Você está na página 1de 2127

Dipublikasikan Tahun 2014 oleh:

Pusat Pengembangan, Penelitian, dan Pengabdian Masyarakat (LP4M)


STMIK DIPANEGARA MAKASSAR
SULAWESI SELATAN - INDONESIA

ISSN: 2355-1941

Panitia tidak bertanggung jawab terhadap isi paper dari peserta

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

PROCEEDINGS
KONFERENSI NASIONAL SISTEM INFORMASI 2014
Ketua Editor
Drs. I Wayan Simpen, M.MSI.

Sekretaris Editor
Yesaya Tommy Paulus, S.Kom., MT.

Anggota Editor
M. Syukri Mustafa, S.Si., M.MSI.
Indra Samsie, M.Kom.
Jufri, S.Kom., MT.
Asran, ST.,MT.
Ahmad Sukarna S.,S.Kom.,MT.

KNSI 2014

ii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KOMITE KNSI 2014


PENANGGUNG JAWAB:
Drs. Suarga, M.Sc., M.Math., Ph.D.
Ketua Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Dipanegara Makassar
KETUA PELAKSANA KNSI 2014:
Indra Samsie, M.Kom.
STEERING COMMITTEE
Kridanto Surendro, Ph.D
Dr. Rila Mandala
Dr. Husni S Sastramihardja
Prof. Iping Supriatna
PROGRAM COMMITTEE
Dr. Kridanto Surendro (ITB)
Dr. Rila Mandala (ITB)
Dr. Husni Sastramihardja (ITB)
Dr. Masayu Leyla Khodra (ITB)
Dr. Djoko Soetarno (BINUS)
Dr. Agus Hardjoko (UGM)
Dr. Sri Hartati (UGM)
Dr. Retyanto Wardoyo (UGM)
Prof. Zainal A. Hasibuan (UI)
Dr. Sri Nurdiati (IPB)
Dr. Agus Buono (IPB)
Prof. Benny Mutiara (Universitas Gunadarma)
TECHNICAL COMMITTEE

Drs. I Wayan Simpen, M.MSI.


Johny Soetikno, SE.,MM.
Indra Samsie, S.Kom.,M.Kom.
M. Syukri Mustafa, S.Si.,M.MSI.
Ir. Mirfan, MM.
Abdul Ibrahim, S.Kom.,M.MSI.
Ahmad Sukarna, S.Kom.,M.Si.
Asran, ST.,MT.
Wilem Musu, S.Kom.,MT.
Erfan Hasmin, S.Kom.,MT.
Komang Aryasa, S.Kom.,MT.
Yesaya Tommy Paulus, S.Kom.,MT.
Jufri, S.Kom.,MT.

KNSI 2014

Cucut Susanto, S.Kom.,M.Si.


Ir. Mirfan, MM.
Ir. H. Irsal, MT
Michael Octavianus, S.Kom.,MM.
Ir. Kamarullah Nusu
Muh. Khadafi Tayyeb, SE.
Ir. Mahmud Hasan
Michael Polinggomang, SSI.
Nurbaeda, S.Kom.
Marsha, SE.,
ST. Herlina, SE.
Ramlah Amir, S.Pd.

iii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

DAFTAR ISI

Susunan Komite KNSI 2014 ......................................................................................................................

iii

Daftar isi .....................................................................................................................................................

iv

Kata Sambutan Ketua STMIK Dipanegara Makassar ................................................................................

Kata Sambutan Ketua Panitia KNSI 2014 ..................................................................................................

vi

Susunan Acara KNSI 2014 .........................................................................................................................

vii

Jadwal Presentas .........................................................................................................................................

Daftar Makalah ............................................................................................................................................

xxvii

Makalah ......................................................................................................................................................

KNSI 2014

iv

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

SAMBUTAN KETUA STMIK DIPANEGARA MAKASSAR

Assalamu alaikum warahmatullahi wabarakatuh.


Salam sejahtera buat kita semua.

Yang terhormat para undangan, peserta KNSI 2014, para pembicara, pemakalah, steering committee, organizing
committee, para reviewer, dan panitia lokal. Puji syukur yang setinggi-tinggi-nya kita panjatkan ke pada Allah
Subhanahu Watala, Tuhan Semeste Alam Yang Maha Esa, yang telah memberikan kepada kita sekalian rahmat
kesehatan dan kesempatan sehingga dapat hadir dan memeriahkan acara Konferensi Nasional ini.
KNSI 2014 dapat terselenggara di STMIK Dipanegara Makassar dengan adanya kerjasama dan kepercayaan
yang diberikan oleh Kelompok Keilmuan Informatika Institut Teknologi Bandung yang menjadi Steering
Committee dan penggagas dari KNSI. Panitia telah bekerja maksimal untuk men-sukses-kan acara ini, sebagai
salah satu indikator-nya adalah adanya lebih dari 320 makalah yang telah diseleksi untuk di-sajikan dalam
konferensi ini. Peserta selain dari pembicara dan pemakalah dari berbagai perguruan tinggi di nusantara, juga
dihadiri oleh pemerhati teknologi informasi dari berbagai kalangan.
STMIK Dipanegara Makassar didirikan pada tanggal 7-Juli-1994, nama Dipanegara diambil dari nama Pahlawan
Nasional Pangeran Diponegoro, dengan maksud agar semangat Diponegoro dapat di-warisi oleh civitas
academica dalam berjuang dimedan pendidikan. STMIK Dipanegara hingga kini telah meluluskan lebih dari
10.000 alumni yang tersebar ke seluruh pelosok tanah air. Jumlah mahasiswa aktif sekitar 4000 dengan tiga
program-studi: Sistem Informasi-S1, Teknik Informatik-S1, dan Manajemen Informatik-D3. Semua program
studi telah ter-akreditasi oleh BAN-PT.
Saya selaku Ketua STMIK Dipanegara dengan ini menyampaikan banyak terima kasih kepada semua panitia
baik panitia pusat maupun panitia lokal yang telah bekerja keras sehingga KNSI 2014 bisa terselenggara
ditempat ini. Selain itu terimalah permohonan maaf dari saya, mewakili Yayasan Dipanegara dan civitas
academica STMIK Dipanegara, apabila dalam penyelenggaraan konferensi dan pelayanan kami ada yang
dirasakan kurang memadai, demikian pula kesalahan dan ke-khilafan yang kami tidak sadari.
Akhirnya, selamat ber-konferensi, semoga dapat berjalan lancar dan sukses. Bagi peserta yang baru pertama-kali
ke Makassar kami ucapkan selamat datang dan selamat menikmati alam dan budaya khas Sulawesi Selatan.
Makassar, 27 Februari 2014
Ketua STMIK Dipanegara Makassar

Drs. Suarga. M.Sc, M.Math, Ph.D

KNSI 2014

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

SAMBUTAN KETUA PANITIA KNSI 2014

Selamat datang di Kota Makassar.


Puji syukur kepada Tuhan Yang Maha Esa, atas perkenaan-Nya, Konferensi Nasional Sistem informasi (KNSI)
ke-10 tahun 2014 ini dapat diselenggarakan. Kegiatan ini merupakan kerjasama Sekolah Teknik Elektro dan
Informatika Institut Teknologi Bandung (ITB) dengan STMIK Dipanegara, Makassar.
Merupakan hal yang menggembirakan bahwa KNSI yang ke-10 ini menjadi pintu gerbang bagi terbitnya
proceeding dengan kode ISSN; yang akan dipakai untuk KNSI seterusnya.
Dalam KNSI 2014 ini terkumpul 349 paper yang akan dipublikasikan ke dalam proceeding dengan berbagai
macam topik diantaranya manusia, pendidikan, teknologi, organisasi dan budaya. Harapan kedepan agar lebih
banyak topik yang berhubungan dengan organisasi, sehingga masyarakat semakin paham bahwa posisi sistem
informasi merupakan posisi yang strategis.
Sebagai akhir kata, kami seluruh panitia konferensi mengucapkan banyak terima kasih kepada semua pihak yang
telah membantu terlaksananya KNSI 2014 ini.

Makassar, 25 Pebruari 2014


Ketua Panitia Pelaksana

Indra Samsie, S.Kom., M.Kom.

KNSI 2014

vi

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

SUSUNAN ACARA KNSI 2014

Hari Pertama
Hari: Kamis, Tanggal 27 Pebruari 2014

No.
1.
2.
3.
4.
5.
6.

Waktu (Wita)
08.00 - 08.30
08.30 - 08.35
08.35 - 08.45
08.45 - 09.00
09.00 - 09.15
09.15 - 09.30

7.

09.30 - 09.45

8.
9.
10.
11.

09.45 - 09.50
09.50 - 09.30
10.30 - 11.00
11.00 - 12.30

12
13

12.30-13.30
13.30-15.00

14
15

15.00-15.30
15.30-17.00

Acara
Registration Peserta
Pembukaan MC
Tarian Pembukaan
Sambutan Ketua Pelaksana KNSI 2014
Sambutan Steering Committee KNSI
Sambutan Ketua STMIK Dipanegara Makassar
(Drs.H.Suarga, M.Sc., M.Math., Ph.D.)
Opening speech, Koordinator Kopertis Wilayah IX Sulawesi sekaligus
membuka acara KNSI 2014
Doa
Keynote Speaker iping
Persiapan Paralel Session I
Kelp.1
Kelp.2
Kelp.3
Kelp.4
R.108
R.109
R.110
R.111
Kelp.5
Kelp.6
Kelp.7
Kelp.8
R.112
R.201
R.202
R.203
Kelp.9
Kelp.10
Kelp.11
Kel.12
R.204
R.205
R.208
R.209
Kelp.13
Kelp.14
Kelp.15
R.210
R.211
R.212
Isoma/Persiapan Paralel Session II
Kelp.1
Kelp.2
Kelp.3
Kelp.4
R.108
R.109
R.110
R.111
Kelp.5
Kelp.6
Kelp.7
Kelp.8
R.112
R.201
R.202
R.203
Kelp.9
Kelp.10
Kelp.11
Kel.2
R.204
R.205
R.208
R.209
Kelp.13
Kelp.14
Kelp.15
R.210
R.211
R.212
Coffe Breack/Persiapan Palarelel Session III
Kelp.1
Kelp.2
Kelp.3
Kelp.4
R.108
R.109
R.110
R.111
Kelp.5
Kelp.6
Kelp.7
Kelp.8
R.112
R.201
R.202
R.203
Kelp.9
Kelp.10
Kelp.11
Kel.12
R.204
R.205
R.208
R.209
Kelp.13
Kelp.14
Kelp.15
R.210
R.211
R.212

Keterangan :Masing-masing peserta dialokasikan 15 menit untuk presentasi dan Tanya jawab

KNSI 2014

vii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

HARI KEDUA
Hari : Jumat, Tanggal 28 Pebruari 2014

No.

Waktu (Wita)

Acara

1
2

08.00-08.30
08.30-10.00

3
4

10.00-10.15
10.15 12.00

Registrasi Peserta, Persiapan Paralel Session IV


Kelp.1
Kelp.2
Kelp.3
Kelp.4
R.108
R.109
R.110
R.111
Kelp.5
Kelp.6
Kelp.7
Kelp.8
R.112
R.201
R.202
R.203
Kelp.9
Kelp.10
Kelp.11
Kel.12
R.204
R.205
R.208
R.209
Kelp.13
Kelp.14
Kelp.15
R.210
R.211
R.212
Coffee Break/Persiapan Penutupan
Penutupan

Keterangan :Masing-masing peserta dialokasikan 15 menit untuk presentasi dan Tanya jawab
HARI KETIGA
Hari : Sabtu, 01 Maret 2014
Pelaksanaan Paket Wisata / One Day Tour

KNSI 2014

viii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

PANDUAN UNTUK PRESENTASI PEMBICARA

1. Presntasi dalam bahasa Indonesia


2. Pembicara harus menyiapkan presentasinya lam format Microsoft Power Point File (*.ppt or *.ppb).
3. File presentasi harus diserahkan pada Organiting Committee sebelum dimulainya presentasi
4. Tiap paper hanya bias dipresentasikan oleh satu orang pembicara. Jika pembicara ingin mewakilkan
pada orang lain presentasinya, maka harus menghubungi panitia terlebih dahulu.
5. Pembicara harus menggunakan laptopyang disediakan oleh panitia
6. Tiap pembicara mempunyai waktu 15 menit untuk mempresentasikan papernya termasuk waktu
diskusi/Tanya jawab
7. Panitia berhak mengakhiri waktu presentasi apabila sudah melebihi 15 menit.

KNSI 2014

ix

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

JADWAL PRESENTASI
SESSI I

No.

No.KNSI

KNSI-3

KNSI-8

3
4

KNSI-12
KNSI-14

KNSI-16

KNSI-18

No.

No.KNSI

KNSI-22

KNSI-24

KNSI-25

KNSI-27

KNSI-28

KNSI-29

No.
1

No.KNSI
KNSI-30

KNSI-33

KNSI-39

KNSI-1

KNSI-44

No.
1
2

No.KNSI
KNSI-55
KNSI-58

KNSI-59

4
5

KNSI-60
KNSI-144

KNSI-64

KNSI 2014

HARI PERTAMA, KAMIS, 27 Pebruari 2014


SESI I, KELOMPOK 1, RUANG 108
JUDUL MAKALAH
Arsitektur Pertukaran Data Berbasis Data Grid Dalam
Membangun Gorontalo Library Network
Sistem Pendukung Keputusan Untuk Menentukan Kualitas
Beras Berbasis Website Pada Kelompok Tani
Sistem Informasi Ruang Kuliah Berbasis Piranti Bergerak
Sistem Informasi Absensi Secara Online Di Perguruan Tinggi
E-Library Pada Badan Perpustakaan Dan Arsip Daerah
Provinsi Jambi
Pengenalan Iris Dengan Metode Principal Component
Analysis Dan Algoritma Quickprop
SESI I, KELOMPOK 2, RUANG 109
JUDUL MAKALAH
Pengenalan Iris Dengan Metode Principal Component
Analysis Dan Algoritma Quickprop
Sistem Televisi Jaringan Tertutup (CCTV) Berbasis Web
Web Usage Mining Untuk Penentuan Pola Akses User
Menggunakan Algoritma Hierarchical
Pengukuran Kinerja Aplikasi Micro Banking System
Menggunakan It Balanced Scorecard
Perancangan Sebuah Hexacopter
Pengembangan Sistem Simpan Pinjam Dan Keuangan Sesuai
Standar Akuntansi
SESI I, KELOMPOK 3, RUANG 110
JUDUL MAKALAH
Bayesian Network Prediction For Student Successfulness Of
Study On Academic Information System Engineering Faculty
Sistem Pendukung Keputusan Pemilihan Vendor Dengan
Metode Anp Dan Topsis
Pendekatan Program Stimulus Pada Anak Usia 7 Dan 8 Tahun
Untuk Pengenalan Kemampuan Berhitung
Perangkat Lunak Pengambilan Pengetahuan Akuntansi Di
Dalam Big Data
Clustering Dengan K-Means Dan K-Means Modifikasi
SESI I, KELOMPOK 4, RUANG 111
JUDUL MAKALAH
Aplikasi Mobile Sistem Informasi Manajemen Skripsi Online
Pengukuran Kaki Manusia Menggunakan Kode Rantai Untuk
Mendisain Sepatu Khusus
Penyeleksian Calon Mahasiswa Dengan Fuzzy Multi Attribute
Decision Making Menggunakan Topsis (Studi
Framework Knowledge Management Untuk Perguruan Tinggi
Model Sistem Executive Digital Dashboard Untuk Perguruan
Tinggi
Sistem Informasi Geografis Potensi Luas Lahan Wilayah
Pertanian Indonesia Berbasis Web Studi Kasus

PENULIS
Satria Abadi, Moh.
Hidayat Koniyo,
Satria Abadi,
M.Muslihudin
Rendra Gustriansyah
Farida Amalya
Faiza Rini, Muhammad
Ikhsan
Ferry Augustian
Siregar

PENULIS
Ferry Augustian
Siregar
Muhammad Risal
Arham
Maulana,Angelina
Prima Kurniati
Sandy Kosasi
Edi Victor Haryanto
Wilis Kaswidjanti

PENULIS
Heri Wijayanto, Sari
Ismi Wardani
Farindika Metandi
Reynoldus Andrias
Sahulata
Tacbir Hendro
Pudjiantoro, Elly
Suryani
Dian Eka Ratnawati

PENULIS
Ahmad Raf'ie Pratama
Cahyo Dwi Raharjo
Novi Yanti
Henderi
Henderi
Istikmal, Tody
Ariefianto Wibowo

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No.

SESI I, KELOMPOK 5, RUANG 112


JUDUL MAKALAH
Analisis Dan Design Big Data Social Media Untuk Bisnis Pt.
Telekomunikasi Indonesia, Tbk
Audit Teknologi Informasi Pusat Teknologi Informasi Dan
Pangkalan Data Menggunakan Cobit 4.1
Pengembangan Sistem E-Tracer Study Pada Perguruan Tinggi

No.KNSI
KNSI-69

KNSI-74

KNSI-80

KNSI-81

KNSI-87

KNSI-91

No.
1

No.KNSI
KNSI-90

KNSI-94

KNSI-98

KNSI-102

KNSI-105

KNSI-112

No.
1

No.KNSI
KNSI-114

SESI I, KELOMPOK 7, RUANG 202


JUDUL MAKALAH
Komunikasi Csr Melalui Media Sosial, Mungkinkah?

KNSI-116

Mengukur Tingkat Kebergunaan Aplikasi Berbasis Web

KNSI-117

KNSI-119

KNSI-121

KNSI-128

Analisa Ketahanan Citra Stego Metode LSB, LSB+1, LSB+2,


MSB Terhadap Perubahan Kecerahan Citra
Aplikasi Visualisasi Informasi Rute Dan Area Di Sekitar
Halte Trans Jakarta Jurusan Pulogadung Dukuh Atas Berbasis
Multimedia
Perancangan Aplikasi Deteksi Kecurangan Pada Klaim
Jaminan Kesehatan Daerah Kabupaten Berau
Penerapan Fuzzy Sugeno Dalam Sistem Pendukung
Keputusan Menentukan Kelas Peminatan (Studi Kasus : Stmik
Potensi Utama)

No.
1

No.KNSI
KNSI-129

KNSI-131

3
4

KNSI-132
KNSI-134

KNSI 2014

Penerapan Fuzzy Logic Pada Sistem Pendukung Penentuan


Loyal Customer
Sistem Informasi Pemberian Beasiswa Pada Sekolah
Menengah Atas Dengan Metode Simple Additive
Analisis Model Aplikasi Ventila Dengan Uml Dan Pendekatan
Agile
SESI I, KELOMPOK 6, RUANG 201
JUDUL MAKALAH
Aplikasi Augmented Reality Pengenalan Lingkungan
Perpustakaan Universitas Gunadarma Berbasis
Tingkat Penggunaan Web Sebagai Media Komunikasi Csr
Oleh Perusahaan Di Indonesia
Penerapan Teknik Kompresi Huffman Sebagai Penghematan
Tempat Penyimpanan File Ciphertext
Penerapan Teknik Kompresi Huffman Sebagai Penghematan
Tempat Penyimpanan File Ciphertext
Aplikasi Enkripsi Dan Dekripsi Pada Short Message Service
Menggunakan Algoritma Vigenere
Penerapan E-Crm Pada Layanan Informasi Akademik Di
Perguruan Tinggi

SESI I, KELOMPOK 8, RUANG 203


JUDUL MAKALAH
Implementasi Kerangka Kerja Disciplined Agile Delivery
Dalam Proses Analisa Dan Perancangan Sistem Informasi
Adopsi Balanced Scorecard Pada Model Implementasi ELearning
Media Pembelajaran Interaktif Bagi Siwa Sekolah Dasar
Perancangan Aplikasi Pemesanan Taksi Berbasis Sms

PENULIS
Asniar
Angraini, Megawati
Reza Chandra, Renny
Dian Tri Wiyanti, B.
Very Christioko
Citra Noviyasari
Stanley Karouw

PENULIS
Andiny Oktariana
Sri Wulan Windu
Ratih, Purwanti
Iwan Fitrianto Rahmad
Dyah Cita Irawati
Ana Kurniawati
Dessy Wulandari
Asfary Putri. Hanum
Putri P.

PENULIS
Ati Harmoni, Marliza
Ganefi
Almed Hamzah
Yudhi Andrian
M. Al' Amin

Kusrini
Alfa Saleh

PENULIS
Stanley Karouw
Yanuar Firdaus,
Kusuma Ayu
Laksitowening
Winda Widya Ariestya
Helmi Kurniawan

xi

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No.

No.KNSI

KNSI-138

KNSI-141

No.
1

No.KNSI
KNSI-142

2
3

KNSI-143
KNSI-62

4
5

KNSI-146
KNSI-149

KNSI-153

No.
1

No.KNSI
KNSI-154

KNSI-159

KNSI-162

KNSI-164

KNSI-166

KNSI-168

No.
1

No.KNSI
KNSI-170

KNSI-172

KNSI-176

KNSI-181

KNSI-183

KNSI-187

No.
1

No.KNSI
KNSI-188

KNSI 2014

SESI I, KELOMPOK 8, RUANG 203


JUDUL MAKALAH
Gateway Pada Perusahaan Travel Taksi
Aplikasi Augmented Reality Pengenalan Alat Dapur
Tradisional Berbasis Desktop
Pengembangan Algoritma Identifikasi Fertilitas Telur Itik
Menggunakan Segmentasi Citra

SESI I, KELOMPOK 9, RUANG 204


JUDUL MAKALAH
Rancang Bangun Sistem Informasi Potensi Pangan Lokal Di
Provinsi Nusa Tenggara Timur (Ntt)
Pengembangan Sistem Informasi Apotek
Penerapan Data Mining Untuk Menganalisa Mahasiswa
Terdaftar Menggunakan Teknik Klaster Di
Aplikasi Mobile Peresepan Pulveres
Prototipe Pemanfaatan Telepon Selular Untuk Menyampaikan
Informasi Kondisi Pintu Air Ke Pusat Kendali
Pengembangan Sistem Informasi Kepegawaian Berbasis Web
(Studi Kasus: Baitulmaal Muamalat)
SESI I, KELOMPOK 10, RUANG 205
JUDUL MAKALAH
Implementasi Kriptografi Dalam Pengamanan Data Pemilihan
Umum Tahun 2014
Model Prototype Sistem Erp Modul Pembelian Dan Penjualan
Untuk Meningkatkan Produktifitas Pada Koperasi Konsumsi
Di Indonesia
Analisis Pemanfaatan Teknologi Informasi Menggunakan
Pendekatan Unified Theory Of Acceptance And Use
Technology 2 (UTAUT 2) (Studi Kasus : Flexible Learning
(F-Learn) UKSW)
Desain Aplikasi Layanan Gangguan Penerangan Jalan Umum
Sebagai Implementasi G2c
Analisis Problem Management It Helpdesk Dengan Penerapan
Itsm Dan Sla (Studi Kasus : Citigroup Indonesia)
Pengukuran Tingkat Penerimaan Sistem Informasi Knowledge
Management Batik Menggunakan Metode Utaut2 (Studi
Kasus: Mahasiswa Institut Manajemen Telkom)
SESI I, KELOMPOK 11, RUANG 208
JUDUL MAKALAH
Sistem Peringatan Dini Status Gunung Berapi Menggunakan
Pengklasifikasi Naive Bayes
Analisis Kebutuhan Dan Faktor Yang Mempengaruhi
Kepuasan Pengguna Sistem Informasi
Penjadwalan Perawat Di IRD Rumah Sakit XYZ
Menggunakan Model Goal Programming
Aplikasi Pembelajaran Berwudhu Dan Sholat Menggunakan
Adobe Flash Cs5
Peringkasan Otomatis Dokumen Teks Berbahasa Indonesia
Dengan Metode Lexrank
Pengembangan Algoritma Pengolahan Citra Dijital Model
Warna Dasar Dalam Penentuan Mutu Buah Jeruk Keprok
SESI I, KELOMPOK 12, RUANG 209
JUDUL MAKALAH
Rancang Bangun Pkumaps.Com Berbasis Location Based

PENULIS
Rizka
Muslimaturrohmah
Suharni, Lussiana Etp

PENULIS
Natalia Magdalena
R.Mamulak
Rin Rin Meilani Salim
Green Ferry Mandias
Hendrik
Tjahjo Dwinurti,
Dyah Pratiwi
Nia Kumaladewi

PENULIS
Irwansyah
Santo F.Wijaya,
Hendra Alianto
Adi Tio Christiono,
Johan J. C. Tambotoh

Meta Amalya Dewi


Lena Magdalena, Deny
Martha
Ni Putu Nurwita
Pratami Wijaya

PENULIS
Dewi Yanti Liliana,
Indri Neforawati
Gede Agung Ary
Wisudiawan
Wiwik Anggraeni
Erma Sova, Rani
Puspita
Achmad Ridok
Zainul Arham

PENULIS
Nazruddin Safaat H,

xii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No.

No.KNSI

SESI I, KELOMPOK 12, RUANG 209


JUDUL MAKALAH
Service (Lbs) Dengan Teknologi Multi Platform

KNSI-196

KNSI-197

KNSI-199

KNSI-200

KNSI-201

No.
1

No.KNSI
KNSI-202

KNSI-205

KNSI-210

KNSI-211

KNSI-215

KNSI-216

No.
1

No.KNSI
KNSI-217

KNSI-222

KNSI-223

KNSI-224

KNSI-226

KNSI-227

No.
1

No.KNSI
KNSI-230

SESI I, KELOMPOK 15, RUANG 212


JUDUL MAKALAH
Perancangan Kerangka Crowdsourcing Berbasis Wisdom Of
Crowds Untuk Kamus Bahasa Sasak Online

KNSI-233

Algoritma C 4.5 Dan Adaboost Untuk Pengklasifikasian Pola

KNSI 2014

Perancangan Modulator Ask Pada Tag Rfid 13,56 Mhz


Dengan Berbantuan Mentor Graphics Teknologi Ams 0,35 M
Perancangan Comparator Pada Tag Rfid 13.56 Mhz Dengan
Berbantuan Mentor Graphics Pada Teknologi Cmos Ams 0.35
m
Identifikasi Kondisi Permukaan Jalan Dengan Pemanfaatan
Jaringan Syaraf Tiruan
Pengenalan Pola Citra Ikan Laut Berdasarkan Tekstur Dan
Bentuk
Perencanaan Strategik Sistem Informasi Manajemen Rsud Dr.
Murjani Sampit
SESI I, KELOMPOK 13, RUANG 210
JUDUL MAKALAH
Model Pembuatan Pengetahuan Sebagai Pendukung Kinerja
Penelitian Perguruan Tinggi (Studi Kasus : Perguruan Tinggi
Swasta Di Bandung)
Implementasi Dan Desain Kamera Berbasis Teknologi CMOS
0.35m Menggunakan Aplikasi Mentor Graphics
Market Basket Analysis Dengan Menerapkan Ct-Pro
Sistem Pengenalan Wajah Dengan Menggunakan Metode
Linear Discriminant Analysis (Lda)
Sistem Pendukung Keputusan Penerimaan Mahasiswa Baru
Program Beasiswa D3 Tkj Dengan Metode Saw ( Simple
Additive Weigthing)
Prediksi Lama Kelulusan Mahasiswa Menggunakan Metode
Jaringan Syaraf Tiruan Study Case Stmik Tasikmalaya
SESI I, KELOMPOK 14, RUANG 211
JUDUL MAKALAH
Implementasi Teknologi Informasi dan Komunikasi dalam
Sistem Pembayaran Pajak di Indonesia: Suatu Analisis
Institusional Komparatif
Sistem Informasi Akuntansi Pendapatan pada Perusahaan ECommerce: Studi Kasus deal.co.id
Model Prediksi Masa Studi Mahasiswa Menggunakan
Algoritma Projective Art
Penilaian Performa Jaringan Dengan Menggunakan Jaringan
Syaraf Tiruan
Penggalian Data Ijin Gangguan/Ho (Hinderordonnantie)
Untuk Pemetaan Kesesuaian Jalan Dan Indeks Gangguan
Dalam Pengeluaran Ijin Di Unit Pelayanan Satu Atap
Pemerintah Kabupaten Tasikmalaya Menggunakan Teknik
Clustering
Sistem Informasi Keuangan Sebagai Teknologi Tepat Guna
Bagi Koperasi Pemulung Barang Bekas (BABE)

PENULIS
Dimas Essa Anugrah
Putra
Erma Triawati Ch
Erma Triawati Ch

Yance Sonatha, Meri


Azmi
Bambang Krismono
Triwijoyo
Slamet Riyadi

PENULIS
Bagus Kurniawan

Purnawarman Musa,
missa lamsani
Shinta Siti Sundari,
Evi Dewi Sri Mulyani
Ichsan Taufik
Teuku Mufizar,
Dani Rohpandi
Egi Badar Sambani,
Rahadi Deli Saputra

PENULIS
Agung Darono

Stepani Sisca
Wulandari
Lillyan Hadjaratie
Edwin Riksakomara
Evi Dewi Sri Mulyani,
Egi Badar Sambani

imam tahyudin,
Fandy Setyo Utomo

PENULIS
Aswian Editri
Sutriandi,
L. M. Samsu, Ramli A.
Fitri Nuraeni,

xiii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No.

No.KNSI

KNSI-236

KNSI-241

KNSI-244

KNSI-250

No.
1

No.KNSI
KNSI-251

KNSI-256

KNSI-260

KNSI-261

KNSI-262

No.
1

No.KNSI
KNSI-266

KNSI-267

KNSI-275

KNSI-277

KNSI-280

KNSI-281

No.
1

No.KNSI
KNSI-282

KNSI-283

KNSI-285

KNSI-287

5
6

KNSI-290
KNSI-293

KNSI 2014

SESI I, KELOMPOK 15, RUANG 212


JUDUL MAKALAH
Pembayaran Kredit Motor Perusahaan Pembiayaan (Leasing)
Colaborative Methods Model Dalam Membandingkan
Dokumen Untuk Mengukur Prosentase Kemiripan
Model Sistem Evaluasi Kinerja Guru SMK

Penerapan Algoritma Dijkstra Pada Aplikasi Pekanbaru Taksi


Guide Pada Platform Android
MEMO ONLINE: Aplikasi Kolaborasi Surat Dinas

SESSI II
SESI II, KELOMPOK 1, RUANG 108
JUDUL MAKALAH
Formulasi Model Olah Data Spasial Sekolah Menengah Atas
Untuk Menduga Kecukupan Daya Tampung Berdasar Lulusan
Sekolah Menengah Pertama
Permasalahan Limbah Elektronik (E-waste) dan Solusi
Penanganannya di Indonesia
Sistem Informasi Tata Letak Ruang Pada Lokasi Kampus
Berbasis Android
Sistem Pendukung Keputusan Seleksi Pemain Futsal (Studi
kasus UKM Futsal Fakultas Teknologi Industri Universitas
Islam Indonesia)
Aplikasi Pemantauan Bus Pariwisata Dengan Menggunakan
Php Dan Google Maps

PENULIS
Dani Rohpandi
Junaidi
Rosa de Lima Endang
Padmowati
Febi Yanto
Nyoman Bogi Aditya
Karna

PENULIS
Agus P

Ranny
Revida Iriana
Napitupulu
Arwan Ahmad
Khoiruddin
Ricky Agus T.
Malika Purna

SESI II, KELOMPOK 2, RUANG 109


JUDUL MAKALAH
Analisis Metode Bootstrap Untuk Pembangunan Parallel
Corpus Pada Statistical Machine Translation

PENULIS
Kurniawan Nur
Ramadhani

Aplikasi Navigasi Peta Bangunan Dalam Bentuk 3 Dimensi


Berbasis Game
Model Penyusunan Blue Print Information Technology
Governance Di Rumah Sakit

indri neforawati,
Dewi Yanti Liliana
N. Tri Suswanto
Saptadi

Perancangan Aplikasi Emotion Detection Software Untuk


Pengenalan Ekspresi Wajah
Evaluasi Tata Kelola Ti Pemerintah Kabupaten Banyuasin

Vitri Tundjungsari

Aplikasi Simple Additive Weighting (Saw) Dalam Penentuan


The Most Loyal Customer
SESI II, KELOMPOK 3, RUANG 110
JUDUL MAKALAH
Online Analitical Processing Sistem Pengelolaan Keuangan
Daerah (Studi Kasus Pemerintah Provinsi XYZ)
Aplikasi Berbasis Web Untuk Pelatihan Meningkatkan Daya
Ingat
Membangun Model Micropayment Berbasis Smart Card
Dengan Menggunakan Framework Hevner
Penggunaan Teknik Reverse Engineering Pada Malware
Analysis Untuk Identifikasi Serangan Malware
XForms: Form Web Masa Depan?
Penerapan Framework Zachman Untuk Integrasi Sistem

Muhammad Rizky
Pribadi
Dian Tri Wiyanti,
Nursanti Irliana,

PENULIS
Kholid Haryono
Ami Fauzijah,
Niken Dianita
Azzahra Ratu Kamila
Yudi Prayudi
Ungkawa
ikbal jamaludin

xiv

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Informasi Apotek Menggunakan Metode Enterprise


Architecture Planning

No.
1

No.KNSI
KNSI-294

KNSI-297

KNSI-298

KNSI-301

5
6

KNSI-302
KNSI-304

No.
1

No.KNSI
KNSI-305

KNSI-306

KNSI-308

KNSI-309

KNSI-310

KNSI-311

No.
1

No.KNSI
KNSI-315

KNSI-318

KNSI-320

KNSI-323

KNSI-325

KNSI-326

No.
1

No.KNSI
KNSI-329

KNSI 2014

SESI II, KELOMPOK 4, RUANG 111


JUDUL MAKALAH
3 Dimensi Modeling Character Hewan Berkaki Empat Dengan
Metode Rigging
Analisis Budaya Organisasi Terhadap Strategi Penerapan
Teknologi Informasi Untuk Membangun Budaya Organisasi
Yang Islami
Implementasi Layanan Informasi Akademik Menggunakan
Twitter
Survey Terhadap Pembelajaran Mesin untuk Deteksi Penipuan
(Fraud) Transaksi Kartu Kredit
E-Marketplace Sebagai Penyedia Layanan Penjualan Barang
Sistem Informasi Monitoring Kuliah online

SESI II, KELOMPOK 5, RUANG 112


JUDUL MAKALAH
Implementasi Refactoring Pada Source Code Untuk
Memudahkan Maintenance Program
Evolusi Software Open Source Dalam Perspektif Fase
Pengembangan Dan Hukum Lehman
Sistem Pendukung Keputusan Penilaian Risiko Kerugian
Bank Syariah
Desain Dan Implementasi E-Commerce Untuk Ukm Berbasis
Komunitas : Studi Kasus Ukm Di Wilayah Pamulang
Pengembangan Model Penerapan Togaf Dan Cobit Dalam
Tata Kelola Teknologi Informasi Pada Amik Wahana Mandiri
Pengembangan Sistem Quran Retrieval Untuk Terjemahan
Bahasa Inggris Dengan Metode Okapi Bm25 Dan Porter
Stemmer
SESI II, KELOMPOK 6, RUANG 201
JUDUL MAKALAH
Implementasi Web Service Pada Aplikasi Sistem Informasi
Akademik Dengan Platform Mobile
Batik Stereogram dengan Depth Map Smoothing
Teknik Control Mark Packet dan Mark Connection
Menggunakan Metode PCQ
Sistem Informasi Geografis Dengan Fitur Peta Dan Rute
Perjalanan, Studi Kasus Di Kabupaten Malang
Pengembangan Alat Bantu Brand Monitoring Di Situs Jejaring
Sosial Twitter Menggunakan Metode Nave Bayes Classifier
Dan Mutual Information
Kajian Analisis Penerapan Konten e-government Pada
Website Resmi Pemerintah Propinsi Nusa Tenggara Timur
SESI II, KELOMPOK 7, RUANG 202
JUDUL MAKALAH
Rancang Bangun Aplikasi Location Based Service Praktek
Dokter Hewan Pada Sistem Operasi Android Dengan
Menggunakan Java Eclipse Galileo

PENULIS
Muhammad Rusdi
Tanjung,
Megawati

Dwi Agus Diartono,


Herny Februariyanti
Luqman Abdul
Mushawwir
David
Yasin Efendi

PENULIS
Mardhiah Fadhi
Mardhiah Fadhli
Rakhma Oktavina,
Retno Maharesi
Saipul Anwar
Yasin Efendi
Sucipto
Surya Agustian

PENULIS
Purnawansyah
Amaliah Faradibah
Arwan Ahmad
Khoiruddin
Gat
Djoni Haryadi
Setiabudi
ZK Abdurahman
Baizal
Yulianti Paula Bria

PENULIS
Nur Sultan Salahuddin

xv

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No.
2

No.KNSI
KNSI-330

KNSI-341

KNSI-342

KNSI-344

KNSI-346

No.
1

No.KNSI
KNSI-328

KNSI-43

KNSI-348

KNSI-349

KNSI-359

KNSI-360

No.
1

No.KNSI
KNSI-89

KNSI-361

KNSI-364

KNSI-365

KNSI-368

KNSI-369

No.
1

No.KNSI
KNSI-379

KNSI-380

KNSI-382

KNSI-383

KNSI 2014

SESI II, KELOMPOK 7, RUANG 202


JUDUL MAKALAH
Algoritma Freeman Chain Code Untuk Pembelajaran Menulis
Aksara Jawa
Rancang Bangun Web Services Pada Aplikasi Presensi
Pemerintah Kota Manado
Aplikasi Kehadiran Siswa Berbasis SMS Gateway
menggunakan Teknologi Barcode pada SMA Unklab
Segmentasi Citra Ct Scan Paru Dengan Metode Morfologi
Dan Watershed Untuk Mengurangi Over- Segmentasi Pada
Citra
Penerapan Steganografi Metode End Of File (Eof) Dan
Enkripsi Metode Data Encryption Standard (Des) Pada
Aplikasi Pengamanan Data Gambar Berbasis Java
Programming

SESI II, KELOMPOK 8, RUANG 203


JUDUL MAKALAH
Perbandingan Metode Pengenalan Wajah Secara Real-Time
Pada Perangkat Bergerak Berbasis Android
Penentuan Pola Peminjaman Buku Pada Perpustakaan Stikom
Bali Menggunakan Algoritma Fp-Growth
Sistem Rekomendasi Pariwisata di Kota Palu Menggunakan
Knowledge based Filteringnowledge based Filtering
Pemanfaatan Relasi Semantik WordNet untuk Penentuan
Susunan Kalimat Ringkasan Ekstraktif
Trend Forensik Sistem File Dalam Penyelidikan Data Sebagai
Bukti Kejahatan
Sistem Informasi Kehadiran Mahasiswa pada AMIK Wahana
Mandiri berbasis PHP
SESI II, KELOMPOK 9, RUANG 204
JUDUL MAKALAH
Pengembangan Sistem Ujian Masuk Stmik Stikom Bali
Berbasis Windows Phone 7
Deteksi Warna Kulit Manusia Berbasis Pixel Menggunakan
Ruang Warna Hsv Dan Ycbcr
Implementasi Algoritma Douglas-Peucker Untuk
Minimalisasi Data Jalur Pelacakan Lokasi
Algoritma Pewarnaan-F Untuk Optimasi Penjadwalan Waktu
Komputasi
Pemanfaatan Sistem Informasi Geografis (Gis) Untuk
Pemetaan Data Daerah Penghasil Kopi Pada Kecamatan
Doloksanggul
Algoritma Sieve Of Eratosthenes Paralel Berbasis Mpi Pada
Sistem Komputasi Paralel In-Grid
SESI II, KELOMPOK 10, RUANG 205
JUDUL MAKALAH
Usulan Rancangan Sistem Administrasi Penduduk Jawa Barat
Sebagai Portal Online Berkonsep Zero Stop Services
Dashboard Monitoring Layanan Berkas Pada Kantor Notaris
Agus Rahmat, Sh Spn
Aplikasi Custom Batik Design Sebagai Pelengkap Inovasi
Pemasaran Produk Batik
Kontrol Robot Mobil Berbasis Android Menggunakan Wi-Fi

PENULIS
Rudatyo Himamunanto
Deddy Christoper
Kakunsi, Virginia T.
Stenly Richard Pungus
Rina Noviana

Yayuk Anggraini,
Dolly Virgian Shaka
Yudha Sakti

PENULIS
Septian Adi Wijaya
I Gusti Rai Agung
Sugiartha
Debby E. Sondakh
Margaretha Siahaan,
Masayu Leylia Khodra
Resi Utami Putri
Rushendra,
Saipul Anwar

PENULIS
I Gede Muriarka
Muh. Arif Rahman
Handika Chandra,
Maria Irmina
Prasetiyowati
Adiwijaya
Alfonsus Situmorang

Surya Agustian

PENULIS
Inne Gartina Husein
Meta Amalya Dewi,
Wisnu hidayat
Ira Phajar Lestari,
YUDI ADHA
Sugeng Purwantoro

xvi

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI-385

KNSI-388

No.
1
2

No.KNSI
KNSI-390
KNSI-397

KNSI-403

KNSI-415

KNSI-37

KNSI-5

No.
1

No.KNSI
KNSI-6

KNSI-10

KNSI-17

KNSI-21

KNSI-23

KNSI-40

No.
1

No.KNSI
KNSI-31

KNSI-32

KNSI-36

KNSI-38

KNSI-41

KNSI-175

No.
1

No.KNSI
KNSI-42

KNSI 2014

Sebagai Media Remote


Pemanfaatan Basic For Android Dan Sqlite Dalam
Membangun Aplikasi Smartphone Untuk Monitoring Prestasi
Siswa
Analisis Metode Untuk Diagnosis Penyakit Dbd
Menggunakan Artificial Neural Networks Dan Neurofuzzy
SESI II, KELOMPOK 11, RUANG 208
JUDUL MAKALAH
Implementasi Aplikasi E-Voucher Game Online
Peningkatan Kualitas Pembelajaran Mata Kuliah
Pemrograman Berorientasi Objek
Aplikasi Pembelajaran Bahasa Inggris Dengan Materi
Pengenalan Tenses Menggunakan Visual Basic
Pemodelan Aplikasi Sistem Monitoring Cerdas Berbasis
Embedded System (Sistem Tertanam) & SMS Gateway
Meto de Most Prominent Ridge Line Pada Pengukuran
Rangka Atlet Jalan Cepat
Software Requirement Specification Sistem Perencanaan
Biaya Perjalanan Ibadah Haji Sesuai Dengan Standard IEEE
830-

SESI II, KELOMPOK 12, RUANG 209


JUDUL MAKALAH
Sistem Pendukung Keputusan Seleksi Siswa Berprestasi Pada
Smk Nurul Huda Pringsewu Menggunakan
Penerapan Visualisasi Algoritma BFS dan A-Star
Menggunakan Library Pathfinding.js Pada Kegiatan
Perkuliahan
Sistem Pakar Diagnosa Penyakit Hipertensi Menggunakan
Metode Case Based Reasoning
Membangun E-Lerning Menggunakan Moodle Pada Smk
Negeri 4 Samarinda
Perbandingan: Prediksi Prestasi Belajar Mahasiswa
Menggunakan Teknik Data Mining (Study Kasus
Pengembangan Sistem Informasi Sekolah Berbasis Mobile
Augmented Reality
SESI II, KELOMPOK 13, RUANG 210
JUDUL MAKALAH
Pengembangan Basisdata Penyakit Kulit Berbasis Computer
Vision Melalui Deteksi Tepi
Penerapan Metode Case Based Reasoning Dan Forward
Chaining Pada Sistem Pakar Untuk Diagnosa Awal
Analisa Sumber Daya Untuk Peningkatan Keamanan Pada
Sistem Jaringan Cloud Computing
Sistem Pakar Dengan Beberapa Basis Pengetahuan Untuk
Peningkatan Kualitas Tanaman Pangan
Penerapan Metode Penetration Testing Untuk Pengujian
Keamanan Jaringan
Pembuatan Aplikasi Kompresi Dokumen Berbahasa Indonesia
Menggunakan Algoritma Burrows-Wheeler
SESI II, KELOMPOK 14, RUANG 211
JUDUL MAKALAH
Dampak Gabungan Kata Berbahasa Arab Terhadap Hasil
Mesin Penerjemah Berbasis Statistik

E.S.G.S
Junaidi

Suhaeri

PENULIS
Suryatiningsih
Susana Limanto
Rizal
Arief Andy Soebroto,
Nabila Mahastika
Priadana
Hustinawaty
Yudhi Kurniawan,

PENULIS
M. Muslihudin
R. Sandhika Galih A.

Heny Pratiwi
Siti Qomariah, Heny
Pratiwi
Sofi Defiyanti
MIftah Adriansyah,
Nuryuliani

PENULIS
Hapnes Toba
Titik Wihayanti, Soni
Fajar Surya Gumilang
Yohannes Yahya
Welim
Agus Sasmito Aribowo
Bambang Pujiarto
Lulu Chaerani

PENULIS
Rahmat Izwan Heroza

xvii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No.
2

No.KNSI
KNSI-45

KNSI-46

KNSI-49

KNSI-50

KNSI-61

No.
1
2

No.KNSI
KNSI-67
KNSI-71

KNSI-79

KNSI-84

KNSI-85

KNSI-88

SESI II, KELOMPOK 14, RUANG 211


JUDUL MAKALAH
Penilaian Model Strategi Implementasi Teknologi Cloud
Computing Untuk Pemerintah Daerah
Optimalisasi Kinerja Sistem Informasi Akademik Universitas
Siliwangi Menggunakan Memcached Dan
Aplikasi Profile Matching Dalam Pemilihan Barang Kategori
High Shrinkage
Implementasi Des Dan Ip Security Pada Sistem Informasi
Penjualan E-Pharmacy
Penerapan Jaringan Saraf Tiruan pada Mikrokontroler untuk
Identifikasi Intonasi Suara

SESI II, KELOMPOK 15, RUANG 212


JUDUL MAKALAH
Strategi Outsourcing menggunakan Software as a Service
Implementasi Algoritma Genetika Pada Sistem Penjadwalan
Mata Kuliah
Pengembangan Sistem Pelacakan Dan Dokumentasi Foto
Sejarah Indonesia Dengan Pendekatan Content
Model Multimedia Sebagai Media Pembelajaran Alternatif
Untuk Meningkatkan Self Motivated Learning
Perancangan Self-Service Kiosk Information System Di
Universitas Abc
Pengukuran Penerimaan Sistem Informasi Dampaknya
Terhadap Kualitas Layanan

PENULIS
Eka Wahyu Hidayat
Eka Wahyu Hidayat,
Alam Rahmatulloh
Nursanti Irliana, Vensy
Vydia
Dewi Rosmala
I Nyoman Kusuma
Wardana. Ni Luh Gede
Pivin Suwirmayanti

PENULIS
Toni Kusnandar
Jasman Pardede
Nelly Sofi1
Emiliana Meolbatak
Eka Wahyu Hidayat
Sali Alas M

SESSI III
No.
1

No.KNSI
KNSI-99

2
3

KNSI-104
KNSI-106

KNSI-113

KNSI-118

KNSI-123

No.
1

No.KNSI
KNSI-126

KNSI-137

KNSI-145

4
5

KNSI-155
KNSI-157

KNSI-158

KNSI 2014

SESI III, KELOMPOK 1, RUANG 108


JUDUL MAKALAH
Evaluasi Popularitas Electronic Journal Dengan Pendekatan
Social Network System
Pengembangan Website Virtual Charity
Vulnerability Assessment Terhadap Jaringan Untuk
Keamanan Informasi
Perancangan Sistem E-Document Pada Cabang Bank Dki
Perancangan Model Penilaian Keterampilan Mahasiswa di
Perguruan Tinggi
Prototipe Visualisasi Informasi Industri Kreatif Berbasis Web
Sistem Informasi Geografis

SESI III, KELOMPOK 2, RUANG 109


JUDUL MAKALAH
Sistem Informasi Pelaporan Perjalanan Dinas (Studi Kasus :
Sekretariat Jenderal Kementerian Agama
Aplikasi Augmented Reality Wisata Taman Mini Indonesia
Indah Berbasis Android
Integrasi Sistem Sensor Accelerometer, Modul 3G dan GPS
serta Mobile Network untuk Mendeteksi Kekuatan Benturan
Sistem Pakar Diagnosa Penyakit Gigi dan Mulut berbasis Web
Implementasi Multithreading Untuk Meningkatkan Kinerja
Information Retrieval Dengan Metode Gvsm
Model pembelajaran Computer Assisted Learning berbasis
multimedia matakuliah Psikologi Kognitif

PENULIS
Ivan Maurits
Gunawan, Fandi Halim
Doddy Ferdiansyah
Deasy Indayanti, Nelly
Sofi
Caca E. Supriana
EMY HARYATMI

PENULIS
Sarip Hidayatuloh
Nur Senjani Putri,
Dyah Pratiwi
Iman Fahruzi
Sefty Wijayanti
Jasman Pardede
M.Achsan Isa Al
Anshori, Tri
Sulistyorini

xviii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

SESI III, KELOMPOK 3, RUANG 110


JUDUL MAKALAH
Sebuah Usulan Cloud Computing Governance Model

No.
1

No.KNSI
KNSI-163

KNSI-167

KNSI-174

KNSI-186

Arsitektur Sistem Informasi Pariwisata

KNSI-195

KNSI-219

Tata Kelola TI Menggunakan Weill-Ross Model (Studi Kasus:


Itenas Bandung)
Prediksi Keberhasilan Studi Mahasiswa Menggunakan
Artificial Neural Network Berbasis Indeks Prestasi

No.
1

No.KNSI
KNSI-221

KNSI-232

KNSI-235

KNSI-240

KNSI-255

KNSI-265

No.
1

No.KNSI
KNSI-245

2
3

KNSI-248
KNSI-270

KNSI-273

KNSI-274

KNSI-284

No.
1

No.KNSI
KNSI-271

2
3

KNSI-295
KNSI-296

KNSI-331

KNSI-332

KNSI-337

KNSI 2014

Pengukuran Kebijakan Penerapan TI Menggunakan Hype


Cycle Studi Kasus Absensi Fingerprint di Fakultas Teknik
Organizational Alignment Himpunan Mahasiswa di Perguruan
Tinggi

SESI III, KELOMPOK 4, RUANG 111


JUDUL MAKALAH
Model Keputusan Decision Tree Untuk Optimalisasi
Pengadaan Obat Di Apotek
Klasifikasi Kategori Berita Dengan Metode Pembelajaran
Semi Supervised
Rancangan Sistem Informasi Pengelolaan Peralatan Olahraga
Dengan Pendekatan Fixed-Asset Management Life Cycle
Penetapan Function dan Event dalam Perancangan System
Requirement
Pemanfaatan Aplikasi Mysql Workbench Untuk Penerapan
Visualisasi Desain Erd Dalam Manajemen
Sistem Informasi Keunikan Alam Dan Tradisi Petang
Mangupura Berbasis Android
SESI III, KELOMPOK 5, RUANG 112
JUDUL MAKALAH
Penetapan Business System Pada Rancang Bangun Sistem
Pendukung Keputusan Perekomendasian Bidang
Profil Pengguna Perbankan Internet di Pulau Jawa
Analisis Perencanaan Jaringan Lte (Long Term Evolution) Di
Denpasar Bali
Perancangan Aplikasi Peta Lokasi Konser Musik Dan
Pemesanan Tiket Konser Online
Rancang Bangun Komponen Pengumpan Data Pengolahan
Citra Berbasiskan Fpga
Penggunaan Qr Code Untuk Mempermudah Sensus Barang Di
Kota Cilegon
SESI III, KELOMPOK 6, RUANG 201
JUDUL MAKALAH
Analisa Pengelompokan Konsentrasi Program Studi
menggunakan K-Means Clustering
C4.5 Algorithm For Forest Fire Prediction
Faktor-Faktor Yang Memengaruhi Knowledge Sharing Di
Antara Staf Akademik Di Kupang
Aplikasi E-Learning Pada Smp Negeri 1 Bayung Lincir
Personalisasi Konten Pembelajaran Berdasarkan Pendekatan
Tipe Belajar Triple-Factor pada Student Centered EINFRASTRUKTUR SCADA (Supervisory Control And Data

PENULIS
Soni Fajar Surya
Gumilang
Nanda Prasetyo, Shelly
Yolanda
Siti Fauzia
Khairunnisa, Puput
Nurovy
Rachmansyah,
Gusmelia Testiana
R. Budiraharjo
Mukhtar Hanafi

PENULIS
Agus Heryanto, Sali
Alas M
Masayu Leylia Khodra,
Danang Tri Massandy
Pepy Tri Anisa, Sali
Alas M
Yogi Nur Fadilah, Sali
Alas M
Jejen Samsul Aripin
Ni Nyoman Harini
Puspita

PENULIS
Nita Apriyanti, Sali
Alas M
Kartika Sari
Candra Ahmadi
Kartini
Sunny Arief Sudiro,
Bheta Agus Wardijono
Anggoro Suryo
Pramudyo

PENULIS
Ni Ketut Dewi Ari
Jayanti
Castaka Agus Sugianto
Semlinda Juszandri
Bulan
Beni Murdani, sukma
puspitorini
Mira Suryani
Didik Aribowo

xix

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Acquisition) PT. KRAKATAU DAYA LISTRIK

No.
1

No.KNSI
KNSI-272

KNSI-345

3
4

KNSI-347
KNSI-351

KNSI-352

KNSI-370

No.
1
2

No.KNSI
KNSI-371
KNSI-372

KNSI-373

KNSI-374

KNSI-375

KNSI-396

No.
1

No.KNSI
KNSI-381

KNSI-384

3
4
5

KNSI-387
KNSI-402
KNSI-406

KNSI-410

No.
1

No.KNSI
KNSI-56

KNSI-148

KNSI-171

KNSI-173

KNSI-180

KNSI-198

KNSI 2014

SESI III, KELOMPOK 7, RUANG 202


JUDUL MAKALAH
Kombinasi Algoritma Genetik Dan K-Prototype Untuk
Menentukan Jumlah Cluster Optimal Pada Data
Perancangan Aplikasi Sistem Informasi Pelyanan Responsi di
Laboratorium Teknik Informatika UNPAS
Analisis Mining System Pada Bitcoin
Model Implementasi Centralized Authentication Service Pada
Sistem Software As A Service
Aplikasi Pelacakan Ponsel Berbasis Windows Mobile Phone
Kajian Teori Flow Sebagai Sumber Motivasi Intrinsik Belajar
Melalui Serious Game
SESI III, KELOMPOK 8, RUANG 203
JUDUL MAKALAH
Model Pelatihan Tik
Analisis Penerimaan Sistem Informasi Kepegawaian
Pengaruhnya Terhadap Kinerja Pengguna (Studi Kasus
Model Evaluasi Untuk Menilai Kualitas Requirement Sistem
Informasi
Perancangan Sistem Informasi Dengan Menggunakan
Pendekatan Knowledge Sharing Untuk Komunitas
Mengukur Keberhasilan Penerapan Sistem Informasi
Manajemen Menggunakan Model Operations
Analisis Investasi Sistem Informasi Dengan Menggunakan
Domain Teknologi - Metode Information
SESI III, KELOMPOK 9, RUANG 204
JUDUL MAKALAH
Studi dan Implementasi Algoritma Terinspirasi Sistem Imun:
Clonal Selection Algorithm
Kontribusi Sistem Informasi terhadap Sistem Kerja Event
Organizer
Data Mining Kredit Usaha Mikro Di Bank Xxxx
Emv Dan Pola Aliran Cairan Pada
Menyembunyikan Pesan Yang Tersembunyi: Bentuk
Pengamanan Informasi
Aplikasi Sistem Pakar Berbasis Mobile Untuk Mengenali
Masalah Kesehatan Kewanitaan
SESI III, KELOMPOK 10, RUANG 205
JUDUL MAKALAH
Analisis User Interface Media Pembelajaran Pengenalan
Kosakata Untuk Anak Tunarungu
Pengenalan Konsep Sistem Informasi Pewarigaan (Sip)
Sebagai Alat Bantu Dosen Dalam Menentukan
Perancangan Aplikasi Portal Sekolah Minggu Studi Kasus
Gereja Masehi Injili di Minahasa
Adopsi Teknologi Internet Pada Usaha Mikro Kecil dan
Menengah
Sistem Registrasi Penyakit Dalam Mendukung Pelayanan
Hiv/Aids Di Rumah Sakit
Analisis pada Layanan Learning Management System (Studi
Kasus: Virtual Learning Politeknik Pos Indonesia)

PENULIS
I Made Ari Santosa, I
Wayan Budi Sentana
Muhammad Agung
Rizkyana
Ferry Mulyanto
Muhammad Arfan
Agustinus
Noertjahyana
Ririn Dwi Agustin

PENULIS
Nadya Safitri
Syachriani Syam
Iwan Kurniawan, Sali
Alas M
Agung Aldhiyat, Shanti
Herliani
Dwi Vernanda, Sali
Alas M
Leo Willyanto Santoso,
Yulia

PENULIS
Ayi Purbasari, Oerip
Santoso
Asep Somantri
Agus Hexagraha
Kartini
Frizka Ferina,
Windarto, Hadi
Setiawan

PENULIS
Adam Mukharil
Bachtiar
Ni Ketut Sriwinarti
Stanley Karouw
Kartika Gianina Tileng,
Rinabi Tanamal
Guardian Yoki
Sanjaya, Marthalena
Erbin Nahak
Maniah

xx

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No.
1

No.KNSI
KNSI-185

KNSI-229

KNSI-357

KNSI-4

KNSI-37

KNSI-2

No.
1

No.KNSI
KNSI-3

KNSI-11

KNSI-13

KNSI-26

KNSI-35

No.
1

No.KNSI
KNSI-51

KNSI-54

KNSI-57

KNSI-63

KNSI-66

KNSI-75

No.
1

No.KNSI
KNSI-95

KNSI-100

KNSI-107

KNSI-109

KNSI-110

KNSI 2014

SESI III, KELOMPOK 11, RUANG 208


JUDUL MAKALAH
Implementasi Alternatif Layanan Komunikasi E-Kampus
Berbasis Simplex Communication Method
Pengembangan Sistem Informasi Manajemen Pendonor Darah

Rancangan Sistem Pembangkit Anotasi Otomatis Untuk


Kredibilitas Dan Reliabilitas Informasi Dalam
Perancangan Aplikasi Real-Time Log Monitoring Via E-mail
dan SMS pada Server Berbasis Linux
Metode Most Prominent Ridge Line Pada Pengukuran Rangka
Atlet Jalan Cepat
Klasifikasi Karakter Manusia Menggunakan Algoritma Nave
Bayes untuk Rekomendasi Motif Karawo berbasis Budaya
SESI III, KELOMPOK 12, RUANG 209
JUDUL MAKALAH
Arsitektur Pertukaran Data Berbasis Data Grid dalam
Membangun Gorontalo Library Network
Manajemen Rute Travel Berbasis Mobile Programming (Studi
Kasus : Pada Northside Shuttle)
Analisis Persediaan Barang Dengan Model Economic Order
Quantity Studi Kasus Kantor Bupati Asahan
Pemanfaatan Sistem Pakar sebagai dasar memilih jurusan bagi
calon mahasiswa berdasarkan analisa Biometri dan
Sistem Peringatan Dini Kebocoran Gas Lpg Pada Regulator
Berbasis Mikrokontroler Avr Atmega 8535
SESI III, KELOMPOK 13, RUANG 210
JUDUL MAKALAH
Implementasi Crisp-Dm Dan Nave Bayes Classifier Pada
Datamining Churn Prediction
Enhancing Learning Experience For Young Child Through
Educational Content Using Multimedia
Perancangan Aplikasi Penentuan Menu Sehat Sesuai
Golongan Darah Dengan Metode Tf-Idf Berbasis
Hierarchy Clustering Analysis Pemberian Beasiswa Pada
Level Pendidikan SMP , SMA
Rancangan Sistem Penandatanganan Kontrak Elektronik
Dengan Pemanfaatan E-Ktp Sebagai Identitas
Pengembangan Plugin Geospasial Pada Cms Untuk Pemetaan
Industri Kreatif Di Indonesia
SESI III, KELOMPOK 14, RUANG 211
JUDUL MAKALAH
Model Riset Adopsi Teknologi Informasi Dan Komunikasi Di
Perguruan Tinggi: Meta Analysis
Penentuan Rumus Pembusukan Ikan Menggunkan Metode
Curve Fitting Dengan Pendekatan Pengolahan
Model Alat Pengatur Lampu Otomatis
Implementasi Metode Linier Dalam Sistem Pendukung
Keputusan Seleksi Calon Kepala Sekolah Dasar (Studi
Pemodelan Pintu Otomatis Kandang Hewan Peliharaan

PENULIS
S N M P Simamora
Annisa Ristya
Rahmanti, Lutfan
Lazuardi
Yudi Wibisono
Madyana Patasik,
novita Sambo

Arip Mulyanto

PENULIS
Moh. Hidayat Koniyo,
Arip Mulyanto
Fajar Masya
Safrian Aswati
Terttiaavini Saputra
Hasanuddin Sirait

PENULIS
Dewi Rosmala
Virginia Tulenan
Nurul Aini
Warnia Nengsih
Annas Nurezka
Pahlevi, Rara Aprianti
Dewi
Abdus Syakur

PENULIS
Farida
Luther A. Latumakulita
Jimmy Agustian
Loekito
Ramen Antonov
Andrew Sebastian
Lehman

xxi

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No.
6

No.KNSI
KNSI-350

No.
1
2

No.KNSI
KNSI-111
KNSI-127

KNSI-130

KNSI-133

KNSI-135

KNSI-139

SESI III, KELOMPOK 14, RUANG 211


JUDUL MAKALAH
Perancangan Aplikasi Penentuan Kategori Tunagrahita Pada
Anak Dengan Fuzzy Inference System (FIS)

SESI III, KELOMPOK 15, RUANG 212


JUDUL MAKALAH
Sistem Informasi Agen Studi Ke Luar Negeri
Pengaruh Faktor Organisasional Terhadap Pemanfaatan
Teknologi Informasi (Studi Kasus : Ukm Kota
Aplikasi Ensiklopedi Ilmu Biologi Umum Menggunakan
Android Mobile
Sistem Informasi Akutansi Francise Dengan Metode
Pembagian Laba
Transformasi Watershed Untuk Ekstraksi Fitur Nodul Kanker
Citra Ct-Scan Paru
Adopsi Metode Kano Untuk Kesuksesan Dan
Ketidaksuksesan Sistem Informasi

PENULIS
Kusuma Hati

PENULIS
Hendry Wong
Ervi Cofriyanti
Siti Chodidjah
Adil Setiawan
Rina Noviana
Edwar J Ramdon

SESSI-IV
No.
1

No.KNSI
KNSI-65

KNSI-147

KNSI-150

KNSI-151

KNSI-152

KNSI-160

No.
1

No.KNSI
KNSI-225

KNSI-161

KNSI-165

KNSI-169

KNSI-177

KNSI-178

No.

No.KNSI

KNSI 2014

SESI IV, KELOMPOK 1, RUANG 108


JUDUL MAKALAH
Perancangan Sistem Transaksi Berbasis Near Field
Communication (Nfc) Dengan Sistem Operasi Android
Peningkatan Kinerja Layanan Kejaksaan Negeri Kota Xyz
Melalui Enterprise Architecture
Aplikasi Pembelajaran untuk Anak Tunagrahita Ringan
Berbasis Android
Rancang Bangun E-Recruitment Karyawan (Studi Kasus :
CV. Barbeku Yasmin Sarana Bahagia)
Algoritma Frozen Spots Dan Hot Spots Untuk Efisiensi
Pengembangan Game
Pengembangan Sistem Berbasis Pengetahuan Untuk
Pemilihan Bibit Kelapa Sawit Menggunakan Pendekatan
Usability

SESI IV, KELOMPOK 2, RUANG 109


JUDUL MAKALAH
Perancangan Sistem Collaborative Society Learning Jawa
Barat
sistem manajemen pengetahuan dalam penanggulangan
penyakit pada tanaman kelapa sawit dengan menggunakan
Alat Pendeteksi Kecukupan Tinggi Badan Untuk Beraktivitas
Pada Wahana Permainan
Pengembangan Website Untuk Mencari Rute Terpendek
Angkutan Kota Dengan Menggunakan Algoritma
Pengaruh Iklim Organisasi dan Motivasi Terhadap
Pelaksanaan Tri Dharma Perguruan Tinggi (Studi kasus Staf
Edukatif
Aplikasi Untuk Analisis Penilaian Investasi

SESI IV, KELOMPOK 3, RUANG 110


JUDUL MAKALAH

PENULIS
Jay Idoan Sihotang,
Hudiarto
Wahyu Pratama, Banu
Adi Witono
Mochammad
Zulkarnain, Qurrotul
Aini
Tajuddin Abdillah
Thoyyibah T, Agus
Buono

PENULIS
Erlangga
SURIANTI, Agus
Buono
Semuil Tjiharjadi
Youllia Indrawaty
Nurhasannah, Redian
Pribadi
DARA
KUSUMAWATI,
DARA
KUSUMAWATI

PENULIS

xxii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No.
1

No.KNSI
KNSI-334

KNSI-179
KNSI-182

3
4

KNSI-184

KNSI-189

KNSI-194

No.
1

No.KNSI
KNSI-212

KNSI-191

KNSI-192

KNSI-193

KNSI-203

KNSI-204

No.
1

No.KNSI
KNSI-384

KNSI-206

KNSI-207

KNSI-212

KNSI-214

KNSI-220

No.
1

No.KNSI
KNSI-231

KNSI-238

KNSI-239

KNSI-242

KNSI 2014

SESI IV, KELOMPOK 3, RUANG 110


JUDUL MAKALAH
Aplikasi Penilaian Prestasi Pegawai

Perancangan Sistem Pemeringkatan Modal Intelektual


Perbankan Indonesia Berbasis WEB
Implementasi Sistem Pakar Anxiety Disorder Berbasis Web
Pada Remaja
Aplikasi Perbandingan Metode Sequential Search Dan
Breadth-First Search
Penjadwalan Perkuliahan Dengan Menggunakan Algortima
Genetika Dengan Metode Seleksi Rank
Perbandingan Som Dan Lvq Pada Identifikasi Citra Wajah
Dengan Wavelet Sebagai Ekstraksi Ciri

SESI IV, KELOMPOK 4, RUANG 111


JUDUL MAKALAH
Mplementasi Aplikasi E-Prescribing Untuk Tujuan Patient
Safety
Menggunakan Clarion 5.0
Penjadwalan Mata Kuliah Berbasis Algoritma Genetika
Dengan Kromosom Permutasi
Sistem Pakar Diagnosa Masalah Medis Bayi Baru Lahir
Berbasis Android
Perancangan Aplikasi Pembelajaran Interaktif Online Dua
Bahasa Pada Tk. Merpati Pos Makassar
Perancangan CMS Untuk Group Decission Support System
Perusahaan
Analisis Fungsi Aktivasi Sigmoid Algoritma Backpropagation
Pada Prediksi Data
SESI IV, KELOMPOK 5, RUANG 112
JUDUL MAKALAH
Kontribusi Sistem Informasi terhadap Sistem Kerja Event
Organizer
Evaluasi Aktivitas Dan Kinerja Mahasiswa Dalam
Pemanfaatan Virtual Class
Pembuatan Metronome Menggunakan Microchip Atmega
Implementasi Aplikasi E-Prescribing Untuk Tujuan Patient
Safety Menggunakan Clarion 5.0
Pembuatan Model Enterprise Resource Planning Dinas
Ketahanan Pangan Kabupaten Klaten
Perancangan Situs Crowdfunding Untuk Ukm Kreatif Di Kota
Bandung
SESI IV, KELOMPOK 6, RUANG 201
JUDUL MAKALAH
Usulan Model Object Oriented Database Perpustakaan Stimik
Amikom Menggunakan Db4o
Enterprise Application Integration Menggunakan Activemq
Dan Central Authentication Service Studi Kasus: Integrasi
Student Portal, E-Learning Dan E-Library Unpar
Pengenalan Genre Musik Melalui Ekstraksi Ciri Audio Pada
Domain Waktu Menggunakan Metode K-Means
Perancangan Basis Data Berorientasi Obyek Untuk

PENULIS
Deden Sofya
n Hamdani
Yuli Maharetta Arianti,
Budi Prijanto
Banu Adi Witono,
Citra Ika Wibawati
Taufiq
Iwan Lesmana, Agus
Buono
Agus Buono

PENULIS
Yohanes Adi Bangun
Wiratmo
Ema Rachmawati,
Mahmud Dwi Sulistiyo
Sulistyo Puspitojati,
Ahyuna
Almasari Aksenta
Sri Redjeki

PENULIS
Asep Somantri
Silvia Harlena
Marvin Chandra
Wijaya
Yohanes Adi Bangun
Wiratmo
Lalu Satria Abdi
Negara, Sri
Handayaningsih
Dicky Hidayat

PENULIS
Fajar Triadmojo,
Muhammad Ikhsan
Gede Karya

Enny Itje Sela


Yenni Yuliati, Ishadi

xxiii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No.

No.KNSI

5
6

KNSI-246
KNSI-247

No.
1

No.KNSI
KNSI-254

KNSI-286

KNSI-258

KNSI-259

KNSI-52

KNSI-398

No.
1

No.KNSI
KNSI-268

KNSI-269

KNSI-276

KNSI-278

KNSI-279

KNSI-252

No.
1

No.KNSI
KNSI-288

2
3
4

KNSI-292
KNSI-299
KNSI-300

KNSI-303

KNSI-312

No.
1

No.KNSI
KNSI-313

KNSI-316

KNSI-317

KNSI 2014

SESI IV, KELOMPOK 6, RUANG 201


JUDUL MAKALAH
Mendukung Aplikasi Full Time Equivalent (Fte) Dosen
Aplikasi Schedule Post Sosial Media
Perancangan Sistem Pencari Pakar Menggunakan Struktur
Basis Data Berorientasi Obyek

SESI IV, KELOMPOK 7, RUANG 202


JUDUL MAKALAH
Desain Dan Implementasi Virtual Reality Sebagai Model
Visualisasi Interaktif Ruang Digital
Penerapan Kriptografi pada Smart Card
Penggunaan Teknik Reverse Engineeirng Pada Malware
Analysis Untuk Identifikasi Serangan Malware
Rancangan Tata Kelola Data Dengan Pendekatan Iso
38500:2008 Dan Poac; Sebuah Usulan
Efektifitas Metode Saw (Simple Additive Weighting) Dalam
Sistem Pendukung Pengambilan Keputusan
Implementasi Data Mining Untuk Klasifikasi Kebutuhan Guru
Menggunakan Algoritma Nearest Neighbor
SESI IV, KELOMPOK 8, RUANG 203
JUDUL MAKALAH
Pembuatan Model Pelayanan (Service) Akademik Pada
Mahasiswa Menggunakan Kerangka Manajemen
Pengukuran Tingkat Kesuksesan Sistem Informasi Akademik
Universitas Xyz Dengan Model Delone Dan
Aplikasi Pengelola Keuangan Menggunakan Handphone
Android
Penetapan Keputusan Hukum dalam Pengadilan secara
Transparansi dan On-Line menggunakan Metode Transien,
Aplikasi Informasi Lokasi Banjir Dan Rute Alternatif Di Dki
Jakarta
Deteksi Outlier Menggunakan Algoritma Local Outlier Factor
(Studi Kasus Data Akademik Mahasiswa Universitas Abc)
SESI IV, KELOMPOK 9, RUANG 204
JUDUL MAKALAH
E-Government Dan Proses Pengolahan Data Pegawai
(Implementasi Pada Sistem E-Government Dirjen
Ekstraksi Query Untuk Mendukung Query Rewriting
E-Crm Pada Perusahaan Konsultan Arsitektur
Analisa Teknik Data Mining untuk Prediksi Harga Saham di
Index Syariah Jakarta
Penerapan Shamirs Threshold Scheme Dan Algoritma BlumBlum-Shub Dalam Kriptografi Berkas Pada
Mengelola Informasi Dengan Teknik Data Mining (Contoh
Kasus Teknik Association Rule Dan Support
SESI IV, KELOMPOK 10, RUANG 205
JUDUL MAKALAH
Intelligent Agent For Predicting Stock Market Based On Anfis
Penerapan Sistem Pakar Untuk Pemberian Informasi
Pencarian Padanan Obat Jadi
Penggunaan Struktur Data untuk Pembuatan Aplikasi

PENULIS
Fauzan
Riya Widayanti
Indri Dwi Erfianti,
Fahmi Lutfiansyah
Moechtar

PENULIS
Tonny Hidayat
I Made Mustika Kerta
Astawa
Heru Ari Nugroho,
Yudi Prayudi
Hanung Nindito
Prasetyo
Johanes Eka Priyatma,
Johanes Eka Priyatma
Sitti Suhada

PENULIS
Khairul Sani, Sri
Handayaningsih
Amri Ahmad, Sri
Handayaningsih
Juwairiah
Herri Trisna Frianto,
Eliyani
Daniel Tomi Raharjo,
Ridowati Gunawan

PENULIS
Hidayatulah Himawan
Detty Purnamasari
Atur Sumedi
Kartina Diah Kusuma
Wardhani
Tony Darmanto
Ermatita

PENULIS
Dede Setiawan, Heri
Wijayanto
Bambang Irawan
Yulia

xxiv

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No.

No.KNSI

KNSI-321

KNSI-324

KNSI-327

No.
1

No.KNSI
KNSI-335

KNSI-336

KNSI-97

KNSI-340

KNSI-353

No.
1

No.KNSI
KNSI-362

KNSI-366

KNSI-367

KNSI-376

KNSI-356

No.
1

No.KNSI
KNSI-386

KNSI-391

KNSI-392

KNSI-393

KNSI-395

No.
1

No.KNSI
KNSI-401

KNSI-399

KNSI 2014

SESI IV, KELOMPOK 10, RUANG 205


JUDUL MAKALAH
Permainan Tradisional Indonesia
Pengukuran Perencanaan Investasi Teknologi Informasi
Aplikasi Metatrader Pada Pt. Xyz
Analisis Maturity Level Sistem Informasi Perpustakaan
Dengan Framework Cobit 4.1 (Studi Kasus : Perpustakaan
Universitas Islam Riau)
Model Knowledge Management System Berbasis Cbr Pada
Service Center Elektronik

SESI IV, KELOMPOK 11, RUANG 208


JUDUL MAKALAH
Audit Sistem Informasi Menggunakan Frameworkcobit Pada
Domain Delivery And Support (Ds) Studi
Miniatur Alat Simulasi Gempa Bumi

Optimasi Penjadwalan Two-Stage Assembly Flowshop


Menggunakan Algoritma Genetika Yang
Optimasi Part Type Selection And Machine Loading Problems
Pada Fms Menggunakan Metode Particle
Pembuatan Aplikasi Prediksi Kata Berbahasa Indonesia
Dengan Metode Bigram Dan Trigram
SESI IV, KELOMPOK 12, RUANG 209
JUDUL MAKALAH
Sistem Pendukung Keputusan Pemberian Beasiswa Bidik Misi
Pengukuran Kebijakan Penerapan TI Menggunakan Hype
Cycle Studi Kasus Absensi Fingerprint di Fakultas Teknik
Purwarupa Sistem Video Conference Berbasis Web
Perancangan Forum Online Peduli Banyumas Sebagai Forum
Diskusi Dan Penampung Aspirasi Masyarakat
Sistem Pemantauan Ladang Jamur Tiram Berbasiskan Web
SESI IV, KELOMPOK 13, RUANG 210
JUDUL MAKALAH
Rekayasa Sistem Pendeteksi Kebakaran menggunakan
Webcam dengan metode Wavelet
Model Dan Implementasi Arsitektur Enterprise Pelayanan
Perizinan Terpadu Menggunakan Togaf Adm
Aplikasi Sistem Basis Data Terdistribusi untuk
Pendistribusian Semen
Sistem Pendukung Keputusan Penentuan Golongan Ukt (Uang
Kuliah Tunggal) Menggunakan Metode
Simulasi Inisialisasi Kemampuan dengan Metode Futsuhilow
dalam Computerized Adaptive Testing
SESI IV, KELOMPOK 14 RUANG 211
JUDUL MAKALAH
Aplikasi Pencatatan Pembelian Dan Persediaan
Perancangan Model Sistem Diagnosa Awal Penyakit Kanker
Menggunakan Neuro-Fuzzy

PENULIS
Rani Puspita, Imelda
Idria Maita

Rahmawati

PENULIS
Iwan Rijayana
Pin Panji Yapinus,
Andrew Sebastian
Lehman
Wayan Firdaus
Mahmudy
Wayan Firdaus
Mahmudy
Silvia Rostianingsih

PENULIS
Pesos Umami, Leon
Andretti Abdillah
Nanda Prasetyo, Shelly
Yolanda
Donny Erlangga, M.
Ravii Marwan
Dhanar Intan Surya
Saputra, Berlilana
Mohammad Iqbal

PENULIS
Syamsu Alam
RAE Virgana
Satriawaty Mallu
Bustami
Rukli

PENULIS
Muchamad Ichsan, Mia
Rosmiati
Irsal, Michael
Oktavianus

xxv

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No.
3

No.KNSI
KNSI-400

KNSI-404

KNSI-378

KNSI 2014

SESI IV, KELOMPOK 14 RUANG 211


JUDUL MAKALAH
Perbandingan Performansi Video Streaming Menggunakan
Jaringan Serat Optik Pada Teknik Digital
Perancangan Sistem Informasi Pengelolaan Retribusi
Pengujian Kendaraan Bermotor Pada Dinas
Perancangan Aplikasi Sederhana Anti Virus Lokal

PENULIS
Nurul Asni
Dahlan Abdullah
Imran Djafar

xxvi

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

DAFTAR MAKALAH
No. KNSI2014-1
PERANGKAT LUNAK PENGAMBILAN PENGETAHUAN AKUNTANSI DI
DALAM BIG DATA ..........................................................................................................
Tacbir Hendro Pudjiantoro, Elly Suryani, Ridwan Ilyas
No. KNSI2014-2
KLASIFIKASI KARAKTER MANUSIA MENGGUNAKAN ALGORITMA NAVE
BAYES UNTUK REKOMENDASI MOTIF KARAWO BERBASIS BUDAYA
GORONTALO ....................................................................................................................
Arip Mulyanto, Manda Rohandi, Moh. Syafri Tuloli
No. KNSI2014-3
ARSITEKTUR PERTUKARAN DATA BERBASIS DATA GRID DALAM
MEMBANGUN GORONTALO LIBRARY NETWORK .................................................
Moh. Hidayat Koniyo, Arip Mulyanto, Rochmad Thohir Jassin
No. KNSI2014-4
PERANCANGAN APLIKASI REAL-TIME LOG MONITORING VIA E-MAIL DAN
SMS PADA SERVER BERBASIS LINUX ......................................................................
Madyana Patasik, Novita Sambo Layuk
No. KNSI2014-5
SOFTWARE REQUIREMENT SPECIFICATION SISTEM PERENCANAANBIAYA
PERJALANAN IBADAH HAJI SESUAI DENGAN STANDARD IEEE 830-1998 .......
Yudhi Kurniawan, Yuswanto
No. KNSI2014-6
SISTEM PENDUKUNG KEPUTUSAN SELEKSI SISWA ERPRESTASI PADA SMK
NURUL HUDA PRINGSEWU MENGGUNAKAN METODE AHP ...............................
M.Muslihudin, Lailatul Rohmah
No. KNSI2014-8
SISTEM PENDUKUNG KEPUTUSAN UNTUK MENENTUKAN KUALITAS
BERAS BERBASIS WEBSITE PADA KELOMPOK TANI PEKON SIDOHARJO
PRINGSEWU LAMPUNG .................................................................................................
Satria Abadi, M.Muslihudin, Fiqih Satria
No. KNSI2014-9
MENINGKATKAN KINERJA MUTU PRODUK MELALUI PRAKTIK TOTAL
QUALITY MANAGEMENT (TQM): Studi Persepsi ........................................................
Musran Munizu
No. KNSI2014-10
PENERAPAN VISUALISASI ALGORITMA BFS DAN A-STAR MENGGUNAKAN
LIBRARY PATHFINDING.JS PADA KEGIATAN PERKULIAHAN ............................
R. Sandhika Galih A.

KNSI 2014

14

19

25

31

38

43

50

xxvii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-11
MANAJEMEN RUTE TRAVEL BERBASIS MOBILE PROGRAMMING (STUDI
KASUS : PADA NORTHSIDE SHUTTLE) ......................................................................
Fajar Masya, Tri Rejeki, Elvina

No. KNSI2014-12
SISTEM INFORMASI MANAJEMEN RUANG KULIAH BERBASIS PIRANTI
BERGERAK........................................................................................................................
Rendra Gustriansyah, Nazori Suhandi
No. KNSI2014-13
ANALISIS PERSEDIAAN BARANG DENGAN MODEL ECONOMIC ORDER
QUANTITY STUDI KASUS KANTOR BUPATI ASAHAN SUMATERA UTARA .....
Safrian Aswati

59

64

69

No. KNSI2014-14
SISTEM INFORMASI ABSENSI SECARA ONLINE DI PERGURUAN TINGGI ........
Farida Amalya

78

No. KNSI2014-15
MEDIA PEMBELAJARAN INTERAKTIF BAGI SIWA SEKOLAH DASAR ...............
Winda Widya Ariestya, Yulia Eka Praptiningsih, Septi Mariani TR , Rio Martdiko

83

No. KNSI2014-16
E-LIBRARY PADA BADAN PERPUSTAKAAN DAN ARSIP DAERAH PROVINSI
JAMBI .................................................................................................................................
Faiza Rini, Muhammad Ikhsan
No. KNSI2014-17
SISTEM PAKAR DIAGNOSA PENYAKIT HIPERTENSI MENGGUNAKAN
ETODE CASE BASED REASONING...............................................................................
Heny Pratiwi, Siti Qomariah2, Ita Arfyanti

89

95

No. KNSI2014-18
PENGENALAN IRIS DENGAN METODE PRINCIPAL COMPONENT ANALYSIS
DAN ALGORITMA QUICKPROP .................................................................................... 100
Ferry Augustian Siregar, Sriyani Violina, Bedy Purnama
No. KNSI2014-19
MENGUKUR TINGKAT KEBERGUNAAN APLIKASI BERBASIS WEB................... 106
Almed Hamzah
No. KNSI2014-21
MEMBANGUN E-LERNING MENGGUNAKAN MOODLE PADA SMK NEGERI 4
SAMARINDA ..................................................................................................................... 109
Siti Qomariah, Heny Pratiwi, Nursobah

KNSI 2014

xxviii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-22
PREDIKSI KERAWANAN DAERAH TERHADAP P PENYAKIT DEMAM
BERDARAH DENGUE MENGGUNAKAN ANFIS ........................................................ 113
Candra Dewi, Khori Widayanti
No. KNSI2014-23
PERBANDINGAN: PREDIKSI PRESTASI BELAJAR MAHASISWA
MENGGUNAKAN TEKNIK DATA MINING (STUDY KASUS FASILKOM
UNSIKA) ............................................................................................................................. 117
Sofi Defiyanti
No. KNSI2014-24
SISTEM TELEVISI JARINGAN TERTUTUP (CCTV) BERBASIS WEB ...................... 121
Muhammad Risal, Rhiza S. Sadjad, Zulfajri B. Hasanuddin
No. KNSI2014-25
WEB USAGE MINING UNTUK PENENTUAN POLA AKSES USER
MENGGUNAKAN ALGORITMA HIERARCHICAL AGGLOMERATIVE
CLUSTERING .................................................................................................................... 127
Arham Maulana, Angelina Prima Kurniati, Yanuar Firdaus A. W.
No. KNSI2014-26
PEMANFAATAN SISTEM PAKAR SEBAGAI DASAR MEMILIH JURUSAN BAGI
CALON MAHASISWA BERDASARKAN ANALISA BIOMETRI DAN
PSIKOMETRI BERBASIS WEB ....................................................................................... 134
Terttiaavini
No. KNSI2014-27
PENGUKURAN KINERJA APLIKASI MICRO BANKING SYSTEM
MENGGUNAKAN IT BALANCED SCORECARD......................................................... 141
Sandy Kosasi
No. KNSI2014-28
PERANCANGAN SEBUAH HEXACOPTER .................................................................. 147
Edy Victor Haryanto
No. KNSI2014-29
PENGEMBANGAN SISTEM SIMPAN PINJAM DAN KEUANGAN SESUAI
STANDAR AKUNTANSI .................................................................................................. 150
Wilis Kaswidjanti
No. KNSI2014-30
BAYESIAN NETWORK PREDICTION FOR STUDENT SUCCESSFULNESS OF
STUDY ON ACADEMIC INFORMATION SYSTEM ENGINEERING FACULTY
MATARAM UNIVERSITY ............................................................................................... 154
Heri Wijayanto, Sari Ismi Wardani, Misbahuddin
No. KNSI2014-31
PENGEMBANGAN BASISDATA PENYAKIT KULIT BERBASIS
COMPUTER VISION MELALUI DETEKSI TEPI ........................................................... 161
KNSI 2014

xxix

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Hapnes Tobal, Antonius Hendrik, Riskadewi

No. KNSI2014-32
PENERAPAN METODE CASE BASED REASONING DAN FORWARD
CHAINING PADA SISTEM PAKAR UNTUK DIAGNOSA AWAL PENYAKIT
GINJAL ............................................................................................................................... 166
Titik Wihayanti, Soni Fajar Surya Gumilang
No. KNSI2014-33
SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN VENDOR DENGAN METODE
ANP DAN TOPSIS ............................................................................................................. 171
Farindika Metandi, Sri Hartati
No. KNSI2014-34
SISTEM PENDETEKSI GETARAN GEMPA BERBASIS MIKROKONTROLER
(STUDI KASUS PADA GEDUNG STMIK PARNA RAYA MANADO) ....................... 177
Hasanuddin Sirait
No. KNSI2014-35
SISTEM PERINGATAN DINI KEBOCORAN GAS LPG PADA REGULATOR
BERBASIS MIKROKONTROLER AVR ATMEGA 8535 ............................................... 182
Hasanuddin Sirait
No. KNSI2014-36
ANALISA SUMBER DAYA UNTUK PENINGKATAN KEAMANAN PADA
SISTEM JARINGAN CLOUD COMPUTING ................................................................. 188
Yohannes Yahya, TW Wisjhnuadji
No. KNSI2014-37
METODE MOST PROMINENT RIDGE LINE PADA PENGUKURAN RANGKA
ATLET JAL`AN CEPAT .................................................................................................... 195
Hustinawaty, Sulistyo Puspito Jati, Orida Siahaan
No. KNSI2014-38
SISTEM PAKAR DENGAN BEBERAPA BASIS PENGETAHUAN UNTUK
PENINGKATAN KUALITAS TANAMAN PANGAN .................................................... 201
Agus Sasmito Aribowo
No. KNSI2014-39
PENDEKATAN PROGRAM STIMULUS PADA ANAK USIA 7 DAN 8 TAHUN
UNTUK PENGENALAN KEMAMPUAN BERHITUNG ................................................ 207
Reynoldus Andrias Sahulata
No. KNSI2014-40
PENGEMBANGAN SISTEM INFORMASI SEKOLAH BERBASIS MOBILE
AUGMENTED REALITY .................................................................................................. 213
Miftah Andriansyah, Nuryuliani, Sutresnawati, Relly Andayani
KNSI 2014

xxx

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-41
PENERAPAN METODE PENETRATION TESTING UNTUK PENGUJIAN
KEAMANAN JARINGAN ................................................................................................. 217
Bambang Pujiarto
No. KNSI2014-42
DAMPAK GABUNGAN KATA ARAB TERHADAP HASIL MESIN PENERJEMAH
BERBASIS STATISTIK ..................................................................................................... 220
Rahmat Izwan Heroza
No. KNSI2014-43
PENENTUAN POLA PEMINJAMAN BUKU PADA PERPUSTAKAAN STIKOM
BALI MENGGUNAKAN ALGORITMA FP-GROWTH ................................................. 223
I Gusti Rai Agung Sugiartha
No. KNSI2014-44
CLUSTERING DENGAN K-MEANS DAN K-MEANS MODIFIKASI ......................... 229
Dian Eka Ratnawati, Marji
No. KNSI2014-45
PENILAIAN MODEL STRATEGI IMPLEMENTASITEKNOLOGI CLOUD
COMPUTING UNTUK PEMERINTAH DAERAH .......................................................... 233
Eka Wahyu Hidayat
No. KNSI2014-46
OPTIMALISASI KINERJA SISTEM INFORMASI AKADEMIK UNIVERSITAS
SILIWANGIMENGGUNAKAN MEMCACHEDDAN MIRROR SERVER ................... 240
Eka Wahyu Hidayat, Alam Rahmatulloh
No. KNSI2014-49
APLIKASI PROFILE MATCHING DALAM PEMILIHAN BARANG KATEGORI
HIGH SHRINKAGE ........................................................................................................... 245
Nursanti Irliana, Vensy Vydia
No. KNSI2014-50
IMPLEMENTASI DES DAN IP SECURITY PADA SISTEM INFORMASI
PENJUALAN E-PHARMACY........................................................................................... 250
Dewi Rosmala, Mira Musrini Barmaw, Eko Suhendro
No. KNSI2014-51
IMPLEMENTASI CRISP-DM DAN NAVE BAYES CLASSIFIER PADA
DATAMINING CHURN PREDICTION ........................................................................... 256
Dewi Rosmala, Wulandari
No. KNSI2014-52
EFEKTIFITAS METODE SAW (SIMPLE ADDITIVE WEIGHTING) DALAM
SISTEM PENDUKUNG PENGAMBILAN KEPUTUSAN PEMBERIAN KREDIT
BPR X .................................................................................................................................. 263
Dyah Ayu Paramita, Johanes Eka Priyatma

KNSI 2014

xxxi

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-53
KAJIAN ANALISIS PENERAPAN KONTEN E-GOVERNMENT PADA WEBSITE
RESMI PEMERINTAH PROPINSI NUSA TENGGARA TIMUR .................................. 270
Yulianti Paula Bria
No. KNSI2014-54
ENHANCING LEARNING EXPERIENCE FOR YOUNG CHILD THROUGH
EDUCATIONAL CONTENT USING MULTIMEDIA .................................................... 275
Virginia Tulenan
No. KNSI2014-55
APLIKASI MOBILE SISTEM INFORMASI MANAJEMEN SKRIPSI ONLINE .......... 281
Ahmad Raf'ie Pratama, Nahdiar Edhiya
No. KNSI2014-56
ANALISIS USER INTERFACE MEDIA PEMBELAJARAN PENGENALAN
KOSAKATA UNTUK ANAK TUNARUNGU ................................................................. 287
Adam Mukharil Bachtiar, Mira Kania Sabariah, Jelita Ardhiyani
No. KNSI2014-57
PERANCANGAN APLIKASI PENENTUAN MENU SEHAT SESUAI GOLONGAN
DARAH DENGAN METODE TF-IDF BERBASIS ANDROID ...................................... 293
Erfan Hasmin, Nurul Aini
No. KNSI2014-58
PENGUKURAN KAKI MANUSIA MENGGUNAKAN KODE RANTAI UNTUK
MENDISAIN SEPATU KHUSUS...................................................................................... 297
Cahyo Dwi Raharjo, Fajar Suryani, Izzati Muhimmah
No. KNSI2014-59
PENYELEKSIAN CALON MAHASISWA DENGAN FUZZY MULTI ATTRIBUTE
DECISION MAKING MENGGUNAKAN TOPSIS (STUDI KASUS: STIKes X
PEKANBARU) ................................................................................................................... 304
Novi Yanti, Uci Rahmadani
No. KNSI2014-60
FRAMEWORK KNOWLEDGE MANAGEMENT UNTUK PERGURUAN TINGGI ... 311
Henderi, Khabib Mustofa
No. KNSI2014-61
PENERAPAN JARINGAN SARAF TIRUAN PADA MIKROKONTROLER UNTUK
IDENTIFIKASI INTONASI SUARA ................................................................................ 319
I Nyoman Kusuma Wardana, Ni Luh Gede Pivin Suwirmayanti
No. KNSI2014-62
PENERAPAN DATA MINING UNTUK MENGANALISA MAHASISWA
TERDAFTAR MENGGUNAKAN TEKNIK KLASTER DI UNIVERSITAS KLABAT
Green F. Mandias

KNSI 2014

324

xxxii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-63
HIERARCHY CLUSTERING ANALYSIS PEMBERIAN BEASISWA PADA LEVEL
PENDIDIKAN SMP , SMA ................................................................................................ 330
Warnia Nengsih
No. KNSI2014-64
SISTEM INFORMASI GEOGRAFIS POTENSI LUAS LAHAN WILAYAH
PERTANIAN INDONESIA BERBASIS WEB STUDI KASUS TANAMAN PADI
PULAU JAWA .................................................................................................................... 334
Istikmal, Todi A W, Iman H S, Rizatus S
No. KNSI2014-65
PERANCANGAN SISTEM TRANSAKSI BERBASIS NEAR FIELD
COMMUNICATION (NFC) DENGAN SISTEM OPERASI ANDROID DI TOKO
VIRTUAL............................................................................................................................ 340
Jay Idoan Sihotang

No. KNSI2014-66
RANCANGAN SISTEM PENANDATANGANAN KONTRAK ELEKTRONIK
DENGAN PEMANFAATAN E-KTP SEBAGAI IDENTITAS......................................... 347
Annas Nurezka Pahlevi, Rara Aprianti Dewi
No. KNSI2014-67
STRATEGI OUTSOURCING MENGGUNAKAN SOFTWARE AS A SERVICE ......... 353
Toni Kusnandar
No. KNSI2014-69
ANALISI S DAN DESIGN BIG DATA SOCIAL MEDIA UNTUK BISNIS PT.
TELEKOMUNIKASI INDONESIA, TBK ......................................................................... 359
Asniar, Kridanto Surendro
No. KNSI2014-71
IMPLEMENTASI ALGORITMA GENETIKA PADA SISTEM PENJADWALAN
MATA KULIAH ................................................................................................................. 367
Jasman Pardede, Asep Nana Hermana
No. KNSI2014-74
AUDIT TEKNOLOGI INFORMASI PUSAT TEKNOLOGI INFORMASI DAN
PANGKALAN DATA MENGGUNAKAN COBIT 4.1 ................................................... 373
Angraini, Megawati, Supriadi
No. KNSI2014-75
PENGEMBANGAN PLUGIN GEOSPASIAL PADA CMS UNTUK PEMETAAN
INDUSTRI KREATIF DI INDONESIA............................................................................. 379
Abdus Syakur, Dessy Wulandari Asfary Putri, Moch. Wisuda Sardjono, Aviarini Indarti
No. KNSI2014-76
PENERAPAN E-CRM PADA LAYANAN INFORMASI AKADEMIK
DI PERGURUAN TINGGI ................................................................................................. 383
Dessy Wulandari Asfary Putri, Hanum Putri Permatasari, Adang Suhendra

KNSI 2014

xxxiii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-79
PENGEMBANGAN SISTEM PELACAKAN DAN DOKUMENTASI FOTO
SEJARAH INDONESIA DENGAN PENDEKATAN CONTENT BASED IMAGE
RETRIEVAL ....................................................................................................................... 388
Nelly Sofi, Henki Firdaus, Muhammad Akram
No. KNSI2014-80
PENGEMBANGAN SISTEM E-TRACER STUDY PADA PERGURUAN TINGGI ..... 394
Reza Chandra, Renny, Syamsi Ruhama
No. KNSI2014-81
PENERAPAN FUZZY LOGIC PADA SISTEM PENDUKUNG PENENTUAN
LOYAL CUSTOMER ......................................................................................................... 399
Dian Tri Wiyanti, B. Very Christioko
No. KNSI2014-82
PENGEMBANGAN TOOLS PADA FASE REQUIREMENT ENGINEERING
DENGAN METODE LWBA .............................................................................................. 403
Reza Chandra
No. KNSI2014-84
MODEL MULTIMEDIA SEBAGAI MEDIA PEMBELAJARAN ALTERNATIF
UNTUK MENINGKATKAN SELF MOTIVATED LEARNING DAN SELF
REGULATED LEARNING ................................................................................................ 408
Emiliana Meolbatak
No. KNSI2014-85
PERANCANGANSELF-SERVICE KIOSKINFORMATION SYSTEM DI
UNIVERSITAS ABC ....................................................................................................... 413
Eka Wahyu Hidayat
No. KNSI2014-87
SISTEM INFORMASI PEMBERIAN BEASISWA PADA SEKOLAH MENENGAH
ATAS DENGAN METODE SIMPLE ADDITIVE WEIGHTING .................................... 418
Citra Noviyasari
No. KNSI2014-88
PENGUKURAN PENERIMAAN SISTEM INFORMASI DAMPAKNYA
TERHADAP KUALITAS LAYANAN (Studi Kasus : Fakultas Teknik Unpas) .............. 423
Sali Alas M
No. KNSI2014-89
PENGEMBANGAN SISTEM UJIAN MASUK STMIK STIKOM BALI BERBASIS
WINDOWS PHONE 7 ........................................................................................................ 432
I Gede Muriarka, Dandy Pramana Hostiadi
No. KNSI2014-90
APLIKASI AUGMENTED REALITY PENGENALAN LINGKUNGAN
PERPUSTAKAAN UNIVERSITAS GUNADARMA BERBASIS DESKTOP ................ 437
KNSI 2014

xxxiv

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Andiny Oktariana, Kemal Ade Sekarwati

No. KNSI2014-91
ANALISIS MODEL APLIKASI VENTILA DENGAN UML DAN PENDEKATAN
AGILE ................................................................................................................................. 442
Stanley Karouw, T. Sangkertadi
No. KNSI2014-92
REKAYASA ULANG PROSES BISNIS REGISTRASI PENGISIAN KRS ONLINE
PORTAL AKADEMIK UNIVERSITAS SAM RATULANGI.......................................... 449
Stanley Karouw, Reskyana Tanggo, Sheila Claudy Riady
No. KNSI2014-93
DESIGNING MOBILE-BASED APPLICATION FOR QUANTIFYING IT
BUSINESS VALUE ............................................................................................................ 454
Stanley Karouw, Oletta Mambu, Nora Eligia
No. KNSI2014-94
TINGKAT PENGGUNAAN WEB SEBAGAI MEDIA KOMUNIKASI CSR OLEH
PERUSAHAAN DI INDONESIA ...................................................................................... 459
Sri Wulan Windu Ratih, Purwanti, Budi Setiawan
No. KNSI2014-95
MODEL RISET ADOPSI TEKNOLOGI INFORMASI DAN KOMUNIKASI DI
PERGURUAN TINGGI: META ANALYSIS .................................................................... 471
Farida, Budi Hermana
No. KNSI2014-97
OPTIMASI PENJADWALAN TWO-STAGE ASSEMBLY FLOWSHOP
ENGGUNAKAN ALGORITMA GENETIKA YANG DIMODIFIKASI ......................... 478
Wayan Firdaus Mahmudy
No. KNSI2014-98
MENINGKATKAN KEMAMPUAN KERJA SISTEM OPERASI ANDROID PADA
TELEPON SELULER ......................................................................................................... 484
Iwan Fitrianto Rahmad, Oji Andriyono
No. KNSI2014-99
EVALUASI POPULARITAS ELECTRONIC JOURNAL DENGAN PENDEKATAN
SOCIAL NETWORK SYSTEM ......................................................................................... 490
Ivan Maurits, Ericks Rachmat Swedia, Sugiharti Binastuti
No. KNSI2014-100
PENENTUAN RUMUS PEMBUSUKAN IKAN MENGGUNKAN METODE CURVE
FITTING DENGAN PENDEKATAN PENGOLAHAN CITRA TERHADAP CITRA
DIGITAL INSANG IKAN .................................................................................................. 494
Luther A. Latumakulita

KNSI 2014

xxxv

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-102
PENERAPAN TEKNIK KOMPRESI HUFFMAN SEBAGAI PENGHEMATAN
TEMPAT PENYIMPANAN FILE CIPHERTEXT ........................................................... 497
Dyah Cita Irawati, Sarifuddin Madenda, Lussiana ETP
No. KNSI2014-104
PENGEMBANGAN WEBSITE VIRTUAL CHARITY .................................................... 502
Gunawan, Fandi Halim, Yenny
No. KNSI2014-105
APLIKASI ENKRIPSI DAN DEKRIPSI PADA SHORT MESSAGE SERVICE
MENGGUNAKAN ALGORITMA VIGENERE ................................................................. 509
Ana Kurniawati, Dina Agusten, Herman William Hutagalung
No. KNSI2014-106
VULNERABILITY ASSESSMENT TERHADAP JARINGAN UNTUK KEAMANAN
INFORMASI ....................................................................................................................... 516
Doddy Ferdiansyah
No. KNSI2014-107
MODEL ALAT PENGATUR LAMPU OTOMATIS ........................................................ 522
Jimmy Agustian Loekito, Andrew Sebastian Lehman
No. KNSI2014-109
IMPLEMENTASI METODE LINIER DALAM SISTEM PENDUKUNG
KEPUTUSAN SELEKSI CALON KEPALA SEKOLAH DASAR (STUDI KASUS :
DINAS PENDIDIKAN KOTA MEDAN) .......................................................................... 527
Ramen Antonov Purba
No. KNSI2014-110
PEMODELAN PINTU OTOMATIS KANDANG HEWAN PELIHARAAN .................. 533
Andrew Sebastian LEHMAN
No. KNSI2014-111
SISTEM INFORMASI AGEN STUDI KE LUAR NEGERI ............................................. 538
Hendry Wong
No. KNSI2014-112
PENERAPAN E-CRM PADA LAYANAN INFORMASI AKADEMIK DI
PERGURUAN TINGGI ...................................................................................................... 544
Dessy Wulandari Asfary Putri, Hanum Putri Permatasari, Adang Suhendra
No. KNSI2014-113
PERANCANGAN SISTEM E-DOCUMENT PADA CABANG BANK DKI ................. 549
Deasy Indayanti, Nelly Sofi, Lely Prananingrum,Cynthia Octavianti
No. KNSI2014-114
KOMUNIKASI CSR MELALUI MEDIA SOSIAL, MUNGKINKAH? ........................... 556
Ati Harmoni , Marliza Ganefi

KNSI 2014

xxxvi

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-117
ANALISA KETAHANAN CITRA STEGO METODE LSB, LSB+1, LSB+2, MSB
TERHADAP PERUBAHAN KECERAHAN CITRA ........................................................ 562
Yudhi Andrian , Saddam fadly

No. KNSI2014-118
PERANCANGAN MODEL PENILAIAN KETERAMPILAN MAHASISWA DI
PERGURUAN TINGGI ...................................................................................................... 568
Caca E. Supriana
No. KNSI2014-119
APLIKASI VISUALISASI INFORMASI RUTE DAN AREA DI SEKITAR HALTE
TRANS JAKARTA JURUSAN PULOGADUNG DUKUH ATAS BERBASIS
MULTIMEDIA ................................................................................................................... 573
M. Al Amin, Agung Prasetio2
No. KNSI2014-121
PERANCANGAN APLIKASI DETEKSI KECURANGAN PADA KLAIM JAMINAN
KESEHATAN DAERAH KABUPATEN BERAU ............................................................ 580
Kusrini
No. KNSI2014-123
PROTOTIPE VISUALISASI INFORMASI INDUSTRI KREATIF BERBASIS WEB
SISTEM INFORMASI GEOGRAFIS ................................................................................ 586
Aviarini Indrati, Emy Haryatmi, Murniyati, Rooshwan Budhi Utomo
No. KNSI2014-126
SISTEM INFORMASI PELAPORAN PERJALANAN DINAS (STUDI KASUS :
SEKRETARIAT JENDERAL KEMENTERIAN AGAMA REPUBLIK INDONESIA ... 591
Zulfiandria, Sarip Hidayatulohb, Bustomi C
No. KNSI2014-127
PENGARUH FAKTOR ORGANISASIONAL TERHADAP PEMANFAATAN
TEKNOLOGI INFORMASI (STUDI KASUS : UKM KOTA PALEMBANG) ............. 596
Ervi Cofriyanti
No. KNSI2014-128
PENERAPAN FUZZY SUGENO DALAM SISTEM PENDUKUNG KEPUTUSAN
MENENTUKAN KELAS PEMINATAN (STUDI KASUS: STMIK POTENSI
UTAMA) ............................................................................................................................. 602
Alfa Saleh
No. KNSI2014-129
IMPLEMENTASI KERANGKA KERJA DISCIPLINED AGILE DELIVERY
DALAM PROSES ANALISA DAN PERANCANGAN SISTEM INFORMASI ............ 608
Stanley Karouw
No. KNSI2014-130
APLIKASI ENSIKLOPEDI ILMU BIOLOGI UMUM MENGGUNAKAN ANDROID
MOBILE .............................................................................................................................. 616
Siti Chodidjah, Deasy Indayanti, Fanny Aulia Prayudi
KNSI 2014

xxxvii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-131
ADOPSI BALANCED SCORECARD PADA MODEL IMPLEMENTASI ELEARNING ........................................................................................................................ 623
Yanuar Firdaus Arie Wibowo, Kusuma Ayu Laksitowening
No. KNSI2014-132
MEDIA PEMBELAJARAN INTERAKTIF BAGI SIWA SEKOLAH DASAR .............. 629
Winda Widya Ariestya, Yulia Eka Praptiningsih, Septi Mariani TR , Rio Martdiko
No. KNSI2014-133
SISTEM INFORMASI AKUTANSI FRANCISE DENGAN METODE PEMBAGIAN
LABA (STUDI KASUS : PT. SUMBER ALFARIA TRIJAYA) ..................................... 635
Adil Setiawan
No. KNSI2014-134
PERANCANGAN APLIKASI PEMESANAN TAKSI BERBASIS SMS GATEWAY
PADA PERUSAHAAN TRAVEL TAKSI ........................................................................ 641
Helmi Kurniawan
No. KNSI2014-135
TRANSFORMASI WATERSHED UNTUK EKSTRAKSI FITUR NODUL KANKER
CITRA CT-SCAN PARU .................................................................................................. 647
Rina Noviana, Sarifuddin Madenda, Rodiah
No. KNSI2014-137
APLIKASI AUGMENTED REALITY WISATA TAMAN MINI INDONESIA
INDAH BERBASIS ANDROID ......................................................................................... 652
Nur Senjani Putri, Dyah Pratiwi
No. KNSI2014-138
APLIKASI AUGMENTED REALITY PENGENALAN ALAT DAPUR
TRADISIONAL BERBASIS DESKTOP ........................................................................... 657
Rizka Muslimaturrohmah, Kemal Ade Sekarwati2
No. KNSI2014-139
ADOPSI METODE KANO UNTUK KESUKSESAN DAN KETIDAKSUKSESAN
SISTEM INFORMASI ........................................................................................................ 663
Edwar Julistina Ramdon, Kridanto Surendro
No. KNSI2014-141
PENGEMBANGAN ALGORITMA IDENTIFIKASI FERTILITAS TELUR ITIK
MENGGUNAKAN SEGMENTASI CITRA ...................................................................... 670
Suharni, Lussiana ETP
No. KNSI2014-142
RANCANG BANGUN SISTEM INFORMASI POTENSI PANGAN LOKAL DI
PROVINSI NUSA TENGGARA TIMUR (NTT) .............................................................. 674
Natalia Magdalena R. Mamulak

KNSI 2014

xxxviii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-143
PENGEMBANGAN SISTEM INFORMASI APOTEK..................................................... 679
Rin Rin Meilani Salim
No. KNSI2014-144
MODEL SISTEM EXECUTIVE DIGITAL DASHBOARD UNTUK PERGURUAN
TINGGI ............................................................................................................................... 689
Henderi, Ruli Suprianti

No. KNSI2014-145
INTEGRASI SISTEM SENSOR ACCELEROMETER, MODUL 3G DAN GPS
SERTA MOBILE NETWORK UNTUK MENDETEKSI KEKUATAN BENTURAN.... 695
Iman Fahruzi, Emilio Santos Abdullah
No. KNSI2014-146
APLIKASI MOBILE PERACIKANPULVERES .............................................................. 700
Hendrik, Candra Mahendra
No. KNSI2014-147
PENINGKATAN KINERJA LAYANAN KEJAKSAAN NEGERI KOTA XYZ
MELALUI ENTERPRISE ARCHITECTURE ................................................................... 706
Frisa Erika, Hudiarto, Sevenpri Candra
No. KNSI2014-148
PENGENALAN KONSEP SISTEM INFORMASI PEWARIGAAN (SIP) SEBAGAI
ALAT BANTU DOSEN DALAM MENENTUKAN SKEMA PENELITIAN ................ 712
Ni Ketut Sriwinarti , Ni Gusti Ayu Dasriani
No. KNSI2014-149
PROTOTIPE PEMANFAATAN TELEPON SELULAR UNTUK MENYAMPAIKAN
INFORMASI KONDISI PINTU AIR KE PUSAT KENDALI ......................................... 719
Tjahjo Dwinurti, Dyah Pratiwi
No. KNSI2014-150
APLIKASI PEMBELAJARAN UNTUK ANAK TUNAGRAHITA RINGAN
BERBASIS ANDROID....................................................................................................... 724
Banu Adi Witono, Dina Rifdalita, Wahyu Pratama
No. KNSI2014-151
RANCANG BANGUN E-RECRUITMENT KARYAWAN (STUDI KASUS: CV.
BARBEKU YASMIN SARANA BAHAGIA) ................................................................... 728
Mochammad Zulkarnain , Qurrotul Aini, Meinarini Catur Utami
No. KNSI2014-152
ALGORITMA FROZEN SPOTS DAN HOT SPOTS UNTUK EFISIENSI
PENGEMBANGAN GAME ............................................................................................... 734
Tajuddin Abdillah, Irvan Abraham Salihi

KNSI 2014

xxxix

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-153
PENGEMBANGAN SISTEM INFORMASI KEPEGAWAIAN BERBASIS WEB
(STUDI KASUS: BAITULMAAL MUAMALAT) ........................................................... 740
Nia Kumaladewi, Zainul Arham, Khairunnisa Rahmi
No. KNSI2014-154
IMPLEMENTASI KRIPTOGRAFI DALAM PENGAMANAN DATA PEMILIHAN
UMUM TAHUN 2014 ........................................................................................................ 747
Irwansyah
No. KNSI2014-155
SISTEM PAKAR DIAGNOSA PENYAKIT GIGI DAN MULUT BERBASIS WEB ..... 754
Sefty Wijayanti, Dewi Rosita, Shinta Palupi
No. KNSI2014-157
IMPLEMENTASI MULTITHREADING UNTUK MENINGKATKAN KINERJA
INFORMATION RETRIEVAL DENGAN METODE GVSM .......................................... 761
Jasman Pardede
No. KNSI2014-158
MODEL PEMBELAJARAN COMPUTER ASSISTED LEARNING BERBASIS
MULTIMEDIA MATAKULIAH PSIKOLOGI KOGNITIF ............................................. 767
M.Achsan Isa Al Anshori, Tri Sulistyorini
No. KNSI2014-159
MODEL PROTOTYPE SISTEM ERP MODUL PEMBELIAN DAN PENJUALAN
UNTUK MENINGKATKAN PRODUKTIFITAS PADA KOPERASI KONSUMSI
DI INDONESIA .................................................................................................................. 772
Santo Fernandi Wijaya, Hendra Alianto
No. KNSI2014-160
PENGEMBANGAN SISTEM BERBASIS PENGETAHUAN UNTUK PEMILIHAN
BIBIT KELAPA SAWIT MENGGUNAKAN PENDEKATAN USABILITY
ENGINEERING .................................................................................................................. 779
Thoyyibah T, Agus Buono, Irman Hermadi
No. KNSI2014-161
SISTEM MANAJEMEN PENGETAHUAN DALAM MENANGGULANGI
PENYAKIT PADA TANAMAN KELAPA SAWIT MENGGUNAKAN
PENDEKATAN USABILITY ENGINEERING ................................................................ 785
Surianti, Agus Buono, Irman Hermadi
No. KNSI2014-162
ANALISIS PEMANFAATAN TEKNOLOGI INFORMASI MENGGUNAKAN
PENDEKATAN UNIFIED THEORY OF ACCEPTANCE AND USE TECHNOLOGY
2 (UTAUT 2) (Studi Kasus : Flexible Learning (F-Learn) UKSW) ................................... 790
Adi Tio Christiono, Johan J.C. Tambotoh
No. KNSI2014-163
SEBUAH USULAN CLOUD COMPUTING GOVERNANCE MODEL......................... 796
Soni Fajar Surya G
KNSI 2014

xl

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-164
DESAIN APLIKASI LAYANAN GANGGUAN PENERANGAN JALAN UMUM
SEBAGAI IMPLEMENTASI G2C .................................................................................... 801
Meta Amalya Dewi, Fatkhiyatun Nimah, Suryanti, Silvia Herman
No. KNSI2014-165
ALAT PENDETEKSI KECUKUPAN TINGGI BADAN UNTUK BERAKTIVITAS
PADA WAHANA PERMAINAN ...................................................................................... 806
Semuil Tjiharjadi, Yolania Francisca
No. KNSI2014-166
ANALISIS PROBLEM MANAGEMENT IT HELPDESK DENGAN PENERAPAN
ITSM DAN SLA (STUDI KASUS : CITIGROUP INDONESIA)..................................... 812
Lena Magdalena, Deny Martha
No. KNSI2014-167
PENGUKURAN KEBIJAKAN PENERAPAN TI MENGGUNAKAN HYPE CYCLE
STUDI KASUS ABSENSI FINGERPRINT DI FAKULTAS TEKNIK UNIVERSITAS
PASUNDAN ....................................................................................................................... 819
Nanda Prasetyo, Shelly Yolanda, Fathya Nur Fadhila,Caca E. Supriana
No. KNSI2014-168
PENGUKURAN TINGKAT PENERIMAAN SISTEM INFORMASI KNOWLEDGE
MANAGEMENT BATIK MENGGUNAKAN METODE UTAUT2 STUDI KASUS:
MAHASISWA INSTITUT MANAJEMEN TELKOM ...................................................... 823
Ni Putu Nurwita Pratami Wijaya

No. KNSI2014-169
PENGEMBANGAN WEBSITE UNTUK MENCARI RUTE TERPENDEK
ANGKUTAN KOTA DENGAN MENGGUNAKAN ALGORITMA SMA* (STUDI
KASUS WISATA KOTA BANDUNG) ............................................................................. 828
Youllia Indrawaty, Redian Pribadi, Asep Nana Hermana
No. KNSI2014-170
SISTEM PERINGATAN DINI STATUS GUNUNG BERAPI MENGGUNAKAN
PENGKLASIFIKASI NAVE BAYES .............................................................................. 834
Dewi Yanti Liliana
No. KNSI2014-171
PERANCANGAN APLIKASI PORTAL SEKOLAH MINGGU STUDI KASUS
GEREJA MASEHI INJILI DI MINAHASA ...................................................................... 838
Stanley Karouw, Nancy Tuturoong, Jimmy Roboth
No. KNSI2014-172
ANALISIS KEBUTUHAN DAN FAKTOR YANG EMPENGARUHI KEPUASAN
PENGGUNA SISTEM INFORMASI (STUDI KASUS : SISTEM INFORMASI
AKADEMIK) ...................................................................................................................... 844
Gede Agung Ary Wisudiawan

KNSI 2014

xli

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-173
ADOPSI TEKNOLOGI INTERNET PADA USAHA MIKRO KECIL DAN
MENENGAH ...................................................................................................................... 851
Kartika Gianina Tileng, Rinabi Tanamal
No. KNSI2014-174
ORGANIZATIONAL ALIGNMENT HIMPUNAN MAHASISWA DI PERGURUAN
TINGGI STUDI KASUS HM JURUSAN TIF UNIVERSITAS PASUNDAN ................. 855
Siti Fauzia Khairunnisa, Puput Nurovy, Caca E. Supriana
No. KNSI2014-175
PENERAPAN TEKNIK KOMPRESI BURROWS-WHEELER PADA DOKUMEN
BERBAHASA INDONESIA ............................................................................................. 859
Lulu C. Munggaran, Edi Prihantoro, Elfitrin Syahrul
No. KNSI2014-176
PENJADWALAN PERAWAT DI IRD RUMAH SAKIT XYZ MENGGUNAKAN
MODEL GOAL PROGRAMMING ................................................................................... 864
Wiwik Anggraeni, Retno Aulia Vinarti, Arina Pramudita Lestari
No. KNSI2014-177
PENGARUH IKLIM ORGANISASI DAN MOTIVASI TERHADAP
PELAKSANAAN TRI DHARMA PERGURUAN TINGGI (Studi Kasus Staf Edukatif
STMIK AKAKOM Yogyakarta) ......................................................................................... 870
Dara Kusumawati
No. KNSI2014-178
APLIKASI UNTUK ANALISIS PENILAIAN INVESTASI ............................................. 875
Dara Kusumawati

No. KNSI2014-179
PERANCANGAN SISTEM PEMERINGKATAN MODAL INTELEKTUAL
PERBANKAN INDONESIA BERBASIS WEB ................................................................ 880
Yuli Maharetta Arianti, Budi Prijanto, Agustin Rusiana Sari
No. KNSI2014-180
SISTEM REGISTRASI PENYAKIT DALAM MENDUKUNG PELAYANAN
HIV/AIDS DI RUMAH SAKIT .......................................................................................... 886
Guardian Y. Sanjaya, Marthalena E. Nahak, Citra Indriani, Yanri W. Subronto
No. KNSI2014-181
APLIKASI PEMBELAJARAN BERWUDHU DAN SHOLAT MENGGUNAKAN
ADOBE FLASH CS5 .......................................................................................................... 891
Erma Sova, Rani Puspita, Islamawati
No. KNSI2014-182
IMPLEMENTASI SISTEM PAKAR ANXIETY DISORDER BERBASIS WEB PADA
REMAJA ............................................................................................................................. 898
Banu Adi Witono, Citra Ika Wibawati, Friska Angelina

KNSI 2014

xlii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-183
PERINGKASAN OTOMATIS DOKUMEN TEKS BERBAHASA INDONESIA
DENGAN METODE LEXRANK ...................................................................................... 905
Achmad Ridok, Widhy H. Putra
No. KNSI2014-184
APLIKASI PERBANDINGAN METODE SEQUENTIAL SEARCH DAN
BREADTH-FIRST SEARCH ............................................................................................ 909
Taufiq, Yulia Yudihartanti
No. KNSI2014-185
IMPLEMENTASI ALTERNATIF LAYANAN KOMUNIKASI E-KAMPUS
BERBASIS SIMPLEX COMMUNICATION METHOD .................................................. 914
S.N.M.P. Simamora1, A. Anwar2
No. KNSI2014-186
ARSITEKTUR SISTEM INFORMASI PARIWISATA .................................................... 918
Rachmansyah, Gusmelia Testiana
No. KNSI2014-187
PENGEMBANGAN ALGORITMA PENGOLAHAN CITRA DIJITAL MODEL
WARNA DASAR DALAM PENENTUAN MUTU BUAH JERUK KEPROK ............... 921
Zainul Arham
No. KNSI2014-188
RANCANG BANGUN PKUMAPS.COM BERBASIS LOCATION BASED SERVICE
(LBS) DENGAN TEKNOLOGI MULTI PLATFORM ..................................................... 928
Nazruddin Safaat H,Dimas Essa Anugrah Putra
No. KNSI2014-189
PENJADWALAN PERKULIAHAN DENGAN MENGGUNAKAN ALGORTIMA
GENETIKA DENGAN METODE SELEKSI RANK ........................................................ 933
Iwan Lesmana, Yandra Arkeman, Agus Buono
No. KNSI2014-191
PENJADWALAN MATA KULIAH BERBASIS ALGORITMA GENETIKA
DENGAN KROMOSOM PERMUTASI ............................................................................ 938
Ema Rachmawati, Mahmud Dwi Sulistyo
No. KNSI2014-192
SISTEM PAKAR DIAGNOSA MASALAH MEDIS BAYI BARU LAHIR BERBASIS
ANDROID ........................................................................................................................... 946
Sulistyo Puspitodjati, Fria Novaldy
No. KNSI2014-193
PERANCANGAN APLIKASI PEMBELAJARAN INTERAKTIF ONLINE DUA
BAHASA PADA TK. MERPATI POS MAKASSAR ....................................................... 952
Ahyuna, Nasaruddin, M. Syukri Mustafa

KNSI 2014

xliii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-194
PERBANDINGAN SOM DAN LVQ PADA IDENTIFIKASI CITRA WAJAH
DENGAN WAVELET SEBAGAI EKSTRAKSI CIRI...................................................... 959
Agus Buono, Syeiva Nurul Desylvia
No. KNSI2014-195
TATA KELOLA TI MENGGUNAKAN WEILL-ROSS MODEL (STUDI KASUS:
ITENAS BANDUNG) ........................................................................................................ 964
R. Budiraharjo
No. KNSI2014-196
PERANCANGAN MODULATOR ASK PADA TAG RFID 13,56 MHz DENGAN
BERBANTUAN MENTOR GRAPHICS TEKNOLOGI AMS 0,35 m ........................... 970
Ahmad Fauzi, Erma Triawati Ch, Hamzah Afandi

No. KNSI2014-197
PERANCANGAN COMPARATOR PADA TAG RFID 13.56 MHZ DENGAN
BERBANTUAN MENTOR GRAPHICS PADA TEKNOLOGI CMOS AMS 0.35 m ... 976
Gama Permana, Erma Triawati Ch, Hamzah Afandi
No. KNSI2014-198
ANALISIS PADA LAYANAN LEARNING MANAGEMENT SYSTEM (STUDI
KASUS: VIRTUAL LEARNING POLITEKNIK POS INDONESIA) .............................. 982
Maniah
No. KNSI2014-199
IDENTIFIKASI KONDISI PERMUKAAN JALAN DENGAN PEMANFAATAN
JARINGAN SYARAF TIRUAN ........................................................................................ 989
Yance Sonatha, Meri Azmi, Indri Rahmayuni
No. KNSI2014-200
PENGENALAN POLA CITRA IKAN LAUT BERDASARKAN TEKSTUR DAN
BENTUK ............................................................................................................................. 995
Kartarina, Bambang Krismono Triwijoyo, Komariyuli Anwariyah
No. KNSI2014-201
PERENCANAAN STRATEGIK SISTEM INFORMASI MANAJEMEN RSUD Dr.
MURJANI SAMPIT ........................................................................................................... 1001
Slamet Riyadi
No. KNSI2014-202
MODEL PEMBUATAN PENGETAHUAN SEBAGAI PENDUKUNG KINERJA
PENELITIAN PERGURUAN TINGGI (STUDI KASUS : PERGURUAN TINGGI
SWASTA DI BANDUNG) ................................................................................................. 1006
Bagus Kurniawan
No. KNSI2014-203
PERANCANGAN CMS UNTUK GROUP DECISSION SUPPORT SYSTEM
PERUSAHAAN .................................................................................................................. 1013
Almasari Aksenta
KNSI 2014

xliv

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-204
ANALISIS FUNGSI AKTIVASI SIGMOID ALGORITMA BACKPROPAGATION
PADA PREDIKSI DATA ................................................................................................... 1019
Sri Redjeki
No. KNSI2014-205
IMPLEMENTASI DAN DESAIN KAMERA BERBASIS TEKNOLOGI CMOS
0.35m MENGGUNAKAN APLIKASI MENTOR GRAPHICS ...................................... 1024
Purnawarman Musa & Missa Lamsani
No. KNSI2014-206
EVALUASI AKTIVITAS DAN KINERJA MAHASISWA DALAM
PEMANFAATAN VIRTUAL CLASS ............................................................................... 1031
Silvia Harlena
No. KNSI2014-207
PEMBUATAN METRONOME MENGGUNAKAN MICROCHIP ATMEGA .............. 1035
Marvin Chandra Wijaya, Geby Putra Christian
No. KNSI2014-210
MARKET BASKET ANALYSIS DENGAN MENERAPKAN CT-PRO ......................... 1040
Shinta Siti Sundari, Evi Dewi Sri Mulyani, Egi Badar Sambani
No. KNSI2014-211
SISTEM PENGENALAN WAJAH DENGAN MENGGUNAKAN METODE LINEAR
DISCRIMINANT ANALYSIS (LDA) ............................................................................... 1049
Firman Brilian, Arief Fatchul Huda, Ichsan Taufik
No. KNSI2014-212
IMPLEMENTASI APLIKASI E-PRESCRIBING UNTUK TUJUAN PATIENT
SAFETY MENGGUNAKAN CLARION 5.0 .................................................................... 1055
Yohanes Adi Bangun Wiratmo
No. KNSI2014-214
PEMBUATAN MODEL ENTERPRISE RESOURCE PLANNING DINAS
KETAHANAN PANGAN KABUPATEN KLATEN ........................................................ 1060
Lalu Satria Abdi Negara, Sri Handayaningsih
No. KNSI2014-215
SISTEM PENDUKUNG KEPUTUSAN PENERIMAAN MAHASISWA BARU
PROGRAM BEASISWA D3 TKJ DENGAN METODE SAW (SIMPLE ADDITIVE
WEIGTHING) ..................................................................................................................... 1066
Teuku Mufizar, Dani Rohpandi, Wine
No. KNSI2014-216
PREDIKSI LAMA KELULUSAN MAHASISWA MENGGUNAKAN METODE
JARINGAN SYARAF TIRUAN STUDY CASE STMIK TASIKMALAYA .................. 1071
Egi Badar Sambani, Rahadi Deli Saputra, Evi Dewi Sri Mulyani

KNSI 2014

xlv

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-217
IMPLEMENTASI TEKNOLOGI INFORMASI DAN KOMUNIKASI DALAM
SISTEM PEMBAYARAN PAJAK DI INDONESIA: SUATU ANALISIS
INSTITUSIONAL KOMPARATIF .................................................................................... 1079
Agung Darono
No. KNSI2014-219
PREDIKSI KEBERHASILAN STUDI MAHASISWA MENGGUNAKAN
ARTIFICIAL NEURAL NETWORK BERBASIS INDEKS PRESTASI AKADEMIK ... 1085
Mukhtar Hanafi, Auliya Burhanudin
No. KNSI2014-220
PERANCANGAN SITUS CROWDFUNDING UNTUK UKM KREATIF DI KOTA
BANDUNG ......................................................................................................................... 1093
Severinus Dewantara, Dicky Hidayat, Siska Noviaristanti

No. KNSI2014-221
MODEL KEPUTUSAN DECISION TREE UNTUK OPTIMALISASI PENGADAAN
OBAT DI APOTEK ............................................................................................................ 1098
Agus Heryanto, Sali Alas M
No. KNSI2014-222
SISTEM INFORMASI AKUNTANSI PENDAPATAN PADA PERUSAHAAN ECOMMERCE: STUDI KASUS DEAL.CO.ID ................................................................... 1104
Stepani Sisca Wulandari, Efriani Sukiaky Siagian
No. KNSI2014-223
MODEL PREDIKSI MASA STUDI MAHASISWA MENGGUNAKAN
ALGORITMA PROJECTIVE ART.................................................................................... 1111
Lillyan Hadjaratie
No. KNSI2014-224
PENILAIAN PERFORMA JARINGAN DENGAN MENGGUNAKAN JARINGAN
SYARAF TIRUAN ............................................................................................................ 1115
Edwin Riksakomara
No. KNSI2014-225
PERANCANGAN SISTEM COLLABORATIVE SOCIETY LEARNING JAWA
BARAT ............................................................................................................................... 1119
Erlangga, Irawan Afrianto
No. KNSI2014-226
PENGGALIAN DATA IJIN GANGGUAN/HO (HINDERORDONNANTIE) UNTUK
PEMETAAN KESESUAIAN JALAN DAN INDEKS GANGGUAN DALAM
PENGELUARAN IJIN DI UNIT PELAYANAN SATU ATAP PEMERINTAH
KABUPATEN TASIKMALAYA MENGGUNAKAN TEKNIK CLUSTERING ............ 1125
Evi Dewi Sri Mulyani, Fitri Nuraeni, Egi Badar Sambani

KNSI 2014

xlvi

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-227
SISTEM INFORMASI KEUANGAN SEBAGAI TEKNOLOGI TEPAT GUNA
UNTUK KOPERASI PEMULUNG BARANG BEKAS (BABE) ..................................... 1131
Imam Tahyudin, Fandy Setyo Utomo
No. KNSI2014-229
PENGEMBANGAN SISTEM INFORMASI MANAJEMEN PENDONOR DARAH .... 1137
Annisa Ristya Rahmanti, Lutfan Lazuardi, Guardian Yoki Sanjaya, Yerry Sabar Pasaribu,
Ayulia Fardila Sari, Teguh Triyono
No. KNSI2014-230
PERANCANGAN KERANGKA CROWDSOURCING BERBASIS WISDOM OF
CROWDS UNTUK KA MUS BAHASA SASAK ONLINE ............................................. 1144
Aswian Editri Sutriandi, L. M. Samsu, Ramli Ahmad
No. KNSI2014-231
USULAN MODEL OBJECT ORIENTED DATABASE PERPUSTAKAAN STIMIK
AMIKOM MENGGUNAKAN DB4O................................................................................ 1150
Fajar Triadmojo,Muhammad Ikhsan, Riski Puspita
No. KNSI2014-232
KLASIFIKASI KATEGORI BERITA DENGAN METODE PEMBELAJARAN SEMI
SUPERVISED ..................................................................................................................... 1155
Danang Tri Massandy, Masayu Leylia Khodra
No. KNSI2014-233
ALGORITMA C 4.5 DAN ADABOOST UNTUK PENGKLASIFIKASIAN POLA
PEMBAYARAN KREDIT MOTOR PERUSAHAAN PEMBIAYAAN (LEASING) ...... 1161
Fitri Nuraeni, Dani Rohpandi, Rahadi Deli Saputra
No. KNSI2014-235
RANCANGAN SISTEM INFORMASI PENGELOLAAN PERALATAN
OLAHRAGA DENGAN PENDEKATAN FIXED-ASSET MANAGEMENT LIFE
CYCLE ................................................................................................................................ 1169
Pepy Tri Anisa , Sali Alas M
No. KNSI2014-236
COLABORATIVE METHODS MODEL DALAM MEMBANDINGKAN DOKUMEN
UNTUK MENGUKUR PROSENTASE KEMIRIPAN ..................................................... 1174
Junaidi, Fifit Alfiah, Tri Putri Utami, Rizky Riendia Putri, Megi Asmara, Dedi Suhendi

No. KNSI2014-238
ENTERPRISE APPLICATION INTEGRATION MENGGUNAKAN ACTIVEMQ
DAN CENTRAL AUTHENTICATION SERVICE STUDI KASUS: INTEGRASI
STUDENT PORTAL, E-LEARNING DAN E-LIBRARY UNPAR.................................. 1179
Andri, Gede Karya

KNSI 2014

xlvii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-239
PENGENALAN GENRE MUSIK MELALUI EKSTRAKSI CIRI AUDIO PADA
DOMAIN WAKTU MENGGUNAKAN METODE K-MEANS ....................................... 1186
Enny Itje Sela
No. KNSI2014-240
PENETAPAN FUNCTION DAN EVENT DALAM PERANCANGAN SYSTEM
REQUIREMENT ................................................................................................................ 1192
Yogi Nur Fadilah
No. KNSI2014-241
MODEL SISTEM EVALUASI KINERJA GURU SMK ................................................... 1197
Rosa de Lima Endang Padmowati
No. KNSI2014-242
PERANCANGAN BASIS DATA BERORIENTASI OBYEK UNTUK MENDUKUNG
APLIKASI FULL TIME EQUIVALENT (FTE) DOSEN.................................................. 1203
Yenni Yuliati, Ishadi Fauzan, Nicko Putra Hafizam, Guson Kuntarto
No. KNSI2014-243
PENGUKURAN KEBIJAKAN PENERAPAN TI MENGGUNAKAN HYPE CYCLE
STUDI KASUS ABSENSI FINGERPRINT DI FAKULTAS TEKNIKUNIVERSITAS
PASUNDAN ....................................................................................................................... 1209
Nanda Prasetyo, Shelly Yolanda, Fathya Nur Fadhila,Caca E. Supriana
No. KNSI2014-244
ALGORITMA DIJKSTRA PADA APLIKASI PEKANBARU TAKSI GUIDE
DENGAN PLATFORM ANDROID ................................................................................. 1214
Febi Yanto,Yonni Aris
No. KNSI2014-245
PENETAPAN BUSINESS SYSTEM PADA RANCANG BANGUN SISTEM
PENDUKUNG KEPUTUSAN PEREKOMENDASIAN BIDANG KEAHLIAN
SISWA MA/MA/SMK ........................................................................................................ 1221
Nita Apriyanti, Sali Alas M
No. KNSI2014-246
APLIKASI SCHEDULE POST SOSIAL MEDIA ............................................................. 1226
Riya Widayanti, Joko Setiyono
No. KNSI2014-247
PERANCANGAN SISTEM PENCARI PAKAR MENGGUNAKAN
STRUKTUR BASIS DATA BERORIENTASI OBYEK.................................................... 1234
Fahmi Lutfiansyah Moechtar, indri Dwi Erfianti, Naufal Fakhriadi

No. KNSI2014-248
PROFIL PENGGUNA INTERNET BANKING DI PULAU JAWA ................................. 1240
Kartika Sari

KNSI 2014

xlviii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-250
MEMO ONLINE APLIKASI KOLABORASI SURAT DINAS ....................................... 1246
Nyoman Bogi Aditya Karna
No. KNSI2014-251
FORMULASI MODEL OLAH DATA SPASIAL SEKOLAH MENENGAH ATAS
UNTUK MENDUGA KECUKUPAN DAYA TAMPUNG BERDASAR LULUSAN
SEKOLAH MENENGAH PERTAMA .............................................................................. 1250
Agus Pribadi
No. KNSI2014-252
DETEKSI OUTLIER MENGGUNAKAN ALGORITMA LOCAL OUTLIER
FACTOR (STUDI KASUS DATA AKADEMIK MAHASISWA UNIVERSITAS
ABC).................................................................................................................................... 1254
Daniel Tomi Raharjo, Ridowati Gunawan

No. KNSI2014-254
DESAIN DAN IMPLEMETASI TEKNOLOGI AUGMENTED REALITY SEBAGAI
MEDIA EDUKASI KESEHATAN ANAK ........................................................................ 1260
Tonny Hidayat
No. KNSI2014-255
PEMANFAATAN APLIKASI MYSQL WORKBENCH UNTUK PENERAPAN
VISUALISASI DESAIN ERD DALAM MANAJEMEN DATABASE (STUDI KASUS
PADA DATABASE KLINIK PIJAT TUNANETRA) ....................................................... 1267
Jejen Samsul Aripin, Sali Alas M
No. KNSI2014-256
PERMASALAHAN SAMPAH ELEKTRONIK (E-WASTE) DAN SOLUSI
ENANGANANNYA DI INDONESIA ............................................................................... 1271
Ranny, Adhi Kusnadi
No. KNSI2014-257
BUDAYA INTERAKSI MAHASISWA TEKNIK INFORMATIKA ............................... 1274
Tika Maliyana
No. KNSI2014-258
PENGGUNAAN TEKNIK REVERSE ENGINEEIRNG PADA MALWARE
ANALYSIS UNTUK IDENTIFIKASI SERANGAN MALWARE ................................... 1282
Heru Ari Nugroho, Yudhi Prayudi
No. KNSI2014-259
RANCANGAN TATA KELOLA DATA DENGAN PENDEKATAN ISO 38500:2008
DAN POAC; SEBUAH USULAN ..................................................................................... 1288
Hanung Nindito Prasetyo, Kridanto Surendro
No. KNSI2014-260
SISTEM INFORMASI TATA LETAK RUANG PADA LOKASI KAMPUS
BERBASIS ANDROID ..................................................................................................... 1295
Fettiana Gianadevi, Revida Iriana Napitupulu, Eel Susilowati, Sandhi Nugroho
KNSI 2014

xlix

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-261
SISTEM PENDUKUNG KEPUTUSAN SELEKSI PEMAIN FUTSAL (STUDI
KASUS UKM FUTSAL FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS
ISLAM INDONESIA)......................................................................................................... 1301
Arwan Ahmad Khoiruddin, Riky Agus Maulana
No. KNSI2014-262
APLIKASI PEMANTAUAN BUS PARIWISATA DENGAN MENGGUNAKAN PHP
DAN GOOGLE MAPS ....................................................................................................... 1308
Ricky Agus Tjiptanata, Malika Purna
No. KNSI2014-265
SISTEM INFORMASI KEUNIKAN ALAM DAN TRADISI PETANG
MANGUPURA BERBASIS ANDROID ............................................................................ 1313
Ni Nyoman Harini Puspita, Ni Luh Putri Srinadi, Ratna Kartika Wiyati
No. KNSI2014-266
ANALISIS METODE BOOTSTRAP UNTUK PEMBANGUNAN PARALLEL
CORPUS PADA STATISTICAL MACHINE TRANSLATION ....................................... 1316
Kurniawan Nur Ramadhani, Arry Akhmad Arman
No. KNSI2014-267
APLIKASI NAVIGASI PETA BANGUNAN DALAM BENTUK 3 DIMENSI
BERBASIS GAME ............................................................................................................. 1321
Indri Neforawati, dewiyanti Liliana
No. KNSI2014-268
PEMBUATAN MODEL PELAYANAN (SERVICE) AKADEMIK PADA
MAHASISWA MENGGUNAKAN KERANGKA MANAJEMEN LAYANAN ITIL
V.3 DI UNIVERSITAS XYZ.............................................................................................. 1326
Khairul Sani,Sri Hadayaningsih
No. KNSI2014-269
PENGUKURAN TINGKAT KESUKSESAN SISTEM INFORMASI AKADEMIK
UNIVERSITAS XYZ DENGAN MODEL DELONE DAN MCLEAN ............................ 1333
Amri Ahmad, Sri Handayaningsih
No. KNSI2014-270
ANALISIS PERENCANAAN JARINGAN LTE (LONG TERM EVOLTION) DI
DENPASAR BALI .............................................................................................................. 1342
Candra Ahmadi
No. KNSI2014-271
ANALISA PENGELOMPOKAN KONSENTRASI PROGRAM STUDI
MENGGUNAKAN K-MEANS CLUSTERING ................................................................ 1349
Ni Ketut Dewi Ari Jayanti

KNSI 2014

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-272
KOMBINASI ALGORITMA GENETIK DAN K-PROTOTYPE UNTUK
MENENTUKAN JUMLAH CLUSTER OPTIMAL PADA DATA BERTIPE
CAMPURAN ...................................................................................................................... 1355
I Made Ari Santosa, I Wayan Budi Sentana
No. KNSI2014-273
PERANCANGAN APLIKASI PETA LOKASI KONSER MUSIK DAN
PEMESANAN TIKET KONSER ONLINE ....................................................................... 1365
Kartini
No. KNSI2014-274
RANCANG BANGUN KOMPONEN PENGUMPAN DATA PENGOLAHAN CITRA
BERBASISKAN FPGA ..................................................................................................... 1376
Sunny Arief Sudiro dan Bheta Agus Wardijono, Lingga Hermanto, Sarifuddin Madenda

No. KNSI2014-275
MODEL PENYUSUNAN BLUE PRINT INFORMATION TECHNOLOGY
GOVERNANCE DI RUMAH SAKIT ................................................................................ 1380
N. Tri Suswanto Saptadi, Phie Chyan
No. KNSI2014-276
APLIKASI PENGELOLA KEUANGAN MENGGUNAKAN HANDPHONE
ANDROID ........................................................................................................................... 1386
Juwairiah, Paryati, Andi Soraya Ujang P
No. KNSI2014-277
PERANCANGAN APLIKASI EMOTION DETECTION SOFTWARE UNTUK
PENGENALAN EKSPRESI WAJAH ................................................................................ 1393
Vitri Tundjungsari, Batari Nurulniza, Faradyna Rahma, Nur Aini, Umi Kalsum
No. KNSI2014-278
PENETAPAN KEPUTUSAN HUKUM DALAM PENGADILAN SECARA
TRANSPARANSI DAN ON-LINE MENGGUNAKAN METODE TRANSIEN,
PENDEKATAN NEURAL NETWORK DAN MODEL E_LIST RP ............................. 1398
Herri Trisna Frianto , Ismael, Aja M Irham , Hasanuddin , Agus Sofwan
No. KNSI2014-279
APLIKASI INFORMASI LOKASI BANJIR DAN RUTE ALTERNATIF DI DKI
JAKARTA .......................................................................................................................... 1404
Eliyani, Leny Apriani
No. KNSI2014-280
EVALUASI TATA KELOLA TI PEMERINTAH KABUPATEN BANYUASIN .......... 1408
Muhammad Rizky Pribadi
No. KNSI2014-281
APLIKASI SIMPLE ADDITIVE WEIGHTING (SAW) DALAM PENENTUAN THE
MOST LOYAL CUSTOMER ............................................................................................... 1414
Dian Tri Wiyanti, Nursanti Irliana
KNSI 2014

li

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-282
ONLINE ANALITICAL PROCESSING SISTEM PENGELOLAAN KEUANGAN
DAERAH (Studi Kasus Pemerintah Provinsi XYZ) ........................................................... 1419
Kholid Haryono
No. KNSI2014-283
APLIKASI BERBASIS WEB UNTUK PELATIHAN MENINGKATKAN DAYA
INGAT ................................................................................................................................. 1423
Ami Fauzijah, Niken Dianita
No. KNSI2014-284
PENGGUNAAN QR CODE UNTUK MEMPERMUDAH SENSUS BARANG DI
KOTA CILEGON ............................................................................................................... 1428
Anggoro Suryo Pramudyo
No. KNSI2014-285
MEMBANGUN MODEL MICROPAYMENT BERBASIS SMART CARD DENGAN
MENGGUNAKAN FRAMEWORK HEVNER ................................................................. 1433
Azzahra Ratu Kamila, Nia Ambarsari, Pitrasacha Adytia
No. KNSI2014-286
PENERAPAN KRIPTOGRAFI PADA SMART CARD ................................................... 1440
I Made Mustika Kerta Astawa
No. KNSI2014-287
PENGGUNAAN TEKNIK REVERSE ENGINEERING PADA MALWARE
ANALYSIS UNTUK IDENTIFIKASI SERANGAN MALWARE ................................... 1440
Heru Ari Nugroho, Yudi Prayudi
No. KNSI2014-288
E-GOVERNMENT DAN PROSES PENGOLAHAN DATA PEGAWAI ONLINE ....... 1450
Hidayatulah Himawan

No. KNSI2014-289
ANALISIS DAN PERANCANGAN E-DOCUMENT MANAGEMENT SYSTEM ........ 1455
Rinda Hesti Kusumaningtyas, Arini Wulandari
No. KNSI2014-290
XFORMS: FORM WEB MASA DEPAN ? ........................................................................ 1465
Uung Ungkawa
No. KNSI2014-292
EKSTRAKSI QUERY UNTUK MENDUKUNG QUERY REWRITING ........................ 1470
Detty Purnamasari, Lily Wulandari , Ahmad Thantawi, I Wayan Simri Wicaksana
No. KNSI2014-293
PENERAPAN FRAMEWORK ZACHMAN UNTUK INTEGRASI SISTEM
INFORMASI APOTEK MENGGUNAKAN METODE ENTERPRISE
ARCHITECTURE PLANNING ......................................................................................... 1473
Ikbal Jamaludin, Eni Suryeni
KNSI 2014

lii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-294
3 DIMENSI MODELING CHARACTER HEWAN BERKAKI EMPAT DENGAN
METODE RIGGING .......................................................................................................... 1485
Muhammad Rusdi Tanjung
No. KNSI2014-295
C4.5 ALGORITHM FOR FOREST FIRE PREDICTION.................................................... 1490
Castaka Agus Sugianto
No. KNSI2014-296
FAKTOR-FAKTOR YANG MEMENGARUHI KNOWLEDGE SHARING DI
ANTARA STAF AKADEMIK DI KUPANG .................................................................... 1497
Semlinda Juszandri Bulan, Dana Indra Sensuse
No. KNSI2014-297
ANALISIS BUDAYA ORGANISASI TERHADAP STRATEGI PENERAPAN
TEKNOLOGI INFORMASI UNTUK MEMBANGUN BUDAYA ORGANISASI
YANG ISLAMI .................................................................................................................. 1504
Megawati
No. KNSI2014-298
IMPLEMENTASI LAYANAN INFORMASI AKADEMIK MENGGUNAKAN
TWITTER ........................................................................................................................... 1511
Dwi Agus Diartono, Herny Februariyanti
No. KNSI2014-299
E-CRM PADA PERUSAHAAN KONSULTAN DESAIN ARSITEKTUR (Studi Kasus
: CV. Karya Bakti Putih) ..................................................................................................... 1518
Atur Sumedi
No. KNSI2014-300
NALISA TEKNIK DATA MINING UNTUK PREDIKSI HARGA SAHAM ................. 1525
Kartina Diah KW
No. KNSI2014-301
SURVEY TERHADAP PEMBELAJARAN MESIN UNTUK DETEKSI PENIPUAN
(FRAUD) TRANSAKSI KARTU KREDIT ....................................................................... 1529
Luqman Abdul Mushawwir
No. KNSI2014-302
E-MARKETPLACE SEBAGAI PENYEDIA LAYANAN PENJUALAN BARANG ...... 1535
David
No. KNSI2014-303
PENERAPAN SHAMIRS THRESHOLD SCHEME DAN ALGORITMA BLUMBLUM-SHUB DALAM KRIPTOGRAFI BERKAS PADA CYBER DEFENCE ............ 1541
Tony Darmanto, Firman Hidayat

KNSI 2014

liii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-304
SISTEM INFORMASI MONITORING KULIAH ONLINE PADA AMIK WAHANA
MANDIRI TANGERANG SELATAN BERBASIS WEB ................................................ 1550
Lany Mayangsari, Yasin Efendi
No. KNSI2014-305
IMPLEMENTASI REFACTORING PADA SOURCE CODE UNTUK
MEMUDAHKAN MAINTENANCE PROGRAM ............................................................ 1550
Mardhiah Fadhli
No. KNSI2014-306
EVOLUSI SOFTWARE OPEN SOURCE DALAM PERSPEKTIF FASE
PENGEMBANGAN DAN HUKUM LEHMAN ................................................................ 1559
Mardhiah Fadhli
No. KNSI2014-308
SISTEM PENDUKUNG KEPUTUSAN PENILAIAN RISIKO KERUGIAN BANK
SYARIAH .......................................................................................................................... 1564
Rakhma Oktavina, Retno Maharesi, Dwi Asih Haryanti
No. KNSI2014-309
DESAIN DAN IMPLEMENTASI E-COMMERCE UNTUK UKM BERBASIS
KOMUNITAS : STUDI KASUS UKM DI WILAYAH PAMULANG ............................. 1570
Saipul Anwar, Yasin Efendi
No. KNSI2014-310
PENGEMBANGAN MODEL PENERAPAN TOGAF DAN COBIT DALAM TATA
KELOLA TEKNOLOGI INFORMASI PADA AMIK WAHANA MANDIRI ................. 1575
Sucipto
No. KNSI2014-311
PENGEMBANGAN SISTEM QURAN RETRIEVAL UNTUK TERJEMAHAN
BAHASA INGGRIS DENGAN METODE OKAPI BM25 DAN PORTER STEMMER . 1580
Surya Agustian, Rizqa Raaiqa Bintana

No. KNSI2014-312
MENGELOLA INFORMASI DENGAN TEKNIK DATA MINING (CONTOH
KASUS TEKNIK ASSOCIATION RULE DAN SUPPORT VECTOR MACHINE) ....... 1586
Ermatita
No. KNSI2014-313
INTELLIGENT AGENT FOR PREDICTING STOCK MARKET BASED ON ANFIS .. 1592
Misbahuddin, Heri Wijayanto, Dede Setiawan
No. KNSI2014-315
IMPLEMENTASI WEB SERVICE PADA APLIKASI SISTEM INFORMASI
AKADEMIK DENGAN PLATFORM MOBILE ............................................................... 1596
Purnawansyah, Amaliah Faradibah

KNSI 2014

liv

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-316
PENERAPAN SISTEM PAKAR UNTUK PEMBERIAN INFORMASI PENCARIAN
PADANAN OBAT JADI .................................................................................................... 1600
Bambang Irawan, Fia Uchriani
No. KNSI2014-317
PENGGUNAAN STRUKTUR DATA UNTUK PEMBUATAN APLIKASI
PERMAINAN TRADISIONAL INDONESIA ................................................................... 1608
Yulia, Liliana
No. KNSI2014-318
BATIK STEREOGRAM DENGAN DEPTH MAP SMOOTHING .................................. 1614
Arwan Ahmad Khoiruddin

No. KNSI2014-320
TEKNIK CONTROL MARK PACKET DAN MARK CONNECTION
MENGGUNAKAN METODE PCQ .................................................................................. 1618
Gat
No. KNSI2014-321
PENGUKURAN PERENCANAAN INVESTASI TEKNOLOGI INFORMASI
APLIKASI METATRADERPADA PT. XYZ .................................................................... 1624
Rani Puspita, Imelda
No. KNSI2014-322
AUDIT IT GOVERNANCE MENGGUNAKAN FRAME WORK COBIT PADA
DOMAIN ACQUISITION AND IMPLEMENTATION (AI) STUDI KASUS:
UNIVERSITAS WIDYATAMA ........................................................................................ 1633
Iwan Rijayana, Hadiana Wibawa
No. KNSI2014-323
SISTEM INFORMASI GEOGRAFIS DENGAN FITUR PETA DAN RUTE
PERJALANAN, STUDI KASUS DI KABUPATEN MALANG ..................................... 1639
Djoni H. Setiabudi, Silvia Rostianingsih, Lady Joanne Tjahyana
No. KNSI2014-324
ANALISIS MATURITY LEVELSISTEM INFORMASI PERPUSTAKAAN DENGAN
FRAMEWORKCOBIT 4.1 (STUDI KASUS :PERPUSTAKAAN UNIVERSITAS
ISLAM RIAU) .................................................................................................................... 1644
Agusriandi, Idria Maita
No. KNSI2014-325
PENGEMBANGAN ALAT BANTU BRAND MONITORING DI SITUS JEJARING
SOSIAL TWITTER MENGGUNAKAN METODE NAVE BAYES CLASSIFIER
DAN MUTUAL INFORMATION .................................................................................... 1650
Apriadhie Purnama R, ZK. Abdurahman Baizal

KNSI 2014

lv

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-326
KAJIAN ANALISIS PENERAPAN KONTEN E-GOVERNMENT PADA WEBSITE
RESMI PEMERINTAH PROPINSI NUSA TENGGARA TIMUR .................................. 1656
Yulianti Paula Bria
No. KNSI2014-327
MODEL KNOWLEDGE MANAGEMENT SYSTEM BERBASIS CBR PADA
SERVICE CENTER ELEKTRONIK.................................................................................. 1661
Rahmawati
No. KNSI2014-328
PERBANDINGAN METODE PENGENALAN WAJAH SECARA REAL-TIME
PADA PERANGKAT BERGERAK BERBASIS ANDROID ......................................... 1667
Septian Adi Wijaya
No. KNSI2014-329
RANCANG BANGUN APLIKASI LOCATION BASED SERVICE PRAKTEK
DOKTER HEWAN PADA SISTEM OPERASI ANDROID DENGAN
MENGGUNAKAN JAVA ECLIPSE GALILEO ............................................................... 1673
Astie Darmayantie1, Ahmad Istikhori2, Nur Sultan Salahuddin
No. KNSI2014-330
ALGORITMA FREEMAN CHAIN CODE UNTUK PEMBELAJARAN MENULIS
AKSARA JAWA................................................................................................................. 1679
Agustinus Rudatyo Himamunanto, Gidion Gunawan

No. KNSI2014-331
APLIKASI E-LEARNING PADA SMP NEGERI 1 BAYUNG LINCIR .......................... 1683
Beni Murdani, Sukma Puspitorini
No. KNSI2014-332
PERSONALISASI KONTEN PEMBELAJARAN BERDASARKAN PENDEKATAN
TIPE BELAJAR TRIPLE-FACTOR DALAM STUDENT CENTERED E-LEARNING
ENVIRONMENT ................................................................................................................ 1689
Mira Suryani, Zainal A. Hasibuan, Harry Budi Santoso
No. KNSI2014-334
APLIKASI PENILAIAN PRESTASI PEGAWAI .............................................................. 1696
Deden Sofyan Hamdani, Ikrima Khoirunnisa
No. KNSI2014-335
AUDIT SISTEM INFORMASI MENGGUNAKAN RAMEWORKCOBIT PADA
DOMAIN DELIVERY AND SUPPORT (DS) STUDI KASUS : UNIVERSITAS
WIDYATAMA ................................................................................................................... 1701
Iwan Rijayana, Fahrin Dianisa
No. KNSI2014-336
MINIATUR ALAT SIMULASI GEMPA BUMI ............................................................... 1707
Pin Panji Yapinus, Andrew Sebastian Lehman

KNSI 2014

lvi

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-337
INFRASTRUKTUR SCADA (Supervisory Control And Data Acquisition) PT.
KRAKATAU DAYA LISTRIK ......................................................................................... 1713
Didik Aribowo, Hudson Leroy S

No. KNSI2014-340
OPTIMASI PART TYPE SELECTION AND MACHINE LOADING PROBLEMS
PADA FMS MENGGUNAKAN METODE PARTICLE SWARM OPTIMIZATION ..... 1718
Wayan Firdaus Mahmudy
No. KNSI2014-341
RANCANG BANGUN WEB SERVICES PADA APLIKASI PRESENSI
PEMERINTAH KOTA MANADO .................................................................................... 1724
Deddy Ch. Kakunsi, Yaulie D. Y. Rindengan, Virginia Tulenan
No. KNSI2014-342
APLIKASI KEHADIRAN SISWA BERBASIS SMS GATEWAY MENGGUNAKAN
TEKNOLOGI BARCODE PADA SMA UNKLAB ........................................................... 1730
Stenly Richard Pungus, Ronaldo Brovield Wullur, Juan Reinaldo Assa
No. KNSI2014-344
SEGMENTASI CITRA CT SCAN PARU DENGAN METODE MORFOLOGI DAN
WATERSHED UNTUK MENGURANGI OVER- SEGMENTASI PADA CITRA ......... 1735
Rina Noviana, Sarifuddin Madenda, Rodiah
No. KNSI2014-346
PENERAPAN STEGANOGRAFI METODE END OF FILE (EOF) DAN ENKRIPSI
METODE DATA ENCRYPTION STANDARD (DES) PADA APLIKASI
PENGAMANAN DATA GAMBAR BERBASIS JAVA PROGRAMMING .................. 1743
Yayuk Anggraini1, Dolly Virgian Shaka Yudha Sakti
No. KNSI2014-347
ANALISIS MINING SYSTEM PADA BITCOIN ............................................................ 1754
Ferry Mulyanto, M Tirta Mulia
No. KNSI2014-348
SISTEM REKOMENDASI PARIWISATA DI KOTA PALU MENGGUNAKAN
KNOWLEDGE BASED FILTERING ............................................................................... 1758
Debby Sondakh, Merry Christiana Sandag, Lidya Christiana Sandag
No. KNSI2014-349
PEMANFAATAN RELASI SEMANTIK WORDNET UNTUK PENENTUAN
SUSUNAN KALIMAT RINGKASAN EKSTRAKTIF ..................................................... 1763
Margaretha Siahaan, Masayu Leylia Khodra
No. KNSI2014-351
MODEL IMPLEMENTASI CENTRALIZED AUTHENTICATION SERVICE PADA
SISTEM SOFTWARE AS SERVICE.................................................................................... 1770
Muhammad Arfan, Widyawan, Sujoko Sumaryono

KNSI 2014

lvii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-352
APLIKASI PELACAKAN PONSEL BERBASIS WINDOWS MOBILE PHONE ........... 1775
Agustinus Noertjahyana, Justinus Andjarwirawan, Heinrich Wiradinata
No. KNSI2014-353
PEMBUATAN APLIKASI PREDICTIVE TEXT BERBAHASA INDONESIA
DENGAN METODE BIGRAM DAN TRIGRAM ........................................................... 1780
Silvia Rostianingsih, Sendy Andrian Sugianto, Liliana
No. KNSI2014-356
SISTEM PEMANTAUAN LADANG JAMUR TIRAM BERBASISKAN WEB ............. 1786
Mohammad Iqbal, Nur Sultan Salahuddin
No. KNSI2014-357
RANCANGAN SISTEM PEMBANGKIT ANOTASI OTOMATIS UNTUK
KREDIBILITAS DAN RELIABILITAS INFORMASI DALAM JEJARING SOSIAL
ONLINE ............................................................................................................................. 1793
Yudi Wibisono, Dwi Hendratmo Widyantoro, Nur Ulfa Maulidevi
No. KNSI2014-359
TREND FORENSIK SISTEM FILE DALAM PENYELIDIKAN DATA SEBAGAI
BUKTI KEJAHATAN ........................................................................................................ 1798
Resi Utami Putri
No. KNSI2014-360
SISTEM INFORMASI KEHADIRAN MAHASISWA PADA AMIK WAHANA
MANDIRI BERBASIS PHP ............................................................................................... 1803
Rushendra, Saipul Anwar
No. KNSI2014-361
DETEKSI WARNA KULIT MANUSIA BERBASIS PIXEL MENGGUNAKAN
RUANG WARNA HSV DAN YcbCr................................................................................. 1807
Muh.Arif Rahman
No. KNSI2014-362
SISTEM PENDUKUNG KEPUTUSAN PEMBERIAN BEASISWA BIDIK MISI ........ 1812
Pesos Umami, Leon Andretti Abdillah, Ilman Zuhri Yadi
No. KNSI2014-364
IMPLEMENTASI ALGORITMA DOUGLAS-PEUCKER UNTUK MINIMALISASI
DATA JALUR PELACAKAN LOKASI ............................................................................ 1818
Handika Chandra1 , Maria Irmina Prasetiyowati
No. KNSI2014-365
ALGORITMA PEWARNAAN-f UNTUK OPTIMASI PENJADWALAN WAKTU
KOMPUTASI ..................................................................................................................... 1824
Adiwijaya

KNSI 2014

lviii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-366
PENGUKURAN KEBIJAKAN PENERAPAN TI MENGGUNAKAN HYPE CYCLE
STUDI KASUS ABSENSI FINGERPRINT DI FAKULTAS TEKNIKUNIVERSITAS
PASUNDAN ....................................................................................................................... 1828
Nanda Prasetyo, Shelly Yolanda, Fathya Nur Fadhila, Caca E. Supriana
No. KNSI2014-367
PURWARUPA SISTEM VIDEO CONFERENCE BERBASIS WEB .............................. 1833
Donny Erlangga, M. Ravii Marwan, M. Akbar Marwan, Avinanta Tarigan

No. KNSI2014-368
PEMANFAATAN SISTEM INFORMASI GEOGRAFIS (GIS) UNTUK PEMETAAN
DATA DAERAH PENGHASIL KOPI PADA KECAMATAN DOLOKSANGGUL .... 1837
Alfonsus Situmorang, Kardinal J Purba
No. KNSI2014-369
ALGORITMA SIEVE OF ERATOSTHENES PARALEL BERBASIS MPI PADA
SISTEM KOMPUTASI PARALEL IN-GRID ................................................................... 1842
Maykada Harjono K, Surya Agustian
No. KNSI2014-370
KAJIAN TEORI FLOW SEBAGAI SUMBER MOTIVASI INTRINSIK BELAJAR
MELALUI SE RIOUS GAME ............................................................................................ 1848
Ririn Dwi Agustin, Ayu Purwarianti, Kridanto Surendri , Iping S Suwardi
No. KNSI2014-371
USULAN MODEL PELATIHAN TIK STUDI KASUS DESA BINAAN FAKULTAS
TEKNIK UNPAS ............................................................................................................... 1854
Nadya Safitri, Fajar Darmawan, Shanti Herliani
No. KNSI2014-372
ANALISIS PENERIMAAN SISTEM INFORMASI KEPEGAWAIAN
PENGARUHNYA TERHADAP KINERJA PENGGUNA (studi kasus : Pusat Sumber
Daya Geologi, Bandung) ..................................................................................................... 1859
Syachriani Syam, Sali Alas M
No. KNSI2014-373
MODEL EVALUASI UNTUK MENILAI KUALITAS REQUIREMENT SISTEM
INFORMASI ....................................................................................................................... 1864
Iwan Kurniawan, Sali Alas M
No. KNSI2014-374
PERANCANGAN SISTEM INFORMASI DENGAN MENGGUNAKAN
PENDEKATAN KNOWLEDGE SHARING UNTUK KOMUNITAS BELAJAR ......... 1871
Agung Aldhiyat, Agus Hexagraha, Shanti Herliani
No. KNSI2014-375
MENGUKUR KEBERHASILAN PENERAPAN SISTEM INFORMASI
MANAJEMEN MENGGUNAKAN MODEL OPERATIONS MANAGEMENT .......... 1877
Dwi Vernanda, Sali Alas M, Shanti Herliani
KNSI 2014

lix

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-376
PERANCANGAN FORUM ONLINE PEDULI BANYUMAS SEBAGAI FORUM
DISKUSI DAN PENAMPUNG ASPIRASI MASYARAKAT TERHADAP
PEMBANGUNAN/ INFRASTRUKTUR, SARANA DAN PRASARANA JALAN
RAYA KABUPATEN BANYUMAS ................................................................................. 1884
Dhanar Intan Surya Saputra1, Berlilana2, Sitaresmi Wahyu Handani
No. KNSI2014-378
PERANCANGAN APLIKASI SEDERHANA ANTI VIRUS LOKAL ............................ 1895
Imran Djafar, Mirfan, Cucut Susanto
No. KNSI2014-379
USULAN RANCANGAN SISTEM ADMINISTRASI PENDUDUK JAWA BARAT
SEBAGAI PORTAL ONLINE BERKONSEP ZERO STOP SERVICES ........................... 1902
Inne Gartina Husein
No. KNSI2014-380
DASHBOARD MONITORING LAYANAN BERKAS PADA KANTOR NOTARIS
AGUS RAHMAT, SH SPN ................................................................................................ 1905
Meta Amalya Dewi, Wisnu Hidayat, Ivan, Siti Ropiah
No. KNSI2014-381
STUDI DAN IMPLEMENTASI ALGORITMA TERINSPIRASI SISTEM IMUN:
CLONAL SELECTION ALGORITHM ............................................................................. 1910
Ayi Purbasari, Oerip Santoso, Rila Mandala,Iping Supriana S
No. KNSI2014-382
APLIKASI CUSTOM BATIK DESIGN SEBAGAI PELENGKAP INOVASI
PEMASARAN PRODUK BATIK ..................................................................................... 1917
Ira Phajar Lestari, Yudhi Adha, Setia Wirawan
No. KNSI2014-383
KONTROL ROBOT MOBIL BERBASIS ANDROID MENGGUNAKAN WI-FI
SEBAGAI MEDIA REMOTE ............................................................................................ 1922
Gino, Sugeng Purwantoro E.S.G.S, Tianur
No. KNSI2014-384
KONTRIBUSI SISTEM INFORMASI TERHADAP SISTEM KERJA EVENT
ORGANIZER ...................................................................................................................... 1928
Asep Somantri
No. KNSI2014-385
PEMANFAATAN BASIC FOR ANDROID DAN SQLite DALAM MEMBANGUN
APLIKASI SMARTPHONE UNTUK MONITORING PRESTASI SISWA .................. 1933
Junaidi, Sandro Alfeno, Syefri Maulana Husain, Paula Sari, Saifuddin, Andika Saputra
No. KNSI2014-387
DATA MINING KREDIT USAHA MIKRO DI BANK XXXX ..................................... 1943
Agus Hexagraha
KNSI 2014

lx

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-388
ANALISIS METODE UNTUK DIAGNOSIS PENYAKIT DBD MENGGUNAKAN
ARTIFICIAL NEURAL NETWORKS DAN NEUROFUZZY ......................................... 1948
Qomariyah , Sonny.pamuji, Suhaeri, Vitri Tundjungsari
No. KNSI2014-390
IMPLEMENTASI APLIKASI E-VOUCHER GAME ONLINE ....................................... 1954
Suryatiningsih1
No. KNSI2014-391
MODEL DAN IMPLEMENTASI ARSITEKTUR ENTERPRISE PELAYANAN
PERIZINAN TERPADU MENGGUNAKAN TOGAF ADM DAN SOA DENGAN
BPMN 2.0 ........................................................................................................................... 1960
R.A.E. VirganaTargaSapanji
No. KNSI2014-392
APLIKASI SISTEM BASIS DATA TERDISTRIBUSI UNTUK PENDISTRIBUSIAN
SEMEN ............................................................................................................................... 1967
Satriawaty Mallu, Kurnia Yahya
No. KNSI2014-393
SISTEM PENDUKUNG KEPUTUSAN PENENTUAN GOLONGAN UKT (UANG
KULIAH TUNGGAL) MENGGUNAKAN METODE FUZZY TOPSIS (Studi Kasus :
Universitas Malikussaleh) .................................................................................................. 1974
Bustami
No. KNSI2014-395
SIMULASI INISIALISASI KEMAMPUAN DENGAN METODE FUTSUHILOW
DALAM COMPUTERIZED ADAPTIVE TESTING ........................................................ 1982
Rukli
No. KNSI2014-396
ANALISIS INVESTASI SISTEM INFORMASI DENGAN ENGGUNAKAN
DOMAIN TEKNOLOGI - METODE INFORMATION ECONOMICS .......................... 1987
Leo Willyanto Santoso, Yulia, Aldy Wirawan
No. KNSI2014-397
PENINGKATAN KUALITAS PEMBELAJARAN MATA KULIAH
PEMROGRAMAN BERORIENTASI OBJEK ................................................................. 1993
Susana Limanto
No. KNSI2014-398
IMPLEMENTASI DATA MINING UNTUK KLASIFIKASI KEBUTUHAN GURU
MENGGUNAKAN ALGORITMA NEAREST NEIGHBOR .......................................... 2001
Sitti Suhada

KNSI 2014

lxi

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-399
PERANCANGAN MODEL SISTEM DIAGNOSA AWAL PENYAKIT KANKER
MENGGUNAKAN NEURO-FUZZY ................................................................................ 2005
Irsal, Michael Oktavianus, Indra Samsie
No. KNSI2014-400
PERBANDINGAN PERFORMANSI VIDEO STREAMING MENGGUNAKAN
JARINGAN SERAT OPTIK PADA TEKNIK DIGITAL LOOP CARRIER DENGAN
MEDIA UTP ....................................................................................................................... 2012
Muchamad Ichsan Mia Rosmiati
No. KNSI2014-401
APLIKASI PENCATATAN PEMBELIAN DAN PERSEDIAAN PADA APOTEK
SELAMAT FARMA .......................................................................................................... 2016
Nurul Asni, Nelsi Wisna, Anak Agung Gde Agung
No. KNSI2014-402
EMV DAN POLA ALIRAN CAIRAN PADA SIMULATOR MODEL MENARA
KOLOM DISTILASI ......................................................................................................... 2020
Kartini
No. KNSI2014-403
APLIKASI PEMBELAJARAN BAHASA INGGRIS DENGAN MATERI
PENGENALAN TENSES MENGGUNAKAN VISUAL BASIC ..................................... 2025
Rizal
No. KNSI2014-404
PERANCANGAN SISTEM INFORMASI PENGELOLAAN RETRIBUSI
PENGUJIAN KENDARAAN BERMOTOR PADA DINAS PERHUBUNGAN,
PARIWISATA DAN KEBUDAYAAN KABUPATEN ACEH UTARA ......................... 2030
Dahlan Abdullah
No. KNSI2014-406
SENI MENYEMBUNYIKAN KRIPTOGRAFI: BENTUK PENGAMANAN
INFORMASI ...................................................................................................................... 2037
Frizka Ferina

No. KNSI2014-410
SISTEM PAKAR BERBASIS MOBILE UNTUK MENGENALI MASALAH
KESEHATAN KEWANITAAN DENGAN METODE FORWARD CHAINING ........... 2043
Windarto, Hadi Setiawan
No. KNSI2014-415
PEMODELAN APLIKASI SISTEM MONITORING CERDAS BERBASIS
EMBEDDED SYSTEM (SISTEM TERTANAM) & SMS GATEWAY ......................... 2050
Arief Andy Soebroto, Nabila Mahastika Priadana, Gembong Edhi Setyawan

KNSI 2014

lxii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No. KNSI2014-416
PEMANFAATAN WEB SERVICES DALAM SISTEM INFORMASI DAFTAR
PEMILIH TETAP ............................................................................................................... 2056
Frans N. Allokendek, Marwan, Rachmat

KNSI 2014

lxiii

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-1

Perangkat Lunak Pengambilan Pengetahuan Akuntansi


Di dalam Big Data
1

Tacbir Hendro Pudjiantoro, 2Elly Suryani, Ridwan Ilyas3


1,3

Jurusan Informatika UNJANI


Jurusan Akuntansi UNJANI
Jln. Ters. Jendral Sudirman, Cimahi INDONESIA
1
tacbir23501027@yahoo.com, 2 ellys2804@yahoo.com, ilyas_echo@yahoo.co.id
2

Abstrak
Mendapatkan jawaban terhadap suatu permasalahan yang spesifik sulit dilakukan secara cepat dan murah.
Misalnya mencari jawaban terhadap permasalahan akuntansi di satu perusahaan yang harus diselesaikan secara
cepat. Untuk mendapatkannya, pihak perusahaan akan mencari disuatu lingkungan khusus (konsultan) akuntansi.
Dengan cara seperti itu waktu dan biaya yang digunakan akan sangat banyak sekali. Dewasa ini, untuk mencari
jawaban dengan cepat dan murah sudah bukan lagi sesuatu yang mustahil, caranya dapat dilakukan secara instan
dengan memanfaatkan teknologi Text Mining dan Big Data dari sebuah komunitas khusus di internet. Internet
diasumsikan sebagai tempat penyimpanan berbagai macam pengetahuan. Untuk mendapatkan pengetahuan di
lingkungan khusus (akuntansi), gunakan media sosial forum akuntansi di internet, sementara untuk mendapatkan
kualitas jawaban yang baik dilakukan proses perhitungan dengan menggunakan VSM, dimana hasilnya
merupakan sejumlah jawaban dengan bobot tertinggi. Jawaban dengan bobot tertinggi merepresentasikan
kedekatan kata kunci yang ada di dalamnya dengan kata kunci di dalam pertanyaan.
Kata kunci : text mining, big data, media sosial, pengetahuan, VSM.
1.

Pendahuluan

Standar akuntansi sering berubah sesuai dengan


kondisi perekonomian dunia, dimana standar
tersebut di Indonesia ditetapkan oleh Ikatan Akuntan
Indonesia (IAI). Para pelaku akuntansi diperusahaan
sering mengalami masalah dalam penyesuaian
penerapan standar akuntansi. Oleh karena itu
dibutuhkan suatu mesin atau alat yang dapat
memberikan informasi yang terbaru berkaitan
dengan penerapan standar-standar akuntansi
tersebut.
Media sosial online adalah sebuah aplikasi
komputer yang digunakan menggunakan komunikasi
internet, dimana para penggunanya dapat dengan
mudah berpartisipasi, berbagi, dan menciptakan isi.
Media sosial online meliputi blog, jejaring sosial,
wiki, forum dan dunia virtual. Blog, jejaring sosial
dan wiki merupakan bentuk media sosial yang
paling umum digunakan oleh masyarakat [1].
Data yang tersedia di media sosial sangat besar
sekali dan selalu berubah setiap saat. Hal ini menjadi
suatu yang sangat berharga apabila dapat
dimanfaatkan secara maksimal. Misalnya untuk
mendapatkan data hasil survey apakah suatu produk
sudah dikenal di suatu daerah tertentu ?, untuk
mendapatkan hasilnya cukup dengan menggunakan
data yang tersedia di media sosial. Hal ini dapat
dilakukan dengan cara mengambil data percakapan

KNSI 2014

(chat), profil atau grafis yang dilakukan oleh


pengguna media sosial.
Dewasa ini dengan tersedianya berbagai data
dan informasi di internet, segala permasalahan dapat
dicari penyelesaiannya dengan mencari jawabannya,
dengan demikian, internet menjadi tempat dimana
Knowledge disimpan.
Demikian pula halnya dengan permasalahan
knowledge akuntansi umum, apabila ada sebuah
perusahaan atau manager memerlukan jawaban
terhadapap suatu permasalahan yang dihadapi,
biasanya dilakukan dengan mengundang atau
menemui konsultan akuntansi untuk membicarakan
penyelesaiannya. Dengan adanya internet yang
menjadi tempat segala pengetahuan, maka
permasalahan tersebut dapat dilakukan dengan
mudah dan cepat.
2.

Tinjauan Pustaka

2.1. Media Sosial


Andreas Kaplan dan Michael Haenlein
mendefinisikan media sosial sebagai "sebuah
kelompok aplikasi berbasis internet yang
membangun di atas dasar ideologi dan teknologi
Web 2.0 , yang memungkinkan penciptaan dan
pertukaran user-generated content".[1]

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Menurut Kaplan dan Haenlein ada enam jenis


media sosial,
Pertama, Proyek Kolaborasi yaitu website yang
mengijinkan pengguna dapat mengubah, menambah,
ataupun menghapus konten yang ada di website.
Contoh media ini adalah wikipedia.
Kedua, Blog dan Microblog, dimana pengguna lebih
bebas mengekspresikan sesuatu di blog ini seperti
curhat ataupun mengritik kebijakan pemerintah.
Contoh media ini adalah twitter, forum diskusi.
Ketiga, Konten, yaitu web dimana para pengguna
website ini saling berbagi konten media, baik video,
e-book, gambar, dan lain-lain. Contohnya youtube.
Keempat, Situs Jejaring Sosial, yaitu aplikasi yang
mengijinkan pengguna untuk dapat terhubung
dengan cara membuat informasi pribadi, sehingga
dapat terhubung dengan orang lain. Informasi
pribadi itu bisa seperti foto-foto. Contoh jejaring
sosial adalah facebook.
Kelima, Virtual Game World, yaitu dunia virtual,
yang mereplikasikan lingkungan 3D, dimana
pengguna bisa muncul dalam bentuk avatar-avatar
yang diinginkan serta berinteraksi dengan orang lain
selayaknya di dunia nyata. Contohnya game online.
Keenam, Virtual Sosial World, yaitu dunia virtual
dimana penggunanya media sosial merasa hidup di
dunia virtual, sama seperti virtual game world,
berinteraksi dengan yang lain. Namun, Virtual
Sosial World lebih bebas dan lebih ke arah
kehidupan. Contohnya second life. [1]
Dalam penelitian ini media sosial yang
digunakan adalah Blog dan Microblog, khususnya
forum diskusi yang membahas akuntansi. Forum
diskusi yang digunakan adalah seluruh forum
diskusi yang ada di internet dan menggunakan
bahasa Indonesia khususnya.
2.2. Big Data

Big Data adalah istilah untuk sekumpulan data


yang begitu besar dan kompleks sehingga menjadi
sulit untuk diproses menggunakan alat manajemen
database biasa atau aplikasi pengolahan data
tradisional. Tantangan menggunakan Big Data
meliputi penangkapan, akurasi, penyimpanan,
pencarian, berbagi, transfer, analisis, dan visualisasi
data.[2]
Contoh Big Data mungkin besarnya dalam
satuan petabyte (1.024 terabyte) atau exabyte (1.024
petabyte). Data tersebut terdiri dari miliaran atau
triliunan catatan jutaan orang, semua dari sumber
yang berbeda (misalnya web, penjualan, pusat
kontak pelanggan, media sosial, data mobile dan
sebagainya). Data ini biasanya data yang terstruktur,
sering tidak lengkap dan tidak dapat diakses.
Dalam penelitian ini data yang digunakan
adalah ata yang ada di media sosial forum diskusi
akuntansi yang ada di internet dengan batasan yang
berbahasa Indonesia

KNSI 2014

2.3. Text Mining

Text mining adalah salah satu bidang khusus


dari data mining. Sesuai dengan buku The Text
Mining Handbook, text mining dapat didefinisikan
sebagai suatu proses menggali informasi dimana
seorang pengguna berinteraksi dengan sekumpulan
dokumen menggunakan tools analisis yang
merupakan komponen-komponen dalam data mining
yang salah satunya adalah kategorisasi[3].
Tujuan dari text mining adalah untuk
mendapatkan informasi yang berguna dari
sekumpulan dokumen. Jadi, sumber data yang
digunakan pada text mining adalah kumpulan teks
yang memiliki format yang tidak terstruktur atau
minimal semi terstruktur. Adapun tugas khusus dari
text mining antara lain yaitu pengkategorisasian teks
(text categorization) dan pengelompokan teks (text
clustering).
Tahapan awal text mining adalah preprocessing. Pre-processing
dilakukan untuk
membersihkan sumber data, dalam hal ini dokumen
regulasi pengelolaan, dari hal hal yang bisa
mengacaukan hasil dari pengolahan pengetahuan
selanjutnya.
Dengan dilakukannya pre-processing, proses
text mining akan memberikan hasil yang lebih
memuaskan. Pada penelitian ini, proses yang akan
dilakukan adalah case folding, tokenizing, filtering.
a) Case folding
Case folding adalah proses mengubah semua
huruf dalam dokumen menjadi huruf kecil.
b) Tokenizing
Tahap tokenizing / parsing adalah tahap
pemotongan string input berdasarkan tiap kata
yang menyusunnya.
c) Filtering
Filtering adalah tahap mengambil kata-kata
penting dari hasil token. Bisa menggunakkan
algoritma stoplist atau wordlist.
2.4. Algoritma CF-IDF (Concept Frequency
Inverse Document Frequency)
Formula yang digunakan untuk menghitung
bobot (w) masing-masing dokumen terhadap kata
kunci adalah :
IDFt = log(D/dft)
(1)
Dimana :
t
= kata ke-t dari kata kunci
df
= jumlah dokumen kata ke-t dari kata kunci
D
= jumlah dokumen yang mempunyai kata
kunci
IDF
= rasio frekuensi dokumen pada kata ke-t d
ari kata kunci
Wd,t = tfd,t * IDFt

(2)

dimana :
d
= dokumen ke-d
t
= kata ke-t dari kata kunci

tf

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

= frekuensi banyaknya kata ke-t dari kata kunci


pada dokumen ke-d
W = bobot dokumen ke-d terhadap kata kunci ke-t
IDF = rasio frekuensi dokumen pada kata ke-t dari
kata kunci

Setelah masing-masing bobot dokumen (W)


diketahui, maka dilakukan proses sorting /
pengurutan dimana semakin besar nilai W, semakin
besar tingkat similiaritas dokumen tersebut terhadap
kata yang dicari, demikian sebaliknya.
2.5. Algoritma Vector Space Model (VSM)
Vector Space Model (VSM) dapat dibagi
dalam tiga tahap. Tahap pertama adalah pengindekan dokumen, dimana kata-kata penting diambil
dari teks dokumen. Tahap kedua adalah pembobotan
kata-kata penting untuk meningkatkan pemilihan
dokumen yang relevan dengan kata kunci. Tahap
terakhir adalah pemeringkatan dokumen sesuai
dengan permintaan pengguna berdasarkan ukuran
kesamaan.
Formula yang digunakan pada VSM :
(3)
dimana :
j
= kata di basis data
n
= jumlah kata di basis data
kk
= kata kunci
(4)
dimana :
j
= kata di basis data
n
= jumlah kata di basis data
i
= dokumen ke-i
D
= urutan dokumen ke-I untuk kata ke-j
pada basis data
(5)
dimana :
j
= kata di basis data
n
= jumlah kata di basis data
i
= dokumen ke-i
kk
= kata kunci ke-j dari basis data
D
= urutan dokumen ke-i untuk kata ke-j
pada basis data

Dalam setiap dokumen banyak kata-kata yang


tidak berhubungan dengan isi dokumen, kata-kata
seperti adalah, yang, dan dll. Dengan
menggunakan pengindeksan dokumen otomatis
kata-kata yang tidak signifikan akan dihapus dari
vektor dokumen, sehingga dokumen tersebut hanya
akan diwakili oleh kata-kata penting yang berkaitan
berhubungan dengan isi dokumen. Indeks dokumen
biasanya dinamakan Stop Words. Selain itu, secara
umum, 40-50 % dari total jumlah kata dalam
dokumen dihapus dengan bantuan Stop List (daftar
kata-kata yang tidak penting).
Pada prosesnya, VSM adalah Tf-Idf dengan
pembobotan, dimana hasil perhitungan yang telah
dilakukan oleh Tf-Idf kemudian dilanjutkan dengan
memberi bobot pada hasil perhitungan setiap
dokumen.
Selanjutnya,
berdasarkan
hasil
pembobotan ini dokumen diindeks. Indeks yang
terbesar menunjukan bahwa dokumen tersebut
sangat dekat sekali kesamaannya dengan dokumen
yang diperlukan.
2.6. Document retrieval
Document retrieval adalah proses untuk
mengidentifikasi dan mengambil dokumen yang
paling relevan dengan permintaan pengguna.
Pengambilannya dilakukan menggunakan tahapan
Text Mining dengan metode VSM. Hasilnya adalah
dokumen yang paling relevan dengan kata kunci
yang dituangkan dalam bentuk permasalahan.
3.

Metoda Penelitan
Metodologi yang digunakan dalam penelitian
ini adalah dengan memasukan permasalahan yang
ingin dicari penyelesaiannya, selanjutnya catatan
permasalahan tersebut diproses dengan text mining
metode VSM. Setelah mendapatkan hasil
perhitungan dengan VSM, maka selanjutnya
mencari dokumen dari media social forum diskusi di
internet. Setiap dokumen yang ditemui dihitung
bobotnya dengan menggunakan VSM. Hasil dari
proses terebut adalah daftar dokumen dengan bobot
perhitungannya. Bobot yang paling besar
menandakan
bahwa
dokumen
tersebut
direkomendasikan untuk dapat menyelesaikan
permasalahan yang diajukan. (Gambar 1)
BIG Data

(6)
Dimana :
j
= kata di basis data
n
= jumlah kata di basis data
i
= dokumen ke-i
kk
= kata kunci ke-j dari basis data
D
= urutan dokumen ke-i untuk kata ke-j
pada basis data
KNSI 2014

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 1. Metodologi pengembangan KM


Akuntansi
4.

Hasil dan Pembahasan


Tahapan dalam pre processing Text Mining
adalah:
1. Case Folding
Contoh dari tahap ini adalah sebagai berikut:

Gambar 2.6 Ilustrasi algoritma text mining


TF-IDF (Term Frequency-Inverse Document
Frequency)

Gambar 2. Case Folding


2. Tokenizing
Contoh dari tahap ini adalah sebagai berikut:

Contoh kasus :
Kata kunci (kk)
Dokumen1 (D1)
Dokumen2 (D2)
Dokumen3 (D3)

= pengetahuan logitstik
= Manajemen transaksi logistik
= Pengetahuan antar individu
= Dalam manajemen pengetahuan
terdapat transfer pengetahuan
logistik
Jadi jumlah dokumen (D) = 3

Setelah melalui tahapan pre processing, maka


kata antar pada dokumen2 serta kata dalam dan
terdapat pada dokumen3 dihapus. Selanjutnya
dengan menggunakan rumus 2.1 dan 2.2. dengan
data dari dokumen1, dokumen2, dokumen3 maka
dilakukan perhitungan seperti pada table 4.1.
Gambar 3. Tokenizing
3. Filtering
Contoh dari tahap ini adalah sebagai berikut:

Tabel 4.1 Contoh tabel perhitungan TF-IDF


Token
Manajemen
Transaksi
Logistic
Transfer
pengetahuan
Individu

IDF =
log(D/df)
0.176
0.477
0.176
0.477
0.176
0.477

W
kk
0
0
0.176
0
0.176
0

D1
0.176
0.477
0.176
0
0
0

D2
0
0
0
0
0.176
0.477

D3
0.176
0
0.176
0.477
0.352
0

tf

Gambar 4.3 Filtering


4. Analyzing
Tahap analyzing merupakan tahap penentuan
seberapa jauh keterhubungan antar kata-kata
antar dokumen yang ada.

Token
Manajemen
Transaksi
Logistic
Transfer
pengetahuan
Individu

kk
0
0
1
0
1
0
total

D1
1
1
1
0
0
0
0.352

D2
0
0
0
0
1
1
0.829

D3
1
0
1
1
2
0
0.653

df
2
1
2
1
2
1
1.181

D/df
1.5
3
1.5
3
1.5
3

Bobot (W1) untuk D1 = 0.176 + 0 = 0.176


Bobot (W2) untuk D2 = 0 + 0.176 = 0.176
Bobot (W3) untuk D3 = 0.176 + 0.352 = 0.528
Dari contoh studi kasus di atas, dapat diketahui
bahwa nilai bobot (W) dari D1 dan D2 adalah sama.
Apabila diurutkan maka proses sorting juga tidak
akan dapat mengurutkan secara tepat, karena nilai W
keduanya sama. Untuk mengatasi hal ini, maka
digunakan perhitungan berdasarkan nilai cosinus

KNSI 2014

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

sudut antara vektor masing-masing dokumen dengan


kata kunci, maka hasil yang didapatkan akan lebih
presisi.
Dengan menggunakan rumus di atas, maka
untuk perhitungan masing rumus adalah :

Demikian juga untuk Cosine dari D1 dan D2.


Sehingga hasil yang diperoleh untuk ketiga
dokumen di atas adalah seperti pada tabel 4.3
Tabel 4.3 Tabel hasil Vector Space Model
Cosine

untuk

=
=
= 0,509
untuk
= 0 + 0 + 0,031 + 0 + 0,062 + 0
= 0,093
Perhitungan dengan rumus di atas dilakukan
berulang untuk semua dokumen1, dokumen2, dan
dokumen3. Hasil lengkap perhitungan dengan
menggunakan rumus di atas untuk seluruh dokumen
adalah seperti pada table 4.2.
Tabel 4.2 Contoh tabel perhitungan Vector Space
Model

token
Manajemen
Transaksi
Logistik
transfer
Pengetahuan
Individu

D2
0.245

D3
0.583

Dari hasil akhir (cosine) maka dapat diketahui


bahwa dokumen 3 (D3) memiliki tingkat similiaritas
tertinggi kemudian disusul dengan D2 dan D1.
Dengan demikian, maka dokumen D3 isinya
adalah penjelasan yang paling mendekati
kesamaannya dengan kata kunci yang digunakan.

=
=
= 0,249

token
Manajemen
Transaksi
Logistik
transfer
Pengetahuan
Individu

D1
0.231

Kk2
0
0
0.031
0
0.031
0
Sqrt(kk)
0.249

D1
0.031
0.228
0.031
0
0
0

Kk2*D1
0
0
0.031
0
0
0

Kk2*D2
0
0
0
0
0.031
0
Sum(KK*Di)
0.031

0.031

0.539

D2
0
0
0
0
0.031
0.228
Sqrt(Di)
0.509

D3
0.031
0
0.031
0.228
0.124
0
0.643

Kk2*D3
0
0
0.031
0
0.062
0
0.093

Selanjutnya menghitung nilai cosinus sudut


antara dua vektor kata kunci dengan tiap dokumen
dengan rumus :
Misalnya untuk Cosine D3 maka :
Cosine D3=

I. Kesimpulan
Pencarian dan pengambilan pengetahuan dari Big
Data dengan text mining metode Vector Space
Model (VSM) dapat dilakukan dengan baik. Tujuan
mendapatkan pengetahuan dan penyelesaian dengan
cepat dan murah dapat dilakukan dengan baik.
Namun demikian, prosesnya akan dapat dilakukan
dengan lancar apabila bandwidth internet yang
digunakan stabil dan besar.
Sistem ini dapat menyimpan dokumen yang
sudah di temukan pada proses sebelumnya, dengan
demikian, apabila dirasakan tidak perlu atau tidak
ada jawaban terbaru dari permasalahan yang ingin
diselesaikan, maka cukup dengan menggunakan data
yang sudah disimpan (knowledge) permasalahan
sudah dapat terjawab.
Daftar Pustaka
[1] Kaplan, Andreas M. and Michael Haenlein
(2012), "Sosial media: Back to the roots and
back to the future", Journal of Systems and
Information Technology, 14 (2), 101 - 04
[2] Rolly Intan, Andrew Defeng.2006. Hard:
Subject-Based Search Engine Menggunakan
TF-IDF dan Jaccards Coefficient. [Online]
VOL. 8. 12 halaman. [21 Oktober 2011].
[3] Feldman, Ronan (2007), The Text Mining
Hand Book : Advance Approaches in
Analyzing Unstructured Data, Hebrew
University of Jerussalem Jamer Sanger, ABS
Ventress, Boston, Massachusetts.
[4] Renaldi, Faiza, , (2011) Pengembangan
Model Sistem Berbasis Pengetahuan pada
Lembaga Usahan Mikro Kecil dan Menengah
(UMKM), SNTIKI III 2011
[5] Sunardi, Tri May, (2013) Implementasi Text
Mining untuk penilaian Jawaban Ujian Esai
Matakuliah Non Eksakta berbasis Komputer,
Univeritas Jenderal Achmad Yani, Cimahi
(Skripsi)

= 0.093 / (0.249 * 0.643)

KNSI 2014

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-2
KLASIFIKASI KARAKTER MANUSIA MENGGUNAKAN
ALGORITMA NAVE BAYES UNTUK REKOMENDASI MOTIF
KARAWO BERBASIS BUDAYA GORONTALO
Arip Mulyanto, Manda Rohandi, Moh. Syafri Tuloli
Prodi Sistem Informasi
Fakultas Teknik
Universitas Negeri Gorontalo
arip.mulyanto@ung.ac.id, mandarohandi@gmail.com, ekohabit@gmail.com

Abstrak
Penelitian ini bertujuan untuk merekomendasikan berbagai motif karawo yang bersumber dari seni budaya
Gorontalo yang diklasifikasikan sesuai dengan karakter penggunanya dilihat dari studi karakter dasar manusia
pada Eneagram. Nilai filosofi dalam benda seni budaya Gorontalo yang dijadikan motif karawo kemudian
disesuaikan maknanya dengan karakter dasar manusia yang ada pada Eneagram, sehingga untuk setiap motif
karawo dapat memiliki lebih dari satu karakter Eneagram. Algoritma Nave Bayes digunakan untuk
mengklasifikasikan sembilan karakter manusia pada Eneagram yang nantinya akan dijadikan sebagai kelas target
pemetaan dalam klasifikasi, sedangkan untuk fitur-fitur data pelatihannya diambil dari kombinasi sifat terbaik
dan terburuk dari setiap karakter manusia pada Eneagram. Hasil kombinasi fitur-fitur tersebut, didapatkan 483
data pelatihan yang nantinya akan digunakan sebagai representasi pengetahuan dalam klasifikasi dengan
algoritma nave bayes. Dari hasil pengujian kinerja nave bayes, didapatkan bahwa metode ini dapat melakukan
klasifikasi karakter manusia dengan keakuratan rata-rata 98,7%, meskipun terdapat beberapa data yang tidak
dapat diklasifikasikan kelasnya. Motif karawo yang direkomendasikan dapat lebih dari satu, disebabkan karena
terdapat beberapa nilai filosofi budaya pada motif karawo yang sifatnya sesuai dengan sifat beberapa kelas pada
Eneagram.
Kata kunci : eneagram, motif karawo, nave bayes.
1.

Pendahuluan

Kerajinan kerawang atau karawo merupakan salah


satu seni budaya Gorontalo yang menjadi ciri khas
Gorontalo. Karawo dihasilkan melalui proses
penyulaman,
yang
dilakukan
dengan
menarik/membuka benang-benang dari kain
sehingga membentuk pola tertentu. Karawo
kebanyakan direprentasikan dalam bentuk kain
untuk baju/jas, mukena, jilbab, kipas tangan, sapu
tangan, taplak meja, dasi, dan lainnya. Sayangnya
minat masyarakat Gorontalo terhadap karawo masih
rendah, dimana masyarakat lebih memilih batik
dibanding menggunakan karawo. Minimnya ragam
motif karawo merupakan salah satu faktor kurang
memasyarakatnya karawo. Saat ini, motif karawo
kurang bervariatif dan kurang memiliki makna
filosofis yang dapat membangkitkan minat para
pemakai. Motif karawo lebih kepada motif bunga,
hewan, logo perusahaan atau institusi pemesannya,
bukan kepada karakter penggunanya atau nilai
filosofi budaya Gorontalo itu sendiri. Untuk lebih
memperkaya motif dan melestarikan karawo yang

KNSI 2014

merupakan salah satu warisan budaya Gorontalo,


maka penelitian ini bertujuan merekomendasikan
berbagai motif karawo yang bersumber dari seni
budaya Gorontalo yang diklasifikasikan sesuai
dengan karakter penggunanya dilihat dari studi
karakter dasar manusia pada Eneagram.
[1] melakukan penelitian tentang klasifikasi karakter
pengguna batik untuk rekomendasi motif
menggunakan algoritma nave bayes. Dalam
penelitiannya karakter pengguna batik disesuaikan
dengan studi sembilan karakter dasar manusia atau
yang disebut juga dengan
Eneagram, dimana
kategori karakter eneagram tersebut disesuaikan
dengan impresi motif batik klasik, sehingga
diperoleh acuan rekomendasi motif batik. Adapun
untuk teknik klasifikasi karakter pengguna batik
digunakan algoritma nave bayes dengan nilai
akurasi sebesar 78,19%. Keakuratan hasil klasifikasi
sangat dipengaruhi oleh sumber filosofi motif batik
dan seberapa jelas dan benar pendeskripsian kalimat
profil calon pemakai batik tersebut.

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2. Tinjauan Pustaka
2.1 Karawo atau Kerawang
Sulaman kerawang atau Karawo adalah salah satu
ragam hias kain yang dihiasi dengan berbagai
macam motif warna sesuai dengan selera masingmasing pengrajin. Dengan motif yang bervariasi
menjadikan kerawang sebagai salah satu kerajinan
tangan andalan di daerah Gorontalo. Motif-motif
sulaman kerawang ini banyak digunakan pada
berbagai rancangan pakaian wanita maupun pria,
selain itu motif kerawang digunakan juga pada peci,
sapu tangan, kerudung, dasi, kipas, dompet, dan
asesoris lainnya. Kombinasi motif kreatif dengan
warna-warna benang yang beraneka ragam yang
dipadukan pada kain yang tepat akan menghasilkan
sulaman kerawang yang bagus dan cantik, tetapi
tidak meninggalkan motif budaya yang merupakan
ciri khas daerah Gorontalo [2].
Gorontalo memiliki beraneka ragam kekayaan seni
budaya tradisional, misalnya musik dan tarian
taradisional, pakaian adat, adat-istiadat, dan
sebagainya. Gambar-gambar dari kekayaan seni
budaya
tradisional Gorontalo yang dilengkapi
dengan penjelasan verbal tersebut bermanfaat untuk
memunculkan ide dalam pembuatan desain motif
karawo yang unik, guna memperkaya motif karawo.
Tabel 2.1 Motif Karawo dan Nilai Filosofisnya
dalam Seni Budaya Tradisional Gorontalo
MOTIF KARAWO
DARI BENDA SENI
BUDAYA
GORONTALO
Pohon Pinang

Lurus, Pengayom, Jujur

Makuta

Berguna bagi orang lain

Buaya

Hukum, nasehat

Tali/Simpul

Persaudaraan

Pohon Kelapa

Kemuliaan, keteguhan,
kokoh, menyatu, pribadi
yang baik, jujur, halus
budi bahasa, amanah,
teladan,
bijaksana,
berbagi
Status manusia

N
O
1
2

Pahangga/Gula aren

Alikusu/Gapura

8
9

10
11

Lale/Janur
Pisang

Tebu
Senjata Aliyawo

KNSI 2014

12

MOTIF KARAWO
DARI BENDA SENI
BUDAYA
GORONTALO
Senjata Eluto

berbahaya, mematikan

13

Senjata Baladu

Berwibawa, Perkasa

14

Senjata Pito

Aman, tidak berbahaya

15

Senjata Sabele

Teguh memegang agama

16

Senjata Sumala

Agresif

17

Senjata Banggo

Berbahaya, Idealis,

18

Senjata Bitu'o

Selalu ingin menang

Senjata Wamilo
Senjata Badi

Lemah
lembut
bahagia
Perkasa, berbahaya

Tombak Yilambua

Bangsawan

Tombak Pumbungo

N
O

NILAI FILOSOFI
BUDAYA

Memegang teguh agama,


semangat
hidup,
memberi
sumbangsih
bagi dunia
Pemimpin
yang
mencintai rakyatnya
Semangat
hidup,
memberi
sumbangsih
bagi dunia
hangat, ekspresif, keras
kepala
Berbahaya seperti ular
berbisa, agresif

19
20
21

NILAI FILOSOFI
BUDAYA

dan

23

Senjata Tadui-dui

Bersemangat,
pantang
mundur, bersatu
Keperkasaan

24

Kepingan mata uang

Keuletan, keterampilan

25

Pala dan Cengkih

Ketegaran Hidup

22

2.2 Karakter Manusia Menurut Eneagram


Eneagram adalah studi tentang sembilan tipe dasar
manusia. Eneagram telah ada sejak ratusan tahun
yang lalu. Sistem Eneagram digambarkan dengan
suatu lingkaran yang berisi sebentuk bintang bertitik
sembilan. Dalam bahasa Yunani, Enea adalah angka
sembilan dan Grama artinya adalah sebuah gambar.
Jadi, Eneagram berarti sebuah gambar bertitik
sembilan [3].
Berikut adalah gambaran singkat kesembilan tipe
dasar manusia dalam Eneagram, berdasarkan sifat
terbaik dan terburuk yang dimilikinya.
Tabel 2.2 Sifat Terbaik dan Terburuk dari Sembilan
tipe dasar manusia pada Eneagram
SIFAT
TERBAIK

SIFAT TERBURUK

TIPE/KARA
KTER

Memegang etika,
bisa diandalkan,
produktif,
bijaksana, idealis,
adil, jujur, teratur
dan disiplin

Menghakimi,
tidak
luwes,
dogmatis,
obsesif-kompulsif,
suka mengkritik orang
lain, terlalu serius,
menguasai,
gelisah
dan iri
Dapat menjadi mertir,
tidak terus terang,
manipulative, posesif,
histeris, dan terlalu
terpengaruh orang lain

Perfeksionis

Mengasihi,
memperhatikan,
bias beradaptasi,
berwawasan,
murah
hati,
antusias,
dan
dapat menangkap
apa
yang
dirasakan orang
lain

Penolong

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Contoh adalah jumlah data-data profil yang


digunakan dalam pelatihan.

Pengejar
Prestasi

|kosakata| adalah jumlah seluruh data-data


profil pelatihan

Romantis

SIFAT
TERBAIK

SIFAT TERBURUK

TIPE/KARA
KTER

Optimis,
yakin,
rajin,
efisien,
berinisiatif,
energik,
dan
praktis

Memperdayakan,
narsistik,
pamer,
hampa,
bersikap,
dibuat-buat,
pendendam dan terlalu
kompetitif
Depresi, sadar diri, sok
moralis, menarik diri,
keras kepala, moody,
tenggelam
dalam
pikiran sendiri
Sok pintar, kikir, keras
kepala,
menjauhkan
diri, suka mengkritik
orang lain, mudah
menyerah

Hangat, bebelas
kasihan, ekspresif,
kreatif,
mendukung,
lembut
Analitis,
berpendirian
teguh, sensitive,
bijaksana,
objektif, mudah
memahami,
mandiri
Setia,
disukai,
perhatian, hangat,
bebelaskasihan,
cerdas,
praktis,
suka membantu,
bertanggung
jawab
Menyenangkan,
spontan,
imajinatif,
produktif,
antusias,
gesit,
yakin, mempesona
Terus
terang,
memegang
kendali,
setia,
energik, realistis,
protektif, percaya
diri
Menyenangkan,
tenang,
murah
hati,
sabar,
menerima,
diplomatis,
berpikiran terbuka

(2)
P(ai|Vj) =
Ket :
nk = Jumlah kemunculan kata ai pada karakter Vj
n = Jumlah semua kata pada karakter Vj

Pengamat

Terlalu
cemas,
menguasai, tidak bias
diduga, menghakimi,
paranoia, defensive,
kaku, mudah kesal

Pencemas

Narsistik, tidak focus,


memberontak,
tidak
disiplin,
posesif,
maniak, merusak diri

Petualang

Menguasai,
memberontak,
tidak
sensitive,
mendominasi,
egosentris,
skeptic,
agresif
Terasing, pelupa, keras
kepala, obsesif, apatis,
pasif-agresif,
tidak
asertif

Pejuang

Pendamai

2.3 Klasifikasi Nave Bayes


Metode Bayes merupakan metode yang baik di
dalam mesin pembelajaran berdasarkan data
training,
dengan
menggunakan
probabilitas
bersyarat sebagai dasarnya. Algoritma Naive Bayes
memberikan
alternatif
bagaimana
cara
menggabungkan
probabilitas
prioritas
dan
probabilitas kondisional ke dalam sebuah formula,
selanjutnya dapat dihitung kemungkinan dari setiap
klasifikasi yang memungkinkan [5]. Berikut ini
proses klasifikasi metode Naive Bayes [6].
Proses Pelatihan
1. Input data-data profil pelatihan.
2. Menentukan kata-kata penting sebagai acuan
karakter.
3. Pada setiap kategori profil, terdapat :

Docs adalah jumlah himpunan kata-kata


yang terdapat di setiap karakter.

KNSI 2014

(1)
Menghitung P(Vj) =
Untuk setiap kata penting ai pada karakter
Vj maka perhitungannya adalah :

Proses Klasifikasi
Proses
klasifikasi
dilakukan
dengan
memasukkan data-data profil yang belum
diketahui masuk dalam karakter manapun. Lalu
dihitunglah nilai Vmap dengan mengalikan nilai
P(Vj) dan nilai P( ai | Vj ) yang sudah
dikalkulasikan dari proses pelatihan. Nilai
Vmap yang paling besar yang akan menjadi
kelas karakter untuk inputan profil tersebut.

3. Hasil Penelitian
Berikut adalah hasil penyesuaian karakter Eneagram
dengan filosofi motif karawo dalam seni budaya
Gorontalo yang didapatkan dari narasumber (tokoh
adat dan referensi budaya).
Tabel 3.1 Hasil penyesuaian karakter Eneagram
dengan filosofi motif karawo dalam seni budaya
Gorontalo

NO
1

MOTIF
KARAWO

NILAI FILOSOFI
BUDAYA
GORONTALO

KARAKT
ER
ENEAGR
AM
Perfeksioni
s, Pejuang
Pencemas

Pohon
Pinang
Makuta/
Mahkota
Buaya

Lurus,
Pengayom,
Jujur
Berguna bagi orang
lain
Hukum, nasehat

Tali/Simpul

Persaudaraan

Kelapa

Kemuliaan,
keteguhan,
kokoh,
menyatu, pribadi yang
baik, jujur, halus budi
bahasa,
amanah,
teladan,
bijaksana,
berbagi

Pengamat,
Pendamai

Pahangga/
Gula Aren

Status manusia

Pengejar
Prestasi

Perfeksioni
s, Pendamai
Pendamai

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
NO

MOTIF
KARAWO

Alikusu/
Gapura

Lale/Janur

NILAI FILOSOFI
BUDAYA
GORONTALO
Memegang
teguh
agama,
semangat
hidup,
memberi
sumbangsih
bagi
dunia
Pemimpin
yang
mencintai raknyatnya

KARAKT
ER
ENEAGR
AM
petualang,
penolong

pendamai

algoritma nave bayes. Berikut adalah contoh table


data pelatihan untuk model klasifikasi nave bayes
dengan 3 kelas dari 9 kelas pada eneagram.
Tabel 3.2 contoh tabel data pelatihan untuk model
klasifikasi nave bayes dengan 3 kelas
No
1

Pisang

Semangat
hidup,
memberi sumbangsih
bagi dunia

petualang

10

Tebu

hangat,
ekspresif,
keras kepala

romantis

Senjata
Aliyawo

Berbahaya seperti ular


berbisa, agresif

Pejuang

Senjata
Eluto
Senjata
Baladu

berbahaya,
mematikan
Berwibawa, Perkasa

Pejuang

7
8

14

Senjata Pito

15

Senjata
Sabele
Senjata
Sumala
Senjata
Banggo
Senjata
Bituo
Senjata
Wamilo
Senjata Badi

Aman,
tidak
berbahaya
Teguh
memegang
agama
Agresif

Pejuang,
perfeksioni
s
Pendamai

11

12
13

16
17
18
19
20
21
22

23
24
25

2
3
4
5
6

Terbaik
memegang
etika
memegang
etika
memegang
etika
memegang
etika
memegang
etika
memegang
etika
memegang
etika
memegang
etika
memegang
etika

Terburuk

Kelas

menghakimi

Perfeksionis

tidak luwes

Perfeksionis

dogmatis

Perfeksionis

obsesif-kompulsif

Perfeksionis

suka mengkritik

Perfeksionis

terlalu serius

Perfeksionis

menguasai

Perfeksionis

gelisah

Perfeksionis

Iri

Perfeksionis

10

bisa diandalkan

menghakimi

Perfeksionis

Penolong

11

bisa diandalkan

tidak luwes

Perfeksionis

Pejuang

12

bisa diandalkan

dogmatis

Perfeksionis

13

bisa diandalkan

obsesif-kompulsif

Perfeksionis

Selalu ingin menang

perfeksioni
s
Pejuang

14

bisa diandalkan

suka mengkritik

Perfeksionis

15

bisa diandalkan

terlalu serius

Perfeksionis

Lemah lembut dan


bahagia
Perkasa, berbahaya

pendamai,
petualang
Petualang

16

bisa diandalkan

menguasai

Perfeksionis

17

bisa diandalkan

gelisah

Perfeksionis

Tombak
Yilambua
Tombak
Pumbungo

Bangsawan

Pencemas

18

bisa diandalkan

Iri

Perfeksionis

Bersemangat, pantang
mundur, bersatu

pendamai,
pengamat,
petualang

19

Produktif

menghakimi

Perfeksionis

20

Produktif

tidak luwes

Perfeksionis

Senjata
Tadui-dui
Kepingan
mata uang
Pala
dan
Cengkih

Keperkasaan

Petualang

21

Produktif

dogmatis

Perfeksionis

Keuletan,
keterampilan
Ketegaran Hidup

Pengejar
Prestasi
Pejuang

22

Produktif

obsesif-kompulsif

Perfeksionis

23

Produktif

suka mengkritik

perfeksionis

24

Produktif

terlalu serius

perfeksionis

25

Produktif

menguasai

perfeksionis

26

Produktif

gelisah

perfeksionis

27

Produktif

Iri

perfeksionis

28

Bijaksana

menghakimi

perfeksionis

29

Bijaksana

tidak luwes

perfeksionis

30

Bijaksana

dogmatis

perfeksionis

31

Bijaksana

obsesif-kompulsif

perfeksionis

32

Bijaksana

suka mengkritik

perfeksionis

33

Bijaksana

terlalu serius

perfeksionis

34

Bijaksana

menguasai

perfeksionis

35

Bijaksana

gelisah

perfeksionis

Idealis

Setelah karakter Eneagram disesuaikan dengan nilai


filosofi motif karawo, langkah selanjutnya adalah
pembuatan data pelatihan untuk membentuk model
klasifikasi dengan algoritma nave bayes. Model ini
merupakan representasi pengetahuan yang akan
digunakan dalam mengklasifikasikan karakter
manusia. Data training untuk klasifikasi karakter
manusia, didapatkan dengan mengkombinasikan
fitur sifat terbaik dan terburuk dari manusia. Hasil
kombinasi fitur sifat manusia terbaik dan terburuk,
didapatkan 483 data training dengan sifat data
diskrit, diamana nantinya digunakan sebagai
representasi pengetahuan dalam klasifikasi dengan

KNSI 2014

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
No

Terbaik

Terburuk

Kelas

No

Terbaik

Terburuk

Kelas

36

Bijaksana

Iri

perfeksionis

78

Disiplin

terlalu serius

Perfeksionis

37

Idealis

menghakimi

perfeksionis

79

Disiplin

menguasai

Perfeksionis

38

Idealis

tidak luwes

perfeksionis

80

Disiplin

gelisah

perfeksionis

39

Idealis

dogmatis

perfeksionis

81

Disiplin

Iri

perfeksionis

40

Idealis

obsesif-kompulsif

perfeksionis

82

Pengasih

martir

penolong

41

Idealis

suka mengkritik

perfeksionis

83

Pengasih

tidak terus terang

penolong

42

Idealis

terlalu serius

Perfeksionis

84

Pengasih

manipulatif

penolong

43

Idealis

menguasai

Perfeksionis

85

Pengasih

posesif

penolong

44

Idealis

gelisah

Perfeksionis

86

Pengasih

penolong

45

idealis

iri

Perfeksionis

87

Pengasih

histeris
mudah
terpengaruh

46

adil

menghakimi

Perfeksionis

88

Memperhatikan

martir

penolong

47

adil

tidak luwes

Perfeksionis

89

Memperhatikan

tidak terus terang

penolong

48

adil

dogmatis

Perfeksionis

90

Memperhatikan

manipulatif

penolong

49

adil

obsesif-kompulsif

Perfeksionis

91

Memperhatikan

posesif

penolong

50

adil

suka mengkritik

Perfeksionis

92

Memperhatikan

adil

terlalu serius

Perfeksionis

93

52

adil

menguasai

Perfeksionis

53

Adil

gelisah

Perfeksionis

martir

penolong

54

Adil

iri

Perfeksionis

95

tidak terus terang

penolong

55

Jujur

menghakimi

Perfeksionis

96

manipulatif

penolong

56

Jujur

tidak luwes

Perfeksionis

posesif

penolong

57

Jujur

dogmatis

Perfeksionis

58

Jujur

obsesif-kompulsif

Perfeksionis

jujur

suka mengkritik

Perfeksionis

99

histeris
mudah
terpengaruh

penolong

59

Memperhatikan
bisa
beradaptasi
bisa
beradaptasi
bisa
beradaptasi
bisa
beradaptasi
bisa
beradaptasi
bisa
beradaptasi

histeris
mudah
terpengaruh

penolong

51

60

jujur

terlalu serius

Perfeksionis

100

Berwawasan

martir

Penolong

61

jujur

menguasai

Perfeksionis

101

Berwawasan

tidak terus terang

penolong

62

jujur

gelisah

Perfeksionis

102

Berwawasan

manipulatif

penolong

63

jujur

iri

Perfeksionis

103

Berwawasan

posesif

penolong

64

Teratur

menghakimi

Perfeksionis

104

Berwawasan

penolong

65

Teratur

tidak luwes

Perfeksionis

105

Berwawasan

histeris
mudah
terpengaruh

penolong

66

Teratur

dogmatis

Perfeksionis

106

murah hati

martir

penolong

67

Teratur

obsesif-kompulsif

Perfeksionis

107

murah hati

tidak terus terang

penolong

68

Teratur

suka mengkritik

Perfeksionis

108

murah hati

manipulatif

penolong

69

Teratur

terlalu serius

Perfeksionis

109

murah hati

posesif

penolong

70

Teratur

menguasai

Perfeksionis

110

murah hati

penolong

71

Teratur

gelisah

Perfeksionis

111

murah hati

histeris
mudah
terpengaruh

72

Teratur

iri

Perfeksionis

112

Antusias

martir

penolong

73

Disiplin

menghakimi

Perfeksionis

113

Antusias

tidak terus terang

penolong

74

Disiplin

tidak luwes

Perfeksionis

114

Antusias

manipulatif

penolong

75

Disiplin

dogmatis

Perfeksionis

115

Antusias

posesif

Penolong

76

Disiplin

obsesif-kompulsif

Perfeksionis

116

Antusias

histeris

Penolong

77

Disiplin

suka mengkritik

Perfeksionis

117

Antusias

mudah

Penolong

KNSI 2014

94

97
98

penolong

penolong

penolong

penolong

10

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
No

Terbaik

Terburuk

Kelas

No

Terbaik

Terburuk

terpengaruh
152

berinisiatif

memperdaya

153

berinisiatif

narsistik

154

berinisiatif

pamer

118

Empati

martir

Penolong

119

Empati

tidak terus terang

Penolong

120

Empati

manipulatif

Penolong

121

Empati

posesif

Penolong

155

berinisiatif

122

Empati

Penolong

156

berinisiatif

123

Empati

histeris
mudah
terpengaruh

hampa
bersikap dibuatbuat

157

berinisiatif

pendendam

124

Optimis

memperdaya

158

berinisiatif

terlalu kompetitif

125

Optimis

narsistik

159

energik

memperdaya

126

Optimis

pamer

160

energik

narsistik

127

Optimis

161

energik

pamer

128

Optimis

hampa
bersikap dibuatbuat

162

energik

129

Optimis

pendendam

163

energik

hampa
bersikap dibuatbuat

130

Optimis

terlalu kompetitif

164

energik

pendendam

131

Yakin

memperdaya

165

energik

terlalu kompetitif

132

Yakin

narsistik

166

praktis

memperdaya

133

Yakin

pamer

167

praktis

narsistik

134

Yakin

168

praktis

pamer

135

Yakin

hampa
bersikap dibuatbuat

169

praktis

136

Yakin

pendendam

170

praktis

hampa
bersikap dibuatbuat

137

Yakin

terlalu kompetitif

171

Praktis

pendendam

138

Rajin

memperdaya

172

Praktis

terlalu kompetitif

139

Rajin

narsistik

140

Rajin

pamer

141

Rajin

142

Rajin

hampa
bersikap dibuatbuat

143

Rajin

pendendam

144

Rajin

terlalu kompetitif

145

Efisien

memperdaya

146

Efisien

narsistik

147

Efisien

pamer

148

Efisien

149

Efisien

hampa
bersikap dibuatbuat

150

efisien

pendendam

151

efisien

terlalu kompetitif

Penolong
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi

KNSI 2014

Kelas
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi
pengejar
prestasi

Berikut ini adalah contoh proses perhitungan dalam


klasifikasi karakter manusia menggunakan metode
nave bayes.

Motif apakah yang cocok untuk orang dengan


SIFAT TERBAIK = ADIL dan SIFAT
TERBURUK = DOGMATIS?

Langkah pertama adalah mengetahui probabilitas


setiap fitur pada setiap kelasnya
Kelas Perfeksionis
P(Terbaik = Adil | Perfeksionis) = 9/81
= 0.111
P(Terburuk = Dogmatis | Perfeksionis) = 9/81
= 0.111
P(Fitur
Masukan|Perfeksionis)
=
P(Terbaik=Adil|Perfeksionis)*P(Terburuk
=
Dogmatis|Perfeksionis)
P(Fitur Masukan|Perfeksionis) = 0.111 * 0.111
= 0.012321

11

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

P(Perfeksionis) = 81/172 = 0.4709

Kelas Penolong
P(Terbaik = Adil | Penolong) = 0/42
=0
P(Terburuk = Dogmatis | Penolong) = 0/42
=0
P(Fitur
Masukan|Penolong)
=
P(Terbaik=
Adil|Penolong) * P(Terburuk = Dogmatis|Penolong)
P(Fitur Masukan|Penolong) = 0 * 0
=0
P(Penolong) = 42/172 = 0.2441
Kelas Pengejar Prestasi
P(Terbaik = Adil | Pengejar prestasi) = 0/21
=0
P(Terburuk=Dogmatis|Pengejar prestasi) = 0/21
=0
P(Fitur
Masukan|Pengejar
prestasi)
=
P(Terbaik=Adil|Pengejar prestasi) * P(Terburuk =
Dogmatis|Pengejar prestasi)
P(Fitur Masukan|Pengejar prestasi) = 0 * 0
=0
P(Pengejar prestasi) = 21/172 = 0.1220
Langkah kedua melakukan klasifikasi kedalam
kelas-kelas Eneagram
P(Perfeksionis|Fitur Masukan) = P(Perfeksionis)*
P(Fitur Masukan|Perfeksionis)
= 0.4709 * 0.012321 = 0.0058
P(Penolong|Fitur Masukan) = P(Penolong)* P(Fitur
Masukan|Penolong)
= 0.2441 * 0 = 0
P(Pengejar prestasi|Fitur Masukan) = P(Pengejar
prestasi )* P(Fitur Masukan | Pengejar prestasi)
= 0.1220 * 0 = 0
Karena nilai probabilitas akhir terbesar ada dikelas
Perfeksionis, maka data uji karakter manusia dengan
SIFAT TERBAIK = ADIL dan SIFAT TERBURUK
=
DOGMATIS
masuk
kedalam
kelas
PERFEKSIONIS. Jika dihubungkan dengan table
3.1, maka motif yang cocok untuk karakter tersebut
adalah motif POHON PINANG, BUAYA,
SENJATA BALADU, dan SENJATA BANGGO
Berdasarkan hasil pengujian terhadap semua data
uji, diperoleh hasil bahwa terdapat 477 data yang
sesuai dengan kelas yang diberikan sedang terdapat
6 data yang tidak terdeteksi karena masuk kedalam
dua kelas yang berbeda. Proses untuk menilai
kinerja dari hasil klasifikasi menggunakan nave
bayes dihitung dengan uji sensitivitas [4]. TP (true
positive) didapatkan dari rasio orang yang masuk
kelas X dan model hasil perhitungan nave bayes
juga memutuskan orang tersebut masuk kedalam
kelas X. TN (true negative) yaitu rasio orang yang
tidak masuk kedalam kelas X dan model nave bayes
juga memutuskan bahwa orang tersebut tidak masuk
kedalam kelas X. FP (false positive) merupakan
rasio orang yang masuk kedalam kelas X, namun
model memutuskan orang tersebut tidak masuk

KNSI 2014

kedalam kelas X. FN (false negative) merupakan


rasio orang yang tidak masuk dalam kelas X, namun
model memutuskan orang tersebut masuk dalam
kelas X. Sensitivitas didapatkan dari hasil
penjumlahan TP dan TN, dibagi dengan hasil
penjumlahan TP, TN, FP dan FN, dituliskan dengan
:
Kinerja = (TP+TN) / (TP+TN+FP+FN)
Tabel 3.3 Kinerja Setiap Kelas
No

Kelas
Eneagram

TP

TN

FP

FN

Kinerja

Perfeksionis

80

397

98,7%

41

436

98,7%

Penolong
Pengejar
Prestasi

49

428

98,7%

4
5

Romantis
Pengamat

43
41

434
436

0
1

6
5

Pencemas

71

406

98,7%
98,7%
98,7%

Petualang

55

422

Pejuang

48

429

Pendamai

49

428

Rata-rata kinerja semua kelas

4.

98,7%
98,7%
98,7%
98,7%

Kesimpulan

Penelitian ini dapat disimpulkan sebagai berikut:


1. Klasifikasi karakter manusia dilihat dari
Eneagram dilakukan untuk merekomendasikan
motif karawo yang sesuai dengan karakter
pemakainya berdasarkan nilai filosofi budaya
Goronntalo
2. Sifat terbaik dan terburuk pada Eneagram dapat
dijadikan sebagai fitur dalam proses pelatihan
untuk klasifikasi dengan metode nave bayes.
3. Nilai filosofis dalam benda seni budaya
Gorontalo yang akan dijadikan motif karawo
disesuaikan maknanya dengan karakter dasar
manusia yang ada pada eneagram, sehingga
untuk setiap motif karawo dapat memiliki lebih
dari satu kelas Eneagram.
4. Metode nave bayes dapat mengklasifikasikan
karakter manusia pada Eneagram dengan baik,
dengan rata-rata keakuratan kinerja 98,7%.
Meskipun motif karawo yang direkomendasikan
dapat lebih dari satu.
Daftar Pustaka
[1]
Akbariah, Nikha. 2010. Klasifikasi Karakter
Pengguna Batik Untuk Rekomendasi Motif
Menggunakan Algoritma Naive Bayes.
Universitas Pendidikan Indonesia, Bandung.
[2]
Alrezacell.
2011.
Kain
Kerawang.
http://www.alrezacell.web.id/2011/02/kainkerawang.html

12

[3]

[4]

[5]
[6]

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Baron, Renee & Wagele, Elizabeth. 2005.


Eneagram : Mengenal 9 Tipe Kepribadian
Manusia Dengan Lebih Asyik. Jakarta :
Serambi.
Bemmel, J.H., dan M.A. Musen. (1997).
Modelling of decision support in Handbook
of medical informatics, Diegem: Bohn
Stafleu Van Loghum.
Bramer, Max. 2007. Principles of Data
Mining. Springer.
Wibisono, Yudi. 2005. Klasifikasi Berita
Berbahasa Indonesia menggunakan Nave
Bayes Classifier. Bandung: Universitas
Pendidikan Indonesia.

KNSI 2014

13

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-3
ARSITEKTUR PERTUKARAN DATA BERBASIS DATA GRID DALAM
MEMBANGUN GORONTALO LIBRARY NETWORK
Moh. Hidayat Koniyo, Arip Mulyanto, Rochmad Thohir Jassin
Prodi Sistem Informasi
Universitas Negeri Gorontalo
hidayat@ung.ac.id, arip.mulyanto@ung.ac.id, thohirjassin@gmail.com

Abstrak
Meningkatnya ukuran koleksi perpustakaan dan meningkatnya kebutuhan akses ke koleksi perpustakaan daerah
Gorontalo, menjadikan perpustakaan daerah belum sepenuhnya mampu memenuhi kebutuhan masyarakat. Saat
ini, masyarakat kesulitan untuk mengakses perpustakaan karena lokasinya berjauhan dengan perpustakaan.
Masyarakat membutuhkan sistem yang mampu menyediakan akses ke banyak koleksi dari berbagai
perpustakaan. Tujuan akhir penelitian ini adalah terwujudnya Gorontalo Library Network (GLN) yang
memudahkan mekanisme pertukaran data antar perpustakaan, sehingga pengguna dapat mengakses berbagai
koleksi dari beberapa perpustakaan. Untuk mencapai tujuan tersebut, penelitian ini memiliki target khusus yaitu:
menganalisis kebutuhan sistem, merancang arsitektur sistem, membuat prototipe sistem, membuat aplikasi GLN,
implementasi sistem, serta sosialisasi dan publikasi GLN. Penelitian membangun sebuah jaringan perpustakaan
Gorontalo yang terdiri dari beberapa perpustakaan digital di Provinsi Gorontalo. Ketika pengguna mengakses
Gorontalo Library Networking, pengguna dapat mengakses koleksi dari beberapa perpustakaan digital yang
bekerja sama. Dengan demikian, akses ke koleksi perpustakaan dapat meningkat. Selain itu, sistem GLN dapat
mengoptimalkan koleksi setiap perpustakaan. Artinya, koleksi setiap perpustakaan tidak perlu sama, karena
dapat diakses dari perpustakaan lain.
Kata kunci: pertukaran data, perpustakaan digital, Gorontalo Library Network

1.

Pendahuluan
Sebagai salah satu sumber ilmu dan
pembelajaran, perpustakaan terus mengalami
perkembangan dalam upaya menyediakan informasi
bagi para pengguna. Saat ini, perpustakaan bukan
hanya menjadi perhatian lembaga pendidikan saja,
akan tetapi sudah menjadi perhatian pemerintah baik
di tingkat pusat sampai daerah. Hal ini dibuktikan
dengan banyaknya perpustakaan daerah yang
menyediakan berbagai sumber bacaan bagi
masyarakat. Dengan demikian, masyarakat memiliki
banyak alternatif dalam memperoleh informasi yang
dibutuhkan melalui perpustakaan.
Walapun demikian, meningkatnya kuantitas
perpustakaan belum sepenuhnya mampu memenuhi
kebutuhan pengguna. Pengguna membutuhkan
sistem perpustakaan yang mampu menyediakan
akses ke banyak koleksi dari berbagai perpustakaan.
Untuk itu, perlu ada pertukaran data antar
perpustakaan. Untuk melakukan pertukaran data,
koleksi perpustakaan harus berbentuk digital.
Perpustakaan digital memungkinkan pertukaran data
antar perpustakaan.
Namun, pertukaran data antar perpustakaan
digital bukan pekerjaan mudah karena biasanya
KNSI 2014

setiap perpustakaan digital mengembangkan


sistemnya
masing-masing.
Akibatnya,
sulit
melakukan pertukaran data antar perpustakaan
digital. Hal ini disebabkan karena perbedaan
platform perangkat keras dan perangkat lunak yang
digunakan, arsitektur dan media penyimpanan yang
berbeda-beda, kultur kepemilikan data serta masalah
keamanan data.
Untuk mengatasi masalah ini, beberapa
penelitian sebelumnya mengusulkan penggunaan
teknologi grid yang memiliki kemampuan
mengintegrasikan
platform
yang
heterogen.
Teknologi grid menjanjikan sebuah arsitektur
perpustakaan digital yang fleksibel dan lebih terbuka
[8]. Dengan bantuan teknologi grid, permasalahan
seperti bertambahnya konten yang heterogen,
layanan yang kompleks dan ukuran metadata yang
besar dapat diatasi. Grid merupakan sistem yang
menjanjikan dukungan terhadap berbagi sumber
daya, sumber daya yang besar dan sumber daya
tersebar [5].
Penelitian ini bertujuan menghasilkan jaringan
perpustakaan yang memudahkan mekanisme
pertukaran data antar perpustakaan digital. Jaringan
yang bernama Gorontalo Library Networking
(GLN) ini terdiri dari 7 perpustakaan digital yang

14

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

ada di Provinsi Gorontalo, yakni 1 perpustakaan


daerah provinsi dan 6 perpustakaan daerah
Kabupaten/Kota. Ketika pengguna mengakses
Gorontalo Library Networking, pengguna dapat
mengakses koleksi dari 7 perpustakaan digital
tersebut. Dengan demikian, akses pengguna terhadap
koleksi perpustakaan menjadi meningkat dan lebih
mudah. Kemudahan akses sangat terasa karena jarak
antar perpustakaan daerah di Gorontalo berjauhan.
Selain itu, GLN dapat mengoptimalkan koleksi
setiap perpustakaan digital yang bekerja sama.
Artinya koleksi setiap perpustakaan tidak perlu
sama, karena tersedia di perpustakaan lain yang
dapat diakses pengguna.

2.

Perpustakaan Digital
Terdapat
banyak
definisi
mengenai
perpustakaan digital. Para ahli mendefinisikan
perpustakaan digital sesuai dengan kebutuhan
mereka masing-masing. Menurut [2], perpustakaan
digital merupakan kumpulan informasi beserta
layanan-layanannya yang disimpan dalam format
digital dan dapat diakses melalui jaringan komputer.
Pendapat ini diperkuat oleh [6], yang mengatakan
bahwa perpustakaan digital adalah sebuah
perpustakaan yang informasinya disimpan dalam
format digital dan dapat diakses melalui komputer.
Format digital disimpan secara lokal dalam sebuah
komputer, tetapi dapat diakses oleh pengguna
melalui jaringan komputer.
Pendapat lain dikemukakan oleh [7], yang
mendefinisikan perpustakaan digital sebagai sebuah
perpustakaan virtual global yang terdiri dari
beberapa
jaringan
perpustakaan
elektronik.
Sedangkan[3], mendefinisikan perpustakaan digital
sebagai sebuah organisasi (bisa virtual), yang secara
komprehensif mengumpulkan, mengelola dan
menjaga berbagai konten objek digital untuk jangka
waktu yang panjang serta menyediakan fungsifungsi dan layanan khusus bagi pengguna.
Sementara itu, [4] berpendapat bahwa
perpustakaan digital
bukan merupakan sebuah
entitas tunggal, melainkan terdiri dari beberapa
entitas yang masing-masing memiliki sumber daya.
Perpustakaan digital membutuhkan teknologi untuk
menghubungkan ke berbagai sumber daya.
Hubungan di antara perpustakaan digital dan
layanan informasi bersifat transparan terhadap
pengguna. Perpustakaan digital harus dapat
memberikan layanan informasi dan dapat diakses
secara universal.

masalah ketika beberapa perpustakaan digital


melakukan kerja sama untuk berbagi sumber daya.
Untuk mengatasi hal tersebut, beberapa penelitian
mengusulkan penggunaan teknologi grid yang
memiliki kemampuan mengintegrasikan platform
yang heterogen.
[9] mengusulkan konsep Global Digital Library
Gid (GDLG) seperti terlihat pada gambar 1.
Teknologi
data
grid
digunakan
untuk
menghubungkan institusi yang memiliki koleksi
digital seperti perpustakaan, musium dan arsip ke
dalam bentuk sebuah musium virtual besar yang
disebut GDLG. Dalam mekanisme manajemen file,
GDLG membolehkan pengguna untuk melakukan
manajemen katalog, manajemen pengiriman replika
dan akses ke file secara efisien. Dengan replica
selection, site paling efisien akan ditempatkan secara
otomatis dan salinannya akan terlihat di site lokal
pengguna.

Gambar 1. Framework GDLG [9]


4.

Arsitektur
Pertukaran
Data
dalam
Perpustakaan Digital
Untuk mendukung kerja sama antar perpustakaan
digital,
diperlukan
suatu
arsitektur
yang
memungkinkan proses pertukaran data. Terdapat
beberapa arsitektur pertukaran data yang dapat
digunakan dalam kerja sama antar perpustakaan
digital di Indonesia [1], yaitu:
Arsitektur Terpusat
Pada arsitektur terpusat, semua data dari masingmasing perpustakaan dibaca oleh sebuah server
pusat. Server pusat ini membaca data perpustakaan
dengan menggunakan protokol-protokol pertukaran
yang ada. Pengguna dapat menggunakan server
pusat ini untuk mencari informasi di perpustakaan
yang terhubung ke dalam jaringan.

3.

Kerja Sama antar Perpustakaan


Perpustakaan digital biasanya dikembangkan
menggunakan teknologi, platform, protokol dan
arsitektur yang berbeda-beda, akibatnya akan timbul

KNSI 2014

15

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 2. Aritektur Terpusat [1]

Arsitektur Terdistribusi
Dalam arsitektur ini, setiap perpustakaan yang
terhubung dalam satu jaringan kerja sama saling
berkomunikasi
satu
sama
lain.
Dengan
menggunakan arsitektur
terdistribusi, beban
pencarian kerja tidak dipusatkan pada satu
perpustakaan dan dapat meminimalkan bottleneck.
Kelemahan arsitektur ini adalah, jika salah satu
perpustakaan terputus dari jaringan, maka data
perpustakaan tersebut tidak dapat diakses oleh
perpustakaan lain.

Gambar 3. Aritektur Terdistribusi [1]


Arsitektur Terdistribusi Bertingkat
Arsitektur terdistribusi bertingkat merupakan
gabungan dari arsitektur terpusat dan terdistribusi.
Dalam arsitektur ini, beberapa perpustakaan
tergabung dalam satu kelompok. Setiap kelompok
memiliki koordinator yang bertugas mengumpulkan
data perpustakaan yang ada dalam kelompok
tersebut.

Gambar 4. Aritektur Terdistribusi Bertingkat [1]


5. Analisis Kebutuhan
Hasil survey pada beberapa perpustakaan daerah di
Provinsi Gorontalo diperoleh beberapa data terkait

KNSI 2014

dengan keadaan pada perpustakaan yang ada saat ini


:

Perpustakaan Daerah Kota Gorontalo


Di wilayah kota Gorontalo perpustakaan masih
bergabung dengan KPDE dimana letak perpustakaan
berada di area taman kota Gorontalo dan dikelola
oleh seorang petugas perpustakaan. Jumlah koleksi
buku pada perpustakaan ini yaitu sebanyak 4000
eksemplar terbagi atas beberapa klasifikasi buku
yaitu karya umum, filsafat dan psikologi, ilmu
agama, ilmu sosial, bahasa, ilmu-ilmu murni
(pasti/alam), ilmu terapan (teknologi), kesenianhiburan-olahraga, kesusastraan, geografi dan sejarah.
Untuk pengelolaan dan sirkulasi buku-buku tersebut,
perpustakaan ini masih menggunakan aplikasi
perkantoran yang terdapat pada perangkat notebook
dan belum memiliki fasilitas komputer lainnya untuk
mengakses katalog secara online maupun offline.
Berdasarkan keadaan tersebut, diperlukan sebuah
aplikasi yang memungkinkan untuk melalukan
pencatatan, pengolaan anggota, penatan catalog
buku hingga pada sirkulasi buku yang lebih baik.
Perpustakaan Daerah Kabupaten Gorontalo
Pada perpustakaan daerah ini terletak di pusat
ibukota kabupaten yaitu di Limboto dimana menjadi
satu kesatuan antara perpustakaan dan arsip
daerah.Perpustakaan ini dikelola oleh kepala
perpustakaan, sekretaris, administrator sistem hingga
beberapa petugas sirkulasi. Terdapat beragam
koleksi buku yang disertai juga dengan beberapa ebook serta terdapat 3 PC yang digunakan untuk
sirkulasi buku dan untuk anggota perpustakaan. Pada
perpustakaan ini juga sudah menggunakan aplikasi
perpustakaan yang terotomatisasi menggunakan
SLIMS (Senayan Library Management System) yang
digunakan untuk pencatatan buku, pengelolaan
anggota, penataan katalog hingga sirkulasi buku.
Berdasarkan keadaan tersebut perpustakaan daerah
kabupaten Gorontalo hanya tinggal menyesuaikan
format pertukaran data dengan menggunakan
arsitektur GLN yang akan diimplementasikan.
Perpustakaan Daerah Kabupaten Gorontalo
Utara
Hampir sama dengan beberapa perpustakaan daerah
lainnya, di wilayah Kabupaten Gorontalo Utara
kantor perpustakaan dengan arsip daerah dimana
kantor ini terletak di daerah blok plan kantor
pemerintahan daerah Gorontalo Utara. Perpustakaan
ini dikepalai oleh seorang kepala perpustakaan dan
arsip daerah dibantu oleh kepala bagian tata usah
dan beberapa staff. Terdapat sekitar 6000 eksemplar
buku pada perpustakaan ini dan dikelola
menggunakan aplikasi perpustakaan (SLIMS) untuk
penataan katalog, pengolaan anggota dan sirkulasi
buku. Perpustakaan ini juga membantu pengolaan

16

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

perpustakaan sekolah di wilayah Kabupaten


Gorontalo Utara. Dari hasil survey yang diperoleh
maka yang dibutuhkan adalah penyesuaian format
pertukaran data dengan menggunakan arsitektur
GLN yang akan diimplementasikan.

daerah yang menggunakan SLIMS memanfaatkan


library NuSOAP, sedangkan pada perpustakaan
daerah yang menggunakan DIGILIB memanfaatkan
J2EE, pada sisi client menggunakan JAX-RPC
seperti yang terlihat pada Gambar 5.

Perpustakaan Daerah Kabupaten Boalemo


Perpustakaan ini tergolong yang sudah cukup baik
memberdayakan
Teknologi
Informasi
dan
Komunikasi (TIK) untuk pengelolaan perpustakaan.
Memiliki hampir 9000 koleksi buku membuat
perpustakaan ini menjadi salah satu perpustakaan
daerah yang memiliki koleksi buku yang cukup
besar. Untuk mengelola perpustakaan yang cukup
besar ini, pengelola menggunakan dua buah aplikasi
yaitu aplikasi dari Perpustaaan Nasional (Perpusnas)
yaitu Inlis dan aplikasi SLIMS. Fungsi aplikasi Inlis
dan SLIMS hampir sama namun untuk pelaporan ke
Perpusnas aplikasi yang digunakan yaitu Inlis. Dari
hasil survey yang diperoleh maka yang dibutuhkan
adalah penyesuaian format pertukaran data dengan
menggunakan
arsitektur
GLN
yang akan
diimplementasikan

Gambar 5. Desain Aritektur GLN

Perpustakaan Daerah Kabupaten Pohuwato


Kabupaten di Gorontalo paling ujung yang
berbatasan dengan Sulawesi Tengah ini baru
mengoperasikan Perpustakaan Daerah selama 2
bulan, namun penggunaan TIK di perpustakaan ini
sudah cukup baik untuk pengelolaan perpustakaan.
Memiliki koleksi buku hampir 32.000 ini sudah
memprakarsai program kerjasama dengan beberapa
perpustakaan di sekolah-sekolah. Perpustakaan ini
menggunakan aplikasi SLIMS untuk pengelolaan
perpustakaan. Dari hasil survey yang diperoleh maka
yang dibutuhkan adalah penyesuaian format
pertukaran data dengan menggunakan arsitektur
GLN yang akan diimplementasikan.
Perpustakaan Daerah Kabupaten Bone Bolango
Kantor perpustakaan daerah di Kabupaten Bone
Bolango masih tergabung dengan Arsip Daerah.
Perpustakaan daerah di Kabupaten Bone Bolango
sama halnya dengan perpustakaan daerah lainnya
dimana menggunakan aplikasi SLIMS sebagai
aplikasi pengelolaan perpustakaan. Maka dari hasil
survey tersebut dibutuhkan penyesuaian format
pertukaran data dengan menggunakan arsitektur
GLN yang akan diimplementasikan.

6. Desain Arsitektur
Arsitektur yang didesain pada GLN untuk dapat
mempertukarkan data antar perpustakaan daerah
yaitu
arsitektur
client-server
memanfaatkan
teknologi web service untuk menjembatani aplikasi
dengan platform yang berbeda-beda. Perpustakaan

KNSI 2014

Skenario pertukaran data menggunakan teknologi


webservice dapat dijabarkan sebagai berikut :
1. Pengguna pada perpustakaan daerah A yang
menggunakan SLIMS melakukan pencarian
koleksi buku
2. Koleksi buku tidak terdapat pada database
perpustakaan A
3. Perpustakaan A mengirimkan request ke server
untuk mencari koleksi buku pada perpustakaan
daerah yang lain
4. Perpustakaan daerah lain mengirimkan balasan
ke server atas koleksi buku yang dicari
5. Server mengirimkan informasi hasil pencarian
buku pada perpustakaan A dengan menyertakan
lokasi fisik buku yang diminta

Gambar 5. Skenario Proses Kerja Desain Aritektur


GLN
DAFTAR PUSTAKA
[1] Aji, R.F dan Wibowo, W.C. (2012). Arsitektur
Pertukaran Data di Indonesia. Proceedings of
National Conference on Computer Science &
Information Technology. Faculity of Computer
Science. University of Indonesia.
[2] Arms, W. (2000). Digital Libraries. MIT Pers.
[3] Candela, L., Castelli, D., Ferro, N., Ioannidis, Y.,
Koutrika, G., Meghini, C., et al. (2007). The
DELOS Digital Library Reference Model:
Foundations for Digital Libraries. Basel,
Switzerland: DELOS Network of Excellence on
Digital Libraries

17

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[4] Drabenstott, K. (1994). Analytical Review of The


Library of The Future. Washington, D.C.:
Council Library Resources.
[5] Foster, I., & Kesselman, C. (2004). The Grid:
Blueprint for a New Computing Infrastructure,
Second Edition. San Fransisco, USA: Morgan
Kaufmann Publisher, Elsevier Inc.
[6] Greenstein, D., & Thorin, S. E. (2002). The
Digital Library: A Biography. Washington,
D.C.: Digital Library Federation.
[7] Larson, R., & Sanderson, R. (2005). Grid-based
Digital Libraries: Chesire3 and Distributed
Retrieval. JCDL
[8] Sebestyen-Pal, G., Banciu, D., Balint, T.,
Moscaiuc, B., & Sebestyen-Pal, A. (2008).
Towards a Grid-based Digital Library
Management System. Distributed and Parallel
Systems , 77-90.
[9] Yang, C.-T., & Ho, H.-C. (2005). Using Data
Grid Technologies to Construct a Digital
Library Environment . Proceedings of the 3rd
International Conference on Information
Technology Research and Education (ITRE)
(pp. 338-392). Hsinchu, Taiwan: NTHU.

KNSI 2014

18

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-4

Perancangan Aplikasi Real-Time Log Monitoring


Via E-mail dan SMS pada Server Berbasis Linux
Madyana Patasik, Novita Sambo Layuk
STMIK DIPANEGARA
Jl. P. Kemerdekaan Km. 9 Makassar Telp. (0411) 587194
e-mail: madyanapatasik@gmail.com, novita.sambo@dipanegara.ac.id

Abstrak
Keamanan komputer merupakan sebuah aspek penting dalam dunia teknologi informasi dan
komunikasi dewasa ini. Menjaga agar komputer yang kita gunakan tetap aman terhadap
intrusi atau ancaman pihak luar (yang tidak memiliki otoritas terhadap sistem kita) merupakan
sesuatu yang wajib dilakukan oleh kita sebagai pengguna. Keamanan komputer yang handal
dapat menjamin integritas data, meningkatkan kinerja pengguna, dan lain-lain. Bagi pengguna
sistem operasi Linux, salah satu langkah untuk memantau keadaan sistem adalah dengan
memantau isi berkas log, karena di dalam berkas log inilah semua aktifitas yang terjadi
terhadap sistem Linux tercatat. Sehingga dengan menganalisa isi dari berkas-berkas log yang
ada kita dapat mengetahui secara detail setiap aktifitas yang berjalan pada sistem. Karena itu
memantau perubahan terhadap isi berkas log merupakan hal yang dapat membantu kita dalam
menjaga keamanan sistem. Sistem ini akan membantu untuk menyederhanakan kegiatan
pemantauan/monitoring terhadap berkas log, karena sistem ini akan secara Real-Time
memeriksa isi berkas log dan menganalisa setiap log yang baru serta memberikan kesimpulan
terhadap jenis aktifitas yang tercatat di dalam log. Selain itu, sistem ini juga akan senantiasa
memberikan notifikasi melalui SMS dan mengirimkan laporan secara detail melalui e-mail
tentang aktifitas tidak normal yang tercatat oleh berkas log di dalam sistem Linux. Sehingga
dengan ini diharapkan dapat meningkatkan awareness pengguna terhadap keamanan sistem
operasi Linux yang digunakan.
Kata Kunci: log file, linux, real-time monitoring.
1. Pendahuluan
Melakukan monitoring terhadap aktifitas
yang terjadi pada sebuah server berbasis Linux
merupakan kegiatan yang sangat penting untuk
menjamin keamanan terhadap server tersebut.
Dalam sebuah sistem Linux, semua aktifitas yang
terjadi, baik yang dilakukan oleh pengguna (user)
maupun aktifitas yang dilakukan oleh sistem itu
sendiri, semuanya terekam dalam log file yang
bersifat human readable (dapat dibaca manusia)
yang ada dalam sebuah sistem Linux. Sehingga
dengan adanya log file tersebut setiap aktifitas yang
terjadi dalam sistem operasi Linux akan tercatat dan
tersimpan. Dalam berbagai distribusi Linux, lokasi

KNSI 2014

direktori yang menyimpan log file ada pada folder


/var/log/.
Namun dalam hal yang berkaitan dengan
keamanan, kita tentu akan sangat perlu untuk
memantau aktifitas yang tidak normal (malicious
activity) yang terjadi terhadap sistem kita. Akan
tetapi akan sulit bagi kita untuk menganalisa dan
memilah-milah antara aktifitas normal dan aktifitas
yang tidak normal yang tercatat ada sebuah log file,
karena dalam sebuah log file terdapat sangat banyak
aktifitas yang tercatat bahkan bisa mencapai ratusan
atau ribuan baris dalam tiap berkasnya. Karena itu
diperlukan aplikasi pihak ketiga yang secara realtime memantau perubahan pada tiap log file, serta
menyeleksi antara aktifitas normal dan tidak normal

19

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

berdasarkan yang tercatat dalam log file yang


dipantau oleh aplikasi monitoring ini.
Berdasarkan latar belakang di atas maka
masalah yang akan dibahas dalam jurnal ini adalah
bagaimana merancang aplikasi real-time log
monitoring pada sistem operasi berbasis Linux dan
bagaimana aplikasi yang akan dibangun tersebut
mampu secara mandiri memisahkan antara aktifitas
normal dan aktifitas tidak normal serta memberikan
laporan
(report)
kepada
pengguna.
Agar
pembahasan tidak meluas, maka masalah yang
diangkat dalam jurnal ini terbatas pada :
1. Pemantauan aktifitas yang terjadi ada sebuah
sistem operasi Linux dengan berdasarkan data
pada log file.
2. Aplikasi yang akan dibangun menggunakan
bahasa pemrograman Python dan berjalan di
atas sistem operasi Linux.
3. Menganalisa data yang terekam pada log file
dan memberikan hasil pengidentifikasian
terhadap jenis dari aktiftas yang tidak normal
(malicious activity) serta rincian (detail) yang
tercatat pada log file.
4. Log file yang dipantau (di-monitoring) adalah
log web server, autentikasi SSH server serta
perintah-perintah yang dieksekusi oleh
pengguna.

2. Perangkat lunak yang digunakan :


Spesifikasi Software adalah sebagai berikut :
a. Sistem Operasi Linux Ubuntu Server 12.10
b. Software Virtualisasi (Virtual Box 4.0)
c. Web Server (Apache 2.2) dan Web Simulasi
(DVWA)
d. Interpreter Bahasa Pemrograman Python (Python
2.7)
e. SSH Server (OpenSSH Server)
2.2.2 Alat Desain Konseptual
Dalam kegiatan penelitian ini penulis menggunakan
alat bantu dalam menganalisa dan mempelajari
sistem yang telah ada dan sistem yang akan
dirancang. Adapun alat yang digunakan adalah
UML.
2.3

Perancangan Aplikasi

2.3.1 Use Case Diagram


Use case Diagram dirancang untuk
menggambarkan apa yang di lakukan
sistem dan siapa saja user yang berinteraksi
dengan sistem.

2. Metode Penelitian
Ssh_Access

2.1 Jenis Penelitian


Untuk menyempurnakan data-data yang dibutuhkan,
maka penulis melakukan pengumpulan data
dengan menggunakan dua cara yaitu :
1. Penelitian Kepustakaan (Library Research), yaitu
pengumpulan data dengan cara membaca buku
melalui literatur, tutorial-tutorial maupun artikel
dari internet yang bersifat ilmiah yang ada
hubungannya dengan materi pembahasan.
2. Penelitian Lapangan (Field Research), yaitu
dilakukan dengan cara mengumpulkan data
secara langsung kepada objek penelitian yaitu
dengan melakukan praktik langsung pada sistem
operasi Linux yang akan digunakan sebagai objek
penelitian.

2.2 Alat Dan Bahan Penelitian


2.2.1 Alat Desain Fisik
1.
Perangkat keras yang digunakan :
Spesifikasi perangkat keras yang digunakan untuk
merancang dan menjalankan sistem ini adalah
sebagai berikut:
a. Laptop Intel Core, processor Pentium Dual Core
b. Memory (RAM) : 2 Gb DDR 2
c. Harddisk : 500 GB
d. Modem GSM

KNSI 2014

Bash Logger

SQL Injection

Even modify

RFI

FFI
User
Http Access
XSS
Save Database

Gambar 2.1 Use Case Diagram


Pengguna
2.3.2 Sequence Diagram
Sequence Diagram dirancang untuk
mengambarkan secara detail untuk proses
yang dilakukan dalam sistem untuk
mencapai tujuan dari use case.

20

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 2.4 Communication Diagram


2.3.4 Class Diagram
Class adalah sebuah spesifikasi yang
jika diinstansiasi akan menghasilkan
Sebuah objek dan merupakan inti dari
pengembangan dan desain berorientasi
objek

Gambar 2.2 Sequence Diagram


Pengguna
2.3.3 Activity Diagram
Activity Diagram dirancang untuk
menggambarkan aktivitas atau proses dalam
sistem yang dirancang, decition yang
mungkin terjadi dan bagaimana sistem
berakhir.
Autentikasi user

Mendeteksi aktivitas user

Gambar 2.5 Class Diagram


2.3.5 Kamus Data
2.3.5.1
Kamus Data Http
Tabel 2.1 Kamus Data HTTP
Nama Arus Data : Data Log HTTP
Bentuk
: File
Penjelasan
: Tabel untuk menyimpan
data Malicious LogWeb Server
Periode
: Setiap dideteksiMalicious
Activitypada Log Web Server
Struktur Data
:-]
No

Menyimpan aktivitas user di database

1
2
3
4
5
6
7

Tampilkan dashboard administrator

Tampilkan tabel output sistem

Kirim laporan via email

Nama
Atribut
_id
Type
Ip
date
Time
Ua
Req

Keterangan
ID Field
Tipeaktifitas yang tercatat
Alamat IP yang tercatat
Tanggalaktifitastercatat
Waktuaktifitastercatat
User AgentdariHTTP Header
Isi HTTP Request yang
diterima

Gambar 2.3 Activity Diagram


tat

ca
an men
fikasi d
gidenti tikasi user
n
1. Men
te
data au

Sistem

Table secure

2. Mengidentifikasi dan mencatat perintah


Table syslog
penting yang dieksekusi
3. Meng
identifika
si d
penting p an mencatat akt
4. M
ivitas
ada web
emb
server
Table access
uat d
an m
engir
im la
adm
pora
in
n ke
ema
il
Laporan
monitoring

KNSI 2014

2.3.5.2 Kamus Data Secure


Tabel 2.2 Kamus Data Secure
Nama Arus Data : Data Log Secure
Bentuk
: File
Penjelasan
: Tabel untuk menyimpan data
berkas/var/log/secure
Periode
:
Setiapdideteksiautentikasikedalamsistem
Struktur Data
:-]
No
Nama
Keterangan
Atribut
1
_id
ID Field
2
type
Tipeaktifitas yang tercatat
3
Ip
Alamat IP yang tercatat

21

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
4
5
6
7
8

Port
date
Time
Status
User

Nomor port yang tercatat


Tanggalaktifitastercatat
Waktuaktifitastercatat
Status autentikasi
Namapengguna yang digunakan

2.3.5.3 Kamus Data Syslog


Tabel 2.3 Kamus Data Syslog
Nama Arus Data : Data Log Syslog
Bentuk
: File
Penjelasan
: Tabel untuk menyimpan data
dariberkasSyslog
Periode
:
Struktur Data
:-]
No
1
2
3
4
5

Nama
Atribut
_id
Date
Time
Command
User

Pwd

Gambar 3.1 Output Program Real Time


Log Monitoring

Keterangan
ID Field
TanggalAktifitas
WaktuAktifitas
Perintah yang dieksekusi
Pengguna yang
menjalankancommand
Lokasidirektoriperintahdieksekusi

3. Hasil dan Pembahasan


3.1 Rancangan Output
Output merupakan produk dari
sistem informasi yang dapat dilihat. Output
ini dapat berupa hasil yang dikeluarkan di
media keras (kertas dan lain-lain) dan
output yang berupa hasil dikeluarkan ke
media lunak (tampilan layar).
Bentuk atau format dari output dapat
berupa keterangan-keterangan tabel atau
grafik. Yang paling banyak dihasilkan
adalah output yang berbentuk tabel akan
tetapi sekarang dengan kemampuan
teknologi
komputer
yang
dapat
menampilkan output dalam bentuk grafik,
maka output berupa grafik juga mulai
banyak dihasilkan.

KNSI 2014

Gambar 3.2 Tabel SQL Injection pada


Dashboard Administrator

Gambar 3.3 Tabel RFI pada Dashboard


Administrator

22

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 3.7 Tabel Syslog pada


Dashboard Administrator

Gambar 3.4 Tabel LFI pada Dashboard


Administrator

Gambar 3.5 Tabel XSS pada Dashboard


Administrator

3.2 Pengujian Black Box Kesalahan


Sistem
Metode
ujicoba
blackbox
memfokuskan pada keperluan fungsional
dari software. Karena itu ujicoba blackbox
memungkinkan pengembang software
untuk membuat himpunan kondisi input
yang akan melatih seluruh syarat-syarat
fungsional
suatu
program.
Ujicoba
blackbox berusaha untuk menemukan
kesalahan-kesalahan berikut ini:
Tabel 3.1 Pengujian Black Box
No.

Gambar 3.6 Tabel Secure Log pada


Dashboard Administrator
4. Kesimpulan
Berdasarkan hasil pengujian dengan
metode black box maka, sistem dikatakan
sudah dapat memberikan output sesuai
dengan tujuan pembuatan sistem, maka
dapat disimpulkan bahwa perangkat lunak

KNSI 2014

Presentasi
Kesalahan
(%)

Hasil
Pengujia
n

Kesimpulan

Fungsifungsi

Sesuai
harapan

Valid/berhas
il

Antarmuka

Sesuai
harapan

Valid/berhas
il

Struktur data
atau akses
database
ekternal

Sesuai
harapan

Valid/berhas
il

Performa

Sesuai
harapan

Valid/berhas
il

Inisialisasi
dan terminasi

Sesuai
harapan

Valid/beBrh
asil

Jenis
Kesalahan

yang dirancang sudah bekerja dengan


sukses.
Daftar Pustaka
[1] A.S , Rosa., M. Shalahuddin, 2011.
Modul
Pembelajaran
Rekayasa
Perangkat Lunak (Terstruktur dan

23

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Berorientasi
Bandung.

Objek).

Modula,

[2] Jogiyanto H.M, 2007. Analisis dan Desain


Sistem Informasi Pendekatan Terstruktur
Teori dan Praktek Aplikasi Bisnis. Andi Offset,
Yogyakarta
[3] Lakshman, Sarath, 2011. Linux Shell

[4]

[5]

[6]
[7]

Scripting Cookbook. Packt Publishing,


Birmingham.
Negus, Chiristopher, 2012. LINUX
BIBLE The Comprehensive Tutorial
Resource. John Wiley, Indianapolis.
Nugroho, Adi, 2010. Rekayasa
Perangkat Lunak dengan
Menggunakan UML dan Java. Andi
Offset, Jakarta.
Pudjo W. Prabowo, 2011. Konsep
Pemodelan Sistem. Andi, Yogyakarta.
Sanusi, Muzammil, 2010. The Genius
Hacking untuk Membobol Facebook
&E-mail. Elex Media Komputindo,
Jakarta.

KNSI 2014

24

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-5
SOFTWARE REQUIREMENT SPECIFICATION SISTEM
PERENCANAAN BIAYA PERJALANAN IBADAH HAJI
SESUAI DENGAN STANDARD IEEE 830-1998
1

Yudhi Kurniawan1, Yuswanto22


Program Studi Sistem Informasi, Fakultas Sains Dan Teknologi, 2Program Studi Akuntansi, Fakultas Ekonomi
Dan Bisnis, Universitas Ma Chung
Universitas Ma Chung, Villa Puncak Tidar N-01 Malang 65151 Jawa Timur
1
yudhi.kurniawan@machung.ac.id, 2 yuswanto@machung.ac.id

Abstrak
Ibadah haji adalah salah satu rukun atau kewajiban yang harus di laksanakan oleh pemeluk agama islam
bagi yang mampu, dimana setiap tahun jumlah calon jamaah bertambah dengan pesar dilihat dari animo yang
ada dan fakta pada tahun 2020 kuota untuk jamaah haji dari indonesia sudah habis terisi oleh calon jamaah.
Sampai dengan saat ini belum ada lembaga ataupun organisasi yang menyediakan sebuah sistem simulasi untuk
mentukan investasi yang paling tepat guna pembiayaan ongkos naik haji, khususnya ONH plus. Dimana
investasi yang dapat digunakan sebagai pembiayaan ONH yang berdasar pada prinsip syariah antara lain
investasi pada emas, sukuk ritel, dan deposito Mudharabah, sehingga calon jamaah mendapatkan gambaran yang
pasti tentang jenis investasi, lama tahun dan besaran yang diperlukan dengan tujuan untuk mendapatkan nilai
yang terbaik dalam biaya haji untuk tahun di mana calon jamaan akan berangkat haji. Program simulasi ini
dikembangkan dan dilengkapi dengan dokumentasi analisa sistem dan desain kebutuhan sampai dengan desain
input output dan proses yang sesuai dengan standar pengembangan perangkat lunak IEEE 830-1998 dengan
tujuan adalah membuat deskripsi detail tentang asumsi dan batasan sistem, fungsi dan ketergantungan sistem,
spesifikasi proses, data dan infrastruktur yang sesuai dengan standard pengembangan perangkat lunak yang
sesuai dengan proses bisnis memprediksi investasi terbaik yang akan digunakan sebagai ongkos naik haji. Hal ini
diperlukan agar setoran awal ONH tidak mengendap terlalu lama dan tidak mengubah nilai waktu uang (time
value of money). Efeknya adalah calon jemaah haji tidak perlu menunggu terlalu lama mulai dari pembayaran
ongkos naik haji dengan saat keberangkatan ibadah haji.
Kata kunci : proses bisnis investasi, asumsi dan batasan, fungsi dan ketergantungan, time value of money,
spesifikasi, IEEE 830-1998

1.

Pendahuluan

Indonesia merupakan negara terbesar pemeluk


agama Islam, Dengan banyaknya masyarakat
muslim Indonesia yang ingin melaksanakan ibadah
haji tetapi dengan kuota yang terbatas menyebabkan
banyaknya jamaah haji harus masuk dalam daftar
tunggu (waiting list). Tidak tanggung-tanggung
jangka waktu tunggu pelaksanaan ibadah haji dapat
mencapai 10 tahun, tergantung pada porsi haji
masing-masing daerah apabila calon jamaah haji
tersebut mengikuti paket Ongkos Naik Haji (ONH)
regular.
Ketepatan dan kecepatan dalam mengolah data
investasi tidak terlepas dari peranan program
komputer. Ada beberapa aplikasi program, seperti
Excel yang dapat digunakan untuk menghitung nilai
investasi ongkos naik haji. Karena keterbatasan
fungsi-fungsi perhitungan dari softaware aplikasi

KNSI 2014

program yang ada justru akan mempersulit pemakai


programnya. Dibutuhkan sebuah aplikasi yang
dibangun sendiri agar sesuai dengan kebutuhan
pemakai sehingga kepentingan dapat terakomodasi
dengan baik dan benar.
Namun Selama ini belum ada suatu program
bantu yang digunakan secara mandiri oleh calon
jamaah yang di distribusikan secara bebas tanpa
license yang dapat menentukan investasi terbaik
dalam menentukan pembiayaan ONH berdasar pada
prinsip syariah. Suatu program yang mampu untuk
menghitung pembiayaan ONH berdasarkan prinsip
syariah dari berbagai investasi yang ada dan sesuai
dengan prinsip time value of money.
Maka dari itu dokumentasi perancangan sistem
simulasi ini di buat guna memudahkan proses
pengembangan sistem sehingga calon jamaah haji
dalam melakukan perencanaan ibadah haji dengan
menggunakan fitur perhitungan yang ada untuk

25

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

mendaptkan investasi terbaik untuk biaya ONH.


Sehingga pada implementasi yang sesungguhnya,
para calon jamaah haji dapat dengan mudah
menentukan investasi yang tepat dalam pembiayaan
ONH itu sendiri ketika sistem sudah selesai
dikembangkan.

2. Metodologi Penelitian
Dalam pengerjaan penelitian ini digunakan metode
SDLC. Metode SDLC adalah metode yang
menggunakan pendekatan sistem yang disebut
pendekatan air terjun (waterfall approach) di mana
setiap tahapan sistem akan dikerjakan secara berurut
menurun dari perencanaan, analisa, desain,
implementasi, dan perawatan [2]. Penggunaan
standard pengembangan sistem sangat jarang di
gunakan dimana untuk mengembangkat perangkat
lunak pada fase analisa bisa menggunakan standard
yang sudah di terjemahkan dari best practices yang
sudah yaitu sebuah standard dalam bentuk
Dokumentasi tentang Spesifikasi kebutuhan
Perangkat Lunak yang sesuai dengan standard IEEE
830-1998
tentang
Software
Requirement
Specification[7].
2.1 Analisa Kebutuhan
Sesuai dengan tahapan yang ada pada
tahapan perencanaan ini penelitian yang di
lakukan
lebih
banyak
melakukan
identifikasi dan pengumpulan data terkait
dengan bisnis proses perencanaan biaya
haji
Tabel 1 : Tabel Definisi Kebutuhan User
Fungsional Dan Non Fungsional
Kode
no Kebut
uhan

FU1

FU2

FU3

FU4

KNSI 2014

Prior
ity

High

High

High

High

Kode
no Kebut
uhan

Prior
ity

FU5

High

FU6

High

FU7

High

FU8

High

FU9

High

10

FU10

High

11

FU11

High

12

FU12

High

13

FU13

High

14

FU14

High

15

FU15

High

Deskripsi Kebutuhan
Sistem dapat
menampilkan halaman
login yang berisikan
username dan
password khusus
untuk administrator.
Sistem menampilkan
page login, dengan
inputan username dan
password.
Sistem menampilkan
page login yang
dilengkapai tombol
untuk login atau batal
Sistem menampilkan
page login hanya
untuk administrator
yang akan masuk
dalam sistem untuk

Deskripsi Kebutuhan
melakukan
maintenance data atau
perubahan setting pada
sistem
Sistem dapat mencatat
waktu dan ip dari
mesin user pada saat
login dan logout oleh
administrator.
Sistem dapat mencatat
dan menyimpan ke
dalam database IP dari
user baik admin
maupun user yang
mengakses sistem
Sistem dapat mencatat
dan menyimpan waktu
login mulai dari admin
yang login
Sistem dapat mencatat
dan menyimpan waktu
logout akhir dari
admin yang logout
Sistem dapat mencatat
dan meyimpan total
jumlah waktu user
ketika masuk dalam
sistem
Sistem dapat
menampilkan pesan
kesalahan sesuai
dengan tipenya pada
saat login.
Sistem dapat
menampilkan
kesalahan jika salah
username
Sistem dapat
menampilkan pesan
kesalahan jika salah
password
Sistem akan menutup
secara otomatis jika
username atau
password salah
sebanyak 3 kali
Sistem dapat
menampilkan data
login untuk laporan
keamanan sistem dan
tracing access system.
Sistem dapat
menampilkan halaman
awal sesuai dengan

26

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Kode
no Kebut
uhan

16

FU16

Prior
ity

High

ibadah haji sesuai dengan jumlah tahun


yang sudah di rencanakan sesuai dengan
teori dari nilai uang (perspective time
value of money).
Kemudahan, keakuratan data investasi
(updateable), nilai tukar rupiah, metode
simulasi dan bentuk laporan yang di
hasilkan menjadi perhatian utama sehingga
calon jamaah haji lebih mudah memahami
hasil dari perangkat lunak ini.
2.5 Asumsi Dan Ketergantungan
Perangkat lunak ini akan di bangun
dengan menggunakan teknologi PHP 5 dan
HTML 5 untuk aplikasi web maka untuk
sisi server di jalankan dengan sistem
operasi windows server/linux, sedangkan
sisi client hanya membutuhkan web
browser seperti Mozilla Firefox, Google
Chrome, atau opera, baik dengan platform
desktop atau mobile dalam pengaksesannya.

Deskripsi Kebutuhan
tipe hak akses yang
ada yaitu administrator
dan user
Sistem dapat
menampilkan form
untuk pengaturan nilai
variabel pasti untuk
simulasi perhitungan
investasi, yang hanya
bisa di akses oleh
administrator

2.2 Fungsi Dan Perspektif Sistem


Aplikasi/sistem ini adalah sebuah sistem
simulasi investasi untuk ibadah haji dengan
menggunakan metode perhitungan Time
Value of Money. Detail dari persepktif
sistem adalah sebagai berikut:
1. Sistem ini akan berjalan menggunakan
web browser dengan asumsi sistem
operasi
yang digunakan sudah
mendukung web browser.
2. Sistem ini membutuhkan inputan
jumlah tahun yang akan di simulasikan
untuk perhitungan nilai investasi yang
ada.
3. Sistem
tidak
digunakan
untuk
melakukan
perhitungan
diluar
metodologi yang sudah di gunakan.
2.3 Karakteristik Pengguna
Pengguna sistem ini adalah user dengan
karakteristik sebagai berikut.
1. Pernah menggunakan aplikasi berbasis
web
2. Mengerti dan memahami perangkat
lunak yang akan dijalankan
3. Memahami cara kerja sistem yang
sedang dijalankan.
4. Mengerti proses perhitungan dan
simulasi (khusus untuk administrator).
5. Mengerti bentuk dan informasi laporan
yang di hasilkan.

3.

Hasil Dan Pembahasan


Dalam analisa di lakukan pengelompokan
hasil observasi yang ada kedalam Tabel
Analisa kebutuhan seperti terlampir pada Tabel
1, dalam tabel analisa kebutuhan di bedakan
menjadi 2 hal besar yaitu kebutuhan fungsional
dan non fungsional, untuk kebutuhan
fungsional mempunyai detail antara user dan
sistem. Untuk kebutan non fungsional terkait
dengan kebutuhan atau spesifikasi yang harus
di penuhi untuk menjalankan aplikasi.
3.1 Use Case Diagram
Diagram
ini
digunakan
untuk
menggambarkan hubungan Antara user
dengan use case atau proses yang bisa di
jalankan oleh user yang ada.

2.4 Batasan
Batasanbatasan dalam pengembangan
perangkat lunak ini adalah:
1. Perangkat lunak ini hanya mencakup
pada pengolahan data investasi dan
perhitungan nilai investasi terbaik yang
bisa di gunakan oleh calon jamaah haji.
2. Tujuan dari perangkat lunak ini adalah
mendesain sistem yang berfungsi untuk
membantu para calon jamaah haji untuk
menentukan investasi terbaik dalam

KNSI 2014

27

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 1 : Use Case Diagram (Spesifikasi


Kebutuhan Fungsional) untuk Prototipe Program
Sistem Perencanaan Biaya Perjalanan Ibadah Haji
Dengan Persepktif Time Value Of Money Dan
Investasi Berbasis Syariah
Setiap Use Case Diagram yang ada memiliki
spesifikasi detail tentang event yang bisa di lakukan
oleh masingmasing use case, adapun spesifikasi
yang ada yaitu:
3.2

No
1

Spesifikasi Detail Use Case


Sesuai dengan use case diagram yang sudah
di gambarkan maka, untuk membuat
deskripsi dari use case kedalam detail
spesifikasi user case diagram
Tabel 2: Spesifikasi Detail Use Case
Diagram
Nama Spesifikasi
Deskripsi
Spesifikasi
Use Use
case
ini
Case Menentukan digunakan
untuk
Jumlah
Tahun menampilkan pilihan
dalam simulasi
tahun yang dapat di
pilih
oleh
user
sebelum simulasi di
jalankan
Spesifikasi
Use Use case ini di
Case
Varibel gunakan
untuk
Perhitungan Awal
menampilkan form
untuk
menambah,
menghapus
dan
merubah
data
tentang
variabel
imbal
hasil,
frekuensi,
probabilitas,
probabilitas
kumulatif, interval
angka random
Spesifikasi Use
Use
case
ini
Case Parameter
digunakan
untun
menentukan
Dasar Perhitungan.
parameter
dasar
perhitungan
yaitu
tahun, jumlah tahun,
tabel normal dan
simulasi
variabel
imbal hasil
Spesifikasi
Use Use
case
ini
Case jenis dan lama digunakan
untuk
melakukan
investasi
penambahan,
perubahan
dan
penghapusan
data
tentang
jenis
investasi yang di
gunakan yaitu emas,

KNSI 2014

Spesifikasi
Use
Case Jenis Biaya
Perjalanan Haji

deposito
mudharabah
dan
sukuk
Use case ini di
gunakan
untuk
menambah, merubah
dan menghapus data
biaya perjalanan haji
baik yang bersifat
reguler ataupun juga
yang bersifat ONH
Plus data yang di
butuhkan
adalah
nilai/biaya Haji

3.3 Spesifikasi Kebutuhan Non Fungsional


A. Antarmuka Pemakai
Pemakai berinteraksi langsung dengan
perangkat lunak melalui masukan
perintah yang diketikkan langsung dari
keyboard atau penggunaan mouse pada
link yang suda di sediaka, sedangkan
hasil keluaran yang akan ditampilkan
langsung ke layar monitor dalam format
halaman web
B. Antarmuka Perangkat Keras
Antarmuka perangkat keras yang
digunakan dalam perangkat lunak ini
nanti adalah :
1. PC
Desktop/Notebook/Tablet
dengan Processore Minimal P4
2. RAM Minimal 512 Mb
3. Hardisk
4. Monitor
5. Keyboard/Mouse/Touchscreen
C. Antarmuka Perangkat Lunak
Perangkat lunak yang dibutuhkan untuk
mengoperasikan
perangkat
lunak
simulasi perhitungan investasi haji
adalah :
1. Nama
: PHP5.0
Sumber
: PHP
Sebagai tool pengembangan untuk
aplikasi simulasi perhitungan investasi
ibadah haji
2. Nama
: Oracle 10G
Sumber
: Oracle Inc.
Sebagai database yang dibutuhkan
dalam mengoperasikan aplikasi simulasi
perhitungan investasi ibadah haji
3. Nama
: Windows/Linux
Sumber
: Microsoft/Linux
Sebagai sistem operasi
4. Nama
: Google Chrome
Sumber
: Google inc
Sebagai browser internet bagi client.
5. Nama
: Apache Web Server
Sumber
: Apache Foundation

28

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Sebagai web server

pengelolaan terhadap data perhitungan


simulasi. Proses yang ada didalamnya
adalah Web Browser, digunakan untuk
melakukan jumlah tahun dan jenis biaya
haji yang ingin disimulasikan yang
dilakukan oleh user untuk di lakukan
perhitungan untuk medapatkan data
perencanaan.
Node: Web Server
Web Server merupakan computer yang
menyediakan layanan web bagi client
yang mengakses internet, dimana web
server ini akan mengakses database
untuk operasi yang melibatkan data-data
pada database.
Node: Database Server
Database Server merupakan computer
yang dipakai
untuk menyediakan
koneksi
ke
database
dan
mengauthentikasi web server dan tidak
akan mengizikan melihat informasi
atau menjalankan prosedur kecuali jika
ia memiliki hak yang sesuai.

3.4 Spesifikasi Kebutuhan Data


Dari hasil use case diagram serta detail
spesifikasi yang sudah dibuat maka langkah
selanjutnya adalah membuat struktur model
atau Spesifikasi Kebutuhan Data dengan
menggunakan class diagram
dimana
diagram ini berfungsi untuk memperhalus
desain dari obyek (use case) yang sudah
dibuat ke dalam diagram data yang
berisikan tentang skema dan hubungan
antar tabel yang terbentuk dari data yang
berjalan di atas sistem.

Gambar 2: Conceptual Data Model dari


Prototipe Program Sistem Perencanaan
Biaya Perjalanan Ibadah Haji Dengan
Persepktif Time Value Of Money Dan
Investasi Berbasis Syariah
3.5 Spesifikasi Kebutuhan Infrastruktur
Diagram ini menjelaskan secara detail
terakit gambaran bagaimana komponen
sistem disebar dalam skema infrastruktur
yang ada, skema tersebut adalah sebagai
berikut:

Gambar 3: Deployment Diagram Aplikasi


Perencanaan
Deployment diagram ini dibuat untuk
menunjukkan semua node pada sistem,
hubungan di Antara mereka, dan proses
yang akan di jalankan pada masing-masing
node
Node: Client
Client merupakan computer yang
digunakan oleh user untuk melakukan

KNSI 2014

4.

Kesimpulan
4.1 Kesimpulan
Berdasarkan hasil implementasi dan
pengujian terhadap Spesifikasi kebutuhan
perangkat
lunak
yang
sudah
didokumentasikan adalah:
1. Analisa kebutuhan sudah di definisikan
dan di petakan sesuai dengan fungsi dan
kepemilikan sehingga deskripsi asumsi,
batasan dan ketergantungan bisa di buat
2. Tabel analisa kebutuhan yang di
definisikan sesuai dengan spesifikasi
sistem yang sudah di gambar dalam use
case diagram dan spesifikasi detail.
3. Untuk kebutuhan non fungsional sesuai
dengan
diagram
pengembangan
komponen infrastruktur yang ada pada
deployment diagram
4.2 Saran
Saran untuk pengembangan dokumen
ini adalah:
1. Dokumen yang di hasilkan dapat
langsung digunakan untuk pembuatan
Software Design Description.
2. Dokumen
Software
Requirement
Specifiaction ini dapat digunakan
sebagai dokumentasi pengembangan
sistem informasi yang sudah sesuai
dengan proses pengukuran pada tingkat
pengembangan perangkat lunak.

29

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

5.

Daftar Pustaka

[1] Arifin, Zainul. 2003. Dasar-Dasar Manajemen


Bank Syariah. Jakarta:Alvabet.
[2] Bassil, Youssef. 2012. A Simulation Model for
the Waterfall Software Development Life
Cycle. International Journal Of Engineering &
Technology (iJET). ISSN : 2049-3444. Vol2.
No 5.
[3] Boehm B, Kitapci H., 2006, The WinWin
approach : using a requirements negotiation tool
for rationale capture and use. In : Dutoit A,
McCall R, Mistrik, I, Paech B(eds) Rationale
Management in Software Engineering, Springer
[4] Dewan Syariah Nasional MUI, dalam Fatwa
Dewan Syariah Nasional No. 21/ DSNMUI/IX/2001.
[5] Hartono, Jogiyanto. 2009. Teori Portofolio dan
Analisis
Investasi
Edisi
Keenam.
Yogyakarta:BPFE Yogyakarta.
[6] Kendal, K dan Kendall, J. 2005. Systems
Analysis and Design 6th Edition. Pearson
International Edition. Prentice Hall
[7] Software Engineering Standards Committee of
the IEEE Computer Society, 1998, IEEE 8301998 Recommended Practice for Software
Requirements Specifications, The Institute of
Electrical and Electronics Engineers, Inc.
[8] http://www.islamedia.web.id/2011/12/sekilastentang-haji-indonesia.html, diakses tanggal 3
Maret 2012.
[9] Whitten, Jeffery, L., etc, 2004, Systems
Analysis and Design Methods, The McGrawHill Companies,Inc

KNSI 2014

30

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-6
SISTEM PENDUKUNG KEPUTUSAN SELEKSI SISWA BERPRESTASI PADA SMK
NURUL HUDA PRINGSEWU MENGGUNAKAN METODE AHP
M.Muslihudin,S.Kom1, Lailatul Rohmah2
Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Informatika dan Komputer
(STM IK)Pringsewu Lampung, Indonesia
Jl. Wismarini No. 09
Tel p.(0729)22240, Faks (0729) 22240
Email :muslihudinskomstmik@yahoo.coid1, lai latul .rohmah12@gmai l .com2

Abstrak
Sekolah Menengah Kejuruan (SM K) Nurul Huda berdiri pada tahun 2011. Sekolah ini memiliki Visi dan Misi yaitu
unggul dalam ilmu pengetahuan dan teknologi (IPTEK) serta menciptakan lulusan tingkat menengah yang islami
berlandaskan iman serta taqwa (IMTAQ). Di era modern ini diharapkan para lulusan dari SMK Nurul Huda dapat
bersaing di dunia luar, baik pendidikan maupun wirausaha. Sehingga para siswa dituntut memiliki ketrampilan khusus yang
disertai dengan prestasi yamg baik. Oleh karena itu perlu adanya identifikasi siswa yang dapat melakukannya dan diberi
penghargaan sebagai siswa berprestasi. Untuk melakukan proses seleksi tersebut maka perlu dibentuk suatu sistem pendukung
keputusan guna menyelesaikan masalah yang ada yaitu bagimana menentukan model sistem pendukung keputusan dan
metode yang digunakan?. Penelitian ini menggunakan Analitycal Hierachy Prosess (A HP) sebagai metode pengambilan
keputusan.Pada metode ini peneliti menggunakan empat faktor kriteria yaitu : prestasi akademik, faktor ekonomi, kegiatan
ekskul dan kepribadian. Hasil dari penelitian ini memudahkan pengambilan keputusan dalam menentukan siswa berprestasi
dengan kriteria-kriteria yang telah disusun dengan menggunakan metode AHP.
Kata Kunci: Sistem Pendukung Keputusan, Analytical H ierachy Process (A HP), SM K N urul Huda

1. PENDAHULUAN
Sekolah Menengah Kejuruan ( SM K ) Nurul
Huda berdiri pada tahun 2011. Terletak di daerah
Pringsewu di bawah naungan Y ayasan Pondok
Pesantren Putra Putri N urul Huda, sehingga
menjadikan SM K Nurul Huda yang memiliki Visi
dan Misi yaitu unggul dalam ilmu pengetahuan dan
teknologi (IPTEK) serta menciptakan lulusan
tingkat menengah yang islami berlandaskan iman serta
taqwa (IMTAQ).
Di era modern seperti ini diharapkan para lulusan dari
SMK Nurul Huda dapat bersaing di dunia luar baik
pendidi kan maupun wi rausaha. Sehingga para siswa
dituntut memiliki keterampilan khusus yang disertai
dengan prestasi yang baik. Oleh karena itu perl u
adanya identifi kasi siswa yang dapat mel
akukannya dan di beri penghargaan sebagai siswa berprestasi,
yakni dengan mengadakan seleksi siswa berprestasi di SM
K Nurul Huda.
Proses sel eksi yang dilakukan bagi siswa
berprestasi pada SM K Nurul Huda masih banyak
mengalami kendala mengenai proses pengambilan
keputusan. Hal ini dikarenakan system penilaian dan
pencatatan yang dil akukan sekol ah masih manual
sehingga mempersulit guru untuk menganalisis
keadaan siswa. Selain dari itu, belum adanya metode yang
objektif untuk memutuskan dengan cepat, berdasarkan
KNSI 2014

data yang ada siapa saja yang berhak menerima beasiswa


tersebut.
Untuk mendukung penyeleksian tersebut, maka
dibutuhkan sistem pendukung keputusan untuk
menentukan keputusan yang diambil. Sistem
Pendukung Keputusan (SPK) adalah bagian dari
Sistem Informasi berbasis komputer, termasuk
system berbasis pengetahuan (managemen
pengetahuan) yang di pakai untuk mendukung
pengambilan keputusan dalam suatu organisasi atau sebuah
perusahaan. Konsep sistem pendukung keputusan
diperkenal kan pertama kal i ol eh Michael S. Scoott
Morton pada tahun 1970-an dengan istilah Management
Decision System (Sprague,1982).
SPK dirancang untuk mendukung seluruh tahap
pengambilan keputusan mulai dari mengidentifikasi
masalah, memi l ih data yang rel evan, dan
menentukan pendekatan yang digunakan dalam
pr o ses p engamb ilan kep utusan, sampai
mengevaluasi pemilihan alternatif. Sistem
pendukung keputusan ini membantu melakukan
penilaian setiap siswa. Sehingga memudahkan
pengambilan keputusan yang terkait dengan masalah seleksi
siswa berprestasi pada SM K Nurul huda Pringsewu.
Penelitian ini mencoba menggunakan metode
Analytical Hierarchy Process (AHP). AHP ini
cukup efektif dal am menyederhanakan dan

31

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

mempercepat proses pengambilan keputusan dengan


memecahkan masalah menjadi beberapa bagian.
1.1 Perumusan masalah
Berdasarkan latar belakang tersebut maka
diperoleh dua rumusan masalah untuk melakukan
penelitian tentang sistem pendukung keputusan seleksi
siswa berprestasi pada sekolah menengah kejuruan (SM
K) Nurul huda Pringsewu yaitu:
a. Bagaimana model sistem pendukung
keputusan pemilihan siswa berprestasi yang berbasis
computer dengan menggunakan metode AHP?
b. Bagaimana metode AHP dapat memberikan solusi
dalam permasalahan pemilihan siswa berprestasi
pada SMK Nurul Huda Pringsewu?
1.2 Tuju an
Tujuan dilakukannya penelitian ini adalah :
a. Mempermudah unsur pimpinan menentukan siswa
berprestasi di Sekolah Menengah Kejuruan (SM K)
Nurul Huda Pringsewu.
b. Penggunaan metode Analytical Hierarchy
Process (AHP) untuk sistem pendukung
keputusan siswa berprestasi pada Sekolah
Menengah Kejuruan (SMK) Nurul Huda
Pringsewu.
2. LANDASAN TEORI
2.1 Definisi Sistem pendukung Keputusan
Sistem Pendukung Keputusan (SPK) menurut
Jurnal Informatika Marsani Asfi dan Ratna
Purnamasari ,Vol .6,No.2,Desember 2010:131-144
adalah bagian dari sistem informasi berbasis
computer termasuk sistem pengetahuan untuk
mendukung pengambilan keputusan dalam suatu
organisasi atau perusahaan. SPK juga dapat
merupakan sistem computer yang mengolah data menjadi
informasi untuk mengambil keputusan dari masalah semiterstruktur yang spesifik. SPK dapat menjadi alat bantu
bagi para pengambil keputusan untuk memperluas
kapabilitas keputusan
keputusan yang
memerlukan penilaian atau pada keputusan keputusan
yang sama sekali tidak dapat didukung oleh algoritma.
Menurut
Simon
(Suryadi
dan
Ra md hani,2002,h.15-16) model ya ng
menggambarkan proses pengambilan keputusan. Proses
ini terdiri dari tiga fase, yaitu sebagai berikut
a. Intelligence
Tahap ini merupakan proses penelusuran dan
pendeteksian dari lingkup problematika serta
proses pengenalan masalah. Data masukan
diperoleh, diproses, dan diuji dalam rangka
mengidentifikasi masalah.
b. Design
Tahap ini merupakan proses menentukan,
mengembangkan, dan menganalisis alternatif
tindakan yang bisa dilakukan. Tahap ini
meliputi proses untuk mengerti masalah, men
urun kan sol usi dan menguj i kel ayakan sol usi.
c. Choice
Pada tahap ini dilakukan proses pemilihan
diantara berbagai alternatif tindakan yang
KNSI 2014

mungkin dijalankan. Hasil pemilihan tersebut


kemudian diimplementasikan dalam proses
pengambilan keputusan.
Meskipun
implementassi
termasuk
tahap
ketiga,namun ada beberapa pihak berpendapat bahwa
tahap ini perlu dipandang sebagai bagian yang terpisah
guna menggambarkan hubungan antar fase secara
komprehensif.
2.2 Karakteristik Sistem Pendukung
Keputusan
Karakteristik sistem pendukung keputusan
adalah:
1. Sistem Pendukung Keputusan dirancang
untuk membantu pengambil keputusan
dalam memecahkan masalah yang sifatnya semi
terstruktur ataupun tidak terstruktur dengan
menambahkan
kebijaksanaan manusia dan
informasi komputerisasi.
2. Sistem Pendukung Keputusan, dirancang
sedemikian rupa sehingga dapat digunakan atau
dioperasikan dengan mudah.
3. Dal a m
proses
pengolahannya,Sistem
Pendukung Keputusan mengkombinasikan
penggunaan model-model analisis dengan
teknik pemasukan data konvensional serta
fungsi-fungsi pencari atau
introgasi informasi.
4. Si stem Pendukung Keputusan dirancang
dengan menekankan pada aspek fleksibilitas serta
kemampuan adaptasi yang tinggi.
2.3 Keterbatasan Sistem Penunjang
Keputusan
a. Ada beberapa kemampuan manajemen dan bakat
manusia yang tidak dapat dimodelkan, sehingga
model yang ada dalam sistem tidak semuanya
mencerminkan persoalan sebenarnya.
b. Kemampuan suatu SPK terbatas pada
pembendaharaan
pengetahuan
yang
dimilikinya (pengetahuan dasar serta model dasar)
c. Proses proses yang dapat dilakukan SPK
biasanya juga tergantung pada perangkat lunak
yang digunakan.
d. SPK tidak memiliki kemampuan intuisi
seperti yang dimiliki manusia. Sistem ini
dirancang hanya untuk membantu
pengambil keputusan dalam menyelesaikan
tugasnya.
2.4 Komponen-Komponen Sistem Pendukung
Keputusan
Sistem pendukung keputusan terdiri atas tiga
komponen utama yaitu :
1. Subsi stem pengel olaan data (database) Subsi
stem pengelolaan data (database)
merupakan komponen SPK yang berguna
sebagai penyedia data bagi sistem. Data
tersebut disimpan dan diorganisasikan dalam
sebuah basis data yang diorganisasikan oleh suatu
sistem yang disebut dengan sistem manajemen
basis data (Database Management System)
2. Subsi stem pengelolaan model (model base)

32

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Keunikan dari SPK adalah kemampuannya


dalam mengintregasikan data dengan model- model
keputusan. Model adalah suatu tiruan dari alam
nyata. Kendala yang sering dihadapi dalam
merancang suatu model adalah bahwa model
yang
dirancang
tidak
mampu
mencerminkan seluruh variable alam nyata,
sehingga keputusan yang diambil tidak sesuai
dengan kebutuhan. Oleh karena itu, dalam
menyimpan berbagai model harus diperhatikan dan
harus dijaga fleksibilitasnya. Hal lain yang perlu
diperhatikan adalah pada setiap model yang
disimpan hendaknya ditambahkan rincian keterangan
dan penjelasan yang komprehensif mengenai model
yang dibuat.
3. Subsi stem pengelolaan dialog (user interface)
Keunikan lainnya dari SPK adalah adanya
fasilitas yang mampu mengintregasikan sistem yang
terpasang dengan pengguna secara interaktif,
yang dikenal dengan subsistem dialog. Melalui
subsistem dialog, sistem diimplementasikan
sehingga pengguna dapat
berkomunikasi dengan sistem yang dibuat.
Hubungan antara ketiga komponen ini dapat
dilihat pada gambar di bawah ini.

Gambar 1: Hubungan antara ketiga komponen sistem


pendukung keputusan.
2.5 Manajemen Sekolah dan Pendekatannya
M enurut Winnie Septiani dan Ivanna pada jurnal
teknik industry,ISSN:141 1-6340 Manajemen
sekolah adalah sustu keseluruhan proses kerja sama
memanfaatkan semua sumber daya yang tersedia dan
sesuai untuk mendapat tujuan pendidikan yang telah
ditetapkan secara efektif dan efisien. Secara esensial,
manajemen sekolah dapat digambarkan sebagai berikut :
(1) manajemen sekolah merupakan suatu kegiatan,
(2) manajemen sekolah memanfaatkan berbagai
sumber daya, dan (3) manajemen sekolah berupaya
untuk mencapai tujuan tertentu. Gambaran mengenai
manajemen sekolah sebagai suatu sistem dapat dilihat
pada gambar 2.

KNSI 2014

Gambar2 : Manajemen Sekolah sebagai suatu sistem


3. METODE PENELITIAN
3.1. ANALYTIC HIRARCHY PROCESS(AHP)
Menurut Sutikno pada jurnal ilmu komputer
FMIPA UNDIP, AHP adalah sebuah metode
memecah permasalahan yang komplek/rumit dalam situasi
yang tidak terstruktur menjadi bagian-bagian komponen.
Mengatur bagian atau variabel ini menjadi suatu
bentuk susunan hierarki, kemudian memberikan nilai
numerik untuk penilaian subyektif terhadap kepentingan
relatif dari setiap variabel dan mensistensis penilaian untuk
variabel mana yang m e m i l i k i
prioritas
t e r t i n g g i y a n g a k a n mempengaruhi penyelesaian
dari situasi tersebut. AHP menggabungkan pertimbangan
dan penilaian pribadi dengan cara yang logis dan
dipengaruhi imajinasi, pengalaman, dan pengetahuan
untuk menyusun hierarki dari suatu masalah yang
berdasarkan logika, intuisi dan juga pengalaman untuk
memberikan pertimbangan. AHP merupakan suatu
proses
mengidentifikasi,
mengerti
dan
memberikan perkiraan interaksi sistem secara kesel
uruhan.
Prosedur dalam menggunakan metode AHP
terdiri dari beberapa tahap yaitu :
1. Menyusun hirarki dari permasalahan yang
dihadapi. Penyusunan hirarki yaitu dengan
menentukan tujuan yang merupakan sasaran sistem
secara keseluruhan pada level teratas. Level
berikutnya terdiri dari criteria-kriteria untuk
menilai atau mempertimbangkan alternatifalternatif yang ada dan menentukan alternatifalternatif tersebut. Setiap kriteri a dapat memiliki
subkriteria dibawahnya dan setiap kriteria dapat
memiliki nilai intensitas masing-masi ng.
2. Menetukan prioritas elemen dengan langkah
langkah sebagai berikut :
a.

Membuat perbandingan berpasangan.


Langkah pertama dalam menentukan
prioritas elemen adalah membuat
perbandingan
berpasangan,
yaitu
membandingkan elemen secara
berpasangan sesuai kriteria yang diberikan.
Untuk perbandingan berpasangan
digunakan bentuk matriks. Matriks bersifat
sederhana,
berkedudukan
kuat
yang

33

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

menawarkan kerangka untuk memeriksa


konsistensi, memperoleh informasi
tambahan dengan membuat semua
perbandingan yang mungkin dan
menganalisis kepekaan prioritas secara
keseluruhan untuk merubah pertimbangan. Untuk
memulai proses perbandingan berpasangan,
dimulai dari level paling atas hirarkiunutk
memilih kriteria, misalnya C, kemudian dari
level di bawahnya diambil e l e m e n elemen
yang
akan
dibandingkan,missal A1, A2, A3, A4, A5,
maka susunan elemen
elemen pada
sebuah matrik seperti Tabel 1.
Tabel 1. Matrik perbandingan berpasangan
C
A1 A2
A3
A4
A5

Elemen yang
satu sedikit lebih
penting d a r i
p a d a elemen
yang lainnya

Pengalaman dan
penilaian sedikit
menyokong satu
elemen
dibandingkan
elemen
yang
l ai nnya

Elemen yang
satu
lebih
penti ng dari
pada
elemen
yang lainnya

Satu
elemen
jelas
lebih
mutlak
penting dari
pada
elemen
yang lainnya

Pengalaman dan
penilaian sangat
kuat menyokong
satu
elemen
dibandingkan
elemen
yang
l ai nnya
Satu
elemen
yang kuat di
sokong dan
dominan terlihat
dalam praktek

Satu
elemen
mutlak
penting dari
pada
elemen
lainnya

Bukti
yang
mendukung
elemen
yang
satu
terhadap
elemen
lain
memiliki tingkat
penegasan
terti nggi
yang
mungki
n
menguatkan

2, 4, 6, 8

Nilai-nilai antara
2 nilai perti
mbanga
n
yang
berdekatan

Nilai
ini
diberikan
bila
ada
dua
kompromi diantara
2
pi li han

Kebalikan

Jika aktifitas I
mendapatsatu
angka di
banding
aktifitas j,
maka
j
mempunyai
nilai
kebalikkannya
dibanding
dengan i

A1
A2
A3
A4
A5

1
1
1
1
1

b. Mengisi matrik perbandingan berpasangan


Untuk mengisi matrik perbandingan
berpasangan yaitu dengan menggunakan
bilangan untuk merepresentasikan
kepentingan relatif dari satu elemen
terhadap elemen lainnya yang dimaksud
dalam bentuk skala dari 1 sampai dengan 9. Skala
ini mendefinisikan dan menjelaskan nilai 1
sampai 9 untuk pertimbangan dalam
perbandingan berpasangan elemen pada setiap
level hirarki terhadap suatu kriteria di level
yang lebih tinggi. Apabila suatu elemen
dalam metric dan dibandingkan dengan
dirinya sendiri, maka diberi nilai 1. Jika i
dibanding j mendapatkan nilai tertentu,
maka j dibanding I merupakan kebalikannya.
Pada table 2 memberikan definisi dan
penjelelasan skala kuantitatif 1 sampai dengan 9
untuk menilai tingkat kepentingan suatu
elemen dengan elemen l ai nnya.
Tabel 2. Skala kuantitatif dalam sistem pendukung
keputusan
Definisi
Intensitas
Kepentinga
n
Kedua
1
elemen
sama
pentingnya

KNSI 2014

Penjelasan

Dua
elemen
mempunyai
pengaruh
yang
sama
besar
terhadap tujuan

c. Sintesis
Pertimbangan-pertimbangan
terhadap
perbandingan berpasangan di sintesis untuk
memperoleh keseluruhan prioritas dengan
langkah-langkah sebagai berikut:
Menjumlahkan nilai-nilai dari setiap kolom
pada matriks.
Membagi setiap nilai dari kolom dengan
total kolom yang bersangkutan untuk
memperoleh normalisasi matriks.
Menjumlahkan nilai-nilai dari setiap
matriks dan membaginya dengan jumlah
elemen untuk mendapatkan nilai rata-rata.
Mengukur konsistensi
Dalam pembuat keputusan, penting untuk
mengetahui seberapa baik konsistensi yang

34

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

ada, karena kita tidak ingin keputusan


berdasarkan
pertimbangan
dengan
konsistensi yang rendah. Karena dengan
konsistensi yang rendah, pertimbangan
akan
tampak sebagai sesuatu yang acak dan tidak
akurat.
Konsistensi
penting
untuk
mendapatkan hasil yang valid dalam dunia
nyata.
AHP
mengukur
konsistensi
pertimbangan dengan rasio konsistensi
(consistency ratio). Nilai Konsistensi rasio
harus kurang dari 5% untuk matriks 3x3,
9% untuk matriks 4x4 dan 10 % untuk
matriks yang lebih besar. Jika lebih dari
rasio dari batas tersebut maka nilai
perbandingan
matriks
di
lakukan
kembali.
Langkahlangkah menghitung nilai rasio
konsistensi yaitu:
i. Mengkalikan nilai pada kolom
pertama dengan prioritas relatif elemen
pertama, nilai pada kolom kedua dengan
prioritas relatif elemen kedua, dan
seterusnya.
ii. Menjumlahkan setiap baris.
iii. Hasil
dari
penjumlahan
baris
dibagikan dengan elemen prioritas relatif
yang bersangkutan.
iv. Membagi hasil diatas dengan banyak
elemen yang ada, hasilnya di sebut eigen
value (?max).
v. Menghitung
indeks
konsistensi
(consistency index) dengan rumus:
CI = (?max-n)/n
Dimana CI : Consistency Index
: Eigen Value
n : Banyak Elemen
vi. Menghitung konsistensi
dengan rumus

ratio

(CR)

CR=CI/RC
Dimana : CR :Consistency Ratio
CI : Consistency Index
RC : Random Consistency
Matriks random dengan skala penilaian
1 sampai 9 beserta kebal i kkannya sebagai
random consistency (RC).
Berdasarkan
perhitungan
saaty
dengan
menggunakan
500
sampel,
jika pertimbangan memilih acak dari
skala 1/9, 1/8, ..., 1, 2, ..., 9 akan
diperoleh rata-rata konsistensi untuk matriks
yang berbeda seperti Tabel 3.
Tabel 3. Nilai rata-rata konsistensi
Konsistensi acak
Ukuran
(Random
Matriks
Consistency)
KNSI 2014

1
2
3
4
5
6
7
8
9
10
3. 2.

0,00
0,00
0,58
0,90
1,12
1,24
1,32
1,41
1,45
1,49

P R O C ED U R
P E M I LI H A N
S I S WA MENGGUNAKAN METODE
AHP
Sistem pendukung keputusan pemilihan
siswa berprestasi pada Sekolah Menengah
kejuruan (SM K) Nurul Huda Pringsewu
digunakan 4 faktor kriteria yaitu Prestasi
Akademik, Faktor Ekonomi, Kegiatan
Ekskul, Kepribadian. Sedangkan untuk
alternatifnya panitia seleksi siswa berprestasi
memilih beberapa calon yang berpotensi
untuk mengikuti seleksi selanjutnya.
Hierarki seperti ditunjukkan Gambar 3.

Gambar 3. Urutan Hierarki Sistem


Pada gambar 3 menunjukkan hierarki seleksi siswa
berprestasi yang berisi alternative-alternatif yang
akan dibandingkan satu sama lain dengan
kriterianya. Sebagai contoh prestasi dari Calon 1
akan dibandingkan dengan prestasi Calon 2, Calon
Calon 4 dan Calon Lainnya. Begitu seterusnya untuk
kriteria-kriteria lain. Proses pembandingan nilai
tersebut adalah proses pembobotan alternatif untuk
mendapatkan prioritas atau rangking dari setiap
alternatifnya.
Dari keempat calon siswa berprestasi perlu
ditentukan tingkat kepentingannya. Hal ini dapat
dilakukan dengan berbagai cara, seperti :
a. Menentukan bobot secara seimbang
b. Membuat skala interval untuk menentukan
rangking setiap Kriteria.
c. Menggunakan prinsip kerja AHP, yaitu
perbandingan
berpasangan
(pairwise
comparisions), tingkat kepentingan (importance)
suatu kriteria relative terhadap kriteria lain dapat
dinyatakan dengan jelas.
Dalam tulisan ini digunakan cara yang ketiga
yaitu menetukan bobot dengan prinsip AHP. Nilai
perbandingan bobot mengacu pada prosedur dalam
menggunakan metode AHP.

35

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.3. PEMBOBOTAN ALTERNATIF


Perhitungan pembobotan alternatif dilakukan
dengan cara menyusun matri ks berpasangan untuk
alternatif alternatif bagi setiap kriteria.
1. Contoh Pembobotan alternatif
untuk kriteria pertama (PRESTASI)
Masukkan data nama-nama calon siswa
berprestasi yang direkomendasikan dalam bentuk
matriks berpasangan, sebagai contoh penulis
memasukkan empat alternatif dalam perhitungan bobot
alternatif ini. Untuk mengisi data kolom ketiga baris
ketiga yaitu perbandingan antara Cal on 2 dengan Calon
1. Calon 2 dan Calon 1 mempunyai Prestasi dengan
Grade yang hampir sama, tetapi sedikit lebih unggul
Calon 2 daripada Calon 1. Maka perbandingan Calon 2
dengan Calon 1 adalah 1/3. 1 ( satu ) adalah nilai
perbandingan Calon 2 dan Calon 1, sedangkan 3 ( tiga )
adalah nilai perbandingan Calon 1 dengan Calon 2.
Berikut hasil perbandingan berpasangan kasus di atas :

Tabel 4. Tabel Perbandingan


Berpasangan Pembobotan Alternatif
untuk Kriteria Prestasi
PRESTAS
I
Calon 1
Calon 2
Calon 3
Calon 4
Jumlah

CALON
1
1/1=1,00
1/2=0,50
4/1=4,00
1/2=0,50
6,000

CALON
2
2/1=2,00
1/1=1,00
3/1=3,00
1/4=0,25
6,250

CALON CALON
3
4
1/4=0,250 2/1=2,00
1/3=0,33
4/1=4,00
1/1=1,00
2/1=2,00
1/2=0,50
1/1=1,00
2,083
8,000

Setelah menentukan nilai/bobot perbandingan


berpasangan, maka masing-masing sel di atas dibagi dengan
jumlah kolom masing-masing, contoh untuk mengisi
kolom pertama ( Calon 1- Calon 1 ) yaitu bobot Calon
1 = 1,000 jumlah Calon 1 = 6,000 sehingga diperoleh
hasil untuk kolom pertama ( Calon 1 Calon 1 ) = 1/6
= 0,1667 seperti yang ada di tabel 5 ( gunakan cara yang
sama untuk mengisi kolom yang lain ). Sehingga
diperoleh hasil seperti yang ada di tabel 5.
Tabel 5. Tabel Hasil Perbandingan
Berpasangan Pembobotan Alternatif untuk
Kriteria Prestasi
PRESTA
SI

CALO
CALO
CALO
CALO

CALON CALON CALON CALON


JUMLA
1
2
3
4
H

0,1667
0,0833
0,6667
0,0833

0,3200
0,1600
0,4800
0,0400

0,1200
0,1599
0,4801
0,2400

0,2500
0,5000
0,2500
0,1250

0,8567
0,9032
1,8768
0,4833

Setelah diketahui hasil jumlah tiap baris, maka


hitung nilai prioritas alternatif untuk kriteria
PRESTASI dengan rumus jumlah baris dibagi
dengan banyaknya alternatif ( dalam penelitian ini ada 3
alternatif), sebagai contoh untuk mengisi kolom
pertama ( prioritas kriteria Calon 1 ) yaitu Jumlah baris
Calon 1 = 0,8567 banyak kriteria = 4 sehingga diperoleh
KNSI 2014

hasil untuk kolom pertama ( Prioritas kriteria Calon 1 )


= 0,8567 / 4 = 0,2142 seperti yang ada di tabel 3.3. (
gunakan cara yang sama untuk mengisi kolom yang lain
). Sehingga diperoleh hasil seperti yang ada di tabel 6.
Tabel 6. Tabel Hasil Prioritas Kriteria
Siswa Berprestasi Berdasarkan Prestasi
PRESTASI

CALON
CALON
CALON
CALON

PRIORITAS
KRITERIA

RANGKING

0,2142
0,2258
0,4692
0,1208

III
II
I
IV

2. Pembobotan alternatif untuk


kriteria berikutnya
Contoh pembobotan untuk kriteria berikutnya
seperti factor ekonomi, kegiatan ekskul, dan
penilaian kepribadian dapat dilakukan seperti cara di sub
pembobotan alternatif. Hasil perhitungan akhir diperoleh
seperti tabel 7.
Tabel 7. Tabel Hasil Kriteria Siswa
Berprestasi Berdasarkan Faktor Ekonomi
FAKTOR
EKONOMI
CALON 1
CALON 2
CALON 3
CALON4

PRIORITAS
KRITERIA
0,5325
0,1222
0,2542
0,0911

RANGKING
I
III
II
IV

Dari hasil pembobotan alternatif tiap kriteria di atas,


maka dapat dibuat sebuah tabel prioritas global yang
memuat semua data prioritas alternatif
berdasarkan kriterianya masing-masing seperti Tabel 8.
Tabel 8. Tabel Data Prioritas Global
Siswa Berprestasi
GLOBA
L

PRES FAKTOR EKSK KEPRIB


TASI EKONOMI
UL
ADIAN

TOTAL

CALON 1

0,2142 0,5325 0,3569 0,4644

1,5680

CALON 2

0,2258 0,1222 0,3852 0,3007

1,0339

CALON 3

0,4692 0,2542 0,4836 0,1781

1,3851

CALON 4

0,1208 0,0911 0,2344 0,0569

0,5032

Setelah diketahui hasil jumlah tiap baris, maka


hitung nilai prioritas global dengan rumus jumlah
baris di bagi dengan banyaknya alternatif ( dalam
penelitian ini ada 4 alternatif ), sehingga diperoleh hasil
seperti yang ada di tabel 9.
Tabel 9. Tabel Hasil Prioritas Global
Siswa Berprestasi
GLOBAL PRIORITA RANGKING
S
CALON 1
0,3920
I
CALON 2
0,2585
III
CALON 3
0,3463
II

36

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

CALON 4

0,1258

IV

Dari hasil perhitungan prioritas global di atas, dihasil kan


rangking atas peringkat dari keempat calon siswa
berprestasi yaitu Calon 2 menempati urutan pertama
dengan nilai prioritas 0,3920, kemudian Calon 3
menempati urutan kedua dengan nilai prioritas 0,3463,
urutan ketiga adalah Calon 2 dengan nilai prioritas
0,2585, dan yang terakhir Calon 4 dengan nilai
prioritas 0,1258.

4. IMPLEMENTASI
Pada gambar 4, merupakan form menu utama
sistem.

Gambar 4. Form Menu Utama Sistem


Pada Gambar 5 merupakan form untuk input data
peserta seleksi siswa berprestasi pada SM K Nurul
Huda
Pringsewu.

Gambar 5. Form Perhitungan Berdasarkan Kriteria


Form pada gambar 5 terdiri dari beberapa
inputan seperti idpeserrta, nama peserta dan kriteria,
dimana setiap kriteria disertai dengan nilai yang
dimiliki oleh calon peserta seleksi.
5. KESIMPULAN
Kesimpulan dari hasil penelitian di atas adalah
sebagai berikut :
1. Sistem Pendukung Keputusan seleksi siswa
berprestasi pada Sekolah Menengah Kejuruan (
SM K ) Nurul Huda Pringsewu menggunakan
metode AHP digunakan empat kriteria yaitu :
Prestasi Akademic, Faktor Ekonomi, Kegiatan
Ekskul, dan Kepribadian.
2. Dari hasil penelitian, penggunaan metode AHP
dapat membantu unsur pimpinan untuk
melakukan seleksi siswa berprestasi pada
Sekolah Menengah Kejuruan ( SMK )
Nurul Huda Pringsewu.
3. Sistem Pendukung Keputusan dibangun dengan
menggunakan teknologi computer dengan
menggunakan model AHP, sehingga keputusan
yang diambil berdasarkan perhitungan kriteria
yang digunakan sehingga keputusan dapat
dilakukan lebih cepat.
PUSTAKA

Gambar 5. Form Input Data Peserta Seleksi


Form pada gambar 5 terdiri dari beberapa
i nputan seperti idpeserta, nis, nama peserta,kelas,
jenis kelamin dan alamat.
Pada gambar 6 merupakan form untuk penilaian
calon

KNSI 2014

[1] Asfi, Marsani, dan Sari, Purnama, Ratna. (2010).


Sistem Penunjang Keputusan Seleksi Mahasiswa
Berprestasi Menggunakan Metode AHP.
Cirebon:STMIK CIC Cirebon.
[2] Magdalena, Hilyah. (2012). Sistem Penunjang
Keputusan Untuk Menentukan Mahasiswa
Lulusan Terbaik di Perguruan Tinggi.
Yogyakarta:STMIK
ATMA
L U H U R Pangkalpinang.
[3] Suti kno.Sistem Pendukung Keputusan Metode
AHP Untuk Pemilihan Siswa dalam
Mengikuti Olimpiade Sains di Sekolah
Menengah Atas.Semarang:UN DIP.
[4] Septiani, Winnie, dan Ivanna.Perancangan Sistem
Pendukung Keputusan Untuk Penilaian Prestasi
B el aj ar Si s w a Se k ol ah D as ar P us ak a
Bangsa.Jakarta:U niv.Trisakti.

37

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-8

SISTEM PENDUKUNG KEPUTUSAN UNTUK MENENTUKAN


KUALITAS BERAS BERBASIS WEBSITE PADA KELOMPOK TANI
PEKON SIDOHARJO PRINGSEWU LAMPUNG
Satria Abadi, M.T.I.(1), M.Muslihudin,S.Kom(2), Fiqih Satria(3)
Jurusan Sistem Informasi STMIK Pringsewu Lampung
Jl. Wisma Rini No. 09 Pringsewu Lampung
Telp. (0729) 22240 website: www.stmikpringsewu.ac.id
E-mail : satria2601@gmail.com, muslih.udin@ymail.com, fiqih.satria@gmail.com

Abstrak
Beras adalah makanan pokok bagi sebagian besar masyarakat di Indonesia. Konsumen terbesar beras terdapat di daerah
Indonesia bagian barat dan Indonesia bagian tengah. Sidoharjo merupakan salah satu daerah di Kabupaten Pringsewu
Lampung yang masih memilik areal persawahan yang cukup luas. Penilaian kualitas beras oleh kel ompok tani di pekon
Sidoharjo, masi h menggunakan cara manual sehi ngga memiliki beberapa kelemahan. Kelemahan penilaian kualitas beras
secara manual dapat menyebabkan penilaian yang kurang tepat karena sistem penilaian hanya dilakukan dengan mengirangira kualitas suatu sampel beras berdasarkan pengalaman tim penilai kualitas dan tidak berdasarkan pada aspek-aspek
penilaian berstandar Nasional. Untuk itu di kembangkan sebuah Si stem Pendukung Keputusan untuk menentukan kual itas
beras berbasis website yang bisa membantu tim penilai kualitas beras pada kelompok tani pekon Sidoharjo dalam menentukan
kualitas beras yang akurat dengan proses yang cepat. Si stem ini menggunakan PH P sebagai bahasa pemogramannya. Si stem ini
dapat digunakan untuk mendukung keputusan dalam penilaian kual itas beras bagi kelompok tani pekon Sidoharjo,
sehingga memberikan data tentang kualitas beras hasil panen saat ini dan dapat dijadikan sebagai acuan bagi petani untuk
meni ngkatkan kualitas produksi beras di masa panen sel anjutnya.
.Kata Kunci: SPK, kualitas beras,kelompok tani, PHP.
1.
PENDAHULUAN
1.1 Latar Belakang
Teknologi Informasi yang semakin berkembang
membuat pekerjaan manusia semakin dimudahkan
karenanya. Teknologi Informasi juga tel ah
merambah berbagai bi dang tak terkecual i pada bidang
pertanian, kelompok tani di pekon Sidoharjo dalam
menentukan harga jual beras masih menggunakan
perhitungan dan cara manual. U ntuk mempermudah
kelompok tani pekon Sidoharjo dalam menentukan
kualitas beras yang tepat dan akurat dengan proses yang
cepat, maka penul is membuat sebuah sistem penunjang
keputusan untuk menentukan kualitas beras berbasis
website, sehingga membantu kelompok tani pekon
Sidoharjo dalam menentukan kualitas beras hasil
panennya dengan proses yang cepat dan menghasi l
kan penilaian kualitas beras yang akurat sehingga
menjadi acuan bagi kelompok tani dalam
menentukan l angkah-l angkah atau strategi dalam
pengolahan sawah agar sawahnya dapat
menghasi l kan beras dengan kualitas yang unggul.
1.2 Rumusan Masalah
Pada sistem penilaian kualitas beras yang digunakan saat ini
ol eh para kel ompok tani di pekon Sidoharjo masi h terdapat
kelemahan yang di rasakan dan ini menjadi masalah baru yang
timbul dalam melakukan penilaian kualitas beras yang tepat dan
akurat di pekon Sidoharjo, pada sistem yang sedang berjalan
saat ini belum mampu memenuhi kebutuhan pengguna yai
tu para kel ompok tani yang ingin melakukan penilaian
kualitas terhadap beras hasil panennya dengan akurat,
karena mereka masih menggunakan cara manual dengan
KNSI 2014

cara perki raanperki raan dan spekul asi dalam menentukan


kualitas beras sehi ngga menyebabkan penilaian kual itas
beras yang kurang akurat.
Aplikasi website berbasis php merupakan salah satu
perkembangan teknologi yang dapat digunakan untuk
mengatasi masal ah tersebut. Fasi l itas-fasi l itas yang di mi li
ki dapat di manfaatkan untuk membangun suatu aplikasi
sistem Pendukung Keputusan berbasis web yang
dirancang untuk menentukan kualitas beras dengan
penilaian terhadap variabel terkait yang telah ditetapkan
pemeri ntah Indonesia dal am menentukan kualitas
beras Nasional, sehingga setelah menggunakan
sistem ini pengguna atau dalam konteks ini adal ah petani
dapat dengan mudah melakukan penilaian kualitas terhadap
beras hasil panennya dengan mudah, cepat dan data
yang dihasilkan lebih akurat.
1.3 Batasan Masalah
Berdasarkan rumusan masal ah yang telah di paparkan
sebel umnya, maka batasan masalah yang diambil adalah
menentukan kualitas beras pada kelompok tani pekon
Sidoharjo menggunakan pemograman web metode yang
menggunakan persepsi manusia sebagai alat utamanya
menggunakan penilaian variabel-variabel tertentu yang dapat
mendukung dalam menentukan keputusan yang diambil.

1.4 Tujuan Penelitian


Tujuan penelitian terhadap penilaian kualitas beras
pada kelompok tani pekon Sidoharjo adalah mencoba

38

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

mengidentifi kasi masalah yang ti mbul dari sistem lama,


menganalisis dan merumuskan masalah yang timbul dari
sistem yang sedang berjalan, serta merancang dan
kebutuhan Sistem Pendukung Keputusan berbasis
website untuk menentukan kualitas beras pada
kelompok tani pekon Si doharjo

2. LANDASAN TEORI
2.1 Pengertian Sistem Pendukung Keputusan
Menurut Bonczek (1980), sistem pendukung
keputusan adalah sebagai sebuah sistem berbasis
komputer yang terdi ri atas komponen-komponen antara
lain komponen sistem bahasa (language), komponen
sistem pengetahuan (knowledge) dan komponen sistem
pemrosesan masalah
2.2 Komponen Sistem Pendukung Keputusan
Sistem pendukung keputusan terdiri dari 3
komponen utama atau subsistem yaitu (Dadan U mar
Daihani, 2001, h. 63) :
a. Subsistem Data (Database)
b. Subsistem Model (Model Subsistem)
c. Subsistem Dialog (User Sistem Interface)
2.3 Pengertian Kualitas
Pengertian Kualitas menurut (Bina Produktivitas
Tenaga Kerja, 1998:24-25) adalah:
a. Derajat yang sempurna (degree of exelence):
mengandung pengerti an komperatif terhadap ti
ngkat produk (grade) tertentu.
b. Tingkat kualitas (quality level): mengandung
pengerti an kualitas untuk mengeval uasi tekni kal.
c. Kesesuaian untuk digunakan (fitness for purpose user
satisfaction): kemampuan produk atau jasa dalam
memberikan kepuasan kepada pelanggan.

2.7 Pengertian MYSQL


Di kuti p dari http://wikipedia.org pada tanggal 31 Mei
2013, MySQL adalah sebuah perangkat lunak sistem
manajemen basis data SQL (bahasa Inggri s: database
management system) atau DBMS yang multithread, multiuser, dengan seki tar 6 juta instalasi di seluruh dunia. MySQL
AB membuat MySQL tersedia sebagai perangkat lunak gratis
dibawah lisensi GNU General Public License (GPL), tetapi
mereka juga menjual di bawah li sensi komersi al untuk kasuskasus di mana penggunaannya tidak cocok dengan
penggunaan G PL. Ti dak sama dengan proyek-proyek seperti
Apache, di mana perangkat l unak di kembangkan oleh
komunitas umum, dan hak ci pta untuk kode sumber di mi li ki
oleh penul i snya masi ng-masi ng, MySQL dimiliki dan
disponsori oleh sebuah perusahaan komersial Swedia MySQL
AB, dimana memegang hak ci pta hampi r atas semua kode
sumbernya. Kedua orang Swedia dan satu orang Finlandia
yang mendirikan MySQL AB adalah: David Axmark, Allan
Larsson, dan Michael "Monty" Widenius.
2.8 Pengertian Kelompok Tani
kelompok tani adalah petani yang dibentuk atas dasar
kesamaan kepenti ngan kesamaan kondi si li
ngkungan (sosi al, ekonomi, sumberdaya)
keakraban dan keserasi an yang di pi mpi n oleh
seorang ketua (tri mo, 2006).
2.9 Pekon Sidoharjo
Pekon Sidoharjo kecamatan Pringsewu
Kabupaten Pri ngsewu adal ah sebuah pekon yang
berjarak sekitar 35 km atau kurang lebih satu jam
perjalanan dari Kota Bandar Lampung. Pekon
Sidoharjo terdiri dari tiga dusun dan dua belas rt.
M ayori tas penduduk Pekon Si doharj o beretni k Jawa (kaum
transmigrasi pada tahun awal kemerdekaan Indonesia).
Sebagian besar penduduk bermata pencahari an
bertani, buruh i ndustri pembuatan genteng dan
berdagang.

2.4 Pengertian Beras


Beras merupakan makanan pokok dari sebagi an besar
masyarakat Indonesia, konsumen terbesar beras terdapat
di daerah Indonesia bagian barat dan Indonesia bagian
tengah. Beras adalah bagian bul i r padi (gabah) yang
tel ah di pi sah dari sekam. Sekam (Jawa merang) secara
anatomi disebut 'palea' (bagian yang ditutupi) dan
'lemma' (bagian yang menutupi).

3. ANALISIS KEBUTUHAN SISTEM


3.1 Spesifikasi Kebutuhan Perangkat Keras
No
Hardware
Kebutuhan
1
Processor
Intel Pentium 4 (1,7 Ghz)
2
RAM
512 Mb
3
Harddisk
80 Gb
4
LCD/Monitor 14 Inch (1024x768) pixel

2.5 Pengertian Website


Menurut Wikipedia situs web (bahasa Inggri s: website)
adalah sejuml ah halaman web yang memi liki topi k sal i ng
terkait, terkadang disertai pula dengan berkas-berkas gambar,
video, atau jeni s-jenis berkas lai nnya. Sebuah situs web
biasanya ditempatkan setidaknya pada sebuah server web yang
dapat di akses melal ui jaringan seperti internet, ataupun jaringan
wilayah lokal (LAN) melalui alamat internet yang dikenali
sebagai URL. Gabungan atas semua situs yang dapat di akses
publ i k di i nternet di sebut pul a sebagai Waring Wera Wanua
atau lebih dikenal dengan singkatan WWW.

3.2 Spesifikasi Kebutuhan Perangkat Lunak


Aplikasi perangkat lunak yang dibutuhkan
adalah :
1. Sistem Operasi Windows XP
Di kuti p dari http://id.wikipedia.org pada tanggal
21 Juli 2013. Windows XP adalah jajaran
sistem operasi berbasis grafis yang dibuat
oleh Microsoft untuk digunakan pada
komputer pri badi, yang mencakup computer
rumah dan desktop bisnis, laptop, dan pusat
media (Media Center). Nama "XP" adalah
kependekan dari" Experience". Windows XP
m e r u p a k a n p e n e r u s W i n d o ws 2 0 0 0
P r o f e s s i o n a l d a n W i n d o ws M e , d a n
merupakan versi system operasi Windows
pertama yang berorientasi konsumen yang
dibangun di atas k e r ne l dan arsitektur
Windows NT.

2.6 Pengertian PHP


Menurut Kasiman (2006:2) teori PHP adalah sebagai
berikut PHP singkatan dari PHP Hypertext Preprocessor yang
di gunakan sebagai bahan script server side dalam
pengembangan web yang di sisi pkan pada dokumen HTML.
Menurut Rudianto, (2011:43) PHP adalah bahasa server
scripting yang menyatu dengan HTML untuk membuat
halaman web yang di nami s.

KNSI 2014

2. Macromedia Dreamweaver 8
Di kuti p dari http://id.wikipedia.org pada tanggal

39

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

5 April 2013. Adobe Dreamweaver merupakan


program penyunting halaman web keluaran
Adobe Systems yang dulu dikenal sebagai
M a c r o me d i a D r e a m we a v e r k e l u a r a n
Macromedia. Program ini banyak digunakan
oleh pengembang web karena fitur fiturnya yang
menari k dan kemudahan penggunaannya. Versi
terakhir Macromedia Dreamweaver sebel um
M acromedi a di bel i oleh Adobe Systems yaitu versi
8. Adobe Dreamweaver adalah apl i kasi pekoni
n dan pengembangan web yang menyediakan editor
WYSIWYG visual (bahasa sehari-hari yang disebut
sebagai Design view) dan kode editor dengan fitur
standar seperti syntax highlighting, code completion,
dan code collapsing serta fitur lebih canggih seperti
real- time syntax checking dan code introspection
untuk menghasilkan petunjuk kode untuk
membantu pengguna dalam menulis kode. Tata letak
tampilan Design memfasilitasi pekonin c e p a t
d a n p e m b u a t a n k o d e s e p e r t i memungki
nkan pengguna dengan cepat membuat tata letak dan
manipulasi elemen HTML. Dreamweaver
memiliki fitur browser yang terintegrasi untuk
melihat halaman web yang dikembangkan di
jendela pratinjau program sendi ri agar konten
memungki nkan untuk terbuka di web browser
yang telah terinstall.

3. Xampp-Win32-1.6.0
Di kuti p dari http://id.wikipedia.org pada tanggal
13 juni 2011. Xampp adalah sebuah aplikasi web
server instan yang lengkap dikarenakan segala yang
butuhkan untuk membuat sebuah situs web terdapat di
dalam aplikasi ini. xampp adalah sebuah paket
installer amp (Apache, MYSQL, d an P H P )
ya n g sa ngat mud ah u nt uk diaplikasikan
pada komputer yang belum memiliki server.

Pertama para petani yang tergabung dalam kelompok


tani pekon Sidoharjo datang ke lumbung padi pekon
Sidoharjo dengan membawa sampel beras yang akan
dilakukan penilaian kualitasnya kemudian anggota
kelompok tani yang ditunjuk sebagai tim penjaminan
mutu beras pekon Sidoharjo melakukan analisa penilaian
kualitas beras dengan cara melihat dan mengira-ngira
kualitas beras tersebut berdasarkan pengalaman yang
dimilikinya tanpa berpedoman pada standarisasi mutu
beras berstandar Nasional. Setelah itu hasil analisa
dilaporkan ke petani yang bersangkutan dan hasil
penilaian akan dijadikan sebagai bahan acuan dalam
musim tanam selanjutnya agar kelompok tani pekon
Sidoharjo memaksimalkan proses pengolahan sawah
yang dikelolanya agar pada musim panen selanjutnya
dapat menghasilkan produksi beras dengan kualitas
yang lebih baik.
3.5 Analisis Sistem Yang Diusulkan
Dari analisis yang telah dilakukan penulis, penulis
menyimpulkan bahwa sistem penentuan kualitas beras pada
kelompok tani dipekon Sidoharjo yang menggunakan cara
manual masih bisa terdapat suatu kesalahan peni laian kualitas,
karena peniai an tidak dilakukan berdasarkan variabel-variabel
yang tetap maka dari itu penulis menyi mpul kan bahwa
penilaian kualitas beras pada kelompok tani pekon Sidoharjo
masih terdapat banyak kelemahan. Oleh karena itu perlu
dibuatkan sebuah sistem pendukung keputusan untuk
menentukan kualitas beras berbasis website yang penilainya
menggunakan vari abel-variabel yang telah berstandar
Nasional.
Analisa pada proses penentuan kualitas dan harga jual beras
akan digambarkan melalui tabel 3.5. Dan pemberi an bobot dari
setiap kriteria berdasarkan ketentuan dari bulog (Sub Dolog :
2008).
Tabel 3.5 Tabel Penentuan Nilai

4. Adobe Photoshop CS3


Di kuti p dari http://id.wikipedia.org pada tanggal
20 Mei 2012. Photoshop CS3 adal ah program
image e diti ng yang dikembangkan oleh
perusahaan Adobe Si stem Incoporated.
P h ot os h o p menyedi akan t ool s standar
profesional untuk melakukan manipulasi image
yang digunakan dalam beragam aplikasi. Tipe
photoshop yang digunakan penulis adalah
Photoshop CS3.
5. Bahasa Pemrograman PHP
Di kuti p dari http://id.wikipedia.org pada tanggal
30 Juli 2013, PHP: Hypertext Preprocessor
adalah bahasa skrip yang dapat ditanamkan atau
disisipkan ke dalam HTML. PHP banyak dipakai
untuk memrogram situs web dinamis. PHP juga
dapat digunakan untuk membangun sebuah CMS.
3.3 Analisis Sistem Berjalan
Sistem penentuan kualitas beras pada kelompok tani
pekon Sidoharjo saat ini masih menggunakan cara
manual, yaitu dengan cara mengira-ngira kualitas
beras dengan melihat dan menilai kualitas tanpa
menggunakan perhitungan aspek-aspek penilaian
standar mutu beras berdasarkan SNI 01- 6128-2008 yang
mempunyai variabel penilaian beras yang sudah
menggunakan standar Nasional.
3.4 Gambaran Sistem Berjalan
KNSI 2014

No

Kriteria penilaian

Nilai

Bobot

Hama dan penyakit


hi dup

Tidak Ada

Ada

100
0

10%

100
80
30

5%

100
80
30

15%

100
0

10%

100
80
30

15%

100
80

10%

Kadar Air

di bawah 10%

11% - 15%

di atas 15%
Derajat sosoh

96% - 100%

90% - 95%

di bawah 90%
Bau busuk, asam atau
bau asing lainnya

Ti dak

Ya
Butir utuh

di atas 40%

35% - 40%

Di bawah 35%
Butir patah

Di bawah 10%

10% -- 20%

40

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Proses penilaiannya adalah dengan melakukan proses


kalkulasi terhadap semua nilai kriteria yang didapatkan
yaitu Jumlah Poin = nilai*bobot. Sedangkan
kategori bagus atau tidak, disesuaikan dengan Jumlah Poi
n berikut :
a. Jumlah Poi n 80 100 kategori bagus
b. Jumlah Poi n 60 79,9 kategori sedang
c. Jumlah Poi n 0 59,9 kategori jelek
3.6 Diagram Konteks
Diagram konteks merupakan aliran yang
memodel kan hubungan antara si stem dengan entitas, yang
direpresentasikan dengan lingkaran tunggal yang
mewakili keseluruhan sistem. Ali ran dalam diagram
konteks memodel kan masukan ke sistem dan keluaran
dari sistem.

Gambar 3.7 Relasi Tabel SPK Penilaian Beras


4. IMPLEMENTASI DAN PENGUJIAN
4.1 Implementasi Antar Muka Sistem
Apl i kasi yang akan di bangun adalah berbasis
website, yaitu di mana si stem penunjang keputusan untuk
menentukan kual itas beras pada Kel ompok Tani pekon
Sidoharjo bebasis website ini dapat menampi l kan
hal aman login dan daftar anggota Kelompok Tani,
halaman awal untuk mengisi angket penilaian kualitas
beras, dan halaman output yang menampi l kan hasil
penilaian kual itas beras berdasarkan angket yang telah
diisi pada halaman awal.
Sebuah website tentunya harus memiliki sistem
keamanan yaitu dengan melakukan proses verifikasi atau
login bagi yang sudah terdaftar sebagai anggota agar yang
belum terdaftar dalam anggota kelompok Tani Pekon
Sidoharjo tidak dapat menggunakan sistem ini jika
mereka belum terdaftar sebagai anggota.
Implementasi yang akan dibuat menggunakan
printscreen dari mozilla firefox, dimana fungsi dari
Mozilla firefox itu sendiri untuk menampil kan
halaman website yang telah dibuat dengan aplikasi
Macromedia Dreamweaver sebagai aplikasi
perancangant halaman website.
1. Tampilan Halaman Login Anggota Kelompok
Tani Pekon Sidoharjo

Gambar 3.6 DAD SPK Penentuan Kualitas Beras

.7 Relasi Antar Tabel Basis Data


Di bawah menunjukkan hubungan antara tabel yang
satu dengan tabel yang lain pada SPK Penentuan
Kualitas Beras pada Kelompok Tani pekon Sidoharjo.

KNSI 2014

Gambar 4.1.1 Tampilan Halaman Login


Sebelum anggota dapat menggunakan sistem
pendukung keputusan penentuan kual itas beras, maka
anggota di haruskan login terl ebi h dahul u dengan
memasukkan username dan password yang dimiliki
setiap anggota kelompok tani pekon Sidoharjo.
2. Tampilan Halaman Angket Penilaian Kualitas
Beras

41

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

5. Keyboard

pada pengujian program ini user akan


memberikan data inputan yaitu kode anggota dan nama
anggota kemudian user akan memilih salah satu option
pada setiap aspek penilaian yang ada kemudian user
akan mengakhiri pengisian option dengan menekan
tombol proses dan penilaian akan dilakukan oleh si stem
dengan menampilkan jumlah poi n serta kualitas beras
yang di uji kan yaitu kualitas baik, kual itas sedang atau kual
itas jelek.

Gambar 4.1.2 Tampilan Halaman Angket Penilaian


Kualitas Beras
Pada halaman ini user dapat memasukkan kode anggota,
nama user dan memilih option yang ada dalam tabel
penilaian kualitas beras lalu setelah selesai user dapat
menekan tombol proses.
3. Tampilan Halaman Hasil Penilaian Kualitas
Beras

Gambar 4.1.3 Tampilan Halaman Hasi l Penilaian


Kualitas Beras
Pada halaman ini user dapat melihat hasil
penilaian kualitas beras setelah menekan tombol proses
pada halaman awal yaitu halaman angket penilaian .
4.2 Pengujian Sistem
Dalam melakukan pengujian si stem, penulis
mencoba menguji sistem dalam 2 buah komputer yang
terhubung dalam koneksi peer to peer. Salah satu
komputer bertindak sebagai Web Server, yang lain
sebagai client. Berikut spesifikasi kebutuhan untuk
kedua komputer:
Kebutuhan minimal perangkat keras untuk server:
1. PC Pentium IV
2. Memori / RAM 512 Mb
3. Monitor dengan resolusi 1024 x 768
4. Mouse
5. Keyboard
6. Kabel LAN tipe Cross
Komputer yang bertindak sebagai web server memi
l i ki IP Address 192.168.1.94 (class C), subnet mask
255.255.0.0. Komputer Client diset IP Address
192.168.1.95 (class C), dan subnet mask
255.255.0.0.
Kebutuhan minimal perangkat keras client:
1. PC Pentium IV
2. Memori / RAM 128 Mb
3. Monitor dengan resolusi 1024 x 768
4. Mouse
KNSI 2014

5. PEN U TUP
5.1 Kesimpulan
Dari
hasil penelitian ini dapat diambil
kesimpulan bahwa perancangan Sistem Pendukung
Keputusan untuk menentukan kualitas beras ini
diawal i dengan menpekoni n template website yang
menarik, kemudian menggabungkan source code
PHP dan database pada MYSQL dengan template
website yang sudah di buat sistem ini dirancang agar
mampu memberikan informasi yang di butuhkan
petani yang kesulitan dalam mengambil keputusan
dalam menetukan penilaian kualitas beras hasi l
panennya. Penyajian sistem pendukung keputusan
untuk menentukan kualitas beras meliputi, Halaman
Angket Penilaian, Hasil Penilaian, dan Halaman
Bantuan. Sistem yang telah dibuat mengacu pada
rumusan masalah yang ada yaitu sistem dapat
membantu menentukan kualitas beras dengan
metode pembobotan langsung. Perhitungan si stem
merupakan hasil yang dibutuhkan sebagai bahan
pertimbangan oleh user untuk meningkatkan kualitas
beras di masa panen sel anj utnya.
5.2

Saran
Si stem ini masih perlu pengembangan lebi h lanjut
agar dapat di pakai dalam suatu perusahaan yang
bergerak pada jual beli beras.
PUSTAKA
Bunafit, Nugroho. 2004. PHP dan MySQL dengan
editor Dreamweaver MX. AN DI Yogyakarta,
Yogyakarta.
Daihani, Dadan Umar. 2001. Komputerisasi
Pengambilan Keputusan. Jakarta: Elex Media
Komputi ndo.
Hermawan, Julius.2005. Membangun
Support System. Yogyakarta: Andi.

Decision

Pemutuan biji-biji an. Diakses pada 2 Agustus 2013.


http://sandy9347.blogspot.com/2012/03/pemutua nbiji-bijian.html
Raymond, McLeod.Jr (1995), Sistem Informasi
Managemen Jilid I, Edisi Bahasa Indonesia,
Jakarta : Sal emba Empat.
Suryadi, Kadarsah dan Ramdani, Ali (2002), 3
6iff41P tecdiasicg i epi4iffmc, 6im4i r
mcmcm Struktural Idealisasi dan Implementasi
Konsep Pengambilan Keputusan . PT.
Remaja Rosdakarya, Bandung.

42

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-9
MENINGKATKAN KINERJA MUTU PRODUK MELALUI PRAKTIK
TOTAL QUALITY MANAGEMENT (TQM): Studi Persepsi Karyawan
Produksi Pada PT. Semen Tonasa
Musran Munizu1
Jurusan Manajemen, Fakultas Ekonomi Universitas Hasanuddin
Jl. Perintis Kemerdekaan KM. 10, Makassar 90245
m3.feunhas@gmail.com

Abstract
The purpose of this research was to test and analyze the effect of TQM practices impelementation which consists
of leadership, strategic planning, customer focus, information and analysis, people management, and process
management to quality product performance at Semen Tonasa Corporation. The population were 300 employees
and the sample were chosen 150 employees as respondents. Sample technique which used was simple random
sampling. Method of analysis which use both descriptive statistic and Structural Equation Modelling (SEM).
Data processing uses two statistic tools i.e: IBM SPSS and AMOS 21. The finding of research indicate that:
TQM practices implementation which consists of leadership, strategic planning, customer focus, information and
analysis, people management, and process management have significantly and positive effect on quality product
performance. Leadership has dominant effect on quality product performance (Critical ratio = 7,860 > t-table =
1,960; and probability = 0,000 < = 0,05)
Keywords: TQM Practices, Quality product performance, Quality Management, Operation Management
I. Pendahuluan
Fokus persaingan di pasar global saat ini
mengarah pada kualitas. Karena itu, perbaikan
berkelanjutan pada aktivitas bisnis dan keseluruhan
organisasi mutlak dilakukan dengan penekanan pada
tingkat fleksibilitas dan kualitas (Gasperz, 2005).
Kualitas adalah keseluruhan bentuk dan
karakteristik barang atau jasa yang menunjukkan
kemampuannya untuk memuaskan kebutuhan yang
tampak jelas maupun tersembunyi (Heizer dan
Render,
2004).
Beberapa
pakar
kualitas
mendefinisikan
kualitas
dengan
beragam
interpretasi. Juran (1989), mendefinisikan kualitas
secara sederhana sebagai kesesuaian untuk
digunakan. Definisi ini mencakup keistimewaan
produk yang memenuhi kebutuhan konsumen dan
bebas dari defisiensi. Sedangkan Deming
berpendapat kualitas adalah mempertemukan
kebutuhan dan harapan konsumen secara
berkelanjutan atas harga yang telah mereka
bayarkan. Filosofi Deming membangun kualitas
sebagai suatu sistem (Bhat dan Cozzolino, 1993)
Heizer dan Render (2004) berpendapat bahwa
kualitas terutama mempengaruhi perusahaan dalam
empat hal, yaitu: 1) Biaya dan pangsa pasar: kualitas
yang ditingkatkan dapat mengarah kepada
peningkatan pangsa pasar dan penghematan biaya,
keduanya juga dapat mempengaruhi profitabilitas; 2)
Reputasi perusahaan: reputasi perusahaan mengikuti
reputasi kualitas yang dihasilkan. Kualitas akan
KNSI 2014

muncul bersamaan dengan persepsi mengenai


produk baru perusahaan, praktik-praktik penanganan
pegawai, dan hubungannya dengan pemasok; 3)
Pertanggungjawaban produk: organisasi memiliki
tanggung jawab yang besar atas segala akibat
pemakaian barang maupun jasa; dan 4) Implikasi
internasional: dalam era teknologi, kualitas
merupakan perhatian operasional dan internasional.
Total
Quality
Management
(TQM)
merupakan paradigma baru dalam menjalankan
bisnis yang berupaya memaksimumkan daya saing
organisasi melalui fokus pada kepuasan konsumen,
keterlibatan seluruh karyawan, dan perbaikan secara
berkesinambungan atas kualitas produk, jasa,
manusia, proses dan lingkungan organisasi
(Krajewski et al., 2003).
Menurut Sila et al. (2007), total quality
management (TQM) memainkan peranan yang
sangat penting dalam meningkatkan kekuatan daya
saing perusahaan. Di dalam pasar global yang
berubah secara terus menerus, disamping
pengiriman yang cepat (speed of delivery), kualitas
produk juga menjadi salah satu elemen yang penting
bagi perusahaan untuk dapat bersaing (competition).
TQM merupakan pendekatan yang seharusnya
dilakukan organisasi masa kini untuk memperbaiki
kualitas produknya, menekan biaya produksi dan
meningkatkan produktivitasnya. Implementasi TQM
juga berdampak positif terhadap biaya produksi dan
terhadap pendapatan (Gaspersz, 2005). Bukti lain

43

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

juga menunjukkan bahwa perusahaan yang mengejar


praktek terbaik TQM dapat mencapai keuntungan
yang lebih tinggi dan cashflowsnya sebaik nilai
pemegang saham yang lebih besar (Corbett dan
Rastrick, 2000).
Pengukuran kinerja merupakan faktor penting
bagi manajemen yang efektif. Peningkatan kinerja
organisasi memerlukan identifikasi terhadap
variabel-variabel yang mempengaruhinya dan
mengukurnya dengan akurat. Pengukuran kinerja
operasional atau kinerja mutu sangat penting
dilakukan bagi suatu organisasi, agar dapat tercapai
efisiensi dan kinerja bisnis yang optimal (Demirbag
et al., 2006).
Brah dan Lim (2006) mengatakan bahwa
kinerja organisasi dapat diukur dalam dua dimensi
kinerja yaitu kinerja operasional/kinerja mutu dan
kinerja
organisasi.
Kinerja
operasional
mencerminkan kinerja operasi internal perusahaan
dalam hal biaya dan pengurangan pemborosan,
meningkatkan kualitas produk, pengembangan
produk baru, memperbaiki kinerja pengiriman, dan
peningkatan produktivitas.
Studi empiris yang menghubungkan antara
TQM dan kinerja telah banyak dilakukan oleh para
peneliti sebelumnya. Misalnya Rahman (2001)
melakukan studi pada 53 UKM Australia dan
menemukan bahwa faktor-faktor kritis keberhasilan
pelaksanaan TQM adalah kepemimpinan, strategi
dan perencanaan, pemberdayaan karyawan dan
keterlibatan karyawan, pelatihan dan pengembangan
karyawan, informasi, dan analisis manajemen
pelanggan.
Demirbag et al. (2006) melakukan studi
empiris untuk mengidentifikasi faktor-faktor penting
bagi keberhasilan TQM pada UKM di Turki.
Mereka menyimpulkan bahwa ada tujuh CSF dari
praktek TQM, yaitu data dan pelaporan kualitas,
peran manajemen puncak, hubungan karyawan,
manajemen kualitas pemasok, pelatihan, kebijakan
mutu dan manajemen proses. Prayogo dan Hong
(2008) melakukan penelitian pada 130 Industri
Manufaktur unit R&D di Korea. Mereka
menemukan bahwa Implementasi TQM mempunyai
pengaruh signifikan terhadap kinerja. Demikian pula
studi yang dilakukan oleh Salaheldin (2009) yang
menemukan bahwa implementasi praktik TQM
secara
keseluruhan
mempengaruhi
kinerja
perusahaan.
Berdasarkan uraian tersebut, maka tujuan
penelitian ini adalah menguji dan menganalisis
pengaruh praktik Manajemen Mutu Terpadu (TQM)
terhadap kinerja mutu produk pada PT. Semen
Tonasa.
II. Kerangka Pikir dan Hipotesis
Implementasi praktik TQM dalam suatu
organisasi sangat penting untuk mencapai

KNSI 2014

keunggulan bersaing (competitive advantage).


Peranan TQM disamping sebagai sebuah sistem
manajemen kualitas, juga dapat meningkatkan
kinerja mutu (quality performance) sebagai mediator
dalam mencapai kinerja bisnis yang unggul. Tinggi
rendahnya kinerja mutu produk ditentukan oleh
berhasil
tidaknya
suatu
organisasi
dalam
menerapkan praktik TQM dalam perusahaan.
Berdasarkan uraian di atas, maka model
kerangka pikir penelitian ini dapat disajikan sebagai
berikut.
Implementasi Praktik Manajemen
Mutu Terpadu (TQM)

Leadership (X1)
H1
Strategic planning (X2)

H2

Customer focus (X3)


Information&analysis (X4)

H3
H4

Kinerja
Mutu Produk
(Y)

H5
People management (X5)

H6

Process management (X6)

Gambar 1. Kerangka Pikir Penelitian


Berdasarkan kerangka pikir dan hasil-hasil
penelitian yang telah diuraikan, maka dirumuskan
hipotesis penelitian sebagai berikut:
1) Kepemimpinan
(leadership)
berpengaruh
signifikan terhadap kinerja mutu produk.
2) Perencanaan strategis (strategic planning)
berpengaruh dan signifikan terhadap kinerja
mutu produk.
3) Fokus pada pelanggan (customer focus)
berpengaruh dan signifikan terhadap kinerja
mutu produk.
4) Informasi dan analisis (information and analysis)
berpengaruh dan signifikan terhadap kinerja
mutu produk.
5) Manajemen orang-orang (people management)
berpengaruh dan signifikan terhadap kinerja
mutu produk.
6) Manajemen proses (process management)
berpengaruh dan signifikan terhadap kinerja
mutu produk.

III. Metode Penelitian


Variabel yang diuji hubungannya dalam
penelitian ini adalah praktik TQM yang terdiri
atas:
Kepemimpinan
(leadership)
X1,

44

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Perencanaan strategis (strategic planning) X2,


Fokus pada pelanggan (customer focus) X3,
Informasi dan analisis (information and
analysis) X4, Manajemen orang-orang (people
management) X5, Manajemen proses (process
management) X6 sebagai variabel eksogen, dan
(2) Kinerja mutu produk (y) sebagai variabel
endogen.

Customer focus (X3)

Information and analysis (X4)

0,6678

Reliabel

People management (X5)

0,6433

Reliabel

Process management (X6)

0,7555

Reliabel

Quality product performance (y)

0,7661

Reliabel

Pengujian
validitas
instrumen
menggunakan korelasi product moment, dimana
suatu item atau indikator dinyatakan valid
apabila nilai korelasinya lebih dari 0,30 (Cooper
dan Emory, 1999 dan Sugiyono, 2008).
Reliabilitas
instrumen
diuji
dengan
menggunakan metode Alpha Cronbach, dimana
suatu variabel dinyatakan reliabel atau handal
apabila mempunyai nilai lebih dari 0,60. (Hair
et al., 1998; Augusty, 2002). Hasil pengujian
validitas instrumen menunjukkan bahwa
keseluruhan indicator/item yang digunakan
adalah valid (r>0,30). Kemudian hasil pengujian
realibilitas instrumen disajikan pada Tabel
berikut.
Tabel 1. Hasil Pengujian Reliabilitas
Instrumen
Jumlah
indikato
r

Cronbach
Alpha ()

Ket.

Leadership (X1)

0,8552

Reliabel

Strategic planning (X2)

0,6254

Reliabel

Variabel/Konstruk

KNSI 2014

Reliabel

Sumber : Data primer diolah (2013)


Tabel di atas menunjukkan bahwa
instrumen yang digunakan dalam pengumpulan
data penelitian ini mempunyai tingkat
reliabilitas yang tinggi. Hal ini dapat dilihat dari
nilai Alpha Cronbach setiap variabel atau
konstuk lebih besar dari nilai yang
dipersyaratkan ( > 0,60).

Variabel atau konstruk TQM dalam


penelitian ini mengadopsi model yang
dikembangkan oleh Prayogo dan Brown (2004);
dan Prayogo dan Dermott (2005). Sedangkan
variabel kinerja mutu produk diadopsi dari dari
Australian and New Zealand manufacturers
(AMC, 1994), dalam (Corbett dan Rastrick,
2000). Pengukuran persepsi karyawan terhadap
indikator dan variabel penelitian menggunakan
Skala Likert dengan rentang nilai 1 5.
Populasi dalam penelitian ini adalah
seluruh karyawan yang bekerja pada PT. Semen
Tonasa adalah sebanyak 300 orang. Penentuan
besarnya sampel menggunakan teknik acak
sederhana (simple random sampling). Sugiyono
(2008) dan Hair et al. (1998) berpendapat
bahwa pada teknik sampel random sederhana,
apabila subyek penelitian jumlahnya kurang
dari 100, maka lebih baik diambil semuanya
sehingga penelitian tersebut merupakan
penelitian populasi. Selanjutnya jika jumlah
subyeknya besar, dapat diambil antara 10-15%,
atau 20-25% atau lebih. Sehingga jumlah
sampel penelitian ini ditetapkan sebanyak 50%
dari jumlah populasi atau 150 orang karyawan.

0,7332

Penelitian ini menggunakan 2 teknik


analisis data dalam menguji hipotesis penelitian
yakni: (1) Analisis Statistik Deskriptif; dan (2)
Structural
Equation
Modeling
(SEM).
Pengolahan data menggunakan bantuan
software IBM Amos dan SPSS 21. Suatu model
dapat dikatakan fit (baik) dalam penggunaan
analisis SEM apabila memenuhi persyaratanpersyaratan seperti pada Tabel berikut.
Tabel 2. Goodness-Of-Fit Indices untuk evaluasi
model
Goodness of
Fit Index
X2 Chisquare

Probability

RMSEA
GFI

AGFI
CMIND/DF
TLI
CFI

Keterangan
Menguji apakah covariance populasi yang
dietimasi sama dengan covarianve samle
(apakah model sesuai dengan data).
Bersifat sangat sensitive untuk sampel
besar (diatas 200)
Uji Signifikansi terhadap perbedaan
matriks covariance data dan matriks
covariance yang diestimasi
Mengkompensasi kelemahan Chisquare
pada sampel besar
Menghitung proporsi pertimbang variance
dalam matriks sampel yang dijelaskan
oleh matriks cavariance populasi yang
diestimasi (analog dengan R2 dalam
regresi berganda)
GFI yang disesuaikan terhadap DF
Kesesuaian antara data dan model
Perbandingan antara model yang diuji
terhadap baseline model
Uji kelayakan model yang tidak sensitive
terhadap besarnya sample dan kerumitan
model

Cut-off
Value
Diharapkan
kecil

> 0,05

< 0,08
> 0,90

> 0,90
< 2,00
> 0,95
> 0,94

Sumber : Hair et al., (1998); Augusty, (2002)


IV. Hasil dan Pembahasan
Dari hasil analisis deskriptif diperoleh
informasi bahwa responden penelitian ini dominan
dengan jenis kelamin laki-laki, yakni sebesar 112
orang (74,7%) dan perempuan 38 orang (25,3%).
Tingkat pendidikan responden dominan berada pada
tingkat SMA yakni sebesar 90 orang (60%), sisanya
berada pada tingkat Sarjana/S1 sebanyak 20 orang
(13,3%), SMP masing-masing 14 orang (9,3%) dan
Diploma sebanyak 12 orang (8%). Dilihat dari segi
usia, responden penelitian ini dominan berada dalam
kategori usia produktif, yaitu 31-40 tahun (41,3%)
dan 41-50 tahun (28%), sisanya berada pada usia 2030 tahun (18,7%), dan usia 50-60 tahun (12%).

45

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Selanjutnya untuk menguji hipotesis dan


menghasilkan suatu model yang fit, maka digunakan
analisis Structural Equation Modelling (SEM).
Adapun kriteria fit suatu model dalam SEM dapat
disajikan pada Tabel berikut.
Tabel 3. Hasil Kriteria Goodness-of-Fit Indices
(GFI) Model Awal dan Akhir
Hasil Model
Kriteria
Chi-square
Prob. signifikansi
GFI
RMSEA
TLI
CFI

Nilai Cut-off
Diharapkan
kecil
0,05
0,90
0,08
0,94
0,95

Ket.

Awal

Akhir

1750,662

69,255

Baik

0,000
0,866
0,090
0,829
0,830

0,240
0,944
0,001
0,962
0,988

Baik
Baik
Baik
Baik
Baik

Sumber : Data primer diolah (2013)

Hasil perbandingan antara hasil perhitungan


pada tahap awal dan tahap akhir dengan
menggunakan kriteria goodness of fit suatu model
sebagaimana disajikan pada tabel di atas
menunjukkan kesesuaian. Setelah model di atas
dinyatakan valid atau diterima maka langkah
selanjutnya adalah melakukan analisis dengan
melihat nilai loading factor serta probabilitas (p)
dari masing-masing variabel yang digunakan. Secara
lengkap sebagaimana disajikan dalam Tabel berikut.
Tabel 4. Loading Factor, Critical Ratio (CR), dan
Probabilita (P) Hub. antar Variabel
Variabel/Konstruk
Kinerja Mutu Produk
Leadership
Kinerja Mutu Produk
Strategic planning
Kinerja Mutu Produk
Customer focus
Kinerja Mutu Produk
Information and analysis
Kinerja Mutu Produk
People management
Kinerja Mutu Produk
Process management

Loading
Factor
0,664
0,514
0,490
0,198
0,264
0,488

CR
7,86
0
6,60
0
5,24
5
2,16
2
3,77
4
5,18
8

Pro
b.
0,0
00
0,0
01
0,0
03
0,0
42
0,0
26
0,0
05

Keterangan
Signifikan
Signifikan
Signifikan
Signifikan
Signifikan
Signifikan

Sumber : Data primer diolah (2013)

Pada tabel diatas, terlihat bahwa dari berbagai


hubungan yang terjadi antar variabel, nampaknya
semua memiliki hubungan yang signifikan, karena
memiliki nilai P (probabilitas) 0,05 dan Critical
Ratio (CR) 1,960.
Adapun variabel-variabel yang memiliki
pengaruh yang signifikan (P 0,05), yakni: (1)
kepemimpinan terhadap kinerja mutu produk
(0,000); (2) perencanaan strategis terhadap kinerja
mutu produk (0,001); (3) fokus pada pelanggan
terhadap kinerja mutu produk (0,003); (4) Informasi
dan analisis terhadap kinerja mutu produk (0,042);
(5) manajemen orang-orang/SDM terhadap kinerja
mutu produk (0,026); dan (6) manajemen proses
terhadap kinerja mutu produk (0,005).

KNSI 2014

Oleh karena itu, dapat disimpulkan bahwa


variabel atau konstruk yang mempunyai pengaruh
yang dominan terhadap kinerja mutu produk adalah
kepemimpinan (leadership) terhadap kinerja mutu
produk dengan nilai bobot faktor (loading factor)
sebesar 0,664 dan probabilita (p) sebesar 0,000.
Berdasarkan nilai critical ratio dan
probabilitas yang disajikan pada tabel, nampak
bahwa variabel kepemimpinan mempunyai pengaruh
yang signifikan terhadap kinerja mutu produk.
Dimana nilai CR (critical ratio) lebih besar daripada
nilai yang disyaratkan sebesar 1,960 (7,860 > 1,960),
serta nilai probabilitas lebih kecil daripada = 0,05
(0,000 < 0,05). Oleh karena itu, Hipotesis I yang
diajukan dalam penelitian ini terbukti atau didukung
oleh fakta empiris. Nilai loading factor juga
menunjukkan bahwa variabel kepemimpinan
mempunyai pengaruh yang kuat dan positif terhadap
kinerja mutu produk dengan kontribusi sebesar
0,664 atau 66,4%. Hasil penelitian ini mendukung
pendapat bahwa komitmen dan dukungan
manajemen merupakan salah satu elemen kunci
keberhasilan implementasi TQM (Rahman, 2001;
Munizu, 2002; Demirbag, et.al, 2006). Komitmen
manajemen juga mempunyai pengaruh signifikan
terhadap kinerja mutu dan kinerja organisasi
(Prayogo dan Brown, 2004; Prayogo dan Dermott,
2005).
Komitmen manajemen dalam mendukung
suksesnya implementasi TQM guna mencapai
kinerja yang tinggi dalam kualitas produknya dapat
diwujudkan melalui suatu sistem manajemen yang
terpadu dari tingkat pimpinan puncak sampai
karyawan yang paling bawah. Sehingga perusahaan
memperoleh kemajuan secara konsisten dalam
mencapai standar kinerja mutu yang telah ditetapkan
bersama secara bertahap dan terukur.
Variabel perencanaan strategis mempunyai
pengaruh yang signifikan terhadap kinerja mutu
produk. Dimana nilai CR (critical ratio) lebih besar
daripada nilai yang disyaratkan sebesar 1,960 (6,600
> 1,960), serta nilai probabilitas lebih kecil daripada
= 0,05 (0,001 < 0,05). Oleh karena itu, Hipotesis
II yang diajukan dalam penelitian ini terbukti atau
didukung oleh fakta empiris.
Nilai loading factor juga menunjukkan
bahwa variabel perencanaan strategis mempunyai
pengaruh yang cukup kuat dan positif terhadap
kinerja mutu produk dengan kontribusi sebesar
0,514 atau 51,4%. Hasil penelitian ini mendukung
pendapat Heizer dan Render (2004); dan Krajewski
et.al, (2003) bahwa perencanaan strategis dalam
organisasi mutlak diperlukan sebagai dasar acuan
dalam pengendalian program perbaikan mutu.
Dengan adanya perencanaan yang baik dalam
organisasi, maka program-program yang berkaitan
dengan peningkatan mutu produk akan lebih terarah
dan terukur, sehingga kinerja mutu produk dapat

46

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

ditingkatkan secara terus menerus (continous


improvement) dan berkelanjutan.
Berdasarkan nilai critical ratio dan
probabilitas yang disajikan pada tabel di atas,
nampak bahwa variabel fokus pada pelanggan
mempunyai pengaruh yang signifikan terhadap
kinerja mutu produk. Dimana nilai CR (critical
ratio) lebih besar daripada nilai yang disyaratkan
sebesar 1,960 (5,245 > 1,960), serta nilai
probabilitas lebih kecil daripada = 0,05 (0,003 <
0,05). Oleh karena itu, Hipotesis III yang diajukan
dalam penelitian ini terbukti atau didukung oleh
fakta empiris.
Nilai loading factor juga menunjukkan
bahwa variabel fokus pada pelanggan mempunyai
pengaruh yang cukup kuat dan positif terhadap
kinerja mutu produk dengan kontribusi sebesar
0,490 atau 49%. Hasil penelitian ini mendukung
pendapat bahwa fokus pada konsumen merupakan
salah satu elemen kunci keberhasilan implementasi
TQM (Krajewski et.al, 2003; Corbett dan Rastrick,
2000; Prayogo dan Brown, 2004; dan Prayogo dan
Dermott, 2005). Fokus pada konsumen merupakan
salah satu faktor mikro dari dalam perusahaan yang
mempengaruhi perubahan dan pengembangan
kinerja suatu organisasi, juga sebagai salah satu
variabel yang secara signifikan mempengaruhi
kinerja mutu dan kinerja bisnis (Demirbag et al.,
2006; Brah dan Lim, 2006).
Variabel informasi dan analisis mempunyai
pengaruh yang signifikan terhadap kinerja mutu
produk. Dimana nilai CR (critical ratio) lebih besar
daripada nilai yang disyaratkan sebesar 1,960 (2,162
> 1,960), serta nilai probabilitas lebih kecil daripada
= 0,05 (0,042 < 0,05). Oleh karena itu, Hipotesis
IV yang diajukan dalam penelitian ini terbukti atau
didukung oleh fakta empiris.
Nilai loading factor juga menunjukkan
bahwa variabel informasi dan analisis mempunyai
pengaruh yang positif terhadap kinerja mutu produk
dengan kontribusi sebesar 0,198 atau 19,8%. Hasil
penelitian tersebut mendukung pendapat pakar
kualitas, bahwa informasi dan analisis dengan
bantuan piranti (tools) statistik merupakan salah satu
elemen kunci keberhasilan implementasi TQM.
(Krajewski et.al, 2003; Corbett dan Rastrick, 2000;
dan Prayogo dan Dermott, 2005).
Menurut Brah dan Lim (2006) penggunaan
piranti statistik sangat berarti dalam membantu
proses
perbaikan
berkelanjutan,
karyawan
memanfaatkan piranti statistik sebagai bentuk
keterlibatan
dan
kontribusinya,
menjadikan
kesadaran karyawan terhadap kualitas meningkat,
dan prilaku dan sikap karyawanpun berubah.
Selanjutnya variabel manajemen orang-orang
mempunyai pengaruh yang signifikan terhadap
kinerja mutu produk. Dimana nilai CR (critical
ratio) lebih besar daripada nilai yang disyaratkan

KNSI 2014

sebesar 1,960 (3,774 > 1,960), serta nilai


probabilitas lebih kecil daripada = 0,05 (0,026 <
0,05). Oleh karena itu, Hipotesis V yang diajukan
dalam penelitian ini terbukti atau didukung oleh
fakta empiris.
Nilai loading factor juga menunjukkan
bahwa variabel manajemen orang-orang mempunyai
pengaruh yang positif terhadap kinerja mutu produk
dengan kontribusi sebesar 0,264 atau 26,4%. Hasil
penelitian ini sejalan dengan pendapat bahwa
pemberdayaan
dan
keterlibatan
karyawan
merupakan salah satu elemen kunci keberhasilan
implementasi TQM (Krajewski et.al, 2003; Corbett
dan Rastrick, 2000; Munizu, 2002; dan Prayogo dan
Brown, 2004).
Beberapa bentuk upaya pemberdayaan
karyawan oleh perusahaan, diantaranya adalah:
dibentuknya kelompok kerja (Small Group Activity)
atau Gugus Kendali Mutu (GKM), pertemuan
berkala, aktivitas sumbang saran (brain storming),
pengakuan dan penghargaan atas prestasi karyawan
di bidang perbaikan dan peningkatan kualitas.
Pemberdayaan dan pengakuan atas eksistensi
karyawan oleh perusahan tersebut terbukti telah
efektif membangun budaya dan kinerja mutu produk
Manajemen proses mempunyai pengaruh
yang signifikan terhadap kinerja mutu produk.
Dimana nilai CR (critical ratio) lebih besar daripada
nilai yang disyaratkan sebesar 1,960 (5,188 > 1,960),
serta nilai probabilitas lebih kecil daripada = 0,05
(0,005 < 0,05). Oleh karena itu, Hipotesis VI yang
diajukan dalam penelitian ini terbukti atau didukung
oleh fakta empiris.
Nilai loading factor juga menunjukkan
bahwa variabel manajemen proses mempunyai
pengaruh yang cukup kuat dan positif terhadap
kinerja mutu produk dengan kontribusi sebesar
0,488 atau 48,8%. Hasil penelitian ini mendukung
pendapat Krajewski et.al, (2003); Corbett dan
Rastrick, (2000); Prayogo dan Brown, (2004); dan
Salaheldin (2009) yang mengatakan bahwa
manajemen proses merupakan salah satu elemen
TQM yang mempengaruhi kinerja mutu produk.dan
kinerja bisnis perusahaan.
V. Kesimpulan dan Saran
Implementasi praktik manajemen mutu
terpadu (TQM) yang terdiri atas (1) Kepemimpinan;
(2) Perencanaan strategis; (3)
Fokus pada
pelanggan; (4) Informasi dan analisis; (5)
Manajemen orang-orang; dan (6) Manajemen proses
mempunyai pengaruh yang signifikan terhadap
kinerja mutu produk. Hal ini mengindikasikan
bahwa derajat meningkat atau menurunnya kinerja
mutu produk sangat ditentukan oleh variabelvariabel TQM tersebut.
Komitmen manajemen yang kuat dan
konsisten terhadap keberhasilan implementasi TQM

47

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dalam organisasi perusahaan sangat dominan dalam


menentukan kinerja mutu produk. Program-program
peningkatan kualitas yang telah direncanakan
perusahaan dalam kerangka TQM dapat berjalan
dengan baik apabila mendapatkan dukungan penuh
dari pihak pimpinan/manajemen perusahaan.
Sebagai implikasi dari penelitian ini maka,
pihak
manajemen
perusahaan
hendaknya
memperhatikan variabel-variabel TQM yang
berpengaruh signifikan terhadap peningkatan kinerja
mutu produk seperti; komitmen manajemen,
perencanaan strategis, fokus pada pelanggan, dan
manajemen proses dalam menghasilkan produk
mutu yang baik. Mutu produk yang superior dapat
membawa pada kinerja dan daya saing perusahaan
yang berkelanjutan (sustainability competitive
advantage). Variabel informasi dan analisis, dan
manajemen orang-orang/pemberdayaan karyawan
harus lebih mendapatkan perhatian, karena
implementasinya dalam perusahaan belum optimal.
Penggunaan peralatan statistic (SQC = statistical
quality control), pemberian pelatihan mutu pada
karyawan, pembuatan task force, GKM (gugus
kendali mutu), dan instrumen mutu lainnya harus
dioptimalkan pemanfaatannya agar memberikan
hasil yang lebih baik dalam mendukung tercapainya
kinerja mutu produk yang lebih baik. Penelitian ini
masih menunjukkan kelemahan karena hanya dapat
digeneralisasi pada satu perusahaan. Sehingga bagi
penelitian selanjutnya dapat mengembangkan
penelitian ini dengan menambah jumlah unit
perusahaan manufaktur, jumlah variabel yang akan
diteliti, dan aplikasinya pada perusahaan sektor
lainnya, seperti industri/perusahaan jasa.

[6]

[7]

[8]

[9]

[10]

[11]

[12]

[13]
Daftar Pustaka
[1]
Bhat, V. and J. Cozzolino. 1993. Total
Quality: An Effective Management Tool,
Quality Management Journal : 101-123
[2]
Bina Produktivitas Tenaga Kerja. 1998.
Manajemen Mutu Terpadu. Departemen
Tenaga Kerja, Jakarta.
[3]
Brah, S. and Lim, H. 2006. The effects of
technology and TQM on the performance of
logistics companies, International Journal of
Physical
Distribution
&
Logistics
Management, 36 (3): 192-209.
[4]
Cooper, Donald R. Dan C.William Emory.
1999. Business Research Methods, Fifth
Edition, Richard D. Irwin Inc., Chicago
USA.
[5]
Demirbag, M., Tatoglu, E., Tekinkus, M.
and Zaim, S. 2006. An analysis of the
relationship between TQM implementation
and organizational performance: evidence
from
Turkish
SMEs,
Journal
of
Manufacturing Technology Management, 17

KNSI 2014

[14]

[15]

[16]

[17]

(6): 829-47.
Gaspersz, V. 2005. Total Quality
Management. PT. Gramedia Pustaka
Umum, Jakarta.
Hair Jr., Yoseph F., Rolph E. Anderson,
Ronald L. Papham, William Black, 1998.
Multivariate Data Analysis, 5th edition,
Prentice-Hall, Inc., New Jersey.
Juran, J.M. 1989. Juran on Leadership for
Quality, The Free Press, MacMillan, Inc. E.
Nugroho
(penterjemah).1995.
Kepemimpinan Mutu. Pustaka Binaman
Pressindo, Jakarta.
Krajewski, J. Lee and P. R. Larry, 2003,
Operations Management Strategy and
Analysis, Fifth Edition, Addison-Wesley
Publising Company Inc., USA.
Lawrence M. Corbett and Kate N. Rastrick,
2000.
Quality
performance
and
organizational culture : A New Zealand
study, International Journal of Quality &
Reliability Management, 17 (1): 14-26.
Munizu, M. 2002. Analisis Persepsi
Karyawan atas Keberhasilan Pelaksanaan
Gugus Kendali Mutu (GKM) pada
Karyawan Produksi Pabrik Karung (PK)
Rosella Baru, PTPN XI (Persero) Surabaya.
Tesis. Program Pasca Sarjana, Unair,
Surabaya.
Prajogo, Daniel.I., and Brown, A. 2004. The
Relationship Between TQM Practice and
Quality Performance and the Role of Formal
TQM Programs: An Australian Empirical
Study. Quality Management Journal. 11(4):
31-42.
Prajogo, Daniel I., and Christopher M.
McDermott, 2005. The relationship between
total quality Management practices and
organizational culture, International Journal
of Operations & Production Management,
25 (11): 1101-1122.
Prajogo, Daniel I. and Soon W. Hong. 2008.
The effect of TQM on performance in R&D
environments: A perspective from South
Korean firms, Technovation 28: 855863.
Rahman, S., 2001. A comparative study of
TQM
practice
and
organisational
performance of SMEs with and without ISO
9000 certification, International Journal of
Quality & Reliability Journal, 18 (1): 35-49.
Render, Barry and Jay Heizer. 2004.
Operations Management, International
Edition, Pearson Education Inc. Upper
Saddle River, New Jersey, USA.
Salaheldin Ismail Salaheldin, 2009. Critical
success factors for TQM implementation
and their impact on performance of SMEs,
International Journal of Productivity and

48

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[18]

[19]

Performance Management, 58 (3): 215-235.


Sila, I. 2007. Examining the effects of
contextual faktors on TQM and performance
through the lens of organizational theory: an
empirical study, Journal of Operations
Management, 25 (1): 83-109.
Sugiyono, 2008. Statistik Untuk Penelitian,
CV. Alfabeta, Bandung, Indonesia.

KNSI 2014

49

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-10
PENERAPAN VISUALISASI ALGORITMA BFS DAN A-STAR
MENGGUNAKAN LIBRARY PATHFINDING.JS
PADA KEGIATAN PERKULIAHAN
R. Sandhika Galih A.
Teknik Informatika, Fakultas Teknik, Universitas Pasundan Bandung
Jl. Dr. Setiabudhi No. 193, Bandung. Telp (022) 2021440
Email: sandhikagalih@unpas.ac.id

Abstrak
Teknologi visualisasi algoritma (VA) dibuat dengan tujuan untuk membantu para mahasiswa di bidang
informatika untuk memahami bagaimana cara kerja dari sebuah algoritma dalam pemrograman. Berdasarkan
pengalaman selama memberikan materi mengenai dua algoritma tersebut, diketahui bahwa kebanyakan
mahasiswa merasa bingung mengenai cara kerja dan implementasi dari algoritma-algoritma ini. Untuk itu perlu
dibuatkan visualisasi dari algoritma penelusuran ini dengan harapan agar mahasiswa dapat lebih mengerti dan
memahami bagaimana cara kerja dari algoritma jika disajikan secara visual dengan lebih menarik dan interaktif.
Pada penelitian ini dibangun sebuah visualisasi algoritma penelusuran graf dengan menggunakan pathfinding.js
sebagai library yang diimplementasikannya kedalam sebuah aplikasi dengan tema penelusuran jalan keluar pada
labirin. Penelitian ini dilakukan dengan fokus untuk mengukur aplikasi VA yang dibuat terhadap pemahamam
mahasiswa terkait dengan materi penelusuran graf khususnya algoritma penelusuran Breadth-First Search dan
A*. Untuk mengetahui apakah VA ini sudah dapat memberikan pemahaman materi kepada mahasiswa,
dilakukan pengujian terhadap aplikasi oleh beberapa orang mahasiswa sebagai partisipan dengan cara
memberikan pertanyaan terkait dengan algoritma penelusuran sebelum dan sesudah menggunakan aplikasi yang
dibuat.
Kata kunci : visualisasi algoritma, breadth-first search, A*, pathfinding.js.

1. PENDAHULUAN
Teknologi visualisasi algoritma (VA) dibuat
dengan tujuan untuk membantu para mahasiswa di
bidang informatika untuk memahami bagaimana
cara kerja dari sebuah
algoritma
dalam
pemrograman. [1] Sejak tiga puluh tahun terakhir,
evolusi dari teknologi VA sudah berusaha untuk
memperkaya pendidikan informatika dari berbagai
kapasitas. sebagai contoh, teknologi VA sudah
digunakan untuk:
1.
Membantu pengajar untuk mengilustrasikan
operasi algoritmik di dalam kuliah.[2]
2. Membantu mahasiswa untuk memahami dasardasar
algoritma
pada
kuliah
di
informatika.[3]
3. Membantu mahasiswa untuk mempelajari
operasi-operasi dasar dari tipe data abstrak yang
dipelajari pada kuliah di informatika.[4]
Salah satu algoritma yang selalu dibahas di dunia
informatika khususnya di bidang kecerdasan buatan
adalah algoritma penelusuran graf, dimana
didalamnya terdapat banyak teknik penelusuran
KNSI 2014

yang dapat digunakan, 2 (dua) diantaranya adalah


algoritma BFS (Breadth-First Search) dan A* (AStar). Kedua algoritma ini memiliki perbedaan dan
ke-khas-an tersendiri dalam melakukan penelusuran
terhadap sebuah graf.
Berdasarkan pengalaman selama memberikan
materi mengenai dua algoritma tersebut, diketahui
bahwa kebanyakan mahasiswa merasa bingung
mengenai cara kerja dan implementasi dari
algoritma-algoritma ini. Untuk itu perlu dibuatkan
visualisasi dari algoritma penelusuran ini dengan
harapan agar mahasiswa dapat lebih mengerti dan
memahami bagaimana cara kerja dari algoritma jika
disajikan secara visual dengan lebih menarik dan
interaktif.
Pathfinding.js adalah sebuah library javascript
menyediakan kumpulan kode hasil implementasi
dari algoritma-algoritma penelusuran graf sehingga
kita dapat dengan mudah menggunakannya untuk
aplikasi-aplikasi yang membutuhkannya seperti
game atau aplikasi berbasis web.
Pada penelitian ini dibangun sebuah visualisasi

50

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

algoritma penelusuran graf dengan menggunakan


pathfinding.js
sebagai
library
yang
diimplementasikannya kedalam sebuah aplikasi
dengan tema penelusuran jalan keluar pada labirin.
Penelitian ini dilakukan dengan fokus untuk
mengukur aplikasi VA yang dibuat terhadap
pemahamam mahasiswa terkait dengan materi
penelusuran graf khususnya algoritma penelusuran
Breadth-First Search dan A*. Untuk mengetahui
apakah VA ini sudah dapat memberikan pemahaman
materi kepada mahasiswa, dilakukan pengujian
terhadap aplikasi oleh beberapa orang mahasiswa
sebagai partisipan dengan cara memberikan
pertanyaan terkait dengan algoritma penelusuran
sebelum dan sesudah menggunakan aplikasi yang
dibuat.
Sistematika penulisan pada paper ini diawali
dengan pendahuluan yang berisi latar belakang
penelitian, lalu tinjauan pustaka yang menjelaskan
mengenai teori-teori dan studi pustaka yang sudah
dilakukan pada penelitian ini seperti teori mengenai
visualisasi algoritma, penelusuran graph, dan
pathfinding.js.
Bagian selanjutnya adalah metodologi penelitian
yang membahas mengenai metode dan langkahlangkah yang digunakan dalam penelitian ini,
dilanjutkan dengan hasil dan pembahasan yang
mencakup pengujian yang dilakukan terhadap VA
yang telah dibuat.
2.TINJAUAN PUSTAKA
Penelusuran Graph
Penelusuran graf / graph traversal merupakan
salah satu teknik penyelesaian masalah dengan
pencarian / problem solving by searching dimana
dengan teknik ini, sebuah agen cerdas / intelligent
agent akan memutuskan apa yang akan dilakukan
dengan cara menelusuri urutan aksi yang berujung
pada sebuah keadaan / state tertentu. Proses
penelusuran urutan aksi tersebut disebut dengan
pencarian / searching. Sebuah algoritma pencarian
mengambil masalah sebagai input dan
mengembalikan solusi dalam bentuk urutan aksi.
Saat
sebuah
solusi
ditemukan,
akan
direkomendasikan aksi apa yang harus dilakukan
untuk mencapai solusi tersebut. [7]
1) BFS (Breadth First Search)
Banyak persoalan yang dapat direpresentasikan
dengan graf. Pencarian solusi dilakukan dengan
mengunjungi / traverse simpul-simpul graf.
Algoritma traversal adalah mengunjungi simpulsimpul dengan cara yang sistematik. Algoritma
Breadth-First Search diterapkan pada graf
statis, yaitu graf yang sudah tersedia (dibentuk
terlebih dahulu) sebelum pencarian solusi.
Algortima pencarian menggunakan BFS dapat
ditulis sebagai berikut :
a) Penelusuran akan dilakukan pada suatugraf,

KNSI 2014

misalnya dimulai dari simpul /node v.


b) Kunjungi simpul v, bila simpul yang dicari
ditemukan, maka pencarian selesai dan
kembalikan hasilnya.
c) Bila tidak ditemukan, kunjungi semuasimpul
yang bertetangga dengan v, bila tidak
ditemukan juga, cari lagi di simpul yang
belum
dikunjungi
yang bertetangga
dengan
simpul
yang dikunjungi
sebelumnya.
d) Begitu seterusnya sampai pencarian selesai
(pencarian
berhasil
atau
tidak
ditemukan).[8]
Gambar 1. dibawah ini menunjukan urutan
simpul yang dikunjungi jika ditelusuri
menggunakan algoritma Breadth-First Search.

Gambar 1. Urutan penelusuan simpul pada BFS

Jika kita anggap simpul akhir atau simpul


yang dicari adalah simpul nomor 7 maka urutan
pencarian jika menggunakan algoritma BreadthFirst Search adalah 1-2-3-4-5-6-7.
Meskipun algoritma Breadth-First Search
kelihatannya bagus untuk mencari solusi,
namun
kompleksitas
algoritmanya
keksponensial. Untuk menjelaskan hal ini,
misalkan setiap simpul dapat membangkitkan b
simpul buah baru. Simpul akar akan
membangkitkan simpul pada level ke-1,
masing-masing simpul membangkitkan b buah
simpul, total seluruhnya b2 pada level ke-2.Tiaptiap simpul ini akan membangkitkan b buah
simpul baru pada level ke-3, total ada b3 buah
simpul. Misalkan solusi ditemukan pada level
ke-d, maka jumlah maksimum seluruh simpul
yang dibangkitkan adalah
1 + b + b2 + b3 + ... + bd = (bd + 1 - 1) / (b - 1)

2)

A-Star / A*

Algoritma A* (dibaca: A Star), adalah


algoritma penelusuran graf yang merupakan
pengembangan dari algoritma Best-First Search,
yang dimana didalamnya terdapat fungsi
heuristic yang membantu membuat penelusuran
menjadi lebih efektif.
Pada saat algoritma A* ini menelusuri graf,
jalur yang dilalui adalah jalur yang memiliki

53

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

nilai / biaya yang paling rendah, dengan cara


menyimpan urutan prioritas jalur alternatif pada
antrian / queue. Jika ditemukan biaya dari jalur
yang sedang ditelusuri lebih besar dari biaya
jalur alternative, maka jalur yang sedang
ditempuh akan diabaikan, dan penelusuran
berpindah ke jalur yang memiliki biaya yang
lebih kecil. Notasi yang dipakai pada algoritma
A* ini adalah:
f(n) = g(n) + h(n)
Perbedaan cara kerja algoritma A* dengan BFS
adalah adanya fungsi heuristik (h(n)), fungsi
heuristic adalah sebuah nilai perkiraan dengan
menghitung biaya / jarak terkecil sebuah state
apabila ingin mencapai goal state.

Visualisasi Algoritma
Visualisasi algoritma (VA) adalah sebuah
metode yang dibuat dengan tujuan untuk membantu
para mahasiswa di bidang informatika untuk
memahami bagaimana cara kerja dari sebuah
algoritma
dalam pemrograman.
Menurut Hundhausen (2002) [1],
ada
beberapa skenario penggunaan VA dalam dunia
pendidikan, gambar 3 dibawah ini menunjukkan
skema penggunaan VA dalam dunia pendidikan:

Pathfinding.js

Pathfinding.js adalah sebuah library javascript


yang dibuat untuk membantu pengembang game
dalam mengimplementasi penelusuran graf.
Library ini dapat berjalan pada server node.js
ataupun dengan menggunakan web browser. Di
dalam library ini sudah terdapat beberapa
implementasi algoritma penelusuran seperti BreadthFirst Search, Best-First Search, A*, Djiksra dan
terdapat juga properti Bi-directional search yang
dapat kita gunakan untuk tiap-tiap algoritma. Library
ini memiliki lisensi MIT dan dapat diunduh pada
alamat
website
github
berikut
https://github.com/qiao/PathFinding.js.(terakhir diakses pada tanggal 29 Agustus 2013).
3. METODE PENELITIAN
Berikut adalah metodologi yang digunakan
dalam penelitian ini:

Gambar 2. Metodologi Penelitian

Kegiatan pertama yang dilakukan adalah


mempelajari literatur dan penelitian-penelitian
terdahulu terkait dengan VA, lalu setelah itu dibuat
aplikasi VA
dengan
menggunakan
library
pathfinding.js dan setelah itu dilakukan eksperimen
untuk mengetahui bagaimana hasil penerapan VA
pada kegiatan perkuliahan Intelejensia Buatan
khususnya materi tentang BFS dan A*.

KNSI 2014

Gambar 3. Skenario Penggunaan VA di dunia


pendidikan

a. Kuliah, pada kegiatan perkuliahan di kelas,


pada umumnya dosen program studi
informatika menggunakan representasi grafik
atau gambar untuk membantu mahasiswa
memahami aspek-aspek yang ada di dalam
algoritma. VA dalam perkuliahan pada dasarnya
adalah penghubung antara tulisan yang ada di
papan tulis atau di slide kuliah.
b. Belajar, mahasiswa informatika yang
mengambil mata kuliah algoritma memiliki
waktu belajar untuk ujian kapanpun mereka
mau. Mahasiswa dapat membuat sendiri VA
dengan cara melihat dan mempelajari catatan atau
literatur kuliah yang mereka miliki.
c. Tugas, mahasiswa mengerjakan tugas kuliah
yang diberikan diluar waktu kuliah dan
mengumpulkannya
pada
waktu
yang
telahditentukan. Tugas yang diberikan dapat juga
berupa pembuatan VA oleh mahasiswa secara
berkelompok.
d. Diskusi, setelah menyelesaikan tugas yang
diberikan dengan membuat sendiri VA,
mahasiswa bisa menggunakan VA yang telah
mereka buat tersebut sebagai bahan untuk
berdiskusi dengan teman-temannya atau dengan
dosen pengajar mata kuliah.
e. Praktikum, AV juga dapat digunakan pada
kegiatan praktikum
untuk
memberikan
gambaran secara interaktif bagaimana cara kerja
sebuah algoritma dengan panduan asisten
praktikum.
f. Ujian, didalam ujian, AV bisa digunakan
sebagai alat bantu untuk memberikan
pertanyaan. Soal yang diberikan tidak lagi

54

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dalam bentuk kertas, melainkan dalam bentuk


visualisasi dan animasi.
Efektifitas Visualisasi Algoritma
Pada penelitian A Meta Study of Algorithm
Visualization System yang dilakukan oleh
Hundhausen [1], telah dilakukan sebanyak 24
eksperimen untuk mengukur efektivitas dari
berbagai macam VA. Hundhausen mengkategorikan
hasil dari eksperimen tersebut ke dalam 3 (tiga) grup
teori : Epistemic Fidelity, Dual-Coding,
dan
Cognitive Constructivism.
1) Epistemic Fidelity

Cognitive Constructivism karena dirasa cocok


untuk diterapkan dalam kegiatan perkuliahan
untuk
memberikan
pemahaman
kepada
mahasiswa karena pada metode ini mahasiswa
dituntut untuk berperan aktif dan terlibat untuk
menggunakan visualisasi tidak hanya melihat
dan mendengar dosen atau instruktur yang
memberikan penjelasan.
Aplikasi Visualisasi Algoritma

Aplikasi VA dibuat dengan memanfaatkan library


pathfinding.js sebagai library penelusuran graf.
Berikut ini adalah tampilan dari aplikasi VA yang
telah dibuat:

Epistemic
Fidelity merupakan teori
pengetahuan dimana diasumsikan bahwa setiap
manusia di dalam kepalanya menyimpan modelmodel simbolis dari segala sesuatu yang ada di dunia,
dan model-model tersebut menjadi dasar untuk
melakukan aksi dan penalaran. Kunci asumsi dari
Epistemic Fidelity ini adalah bahwa elemen grafis
memiliki kemampuan yang sangat baik dalam hal
menggambarkan model pemikiran algoritma dari
seorang ahlisehingga akhirnya dapat disampaikan
dengan baik kepada penggunanya. [10]
2) Dual Coding
Dalam dunia psikologi proses encode adalah proses
mengkonversi sinyal pada syaraf kepada sebuah
bentuk yang dapat diterima oleh otak.Menurut
penelitian Mayer dan Anderson [11], dikatakan
bahwa pengetahuan secara umum terdiri dari dua
buah sistem simbolis yang saling terhubung satu
sama lain tetapi secara fungsional dapat berdiri
sendiri. Salah satunya mengkonversi sinyal verbal
(perkataan), yang lainnya
mengkonversi
sinyal
non-verbal (gambar).
Sebuah visualisasi yang
menggabungkan kedua proses encode ini dapat
mambangun representasi yang lebih baik pada saat
disampaikan kepada penggunanya.
3) Cognitive Constructivism

Daripada menganggap bahwa pengetahuan adalah


sebuah representasi dari simbol atau objek-objek
pada dunia nyata yang disimpan manusia di dalam
kepalanya, Cognitive Constructivism menegaskan
bahwa tidak ada pengetahuan yang mutlak yang
bisa secara langsung merepresentasikan simbolsimbol. Melainkan bahwa seseorang itu selalu
membangun pengetahuan mereka sendiri seiring
dengan pengalaman subjektif mereka yang selalu
bertambah pada saat berinteraksi dengan dunia.
Dengan menjadi aktif terlibat dengan lingkungan
sekitarnya, seseorang dapat membangun pemahaman
baru dengan cara menginterpretasikan pengalaman
baru kedalam sesuatu yang sudah mereka ketahui. [5]
Setelah membandingan ke tiga grup VA yang
ada, pada penelitian ini dipilih metode

KNSI 2014

Gambar 4. Aplikasi VA menggunakan pathfinding.js

Berikut ini adalah keterangan dari Gambar 4.


Diatas:
1. Grid berwarna putih adalah kanvas pada
aplikasi
2. Grid berwarna hijau tua adalah state awal
(initial state) penelusuran
3. Grid berwarna merah adalah state akhir (goal
state) penelusuran
4. Grid berwarna hijau muda adalah state-state yang
sudah ditelusuri tetapi tidak mengarah pada goal
state
5. Grid berwarna biru muda dan garis berwarna
kuning adalah jalur penelusuran optimal
6. Panel pemilihan algoritma
7. Tombol aksi
8. Keterangan penggunaan aplikasi
9. Properti hasil penelusuran
(panjang jalur
penelusuran, waktu penelusuran, jumlah operasi
yang dilakukan)
4. EKSPERIMEN
Pada penelitian ini dilakukan eksperimen untuk
menentukan sejauh mana aplikasi VA dapat

55

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

membantu pemahaman mahasiswa terhadap


algoritma penelusuran graf dengan menggunakan
algoritma BFS dan A*.
Eksperimen dilakukan kepada 10 (sepuluh)
orang mahasiswa sebagai partisipan dengan cara
pertama-tama menjelaskan terlebih dahulu materi
mengenai Breadth-First Search dan
A*
menggunakan slide presentasi tekstual, lalu setelah itu
mahasiswa diberikan 1 buah soal mengenai terkait
dengan materi yang sudah dijelaskan tadi, jika
mahasiswa tidak bisa menjawab soal lalu
mahasiswa tersebut diharuskan untuk menggunakan
aplikasi VA yang telah dibuat selama kurang lebih
30-45 menit dengan skenario tertentu dan terlebih
dahulu dijelaskan bagaimana cara menggunakan
aplikasi tersebut.
Setelah
selesai menggunakan aplikasi,
mahasiswa tersebut kembali diberikan soal yang
tidak bisa dia jawab tadi. Apabila mahasiswa
tersebut dapat menjawab soal yang diberikan, maka
dapat disimpulkan bahwa aplikasi VA yang telah
dibuat dapat memberikan pemahaman yang lebih
baik daripada pemberian materi menggunakan slide
presentasi yang biasa dilakukan.

dilihat pada Gambar 5 dibawah ini:

Analisis Partisipan
Mahasiswa yang dipilih sebagai partisipan
untuk penelitian ini adalah mahasiswa yang sedang
mengambil mata kuliah Intelejensia Buatan pada
semester pendek tahun ajaran 2012/2013 di
Universitas Pasundan Bandung. Mahasiswa yang
dipilih memiliki kriteria sebagai berikut:
1. Sebelumnya sudah memiliki pengetahuan
tentang teori graf (sudah pernah mengambil mata
kuliah intelejensia buatan)
2. Tidak paham tentang teori BFS dan A*

2) Tahap 2
Setelah didapatkan mahasiswa / partisipan
yang tidak dapat mengerjakan atau salah dalam
mengerjakan soal yang diberikan, partisipan
tersebut
kemudian
diharuskan
untuk
menggunakan aplikasi VA dengan skenario
tertentu selama
30-45 menit. Sebelum
menggunakan
aplikasi,
dosen
memberikan
instruksi mengenai cara penggunaan aplikasi, cara
memilih lgoritma penelusuran dan bagaimana
membuat
sendiri
labirin
untuk ditelusuri,
bagaimana menentukan initial state, goal state, dan
penghalang / pembatas padalabirin yang dibuat.

Skenario Eksperimen
Berikut adalah skenario dari eksperimen
yang dilakukan pada penelitian ini:
1) Tahap 1
Pertama-tama, 10 (sepuluh) mahasiswa partisipan
dikumpulkan dalam kelas lalu diberikan materi
mengenai teori penelusuran
graf khususnya algoritma Breadth-First Search dan A*
selama kurang lebih 30 menit menggunakan teknik
pemberian materi secara lisan dengan bantuan slide
presentasi, materi yang diberikan seputar tujuan, cara
kerja, dan urutan state yang ditelusuri untuk mencapai
goal pada kedua algoritma pencarian tersebut.
Setelah
itu,
seluruh
partisipan
diberikan
soal
terkait
dengan
algoritma
Breadth-First
Search dan A*, dimana partisipan diminta
untuk menelusuri urutan state pencarian untuk
sebuah kasus dengan diketahui initial state dan
goal state-nya, soal
yang diberikan
dapat

KNSI 2014

Gambar 5. Soal penelusuran graf


Pertanyaan yang diberikan untuk soal pada
gambar diatas adalah: Diketahui sebuah
labirin
sederhana
seperti
pada
gambar,
diketahui initial state-nya adalah s dan goal statenya adalah g. Tentukan urutan state pada labirin jika
ditelusuri menggunakan algoritma Breadth-First
Search dan A*.
Setelah didapatkan jawaban dari mahasiswa,
dipilih kembali mahasiswa yang salah dalam
menjawab soal untuk menjadi partisipan
eksperimen tahap 2. Mahasiswa yang menjawab soal
dengan
benar
tidak
diikutsertakan
pada
eksperimen tahap 2.

3) Tahap 3
Setelah
mahasiswa /
partisipan
selesai
menggunakan
aplikasi
dan
sudah
dapat
membuat sendiri labirin serta menelusuri labirin
tersebut menggunakan
kedua
algoritma
Dilakukan kembali pengujian seperti pada tahap
1, partisipan diberi lagi soal yang sama seperti
sebelumnya dan diminta untuk mengerjakannya
kembali
Skenario Penggunaan Aplikasi
Sebelum
melakukan
eksperimen
tahap 2,
partisipan diberikan instruksi terlebih dahulu tentang
bagaimana menggunakan aplikasi VA yang telah
dibuat. Berikut ini adalah instruksi-instruksi yang
diberikan:

56

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

1.

2.
3.

4.
5.
6.

7.
8.

Instruksi mengenai antarmuka aplikasi VA,


bagaimana menentukan initial state, goal
state dan membuat penghalang untuk
labirin.
Instruksi mengenai Bagaimana cara memilih
algoritma pencarian.
Instruksi mengenai menu untuk mengetahui
spesifikasi pencarian (waktu pencarian, urutan
jalur pencarian, dan jumlah state yang sudah
berhasil ditelusuri).
Instruksi mengenai langkah-langkah pembuatan
labirin.
Membuat 3 buah labirin dengan melihat
gambar yang diberikan.
Mempelajari
properti
hasil
tiap-tiap
penelusuran pada ketiga labirin yang telah
dibuat.
Mempelajari urutan state yang ditelusuri
dengan cara melihat animasi pada aplikasi.
Melakukan
penelusuran
menggunakan
algoritma BFS dan A* pada setiap labirin yang
telah dibuat.

Gambar 6 dan 7 berikut ini menunjukkan salah


satu labirin yang dibuat beserta hasil penelusuran
menggunakan algoritma BFS dan A*:

Gambar 6. Penelusuran dengan algoritma BFS

1) Hasil Tahap 1
Eksperimen tahap 1 ini untuk mengetahui
mahasiswa mana saja yang memang masih
belum memahami materi terkait dengan
algoritma penelusuran BFS dan A*. Jawaban
yang benar dari soal yang diberikan adalah
sebagai berikut:
Tabel 1. Kunci Jawaban pertanyaan

Jawaban dari tiap-tiap mahasiswa


setelah diberikan soal adalah sebagai
berikut:
Tabel 2. Jawaban mahasiswa

Hasil dari eksperimen tahap 1


ini
didapatkan bahwa dari 10 orang mahasiswa yang
mengerjakan soal, hanya 3 yang berhasil menjawab
dengan
sempurna.
Artinya,
yang
akan ikut serta dalam ekperimen tahap 2 ada 7 orang.
2) Hasil Tahap 2
Setelah
diketahui
bahwa
ada 7 (tujuh)
mahasiswa yang tidak dapat menjawab kedua
pertanyaan dengan benar, maka mahasiswamahasiswa tersebutlah yang dapat mengikuti
eksperimen tahap 2. Pada eksperimen tahap 2 ini
mahasiswa yang tidak berhasil mengerjakan soal
dipersilahkan untuk menggunakan aplikasi VA yang
telah dibuat berdasarkan scenario eksperimen yang
sudah dijelaskan sebelumnya.

Gambar 7. Penelusuran dengan algoritma A*

5.

HASIL DAN PEMBAHASAN


Berikut ini adalah hasil dari ekperimen yang
telah dilakukan:

KNSI 2014

3) Hasil Tahap 3
Setelah selesai menggunakan aplikasi selama
waktu yang telah ditentukan dan mahasiswa sudah
berhasil melakukan instruksi yang diperintahkan,
mahasiswa kemudian diberikan lagi soal yang
sama dengan sebelumnya. Berikut ini adalah hasil
dari eksperimen tahap 3:

57

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

6. KESIMPULAN
Kesimpulan dari penelitian ini adalah
algoritma
dapat
bahwa visualisasi
digunakan untuk
membatu
mahasiswa
dalam meningkatkan pemahaman dari sebuah
algoritma yang diberikan, walaupun dalam
penelitian
ini
lingkupnya
masih
sangat sederhana dan pengukurannya pun
dilakukan kepada sampel yang relatif sedikit.
Untuk kedepannya
perlu dilakukan
penelitian lanjutan dengan menambah algoritma
penelusuran seperti Depth-First Search (DFS),
Best-First Search, Djiksra dan yang lainnya.
Selain
itu
juga
pengukurannya harus
dilakukan
dengan
menggunakan sampel / partisipan yang lebih
banyak lagi.
Pathfinding.js merupakan alat bantu
yang sangat cocok untuk digunakan dalam
pembuatan visualisasi algoritma penelusuran graf
berbasis web. Dengan dukungan algoritma
penelusuran yang cukup lengkap membuat
library ini cocok untuk pembuatan visualisasi
algoritma.

[11] R. E. Mayer & R. B. Anderson (1991).


Animationsneed narrations: an experimental test
of a dual-coding hypothesis. Journam of
Educational, Psychology 83.

DAFTAR PUSTAKA
[1]
[2]

C. D. Hundhausen (2002). A Meta study of


Algorithm Vsualization Effectiveness. Journal of
Visual Languages and Computing 13.
M. H. Brown (1988). Algorithm Animation. The
MIT Press, Cambridge, MA.

[3] P. Gloor (1998). Software Visualization: Program[4]

ming as Multimedia Experience. The MIT Press,


Cambridge, MA
T. Naps (1990). Algorithm visualization in computer
science laboratories. Proceedings of the 21st
SIGCSE Technical Symposium on Computer Science
Education. ACM Press, New York.

[5]

L.B. Resnick (1989). Knowing, Learning and


Instruction: Essays in Honor of Robert Glaser.
Hillsdale, NJ.

[6]

Powell, K., & Kalina, C. (2009). Cognitive and


social constructivism: Developing tools for an
effective classroom. Education.

[7]

S. J. Russel, P. Norvig (2003). Artificial


Intelligence: A Modern Approach, Second Edition.
Prentice Hall, NJ.

[8]

A. Ramdhani 2008. Menggerakkan Karakter Game


Menggunakan Algoritma Breadth-First Search
(BFS) dan Algoritma A*(A Star). Makalah IF2551
Strategi Algoritmik. Informatika Insitut Teknologi
Bandung.
[9] https://en.wikipedia.org/wiki/Breadth-first_search,
Diakses tanggal 25 Juli 2013.
[10] E. Wenger (1987). Artificial Intelligence and
Tutoring System. Morgan Kaufmann, Los Altos,
CA.

KNSI 2014

58

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-11
MANAJEMEN RUTE TRAVEL BERBASIS MOBILE PROGRAMMING
(STUDI KASUS : PADA NORTHSIDE SHUTTLE)
Fajar Masya1, Tri Rejeki2, Elvina3
fmasya67@gmail.com, trirejeki@gmail.com, elvina.fajar@yahoo.com
1,2
Sistem Informasi, Fakultas Ilmu Komputer, Universitas Mercu Buana
3
Teknik Informatika, Fakultas Teknologi Industri, Universitas Gunadarma

Abstrak
Northside Shuttle adalah salah satu perusahaan yang bergerak di bidang travel yang beroperasi khusus di
pinggiran kota Sydney (Australia) ke Sydney Airport. Mereka sudah memiliki sistem pemesanan (booking
system) secara online, tetapi mereka tidak memiliki sistem pendukung untuk mengelompokkan penumpang yang
akan dijemput dalam waktu tertentu pada satu perjalanan. Akibatnya, untuk pengambilan keputusan saat ini
membutuhkan waktu lama ( 1 hari). Sistem yang sudah ada, tidak terintegrasi dengan baik. Adapun kinerja
sistem dalam melakukan manajemen pencatatan rute serta pengelompokan informasi rute pada driver bertugas
yang sedang berjalan masih belum optimal karena pengelolaan datanya masih di lakukan secara manual. Oleh
karena itu pelayanan serta kinerja pekerja travel menjadi kurang efektif dan efisien, karena dapat mengganggu
dan memperlambat jalannya penyampaian informasi kepada pihak manajemen yang memerlukannya. Aplikasi
Manajemen Rute ini mempermudah pihak manajemen untuk mengelola data dan mendapatkan informasi yang
diperlukan untuk mengelola travel yang bersangkutan. Aplikasi ini dibangun menggunakan metode incremental
yang membagi tahap pengembangan terdiri dari beberapa bagian yaitu kebutuhan, analisis, rancangan,
implementasi dan pengujian. Apikasi Manajemen Rute Travel ini diharapkan dapat menangani pencatatan dan
pemberian informasi seputar rute, checkpoint, driver dan dapat melakukan generate route management yang
dapat menghasilkan list rute untuk driver.
Kata Kunci : manajemen, applikasi manajemen rute, pengelolaan data, penyampaian informasi.
1. PENDAHULUAN
1.1 Latar Belakang
Transportasi merupakan bagian penting untuk
menghubungkan antara orang yang satu dengan
orang yang lain, atau juga untuk memindahkan
sesuatu dari suatu tempat ke tempat yang lain.
Banyak sekali transportasi yang membutuhkan
manajemen yang baik sebagai penunjang bisnisnya.
Travel merupakan salah satu fasilitas transportasi
yang cukup di andalkan saat ini.
Pada Travel banyak sekali hal-hal yang perlu
di atur sedemikian hingga agar proses transportasi
tetap berjalan tanpa gangguan. Seperti misalnya
untuk mengatur jumlah armada travel, melakukan
assign antara armada dan pengemudinya, mengatur
penjadwalan travel, mengatur armada dengan jadwal
travel, serta mengatur orang per orang yang
menggunakan jasa transportasi ini dengan jadwaljadwal yang telah di tentukan, bahkan mengatur
masing-masing armada kedalam rute perjalanan
tertentu serta check point yang harus di lewati oleh
masing-masing armada.
Northside Shuttle adalah salah satu
perusahaan yang bergerak di bidang travel yang
KNSI 2014

beroperasi khusus di pinggiran kota Sydney


(Australia) ke Sydney Airport dan sebaliknya.
Mereka sudah memiliki sistem pemesanan (booking
system) secara online, tetapi mereka tidak memiliki
sistem
pendukung
untuk
mengelompokkan
penumpang yang akan dijemput dalam waktu
tertentu pada satu perjalanan. Akibatnya, untuk
pengambilan keputusan saat ini membutuhkan waktu
lama ( 1 hari). Sistem yang sudah ada, tidak
terintegrasi dengan baik. Sistem yang sudah
dikomputerisasi hanyalah sistem pemesanan,
sedangkan sistem lain masih dilakukan secara
manual
dengan
pertimbangan-pertimbangan
berdasarkan pengalaman dari pengelola travel
tersebut.
Setelah mendapatkan keseluruhan data
booking maka pihak manajemen melakukan
pengelolaan yang masih dilakukan dengan
memindahkan data pada online booking kedalam
sebuah file excel dan kemudian diurutkan
berdasarkan jam keberangkatan dan rute tertentu,
sehingga menyebabkan lamanya waktu dalam
melakukan manajemen rute. Selain itu hasil
checkpoint yang telah ditentukan oleh pihak

59

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

manajemen di beritahukan secara lisan antara pihak


manajemen dengan driver. Selain itu pihak
manajemen terkadang mengalami kesulitan dalam
melakukan pencarian file-file yang semakin
menumpuk karena tidak terstruktur berdasarkan
kategori tertentu.
Berdasarkan latar belakang itu maka akan
dibangun sebuah aplikasi mobile manajemen agar
driver bisa mengakses hasil checkpoint yang harus di
lewati melalui data booking. Diharapkan aplikasi
yang dibuat dapat digunakan secara optimal oleh
pihak manajemen sehingga dapat mengurangi
human error dalam pengolahan data, meningkatkan
kinerja sistem, dan pada akhirnya dapat
meningkatkan kinerja dalam bisnis transportasi.

1.2 Perumusan Masalah


Dari latar belakang di atas, terdapat beberapa
perumusan masalah, diantaranya :
1. Bagaimana membuat sistem penjadwalan yang
sebelumnya dilakukan dengan memindahkan
data pada online booking kedalam sebuah file
excel, sehingga menyebabkan lamanya waktu
dan kemungkinan terjadi human error dalam
melakukan manajemen rute.
2. Bagaimana agar penyimpanan arsip terkelola
dengan baik, sehingga ketika melakukan
pencarian data tidak akan mengalami kesulitan
dan tidak membutuhkan waktu yang lama.
3. Bagaimana membuat sistem assign tugas
kepada driver karena saat ini masih bersifat
direct (antara pihak manajemen dan driver),
sehingga pemberian informasi menjadi kurang
efektif dan sering terjadi missed communication.

4. Dapat memberikan informasi yang cermat


kepada pihak travel.
5. Mengurangi biaya manajemen, karena sistem
bisa dilakukan dalam jangka waktu yang lama.
Membantu kinerja pengolahan informasi dalam
penjadwalan serta mapping dari pendukung pada
jadwal-jadwal tersebut pada travel.
1.4 Ruang Lingkup dan Batasan
Agar dalam pembahasan penelitian ini tidak terlalu
luas maka perlu adanya batasan masalah. Adapun
batasan masalah yang akan di bahas yaitu :
a) Pengolahan informasi mengenai penjadualan
rute yang terdiri dari :
a. Checkpoint,
merupakan
titik-titik
penjemputan penumpang yang akan menuju
ke Airport dan titik-titik penurunan
penumpang dari Airport.
b. Route, merupakan jalur tertentu yang terdiri
dari banyak checkpoint. Diawali dari
checkpoint pertama dan diakhiri di Airport,
dan sebaliknya.
c. Driver, merupakan orang-orang yang akan
mendapat
informasi
hasil
optimasi
penjemputan penumpang. Laporan optimasi
akan di kirimkan ke email tiap driver.
d. Booking, merupakan data pemesanan
penumpang yang berisi informasi tempat
penjemputan, tujuan, waktu penjemputan
dan jumlah orang yang berangkat.
b) Hanya menangani tujuan ke Airport.
Pengolahan informasi berasal dari inputan dari user.

Biaya yang di keluarkan oleh pihak travel lebih


banyak di bandingkan biaya yang masuk,
dikarenakan penjadwalan lebih cepat di hasilkan
maka akan lebih baik serta tidak akan menyianyiakan waktu untuk melakukan proses bisnis.

1.5 Metode Penelitian


Tahapan yang dilalui selama pelaksanaan penelitian
ini menggunakan metode penelitian incremental.
Antara lain terdiri dari requirement, analisis &
design, code dan test.

1.3 Tujuan
Dari perumusan masalah yang telah disebutkan,
maka akan dirancang dan diimplementasikan sebuah
sistem informasi yang terkait dalam hal melakukan
pengelompokan rute checkpoint. Adapun tujuan dari
sistem yang akan dikembangkan sebagai berikut:
1. Pengotomatisasian seluruh sistem penjadwalan
sehingga mengefisienkan waktu yang terpakai
dalam melakukan komputasi data.
2. Memberikan sarana yang memudahkan pihak
manajemen dalam mengorganisasikan arsip
menjadi
lebih
terstruktur
sehingga
memudahkan dan mengefisienkan dalam
pencarian.
3. Memudahkan proses pembuatan jadwal armada
dengan rute serta pengemudinya dengan
otomatisasi.

2. ANALISA DAN PERANCANGAN

KNSI 2014

2.1 Sistem Berjalan


Saat ini sistem yang berjalan pada Northside
Shuttle yaitu melakukan penjadwalan rute
keberangkatan dan checkpoint yang wajib dilalui
oleh driver untuk menjemput customer. Akan tetapi
dalam penjadwalan pada sistem yang saat ini kurang
efisien karena masih dilakukan dengan cara
memindahkan data booking online kedalam file
excel untuk kemudian di tentukan checkpointnya,
padahal dalam penjadwalan ini dibutukan ketelitian
dalam mengolah data checkpoint yang cukup
banyak, yang kemudian akan menjadi informasi
yang sangat berguna dan penting untuk di patuhi
oleh driver. Hal ini terjadi karena proses
penjadwalan masih bersifat manual, artinya di buat

60

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

langsung oleh manusia menggunakan tools excel,


bukan sistem, dengan keadaan yang seperti ini maka
memungkinkan
terjadinya
ketidak
stabilan
pengelolaan data, terjadi hilangnya data atau dalam
memaintainnya menjadi rumit misalnya terjadi
penggantian karyawan sehingga memerlukan proses
pembelajaran pengelolaan jadwal, dan bisa saja
terjadi penginput data yang tidak teliti atau
terjadinya human error yang bisa menyebabkan
pengelolaan proses utama dalam bisnis travel ini
menjadi terganggu.
2.2 Sistem Usulan
Dari permasalahan yang dimiliki oleh Northside
Shuttle di atas, maka dibuatkanlah sistem yang baru
yang bisa membantu untuk mempermudah proses
bisnis pada Northside Shuttle tersebut, yaitu untuk
mempermudah admin untuk membuat penjadwalan
rute / rute manajemen, dengan cara memberikan
sebuah sistem yang dapat membantu proses sortir
data booking kepada driver yang akan di assign.
2.3 Perancangan Sistem
Dalam
perancangan
aplikasi
ini,
penulis
menggunakan metode UML (United Modeling
Languange). Perlu diketahui metode UML
merupakan metode oriented programming (OOP)
atau pemograman berorientasi objek yang
menggunakan notasi grafis dalam menyatakan suatu
desain. Pemodelan dengan UML menggambarkan
yang ada dalam dunia nyata ke dalam bentuk yang
dapat dipahami dengan menggunakan notasi standar
UML.

kebutuhan data atau informasi pun disesuaikan


dengan role pada sistem yang akan dikembangkan:

2.4 Analisa Data dan Informasi


Role
Data atau Informasi yang
dibutuhkan
Data Driver, di perlukan untuk
Admin
proses generate rute mapping
ke driver.
Data Rute Checkpoint, di
perlukan untuk proses generate
rute mapping ke driver.
Data Booking, di perlukan
untuk melakukan sortir
checkpoint yang mungkin di
lalui dalam sekali pengantaran.
Data booking ini di expor dari
excel / csv pada sistem yang
sudah berjalan.
Data Driver, diperlukan untuk
Driver
proses mengedit data pribadi.
Data Rute Checkpoint,
diperlukan untuk melakukan
penjemputan customer.
3. IMPLEMENTASI
Implementasi
Setelah melewati tahap analisi dan evaluasi serta
tahap design, tahap selanjutnya adalah tahap
implementasi. Tahap ini adalah tahap dimana
merealisasikan sistem agar siap untuk dioperasikan.
Struktur aplikasi pada Route Management ini terbagi
menjadi dua bagian, yaitu terdiri dari aplikasi klien
dan aplikasi web service.
3.1 Struktur aplikasi Web Service
Struktur menu dibawah ini menggambarkan struktur
folder yang terdapat dalam pengimplementasian web
service. Untuk aplikasi web service ini
menggunakan jersey sebagai frameworknya.

Gambar 1.

Use Case Sistem Usulan

Berdasarkan analisa dan evaluasi kebutuhan


pengguna, maka untuk analisa dan evaluasi

KNSI 2014

Gambar 2. Directory Java Resource


Struktur pemodelan yang terdapat beberapa package
yang terdiri dari dao, dto, model, dan webService,
berikut merupakan penjelasan detailnya:
a. DAO merupakan Data Access Object, dimana
pada package ini berisi file-file yang berkaitan
mengenai access sebuah objek.

61

b.

c.

d.

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

DTO merupakan Data Transfer Object, dimana


pada package ini berisi file-file yang berkaitan
dengan Transfer sebuah objek.
Model
merupakan
penghubung
dari
webService ke DAO, dimana pada package ini
terdiri dari file-file yang bisa menghubungkan
antara web service dan DAO.
WebService merupakan penghubung dari
aplikasi client ke fungsi yang terdapat pada
web service, dimana pada package ini berisikan
file-file yang berfungsi sebagai REST API.

Pengelolaan driver bertugas.


Pemberian informasi driver bertugas dengan
Route Mapping.

Seluruh kegiatan tersebut melibatkan manager,


bagian administrasi, bagian IT serta bagian
keuangan.
Berdasarkan hasil analis, desain dan implementasi
yang telah dilakukan didapatkan kesimpulan bahwa :
1. Dengan aplikasi route management ini
merupakan sebuah upaya untuk meningkatkan
kinerja dalam melayanin bisnis transportasi,
karena pihak manajemen yang sebelumnya
masih dilakukan dengan cara memindahkan
satu-satu data booking untuk kemudian
dibuatkan sebuah jadwal bagi driver, sekarang
sudah menggunakan aplikasi untuk mengelola
jadwal tersebut berdasarkan data booking.
2. Data-data yang berkaitan dengan bisnis
transportasi sudah tersimpan secara terstruktur
kedalam sebuah basis data, sehingga
memudahkan pengguna dalam pencarian data.
3. Pengemudi saat ini dengan mudah dapat
langsung melakukan pengecekan armada serta
rute dan checkpoint yang akan ia lewati
melalui device yang tersedia.
4.2 Saran
Aplikasi Route Management ini masih belum
optimal dalam hal pengelolaan data rute serta
pemberian informasi interaktif kepada driver, serta
aplikasi masih terkadang kurang stabil, seperti
loading page yang terkadang lama, dengan
menggunakan Rhomobile.
Untuk mengoptimalkan kemampuan aplikasi
disarankan penambahan fitur-fitur sebagai berikut :
1. Pengoptimalisasian dalam pengelolaan data
rute, serta melakukan penambahan data
checkpoint pada rute yang akan di tambahkan.
2.

Gambar 3. Contoh Tampilan Implementasi


4. PENUTUP
4.1 Kesimpulan
Northside Shuttle adalah salah satu perusahaan yang
bergerak di bidang travel yang beroperasi khusus di
pinggiran kota Sydney (Australia) ke Sydney
Airport dan sebaliknya. Adapun kegiatan-kegiatan
yang menyangkut pengelolaan data pada Northside
Shuttle:
Pencatatan data Checkpoint.
Pencatatan data Route.
Pengelompokan Route Mapping.
Pencatatan data Booking.
Pengelompokan Route Mapping berdasarkan
data Booking.
KNSI 2014

Memberikan data informasi yang interaktif


kepada driver.

Pengembangan aplikasi menggunakan framework


pengembangan aplikasi mobile lain yang lebih
stabil.
DAFTAR PUSTAKA
[1]. Booch, Grady, James Rumbaugh, Ivar
Jacobson : The Unified Software
Development Process, Addison Wesley
Longman Inc, 1999.
[2]. Indrajani,S.Kom,MM., Perancangan Basis
Data Dalam All in 1, Elex Media
Komputindo, Jakarta,2011
[3]. Larman, Graig : Applying UML and Patterns
an Introduction to Object-Oriented Analysis
and Design and Iterative Development,

62

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[4].

[5].

Third Edition, Massachusetts : Prentice Hall


PTR, 2004.
Pressman, Roger S : Software Enggineering
A Practiotioners Approach, Sixth Edition,
Singapore : McGraW Hill.
Silberschatz, Abraham., Henry F.Korth, S.
Sudarshan : Database System Concept :
The McGraw-Hill Companies, Inc, 1997.

KNSI 2014

63

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-12
SISTEM INFORMASI MANAJEMEN RUANG KULIAH BERBASIS
PIRANTI BERGERAK
Rendra Gustriansyah1, Nazori Suhandi2
Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Indo Global Mandiri
Jalan Jenderal Sudirman No. 629 Palembang
rendra_g@yahoo.com`,2 nazsu69@yahoo.com

1,2

Abstrak
Peranti bergerak, aplikasi, dan layanan telah berasimilasi ke dalam kegiatan masyarakat sehari-hari. Potensi
penuh aplikasi bergerak terealisasi ketika orang dapat mengakses informasi terkini kapan saja dan di mana
saja. Saat ini, pengalokasian ketersediaan dan reservasi ruang kuliah di Universitas Indo Global Mandiri
dilakukan secara manual. Selain itu, untuk melaporkan setiap kerusakan perangkat yang terdapat di dalam
ruang kuliah dilakukan dengan menelepon helpdesk. Untuk mengatasi masalah ini diajukanlah Sistem
Informasi Ruang Kuliah Berbasis Piranti yang memungkinkan dosen untuk mengidentifikasi ruang
kuliah/laboratorium komputer yang diperlukan, melakukan reservasi ruang dan melaporkan kerusakan kepada
staf admin yang mengelola ruang kuliah. System Development Research Methodology (SDRM) digunakan
dalam pembangunan sistem informasi ruang kuliah/laboratorium komputer ini.
Kata kunci : manajemen ruang kuliah, wifi, JME, PHP
\

1. Pendahuluan
Perkembangan teknologi membuat aktivitas
manusia menjadi lebih mudah dan efisien. Sekarang
manusia dapat mengakses informasi dari manapun
bahkan melalui piranti bergerak, seperti telepon
cerdas (smart phone) atau komputer tablet (tablet
PC). Internet digunakan sebagai media untuk
mengakses informasi tersebut. Menurut Bubley [5],
dari 1,3 milyar lebih pengguna internet, hanya 37%
pengguna yang mengakses internet melalui PC
(personal computer) atau laptop, 33%
menggunakan PC dan piranti bergerak (mobile
devices) dan 30% sisanya mengakses internet
melalui piranti bergerak. Karena itu, aplikasi piranti
bergerak dikembangkan untuk memfasilitasi
pengguna dalam mengakses informasi.
Aplikasi
yang
akin
dikembangkan
menggunakan JME (Java Micro Edition) sebagai
flatform dasar yang dapat berjalan di setiap piranti
bergerak yang mendukung Java API serta PHP
bahasa pemrogaman web dan MySQL sebagai basis
datanya. Penelitian ini merujuk penelitian Zhou
(2003) yang mengembangkan aplikasi Mobile
Meal Booking System menggunakan JM E yang
memiliki fasilitas untuk mengatur sistem
pemesanan makanan.
Dari observasi dan pengumpulan data,
Universitas Indo Global Mandiri memiliki 1 gedung
berlantai 9 (ada 36 ruang kuliah) dan 1 gedung lain
KNSI 2014

berlantai 5 (ada 6 laboratorium komputer dan


beberapa laboratorium/studio lain) yang digunakan
untuk melayani 800-an jadwal perkuliahan (setiap
ruang melayani 7 sesi perkuliahan setiap hari kecuali
hari Minggu selama satu semester) pada 15 program
studi. Meskipun penggunaan ruang kuliah sudah
terjadwal, tetapi jika dosen memerlukan ruang
kuliah untuk mengganti jadwal kuliah yang batal
dilaksanakan atau ketika fasilitas ruang, seperti
pendingin ruangan (AC), proyektor atau PC tidak
berfungsi maka dosen akan kesulitan mencari ruang
kuliah yang tersedia. Dengan menerapkan sistem ini,
pencarian ruang kuliah yang tersedia akan lebih
mudah dan menghemat waktu. Bahkan, sistem juga
menyediakan fasilitas administrasi informasi ruang
dan reservasi ruang kuliah menggunakan jaringan
WIFI yang tersedia di lingkungan kampus.
2. Landasan Teori
2.1 Aplikasi Bergerak
Perkembangan teknologi piranti bergerak
meningkat dengan pesat. Peralatan seperti
smartphone dan tablet PC sekarang menjadi sangat
penting untuk digunakan sebagai sumber informasi
atau sebagai media komunikasi. Hal ini karena
peralatan tersebut dapat digunakan di manapun dan
kapanpun.
Beigl
[4]
mengidentifikasi
kebutuhan

64

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

pelayanan bergerak yang meliputi stabilitas,


bandwidth, integrasi ke banyak lingkungan, aplikasi
yang transparan, keamanan dan pengembangan lebih
lanjut. Karena itu, piranti bergerak memerlukan
jaringan tanpa kabel (wireless) untuk berkomunikasi
dan mengakses informasi kapanpun dan di manapun
[11]. Jim and Mike [9] menyatakan bahwa
handphone adalah peralatan terpopuler dalam
komputasi bergerak.
Menurut Asoke & Roopa [2], komputasi
bergerak adalah lingkungan komputasi yang
memungkinkan pengguna mengakses informasi dari
berbagai piranti dalam berbagai jaringan selama
bergerak. Aktivitas ini termasuk servis direktori, dan
aplikasi telemetrik.
Kyaw et al. [10] menerapkan komputasi
bergerak pada industri, dengan melakukan
pendekatan rancangan berbasis manfaat yang
digunakan untuk merancang antar muka. Hasilnya
menunjukan bahwa responden puas dengan prototip
antar muka sistem dan kemudahan memperoleh
pengetahuan dibandingkan dengan sumber
berbentuk kertas.
2.2 Sistem Informasi Pengajaran
Menurut Ibrahim Kushchu [7], terdapat 2,5
milyar telepon bergerak yang telah digunakan dalam
berbagai keperluan. Dia menyatakan bahwa sekitar
80 persen populasi dunia tergabung dalam jaringan
untuk berkomunikasi. Pada tahun 2015 diperkirakan
akan ada 5 milyar pengguna telepon bergerak. [1].
Janet [8] mengusulkan sebuah prototip untuk
merancang antar-muka pelayanan informasi
pengajaran. Aplikasi bergerak ini menggunakan
.Net d i s i s i p e n g g u n a d a n a p l i k a s i J M E .
D i a menggunakan splash screen dalam
halaman utamanya sebelum masuk ke halaman
otentifikasi.
Peneliti menggunakan pendekatan kognitif
(pengamatan), pendapat pakar dan ujicoba pengguna
[6] sebagai metode pengembangan pelayanan
informasi pengajaran. Di sisi lain, Robin (1991)
menyelidiki suatu antar muka untuk produk
perangkat lunak dengan menerapkan empat teknik
yaitu evaluasi heuristic, petunjuk perangkat lunak,
pendekatan kognitif dan ujicoba kegunaannya.
Hasilnya, pendekatan kognitif dapat digunakan
untuk mengidentifikasi masalah kegunaan tetapi
tergantung pada pengetahuan dan pengalaman
pengguna.

standar yang ditetapkan oleh sebuah institusi


internasional yang bernama Institute of Electrical
and Electronic Engineers (IEEE), yang secara
umum sebagai berikut:
Standar IEEE 802.1 1a yaitu Wifi dengan
frekuensi 5 Ghz yang memiliki kecepatan 54
Mbps dan jangkauan jaringan 300 m
Standar IEEE 802.1 1b yaitu Wifi dengan
frekuensi 2,4 Ghz yang memiliki kecepatan 11
Mbps dengan jangkauan jaringan 100 m.
Standar IEEE 802.1 1g yaitu Wifi dengan
frekuensi 2,4 Ghz yang memiliki kecepatan 54
Mbps dan jangkauan jaringan 300 m.
Teknologi Wifi yang akan diimplementasikan
adalah standar IEEE 802.1 1g karena standar tersebut
lebih cepat untuk proses transfer data dengan
jangkauan jaringan yang lebih jauh serta dukungan
vendor (perusahaan pembuat hardware). Perangkat
tersebut bekerja di frekuensi 2,4 Ghz atau disebut
sebagai pita frekuensi ISM (Industrial, Scientific,
and Medical) yang juga digunakan oleh peralatan
lain, seperti microwave open, cordless phone, dan
bluetooth.

3. Metodologi Penelitian
Metodologi Penelitian Pembangunan Sistem
oleh Nunamaker et al. [12] akan digunakan dan
disesuaikan untuk melengkapi penelitian ini.
Metodologi merupakan bagian penting dari
pengembang aplikasi karena dapat menjelaskan
kemampuan dan perkembangan sistem. Gambar 3.1.
menunjukan metodologi yang akan disesuaikan
untuk pembangunan aplikasi pada penelitian ini.
Perulangan proses terjadi hingga produk akhir
dibangun. Metodologi ini mempunyai empat fase
yaitu pengumpulan informasi, rancangan prototip,
pembangunan prototip dan ujicoba serta
evaluasi.

2.3 Wireless Fidelity (Wifi)


Komunikasi nirkabel (wireless) telah menjadi
kebutuhan dasar atau gaya hidup baru masyarakat
informasi. Menurut Priyambodo [13], Wireless
Fidelity (Wifi) adalah suatu standar jaringan tanpa
kabel dengan komponen yang sesuai sehingga dapat
terkoneksi ke jaringan. Teknologi Wifi memiliki
KNSI 2014

Gambar 3.1 Metodologi Penelitian Pembangunan


Sistem [12]
3.1 Pengumpulan Informasi

65

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Pengumpulan informasi merupakan fase


yang diperlukan dalam pengembangan sistem.
Observasi dilakukan di Biro Administrasi
Akademik (BAA), Fakultas Ilmu Komputer
(FIK), Fakultas Ekonomi (FE) dan Biro
Pelaksana Teknis (BPT) Universitas Indo Global
Mandiri.
FIK dan FE bertanggung jawab
mengatur jadwal perkuliahan di fakultas, BAA
mengelola
penjadwalan
ruang
kuliah
universitas dan BPT bertanggung jawab
terhadap penjadwalan di laboratorium komputer.
Interview dilakukan kepada para staf BPT,
staf BAA dan staf admin fakultas agar
diketahui bagaimana penjadwalan kuliah, baik di
ruang kuliah maupun di laboratorium komputer.
Lebih lanjut, reservasi ruang kuliah dan
laboratorium komputer melalui staf BAA dan
BPT menimbulkan beberapa masalah, yaitu
keterbatasan tempat dan waktu. Dengan
mengembangkan Sistem Informasi Ruang
(SMR), informasi ketersediaan ruang kuliah
dan laboratorium komputer dapat diakses oleh
pengguna dari manapun dan kapanpun di
lingkungan kampus.

Gambar 3.3 Hubungan antar


tabel 3.2.2 Rancangan Antar Muka
Rancangan antar muka menggunakan
diagram use case yang mewakili aktivitas utama
dari setiap pengguna.

3.2 Perancangan Prototip


Prototip ini dirancang untuk digunakan
oleh dosen, staf admin FIK/FE, staf BAA dan
BPT. Gambar 3.2 menunjukan arsitektur
interaksi pengguna dengan Sistem Informasi
Ruang Kuliah (SMR).

Gambar 3.4 Diagram Use Case dari Sistem


Informasi Ruang (SMR)
3.3 Pembangunan Prototip
Rancangan diterjemahkan dalam kode
program menggunakan JME sebagai client dan
PHP sebagai server dan didukung oleh basis data
MySQL.
Aliran data SMR terlihat pada gambar 3.5.

Gambar 3.2 Arsitektur Sistem Informasi Ruang


Kuliah (SMR)

3.2.1 Rancangan Basis Data


Basis
data
dirancang
untuk
menyimpan informasi jadwal ruang kuliah atau
laboratorium komputer, ruang, program studi,
dosen dan waktu kuliah (gambar 3.3). Sistem
ini menggunakan MySQL sebagai basis data.

KNSI 2014

Gambar 3.5 Aliran Proses


SMR 3.4 Ujicoba dan Evaluasi
Evaluasi adalah bagian penting untuk
menilai capaian dari pengembangan sistem
prototip ini.

66

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Evaluasi
pengguna
SMR
dilakukan
dengan melibatkan 15 responden (5 staf dan 10
dosen).
Setiap
responden
akan
diberikan
penjelasan singkat mengenai penggunaan
SMR. Setiap pengguna akan diberikan waktu
untuk mempelajari dan menjelajahi isi dari
prototip. Setelah mereka selesai menggunakan
prototip, pengguna akan diberikan kuisioner
sebagai evaluasi SMR
Rancangan kuisioner diadopsi dari Davis [6] melalui
Technology Acceptance Model (TAM) yang
menjelaskan
penerimaan
pengguna
terhadap teknologi komputer. TAM meliputi
tiga dimensi yang dipersepsikan sebagai
kegunaan,
kemudahan
penggunaan
dan
karakteristik penggunaan. Secara umum, untuk
pengujian penggunaan difokuskan pada antar
muka pengguna [4].
Pengukuran evaluasi ini menggunakan
skala penilaian 5 poin. Nilai 1 untuk sangat tidak
setuju, 2 untuk tidak setuju, 3 untuk biasa, 4
untuk setuju dan 5 untuk sangat setuju.
4. Implementasi
Gambar (4.1-4.4) berikut merupakan
menu utama dan beberapa halaman proses dalam
SMR.

5. Kesimpulan dan Saran


Sistem Manajemen Ruang Kuliah
(SMR) dibangun untuk mencari informasi
ketersediaan ruang kuliah dan laboratorium
komputer, reservasi ruang kuliah/laboratorium
komputer, manajemen operasional (tambah,
sunting dan hapus data) informasi ruang
kuliah/laboratorium komputer.
Berdasarkan
hasil
survey
yang
menggunakan skala penilaian 5 poin dicatat
bahwa nilai rata-rata untuk seluruh pertanyaan
adalah antara 3,80 hingga 4,07. Ini berarti bahwa
responden setuju bahwa s i s t e m i n i c u k u p
m u d a h d i g u n a k a n d a n mempermudah
pengguna untuk mendapatkan informasi
ketersediaan
ruang
kuliah/laboratorium
komputer.
Sistem mendatang perlu menyediakan
fasilitas pe m ba t a l a n r e s e r va s i r ua n g,
ot o m a t i s a s i penghapusan reservasi ruang jika
jadwal tersebut sudah ditempuh (untuk jadwal
pengganti sementara) serta informasi kondisi dan
perlengkapan
ruangan
atau
laboratorium
komputer.
Daftar Pustaka:
[1]

[2]
[3]

Asheeta B., R. W.-W. C., Subramaniam


J., Peter, S., 2008, The Role of Mobile
Phones in Sustainable Rural Poverty
Reduction, ICT Policy Division Global
Information
and
Communications
Department (GICT).
Asoke, R. Y. R. a. K. T., 2007, Mobile
Computing, India, Tata McGraww Hill.
Barnum, C. M., 2002, Usability Testing
and Research, Pearson Education, Inc.

[4]

Beigl, M., 2004, Mobile Computing,


Retrieved March7, 2013
from
http://ubicomp.teco.edu/mobile_computing
.ht ml

[5]

ubley, D., 2008, The Relative Importance


of PC and Mobile-Based Internet Access.
Retrieved March 8,
2013
from
http://seekingalpha.com/article/60477therelative-importance-of-pc-andmobile-based- internet-access

[6]

Davis, D. F., and Arbor, A., 1989,


Perceived

[7]

Usefulness, Perceived Ease of Use, and


User

[8]

Acceptance of Information Technology,

[9]

September 1989, MIS Quarterly.

[10] Ibrahim
KNSI 2014

K.,

M.,

2007,

Positive

67

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[11]

[12]
[13]

[14]
[15]

[16]

Contributions of Mobile Phones to


Society, Mobile Government Consortium
International, UK.
Janet L.W., D. F. V. D. W.,
2 0 0 5 , "Implementing Mobile Services:
Does the Platform Really Make a
Difference?", SAICSIT '05 Proceedings
of the 2005 annual research conference of
the South African institute of computer
scientists and information technologists on
IT research in developing countries, pp
208 216.
Jim H., M. H., 2004, The Future of mobile
technology and mobile wireless computing,
Emerald.
Kyaw H. Moe, B. D. a. R. v. O., 2004,
"Designing a Usable Mobile Application for
Field Data Collection", 7th AFRICON
Conference in Africa, pp 1187 - 1192 Vol.2.
MazlizaO., 2007, Introduction to Mobile
Computing and Communications, Auerbach
Publications.
Nunamaker, J. F., Jr.; Chen, M., 1990, Systems
Development in Information Systems
Research. Proceedings of the TwentyThird
Annual
Hawaii International
Conference, pp. 631 - 640 vol.3.
Priyambodo, T. dan Heriadi, D.,. 2005,
Jaringan
WI-FI
Teori
Dan
Implementasi, Yogyakarta: ANDI.

KNSI 2014

68

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-13
ANALISIS PERSEDIAAN BARANG DENGAN MODEL ECONOMIC
ORDER QUANTITY STUDI KASUS KANTOR BUPATI ASAHAN
SUMATERA UTARA
Safrian Aswati
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER (STMIK)
LOGIKA MEDAN
Jl. K.L. Yos Sudarso No. 374-C Medan Sumatera Utara (061) 6632856
Adek_Qwe@yahoo.co.id

Abstrak
Hampir semua organisasi baik bisnis maupun biasa pasti memiliki persediaan dan tentunya melakukan kegiatan
persediaan yang tepat serta didukung dengan teknologi komputerisasi. Ketika penulis melakukan penelitian
pada Koperasi Kantor Bupati Asahan, penulis melihat sudah adanya penerapan sistem komputerisasi dalam
setiap aktifitas kerjanya. Dalam hal manejemen persediaan barang pada Koperasinya penulis melihat belum
adanya analisis dan sistem yang tepat. Melihat akan hal ini penulis mencoba untuk membuat usulan dalam
memanajemen pesediaan barang pada koperasinya dengan analisis persediaan barang model Economic Order
Quantity dan didukung dengan sistem komputerisasi berupa program juga nantinya. Hal ini penulis lakukan guna
mengetahui sejauh mana sistem yang sedang berjalan pada Koperasi Kantor Bupati Asahan, terutama dalam
sistem persediaan barang dan apabila terdapat kelemahan atau ketidak efisiensi maka sistem yang baru nantinya
diupayakan dapat mengatasi kelemahan kelemahan dari sistem yang sedang berjalan. Dengan analisis ini
nantinya akan didapat jumlah persediaan akan datang yang akan dipesan kembali jika per sediaan awal
mendekati habis serta total biaya minimum yang dikeluarkan untuk memesan persediaaan yang akan datang.
Dari Proses pembuatan sistem ini, dapat diketahui bahwa untuk menyusun suatu sistem informasi yang baik,
tahap-tahap yang perlu dilakukan adalah dengan mempelajari sistem yang ada atau yang berlaku saat ini,
merumuskan permasalahan yang ada, mencari alternatif penyelesaian untuk masalah yang ada, kemudian
merancang suatu sistem yang dapat mengatasi masalah serta mengimplementasikan sistem yang dirancang.
Kata kunci : persediaan, koperasi, EOQ, barang
1. PENDAHULUAN
1.1

Latar Belakang Masalah

Dimasa era globalisasi sekarang ini, Koperasi


Kantor Bupati Asahan sudah memanfaatkan
perkembangan teknologi informasi tersebut dengan
menggunakan komputer dalam setiap aktifitas
kerjanya seperti dalam hal pengolahan data.
Penggunaan komputer ini sangatlah tepat sekali,
guna menghindari hal-hal yang tidak diinginkan
terjadi, seperti kehilangan data yang akan diolah
serta keterlambatan pada saat melakukan pekerjaan.
Ketika penulis melaksanakan penelitian pada
Koperasi Kantor Bupati Asahan khususnya dalam
persediaan barang, penulis melihat belum adanya
sistem yang maksimal serta belum didukung dengan
analisis yang baik dalam hal memanajemen
persediaan barang. Analisis persediaan barang
merupakan hal yang sangat penting untuk
mengetahui seberapa banyak total persediaan barang
yang akan datang ketika persediaan awal mendekati

KNSI 2014

habis, mengetahui berapa biaya maksimum yang


dikeluarkan untuk memesan persediaan barang yang
akan datang serta mengetahui berapa kali frekuensi
pemesanan selama kegiatan persediaan barang
berlangsung. Melihat akan hal ini penulis merasa
sangat tertarik untuk membuat analisis persediaan
barang pada Koperasi Kantor Bupati Asahan dengan
Model Economic Order Quantity untuk menjawab
hal tersebut diatas. Analisis ini nantinya juga akan
didukung dengan sistem komputerisasi berupa
sebuah program aplikasi yang mudah untuk
dipahami dan sesuai dengan konsep Model
Economic Order Quantity.
1.2

Rumusan Masalah
Sesuai dengan latar belakang masalah di atas
maka penulis akan menjabarkan beberapa rumusan
masalah pada bagian ini yaitu :
1. Apakah sudah ada analisis yang tepat dalam
manejemen persediaan barang pada Koperasi
Kantor Bupati Asahan ?

69

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.

3.

Bagaimana membuat analisis persediaan yang


baik dalam memanajemen kegiatan persediaan
pada Koperasi Kantor Bupati Asahan ?
Bagaimana merancang sebuah sistem dengan
komputerisasi guna mendukung analisis
persediaan barang ?

1.3

Ruang Lingkup
Adapun ruang lingkup pembahasan yang
penulis angkat dalam penulisan makalah ini adalah :
1. Mengangkat pembahasan mengenai konsep
persediaan serta analisis persediaan dengan
model Economic Order Quantity
2. Hasil dari analisis berupa quantity persediaan
akan datang, biaya minimum, frekuensi
pemesanan kembali pesediaan serta yang
terkait dengan model Economic Order Quantity
3. Analisis pesediaan ini juga didukung dengan
program aplikasi

4.
5.
6.

Seleksi sistem (System Selection).


Perancangan sistem (Systems Design) secara
umum.
Implementasi dan pemeliharaan sistem (System
Implementation & Maintenance).

Siklus hidup pengembangan sistem dengan


langkah-langkah utamanya adalah sebagai berikut :

2. LANDASAN TEORITIS
2.1

Pengembangan Sistem Dan Prinsipnya


Pengembangan sistem dapat berarti
menyusun suatu sistem yang baru untuk
menggantikan sistem yang lama secara keseluruhan
atau memperbaiki sistem yang telah ada. Perlunya
pengembangan sistem dikarenakan
1. Adanya permasalahan (problem) yang timbul
pada sistem yang lama.
Permasalahan yang timbul dapat berupa :
a. Ketidakberesan.
b. Pertumbuhan organisasi.
2. Untuk meraih kesempatan (opportunities).
3. Adanya instruksi-instruksi (directives).
Adapun prinsip dari pengembangan sistem
terdiri dari :
1. Sistem yang dikembangkan adalah untuk
manajemen.
2. Sistem yang dikembangkan adalah investasi
modal yang besar.
Investasi modal harus mempertimbangkan 2 hal :
a. Semua alternatif yang ada harus diinvestigasi
b. Investasi yang terbaik harus bernilai
3.
4.
5.
6.

Sistem yang dikembangkan memerlukan orang


yang terdidik.
Proses pengembangan sistem tidak harus urut.
Jangan takut membatalkan proyek.
Dokumentasi harus ada untuk pedoman dalam
pengembangan sistem.

Tahapan utama siklus hidup pengembangan


sistem terdiri dari :
1. Perencanaan sistem (Systems Planning).
2. Analisis sistem (System Analysis).
3. Perancangan Sistem (Systems Design) secara
umum.
KNSI 2014

Gambar 2.1 Siklus Hidup Pengembangan Sistem

2.2

Analisis Sistem
Analisis sistem adalah penguraian dari
suatu sistem informasi yang utuh ke dalam bagianbagian komponennya dengan maksud untuk
mengidentifikasikan
dan
mengevaluasi
permasalahan-permasalahan,
kesempatankesempatan, hambatan-hambatan yang terjadi dan
kebutuhan-kebutuhan yang diharapkan sehingga
dapat diusulkan perbaikan-perbaikan. Tahap analisis
merupakan tahap yang kritis dan sangat penting,
karena kesalahan didalam tahap ini akan
menyebabkan juga kesalahan ditahap selanjutnya.

2.3

Konsep Persediaan
Persediaan dapat diartikan sebagai barangbarang yang disimpan untuk dipergunakan atau
dijual pada masa atau periode yang akan datang.
Persediaan terdiri dari persediaan bahan baku,
persediaan bahan setengah jadi dan persediaan
barang jadi. Persediaan bahan setengah jadi dan
persediaan bahan baku disimpan sebelum digunakan
atau dimasukkan kedalam proses produksi,
sedangkan persediaan barang jadi atau barang
dagangan disimpan sebelum dijual atau dipasarkan.
Dengan demikian setiap perusahaan yang melakukan
kegiatan usaha umumnya memiliki persediaan.
Ada beberapa macam klasifikasi inventori,
menurut Dobler at al, ada beberapa klasifikasi

70

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

inventori yang digunakan oleh perusahaan, antara


lain :
1. Inventori Produksi
Yang termasuk dalam klasifikasi invetori
produksi adalah bahan baku dan bahan-bahan
lain yang digunakan dalam proses produksi dan
merupakan bagian dari produk. Bisa terdiri dari
dua tipe yaitu item spesial yang dibuat khusus
untuk spesifikasi perusahaan dan item standart
produksi yang dibeli secara off the self.
2. Inventori MRO (Maintaintenance Repair and
Operating Supplies)
Yang termasuk dalam katagori ini adalah
barang yang digunakan dalam proses produksi
namun tidak merupakan bagian dari produk.
Seperti pelumas dan pembersih.
3. Inventori In Process
Yang termasuk dalam katagori inventori ini
adalah produk setengah jadi. Produk yang
termasuk dalam katagori inventori ini bisa
ditemukan dalam berbagai proses produksi.
4. Inventori Finished Goods
Semua produk jadi yang siap untuk dipasarkan
termasuk dalam katagori inventori finished
goods. PT XYZ adalah sebuah swalayan yang
menjual produk-produk yang siap untuk
dipakai. Tidak ada proses pengolahan yang ada
disana, sehingga semua inventori yang
dimilikinya termasuk dalam katagori ini.
2.4

Biaya Persediaan

Biaya Persiapan (setup costs)


1. Biaya mesin-mesin penganggur
2. Biaya persiapan tenaga kerja langsung
3. Biaya scheduling (penjadwalan)
4. Biaya ekspedisi
Biaya Kehabisan/kekurangan Bahan (shortage
costs)
1. Kehilangan penjualan
2. Kehilangan langganan
3. Biaya pemesanan khusus
4. Biaya ekspedisi
5. Selisih harga
6. Terganggunya operasi
7. Tambahan pengeluaran kegiatan manajerial
Biaya Pemesanan (order costs)
1. Pemrosesan pesanan dan biaya ekspedisi
2. Upah
3. Biaya telpon
4. Pengeluaran surat menyurat
5. Biaya pengepakan dan penimbangan
6. Biaya pemeriksaan penerimaan
7. Biaya pengiriman ke gudang
8. Biaya hutang lancar
Biaya Penyimpanan (holding cost/carrying costs)
1. Biaya fasilitas-fasilitas penyimpanan, mis:
penerangan, pemanas, pendingin, dll)

KNSI 2014

2.
3.
4.
5.
6.
7.
8.

2.5

Biaya modal (opportunity cost of capital)


Biaya keusangan
Biaya penghitungan fisik dan konsiliasi
laporan
Biaya asuransi
Biaya pajak persediaan
Biaya pencurian, pengrusakan, atau
perampokan
Biaya penanganan persediaan

Economic Order Quantity (EOQ)

Menghindari kekurangan dan kelebihan


persediaan yang dibutuhkan untuk memenuhi
kebutuhan produksi. Beberapa hal yang dianggap
penting menurut Ahyari dalam bukunya efisiensi
persediaan bahan (1999:48) yaitu : waktu rata-rata
yang diperlukan untuk memesan, pemakaian ratarata dalam waktu rata-rata, biaya untuk menyimpan
apabila ada persediaan yang berlebih, dan kerugian
yang mungkin bila persediaan berkurang.
Economic
Order
Quantity
(EOQ)
merupakan salah satu model manajemen persediaan,
model EOQ digunakan untuk menentukan kuantitas
pesanan persediaan yang dapat meminimalkan biaya
penyimpanan dan biaya pemesanan persediaan.
Economic Order Quantity (EOQ) adalah jumlah
kuantitas barang yang dapat diperoleh dengan biaya
yang minimal, atau sering dikatakan sebagai jumlah
pembelian yang optimal.
Dalam kegiatan normal Model Economic
Order Quantity memiliki beberapa karakteristik
antara lain :
a. Jumlah barang yang dipesan pada setiap
pemesanan selalu konstan.
b. Permintaan konsumen, biaya pemesanan, biaya
transportasi dan waktu antara pemesanan barang
sampai barang tersebut dikirim dapat diketahui
secara pasti, dan bersifat konstan,
c. Harga per unit barang adalah konstan dan tidak
mempengaruhi jumlah barang yang akan
dipesan nantinya, dengan asumsi ini maka harga
beli menjadi tidak relevan untuk menghitung
EOQ, karena ditakutkan pada nantinya harga
barang akan ikut dipertimbangkan dalam
pemesanan barang,
d. Pada saat pemesanan barang, tidak terjadi
kehabisan barang atau back order yang
menyebabkan perhitungan menjadi tidak tepat.
Oleh karena itu, manajemen harus menjaga
jumlah pemesanan agar tidak terjadi kehabisan
barang,
e. Pada saat penentuan jumlah pemesanan barang
kita tidak boleh mempertimbangkan biaya
kualitas barang,
f. Biaya penyimpanan per unit pertahun konstan.

71

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Besarnya EOQ dapat ditentukan dengan


berbagai cara, menurut Hansen dan Mowen
(2005:472) Economic Order Quantity akan
menentukan jumlah pesanan persediaan yang
meminimumkan biaya pemesanan dan biaya
penyimpanan.
EOQ adalah jumlah unit (kuantitas) barang
yang dapat dibeli dengan biaya minimal. Tujuan
model persediaan ini adalah menentukan jumlah
pesanan yang dapat meminimumkan biaya
penyimpanan
dan
biaya
pemesanan
persediaan.Dengan menggunakan perhitungan EOQ,
maka persediaan yang ada di dalam gudang tidak
terlalu banyak, tapi juga tidak akan terlalu sedikit.
Sehingga aktivitas perusahaan tidak terganggu
karenanya.Salah satu masalah dalam menentukan
analisis EOQ adalah bahwa sulit bagi kita untuk
dapat menentukan titik pemesanan kembali. Bahwa
titik pemesanan kembali diperlukan untuk mencegah
terjadinya kehabisan stok (kekurangan) selama
waktu antara melakukan pemesanan dan penerimaan
pesanan tersebut.
Jumlah pesanan pada setiap pembelian
(Q) yang optimal akan memperoleh total biaya
persediaan (TC) yang minimal. Secara matematis
jumlah pesanan yang optimal (Q*) dapat dihitung
sebagai berikut :
TC = HxQ/2 + C.R/Q

atau

CR
H
=
Q2
2
2
CR
Q2 =
H
2CR
Q* =
H

Persamaan untuk kuantitas pembelian optimal :


EOQ = Q* = 2 CR / H
H
= P f
B
= RL / N
Di mana:
R : Permintaan perbulan (unit).
C : Biaya pemesanan setiap pesanan (Rp).
Q : Jumlah setiap pesanan pada setiap pembelian
(unit).
H : biaya penyimpanan perunit (Rp).
P : harga pembelian (Rp) perunit.
f :biaya penyimpanan perunit yang dinyatakan
dalam persentase.
B : titik pemesanan kembali (unit).
L : waktu tunggu (Lead time).
N :banyaknya periode lead time dalam periode
permintaan

KNSI 2014

Gambar 2.2 Hubungan Biaya Simpan Dan Biaya Pemesanan

2.4

Titik Pemesanan Kembali


Reorder point adalah saat titik di mana
harus diadakan pesanan lagi sedemikian rupa
sehingga kedatangan atau penerimaan barang yang
dipesan
itu
adalah
tepat
pada
saat
dibutuhkan.Pemesanan kembali ini perlu dilakukan
oleh perusahaan pada setiap periode untuk
mencegah terjadinya kekurangan barang. Sehingga
aktivitas perusahaan tidak terganggu.
3. Analisis Dan Perancangan
3.1

Analisa Persediaan Barang


Dalam bagian ini penulis menjabarkan
mengenai konsep analisis Economic Order Quantity.
Diketahui terdapat 10.000 kg per tahun gula pasir
yang terjual pada Koperasi Kantor Bupati Asahan.
Biaya pemesanan untuk pengadaan persediaan gula
pasir tersebut adalah sebesar Rp 150,-/order. Biaya
simpan yang terjadi sebesar Rp 0,75/u/tahun. Hari
kerja per tahun (Koperasi dalam keadaan beroperasi)
adalah 350 hari. Waktu tunggu (lead time) untuk
pengiriman persediaan gula pasir tersebut selama 10
hari
Pertanyaan:
1. Hitunglah EOQ
2. Berapa total biaya yang dikeluarkan
Koperasi Kantor Bupati Asahan untuk
pengadaan gula pasir tersebut
3. Berapa kali Koperasi Kantor Bupati Asahan
melakukan pemesanan dalam 1 tahun
4. Berapa lama EOQ akan habis dikonsumsi
Koperasi Kantor Bupati Asahan
5. Tentukan reorder point (titik pemesanan
kembali)
6. Bagan persediaan Koperasi Kantor Bupati
Asahan

EOQ =

2x150x10.000 = 2000 unit


0.75
TC = HxQ/2 + C.R/Q = (0.75 x 2000/2) + (150 x
10000/2000)
= Rp 750,- + Rp 750,- = Rp 1500,Jumlah pemesanan/th = D/Q

72

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

= 10000/2000 = 5 kali
Durasi habisnya EOQ = 350/5 = 70 hari
Reorder point = L. D/hari kerja setahun
= 10 x (10000/350) = 285. 7 hari
3.2
Perancangan Sistem

Gambar 3.1 Aliran Sistem Informasi

MANAGER

Cek Daftar
Barang Dan
Buat DPB

Daftar Pemesanan
Barang

KASIR

MANAJER

ADMIN

Laporan 2
Pembelian
Barang

Input Data
Transaksi
Pembelian
Barang

Daftar Pemesanan
Barang

LAP. PEMBELIAN BARANG, LAP. PENJUALAN


BARANG, LAP. PERSEDIAAN BARANG

KONSUMEN

FAKTUR PEMESANAN BARANG


YG TELAH DI CEK

KASIR

Faktur
2
Pemesanan
Barang yg telah
di cek

LAPORAN PENJUALAN
BARANG,LAP PERSEDIAAN
BARANG FAKTUR PEMBAYARAN

LAP.PEMBELIAN BARANG

ADMIN

Daftar Barang

DAFTAR PEMESANAN BARANG, FAKTUR


PEMESANAN BARANG YG TLAH DICEK,
DAFTAR PERMINTAAN BARANG YG TLAH
DICEK

0
SISTEM INFORMASI
PERSEDIAAN BARANG
PADA TOKO ASB

DAFTAR PERMINTAAN BARANG YG TELAH


DI CEK

BAG.GUDANG

Daftar Barang

DAFTAR PERINTAAN BARANG

BAG. GUDANG

DAFTAR BARANG, FAKTUR


PEMESANAN BARANG

DAFTAR PEMESANAN BARANG

DAFTAR BARANG, FAKTUR PEMESANAN


BARANG, DAFTAR PERMINTAAN BARANG

BON PEMBAYARAN

Berikut adalah perancangan sistem yang


dibuat dalam bantuk aliran sistem informasi, context
diagram dan data flow diagram level 0, entity
relationship diagram serta perancangan user
interface.
SUPPLIER

SUPPLIER

KONSUMEN

Gambar 3.2 Context Diagram

A
Faktur Pemesanan
Barang
1
Laporan Pembelian
Barang

Cek FPB &


Barang
Masuk

Cek Daftar
Pesanan & Buat
FPB

Daftar Barang

Faktur Pemesanan1
Barang

Faktur pemesanan 1
Barang yg telah di
cek

2
Daftar Barang
Buat
daftar
permint
aan
barang

Daftar
Permintaan
Barang

Daftar Permintaan
Barang
2
Daftar Permintaan
Brg Yg Telah Di Cek

Cek Daftar
permintaan
Barang

Input Data Transaksi


Penjualan Barang

Daftar Permintaan 1
Brg Yg Telah Di
Cek

2
1
Laporan Penjualan
Barang

Laporan
Penjualan
Barang

Laporan Persedian1
Barang

Laporan 2
Persedian
Barang

Faktur
Pembayaran

2
Faktur
Pembayaran

Daftar Barang

Daftar Barang Yg
Telah Dicek

SUPPLIER

Daftar Barang Yg
Telah Dicek
1.0

2.0

3.0

MENYERAHKAN
DAFTAR
BARANG

CEK DAFTAR
BARANG DAN
BUAT DPB

CEK DPB DAN


BUAT FPB

Data Supplier

Data Supplier
D1

SUPPLIER

D2

JENIS

D3

ORDER

D4

BARANG

D5

JUAL

9.0

Data Jenis

Data Jenis

Lap. Transaksi Pembelian,


Lap. Transaksi Penjualan,
Lap. Persedian Barang

Daftar
Barang
Faktur
Pemesanan
Barang

BAG. GUDANG

5.0
INPUT DATA
TRANSAKSI
PEMBELIAN

Daftar Barang
Faktur
Pemesanan
Barang
4.0

CEK FPB DAN


BARANG MASUK

Daftar
Permintaan
Barang

Faktur Pemesanan
Barang Yg Telah Di
Cek

7.0

CEK DAFTAR
PERMINTAAN
BARANG

Daftar Permintaan
Barang Yg Telah Di
Cek

Data Order

BUAT LAPORAN

Data Barang

Data Barang

ADMIN

Faktur Pemesanan
Barang Yg Telah Di
Cek

MANAJER

Data Order

Data Barang

Data Jual

Data Jual

Daftar
Permintaan
Barang Yg Telah
Di Cek

KASIR

8.0

INPUT DATA
TRANSAKSI
PENJUALAN

Faktur
Pembayaran

6.0

Daftar
Permintaan
Barang

MENYERAHKAN
DAFTAR
PERMINTAAN
BARANG

Daftar Permintaan Barang

KONSUMEN

Gambar 3.3 Data Flow Diagram Level 0

KNSI 2014

73

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
tgl_order

tot_beli

kd_brg

discount

nm_sup

alamat

kd_sup

hrg_beli

kd_sup

telp

kd_o

jumlah

SUPPLIER

ORDER

miliki

miliki

JUAL

BARANG

miliki

no_faktur

tgl_jual

kd_brg

satuan

kd_brg

jml_jual

kd_jenis

hrg_sat

nm_brg

jml_brg

tot_bayar

JENIS

miliki

ket

kd_jenis

Gambar 3.4 Entity Relationship Diagram

MENU

FILE

TRANSAKSI

LAPORAN

INFORMASI

Jenis

Jenis

EXIT

Supplier
Keluar

Barang

Barang

Persediaan

Supplier

Pembelian

Supplier

Pembelian

EOQ

Penjualan

Pembelian

Penjualan
Perhari

Penjualan

Penjualan
Perbulan

Gambar 3.5 User Interface

KNSI 2014

74

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.2

Perancangan Input

TOKO
ASBAsahan
KoperasiJln.Depan
Kantor
Bupati
Terminal Blok D No.12 Bukittinggi

TOKO
ASBBupati
Koperasi
Kantor

Telp. (0752) 22762 Hp.085668966117

Jln.Depan Terminal Blok D No.12 Bukittinggi

Asahan

Telp. (0752) 22762 Hp.085668966117

ENTRY DATA SUPPLIER

ENTRY DATA BARANG


Kode Barang

X(16)

Nama Barang

X(30)

Kode Jenis

X(9)

Keterangan

X(25)

Satuan Barang

X(5)

Harga Barang

9(5)

Stock Barang

9(5)

Batal
X(16)

Kode Supplier

X(5)

Nama Supplier

X(30)

Satuan Barang

X(30)

No Telpon

X(15)

Exit

Back

Delete

Exit

Save

Batal
X(16)

Save

Back

Delete

Gambar 3.10 Rancangan Input Data Supplier

Ga
mbar 3.6 Rancangan Input Data Barang

ANALISA ECONOMIC ORDER QUANTITY


(EOQ)

TOKO ASB

Koperasi
Kantor
Bupati
Jln.Depan Terminal
Blok D No.12
Bukittinggi
Asahan
Telp. (0752)
22762 Hp.085668966117

Kebutuhan/Tahun

(D)

9(4)

Biaya Pesan [Rp.]

(CS)

9(8)

Biaya Simpan [Rp.]

(CS)

9(8)

ENTRY DATA JENIS BARANG


Kode Jenis

X(8)

Keterangan

X(25)

X(16)
Batal

Proses
Jumlah Optimum Unit/Order

(Q)

9(4)

Jumlah Optimum Order/Tahun

(V)

9(4)

Waktu Interval Pemesanan/Hari

(F)

9(4)

Refresh

Exit

Save

Exit

Delete

Gambar 3.11 Rancangan Input Analisis EOQ

Back

TOKO ASB
Jln. Depan Terminal Blok D.no !2 Bukittinggi
Telp (0752) 22761

Koperasi Kantor Bupati Asahan


LAPORAN DATA SUPPLIER
Periode : 99-9999

Gambar 3.7 Rancangan Input Data Jenis Barang


TOKO ASB

Hal : 99
No

Kode Supplier

Nama Supplier

Alamat

No_Telp

99

X(10)

X(25)

X(55)

X(16)

99

X(10)

X(25)

X(55)

X(16)

Jln.Depan Terminal Blok D No.12 Bukittinggi

Koperasi Kantor Bupati Asahan


Telp. (0752) 22762 Hp.085668966117

ENTRY DATA PEMBELIAN BARANG


No Faktur Pembelian

X(8)

Kode Supplier

X(8)

Tanggal Pembelian

7/10/2010

Nama Supplier

X(25)

Kode Barang

X(8)

Jumlah Beli

9(8)

Nama Barang

X(25)

Discount

9(8) %

Satuan Barang

X(5)

Stock Akhir

9(8)

Stock Awal

9(8)

Total Pembelian

9(8)

Harga Beli

9(8)

Bukit Tinggi, 99/99/9999


Pimpinan

Batal
X(16)

Save

Exit

Delete

Gambar 3.12 Rancangan Output Data Supplier


TOKO ASB
Jln. Depan Terminal Blok D.no12 Bukittinggi
Telp (0752) 22761
LAPORAN PERSEDIAAN BARANG
Dd/mm/yyyy

Koperasi Kantor Bupati


Asahan

Back

Gambar 3.8 Rancangan Input Data Pembelian Barang


Kode Jenis
Keterangan

: X(10)
: X(25)
Hal : 99

TOKO ASB

Koperasi Kantor Bupati Asahan


Jln.Depan Terminal Blok D No.12 Bukittinggi

No

Kode Barang

Nama Barang

Satuan Barang

Harga

Stock

99

X(10)

X(25)

X(40)

X(16)

X(6)

99

X(10)

X(25)

X(40)

X(16)

X(6)

Telp. (0752) 22762 Hp.085668966117

ENTRY DATA PENJUALAN BARANG


Tanggal Penjualan

No Faktur Penjualan

X(8)

7/10/2010

Kode Barang

X(8)

Jumlah Beli

9(8)

Nama Barang

X(25)

Jumlah Jual

9(8)

Satuan Barang

X(5)

Stock Akhir

9(8)

Stock Awal

9(8)

Total Pembelian

9(8)

Bukit Tinggi, 99/99/9999


Pimpinan

Batal
X(16)

Save

Exit

Delete

Gambar 3.13 Rancangan Output Data Persediaan Barang


Back

Gambar 3.9 Rancangan Input Data Penjualan Barang

KNSI 2014

75

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
TOKO ASB
Jln. Depan Terminal Blok D.no 12 Bukittinggi
Telp (0752) 22761

ringan dan cepat dan juga


membantu pimpinan dalam
keputusan.

Koperasi Kantor Bupati Asahan


LAPORAN PEMBELIAN PERBULAN

Bulan : 99-9999

akan sangat
pengambilan

Hal : 99
No

No. Faktur

Tanggal
Pembelian

Kode Supplier

Kode Barang

99

X(10)

99-99-9999

X(10)

X(10)

99

X(10)

99-99-9999

X(10)

X(10)

Harga Beli

Discount

Total
Pembayaran

X(6)

X(16)

X(16)

9(16)

X(6)

X(16)

Jumlah Beli

X(16)

4.2

9(16)

1.
Bukittinggi, 99/99/9999
Pimpinan

Gambar 3.14 Rancangan Output Data Pembelian

2.

TOKO ASB
Jln. Depan Terminal Blok D.no12 Bukittinggi
Telp (0752) 22761

Koperasi Kantor Bupati Asahan


LAPORAN PENJUALAN PERHARI

Hari

X(8)

Tanggal

99-99-9999
Hal : 99
Total
Pembayaran

No. Faktur

Kode Barang

Tanggal
Penjualan

Jumlah Penjualan
Barang

99

X(10)

X(10)

99-99-9999

X(16)

9(16)

99

X(10)

X(10)

99-99-9999

X(16)

9(16)

No

Bukit Tiggi, 99/99/9999


Pimpinan

3.

4.

Gambar 3.15 Rancangan Output Data Penjualan Perhari


TOKO ASB
Jln. Depan Terminal Blok D.no12 Bukittinggi
Telp (0752) 22761
LAPORAN PENJUALAN PERBULAN

Bulan : 99-9999
Hal : 99

No

99

No. Faktur

Kode Barang

Tanggal
Penjualan

Jumlah Penjualan

X(10)

X(10)

99-99-9999

X(16)

Saran
Untuk mengakhiri penulisan makalah ini,
maka penulis penyampaikan beberapa saransaran yaitu :
Agar sistem yang dirancang dapat bekerja
secara efektif dan efisien maka diperlukan
tenaga terampil dalam pengoperasian aplikasi
yang dibuat.
Dalam menerapkan sistem komputerisasi
sebaiknya didukung oleh perangkat yang
memadai, baik dari segi manusia (Brainware)
maupun segi peralatannya (Software dan
Hardware).
Mencoba sistem yang dirancang dan
membandingkan dengan sistem yang lama,
apabila ternyata sistem yang telah dirancang
lebih efisien dan efektif maka disarankan untuk
memakai sistem yang dirancang ini.
Dalam rancangan sistem yang baru ini
diharapkan pihak Koperasi Kantor Bupati
Asahan
mengevaluasi aplikasi pembelian,
penjualan dan persediaan (Inventory) ini dan
memberikan masukan-masukan jika ditemukan
kekurangan-kekurangan agar sistem yang baru
dirancang ini dapat diperbaiki kembali supaya
lebih sempurna adanya.

Total
Pembayaran

9(16)

DAFTAR PUSTAKA
99

X(10)

X(10)

99-99-9999

9(16)

X(16)

Bukit Tinggi, 99/99/9999


Pimpinan

[1]

Fathansyah, Ir, 1999, Basis Data, CV.


Informatika, Bandung.

[2]

Jogiyanto, H.M, 1989, Analisa dan Disain


Sistem Informasi, Andi Offset, Yokyakarta.

[3]

Kristanto, Andri, 2003, Perancangan Sistem


Informasi dan Aplikasinya, Gaya Media,
Yokyakarta..

Gambar 3.16 Rancangan Output Data Penjualan Perbulan

4. KESIMPULAN DAN SARAN


4.1

Kesimpulan
Dari uraian masalah diatas yang telah
penulis kemukakan pada bab-bab sebelumnya, serta
berdasarkan pada analisa dari data-data yang ada,
maka dapat penulis tarik beberapa kesimpulan:
1. Dengan rancangan sistem ini, pembuatan
laporan-laporan yang berhubungan dengan
informasi pembelian dan penjualan dapat dibuat
secara cepat, tepat dan dapat meminimalkan
kesalahan-kesalahan.
2. Tujuan dari sistem ini dirancang adalah untuk
dapat
membantu
mempercepat
proses
pembuatan laporan/informasi sesuai dengan
yang diinginkan. Dan pengaplikasian teknologi
yang ada sekarang ini.
3. Dengan menerapkan sistem yang baru ini
pekerjaan
karyawan
yang
melakukan
pengolahan data persediaan barang akan lebih
KNSI 2014

[4] Mcleodd, Reymond, 1993, Management


Information System A Study Of Based
Information System Fith, Edition Mac Milan,
Publishing Company, New York.
[5]

Nugroho, Eko, 2001, Bahasa-bahasa


Pemograman, Andi Offset, Yogyakarta

[6] Pamungkas, Ir, 2000, Tip & Trik Microsoft


Visual Basic 6.0, Penerbit P.T.Elexmedia
Computindo, Jakarta.

76

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[7]

Pramono, Joko, 1999, Mudah Menguasai


Visual Basic 6, PT.Elex Media Komputindo,
Jakarta.

[8]

Rangkuti, Freddy, 2002, Manajemen


Persediaan, PT.Raja Grafindo Persada,
Jakarta.

[9] Softjan, Assauri, 1998, Manajemen Produksi


Dan Operasi, Lembaga Penerbit Fakultas
Ekonomi Universitas Indonesia, Jakarta.
[10] Suryo Kusumo, Ario, 2000, Buku Latihan
Microsoft Visual Basic 6.0, PT.Elex Media
Komputindo, Jakarta.
[11] Soemarsono, 1996, Akutansi Suatu
Pengantar, Fakultas Ekonomi Universitas
Indonesia, Jakarata.
[12] Udayana, Jusuf, 1994, Teori Organisasi :
Struktur, Desain, dan Aplikasi, Arcan,
Jakarta.
[13] Arbi,.2004. Manajemen Database Dengan
MySQL, Yogyakarta: Andi.
[14]
http://Yohanesvirdaus.ordpress.com/2008/02/04/pen
gelompokan-dan-klasifikasi -komputer/
[15] http://kangtarto.blogspot.com/2008/01/konsepdan-perencanaan-dalam-automatisasi.html

KNSI 2014

77

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-14
SISTEM INFORMASI ABSENSI DOSEN SECARA ONLINE DI
PERGURUAN TINGGI
Farida Amalya, Skom, Mmsi1
Bagian Keuangan Gedung empat lantai satuPerguruan Tinggi
Jln. Margonda Raya No.100 Depok

Email : Farida_a@staff.gunadarma.ac.id1
Faridaamalya@gmail.com1

Abstrak
Perguruan Tinggi sedang berusaha meningkatkan fasilitas yang tersedia, khususnya pada sistem absensi Dosen.
Dimana terdapat beberapa kampus yang tidak berada dalam satu tempat. Dan tentunya agar sistem penghitungan
absensi dosen cepat, tepat dan efisien maka diperukannya sistem absensi Dosen online. Pelaporan absensi
perminggu yang diberikan yang dilakukan dengan metode manual, Demikin data untuk menghitung totalan
rekapan seluruh kampus perbulan yang di tulis secara manual dan dihitung secara manual, hal ini tentu saja tidak
efisien, mengingat jumlah dosen yang juga terhitung banyak. Tujuan dari penulisan ini adalah untuk membuat
perancangan sistem absensi Dosen berbasis Komputer, pelaporan absensi perminggu dan perbulan secara online.
Sistem ini diimplementasikan dalam bentuk situs web yang dapat diakses melalui internet. Keberadaan situs web
ini pelaporan absensi dosen oleh petugas monitoring dosen tanpa harus datang ke bagian keuangan. Dengan
sistem ini diharapkan dapat memudahkan pelaporan dan penghitungan absensi Dosen.
Kata Kunci : sistem informasi, absensi

PENDAHULUAN
1.

Latar Belakang Masalah

Untuk mendukung strategi bisnis sebuah


perusahaan diperlukan suatu strategi sistem
informasi dan teknologi informasi (TI).(Ward and
Pepard Joe, 2002). Menurut (Jogianto,2001) Sistem
dapat diartikan sebagai kumpulan elemen- elemen
yang saling berkaitan dan bertanggung jawab
memproses masukan (input) sehingga menghasilkan
pengeluaran (output).
Perguruan Tinggi swasta salah satu
unggulan di Indonesia. Yang mempunyai kurang
lebih 1000 Dosen. Karyawan adalah asset
(kekayaan) utama setiap perusahaan yang selaluikut
aktif berperan dan paling menentukan tercapai
tidaknya tujuan perusahaan. Karyawan yang
merasakan kepuasan bekerja akan memiliki
semangat kerja, sikap dan loyalitas yang tinggi pada
perusahaan. Sebaiknya jika karyawan tidak
merasakan kepuasan dalam bekerja maka
kedisiplinanya akan menurun, tinkat kehadiran
meningkat, produktivitas rendah dan tingkat
perputaran karyawan yang tinggi.(Dirya & Rika,
2008). Perguruan Tinggi sedang berusaha
meningkatkan fasilitas yang tersedia, khususnya
KNSI 2014

pada sistem absensi Dosen. Dimana terdapat


beberapa kampus yang tidak berada dalam satu
tempat. Dan tentunya agar sistem penghitungan
absensi dosen cepat, tepat dan efisien maka
diperukannya sistem absensi Dosen online.
Pelaporan absensi perminggu yang diberikan yang
dilakukan dengan metode manual, yaitu dengan
mengunaka kertas dirasakan kurang efisien dalam
masalah waktu. Sehingga dalam pelaporan
mingguan memerlukan waktu yang lama. Dimana
rekapan absensi harus dilaporkan perbulan. Demikin
data untuk menghitung totalan rekapan seluruh
kampus perbulan yang di tulis secara manual dan
dihitung secara manual, oleh karena itu dibutuhkan
beberapa kertas untuk mencatat data kehadiran, hal
ini tentu saja tidak efisien, mengingat jumlah dosen
yang juga terhitung banyak.
Peningkatan jumlah mahasiswa akan
berpengaruh pada peningkatan jadwal mengajar
dosen. Namun pelaporan data absensi perkampus
oleh petugas monitoring dosen memerlukan waktu
yang lama karena lokasi kampus yang menyebar.
Untuk mempermudah agar efisien maka petugas
monitoring cukup menginput data di kampus
masingmasing dan laporan absensi akan otomatis
masuk ke bagian keuangan.
2.
Tujuan Penelitian

78

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tujuan dari penulisan ini adalah untuk membuat


perancangan sistem absensi Dosen berbasis
Komputer, pelaporan absensi perminggu dan
perbulan
secara
online.
Sistem
ini
diimplementasikan dalam bentuk situs web yang
dapat diakses melalui internet. Keberadaan situs web
ini pelaporan absensi dosen oleh petugas monitoring
dosen tanpa harus datang ke bagian keuangan.
Dengan sistem ini diharapkan dapat memudahkan
pelaporan dan penghitungan absensi Dosen.

3. Metode Penelitian
Metode penelitian yang digunakan:
1. Penelitian data pengumpulan data awal.
Analisis kebutuhan berdasarkan data awal
yang dikumpulkan.
2. Perancangan sistem dengan menggunakan
DFD, ERD, Normalisasi
3. Penerapan rancangan pada website dengan
menggunakan
struktur
navigasi
dan
perancangan interface.
PEMBAHASAN
4. Gambaran Umum Sistem yang Berjalan
Sistem absensi di Perguruan Tinggi masih
bersifat manual seperti terlihat pada gambar 1. Dari
data awal sampai pelaporan absensi dilakukan secara
manual.
Petugas Sekertariat Dosen

Bagian Keuangan

Mulai

Absensi

Menghitung absen per


minggu

Print absensi
perminggu dan
perlokasi

Menghitung absensi
perbulan

Print laporan perbulan


semua lokasi

Proses
Penggajian

Selesai

Gambar 1 Proses Absensi Manual


Keterangan :
Pada gambar di atas absensi dilakukan oleh petugas
sekertariat dosen yang di input perhari. Setelah itu
bagian sekertariat dosen merekap absensi secara
manual yang menggunakan exel untuk merekap
absensi satu minggu. Laporan perminggu di lakukan
oleh sekertariad dosen masing masing tempat.
Setelah di buat oleh bagian sekertariat dosen berkas
rekapan satu minggu di kirim ke bagian keuangan
dalam bentuk hard copy. Bagian keuangan
memproses rekapan secara keseluruhan dalam satu
KNSI 2014

bulan lalu informasi dari hasil rekapan absensi di


gunakan untuk data penggajian.
Proses laporan absensi yang manual
membutuhkan waktu yang lama untuk itulah penulis
merasa perlu adanya suatu system yang efektiv dan
efisien untuk mengatasi masalah tersebut.
Sistem Absensi Manual
Sistem
Absensi
Online
- Membutuhkan
- Informasi
waktu yang lama
melalui
- Harus
melalui
elektronik
beberapa proses
sehingga
lebih cepat
- Dapat
mempersingk
at proses
Gambar 2 Konsep absensi menuju absensi online
4.1 Rancangan Sistem Usulan
Rancangan sistem usulan ini penulis
menggunakan diagram konteks untuk untuk
menggambarkan ruang lingkup sistem. Diagram
Zero digunakan untuk menggambarkan proses utama
DFD. ERD digunakan penulis untuk menerangkan
hubungan antar data. Normalisasi digunakan sebagai
pengorganisasian data ke dalam tabel. Struktur
database untuk mempermudah dalam pemahaman
dari proses penyaluran dan alir data.

4.2 Data Flow Diagram


Keuntungan
dari
DFD
adalah
memungkinkan untuk menggambarkan sistem dari
level yang paling tinggi kemudian menguraikan
menjadi level yang lebih rendah (dekomposisi),
sedangkan kekurangan dari DFD adalah tidak
menunjukan proses pengulangan (looping), proses
keputusan dan proses penghitungan. (Tata Sutabri,
2004)
1. Diagram konteks
Diagram ini dibuat untuk menggambarkan
sumber serta tujuan data yang akan diproses atau
dengan kata lain diagram tersebut digunakan untuk
menggambarkan sistem secara umum/globaldari
keseluruhan sistem yang ada. External entity ada
tiga yaitu admin, sekertariat dosen dan bagian
keuangan. Prosesnya menunjukan sistem informasi
absensi online.

79

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Data Admin
Data Dosen
Data Absensi
Admin

Sekertariat
Dosen

Data Dosen

Informasi lokasi kampus


Informasi Dosen
Informas Sekertariat Dosen
Informasi Bagian Keuangan
Informasi Absensi Dosen
informasi Jam absensi

Sistem Informasi Absensi


Online

Informasi Dosen

Laporan Absensi Dosen Per Bulan

4. Diagram Level 1 figure 2

Bagian
keuangan

Gambar 3 Diagram Konteks


2. Diagram Zero
1.0
Upload data

Data Admin
Data Dosen
Data Absensi

Data Dosen

2.1
Input jam
ngajar

Data ngajar Dosen

Sekertariat
Dosen

Jam ngajar dosen

Admin

Sekertariat
Dosen

Tipe Absensi

Dosen
Data jadwal ngajar

Informasi Data Dosen

Absensi harian

Kehadiran Dosen

Data Tipe

Jadwal

2.2
Input
kehadiran

Jadwal
2.0
Update data

Jam ngajar

Kampus

Absensi_tipe
Data asensi per hari

Jumlah
mingguan

3.0
Periksa data

Informasi lokasi kampus


Informasi Dosen
Informas Sekertariat Dosen
Informasi Bagian Keuangan
Informasi Absensi Dosen
informasi Jam absensi

Absensi_bulanan

2.3
Input tipe
kehadiran

Absensi_harian

Gambar 6 Diagram Level 1 figure 2


Semester
Data absensi per bulan

4.0
Pembuatan
Laporan

5. Diagram Level 1 figure 3


Totalan_mingguan

Sekertariat
Dosen

Bagian
Keuangan

Laporan jam absen

Kampus

Laporan totalan
Input data minggu

Absensi_tipe

3.1
Periksa Tipe
data

Data Salah

Bagian
keuangan

Gambar 4 Diagram Zero


Jumlah
mingguan

3. Diagram level 1 figure 1

3.2
Memperbaiki
data

Data Baru

1.1
Input Acount

Data
acount

Data acoount

3.3
Menentukan
jumlah minggu

Dosen

1.2
Input Jadwal
ngajar

Admin

Jadwal
ngajar

Jadwal

Smester

Sekertariat
Dosen

Gambar 7 Diagram Level 1 figure 3

6. Diagram Level 1 figure 4

1.3
Input Dosen
ngajar

Gambar 5 Diagram level 1 figure 1

KNSI 2014

80

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Kampus

4.1
Laporan Per
minggu

Admin

Dalam perancangan basis data pada


Website absensi Dosen ini yang dilakukan hanya
membuat diagram-ER, Normalisasi.
Diagram-ER
Kode 1
alamat
Kode 2

Informasi lokasi kampus


Informasi Dosen
Informas Sekertariat Dosen
Informasi Bagian Keuangan
Informasi Absensi Dosen
informasi Jam absensi

nama

Jam_ajar

Absensi_bulanan
kode
email

4.2
Laporan
Perbulan

Absensi_harian

hari

Nip

Status

Dosen

Memiliki

Jadwal_ajar

hp
Laporan
Totalan

Updated_at
Tetap_ajar

Semester

Jenis_kelamin 1

Bagian
Keuangan

Berlangsung
Pada

Di catat
harian

Totalan_mingguan

Berlokasi di

kode
Kode
Update_at

jenis

periode
1

Gambar 8 Diagram Level 1 figure 4

Absensi_harian

tanggal

keterangan

Tipe_absensi

Jam_ajar

lokasi

Memiliki

Absensi_tipe

Kode

detail
nama

Detail
keterangan

b.

4.3

Bagian Sekertariat Dosen menginput


absensi per tipe dimana terdapat tipe hadir,
catatan, back up, tambahan, tugas Rektor,
kekurangan, libur dan mahasiswa tidak ada.
Untuk tipe ini sangat mempengaruh
terhadap insentif dosen.

c.

Bagian Sekertariat Dosen menginput


absensi dosen perhari kedalam sistem.

d.

Setelah tersimpan data absensi seminggu


bagian Sekertariat Dosen Memeriksa data
absensi yang salah.

e.

Setelah data sudah benar bagian Keuangan


menentukan Jumlah minggu yang akan
direkap dalam satu bulan.

f.

Bagian Keuangan
absensi perminggu.

g.

Bagian keuangan mendapatkan laporan


totalan rekapan asensi.

menghitung

Perancangan Basis Data

KNSI 2014

totalan

nama

Bertipe

kode

Semester

Berdasarkan pada DFD diatas, proses komputerisasi


pada siklus pembuatan laporan Totalan Absensi
dapat diuraikan sebagai berikut:
Bagian Admin menginput account data untuk login
user kondisinya di bagi dua user untuk bagian
keuangan dan user untuk Bagian Sekertariat Dosen.
Dimana ada beberapa halaman yang tidak bisa di
akses oleh bagian Sekertariat dosen yaitu halaman
rekapan per minggu dan rekapan perbulan.
a. Bagian Sekertariat Dosen menginput
jumlah jam ngajar dosen per hari dan per
lokasi.

Kampus

Keterangan

Kode

Absensi_bulanan

Terdiri dari

Absensi_mingguan

kode

Nmr_bulan
Bulan

minggu
Minggu_mulai

Minggu_akhir

Tanggal_akhir

Tanggal_mulai

Gambar 9 Entity Relation Diagram


Diagram-ER
(ERD)
atau
Entity
Relationship Diagram adalah suatu penyajian data
dengan menggunakan Entity dan Relationship yang
dimaksudkan agar dapat mudah dimengerti oleh
pemakai dan mudah disajikan oleh perancang basis
data. Gambar 9 merupakan diagram-ER dari
rancangan basis data yang akan dibuat.
Keterangan : ERD di atas terdiri dari 8
entity yaitu Dosen, jadwal_ajar, absensi, semester,
kampus,
absensi_tipe,
absensi_bulanan,
absensi_mingguan. ERD mempunyai 8 relationship
yaitu memiliki, dicatat harian, berlangsung pada,
berlokasi di, bertipe, memiliki, terdiridari. Entity
Dosen mempunyai 11 atribut, entity jadwal_ajar
mempunyai 3 atribut, entity absensi mempunyai 6

81

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

atribut, entity semester mempunyai 4 atribut, entity


kampus mempunyai 3 atribut, entity absensi_tipe
mempunyai 3 atribut, entity absensi_bulanan
mempunyai 6 atribut, entity absensi_mingguan
mempunyai 5 atribut. Maksud dari ERD di atas
adalah satu dosen bisa memiliki jadwal ngajar
banyak. Satu dosen di catat per harinya mempunyai
banyak absensi. Banyak absensi mempunyai satu
tipe absensi. Banyak jadwal ngajar bisa berlangsung
pada satu semester. Satu semester memiliki absensi
perbulan dan absensi perminggu dan satu absensi
perbulan kuliah terdiri dari banyak minggu
perkuliahan. Banyak jadwal ngajar berlokasi di satu
kampus.

Bandar Lampung , Jurnal Bisnis dan


Manajemen, Vol.4 No.3.

5.

Kesimpulan
Sistem informasi absensi Dosen secara
online ini adalah media yang dapat digunakan
untuk menyampaikan informasi khususnya kepada
Bagian Keuangan. Sistem informasi absensi Dosen
secara online ini dirancang penulis. Dengan
menggunakan DFD (Data Flow Diagram), ERD
(Entity Relation Diagram), Normalisasi, Struktur
navigasi dan rancangan tampilan. Dari penjelasan
pada bab-bab sebelumnya penulis dapat
merangkum beberapa kesimpulan yaitu sebagai
berikut :
1. Penggunaan dan pemanfaatan aplikasi sistem
informasi absensi Dosen secara online ini
dapat memberikan kemudahan bagi pihak
petugas Sekertariat Dosen dan Bagian
Keuangan dalam melakukan rekapan atau
totalan absensi Dosen.
2. Dengan di rancangnya sistem informasi
Dosen Online diharapkan bisa memudahkani
pelaporan absensi dosen oleh petugas
Sekertariat Dosen tanpa harus datang ke
bagian keuangan.
DAFTAR PUSTAKA
[1] Anonim, 1997, Pengantar Perancangan
Sistem, Jakarta : Erlangga
[2] Hartono, Jogianto, MBA., PHD. 1999, Analisis
dan Desain Sistem Informasi, Pendekatan
Terstruktur Teori dan Praktek Apikasi Bisnis,
Yogyakarta : ANDI
[3] Tata Sutabri, SKom, MM,2004, Analisa
Sistem Informasi, Yogjakarta : Andi
[4] Ward, J and Prepardjoe, 2002, Strategic
planing for informatin system, England:John
wiley& Sons.
[5] Yuningsih, Dirya dan Anggraini, Rika, 2008.
Hubungan Komunikasi Dengan Kepuasan
Kerja Karyawan Pada CV Anugerah Semata
KNSI 2014

82

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-15
MEDIA PEMBELAJARAN INTERAKTIF
BAGI SIWA SEKOLAH DASAR
Winda Widya Ariestya1, Yulia Eka Praptiningsih2, Septi Mariani TR3 , Rio Martdiko4
1,2,4 Jurusan Sistem Informasi, Fakultas Il mu Komputer, U niversitas G unadarma

Jurusan M anajemen, Fakultas Ekonomi, U niversitas Gunadarma


Jalan M argonda Raya No. 100 Depok 16424
2 yulia eka@staff.gubnadarma.ac.id 3mariani@staff.gunadarma.ac.id
1 winda widya@staff.gunadarma.ac.id,
,
3

rio.martdiko@student.gunadarma.ac.id

Abstrak
Pemanfaatan CD Interaktif sebagai alternatif media pembelajaran merupakan salah satu sarana yang dapat membantu tugas
Guru TIK dalam pengajaran. Pembuatan CD interaktif pembelajaran komputer untuk siswa Sekolah Dasar menampi l kan
berbagai tampi l an ani masi penjelasan dari pengenalan dan penggunaan perangkat keras pada sebuah komputer yang seri ng di
gunakan sehi ngga di harapkan dapat meni mbul kan mi nat bel ajar siswa. Metode yang digunakan dalam pemebuatan CD
Interaktif ini menggunakan model Waterfall yang meliputi tahap analisis kebutuhan, tahap perancangan, tahap implementasi
dan tahap uji coba. Dari hasil uji coba didapatkan sebanyak 80% responden menyatakan sangat setuju CD interaktif
pembelajaran komputer yang dibuat mempunyai manfaat yang besar untuk pembelajaran.
Kata kunci : media pembelajaran, multimedia, sekolah dasar.
1. Pendahuluan
Kemajuan di bi dang teknol ogi tidak hanya
berdampak bagi dunia bisni s, melai nkan terjadi pula pada
dunia pendidikan. Pada dunia pendidikan di Indonesia
beberapa Sekolah Dasar telah menerapkan pelajaran TIK
(Teknologi Informasi Komputer) yang di dalamnya
membahas mengenai pengenalan dan pemanfaatan
komputer. Komputer dapat di manfaatkan sebagai
media untuk menyampai kan materi pelajaran kepada anak
didik, yaitu dijadikan sebagai alat bantu peraga atau media
pembelajaran.
Di tingkat Sekolah Dasar, para pelajar dituntut untuk
mengerti dan memahami mengenai perangkatperangkat
dasar pada suatu komputer. Dan tidak sedikit dijumpai
pelajar Sekolah Dasar yang menggunakan
komputer bel um mengetahui perangkat-perangkat
yang terdapat dalam sebuah komputer. Cara pengajaran
yang diterapkan pada pelajaran TIK saat ini
didominasi dengan penggunaan buku dan salah satu
faktor penyebab lain adalah kurangnya mi nat bel ajar
membaca buku bagi siswa, untuk itu di butuhkan
suatu media alternatif yang dapat membantu tugas
Guru TIK dalam pengajaran, salah satunya dengan
penggunaan CD i nteraktif yang menari k sehi ngga
dapat meningkatkan minat belajar dan memahami
komponen yang terdapat pada sebuah komputer.
Karena di li hat dari segi ketertari kan terhadap suatu
penampi lan dan isi buku, tidak memungki nkan untuk
suatu i nteraksi terhadap buku tersebut.
M etode yang digunakan dalam pembuatan CD
interaktif ini adalah model Waterfall tang meliputi
KNSI 2014

beberapa tahap, diantaranya anal isa kebutuhan yaitu tahap


pertama yang di lakukan di mana merupakan tahap
spesifikasi dari kebutuhan, tahap perancangan yaitu tahap
dilakukan untuk penyusunan pedoman mengenai ri nci
an dari proses perancangan, tahap i ml pementasi
yaitu tahap setelah fitur-fitur perancangan telah
didefinisikan, dan tahap terakhir adalah tahap uji coba yaitu
tahap pengujian setelah aplikasi dibuat.
2. Tinjauan Pustaka
2.1 CD Interaktif
CD Interaktif adalah CD pembelajaran yang
mempunyai fungsi member info, di dalamnya
terdapat tombol-tombol yang bisa menuju ke
fasilitas lainnya. CD interaktif ini sangat bermanfaat bagi
pelajar, karena sangat memudahkan dan membantu
dalam proses pembelajaran. CD interaktif merupakan salah
satu media pengenal an ataupun promosi yang banyak
berkembang saat ini, di mana
media i nteraktif memi li ki kel ebi han dalam
visualisasi, animasi, content serta interaktifitas,
sehi ngga orang yang meli hat akan bisa merasakan dan
beri nteraksi langsung dengan i nformasi yang ingin
disampaikan.
Ji ka
di bandi ngkan
dengan
metode
pembel ajaran konvensi onal yaitu proses
pembelajaran dalam kelas, metode elearning, CD i
nteraktif memi li ki beberapa kelebi han, di antaranya : metode
ini meniti kberatkan pada materi pembelajaran
yang di kemas dalam bentuk CD yang dapat di bawa

83

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

kemana saja dan di gunakan kapan saja, selama masih


bisa diakses lewat komputer, suasana belajar lebih
kaya dengan format multimedia yang membuat
ani masi, suara, dan el emen-el emen lain yang
memperkaya suasana pembelajaran, interaktif
dengan adanya pembelajaran, si mul asi dan l ati han
sehi ngga bisa meningkatkan pemahaman materi, serta
kelebihankelebihan lainnya [2].
2.2 Multimedia
Sejarah multimedia berawal dari teater, bukan
komputer. Pertunjukan yang memanfaatkan l ebi h dari
satu medium disebut pertunjukan multimedia.
Pertunjukan multimedia mencakup monitor video,
synthesized band dan karya seni manusi a sebagai
bagian dari pertunjukan si stem multimedia di mulai akhi r
1980-an dengan di perkenalkan hyperard ol eh apple
tahun 1987, dan pengumuman oleh IBM tahun 1989
mengenai perangkat l unak audio visual
connection (AVC), video adhapter card bagi PS,
hampi r setiap pemasok perangkat keras dan l unak mel
ompat ke multimedia. Pada tahun 1994, di perki
rakan ada l ebi h dari 700 produk dan si stem multimedia di
pasaran [8].
Industri elektroni ka multimedia merupakan
kombi nasi dari computer dan video atau secara
umum merupakan kombinasi tiga elemen yaitu suara,
gambar, dan teks atau multimedia kombi nasi dari paling
sedi kit media input atau output dari data, media ini dapat
berupa audio (suara, musi k), animasi, video, teks,
grafi k dan gambar. [9].
3. Pembahasan
3.1 Analisa kebutuhan
Dari analisis identifikasi masalah yang telah di
utarakan pada pendahul uan maka didapatkan yaitu cara
belajar pada pelajaran TIK untuk tingkat Sekolah
Dasar masih menggunakan buku, yang dimana
pengajaran melalui buku tersebut tidak bersifat i
nteraktif dan kurang menari k karena tidak mengandung
unsur multimedia dan cenderung anak didi k menjadi cepat
bosan.
Kebutuhan media pembelajaran yang apl i katif di
perl ukan dalam usaha untuk memudahkan proses belajar
mengajar, seperti halnya media pembelajaran interaktif
pembelajaran
komputer. Media
pembelajaran ini, dimaksudkan sebagai alat bantu
pembelajaran, dalam bentuk CD interaktif. Media
pembel ajaran alternative ini di maksudkan untuk
mempermudah siswa Sekolah Dasar dalam
mempelajari pengenalan dan pemanfaatan komputer
khususnya tentang komponen perangkat komputer.
Sistem pengajaran yang masih berlaku saat ini
adalah sistem pengajaran yang kebanyakan
menggunakan buku, oleh karena itu setiap materi yang di
saji kan harus meli batkan Guru secara utuh untuk
berperan
aktif.
Dalam
pembuatan
CD
pembelajaran Interaktif, perlu dilakukan
pengumpul an data yakni dengan membaca buku yang
berhubungan dengan komponen perangkat komputer
KNSI 2014

dan informasi dari website serta gambar yang


berhubungan. Tahap anal isa dalam pembuatan materi di
lakukan dalam dua tahap, yakni tahap analisa kebutuhan
pemakai dan analisa instruksional. Tahap analisa
kebutuhan di lakukan untuk mengetahui
persyaratan minimal sebuah komputer untuk dapat
mengakses media pembelajaran i nteraktif. Media
pembel ajaran i nteraktif ini dapat bekerja dalam sistem
operasi Windows X P. Selain itu di perl ukan juga
perangkat l unak dan perangkat keras dalam hal
pembuatan media pembelajaran interaktif dengan
spesifikasi perangkat keras minimal prosessor AM
D Athlon 64 X2 2.6 GHz Dual Core, Memory 2GB
DDR3, VGA 256 MB, Hard Disk Western Digital
160 GB dan DVD ROM Asus 22x. Perangkat l unak
yang di perl ukan yakni untuk pembuatan ani masi meli
puti : M acromedi a Flash 8 Professional sebagai
program utama dan untuk pengeditan gambar
digunakan Adobe photoshop CS3 dan AAA Logo.
Hasil identifikasi dari tahap analisa kebutuhan
pemakai ini diantaranya perangkat l unak di harapkan
dapat meningkatkan minat membaca dan belajar siswa
dalam mempelajari pelajaran TIK, perangkat lunak harus
mudah di gunakan dan harus memi li ki tampi lan
yang i nteraktif.
Pemanfaatan multimedia sebagai bahan ajar di
Sekolah Dasar bel um diterapkan, sehi ngga
diharapkan dapat menjadi sol usi untuk meni
ngkatkan perhatian siswa pada saat proses
pembelajaran. Komponen media pembelajaran meli
puti gambar, teks, audio, dan ani masi, sehi ngga lebih mudah
bagi siswa untuk menyerap materi yang diberikan.
Kemampuan masing-masing siswa dalam menangkap
suatu materi pembelaj aran tidakl ah sama. Ada siswa
yang dapat menangkap materi pelajaran dengan cepat
dan ada pula yang lambat. Begitu pula hal nya dengan masi
ng-masi ng tempat menuntut il mu yang berbeda juga meni
mbul kan perbedaan dal am memberi kan sumber materi
yang disampaikan.
Pembelajaran interaktif ini berbentuk model
tutorial yang berisikan beberapa materi dan disertai evaluasi
pada masing-masing materi. Materi pada pembelajaran
interaktif ini dapat dipilih secara acak atau ti dak
berurutan tanpa harus menyelesai kan evaluasi pada
masing-masing materi, hal tersebut dilakukan karena
kemampuan masi ng-masi ng mahasiswa dalam
menerima materi pelajaran berbeda-beda. Dengan
adanya penggunaan media pembelajaran interaktif ini
diharapkan dapat menjadi solusi terhadap permasalahan
tersebut. Tahap ini termasuk dalam tahap anal isa i
nstruksional.
Penyampaian materi dengan menggunakan
media pembelaj aran i nteraktif ini, hal-hal yang bersifat
abstrak dapat dijelaskan secara nyata dengan diani masi
kan. Sehi ngga penggunaan media pembelajaran ini
lebi h efektif dari pada secara konvensional. Selain
itu, penggunaan media pembelajaran dapat menampi l
kan suara, ani masi, gambar dan musi k.
3.2 Tahap perancangan
Tahap ini dilakukan untuk penyusunan
pedoman mengenai ri ncian dari proses perancangan. Pada

84

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

tahapan ini, pertama kal i yang di lakukan adalah


pembuatan Storyboard, Storyboard merupakan
rancangan umum atau penjabaran dari konsep yang telah di
susun sebel umnya. Storyboard ini juga menjadi panduan
teknis dan tidak menutup kemungki nan adanya i mprovi
sasi sel ama tidak keluar dari alur dan konsep yang telah
ditetapkan. Storyboard dalam CD interaktif
pembelajaran komputer ini dapat dilihat pada gambar
berikut ini.

Gambar 1. Storyboard Aplikasi Pembelajaran


Komputer
Rancangan interface
Interface adalah suatu
bagian yang
berhubungan l angsung dengan pengguna apl i kasi.
Rancangan antarmuka bertujuan agar program atau apli
kasi yang di hasi l kan terl i hat l ebi h menari k dan mudah
dimengerti pada saat dioperasikan. Berikut ini contoh
perancangan interface pada halaman utama. Halaman
utama akan ditampi l kan setel ah intro dan loading sel
esai. Pada tampi lan halaman utama terdapat beberapa
menu atau tombol yang akan mengarah ke tampi l an beri
kutnya. Menu utama merupakan kumpulan dari semua
menu-menu yang ada dalam proses program apl i kasi.
Tombol M ateri akan menampi l kan sub Menu
Materi. Tombol Lati han menampi l kan soal -soal l ati
han sebagai evaluasi. Sedang tombol Keluar
digunakan untuk kel uar dari program. Beri kut i mpl
ementasi tampi lan menu utama program.

Animasi dan Programing


Dalam pembuatan media pembelajaran i
nteraktif ini, sebagai program utama untuk
membuat desain suatu interface perangkat lunak
menggunakan M acromedia Flash 8 Professional dan untuk
pengeditan gambar digunakan Adobe photoshop
CS3 dan AAA Logo.

Gambar 3. Tampilan Macromedia Flash 8


Professional
Pada hal aman Lati han terdapat skor akhi r dan
komentar akan tampil setelah selesai menjawab soal. Layer
script berisi kan beberapa script yang berfungsi
untuk memberhenti kan ani masi. maka peri ntah yang
ada pada Acionscript sebagai beri kut :
stop();
tampil2 = "Nilai "+_root. nama+ " Adalah ";
output _txt.text = skor;
_root.onEnterFrame = function() {
if (skor == 100) {
output2_txt.text = "Sempurna";
keterangan.text = "Pertahankan!";
}
else if (skor>=80) {
output2_txt.text = "Baik";
keterangan.text = "Bagus!";
}
else if (skor>=60) {
output2_txt.text = "Cukup";
keterangan.text = "Coba lagi";
}
else if (skor>=40) {
output2_txt.text = "Baca Lagi";
keterangan.text = "Ayo di baca
lagi!";
}
else {
output2_txt.text = "Coba Lagi";
keterangan.text = "Semangat Ya!"
}
}

Gambar 2. Menu Utama

KNSI 2014

85

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Beri kut ini merupakan tampi lan halaman latihan


dan hasil.

Gambar 6. Tampilan Loading

Gambar 4. Tampilan Halaman Latihan


3.3 Tahap implementasi
Setelah fitur-fitur perancangan
telah
didefinisi kan, maka tahap sel anjutnya adalah tahap
implementasi. Tahap implementasi merupakan tahap
menterjemahkan desai n ke tampi lan sebenarnya.
Program yang digunakan untuk
mengimplementasikannya adalah program M
acromedi a Flash 8 Professional. Tampi lan pada layar
berupa animasi, gambar dan teks. Pembuatan gambar atau
obyek dapat di lakukan l angsung dalam Macromedia
Flash 8 Professional dengan memanfaatkan fasi l
itas pada panel tool. Pengaturan warna dapat di lakukan
dengan menggunakan fasilitas color mixer, sehingga
dapat dibentuk warna solid, linear, radial dan bitmap.
Pembuatan teks juga dapat l angsung dil akukan dalam
Macromedia Flash 8 Professional. Warna, jenis
huruf, dan ukuran huruf dapat diatur dengan panel
properties.
Adapun
implementasi
media
pembelajaran interaktif sebagai beri kut :
a. Tampi lan Intro Beri kut adalah tampi lan keti ka
program dijalankan

b. Tampilan Menu Utama.


Menu utama akan ditampilkan setelah intro dan loading
sel esai. Pada tampi lan menu utama terdapat beberapa menu
atau tombol yang akan mengarah ke tampi lan beri
kutnya. Menu utama merupakan kumpul an dari semua
menu-menu yang ada dalam proses program apl i kasi.
Tombol M ateri akan menampi l kan sub Menu M ateri.
Tombol Lati han menampilkan soal sebagai evaluasi.
Sedangkan tombol Kel uar digunakan untuk kel uar dari
program. Beri kut implementasi tampilan menu utama
program :

Gambar 7. Tampilan Menu Utama


c. Tampilan sub menu materi
Hal aman sub menu materi di gunakan untuk
mengantar pengguna pada materi yang
bersangkutan. Pada menu sub menu materi terdapat dua
pilihan tombol antara lain: klik di sini dan Menu.
Ketika user memilih sebuah tombol Klik di sini, maka
akan diarahkan ke tampilan Isi materi. Sedangkan
tombol Menu merupakan tombol navi gasi untuk
kembal i ke menu utama yang bi sa digunakan sewaktuwaktu. Beri kut tampi lan sub menu materi sebagai beri
kut :

Gambar 8. Sub Menu M ateri


Gambar 5. Tampilan Intro
KNSI 2014

d. Tampilan Sub Menu Isi Materi

86

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Pada halaman ini menampilkan penjelasan


materi perangkat keras yang telah di pi li h. Di
halaman ini terdapat tombol navigasi Menu untuk
memudahkan pengguna kembal i ke menu awal setelah
membaca materi.

3.4 Tahap Uji Coba

Gambar 9. Sub Menu Isi M ateri


e. Tampilan Latihan
Apabila pada tampilan sub materi pengguna
memilih menu atau meng-Klik tombol Latihan maka akan
di arahkan ke tampilan ini. Tampilan ini berisi soal-soal
yang ditujukan untuk menguji sejauh mana pemahaman
pengguna tentang materi yang dijel askan dal am
CD Interaktif ini.
Pada setiap pertanyaan memuat nilai dan
terdapat waktu untuk menjawab setiap 1 soal di
beri kan waktu 30 deti k. Ji ka selama 30 pengguna bel um
menjawab, maka pertanyaan akan berubah ke pertanyaan
selanjutnya dan itu akan mengurangi nilai yang di
dapat. Pertanyaan ke-1 sampai pertanyaan ke-5
mempunyai penilaian yang berbeda. Ji ka menjawab
pertanyaan 1 dengan benar maka nilai bertambah
sebesar 10, ji ka sal ah maka dikurangi 5. Jika
menjawab pertanyaan 2 dengan benar maka nilai
bertambah sebesar 20, ji ka sal ah maka dikurangi 10.
Untuk pertanyaan 3 dan 4 jika menjawab benar maka
masing-masing pertanyaan mempunyai tambahan nilai
sebesar 30, ji ka sal ah maka akan dikurangi 15. Dan
jika menjawab pertanyaan 5 dengan benar, maka nilai
bertambah sebesar 10 dan jika menjawab salah maka
akan dikurangi 5. Setelah selesai menjawab, lalu akan
menuju ke suatu tampilan baru. Tampilan tersebut
memuat jumlah skor dan komentar yaitu : 100 :
Sempurna, >=80 : Bai k, >=60 : Cukup, >= 40 : Baca Lagi,
<= 40 : Coba Lagi. Berikut tampilan sub menu Latihan.

KNSI 2014

Tahap ini merupakan tahap pengujian sebuah apli


kasi yang telah di buat dengan melakukan proses preview
projector, agar dapat di li hat kekurangan atau kesal ahan
sebuah apl i kasi sehi ngga di kemudian hari dapat di lakukan
proses pengembangan kembal i. Proses tahapan Uji Coba
adalah sebagai beri kut.
1. Pada file Aplikasi Multimedia Pembelajaran
Komputer yang berukuran file 2,9 MB di
lakukan proses uji coba tahapannya dengan menekan
menu File kemudian memi li h Publish Preview dan
memi li h Projector maka akan tampi l berupa l
ayar lebar hasi l rancangan Aplikasi Multimedia.
2. Pada tampilan tersebut diamati penempatan tata letak
tombol, desai n tampi lan dan desai n animasi
untuk di l akukan proses eval uasi apakah sudah bagus
tata letaknya, background yang ditampi l kan
apakah sudah menari k dari segi pewarnaan gambar,
tombol dan animasi. Jika bel um maka di lakukan
proses eval uasi kembal i agar penempatan sebuah
tombol, background dan ani masi dapat terl i hat
menari k.
3. Pada teks materi di lakukan tahap uji coba
dengan mengamati teks tersebut. Dalam
penyampaian perl u diamati kembal i apakah
penyampaian materi sudah jelas atau. Jika bel
um seperti yang dii ngi nkan, maka di lakukan proses
eval uasi kembal i dan ji ka semuanya diyakini
sudah bagus dan menari k maka dilakukan tahap
distri busi.
4.
Pada hasil kuesioner Aplikasi Multimedia
Pembelajaran Komputer, terhadap 20 responden guru
Sekolah Dasar di wilayah Bojonggede
didapatkan 70% memberikan responden Sangat Setuju
untuk memberi pengetahuan terhadap pengguna
aplikasi
Pembelajaran
Komputer,
20%
menyatakan Setuju dan 10% menyatakan Tidak
Setuju. 80 % memberikan responden Sangat
Setuju untuk membantu dalam penyampaian
pembelajaran komputer kepada siswa dan 20%
menyatakan Setuju, 70% menyatakan Setuju
menu yang ditampi l kan cukup l engkap, 20%
menyatakan Setuju dan 10% menyatakan
Tidak Setuju. 70% menyatakan Sangat
Setuju pemberian warna dan desai n Apl i kasi
Multimedia Pembel ajaran Komputer sangat
menarik, 10% menyatakan Setuju dan 10%
menyatakan Tidak Setuju, 10% menyatakan
Sangat Tidak Setuju. 50% menyatakan Setuju
materi yang di beri kan bi sa dipahami oleh siswa

87

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

SD, 20% menyatakan Setuju, 10% menyatakan


Tidak Setuju dan 10% menyatakan Sangat
Tidak Setuju. 80% menyatakan Sangat
Setuju animasi yang ditampilkan cukup
menarik dan 20 % menyatakan Setuju, 80%
menyatakan Sangat setuju Aplikasi Multimedia
Pembelajaran Komputer yang di buat
mempunyai manfaat yang besar untuk
pembelajaran dan 20% menyatakan Setuju.
4. Kesimpulan dan Saran

Telah berhasil dibuat CD interaktif pelajaran


komputer untuk siswa Sekolah Dasar menggunakan
perangkat lunak Macromedia Flash 8. Aplikasi
Multimedia ini berupa 4 menu pilihan serta 1 menu
latihan. Menu yang terdapat pada aplikasi ini antara lain
Pengenalan processor, harddisk, VGA, dan memory.
Menu-menu tersebut terhubung dengan gambar serta
penjelasannya. Apl i kasi i ni merupakan sarana yang efektif
untuk belajar, karena didasari dengan ani masi, teks,
suara, dan gambar yang membuat si swa didi k l ebi h
tertarik dan dapat meni ngkatkan mi nat bel ajar. Apl i kasi
ini memi li ki beberapa materi yang berhubungan erat
dengan perangkat keras suatu komputer. Dalam aplikasi
ini pengguna dapat mengeval uasi melalui l ati han yang
terdapat pada apl i kasi ini. Dari hasi l uji coba
terhadap 20 guru Sekolah Dasar di wilayah
Bojonggede didapatkan sebanyak 70% responden
menyatakan sangat setuju CD i nteraktif ini dapat
memberi pengetahuan, 80% reponden menyatakan sangat
setuju CD interaktif ini dapat membantu dalam
penyampaian pembelajaran, 70% responden menyatakan
sangat setuju CD interaktif memiliki tampi lan yang
menari k, 50% responden menyatakan setuju CD interaktif
ini memberilkan materi yang mudah dipahami oleh
siswa SD, 80% responden menyatakan sangat setuju
CD i nteraktif ini meml i ki ki ani masi yang menari k dan
sebanyak 80% responden menyatakan sangat setuju
Aplikasi Multimedia Pembelajaran Komputer yang
dibuat mempunyai manfaat yang besar untuk
pembelajaran.
Ap l i k a s i M u l t i m e d i a i n i ma s i h b i s a
dikembangkan dengan penambahan beberapa suara
penjelasan tentang komponen perangkat keras
komputer tersebut.

Flash. Elex Media Komputindo. Jakarta.

[5]. K usri anto, Adi.2006. Panduan Lengkap


Memakai Macromedia Flash Professional 8.
Elex Media Komputindo. Jakarta.
[6]. Nurseto, Tejo. 2011. Membuat Media
Pembelajaran yang Menarik. Jurnal Ekonomi
dan Pendidikan. Volume 8. Nomor 1.
[7]. Sunyoto, Andi.2010. Adobe Flash + XML =
Rich
Multimedia
Application.
Andi.
Yogyakarta.
[8]. Suyanto. M. 2003. Multimedia Alat untuk
Meningkatkan Keunggulan Bersaing. A ndi.
Yogyakarta.
[9]. Suyanto, M. 2004. Analisis & Desain Aplikasi
Multimedia untuk
Pemasaran.
Andi.
Yogyakarta.

Daftar Pustaka
[1]. Adji, Seno. 2006. Mac r om e di a Fl as h
Professional 8, Dian Rakyat. Jakarta.
[2]. Aftaryan. 2008. CD Interaktif. Diunduh dari
http://aftaryan.wordpres.com/2008/03/11/Sekila s-cdi nteraktifelearni ng/2008.
[3]. Astuti, Dwi. 2006.Macromedia Flash 8. Andi.
Yogyakarta.
[4]. Digi nnovac, Arry.2009. Draw and Animate with

KNSI 2014

88

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-16
E-LIBRARY PADA BADAN PERPUSTAKAAN DAN ARSIP DAERAH
PROVINSI JAMBI
1

Faiza Rini, M.Kom1, Muhammad Ikhsan, S.Kom2


S1/Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Informatika dan Komputer Nurdin Hamzah
Jl. Kol. Abunj ani, Sipin-Jambi 36121
faiza_rini@yahoo.co.id , Muhammad_ikhsan2690@yahoo.co.id

Abstrak
Badan Perpustakaan dan Arsip Daerah BPAD Provinsi Jambi merupakan salah satu SKPD yang memanfaatkan
ICT (Information and communication Technology) untuk meningkatkan minat baca dan kegemaran membaca
pada masyarakat. Pada proses peningkatan minat baca dan kegemaran membaca, BPAD masih mengalami
permasalahan. Permasalahan tersebut antara lain adalah petugas pustaka kesulitan dalam mendistribusikan buku
secara menyeluruh kepada lapisan masyarakat dan selama ini program BPAD masih terpusat pada pelayanan
ditempat dan didukung oleh beberapa Perpustakaan keliling, namun hal itu belum maksimal untuk melayani
pengguna pustaka. Perancangan system E-library merupakan sebuah teknologi yang memanfaatkan
perkembangan ICT pada perpustakaan yang dapat melayani pengguna pustaka tanpa di batasinya ruang, waktu,
dan tempat dapat membantu institusi perpustakan agar tercapainya pelayanan yang cepat, akurat dalam
menyebarluaskan budaya membaca kepada lapisan masyarakat.
Kata kunci : e-library, perpustakaan keliling, ICT (Information and communication Technology)

1.

PENDAHULUAN

Solusi pemanfaatan ICT (Information and


communication Technology) telah menjadi bagian
yang tidak terpisahkan dari kehidupan global dalam
memudahkan manusia untuk mendapatkan data atau
informasi secara cepat, tepat dan akurat, sehingga
efektifitas dan efisiensi kerja dapat tercapai.
Salah satu upaya pengembangan minat dan
kegemaran membaca adalah dengan adanya
distribusi buku. Perpustakaan sendiri bertujuan
memberi bantuan bahan pustaka atau buku yang
diperlukan oleh para pemakai. Buku merupakan
salah satu syarat mutlak yang diperlukan untuk
pengembangan program pengembangan minat dan
kegemaran membaca, khususnya bagi anak-anak
kecil yang tentunya belum begitu banyak mengenal
teknologi informasi. Badan Perpustakaan dan Arsip
Daerah BPAD Provinsi Jambi merupakan salah satu
SKPD yang
memanfaatkan ICT untuk
meningkatkan minat baca dan kegemaran membaca
pada masyarakat.
Pada proses peningkatan minat baca dan
kegemaran membaca, BPAD masih mengalami
permasalahan. Permasalahan tersebut antara lain
KNSI 2014

adalah
petugas
pustaka
kesulitan
dalam
mendistribusikan buku secara menyeluruh kepada
lapisan masyarakat dan selama ini program BPAD
masih terpusat pada pelayanan ditempat dan
didukung oleh beberapa Perpustakaan keliling,
namun hal itu belum maksimal untuk melayani
pengguna pustaka. Perancangan sebuah system Elibrary merupakan sebuah teknologi yang
memanfaatkan
perkembangan
ICT
pada
perpustakaan yang dapat melayani pengguna pustaka
tanpa dibatasinya ruang, waktu, dan tempat dapat
membantu institusi perpustakan agar tercapainya
pelayanan
yang
cepat,
akurat
dalam
menyebarluaskan budaya membaca kepada lapisan
masyarakat. Maka dari itu diperlukan sebuah
rancangan sistem perpustakaan online untuk
membantu anggota dalam mencari informasi, baik
dalam bentuk digital maupun tercetak.
2.

LANDASAN TEORI

2.1

Pepustakaan

Menurut Undang-undang Perpustakaan (UU


nomor 43 tahun 2007) disebutkan bahwa

89

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

perpustakaan adalah institusi pengelola koleksi


karya tulis, karya cetak, dan/ atau karya rekam
secara profesional dengan sistem yang baku guna
memenuhi kebutuhan pendidikan, penelitian,
pelestarian,
informasi,
dan
rekreasi
para
pemustaka. Sedangkan menurut Sutarno NS,
(2006:11) perpustakaan adalah: mencakup suatu
ruangan, bagian dari gedung / bangunan atau gedung
tersendiri yang berisi bukubuku koleksi, yang diatur
dan disusun demikian rupa, sehingga mudah untuk
dicari dan dipergunakan apabila sewaktu-waktu
diperlukan oleh pembaca.
E-library adalah sebuah
sistem
yang
memiliki berbagai layanan dan obyek informasi
yang mendukung akses obyek informasi tesebut
melalui perangkat digital.
Institusi merupakan struktur dan mekanisme
aturan dan kerjasama sosial yang mengawal
perlakuan dua atau lebih individu. Institusi bisa
juga berarti lembaga yaitu badan (organisasi)
yang bermaksud melakukan suatu penyelidikan
keilmuan atau melakukan suatu usaha. Pengelola
berasal dari kata to manage yang berarti
mengurus, mengatur, melaksanakan, mengelola. Jadi
pengelola adalah seseorang yang mengurus,
mengatur,
melaksanakan,
mengelola. Koleksi
berarti kumpulan benda yang digemari.
Dengan demikian maka koleksi karya tulis,
karya cetak dan / atau karya rekam adalah
kumpulan informasi yang berbentuk tulisan
tangan, buku cetakan maupun yang direkam
dalam berbagai media termasuk media elektronik
dan digital. Profesional berarti memerlukan
kepandaian khusus untuk menjalankan. Dengan
demikian mengelola koleksi karya tulis, karya
cetak dan atau karya rekam secara profesional
berarti mengurus,
mengatur,
melaksanakan,
mengelola kumpulan informasi dalam berbagai
bentuk atau format dimana dalam melakukan
pengelolaannya tersebut diperlukan keahlian khusus.
Baku berarti sesuatu yang dipakai dasar ukuran
(nilai,
harga, dsb) standar. Jadi sistem baku
merupakan sistem yang digunakan sebagai dasar
dalam melakukan pengelolaan koleksi karya tulis,
karya cetak dan atau karya rekam. Pemustaka
menurut UU 43 tahun 2007 adalah pengguna
perpustakaan,
yaitu perseorangan,
kelompok
orang,
masyarakat, atau lembaga
yang
memanfaatkan fasilitas layanan perpustakaan.
Dengan demikian maka makna dari kedua
definisi yang dikutip pada awal tulisan ini adalah:
perpustakaan merupakan institusi atau lembaga
tempat menyimpan informasi dalam bentuk buku
dan bentuk-bentuk lain yang disimpan menurut
aturan tertentu yang baku untuk digunakan oleh
orang lain (bukan hanya digunakan oleh pribadi)
secara gratis untuk bermacam-macam tujuan atau
kebutuhan seperti untuk pendidikan, penelitian,
pelestarian, informasi, dan rekreasi. Mari kita
bandingkan dengan definisinya Wikipedia yang
KNSI 2014

mendefinikan perpustakaan sebagai berikut:A


library is a collection of sources, resources, and
services, and the structure in which it is housed;
it is organized for use and maintained by a
public body, an institution, or a private
individual. In the more traditional sense, a
library is a collection of books. It can mean the
collection, the building or room that houses such
a collection, or both. Jadi makna beberapa definisi
tersebut memiliki pengertian yang sama
yakni: (1)
merupakan
kumpulan
bahan
perpustakaan; (2) dikelola secara profesional
dengan sistem tertentu (baku); (3) dikelola oleh
lembaga atau institusi dan atau individu; (4)
diselenggarakan untuk kebutuhan pemustaka.
2.2

Perpustakaan Digital

Menurut Wikipedia Perpustakaan digital


(Inggirs: digital library atau electronic library atau
virtual
library)
adalah
perpustakaan yang
mempunyai koleksi buku sebagian besar dalam
bentuk format digital dan yang bisa diakses
dengan komputer. Jenis perpustakaan ini berbeda
dengan jenis perpustakaan konvensional yang
berupa kumpulan buku tercetak, film mikro
(microform dan microfiche), ataupun kumpulan
kaset audio, video, dll. Isi dari perpustakaan digital
berada dalam suatu komputer server yang bisa
ditempatkan secara lokal, maupun di lokasi yang
jauh, namun dapat diakses dengan cepat dan mudah
lewat jaringan komputer.
Definisi singkat dari perpustakaan digital
adalah bentuk perpustakaan yang keseluruhan
koleksinya memakai format digital yang disusun
dalam sebuah arsitektur komputerisasi. Arsitektur ini
disusun dalam sebuah proyek yaitu proyek
perpustakaan digital. Penelitian proyek perpustakaan
digital menggunakan WWW (World Wide Web)
yang dihubungkan dengan jaringan internet sebagai
media penyalur informasi utama. WWW memiliki
banyak kelebihan yang didukung berbagai macam
protokol komunikasi (HTTP, FTP, Gopher),
penggunaan HTML sebagai bahasa standar markup,
dan kelebihan pada GUI (Graphical User Interface).
Perpustakaan
digital
memiliki
banyak
kelebihan dibandingkan perpustakaan tradisional.
Adapun kelebihan-kelebihan perpustakaan digital
lainnya yaitu:
a.

b.

c.

Tidak dibatasi ruang: setiap pengguna dapat


mengakses perpustakaan digital tanpa harus
datang ke perpustakaan, selama pengguna
mempunyai koneksi dengan internet.
Tidak dibatasi waktu: akses ke perpustakaan
digital dapat dilakukan 24 jam dalam sehari,
dapat diakses kapan saja, tanpa batas waktu,
selama pengguna terhubung dengan internet.
Penggunaan informasi lebih efisien: informasi
yang ada dapat diakses oleh pengguna secara

90

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

bersamaan dalam waktu yang sama dengan


jumlah orang yang banyak.
Pendekatan berstruktur: pengguna dapat
mencari informasi secara berstruktur, misalnya
dimulai dari menelusur katalog on line ,
kemudian masuk ke full text, selanjutnya bisa
mencari per bab bahkan per kata.
Lebih akurat: pengguna dapat menggunakan
kata kunci dalam pencariannya. Kata kunci
yang tepat, akan membantu pengguna
mendapatkan informasi yang akurat dan sesuai
dengan kata kunci yang dicantumkannya.
Keaslian dokumen tetap terjamin: Selama
proses digitalisasi menggunakan bentuk
image/format PDF, keaslian dokumen akan
tetap terjamin.
Jaringan perpustakaan yang lebih luas:
kemudahan dalam melakukan kerjasama/link
antar perpustakaan digital, dimana ada
kesepakatan antar pengelola perpustakaan
untuk melakukan resource sharing melalui
jaringan internet.
Secara
teori,
biaya
pengadaan
dan
pemeliharaan koleksi menjadi lebih murah

dengan judul A classification and subject index


for a library. Terbit pertama kali hanya
sebanyak 42 halaman yang berisi 12 halaman
pendahuluan, 12 halaman bagan dan 18 halaman
indeks. Sejak edisi pertama diterbitkan, DDC
terus menerus mengikuti perkembangan ilmu
pengetahuan. Banyak subyek-subyek baru yang
ditambahkan.Adakalanya
notasi
mengalami
perluasan
dan perubahan
lokasi
karena
perkembangan subyek tersebut. Kelestarian DDC
sampai dapat mencapai umur lebih seabad dan
banyak pemakainya di dunia, disebabkan karena
DDC secara berkala ditinjau kembali dan
diterbitkan edisi
barunya.
Lembaga
yang
mengawasi dan mendukung penerbitan DDC ialah
The Lake Placed Education Foundation dan
The Library of Congress di Amerika Serikat
sarana komunikasi
diterbitkan
Decimal
Classification, adition,
notes,
decisions
(disingkat DDC). DDC dalam pengembangannya
menggunakan sistem desimal angka arab sebagai
simbol notasinya.

Selain memiliki kelebihan, E-library juga


memiliki kekurangan. Kekurangan dari E-library
ini adalah :

Koleksi perpustakaan di era globalisasi


informasi tidak hanya terbatas pada media buku saja,
melainkan mencakup media lainnya seperti majalah,
surat kabar, peta, atlas, microfilm, CD, piringan
hitam, tape/kaset, slide, dan berbagai macam media
lainnya.
Seiring berkembangnya teknologi
informasi terutama peralatan elektronik yang dapat
difungsikan sebagai komputer dan alat pembaca ebook, semisal Ipad, PDA, Blackberry, PC tablet, dan
lain sebagainya, maka bahan pustaka sebagai sumber
informasi mulai beralih dari bentuk tercetak menjadi
elektronik atau digital seperti buku elektronik (ebook)
dan
jurnal
elektronik
(e-journal).
Sesungguhnya prinsip perpustakaan digital sama
dengan perpustakaan konvensional; yaitu tetap ada
kegiatan pengembangan koleksi, pengolahan,
pemeliharaan dan pelayanan bahan pustaka.
Perbedaannya dengan perpustakaan konvensional
terutama pada format dokumen yang dilayankan
(full digital document) dan model pelayanannya.

d.

e.

f.

g.

h.

a.

b.

c.

d.

e.

2.3

Undang-Undang Hak cipta (Copy Right) :


dalam hukum hak cipta masalah transfer
dokumen lewat jaringan komputer belum
didefinisikan dengan jelas, masalah ini masih
jadi perdebatan dalam proses pengembangan
perpustakaan digital.
Pengguna masih banyak yang lebih menyukai
membaca teks tercetak daripada teks
elektronik.
Proses digitasi dokumen, membutuhkan waktu
yang cukup lama, dibutuhkan ketrampilan dan
ketekunan dalam mengembangkan dan
memelihara koleksi digital.
Jika terjadi pemadaman listrik, perpustakaan
digital yang tidak mempunyai jenset, tidak
dapat beroperasi.
Pengunjung perpustakaan menjadi berkurang.
pengguna tidak merasa perlu mengunjungi
perpustakaan secara fisik, tapi dapat
mengunjungi perpustakaan dengan cara on
line.
Dewey Decimal Classification

Dewey
Decimal
Classification
adalah
merupakan salah satu sistem pengklasifikasian
koleksi buku yang ditemukan oleh Melvil
Dewey. Nama lengkapnya Melville Louis Kassuth
Dewey (1851-1931). Pada 1874 Dewey sebagai
pustakawan di Amhers College, Massachuseetts,
Tahun 1876 ia menerbitkan DDC edisi pertama
KNSI 2014

2.4

Koleksi Perpustakaan

2.5

HTML, PHP dan MySQL

2.5.1

HTML

Dokumen html terbentuk dari beberapa tag,


yaitu <html>, <head>, dan <body>. Tag tersebut
dilengkapi tag pasangannya </html>, </head>, dan
</body>. Tag penutup diawali garis miring (/). Tag
pertama menunjukkan elemen awal tag pasangannya
menunjukkan elemen akhir.
Pola dasar dokumen HTML sebagai berikut :
<html>
<head>

91

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

<title>Judul Halaman </title>


</head>
<body>
.................................
.................................
</body>
</html>
2.5.2 PHP

3.1. Sistem Flow Layanan Perpsutakaan Digital

Menurut Swastika (2006) PHP merupakan


bahasa berbentuk skrip yang ditempatkan dalam
server dan diproses di server. Hasilnya akan
dikirimkan ke client, tempat pemakai menggunakan
browser. PHP dikenal sebagai sebuah bahasa
scripting, yang menyatu dengan tag-tag HTML,
dieksekusi di server, dan digunakan untuk membuat
halaman web yang dinamis seperti halnya Active
Server Pages (ASP) atau Java Server Pages (JSP).
PHP merupakan sebuah software open source.
2.5.2 MySQL

Mulai

Menurut
Raharjo
(2011:21),
MySQL
merupakan RDBMS (atau server database) yang
mengelola database dengan cepat menampung dalam
jumlah sangat besar dan dapat di akses oleh banyak
user. Menurut Kadir (2008:2), MySQL adalah
sebuah software open source yang digunakan untuk
membuat sebuah database. Berdasarkan pendapat
yang dikemukakan di atas dapat ditarik kesimpulan
bahwa MySQL adalah suatu software atau program
yang digunakan untuk membuat sebuah database
yang bersifat open source.
3.

Sistem Flow Layanan Perpustakaan Digital


Pertama Pengguna membuka web e-library BPAD
kemudian Pengguna dapat
melakukan Registrasi
dengan mengisi ketentuan yang ada di setiap kolomkolom yang harus diisi, Apabila sudah mengisi
registrasi tersebut, maka pengguna dapat login
sesuai dengan registrasi tersebut ( sesuai account)
dan dapat di aktifasi oleh Admin Perpustakaan
Pengguna dapat melakukan penelusuran informasi
Pengguna juga dapat membuka informasi sesuai
dengan file-file elektronik dalam bentuk PDF.
Apabila pengguna tidak melakukan registrasi, maka
pengguna belum melakukan aktifasi dan jika
pengguna tidak melakukan registrasi, maka
pengguna belum dapat membuka file-file elektronik
dalam bentuk PDF.

Browsing
Website
E-library

Sudah
Registrasi

Login

Registrasi

Data Koleksi Digital


Data Buku
Data User

INPUT

Proses pengolahan data


pustaka dengan
menggunakan website

OUTPUT

Pencarian
Informasi

Selesai

Ya

Tidak
Aktifasi

Sistem E-library Badan


Perpsutakaan dan Arsip
Daerah Prov. Jambi

Koleksi
Digital

Belum

PERANCANGAN SISTEM

Sistem yang dirancang berupa pembuatan


aplikasi e-library dengan menggunakan fasiltias
World Wide Web (Web). Melalui Web ini
perpustakaan dapat membangun sebuah sistem
informasi online yang menyediakan objek informasi
seperti katalog, indeks, arsip, hasil posting
newsgroup, koleksi email, sumber komersial,
sumber hiburan, artikel personal, hingga layanan
perpustakaan (daftar pertanyaan referensi, analisis,
statistik, pustakawan online, asisten online, dan
sebagainya).

Pencarian
Informasi

Login

Gambar 2. Sistem Flow Akses E-library


3.2. Pengembangan koleksi digital
Tahap selanjutnya yang perlu dilakukan dalam
menerapkan digital library adalah membangun
koleksi digital. Proses perubahan dari dokumen
tercetak (printed document) menjadi dokumen
elektronik sering disebut dengan proses digitalisasi
dokumen. Seperti pada Gambar 1, dokumen mentah
(jurnal, prosiding, buku, majalah, dsb) diproses
dengan sebuah alat (scanner) untuk menghasilkan
dokumen elektronik.

Informasi buku
Koleksi Digital
Katalog Buku

Gambar 1. Blok diagram sistem e-library


KNSI 2014

92

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 3. Proses Digitalisasi dokumen

4.

HASIL DAN PEMBAHASAN

Tujuan dibangunnya system e-library adalah


untuk meningkatan layanan Badan Perpustakaan dan
Arsip Daerah Prov. Jambi yang berbasis kebutuhan
pengguna, perkembangan teknologi informasi, dan
perkembangan ilmu pengetahuan serta Menciptakan
sistem terintegrasi yang lebih luas, terjangkau, dan
mudah diakses oleh seluruh pengguna dimanapun
dan kapanpun berada.
1.

Halaman Utama

Pada saat pertama kali muncul form utama


dimana menu yang bisa diakses oleh semua
pengunjung untuk mencari informasi-informasi yang
ada pada website adalah menu Beranda, Buku,
Berita, Agenda, Gallery, Sumbang buku, serta Menu
Elibrary yang berfungsi untuk Login ke Sistem
perpustakaan digital.

Gambar 5. Form Login


3.

Halaman E-library

Halaman E-library merupakan halaman awal


yang akan ditampilkan pertama kali ketika e-library
diakses. Halaman ini antara lain berisi informasi
Buku Elektronik yang tersimpan dalam database, file
terbaru ditampilkan secara berurutan dan dapat
dipilih. Selain itu juga halaman Beranda menyajikan
Koleksi Terbaru dan Konten Video, Rekaman yang
ada dalam database e-library diurut berdasarkan
tanggal upload.

Gambar 6. Halaman Beranda


Gambar 4. Form Utama
2.

Form Login

Halaman Log-in merupakan pintu akses bagi


pengguna untuk dikenali profilnya oleh e-library
agar fitur-fitur yang disediakan dapat digunakan
oleh
pengguna.
Untuk
dapat
melakukan
downloadkoleksi dalam e-library pengguna harus
mendaftarkan dirinya ke database.

KNSI 2014

4.

Halaman Administrator

Halaman Administrator adalah bagian dari elibrary yang digunakan untuk melakukan proses
upload / download dokumen, pengaturan user dan
group of user, penentuan tipe file yang dapat
didukung oleh e-library, memonitor log/aktivitas
pemakaian sistem, melakukan input agenda, berita,
pencarian dokumen baik mode pencarian standar
ataupun tingkat lanjut,

93

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

meningkatkan penetrasi ilmu pengetahuan


dan budaya ke masyarakat luas.

2.

3.

Gambar 7. Halaman Administrator


KESIMPULAN
Berdasarkan hasil uji coba dan analisa yang telah
dilakukan dalam pembuatan aplikasi E-library
pada Badan Perpustakaan dan Arsip Daerah Provinsi
Jambi, dapat diambil kesimpulan sebagai berikut :
1.

2.

3.

E-library yang di buat dapat menshare


koleksi-koleksi bahan pustaka yang sudah
berbentuk file elektronik.
Pada sistem e-library ini terdapat fitur
katalog pustaka dan katalog digital
sehingga memudahkan anggota dalam
mencari koleksi pustaka atau digital yang
diinginkan.
Fitur-fitur yang ada dibuat untuk
menjembatani komunikasi antara anggota,
dan pengelola perpustakaan, sehingga
diketahui pelayanan apa yang diinginkan
oleh anggota perpustakaan.

SARAN
Beberapa saran yang diharapkan dapat
memberikan manfaat bagi Badan Perpustakaan dan
Arsip Daerah Provinsi Jambi untuk mendukung
terlaksananya rencana perpustakaan digital, antara
lain sebagai berikut :
1.

Diharapkan
perpustakaan
dapat
memperluas akses penggunanya. Selain itu
kerjasama pertukaran data adalah langkah
awal menuju kerjasama layanan yang lebih
luas dan lebih baik lagi yang akhirnya dapat

KNSI 2014

4.

5.

6.

Mengembangkan
rencana
strategis
perpustakaan. Rencana strategis adalah
proses yang berulang yang meliputi
evaluasi, pembaharuan, dan verifikasi
terhadap rencana strategis yang dibuat.
Biasanya dilakukan 5 tahun sekali. Rencana
strategis itu harus dikomunikasikan dengan
seluruh staf perpustakaan dan menjamin
akan adanya dukungan penuh dalam
implementasinya.
Membuka kotak saran yang memungkinkan
seluruh pengguna perpustakaan dapat
memberikan masukan, komentar, saran,
usulan,
dan
kritikan
terhadap
penyempurnaan
program
kerja
perpustakaan.
Evaluasi yang terus menerus terhadap
program aplikasi dari pengolahan data
harus terus dilakukan setiap tahun.
Dalam mempelajari teknologi informasi
diperlukan sarana prasarana yang tepat
karena teknologi tentang computer banyak
perubahan seiring dengan perkembangan
teknologi.
Hendaknya memasyarakatkan penggunaan
E-Library, lebih baik lagi dengan
mengembangkannya lagi di daerah-daerah.

DAFTAR PUSTAKA
[1] Zahrida, Ismawita . 2009. E-library
(zahrida.wordpress.com/2009/07/20/e-library/,
diakses 22 November 2013).
[2] Riadi , Muchlisin 2006. Pengertian, Jenis
dan
Tujuan
Perpustakaan
(http://www.kajianpustaka.com/2012/11/perpu
stakaan.html, diakses 25 November 2013)
[3] Laxman, Putu, P. 2007, Perpsutakaan Digital,
Jakarta : Sagung Seto.
[4] Rahman , Abdul, S. 2010, Membangun
Perpsutakaan Digital, Jakarta : Sagung Seto
[5] Kadir, Abdul. 2008, Dasar Pemrograman Web
Dinamis Menggunakan PHP, Yogyakarta :
Penerbit Andi.
[6] Hakim , Lukmanul. 2009, Trik Rahasia Master
PHP Terbongkar Lagi, Bandung : Lokomedia.
[7] Hadi, Mulya. 2008, 7 Jam Belajar Interaktif
Dreamweaver CS3 untuk Orang Awam.
Palembang : Maxikom.
[8] Swastika
(2006).
Pengertian PHP,
(http://for7delapan.wordpress.com/2011/11/16/
pengertian-php/, di akses 26 November 2013).

94

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-17
SISTEM PAKAR DIAGNOSA PENYAKIT HIPERTENSI
MENGGUNAKAN METODE CASE BASED REASONING
Heny Pratiwi1, Siti Qomariah2, Ita Arfyanti3
1,2,3

Teknik Informatika, STMIK Widya Cipta Dharma


3
Jl. Prof. M.Yamin No. 25 Samarinda
1
henypratiwi@gmail.com, 2 s_qom_ti@yahoo.com, 3 p3m@wicida.ac.id

Abstrak
Hipertensi atau penyakit darah tinggi adalah suatu gangguan pada pembuluh darah yang mengakibatkan suplai
oksigen dan nutrisi yang dibawa oleh darah terhambat sampai ke jaringan tubuh yang membutuhkan. Hipertensi
sering kali disebut sebagai pembunuh gelap (Silent Killer), karena termasuk penyakit yang mematikan tanpa
disertai dengan gejala-gejalanya lebih dahulu sebagai peringatan bagi korbannya, Riwayat penyakit hipertensi
yang bersamaan dengan pola hidup tidak sehat seperti mengkonsumsi tembakau, konsumsi tinggi lemak,kurang
serat, konsumsi garam berlebih, kurang olah raga, alkoholis, obesitas, lemak darah tinggi dan stres, akan
memperberat resiko komplikasi seperti, mengakibatkan infark miokardium, stroke, gagal ginjal, bahkan tak
jarang dapat menyebabkan kematian mendadak jika masyarakat tidak mengetahui bagaimana kiat-kiat untuk
menjaga kesehatan darah mereka. Hal ini membuat penulis membangun sistem pakar yang dapat mendiagnosa
hipertensi menggunakan meteode case base reasoning yang diharapkan mampu membantu masyarakat awam
untuk mendeteksi dan mendiagnosis gejala penyakit hipertensi serta memberikan solusi pengobatan terbaik.
Kata kunci : sistem pakar, hipertensi, cased based reasoning
1.

Pendahuluan

Sistem pakar adalah aplikasi berbasis komputer


yang digunakan untuk menyelesaikan masalah
sebagaimana yang dipikirkan oleh pakar. Pakar yang
dimaksud disini adalah orang yang mempunyai
keahlian khusus yang dapat menyelesaikan masalah
yang tidak dapat diselesaikan oleh orang awam.
Tekanan darah tinggi, disebut juga hipertensi,
merupakan kondisi medis di mana tekanan darah
terhadap dinding arteri cukup tinggi sehingga pada
akhirnya dapat menyebabkan masalah kesehatan,
seperti penyakit jantung. Hal ini disebabkan karena
jantung harus bekerja lebih keras dari biasanya
untuk mengedarkan darah melalui pembuluh darah
ke seluruh tubuh.
Tekanan darah umumnya diukur dengan alat
yang disebut sphygmomanometer yang terdiri dari
sebuah pompa, sebuah pengukur tekanan, dan
sebuah manset dari karet. Alat ini mengukur tekanan
darah dalam unit yang disebut milimeter air raksa
(mm Hg). Mendiagnosis Tekanan darah tinggi
bukan hal yang mudah dikarenakan keterbatasan alat
dan hanya beberapa pakar saja yang dapat
menangani penyakit ini.
Hipertensi atau penyakit darah tinggi adalah suatu
gangguan
pada
pembuluh
darah
yang
KNSI 2014

mengakibatkan suplai oksigen dan nutrisi yang


dibawa oleh darah terhambat sampai ke jaringan
tubuh yang membutuhkan. Hipertensi sering kali
disebut sebagai pembunuh gelap (Silent Killer),
karena termasuk penyakit yang mematikan tanpa
disertai dengan gejala-gejalanya lebih dahulu
sebagai peringatan bagi korbannya, Riwayat
penyakit hipertensi yang bersamaan dengan pola
hidup tidak sehat seperti mengkonsumsi tembakau,
konsumsi tinggi lemak,kurang serat, konsumsi
garam berlebih, kurang olah raga, alkoholis,
obesitas, lemak darah tinggi dan stres, akan
memperberat
resiko
komplikasi
seperti,
mengakibatkan infark miokardium, stroke, gagal
ginjal, bahkan tak jarang dapat menyebabkan
kematian mendadak jika masyarakat tidak
mengetahui bagaimana kiat-kiat untuk menjaga
kesehatan darah mereka.
Oleh karena itu, penulis berkeinginan untuk
membangun sistem pakar yang dapat mendiagnosa
penyakit hipertensi menggunakan metode case
based reasoning.
Batasan masalah pada penelitian ini adalah :
penulis menggunakan bahas pemrograman Visual
Basic, tensi darah yang diteliti hanya meliputi
tekanan darah tinggi saja, output yang dihasilkan

95

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

adalah hasil diagnosa pasien yang menderita


hipertensi dan memberikan solusi pengobatannya.
Adapun kajian teoritik pada penelitian ini
adalah sebagai berikut :
Pengertian sistem menurut Turban (2005),
sistem merupakan objek seperti orang, sumber daya,
konsep, dan prosedur yang dimaksudkan untuk
melakukan suatu fungsi yang dapat diidentifikasikan
atau untuk melayani suatu tujuan.
Menurut Arhami (2005), Pakar adalah orang
yang mempunyai keahlian dalam bidang tertentu,
yaitu pakar yang mempunyai knowledge atau
kemampuan khusus yang orang lain tidak
mengetahui atau mampu dalam bidang yang
dimilikinya
Menurut Kusrini (2008), sistem pakar adalah
aplikasi berbasis komputer yang digunakan untuk
menyelesaikan
masalah
sebagaimana
yang
dipikirkan oleh seorang pakar.
Menurut Arhami (2005), sistem pakar adalah
salah satu cabang dari AI (Artificial Intelligence)
yang membuat penggunaan secara luas knowledge
yang khusus untuk penyelesaian masalah tingkat
manusia yang pakar.
Sistem pakar merupakan program praktis yang
menggunakan strategi heuristic yang dikembangkan
oleh manusia untuk menyelesaikan permasalah yang
speksifikasi. Sistem pakar saat ini telah dibuat untuk
memecahkan permasalahan diberbagai bidang. Oleh
sebab itu secara umum ada beberapa kategori dan
area permasalahan pada sistem pakar, yaitu :
1. Intepretasi, yaitu pengambilan keputusan atau
deskripsi tingkat tinggi dari sekumpulan data
mentah termasuk pengawasan, pengenalan
ucapan, analisis citra, interpretasi sinyal dan
beberapa analisis kecerdasan.
2. Proyeksi, yaitu memprediksi akibat yang
dimungkinka dari situasi tertentu, diantaranya
peramalan. Prediksi demografis, peramalan
ekonomi, prediksi lalu lintas, estimasi hasil
militer, pemasaran atau peramalan keuangan.
3. Diagnosis, yaitu menetukan sebab malfungsi
dalam situasi kompleks yang didasarkan pada
gejala yang teramati, di antarnya medis,
elektronis, mekanis dan diagnosis perangkat
lunak.
4. Desain, yaitu menetukan konfigurasi komponen
sistem yang cocok dengan tujuan kinerja tertentu
yang memenuhi kendala tertentu diantarnya
layout sirkuit dan perancangan bangunan.
5. Perencanaan, yaitu merencanakan serangkain
tindakan yang akan dapat mencapai sejumlah
tujuan dengan kondisi awal tertentu diantaranya
perencaan keuangan, komunikasi, militer,
pengembangan produk, routing dan manajemen
proyek.
6. Monitoring, yaitu membandingkan tingkah laku
suatu sistem yang teramati dengan tingkah laku
yang diharapkan darinya diantaranya Computer
Aided Monitoring System.
KNSI 2014

7. Debungging dan repair yaitu menentukan dan


mengimplementasikan cara untuk mengatasi
malfungsi diantaranya memberikan resep obat
terhadap suatu kegagalan.
8. Instruksi, yaitu mendeteksi dan mengoreksi
defisiensi dalam pemahaman domain subjek
diantarannya
melakukan
instruksi
untuk
diagnosis, debungging dan perbaikan kinerja.
9. Pengendalian, yaitu mengatur tingkah laku suatu
environment yang kompleks seperti control
terhadap
interpretasiinterpretasi,
prediksi,
perbaikan dan monitoring kelakuan sistem.
10. Seleksi, mengindentifikasi pilihan terbaik dari
sekumpulan kemungkinan.
11. Simulasi, permodelan interaksi antara komponen
sistem.
Ada berbagai ciri - ciri dan karakteristik yang
membedakan sistem pakar dengan sistem yang lain.
Ciri - ciri dan karakteristik ini menjadi pedoman
utama dalam pengembangan sistem pakar. Ciri - ciri
dan karakteristik yang dimaksud adalah sebagai
berikut :
1.

2.

3.

4.

5.

6.

Pengetahuan sistem pakar merupakan suatu


konsep, bukan berbentuk numeris. Hal ini
dikarenakan komputer melakukan proses
pengolahan data secara numerik sedangkan
keahlian dari seorang pakar adalah fakta dan
aturan-aturan, bukan numerik.
Informasi dalam sistem pakar tidak selalu
lengkap, subyektif, tidak konsisten, subyek
terus berubah dan tergantung pada kondisi
lingkungan sehingga keputusan diambil
bersifat tidak pasti dan tidak mutlak ya atau
tidak akan tetapi menurut ukuran kebenaran
terentu.
Kemungkinan solusi sistem pakar terhadap
suatu permasalahan adalah bervariasi dan
mempunyai banyak pilihan jawaban yang dapat
diterima, semua faktor yang ditelusuri memiliki
ruang masalah yang luas dan tidak pasti.
Perubahan atau pengembangan pengetahuan
dalam sistem pakar dapat terjadi setiap saat
bahkan sepanjang waktu sehingga diperlukan
kemudahan dalam modifikasi sistem untuk
menampung jumlah pengetahuan yang semakin
besar dan semakin bervariasi.
Pandangan dan pendapat setiap pakar tidaklah
selalu sama, yang oleh karena itu tidak ada
jaminan bahwa solusi sistem pakar merupakan
jawaban yang pasti benar. Setiap pakar akan
memberikan
pertimbangan-pertimbangan
berdasarkan faktor subyektif.
Keputusan merupakan bagian terpenting dalam
sistem pakar. Sistem pakar harus memberikan
solusi yang akurat berdasarkan masukan
pengetahuan meskipun solusinya sulit sehingga
fasilitas informasi sistem harus selalu
diperlukan.

96

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Menurut Tierney (2003), diagnosa berasal dari


kata diagnosis yang berarti penentuan jenis penyakit
dengan cara meneliti atau memeriksa gejalagejalanya. Mendiagnosis berarti menentukan jenis
penyakit dengan cara meneliti atau memeriksa
gejala-gejalanya.
Tekanan darah tinggi atau hipertensi berarti
tekanan tinggi didalam arteri-arteri. Arteri-arteri
adalah pembuluh-pembuluh yang mengangkut darah
dari jantung yang memompa ke seluruh jaringan dan
organ-organ tubuh. Tekanan darah tinggi bukan
berarti tegangan emosi yang berlebihan, walaupun
tegangan emosi dan stres dapat meningkatkan
tekanan darah untuk semenatara. Tekanan darah
normal adalah dibawah 120/80, tekanan darah
antara 120/80 dan 139/89 disebut "pra-hipertensi"
("pre-hypertension"), dan suatu tekanan darah dari
140/90 atau diatasnya dianggap tinggi.
Angka yang diatas, tekanan darah sistolik,
berhubungan dengan tekanan didalam arteri ketika
jantung berkontraksi dan memompa darah maju
kedalam arteri-arteri. Angka yang dibawah, tekanan
diastolik, mewakili tekanan didalam arteri-arteri
ketika jantung istirahat (relax) setelah kontraksi.
Tekanan diastolik mencerminkan tekanan paling
rendah yang dihadapkan pada arteri-arteri.
Suatu peningkatan dari tekanan darah sistolik
dan/atau
diastolik
meningkatkan
risiko
mengembangkan penyakit jantung (cardiac),
penyakit ginjal (renal), pengerasan dari arteri-arteri
(atherosclerosis atau arteriosclerosis), kerusakan
mata, dan stroke (kerusakan otak). Komplikasikomplikasi dari hipertensi ini sering dirujuk sebagai
kerusakan akhir organ karena kerusakan pada organorgan ini adalah hasil akhir dari tekanan darah tinggi
kronis. Untuk sebab itu, diagnosa tekanan darah
tinggi sangat penting sehingga usaha-usaha dapat
dibuat untuk membuat tekanan darah menjadi
normal dan mencegah komplikasi-komplikasi.
Pada awalnya diperkirakan bahwa kenaikankenaikan pada tekanan darah diastolik adalah suatu
faktor risiko yang lebih penting daripada
peningkatan-peningkatan sistolik, namun sekarang
diketahui bahwa pada orang-orang yang berumur 50
tahun atau lebih hipertensi sistolik mewakili suatu
risiko yang lebih besar. Mempengaruhi hampir satu
dari empat orang dewasa di Amerika, hipertensi
ternyata adalah suatu persoalan kesehatan publik
yang utama.
Macam-macam Hipertensi

Hipertensi Primer ( Esensial )

KNSI 2014

Hipertensi primer merupakan jenis hipertensi


terbanyak bagai orang dewasa disebut primer
atau
esensial
atau
idiopatik
karena
penyebabnya tidak diketahui dan hipertensi
jenis ini cenderung terjadi secara bertahap
selama bertahun-tahun
Hipertensi Sekunder
Pada Hipertensi Sekunder ini, terjadinya
tekanan darah tinggi disebabkan oleh kondisi
atau penyakit yang mendasarinya. Hipertensi
sekunder ini cenderung muncul tiba-tiba dan
menyebabkan tekanan darah tinggi. Berbagai
kondisi dan obat-obatan yang dapat
menyebabkan hipertensi sekunder, yaitu :
o Penyakit Ginjal,
o Tumor kelenjar adrenal,
o Cacat tertentu dalam pembuluh darah sejak
lahir ( bawaan ),
o Obat-obat tertentu, seperti pil KB , obat flu,
dekongestan, penghilang rasa sakit dan
beberapa obat resep,
o Obat-obatan terlarang, seperti kokain dan
amfetamin.
Penelitian ini membangun sistem pakar dengan
metode Case Based Reasoning atau biasa disebut
CBR merupakan salah satu metode penyelesaian
masalah berbasis pengetahuan untuk mempelajari
dan memecahkan masalah berdasarkan pengalaman
masa lalu.
CBR sudah banyak dimanfaatkan banyak
pengguna, ada tiga fungsi yang berbeda dari sistem
CBR berdasarkan tingkat keterlibatan pengguna
yang semakin meningkat, yaitu:
o Sistem CBR sebagai Diagnosis, dimana
pengguna memanfaatkan CBR dalam sistem
yang digunakan sebagai alat bantu untuk
menentukan hasil diagnosa suatu masalah.
o Sistem CBR sebagai Manajemen Pengetahuan,
dalam tipe ini pemanfaatan CBR digunakan
untuk mengelola pengetahuan yang didapatkan
dari para pakar atau ahli disuatu bidang. Hal ini
dikarenakan seorang pakar tidak dapat
dijadikan suatu acuan dalam penyelesaian
suatu masalah ketika faktor usia dan penyakit
sudah menderitanya.
Penelitian
ini
menggunakan
bahasa
pemrograman Microsoft Visual Basic 6.0 yang
merupakan
bahasa
pemrograman
yang
bekerjadalam lingkup MS-Windows. Visual Basic
berasal dari bahasa pemrograman yang populer
yang disebut Basic (Beginners All Purpose Symbol
Instruction Code). Visual Basic 6.0 memiliki
kelebihan-kelebihan
antara
lain
kompiler
(proses compile) dapat dilakukan dengan cepat,
mendukung kontrol data objek yang baru,
mendukung berbagai macam database, pembuatan

97

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

program permainan yang lebih mudah, dan


mendukung pengaksesan terhadap internet. Setelah
mengaktifkan program Visual Basic 6.0 dan
membuka jenis aplikasi yang ada, maka bidang
tempat kerja menghasilkan program aplikasi akan
ditampilkan. Tempat ini disebut dengan Integrated
Development Environment (IDE). Bentuk layer
Visual Basic 6.0 hampir sama dengan layer
program-program aplikasi windows pada umumnya
seperti yang dapat dilihat pada gambar 1.

4.

Menggunakan struktur data internal untuk


menjamin validitasnya.
Menurut Pressman (2002), Beta Testing adalah
pengujian yang dilakukan pada satu atau lebih
pelanggan oleh pemakai akhir perangkat lunak.
Tidak seperti pengujian alpha, pengembang biasanya
tidak ada sehingga pengujian beta merupakan
sebuah aplikasi live dari perangkat lunak didalam
suatu lingkungan yang tidak dapat dikontrol oleh
pengembang. Pelanggan merekam semua masalah
(real atau imajiner) yang mereka temui selama
pengujian beta melaporkannya kepada pengembang
dalam interval yang regular. Sebagai hasil dari
pelaporan masalah selama pengujian beta ini,
pengembang perangkat lunak melakukan modifikasi
dan kemudian mempersiapkan pelepasan produk
perangkat lunak ke pengguna.
2.

Gambar 1. Lingkungan Visual Basic 6.0.


Pengujian pada penelitian ini menggunakan
3 metode yaitu Black Box Testing, White Box
Testing dan Beta Testing.
Menurut Pressman (2002), Pengujian black-box
berfokus pada persyaratan fungsional perangkat
lunak. Dengan demikian, pengujian black-box
memungkinkan perekayasa perangkat lunak
mendapatkan serangkaian kondisi input yang
sepenuhnya menggunakan semua persyaratan
fungsional untuk suatu program. Pengujian blackbox bukan merupakan alternatif dari teknik whitebox, tetapi merupakan pendekatan komplementer
yang kemungkinan besar mampu mengungkap kelas
kesalahan daripada metode white-box.
Pengujian black-box berusaha menemukan
kesalahan dalam kategori sebagai berikut :
1. Fungsi-fungsi yang tidak benar atau hilang
2. Kesalahan interface
3. Kesalahan dalam struktur data atau akses
database eksternal
4. Kesalahan kinerja
5. Inisialisasi dan kesalahan terminasi.
Pengujian white-box, yang kadang-kadang
disebut pengujian glass-box, adalah metode
desaintest case yang menggunakan struktur kontrol
desain procedural untuk memperoleh test case.
Dengan menggunakan metode pengujian white-box,
perekayasa sistem dapat melakukan test case yang :
1. Memberikan jaminan bahwa semua jalur
independen pada suatu modul telah digunakan
paling tidak satu kali.
2. Menggunakan semua keputusan logis pada sisi
true dan false.
3. Mengeksekusi semua loop pada batasan
mereka dan pada batas operasional mereka.
KNSI 2014

Pembahasan
Agar proses perancangan dan pembuatan
sistem menjadi jelas maka perlu dibuat sebuah
flowchart yang memberikan gambaran kerja sistem
pakar dalam mendiagnosa penyakit hipertensi. Pada
gambar 2 digambarkan flowchart sistem berikut.
Gambar 2. Flowchart Sistem Pakar Diagnosa
Penyakit Hipertensi

Gambar 2 menjelaskan jalannya suatu sistem


pada aplikasi sistem pakar ini. Terdapat dua pilihan
yaitu sebagai user dan admin, apabila sebagai user,
maka user ke proses input data user dan akan
dilanjutkan dengan menginput gejala umum, gejala
spesifik setelah menginput aksan dilakukan proses
oleh aplikasi sitem pakar dimananya akan
menampilkan output yang berisi hasil diagnosa,
penjelasan, penyebab dan solusi. Setelah itu program
akan memberikan langkah selanjutnya apakah output
ingin di cetak atau tidak, apabila dicetak program
akan mencetaknya. Apabila sebagai pakar/admin
agar dapat masuk ke sistem, maka pakar/admin
harus menginput username dan password yang

98

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

muncul pada saat memilih sebagai admin. Disini


seorang admin dapat menambah, mengubah,
menghapus, dan mengedit basis pengetahuan.

3.

Kesimpulan
Dari hasil penelitian dan pembahasan yang
dilakukan, maka dapat ditarik kesimpulan sebagai
berikut dengan adanya Sistem Pakar ini diharapkan
dapat memudahkan pasien untuk memeriksa
penyakit hipertensi dan diagnosa serta memberikan
solusi pengobatan serta pencegahan bagi orang yang
belum terkena penyakit hipertensi.
Sedangkan saran yang dapat dikemukakan
adalah agar sistem ini bisa desain secara lebih
interaktif lagi dengan menggunakan website
sehingga dapat diakses oleh masyarakat luas.

4. Daftar Pustaka
[1] Arhami, Muhammad, 2005, Konsep Dasar
Sistem Pakar, Yogyakarta: Andi offset.
[2] A.S. Rosa, 2011, Rekayasa Perangkat Lunak
(Terstruktur dan berorientasi objek), Bandung :
Modula.
[3] Fathansyah, 2004,
Basis Data, Bandung:
Informatika.
[4] Jogiyanto, HM, 2005, Analisis & Desain Sistem
Informasi, Yogyakarta: Andi Offset.
[5] Kusrini, 2006, Sistem Pakar, Teori dan Aplikasi,
Yogyakarta : Andi Offset.
[6]Turban, Efraim, Kelly Rainer dan Richard E.
Potter. 2005. Introduction to Information
Technology, diterjemahkan oleh Deny Arnos
Kwary dkk. 2006. Pengantar Teknologi
Informasi, Jakarta: Salemba Infotek.

KNSI 2014

99

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-18
PENGENALAN IRIS DENGAN METODE PRINCIPAL COMPONENT
ANALYSIS DAN ALGORITMA QUICKPROP
Ferry Augustian Siregar1, Sriyani Violina2, Bedy Purnama3
Jurusan Teknik Informati ka, Fakultas Informatika, Institut Teknologi Telkom
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia
2
3
1 ferryaugustiansi regar@gmail.com, sviolina@gmail.com, bedy.purnama@gmail.com

Abstrak
Iris merupakan salah satu bagian tubuh yang unik dan stabil sehingga dapat dimanfaatkan untuk pengenalan manusia.
Pengenalan manusia melalui iris merupakan masal ah klasifi kasi yang dapat diselesaikan dengan menggunakan jari ngan
syaraf tiruan (JST). JST membutuhkan algoritma pembel ajaran untuk mendapatkan bobot-bobot optimal yang berguna
dalam proses klasifi kasi dan pada penel itian ini digunakan algoritma quickprop sebagai algoritma pembelajaran. Pada
algoritma quickprop, perubahan bobot hanya menggunakan informasi lokal pada masing-masing bobot sehingga dapat
mempercepat proses belajar pada JST. Dalam riset ini, input dari JST (neuron input) dapat berupa sel uruh pixel dari citra
iris yang di proses. Tetapi dengan ukuran citra yang besar, maka di perl ukan proses ekstraksi ciri. Ekstraksi ciri dilakukan dengan
menggunakan principal component analysis (PCA) untuk mendapatkan ciri spesifi k dari citra yang diproses. PCA
dapat mengurangi dimensi dari citra iris sehingga dapat mengurangi jumlah neuron input pada proses klasifi kasi.
Berdasarkan pengujian yang telah dilakukan, kombi nasi parameter terbaik adalah pada saat digunakan 40 principal
component, 27 hidden neuron, learning rate dengan nilai 0,03, maximum epoch dengan nilai 375 dan maximum
growth factor dengan nilai 1. Dari 30 kali pelatihan dan pengujian menggunakan kombinasi parameter terbaik ini,
didapatkan rata-rata akurasi pengenalan pada data latih sebesar 100% dan pada data uji sebesar 92,1%.
Kata kunci : pengenalan, iris, klasifikasi, JST, quickprop, PCA

1. Pendahuluan
1.1 Latar Belakang
Iris mata pada manusia merupakan salah satu bagian
tubuh yang uni k dan stabi l. Struktur dari iris akan tetap
sepanjang hidup manusia kecuali jika terjadi kecelakaan
sehingga menyebabkan kerusakan pada iris. Dengan
struktur yang stabil ini maka iris dapat di manfaatkan
sebagai pengenalan i ndivi du manusia.
JST merupakan metode untuk memodelkan
fungsi sistem syaraf manusi a dalam mel aksanakan tugas
tertentu mi sal nya proses klasifi kasi. JST membutuhkan
algoritma pembelajaran untuk mendapatkan bobotbobot optimal yang berguna dal am proses klasifi
kasi. Pada penel itian ini, digunakan al goritma
pembelajaran quickprop di mana pada al goritma
quickprop di lakukan perhitungan yang bersifat
pendekatan untuk mendapatkan bobot-bobot yang
optimal. Perubahan bobot hanya menggunakan i
nformasi l okal pada masi ng-masi ng bobot dan ti dak
terpengaruh oleh bobot-bobot l ai nnya yang berubah pada
waktu yang sama sehingga mempercepat proses belajar
pada JST.

KNSI 2014

Dalam ri set ini, input dari JST (neuron input)


dapat berupa sel uruh pixel dari citra iris yang
diproses. Tetapi dengan ukuran citra yang cukup besar,
maka di perl ukan proses yang di sebut ekstraksi ci ri. Tahap
ekstraksi ci ri akan menghasi l kan nilai - nilai yang
merepresentasi kan ci ri spesifi k dari citra iris (nilai
ekstraksi ciri) yang selanjutnya nilai-nilai ekstraksi ci ri
tersebut dapat di gunakan dal am proses klasifi kasi. Pada
penel itian ini, ekstraksi ci ri dilakukan
menggunakan PCA. Kelebihan PCA adalah dapat
mengurangi di mensi dari citra iris yang di proses sehi ngga
dapat mengurangi juml ah neuron input pada proses
klasifikasi dengan JST.
Oleh karena itu, pada penel iti an ini digunakan metode
PCA pada tahap ekstraksi ciri dan algoritma quickprop
sebagai algoritma pembelajaran JST sehingga dapat
membuat sistem pengenalan manusia menggunakan iris
mata memi li ki ti ngkat akurasi yang ti nggi.
1.2 Identifikasi Masalah
Berdasarkan
latar
belakang
di
atas,
permasalahan yang menjadi fokus pada penelitian ini
adalah :
1. Bagaimana mendapatkan nilai-nilai ekstraksi ciri
dari citra iris?

100

2.
3.

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Bagaimana mengimplementasikan algoritma


quickprop untuk proses pengenalan iris?
Berapa akurasi dari gabungan metode PCA dan algori
tma quickprop dal am pengenal an iris?

1.3 Tujuan
1.

2.

3.

Tujuan dari penelitian ini adalah :


Mel akukan ekstraksi ci ri dengan menggunakan
metode PCA sehingga didapatkan nilai-nilai
ekstraksi ci ri dari ci tra iris.
M engi mplementasikan al gori tma quickprop
pada JST dalam sistem pengenalan manusia
menggunakan iris mata.
Mengukur akurasi pengenalan dari gabungan
metode PCA dan algoritma quickprop dalam
sistem pengenalan manusia menggunakan iris mata.

1.4 Batasan Masalah


1.
2.
3.
4.
5.

Batasan masalah dari penelitian ini adalah :


Penelitian fokus pada tahap ekstraksi ciri dan
pengenalan iris.
Citra iris yang digunakan adalah citra
grayscale.
Ukuran citra yang diproses adalah 320 x 280.
Tidak menangani citra iris yang mengalami
proses transformasi, mi sal nya rotasi.
Citra iris yang diproses adalah citra offline
yang diambil dari database CASIA versi 1.0.

2.1 Pengambilan Citra


Tahap pengambilan citra merupakan tahap
pertama dalam sistem pengenalan manusia
menggunakan iris mata. Pada tahap ini dilakukan
pengambilan data berupa citra iris dari sebuah
database dan dimasukan ke dalam sistem untuk di ol
ah pada proses sel anj utnya.
2.2 Segmentasi
Segmentasi
merupakan
proses untuk
memisahkan daerah aktual iris pada citra mata
dengan bagian bagian-bagian mata yang lainnya, seperti
pupil, sclera, bulu mata dan kelopak mata [8]. Tahap
segmentasi pada penelitian ini menggunakan program
Libor Masek dengan metode hough transform.
2.3 Normalisasi
Proses normalisasi adalah proses untuk
mengubah daerah iris sehingga memiliki dimensi
yang tetap agar memungkinkan dilakukan
perbandingan. Proses normalisasi pada penelitian ini
menggunakan program Libor Masek, sama seperti
proses segmentasi, dengan menggunakan metode
daugman s rubber sheet model.

1.5 Metode Penelitian


Metode yang digunakan dalam menyelesaikan
penelitian ini adalah sebagai berikut :
1. Studi Literatur.
2. Pengumpulan Data.
3. Analisis dan Perancangan Sistem.
4. Implementasi.
5. Pengujian dan Analisis.
6. Pengambilan Kesimpulan dan Penyusunan
Laporan Penelitian.

Gambar 2 : Daugmans Rubber Sheet Model


2.4 Perbaikan Citra
Perbaikan
citra
dengan
tujuan
meningkatkan nilai kontras pada citra iris dilakukan
dengan menggunakan metode ekualisasi histogram.
Ekualisasi histogram dapat membuat nilai kontras pada
citra menjadi lebih tinggi dari sebelumnya
sehingga mempertajam citra dan membuat ciri-ciri khusus
dari ti ap citra l ebi h terli hat secara visual.

2. Dasar Teori
Diagram alur dari sistem pengenalan manusia
menggunakan iris mata adal ah sebagai berikut :
Gambar 3 : Contoh histogram asal dan histogram
hasil operasi ekualisasi histogram
2.5 Ekstraksi Ciri
Ekstraksi ciri adalah proses untuk mendapatkan nilainilai yang merepresentasi kan ciri spesi fi k pada suatu citra
iris sehingga dapat digunakan untuk membedakan dengan
citra iris yang lain. Langkahlangkah proses ekstraksi ciri
dengan PCA adalah sebagai berikut :

Gambar 1 : Diagram alur pengenalan iris


KNSI 2014

101

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Kata eigen bffasal dari Jerman yang berarti karakteri


sti k sehi ngga eigenvalue dapat di arti kan sebagai nilai
karakteristik dan eigenvector sebagai vektor yang
mempunyai karakteristik tersebut.
Gambar 4 : Diagram alur ekstraksi ciri dengan PCA
Untuk melakukan normalisasi pada matriks awal,
pertama harus dicari nilai rata-rata untuk setiap baris
dari matriks awal tersebut.

Skalar dinamakan nilai eigen (eigenvalue) dari A


dan x di katakan vektor eigen yang bersesuai an dengan
[1].
Principal component (PC) adalah matri ks
pembawa ciri data [7]. PC sebetulnya adalah
eigenvector berkorelasi yang diurutkan secara
descending berdasarkan eigenvalue. Eigenvector
berkorelasi sendiri adalah hasil perhitungan data normal
dikalikan dengan eigenvector. Pada PC, semakin ke
kanan maka eigenvalue semakin keci l dan artinya
semakin sedi kit dal am menjelaskan ciri data sehingga
dapat di buang. Banyaknya PC yang dipakai tergantung
oleh studi kasusnya. Semakin banyak PC yang
digunakan, maka akan semakin besar di mensi matriks
kel uaran namun akan membawa ciri yang lebi h detail
[7]. Selanjutnya, untuk ke tahap klasifikasi
menggunakan JST digunakan perhitungan dengan
mengal i kan transpose principal component dengan
vektor citra hasi l proses awal :

2.6 Pengenalan

Setelah didapatkan vektor rata-rata untuk setiap baris


dari matriks awal, maka selanjutnya dapat dicari data
normal dari matriks awal tersebut dengan menggunakan
persamaan berikut :

Covariance matrix atau bi asa di sebut kovarian


merupakan suatu alat ukur penyebaran data yang bekerja
pada di mensi lebi h dari satu [7]. Pada PCA, kovarian
akan berfungsi untuk mengukur penyebaran data
dari matriks hasil normalisasi . Jika diketahui terdapat
sebuah citra berdimensi m sejumlah n, kemudian
digabungkan membentuk sebuah matriks Y berukuran
(m x n) yang sudah ternormalisasi, maka covariance
matrix C dapat di cari dengan cara sebagai beri kut :

KNSI 2014

JST memerlukan algoritma pembelajaran agar dapat


mengklasifikasikan citra iris dengan baik. Pada
algoritma quickprop, dilakukan perhitungan yang
bersifat pendekatan untuk mendapatkan bobotbobot yang
optimal. Perubahan bobot hanya menggunakan
informasi lokal pada masing-masing bobot dan tidak
terpengaruh oleh bobot-bobot lainnya yang berubah
pada waktu yang sama sehingga menyebabkan
proses belajar pada JST dapat dilakukan dengan cepat.
Berikut
tahapantahapan
dari
algoritma
qui ck pr op dengan menggunakan Multi Layer
Perceptron dan fungsi aktivasi sigmoid bipolar :
1. Mendefinisikan matriks masukan (P) dan
matriks target (T).
2. Menginisialisasi parameter-parameter JST
seperti jumlah elemen input, jumlah neuron pada
hidden layer, jumlah neuron pada output layer,
bobot
dan , Mean Square Error
(MSE), learning rate (lr), maximum growth
factor () dan jumlah epoch.
3.
Melakukan pelatihan JST yang terdiri dari 2 tahap,
yaitu :
a.
Perhitungan Maju
- Menghitung nilai keluaran dari hidden layer (A1 )
- Menghitung nilai keluaran dari output layer (A2 )
- Hitung nilai error dari tiap A2
- Hitung nilai derivative error antara hidden layer
dengan output layer dan input layer dengan hidden
layer menggunakan persamaan berikut :

102

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Setelah nilai-nilai perbaikan untuk setiap bobot


didapatkan, maka selanjutnya adalah memperbaiki nilai
bobot dan menghitung MSE. Langkah-langkah tersebut
adalah untuk satu kali siklus pelatihan (satu epoch).
Pelatihan akan dilakukan berulang-ulang sampai
sejumlah siklus pelatihan tertentu atau sampai
mencapai MSE yang diinginkan. Hasil akhir dari
pelatihan JST adalah nilai-nilai dan .
3. Analisis dan Perancangan Sistem
Pada awalnya, sistem dilatih dengan
menggunakan data latih. Tahap pertama adalah
melakukan pengambilan / pembacaan citra iris oleh sistem.

b. Perhitungan Mundur
Setelah didapatkan derivative error tiap bobot
antara hidden layer dengan output layer dan input
layer dengan hidden layer untuk semua data latih, maka
selanjutnya dilakukan pengubahan bobot
dan . Untuk menghitung nilai pengubahan bobot
pada epoch pertama, digunakan persamaan berikut :

Sedangkan pada epoch selanjutnya digunakan


persamaan berikut :

Selanjutnya, dilakukan proses segmentasi yaitu


pemisahan daerah aktual iris dari bagianbagian mata
yang lainnya. Proses segmentasi menghasilkan 3 buah
citra, yaitu :
1. Citra noise, yaitu citra dengan pendeteksian
noise yang ada pada daerah iris.
2. Citra segmentasi, yaitu citra dengan
pendeteksian daerah iris.
3. Citra daerah aktual, yaitu citra segmentasi yang
dikurangi dengan citra noise sehingga didapat
daerah aktual iris.
Tahap
selanjutnya,
dilakukan
proses
normalisasi yaitu pengubahan bentuk daerah aktual iris
dari bentuk awal yang seperti donat menjadi bentuk
persegi panjang dengan ukuran 20 x 240 pixel
sehingga setiap iris memiliki dimensi yang tetap agar
memungkinkan dilakukan perbandingan. Proses normal
isasi menghasilkan 2 buah citra, yaitu :
1. Citra polar noise, yaitu citra normalisasi yang
berisi noise pada daerah iris
2. Citra polar, yaitu citra normalisasi yang berisi
daerah aktual iris
Citra polar yang di hasi l kan dari proses normal i sasi dengan
program Libor Masek memiliki nilai kontras yang rendah
sehi ngga dil akukan perbai kan citra dengan tujuan meni
ngkatkan nilai kontras. Setelah sel uruh proses awal
selesai, citra polar hasi l perbai kan di ubah bentuknya
dari bentuk matri ks ukuran 20 x 240 menjadi bentuk
vektor dengan ukuran 4800 x 1.

Gambar 5 : Pengubahan bentuk matri ks ukuran 20


x 240 menjadi vektor ukuran 4800 x 1
Setelah semua citra iris untuk bagian pelatihan
dilakukan proses awal dan di ubah bentuknya
menjadi vektor, maka sel anjutnya sel uruh vektor
tersebut yang berjumlah n buah disatukan menjadi sebuah
matri ks dengan ukuran 4800 x n.

KNSI 2014

103

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 6 : Penggabungan sel uruh vektor


Matriks kumpulan vektor data latih tersebut
dilakukan proses ekstraksi ci ri dengan metode PCA hingga
didapatkan nilai principal component (PC). PC yang
ditranspose di kal i kan dengan masi ngmasi ng vektor
yang didapat sebel umnya sehi ngga menghasilkan data
masukan untuk JST dan digunakan untuk mel ati h
JST hi ngga mendapatkan nilai -nilai bobot yang terbai k.
Setelah JST selesai dilatih, maka selanjutnya
dilakukan proses pengujian. Proses pengolahan citra iris
yang di lakukan pada bagi an penguji an sama dengan
proses pengol ahan pada bagian pel ati han sampai
terbentuknya kumpul an vektor citra iris. Proses penguji
an dil akukan dengan cara mengukur akurasi sistem dalam
mengenali citra iris pada data uji dan bertujuan untuk lebi
h meyaki nkan bahwa bobot-bobot yang di hasi l kan dari
bagi an pel ati han merupakan bobot-bobot terbai k.
4. Implementasi dan Pengujian
Pada penel iti an ini, di lakukan klasifi kasi
sejumlah 25 individu manusia dengan jumlah data lati h
sebanyak 100 buah citra iris (4 buah untuk setiap
individu) dan data uji sebanyak 100 buah citra iris (3 buah
untuk setiap i ndivi du yang i ri snya termasuk dalam data
latih dan 1 buah untuk masingmasing individu dari 25
individu manusia yang irisnya tidak termasuk
dalam data latih). Berdasarkan pengujian
parameter yang telah dilakukan oleh penul is,
didapatkan kombi nasi parameter terbaik adalah pada
saat digunakan 40 principal component, 27 hidden
neuron, learning rate dengan nilai 0,03, maximum
epoch dengan nilai 375 dan maximum growth factor
dengan nilai 1. Dari 30 kali pel ati han dan penguji an yang
dilakukan pada JST menggunakan kombi nasi parameter
terbai k tersebut, didapatkan hasil sebagai berikut :
1. Akurasi data latih (%)
A kurasi paling keci l : 100%
Akurasi paling besar : 100%
A kurasi rata-rata
: 100%
2. Akurasi data uji (%)
A kurasi paling keci l : 90%
Akurasi paling besar : 93%
A kurasi rata-rata
: 92%
3. Akurasi data uji untuk individu yang diterima (%)
A kurasi paling keci l : 89,33%
Akurasi paling besar : 92%
Akurasi rata-rata
: 91,87%
4. Akurasi data uji untuk individu yang ditolak (%)
A kurasi paling keci l : 92%
Akurasi paling besar : 96%
A kurasi rata-rata
: 92,8%
5. Waktu Pelatihan (s)
Waktu tercepat
: 16,73s
KNSI 2014

Waktu terl ama


: 17,13s
Waktu rata-rata
: 16,82s
Berdasarkan hasi l tersebut, rata-rata akurasi pengenalan
pada data latih sebesar 100% dan pada data uji sebesar
92,1% serta rata-rata lama waktu pel ati han adal ah 16,82
deti k. Dapat di si mpul kan bahwa JST yang dilatih
dengan kombinasi terbaik tersebut rata-rata mampu
mengenal i 92 dari total 100 citra iris pada data uji.
Sedangkan rata-rata akurasi pengenalan pada data uji
untuk individu-individu yang i risnya termasuk dalam
data l ati h adal ah sebesar 91,87% atau dengan kata lain
sistem dapat mengenal i 69 dari total 75 citra iris. U ntuk i
ndi vi du yang i ri snya ti dak termasuk dalam data lati h,
akurasi rata-ratanya adalah sebesar 92,8%. Artinya sistem
mampu menol ak sebanyak 23 dari total 25 citra iris.
5. Kesimpulan dan Saran
5.1 Kesimpulan
Berdasarkan hasi l analisis pengujian dapat
diambil beberapa kesimpulan yaitu :
1. Algoritma quickprop cukup baik untuk
digunakan pada sistem pengenalan manusia
melalui iris mata. Selain itu, pelatihan JST
menggunakan algoritma quickprop juga
memi li ki waktu komputasi yang relatif cepat di
mana lama pelati han saat di gunakan
kombinasi parameter-parameter terbaik adalah sekitar
16 detik.
2. Pemilihan jumlah PC yang tepat sangatlah
penting agar dapat membuat waktu komputasi pada
pelatihan JST menjadi lebih cepat namun tetap
menjaga akurasi pada nilai yang baik.
Berdasarkan pengujian, di si mpul kan bahwa juml
ah PC yang paling optimal untuk
digunakan adalah sebanyak 40 PC.
3. Pemilihan
parameter
JST
sangat
mempengaruhi akurasi pengenalan. Jika ada sal ah
satu parameter yang tidak optimal maka akurasi dapat
menjadi tidak memuaskan. Oleh karena itu,
pemilihan parameter JST harus mel al ui
pengujian dan dilakukan anal isis terhadap hasi l
penguji an tersebut. Berdasarkan hasil pengujian
disimpulkan bahwa parameter terbai k adalah saat
jumlah PC yang digunakan sebanyak 40,
learning rate sebesar 0,03, jumlah neuron
pada hidden layer sebanyak 27, jumlah epoch
sebanyak 375, maximum growth factor sebesar
1 dan MSE sebesar 0,0001. Dengan kombi nasi
parameter ini di hasi l kan rata-rata akurasi
pengenalan pada data l ati h sebesar 100% dan pada
data uji sebesar 92,1%.
5.2 Saran
Saran untuk pengembangan kedepannya adalah sebagai
beri kut :
1. Sistem dikembangkan agar dapat menerima citra
iris secara realtime.
2. Pada bagian segmentasi dapat dicari algoritma yang
lebih baik lagi.
3. Pada JST dapat dilakukan beberapa optimasi,
misalnya pada penentuan bobot awal dapat
digunakan algoritma nguyen widrow dengan

104

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

harapan
dapat
pengenalan.

meni ngkatkan

akurasi

Daftar Pustaka
[1] Anton, Howard, 1992, Aljabar Liniear
Elementer Edisi Kelima, Jakarta, Penerbit
Erlangga.
[2] Test, Biometrics Ideal, 2011, Note On CASIA
IrisV1, http://biometrics.idealtest.org.
[3] Fahlman, Scott E., 1988, An Empirical Study
of Learning Speed in Back-Propagation
Networks, http://citeseerx.ist.psu.edu.
[4] Fausette, Lauren, 1994, Fundamentals of
Neural
Networks
Architectures,
Algorithms and Applications, New Tork,
Pretince Hall.
[5] M asek, Libor dan Dr. Peter Kovesi, 2003,
Recognition of Human Iris Patterns for
Biometric Identification, University of
Western Australia.
[6] Rachmawati, Rainy, 2008, Analisis dan
Implementasi Algoritma Genetika (AG) dalam
Jaringan Syaraf Tiruan Feed Forward Neural
Network(FFNN) pada Pengenalan Iris Mata,
Bandung, Institut Teknologi Telkom.
[7] Razi, Ikbal, 2010, Kl as if ik as i J e ni s
Kendaraan
Menggunakan
Principal
Component Analysis (PCA) dan Learning
Vector Quantization (LVQ), Bandung, Institut
Teknologi Telkom.
[8] Restuti, Si nta, 2010,
Analisis dan
Implementasi Metode Linear Discriminant
Analysis dan Support Vector Machine pada
Pengenalan Iris Mata, Bangung Institut
Teknolgi Telkom.
[9] Shi, Jin-Xin dan Xiao-Feng Gu, 2010, The
Comparison of Iris Recognition Using
Principal Component Analysis, Independent
Component Analysis and Gabor Wavelets,
Chengdu, University of Electronic Science and
Technology of China.
[10] Shlens, Jon, 2003, A Tutorial on Principal
Component Analysis Derivation, Discussion
and Singular
Value Decomposition,
http://www.cs.pri nceton.edu.
[11] Siang, Jong Jek, 2005, Jaringan Syaraf Tiruan
& Pemrogramannya Menggunakan Matlab,
Yogyakarta, Penerbit Andi.
[12] Suyanto, 2008, Soft Computing : Membangun
Mesin Ber-IQ Tinggi, Bandung, Penerbit
Informati ka.
[13] Turk, Matthew dan Alex Pentland, 1991,
Eigenfaces for Recognition, Massachusetts
Institute of Technology.
[14] Wayman, J., Jain, A., Maltoni, D., Maio, D.,
2005, Biometric Systems Technology, Design
And Performance Evaluation, Springer.
[15] Yambor, Wendy S., 2000, Analysis of PCABased and Fisher Discriminant-Based Image
Recognition Algorithms, Colorado State
University.

KNSI 2014

105

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-19
MENGUKUR TINGKAT KEBERGUNAAN APLIKASI BERBASIS WEB
Almed Hamzah
Jurusan Teknik Informatika Universitas Islam Indonesia
Jl. Kaliurang KM 14,5 Yogyakarta

Abstraksi
Saat ini website menjadi salah satu sarana utama bagi sebuah perusahaan untuk berkomunikasi dan menjaga
relasi dengan pelanggannya. Kebergunaan atau usability dari webs ite tersebut sangat diperlukan agar
pelanggan dapat dengan mudah berinteraksi dengan layanan-layanan yang disediakan oleh perusahaan
melalui website-nya. Namun aspek usabilitas ini sering diabaikan ketika sebuah perusahaan merancang
websitenya. Shneiderman 8 golden rule adalah satu set peraturan yang dapat dijadikan panduan sekaligus
digunakan untuk menilai tin gkat kebergunaan dari suatu website. Paper ini membahas tentang studi tin gkat
kebergunaan dari website yang tergolong top-rated di Indonesia berdasarkan Shneiderman 8 golden rule.
Hasil pen gukuran menunjukkan hanya 30 % dari website tersebut yang memiliki tin gkat kebergunaan yang
tinggi.

Kata Kunci : usability, HCI, website


1. Pendahuluan
Pertumbuhan bisnis di internet telah
menciptakan lingkungan kompetisi di antara
organisasi untuk membangun hubungan jangka
panjang dengan pelanggannya, salah satunya
dengan website [1]. Bahkan website telah menjadi
salah satu sarana utama bagi sebuah perusahaan
untuk berkomunikasi dan menjaga relasi dengan
pelanggannya. Apalagi perusahaan-perusahaan yang
tergolong cukup besar, website merupakan sarana
yang wajib d i m i l i k i . F a s i l i t a s - f a s i l i t a s y a n g
a d a didalamnya beragam, tidak sekedar informasi
semata namun j uga fasilitas lain yang
menuntut interaksi dengan penggunanya,
misalnya registrasi, penerimaan masukan dan saran,
kalkulasi, dan sebagainya. Berkaitan d e n g a n h a l
t e r s e b u t , a n t a r m u k a y a n g ditampilkan juga
harus memiliki tingkat kebergunaan yang cukup baik
agar pengguna merasa nyaman berinteraksi dengan
website beserta fasilitas menyertainya.
Namun, tingkat kebergunaan dari
website tersebut seringkali terabaikan dan jarang
sekali diukur berdasarkan metode yang tepat.
Akibatnya disain dari website itu sendiri kurang
terorganisir dipandang dari segi kegunaannya
walaupun tampilannya terlihat sudah bagus. Padahal,
riset untuk mengetahui tingkat kegunaan dari website
sangat penting seiring pertumbuhan jumlah
website yang semakin besar dan fakta bahwa
website bersifat internasional [2].
Shneiderman [3]
mengusulkan delapan
prinsip yang menjadi panduan bagi a n t a r m u k a
KNSI 2014

y a n g m e m i l i k i t i n g k a t kebergunaan yang
tinggi. Paper ini akan menggunakan prinsip-prinsip
tersebut untuk menilai tingkat kebergunaan dari
beberapa website perusahaan yang tergolong
website terbaik.
Paper ini terbagi dalam beberapa
bagian. Bagian 2 membahas tentang aspek
kebergunaan. Bagian 3 menjelaskan tentang
metode penelitian. Hasil dan diskusi
berturut-turut dijabarkan pada Bagian 4 dan 5 dan
ditutup dengan kesimpulan pada Bagian 6.
2. Kebergunaan
Kebergunaan
atau usabilitymerupakan
komponen penting dalam interaksi manusia dengan
komputer, terutama dalam perancangan sistem
yang
interaktif.
Definisi
kebergunaan
( u s a b i l i t y ) a d a l a h t h e effectiveness, efficiency,
and satisfaction with which users achieve
specified goals in particular environments
(ISO: 9241). Di dalam definisi tersebut terkandung
tiga makna inti terkait kebergunaan, yaitu
efektivitas, efisiensi dan kepuasan pengguna.
Sebuah sistem dikatakan efektif jika mampu
mengerjakan tugas (task) dengan akurat dan
tuntas. Efisiensi berkaitan dengan jumlah
sumberdaya yang digunakan untuk mengerjakan
sebuah tugas (task). Semakin sedikit sumberdaya
yang digunakan maka s e m a k i n e f e k t i f p u l a
sistem tersebut. S e d a n g k a n k e p u a s a n
m e m i l i k i a r t i kenyamanan dan penerimaan
yang dimiliki oleh pengguna selama berinteraksi
dengan
sistem.
Ketiga
komponen
ini

106

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

merupakan
tujuan
utama
dari
k e b e r g u n a a n d a n pengalaman pengguna
dalam berinteraksi dengan sistem [4].
Beberapa ahli dan peneliti telah
menyusun aturan atau panduan kebergunaan. Salah
satunya adalah Shneiderman [3] yang menyusun
delapan prinsip kebergunaan sebagai berikut.
1. Strive for consistency
2. Enable frequent users to use shortcuts
3. Offer informative feedback
4. Design dialog to yield closure
5. Offer simple error handling
6. Permit easy reversal of actions
7. Support internal locus of control
8. Reduce short-term memory load
Dengan mengikuti aturan kebergunaan
tersebut diharapkan sistem atau aplikasi yang
dihasilkan memiliki kemampuan interaksi yang
baik
dan
dapat
membantu
penggunanya
menyelesaikan suatu tugas (task). Menurut Alan
Dix [5], sistem yang dapat membantu pengguna
memiliki tiga kriteria, yaitu (a) useful yang
berarti sistem berfungsi seperti harapan dari
pengguna, (b) usable yang berarti sistem
mudah untuk dioperasikan, dan
(c) used yang berarti sistem benar-benar
digunakan oleh pengguna.
3. Metode Penelitian
Pada penelitian ini diambil 11 website
yang termasuk ke dalam website terbaik
untuk kategori perusahaan jasa keuangan versi
beritasatu.net. Beritasatu.net adalah sebuah
media online yang memberitakan b er i ta b er it a mu t a k hir ya n g ter j ad i d i I ndonesia.
Pada tahun 2011, med ia ini mengadakan
polling pembaca tentang website terbaik kategori
perusahaan j asa keuangan dan didapat 11 buah
website yang masuk kategori terbaik tersebut.
Pemilihan kategori perusahaan jasa keuangan
didasarkan pada fenomena pertumbuhan bisnis di
bidang ini dan persaingan yang semakin ketat antar
perusahaan menyebabkan sarana komunikasi website
yang dibangun juga semakin baik.
Ke-11 website tersebut kemudian
dievaluasi berdasarkan aturan kebergunaan dari
Shneiderman. Tujuan dari evaluasi ini adalah
untuk mengetahui tingkat kebergunaan masingmasing website. Website-website tersebut
dikunjungi satu-persatu kemudian dilakukan
observasi mengenai fitur-fitur yang ada di
dalamnya.
4. Hasil Penelitian
Dari delapan aturan kebergunaan
Shneiderman hanya 4 aturan yang memiliki
prosentase lebih dari 50% yang berarti hanya 50%
aturan kebergunaan yang digunakan oleh websiteKNSI 2014

website tersebut. Aturan tersebut adalah strive


for consistency (90,91%), enab le frequ en t
u ser ( 54,55 %), offer informative feedback
(54,55%), reduce short-term memory load
(63,64%). Sementara keempat aturan lainnya
hanya memiliki p r o s e n t a s e d i b a w a h
50%. Tabel 3.1 me r a n g k u m h a s i l
penelitian
yang
menunjukkan
prosentasi website yang mengikuti aturan
kebergunaan Shneiderman.
Tabel 1. Hasil Penelitian
Aturan

Prosentase

1. Strive for consistency

90,91

2. Enable frequent users

54,55

3. Offer informative feedback

54,55

4. Design dialog to yield closure

36,36

5. Offer simple error handling

36,36

6. Permits easy reversal of action

45,45

7. Support internal locus of control 27,27


8. Reduce short-term memory load 63,64
Jika digambar dalam sebuah grafik maka
tampak seperti Gambar 1. Dari grafik yang
terlihat pada Gambar 1 tersebut terlihat hanya 2
aturan yang terlihat dominan.

Gambar 1. Prosentasi kebergunaan website


5. Diskusi
Bagian ini mendiskusikan aturan
kebergunaan satu per satu berdasarkan hasil
penelitian yang dijelaskan pada Bagian 4.
1. Strive for consistency
Hampir semua website yang
dikunj ungi (90,91%) me miliki unsur
konsistensi. Website memiliki tampilan yang
konsisten dari halaman ke halaman.
Kekonsistenan tersebut tampak pada
penggunaan font (warna, style, dan ukuran) serta
perangkat navigasi yang sama untuk se ti ap
ha la ma n
ya n g
ter se d ia.
Hal
ini

107

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

menciptakan common feel dari pengguna


selama berinteraksi dengan sistem.

2. Enable frequent users to use shortcuts


Hanya sekitar 50% dari website yang
dikunjungi menyediakan fasilitas shortcuts bagi
pengguna yang sering berkunjung. Fasilitas
ini berupa form login yang berada di halaman muka
(homepage) atau member area.
3. Offer informative feedback
Hanya sekitar 50% dari website yang
dikunj ungi me mberikan umpan balik
(feedback) selama interaksi dengan pengguna.
Beberapa website yang sudah memiliki
fasilitas ini akan memberikan umpan balik
berupa status sistem saat user melakukan
sesuatu atau memberikan peringakatn ketika user
melakukan kesalahan input. Website lainnya
tidak memberikan umpan balik apapun
sehingga pengguna tidak mengetahui status dari
sistem.
4. Design dialog to yield closure
Hanya sebagian kecil (36,36%) dari
website yang dikunjungi merancang dialog
ya n g me n ga n tar k a n p e n g g u na kep ad a
tujuannya. Hal ini tampak dari ketiadaan peta situs
atau petunjuk lainnya yang membantu pengguna.
Ketiadaan petunjuk ini dapat membingungkan
dan membuat pengguna merasa tidak
nyaman dalam berinteraksi dengan website.

5.

Offer simple error handling


Seperti halnya aturan sebelumnya, hanya
sebagian kecil (36,36%) dari website yang
dikunjungi memiliki fasilitas penanganan kesalahan.
Hal ini mungkin karena fasilitas tersebut tidak
dianggap penting mengingat content dari
website yang tidak terlalu membutuhkan
validasi terhadap kesalahan yang dilakukan oleh
pengguna.

6.

Permit easy reversal of actions


Hampir 50 % dari website yang
dikunjungi memiliki fasilitas pengembalian
tind akan. Hal i ni d a p at meni ng kat kan
kenyamanan pengguna selama berinteraksi dengan
website dan pengguna tidak akan segan-segan
mencoba fasilitas-fasilitas baru yang belum dikenal.

8. Reduce short-term memory load


Sudah lebih dari 60 % dari website yang
d ikunj ungi memiliki fasilitas b antuan
infor masi yang mengurangi kewajiban
pengguna untuk mengingat-ingat hal-hal atau
tindakan yang harus dilakukan selama
interaksi berlangsung. Hal ini ditunjukkan adanya
opsi-opsi tertentu yang dapat dipilih oleh
pengguna dalam melakukan suatu tindakan,
misal opsi kategori masukan.
6. Kesimpulan
Berdasarkan
penelusuran
yang
dilakukan terhadap website berperingkat
terbaik ditemukan bahwa website-website
tersebut
belum
sepenuhnya
memenuhi
aturankebergunaan dari Shneiderman. Hal ini
menujukkan bahwa kebergunaan bukan merupakan
satu-satunya faktor yang membuat sebuah website
diterima atau dianggap baik. Selain itu juga hal ini
membuktikan bahwa website tersebut tidak
dirancang untuk memiliki tingkat kebergunaan
yang cukup bagi pengguna.
Namun setidaknya aturan kebergunaan
tersebut dapat dijadikan pedoman bagi
pengembang, disainer, maupun pengguna untuk
menguk ur seb erap a baik seb uah website
dapat digunakan. Kesadaran untuk menggunakan
aturan kebergunaan akan mendorong terciptanya
website-website yang lebih baik lagi dari sisi
interaksi dengan pengguna.
Daftar Pustaka
[1] O. Yatsenko, R. Mills, and J. Johnson, The
Golden Rules of Interface Design: Is Anyone
Listening?, Issues Inf. Syst., vol. 3, pp. 680
686, 2002.
[2] A. Sears, J. A. Jacko, and E. M. Dubach,
International Aspects of World Wide Web
Usability and the Role of High-End Graphical
Enhancements, Int. J. HUMANCOMPUTER
Interact., vol. 12, no. 2, pp. 241261, 2000.
[3] B. Shneiderman, Designing the user
interface: strategies for effective humancomputer interaction. Pearson Education
Inc, 2005.
[4] I. Santoso, Interaksi Manusia dan
Komputer. Yogyakarta: Penerbit Andi, 2009.
[5] A. Dix, J. Finlay, G. D. Abowd, and R. Beale,
Human-Computer Interaction 3rd Edition.
England: Pearson Education Limited, 2004.

7.

Support internal locus of control


Sangat sedikit (27,27%) dari website yang
dikunjungi yang memberikan dukungan terhadap
urutan aksi dan tindakan yang dilakukan oleh
pengguna. Selain itu masih ada broken link yang
menyebabkan pengguna merasa tidak nyaman
berinteraksi dengan website.
KNSI 2014

108

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-21
MEMBANGUN E-LERNING MENGGUNAKAN MOODLE
PADA SMK NEGERI 4 SAMARINDA
Siti Qomariah1, Heny Pratiwi2, Nursobah3
1,2,3

Teknik Informatika, STMIK Widya Cipta Dharma Samarinda


3
Jl. Prof. M. Yamin No 25 Samarinda Kode Pos 75127
1
s_qom_ti@yahoo.co.id , 2 henypratiwi@gmail.com , 3 p3m@wicida.ac.id

Abstrak
Perkembangan tekologi informasi (TI) yang semakin pesat, kebutuhan akan sebuah konsep dan mekanisme
belajar mengajar berbasis IT menjadi tak terelakan lagi. Konsep ini kemudian dikenal dengan sebutan Elerning. E-lerning adalah kependekan dari elektonic lerning yang membawa perubahan kedalam tranformasi
pendidikan konvensonal menuju pendidikan dalam bentuk pendidikan terkomputerisasi. Dengan e-learning guru
bisa menyampaikan materi pembelajaran melalui internet sehingga siswa dapat mengakses meteri tersebut kapan
saja dan dari mana saja. Kini banyak portal e-learning yang dikembangkan dengan perangkat lunak Learning
Management System (LMS) yang disebut Moodle. Moodle merupakan perangkat lunak open source yang
mendukung implementasi e-learning dengan paradigma terpadu dimana berbagai fitur penunjang pembelajaran
dengan mudah dapat diakomodasi dalam suatu portal e-learning. Fitur-fitur penting penunjang pembelajaran
tersebut misalnya: tugas, quiz, komunikasi, kolaborasi, serta fitur utama yang dapat meng-upload berbagai
format materi pembelajaran. Untuk pengembangan Moodle ini selain Moodle sendiri juga diperlukan Xampp,
MySQL, Notepad++ yang berfungsi mengedit Script PHP.
Kata kunci : e-lerning, moodle, PHP, MySQL
1.

Pendahuluan

Perkembangan teknologi Informasi yang


semakin pesat dan pemanfaatanya tidak hanya di
satu bidang saja tetapi di berbagai bidang sehingga
kebutuhan akan sebuah konsep dan mekanisme
belajar mengajar berbasis IT tidak terelakan lagi.
Konsep ini sekarang dikenal dengan E-lerning atau
Elektronic learningmembawa perubahan kedalam
tranformasi pendidikan konvensional menuju
pendidikan
dalam
bentuk
pendidikan
terkomputerisasi.
Teknologi komputer dan internet, mulai
dariperangkat keras dan perngkat lunak memberikan
banyak tawaran dan pilihan bagi dunia pendidikan
untuk menunjang proses pembelajaran bagi peserta
didik. Keunggulan yang ditawarkan bukan saja pada
kecepatan dalam mendapatkan informasi tetapi juga
fasilitas multimedia yang dapat menarik minat
peserta didik untuk belajar.
Sekarang banyak portal e-lerning yang
dikembangkan dengan perangkat lunak Lerning
Manajemen System (LMS) yang disebut Moodle.
Moodle merupakan perangkat lunak open source
yang mendukung implementasi e-learning dengan
paradigma terpadu dimana berbagai fitur penunjang
pembelajaran dengan mudah dapat diakomodasi
dalam suatu portal e-learning.
KNSI 2014

Fitur-fitur penting penunjang pembelajaran


tersebut misalnya: tugas, quiz, komunikasi,
kolaborasi, serta fitur utama yang dapat mengupload berbagai format materi pembelajaran.
SMKN 4 Samarinda adalah salah institusi
pendidikan yang ada di Kalimantan timur lebih
tepatnya di kota Samarinda ingin memberikan
pengajaran yang terbaik bagi siswanya sehingga
metode pengajar yang diberikan tidak hanya
konvensional tetapi juga berbasis e-lerning.
Berdasarkan latar belakan diatas rumusan
masalah yang akan dibahas adalah bagaimana
membagun e-lerning menggunakan moodle di
SMKN 4 Samarinda. Dengan adanya e-learning ini
bisa membantu proses pembelajaran sehingga tujuan
yang diinginkan yatu transfer ilmu pengetahuan dari
guru ke siswa dapat berlangsung dengan baik dan
maksimal.
SDLC atau Software Development Life Cycle
atau sering disebut juga System Development Life
Cycle adalah proses mengembangkan atau
mengubah suatu sistem perangkat lunak dengan
menggunakan model dan metodologi yang
digunakan orang untuk mengembangkan sistemsistem lunak sebelumnya. Pada penelitian ini model
SDLC yang dapat digunakan adalah waterfall

109

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

share ware seperti Ms Access, penggunaan MySQL


ini biasanya dipadukan dengan menggunakan
program aplikasi PHP, karena dengan menggunakan
kedua program telah terbukti akan kehandalannya
dalam menangani permintaan data.
2. Pembahasan

Gambar 1. Model Waterfall


waterfall sering juga disebut model
sekuensial linier (sequential linear) atau alur hidup
klasik (classic life cycle). Model air terjun
menyediakan pendekatan alur hidup perangkat lunak
secara sekuensial atau terurut dimulai dari analisis,
desain, pengcodean, pengujian, dan tahap
pendukung
(support)
pemeliharaan
(maintenance)[1].
Kajian teoritis yang digunakan dalam
analisis penelitian ini adalah :
E-learning adalah pendekatan pembelajaran
melalui perangkat komputer yangtersambung ke
internet, dimana peserta didik berupaya memperoleh
ahan belajar yang sesuai dengan kebutuhannya [2]
Moodle adalahsebuah paket perangkat lunak
yang di desain untuk membantu pendidik dalam
membangun pelatihan/kursus/pendidikan on line
yang berkualitas berbasis internet. Moodle
Termasuk dalam model CAL+CAT (computer
assisted learning+computer assisted teaching) yang
disebut learning management system (LMS).
Moodle dikembangkan dengan menggunakan lisensi
open source (LOS) sehingga sangat menguntungkan
bagi kita yang berada di Negara berkembang untuk
alasan penghematanbiaya. Moodle sebagai salah
satu mesin untuk membangun sebuah pendidikan on
line (elearning). Moodle dapat langsung bekerja
tanpa modifikasi pada unik, linux, windows, Mac
OS X, net ware.
PHP adalahMenurut Akbar (2005), PHP adalah
HyperText Preprocessor
merupakan bahasa
pemrograman pembuatan web yang ditemukan oleh
Rasmus Lerdoff. PHP memberikan kemampuan
lebih daripada HTML dan banyak digunakan karena
fitur-fiturnya yang ringan, opensource (untuk
menggunakannya tidak perlu membayar) dan
memberi banyak dukungan terhadap database
(MYSQL, PostgerSQL, IBM DB2, dll).
MySql adalahMenurut Nugroho (2004), MySQL
merupakan sebuah database server yang mampu
untuk memanajemenkan database dengan baik,
MySQL terhitung merupakan database yang paling
digemari dan paling banyak digunakan disbanding
database lainnya. Selain MySQL masih terdapat
beberapa jenis database server yaitu Oracle dan
PostgreSQL.Di dalam dunia internet, MySQL
dijadikan sebagai salah sebuah database yang paling
banyak digunakan selain database yang bersifat
KNSI 2014

Pada pembuatan e-learning dibuat peta situs (Site


map)yang berguna sebagai acuan untuk melinkkan
antar halaman yang membantu dalam perancangan
e-learning.
Site map sangat berguna karena
menentukan link link dari setiap halaman dan akan
membantu dalam pembuatan sistem sesuai dengan
yang sudah di analisis.Site map ini bertujuan untuk
memgambarkan alur kerja, adapun gambar dari site
map pada e-learning ini adalah sebagai berikut.

Gambar 2. Sitemap E-lerning

Gambar 3. Flowchart aplikasi E-lerning


Pada gambar 3 menjelaskan mengenai sistem
yang berjalan pada aplikasi e-lerning yang dibuat.

110

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Pada saat pengguna (admin maupun user) mulai


dengan membuka browser dan mengetikan url dari
aplikasi e-learning.
Halaman yang terbuka
pertamakal adalah halaman login. Pada halaman ini
pengguna diminta memasukan user dan password
kemudian sistem akan melakukan pengecekan login
terhadap username dan password tersebut. Dari
username dan password tersebut jika admin maka
akan mengakses halaman back end jika user biasa
maka akan mengakses halaman front end.
Untuk membantu dalam dalam membangun web
aplikasi e-lerning ini tetap diperlukan database untuk
memudahkan dalam rangka mengelola data dapat
dilakukan dengan lebih mudah dan terarsip dengan
baik. Adapun desain database yang disusun terdiri
atas beberapa tabel dimana table tabel itu memiliki
struktur yang spesifik sesuai dengan kegunaannya
Tabel 1. Tabel User
Field Name
Pengguna_Id
Pengguna_Ni
Pengguna_Nam
a
Pengguna_Jeng
kel
Pengguna_Tem
pat_lahir
Pengguna_Tan
ggal_lahir
Pengguna_Ala
mat
Pengguna_Telp
Pengguna_Ema
il
Username
Password
Level

Type
data
Int
Varchar

Wid
th
5
100

Varchar

100

Varchar

100

Varchar

100

Date

100

Nama User
Jenis Kelamin
User
Tempat lahir
user
tanggal lahir
user

Varchar
Varchar

100
100

alamat user
telp user

Varchar
Varchar
Varchar

100
100
100

email user
username login
password login
level mhs, guru
dan admin

Description
primary_key
Nim Pengguna

Foto
Pengirim
Waktu

Text
Varchar
Date

Foto Berita
Pengirim Berita
Waktu Berita

100

Tabel 4. Tabel Kategori Berita


Field
Name

Type
data

Id

Int

Kategori

Varchar

Width

Description
Auto_increment,
primary_key
Kategori Berita

5
100

Tabel 5. Tabel Kelas


Field
Name

Type
data

Id

Int

Nama

Varchar

Width

Description
Auto_increment,
primary_key
Nama Kelas

5
100

Tabel 6. Tabel Katagori materi


Field
Name

Type
data

Id

Int

guru_Id
Nama
Matpel_Id
Deskripsi
File

Varchar
Varchar
Int
Text
Text

Tanggal

Date

Wid
th

Description
Auto_increment,
primary_key
No Induk guru
Nama guru
Id Mata Pelajaran
Deskripsi Materi
File Upload Materi
Waktu Pengiriman
Materi

5
100
100
5

Tabel 7. Tabel Jawaban

Int

Type
data

Field Name

Width

Id

Int

Id_siswa
Id_master_soal

Int
Int

10
10

Nilai

Float

Tabel 2. Tabel Data Agenda


Field
Name

Type data

Wid
th

Description

Id

Int

Topik
Waktu

Varchar
date

100

Tempat

Varchar

100

Pengirim

Varchar

100

Auto_increment,
primary_key
Topik Agenda
Waktu Agenda
Tempat Pelaksanaan
Agenda
Pengirim Agenda

Width

Description

Tabel 3. Tabel Berita


Field
Name

Type
data

Id

Int

Judul
Kategori
Isi

Varchar
Int
Text

KNSI 2014

Description
Auto_increment,
primary_key
Id siswa
ID Master Soal
Nilai mahasiwa
Permata kuliah

Tabel 8. Tabel Jawaban detail


Field Name

Type
data

Width

Id

Int

Id_Jawaban
Id_Soal
Jawaban

Int
Int
Float

10
10

Description
Auto_increment,
primary_key
Id jawaban
ID Soal
Hasil Jawaban

Tabel 9. Tabel Master Soal

5
100
5

Auto_increment,
primary_key
Judul agenda
Kategori Berita
Isi Berita

Field
Name

Type
data

Width

Id

Int

Guru_Id
Tipe_Soal
Matkul

Int
TinyInt
Float

10
1

Description
Auto_increment,
primary_key
guru ID
Tipe Soal
Materi ID

111

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Kelas_Id
Ta

Int
Year

10

Kelas
Tahun Soal

Tabel 10. Tabel Master Soal Plihan ganda


Type
data

Field Name

Width

Id

Int

Id_Soal_Detail
Jawab

Int
Varchar

Benar

Enum

10
100

Description

[4] http://blog.uny.ac.id/hermansurjono Membangun Elerning dengan Moodle diakses tanggal 20 Oktober


2013
[5] http://lecture.ub.ac.id/anggota/priantos/blogs/,
Mengembangkan Perkuliahan dengan E-learning
berbasis Moodle

Auto_increment,
primary_key
ID Soal Detail
Kunci Jawaban
Keterangan
jawaban

Tabel 11. Tabel detail soal


Type
data

Field Name

Width

Id

Int

Id_Ms_Soal
Soal

Int
Varchar

10
100

Description
Auto_increment,
primary_key
ID_soal
Soal

Tabel 12. Tabel matpel


Field
Name

Type
data

Id

Int

Nama

Varchar

Width
5
100

Description
Auto_increment,
primary_key
Nama Kelas

3. Kesimpulan
Dari hasil penelitian dan pembahasan yang
dilakukan maka diperoleh kesmpulan :
1. Aplikasi e-learning dapat memudahkan siswa
untuk mendapatkan materi kuliah dari guru dan
mendapatkan informasi serta berita seputar
kampus
2. Aplikasi e-learning dapat pula menjadi media
ujian online dan membantu proses penilaian
siswa
Saran
Berdasarkan kesimpulan diatas, maka penulis ingin
menyampaikan beberapa saran sebagai berikut :
1. Pemanfaatan aplikasi ini hanya bisa diakses di
lingkungan kampus diharapkan dapat diakses
dimana saja dan kapan saja.
2. Diharapkan adanya tambahan fitur seperti forum
dan chatting.
Daftar Pustaka
[1] Pressman, Roger. 2002. Rekayasa Perangkat Lunak
pendekatan praktisi.Yogyakarta : Penerbit Andi
[2] Prakoso, Setiyo. (2005). Membangun e-learning
Dengan Moodle. Andi Opsett. Jakarta
[3] Madcoms, 2008, Teknik Mudah Membangun Website
dengan HTML, PHP , dan MYSQL. Madiun : Andi

KNSI 2014

112

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-22
PREDIKSI KERAWANAN DAERAH TERHADAP P PENYAKIT
DEMAM BERDARAH DENGUE MENGGUNAKAN ANFIS
Candra Dewi1, Khori Widayanti2
1,2 Prodi Informati ka/Il mu Komputer, Program Teknol ogi Informasi dan Il mu Komputer
3 Universitas Brawijaya, Jalan Veteran, Malang, Jawa Timur
1 dewi candra@ub.ac.id

Abstrak
Demam berdarah dengue (DBD) merupakan penyakit endemis di Indonesia dan beberapa negara yang terletak di
daerah tropis maupun subtropis. Meningkatnya kejadian demam berdarah dipengaruhi oleh banyak faktor, salah
satunya adalah faktor iklim. Pada paper ini digunakan metode Adaptive Neuro Fuzzy Inference System (ANFIS)
untuk memprediksi kerawanan suatu daerah terhadap DBD berdasarkan faktor iklim daerah tersebut. ANFIS
adalah gabungan antara metode fuzzy logic dengan neural network (JST). Parameter-parameter yang digunakan
untuk inputan adalah kelembaban, kecepatan angin, suhu dan curah hujan. Pada paper ini dilakukan pengujian
dengan menggunakan tiga data latih yang berbeda yaitu 40, 75 dan 110 data latih. Data pengujian yang
digunakan adalah sebanyak 40 data uji. Dari hasil pengujian terhadap tiga data latih tersebut didapatkan bahwa
tingkat akurasi berturut turut adalah 86%, 86%, dan 90%. Perbedaan tingkat akurasi ini dikarenakan data latih
yang digunakan berbeda-beda, semakin banyak data latih yang digunakan maka akan semakin baik tingkat
akurasi yang di dapatkan.
Kata kunci : demam berdarah dengue, prediksi, faktor iklim, ANFIS
1. Pendahuluan
Penyakit Demam Berdarah Dengue (DBD)
adalah penyakit menular yang disebabkan oleh virus
dengue dan ditularkan melalui gigitan nyamuk
Aedes aegypti [6]. Lingkungan merupakan salah
satu faktor yang sangat berperan dal am ti mbul dan
penyebaran penyakit DBD, baik lingkungan biologis
maupun fisik. Sebuah penelitian di Thailand
menyebutkan bahwa suhu dan kel embapan udara
serta curah hujan memiliki pengaruh yang signifi
kan terhadap angka insiden DBD [3].
Di Indonesia epidemi DBD terjadi beberapa
minggu setelah datangnya musim penghujan. Epi
demi mencapai angka terti nggi pada sebul an setelah
curah hujan mencapai puncak tertinggi untuk kemudian
menurun sejalan dengan menurunnya curah hujan [1].
Angka kematian yang disebabkan oleh nyamuk Aedes
aegypti masih cukup tinggi sekarang ini, karena cuaca
yang cenderung l embab akibat intensitas hujan yang
tinggi sehingga membuat nyamuk Aedes aegypti
lebih cepat berkembang bi ak.
Menurut Soegijanto S. (2003), faktor
lingkungan fisik yang berperan terhadap timbul nya penyakit
DBD meliputi kelembaban nisbi, cuaca, kepadatan
larva dan nyamuk dewasa, lingkungan didalam rumah,
lingkungan di luar rumah dan keti nggian tempat
tinggal [5]. Unsur-unsur tersebut saling berperan dan
terkait pada kejadian i nfeksi virus dengue.
Berdasarkan uraian di atas, perlu kiranya
dilakukan proses prediksi kemungkinan suatau
daerah akan terjangkit DBD ataukah tidak. Dengan
adanya prediksi ini dapat di gunakan sebagai
KNSI 2014

pencegahan dini untuk mengurangi akibat dari


mewabahwa penyakit DBD.
Pada tahun 1992, Jang mengembangkan sistem Neurofuzzy yang disebut adaptive neuro fuzzy inference
system (ANFIS) [2]. ANFIS adal ah jaringan adaptif
yang berbasis pada sistem inferensi fuzzy. ANFIS
merupakan metode permodelan terbaik untuk
menganalisis data numerik, karena dal am proses training
didasarkan mini mali sasi nilai kesalahan atau root mean
square error (RM SE) dari output-nya [4;7]. Oleh
karena itu, dalam paper ini akan diimplementasikan
simulasi penentuan kerawanan suatu daerah terhadap
kemungki nan terjangkit DBD dengan menggunakan AN
FIS.
2. Data
Data yang digunakan dalam penelitian ini
merupakan data iklim daerah Kabupaten
Banyuwangi tahun 2010-2011. Data ini memiliki
beberapa atri but antara lain temperatur, curah hujan, lembab
nisbi dan kecepatan angin. Data tersebut
diperoleh dari Badan Meteorol ogi Klimatologi dan
Geofisika Wilayah II, Stasiun Meteorologi
Banyuwangi. Selain itu untuk perhitungan akurasi
digunakan data daerah yang terjangkit DBD dari Dinas
Kesehatan Kabupaten Banyuwangi.
3. Metode Peneitian
Arsistektur sistem ANFIS yang digunakan
dalam paper ini memiliki 5 lapisan. Lapisan pertama
adalah lapisan adaptif untuk perhitungan derajat
keanggotaan, lapisan kedua untuk perhitungan firing

113

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

strength, lapisan ketiga untuk perhitungan


normalisasi firing strength, lapisan keempat adalah
juga merapakan lapisan adaptif untuk
perhitungan parameter konsekuen dan lapisan
kelima untuk perhitungan output jaringan. Arsitektur
sistem ANFIS pada kasus ini ditunjukkan pada
Gambar 1.

Gambar 1 Arsitektur ANFIS untuk penentuan


kerawanan penyakit DBD
Masukan dari sistem adalah data suhu,
kelembaban, curah hujan dan kecepatan angin. Input ini
masuk pada lapi san pertama untuk kemudian di cluster
menjadi dua sesuai aturan yang telah ditetapkan sebel
umnya. Setel ah di ketahui cluster dari tiap input, sel
anjutnya dihitung derajat keanggotaannya. Keluaran
dari lapisan pertama adalah derajat keanggotaan yang
akan digunakan pada lapisan kedua. Pada lapisan
kedua akan di hitung nilai dari firing strength.
keluaran dari lapisan kedua ini adalah nilai nilai kuat
penyuluhan yang akan masuk ke lapisan ketiga. Pada
lapisan ketiga firing strength akan di normalisasi dan
menghasi l kan kel uaran firing strength ternormali sasi dan
menjadi masukan lapisan keempat. Pada lapisan keempat,
suhu, kelembaban, curah hujan dan kecepatan angin
digunakan untuk menghitung nilai dari konsekuen dari
aturan yang ada. Selanjutnya nilai konsekuen ini akan di
kali kan dengan nilai firing strength ternormalisasi
untuk menghitung output jari ngan berupa kerawanan
pada lapisan keli ma.
Proses penentuan kerawanan menggunakan
ANFIS di lakukan dengan melakukan pelati han terl
ebi h dahul u terhadap sistem. Proses pelati han terhadap
data lati h di lakukan untuk menghasilkan nilai parameter
premis dan parameter konsekuen yang optimal.
Parameter konsekuen ini lalu digunakan untuk
menghitung kerawanan pada proses pengujian data. Alur
proses pelatihan dengan ANFISditunjukkan pada
Gambar 2 Diagram alir proses pelatihan dengan ANFIS.

KNSI 2014

Gambar 2 Diagram alir proses pelatihan dengan


ANFIS
4. Perhitungan Akurasi
Tingkat akurasi pada paper ini dihitung
menggunakan RMSE dan persentase jumlah
perhitungan benar oleh sistem terhadap jumlah
pengujian.
RM SE (Root Mean Square Error) merupakan
akar rata-rata total kuadrat error yang terjadi antara output
proses dan output target. Semakin kecil nilai RM SE
maka besar ti ngkat keberhasi lan proses pelatihan (ElSheimy, 2001). RMSE dapat dihitung dengan
menggunakan persamaan 1.

114

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 3 Grafik perbandingan output aktual dan


output jari ngan menggunakan 40 Data Latih

5. Hasil dan Pembahasan


Pada paper i ni di lakukan pengujian 40 data uji
terhadap 40, 75 dan 110 data latih. Sebelum di lakukan
pengujian nilai akurasi, terlebih dahulu dilakukan
pengujian untuk mendapatkan laju pembelajaran
terbaik. Dari hasil pengujian didapatkan bahwa nilai
laju pembel ajaran terbaik berada pada nilai 0,8.
Hasil pengujian laju pembelajaran ditunjukkan pada
Tabel 1. Dari tabel juga terlihat bahwa dengan semakin
banyak data latih, dihasilkan nilai RMSE yang juga
semakin baik.

Pada Gambar 4 ditunjukkan grafik hasil prediksi


kerawanan dengan menggunakan 75 data lati h. Dari gambar
dapat diketahui bahwa pada beberapa data, output jaringan
masih belum bisa mengikuti pola dari nai k dan turunnya
output aktual. Pada awal data terlihat perbedaan output
aktual dengan output jari ngannya yang memiliki nilai
kerawanan 2, tetapi selanjutnya output jari ngan mengikuti
nilai dari data aktual. Perbedaan nilai kerawanan antara
output aktual dan output jaringan berada pada data uji ke-1,
ke-5, ke-6, ke-18 dan ke-36.

Tabel 1 Pengujian laju pembelajaran


Laju
Pembelajaran

RMSE
Data Latih 40

Data Latih 75

Data Latih 110

0.1

0.4018476785

0.3760999116

0.37270755824

0.2

0.4033051085

0.3756552949

0.37270755824

0.3

0.4033051085

0.3756552949

0.37270755824

0.4

0.4013610582

0.3750754216

0.37270755824

0.5

0.4013610582

0.3750754216

0.37270755824

0.6

0.4033051085

0.3750754216

0.37270755824

0.7

0.4013610582

0.3756552949

0.37270755823

0.8

0.3212830085

0.2997124133

0.29816604659

0.9

0.4033051085

0.3750754216

0.37270755824

Nilai laju pembelajaran terbaik yang di


peroleh kemudian digunakan untuk mengetahui
perkembangan hasil perhitungan output jaringan.
Hasil perhi tungan ini kemudian di bandi ngkan dengan
output aktual. Grafik hasil predi ksi kerawanan
dengan menggunakan 40 data lati h dapat dilihat pada
Gambar 3. Dari gambar dapat dilihat bahwa output
jaringan masih belum bisa mengikuti pola dari naik dan
turunnya output aktual. Hal ini terl i hat pada beberapa data
yang berbeda antara nilai kerawanan output aktual dan nilai
kerawanan output jaringan. Pada output aktual pertama
yang memiliki nilai kerawanan 1 mengalami perbedaan
dengan output jaringannya yang memiliki nilai kerawanan
2, tetapi pada output aktual kedua nilai kerawanan sama
dengan nilai kerawanan output jaringan. Pada data terakhir,
output jari ngan mengikuti nilai dari data aktual. Perbedaan
nilai kerawanan antara output aktual dan output jaringan
berada pada data uji ke-1, ke-5, ke-6, ke-18 dan ke-36.
KNSI 2014

Gambar 4 Grafik Perbandingan Output Aktual dan


Output Jaringan Menggunakan 75 Data Latih
Hasi l predi ksi kerawanan dengan 110 data lati h dapat
dilihat pada Gambar 5. Pada gambar 4.12
ditunjukkan bahwa output jari ngan bisa mengi kuti pola
dari nai k dan turunnya output aktual. Hal ini terl i hat
pada beberapa data yang memiliki kesamaan nilai
kerawanan output aktual dan nilai kerawanan output
jaringan. Pada output aktual pertama nilai kerawanannya
sama antara output aktual dan output jari ngan yaitu 1,
tetapi masi h terdapat perbedaan antara nilai kerawanan
yang dihasilkan output aktual dengan nilai kerawanan output
jari ngan. Pada data terakhir, output jaringan mengi kuti
nilai dari data aktual.

Gambar 5 Grafik Perbandingan Output Aktual dan


Output Jaringan Menggunakan 110 Data Latih

115

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Berdasarkan hasi l pengujian akurasi dapat di


ketahui bahwa dengan semaki n banyak data l ati h, menghasi l
kan akurasi yang semaki n bai k. Data hasi l pengujian tingkat
akurasi ditunjukkan pada Tabel 2.
Tabel 2 Hasil pengujian akurasi
Data
Latih

Pengujian ke1

RataRata

40

85.0%

87.5%

85.0%

85.0%

87.5%

86.00%

75

87.5%

87.5%

85.0%

85.0%

85.0%

86.00%

110

90.0%

90.0%

90.0%

90.0%

90.0%

90.00%

Surabaya.
[6] Suroso, T.; 1999; Epidemiological situation of
dengue hemorrhagic fever and its control in
Indonesi; Seminar on Dengue Fever/ Dengue
Hemorrhagic Fever, Surabaya
[7] Zhu, Y.; 2000; ANFIS : Adaptive Neuro Fuzzy
Inference System; EE Dept. Univ. of Missouri,
Rolla.

Dari Tabel 2 terl i hat bahwa ti ngkat akurasi predi


ksi kerawanan dengan menggunakan 40 data lati h dan
75 data l ati h mengalami perubahan pada tiap percobaan.
Nilai rata-rata ti ngkat akurasi dari kedua data latih ini
adalah sama yaitu 86%. Perubahan ini terjadi karena
pengambilan nilai centroid dengan clustering KMean di bangkitkan secara random, sehingga pada
saat melakukan penguji an, nilai er r or berubahubah dan mempengaruhi ti ngkat akurasi. Pada data
latih 110 tingkat akurasi tidak mengalami berubahan
dari percobaan pertama hi ngga terakhi r dan rata-rata
ti ngkat akurasi mencapai 90%.
6. Kesimpulan
Berdasarkan hasil uji coba dapat di ambil
kesimpulan sebagai berikut:
1. Dari hasi uji coba diperoleh laju pembelajaran
yang optimal untuk mel akukan pengujian
adalah 0,8.
2. Dengan semakin banyak data latih, maka
akanmenghasi l kan ti ngkat akurasi semakin baik. Dalam
paper ini juga menunjukkan bahwa dengan data
lati h 110 hasi l perhitungan akurasi mendekati stabi l
pada angka 90%.
Daftar Pustaka:
[1] Djunaedi, Djoni; 2006; Demam Berdarah
Dengue; U M M -Press, Malang.
[2] Jang J.-S.R., Sun C.-T., dan Mizutani E; 1997;
Neuro-Fuzzy And Soft Computing: A
Computational Approach To Learning And
Machine Intelligence; Prentice-Hall, Inc.
[3] Prompou, S., M. Jaroensutasinee, dan K.
Jaroensutasi nee; 2005; Climatic Factors
Affecting Dengue Haemorrhagic Fever
Incident in Southerm Thailand; Dengue
Bulletin, [on line], Vol. 29,pp 41-48; Website
http://who.i nt/LinkFi les/Dengue Bulletins/;
Diakses tanggal: 13 Mei 2011.
[4] Shapiro, A F.; 2002; From Neural Networks,
Fuzzy Logic, and Genetic Algorithms to
ANFIS and Beyond; A Proposal for the
American Risk and Insurance Association
2002 Annual Meeting. Universitas Park, USA.
[5] Soegijanto S.; 2003; Prospek Pemanfaatan
Vaksin Dengue untuk menurunkan prevalensi di
masyarakat; Di presentasi kan di Peri ngatan 90
tahun Pendidikan Dokter di FK U nair,
KNSI 2014

116

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-23
PERBANDINGAN: PREDIKSI PRESTASI BELAJAR MAHASISWA
MENGGUNAKAN TEKNIK DATA MINING
(STUDY KASUS FASILKOM UNSIKA)
Sofi Defiyanti
Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang
Sofi.defiyanti@unsika.ac.id

Abstrak
Prestasi belajar merupakan salah satu aspek yang paling penting dalam bidang pendidikan. Prestasi belajar yang
tinggi selalu menjadi harapan semua pihak. Bagi pihak perguruan tinggi prestasi belajar mahasiswanya merupakan salah satu
indikator efektif proses belajar mengajar, yang sekaligus dapat digunakan untuk meningkatkan citra perguruan tinggi
tersebut. Di perguruan tinggi prestasi belajar yang dicapainya oleh mahasiswa menggunakan Indeks Prestasi
Kumulatif (IPK). Data akademik, data ekonomi dan data geografis mahasiswa dapat digunakan dalam
menganalisis dan memprediksi kinerja mahasiswa dengan menggunakan teknik-teknik data mining diantaranya adalah
teknik decision tree, Nave Bayes dan artificial neural network. Dengan variabel-variabel penentu adalah umur saat
masuk perguruan tinggi, jenis kelamin, suku bangsa, asal sekolah, sks yang diambil, IPS, pembiayaan kuliah, status
mahasiswa, penghasilan orang tua, penghasilan pribadi, dan tempat tinggal. Dari penelitian yang telah dilakukan maka didapat
Nave Bayes merupakan teknik data mining yang memiliki akurasi yang paling tinggi jika dibandingkan dengan
decision tree dan artificial neural network. Nave Bayes juga memiliki waktu yang paling cepat untuk membangun
model dibandingkan dua model lain. Nave Bayes termasuk kedalam good classification dilihat dari ROC Curve.
Kata Kunci : data mining, prestasi belajar, perbandingan

1. Pendahuluan
Salah satu yang menjadi faktor suatu perguruan
tinggi termasuk yang berkualitas atau tidak salah
satunya dapat dilihat dari kinerja mahasiswanya.
Terbukti, dalam borang akreditasi program studi pada buku
3A standar 3 Mahasiswa dan Lulusan salah satu faktornya
adalah indek prestasi kumulatif. Kinerja mahasiswa
ini dapat dilihat dari Indeks Prestasi Kumulatif yang
didapat oleh mahasiswa tersebut. dengan semaki n
banyaknya rata-rata IPK mahasi swa lebih dari 3,00 maka
penilaian pada isian borang inipun akan mendapat nilai
empat, nilai maksimal dari pengisian borang tersebut.
Sehingga kualitas dari suatu program studi pun akan semakin
baik.
Rata-rata IPK di dapat dari data akademi k
mahasiswa selama masa kuliah sampai dengan lulus.
Dengan memanfaatkan data-data akademik mahasiswa
terdahulu yang sudah ada maka dapat memprediksi IPK
mahasi swa baru dengan menggunakan tekni k data
mining. Dengan mengetahui prediksi IPK mahasiswa
baru, maka pi hak prodi mendapat peringatan di ni agar
lebih perhatian terhadap mahasiswanya, sehingga
kualitas dari prodi tersebut tetap baik atau bahkan lebih bai
k.
D a t a m i n i n g memiliki beberapa teknik
diantaranya adalah klasifikasi yang digunakan untuk
penemuan sekumpulan model yang menggambarkan dan
membedakan konsep atau kelas-kelas data, agar model
yang sudah di bentuk dapat di gunakan untuk
memprediksi. Teknik klasifikasi dapat dikelompokkan

KNSI 2014

kedalam beberapa j eni s di antaranya pohon keputusan,


Bayesian, jaringan saraf tiruan (ANN), dan lain-lain.
Beberapa penelitian dalam bidang akademik
perguruan tinggi telah banyak dilakukan dengan
menggunakan teknik klasifikasi data mining.
Diantaranya pada tahun 1996 Al Cripps pada
penelitiannya yang berjudul Using Artificial
Neural Nets to Predict Academic Performance
menggunakan ANN untuk memprediksi kelulusan
berdasarkan data akademik selama mahasiswa
kuliah.
Dalam penelitiannya Al Cripps
menggunakan variablevariabel prediktor yang
digunakan dalam penelitiannya yaitu usia, jenis kelamin,
Skor American College Testing (ACT), ras dan
kemampuan membaca. (Cripps, 1996)
Pada tahun 2005 Chandra dan Nandhini pada
penelitiannya
yang
berjudul
P r ed ic ti n g
St u de nt Performance using Classification
Techniques menggunakan teknik klasifikasi untuk
memprediksi kinerja siswa dengan menggunakan
algoritma induksi pohon keputusan dan nave bayes.
(Chandra & Nandhi ni, 2005)
Pada tahun 2010 ying zhang, dkk dalam
penelitiannya yang berjudul ( V & S ,
2 0 1 0 ) menggunakan bebebrapa algoritma klasfifikasi
dalam data mining untuk mengetahui retensi si swa
dengan menggunakan teknik data mining. Retensi siswa
akan menjadi indikator dari kinerja akademik dan
untuk pengambilan keputuan pihak manajemen. Ving
Zhang menggunakan tiga algoritma klasifikasi
dalam penelitiannya diantaranya nave bayes, support
vectore machine dan decision tree. Dalam
penelitiannya didapat bahwa dari ketiga algoritma

117

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

tersebut yang paling akurat adalah nave bayes dengan


89,5% diikuti di tempat kedua adalah Support Vectore
Machine dengan 83,5% dan terakhir adalah decision tree
dengan 81,3%.
Pada tahun 2012 Surjeet Kumar, dkk dengan
penelitian yang berjudul Mining Education Data to
Students Retention: A comparative Study
membandingkan beberapa algoritma dalam teknik
klasifikasi dalam data mining yaitu ID3, C4.5 dan
ADT. Dari penelitiannya tersebut didapat algoritma
yang paling baik kinerjanya adalah ADT dengan
precision yang paling besar dengan 82,8% dan waktu
pengerjaan yang paling singkat yaitu 0,06 detik.
(Yaday, Surjeet, Bharadwaj, Brijesh, & Pal, 2012)
Fumei Weng pada thesisnya yang berjudul
Modelling IT Student Retention at Taiwanese
Higher Education Institutions pada tahun 2010
mengatakan bahwa retensi siswa dapat dili hat berdasarkan
variabel demografi, data akademik dan ekonomi
mahasiswa. Maka di dapat 15 variabel dalam memprediksi
retensi siswa yaitu study major, gender, age, secondary
school type, entrance test score, admission status,
residency, first-semester credit earned, firstsemester grade, second-semester credit earned,
second-semester grade, tuition fee waiver, loan,
absenteeism, and outcome. (Weng, 2010)
Fakultas ilmu Komputer (Fasilkom) Universitas
Singaperbangsa Karawang (UNSIKA) adalah Fakultas
termuda di UNSIKA yang didirikan pada tahun 2008.
Meskipun Fakultas termuda tetapi fasilkom termasuk
fakultas yang memiliki jumlah mahasiswa terbanyak
jika dibandingkan dengan fakultas lain, yaitu pada
tahun 2012 tercatat ada 1000 mahasiswa untuk
program studi tenik informatika. Dengan banyaknya
jumlah mahasiswa yang terdaftar di fasilkom maka
membuktikan bahwa fasilkom termasuk salah satu
fakultas yang di favoritkan di UNSIKA.
Pada Desember 2012, Fasilkom UNSIKA prodi
teknik informatika melakukan akreditasinya yang
pertama dan pada bulan Februari 2013 hasil akreditasi
untuk Fasilkom UNSIKA prodi teknik informatika
keluar dengan hasil yang memuaskan yaitu mendapat
akreditasi B . Dengan hasil akreditasi B
maka
Fasilkom UNSIKA prodi teknik informatika termasuk
prodi terbai k di Indonesia terbukti bahwa hanya 50
prodi teknik informatika di seluruh indonesia yang
memiliki akreditasi B.
Dari latar belakang yang telah di jabarkan
sebelumnya maka disini peneliti ingin melakukan
penelitian untuk menganalisis dan memprediksi kinerja
belajar mahasiswa berdasarkan variabel demografi, data
akademik dan ekonomi mahasiswa dengan
menggunakan teknik data mining pada fakultas ilmu
komputer UNSIKA.
2. Pembahasan
Metodologi
yang
digunakan
dalam
mengembangkan data mining adalah CRISP-DM,
CRISP-DM adalah metodologi yang dibentuk oleh
komi si Eropa pada tahun 1996 yang menerapkan
standar dalam proses data mining. Dalam CRISP-DM
terdapat enam fase yang akan dilakukan dalam

KNSI 2014

penelitian pengembangan data mining sesuai dengan


ilustrasi pada Gambar 2.1.
Predict

Gambar 1 Siklus Hidup CRISP-DM


a.

Fase business Understanding (Pemahaman


Bisnis)
Fase ini merupakan fase awal dari tahapan
pemodelan fase ini berfokus pada pemahaman dan
persfektif bisnis proses dari suatu sistem, y a i t u
penentuan
tujuan
proyek,
menerjemahkan tujuan, dan menyiapkan
strategi untuk penyampaian tujuan.
Dengan memanfatkan data-data akademik
mahasiswa terdahulu yang sudah ada maka
akan di anal i si dan di presi kdi IPK mahasiswa
dengan menggunakan tekni k data mining.
Dengan mengetahui prediksi IPK mahasiswa
baru, maka pihak prodi akan mendapat
peringatan dini agar lebih perhatian terhadap
mahasiswanya sehi ngga kual i tas dari program
studi tetap terjaga baik atau bahkan lebih baik
dari sebelumnya.
b. Fase Data Understanding (Pemahaman Data)
Pada fase i ni berfokus pada pengumpulan data
awal, pembelajaran data yang sudah ada dan
verifikasi kualitas data.
Dalam penelitin ini menggunakan data
EPSBED fakultas ilmu komputer program
studi tekni k i nformati ka dati tahun 2008
sampai tahun 2011.
Selain dari data-data akademik penelitian ini
juga menggunakan data ekonomi dan geografis.
Dimana data ekonomi dan geografis didapat dari
penyebaran pertanyaan seputar ekonomi
mahasiswa dan geografis mahasiswa.
c. Fase Data Preparation (Persiapan Data)
Fase persiapan data adalah fase yang terdiri dari
pemi li han data, pembersi han data, mengi
ntegrasikan data, dan transformasi data agar
dapat
dilanjutkan
kedalam tahap
pemodelan.
Untuk data akademik, pemilihan data
di lakukan dari sebuah si stem pelaporan yang

118

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

diberi nama EPSBED. Dari 24 tabel yang ada


di program EPSBED akan digunakan dua
buah table yaitu table master mahasiswa, dan
table transaksi mahasiswa.
Data ekonomi mahasiswa di dapat dari
beberapa pertanyaan yang di ajukan ke
beberapa mahasiswa yaitu terdiri dari
mahasiswa tersebut bekerja atau tidak,
mahasi swa tersebut membiayai perkul i hannya, gaji
orang tua dan gaji mahasiswa tersebut jika
mahasiswa tersebut bekerja.
Data geografi mahasiswa didapat dari
beberapa pertanyaan seputar suku bangsa dan tempat
ti nggal mahasi swa sel ama mengi kuti proses
belajar mengajar.
Tabel 1 Transformasi Data

d. Fase Modeling (pemodelan) dan Evaluation


(Evaluasi) Setelah fase persiapan data maka
masuk ketahap pemodelan dan evaluasi.
Didalam tahap ini akan dibagun beberapa
model untuk menganalisis kinerja mahasiswa
yaitu dengan Decision tree, Nave bayes dan
Artificial Neural Network (ANN). Fase
pemodelan dilakukan bersamaan dengan fase
evaluasi. Fase evaluasi terdiri dari beberapa
kegiatan yaitu: mengevaluasi akurasi yang
didapat pada fase sebelumnya. Pengujian
akan dilakukan dengan tiga cara yaitu yang
pertama adalah confusion matrix, ROC
Curve, dan Waktu dalam pembuatan model.
Dengan masing-masing pengujian model
menggunakan 10-fold cross validation.
1. Confusion Matrix

Evaluasi dengan menggunakan model


confusion matrix pada penguji an untuk
memperki rakan objek predi ksi yang benar dari hasil
klasifikasi.
Akurasi
sebuah
klasifikasi
berpengaruh terhadap performa dari suatu model
klasifikasi dengan mendafatkan ketepatan
klasifikasi dataset terhadap kelas aktif dan tidak
aktif. Nilai akurasi dari beberapa model yang
telah di evaluasi seperti pada tabel 2
Tabel 2. Perbandingan Akurasi
Decisio
Nave
n tree
Bayes
Akurasi
61.4767 % 63.5634
%

ANN
60.5136
%

Dari hasil pengujian dengan menggunakan


confusion matrix untuk masi ng-masi ng model di
dapat hasi l decision tree memi li ki akurasi sebesar
61.4767 %, Nave Bayes memiliki akurasi
sebesar 63.5634 % dan untuk model artifi sial
neural network memili ki akurasi 60.5136 %.
2.

R O C C u r v e Tabel 3

Perbandingan ROC Curve


Decisio
Nave
n tree
Bayes
AUC
0.793
0.805

ANN
0.846

Evaluasi dengan menggunakan ROC Curve di dapat


seperti pada tabel di atas. Dari tabel 3 dapat di ketahui
nilai ROC curve yang paling mendekati 1 adalah
yang paling baik. Dari hasi l percobaan yang tel ah di
lakukan di dapat bahwa algoritma Artificial Neural
Network mendapati ni lai 0,846, nilai tersebut
adalah nilai yang paling ti nggi ji ka di bandi ngkan
dengan model algoritma lainnya. Algoritma Nave
Bayes mendapat peri ngkat kedua dengan nilai
0,805dengan nilai tersebut model Nave Bayes dan
Artificial Neural Network termasuk kedalam
good classification. Sedangkan model decision
tree mendapat nilai 0,793 dengan ni lai yang di

KNSI 2014

119

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dapat model decision tree termasuk kedalam Fair


Classsification.
3 . Waktu
Tabel 4 Perbandi ngan Waktu M embangun
Model dalam Hitungan Detik

Time
taken to
build
model

Decisio
n tree
0.06

Nave
Bayes
0.01

ANN
13.45

Dari hasil percobaan yang telah dilakukan di


dapat kesi mpulan algoritma Nave Bayes
merupakan algoritma yang paling akurat ji ka di
bandi ngkan dengan model yang l ai nnya. Dalam
uji coba ROC Curve Algoritma Nave Bayes
bukan merupakan algoritma yang paling ti
nggi ni lai nya ji ka di bandi ngkan dengan
algoritma yang lain, tetapi algoritma Nave
Bayes termasuk salah satu al goritma yang
memiliki good classification. Dan
algoritma native bayes juga merupakan
algoritma yang memiliki waktu pembuatan
model yang paling cepat di bandi ngkan dengan
algoritma yang lainnya.
A khi r dari fase eval uasi didapat bahwa
algoritma Nave Bayes merupakan algoritma
yang terbai k dalam kasus anal isis dan predi ksi
prestasi belajar mahasiswa dengan melibatkan
data akademik, ekonomi dan geografis
mahasiswa ji ka di bandi ngkan dengan
algoritma decision tree dan artificial neural
network.
e. Fase Deployment (Penempatan)
Fase yang terakhi r adalah fase deployment,
pada fase ini terdapat beberapa kegiatan di
antaranya adalah rencana deployment, rencana
pemantauan dan pemel i haraan, dan tinjauan akhir.
Dari fase evaluasi maka didapat bahwa
algoritma native bayes merupakan algoritma yang
memi li ki akurasi terti nggi, termasuk good
classification dan memi li ki waktu pembangunan
model yang paling cepat diantara dua algoritma
yang lainnya.
Model yang telah di dapat akan di manfaatkan
sebagai sebuah sistem yang dapat digunakan
sebagai salah satukomponen dalam
pengambilan keputusan dalam bidang
akademik baik berupa model pembelajaran
ataupun untuk meni ngkatkan kual itas dari
mahasi swanya sendi ri.
3. Kesimpulan
Kesi mpulan yang dapat diambil dari penel itian
tentang anal isis dan predi ksi ki nerja mahasiswa dengan
tekni k data mining pada fakultas i l mu komputer
UNSIKA adalah sebagai berikut :
1. Data akademi k, data ekonomi dan data geografi s
mahasiswa dapat digunakan dalam menganalisis
dan memprediksi kinerja mahasiswa dengan
menggunakan tekni k-tekni k data
KNSI 2014

mining di antaranya adalah tekni k decision


tree, Nave Bayes dan artificial neural
network. Dengan variabel-variabel penentu
adalah umur saat masuk perguruan ti nggi, jenis
kelami n, suku bangsa, asal sekolah, sks yang
diambil, IPS, pembiayaan kul iah, status
mahasi swa, penghasi l an orang tua, penghasilan
pribadi, dan tempat tinggal.
2. Dari penelitian yang telah dilakukan maka
didapat Nave Bayes merupakan tekni k data
mining yang memi li ki akurasi yang
paling ti nggi ji ka di bandi ngkan dengan
decision tree dan artificial neural network.
Nave Bayes juga memi li ki waktu yang
paling cepat untuk membangun model di
bandi ngkan dua model lain. Nave
Bayestermasuk kedalam good classification
dilihat dari ROC Curve.
3. Predi ksi ki nerja mahasi swa dapat di
lakukan dengan menggunakan tekni k Nave
Bayes yang merupakan teknik terbaik dalam
memprediksi kinerja mahasiswa dengan
menggunakan data akadmik, data ekonomi
dan data geografis mahasiswa yang terdi ri
dari beberapa vari abel penentu yaitu umur saat
masuk perguruan ti nggi, jenis kelamin, suku
bangsa, asal sekol ah, sks yang diambil, IPS,
pembiayaan kuliah, status mahasiswa,
penghasi lan orang tua, penghasi lan pri badi, dan
tempat ti nggal.
4. Daftar Pustaka
1.

2.

3.

4.

5.

6.

7.

brijesh, B., & Saurabh, P. (2011). Mining


Educational Data to Analyze Student's
Performance. International Journal of
Advanced Computer Science and
Applications , Vol. 2 No. 6.
Chandra, E., & Nandhini, K. (2005).
Predicting Student Performance Using
Classification Techniques. Proceedings
of SPIT - IEEE Colloquium and
International Conference, (p. 83). M
umbai, India.
Cripps, A. (1996). Using Artificial Neural Nets
to Predict Academic Performance. ACM
Symposium on Applied Computing .
Sunita, A., & Lobo. (2011). Data Mining in
Educational System using WEKA.
International Conference on Emerging
Technology Trends (ICETT).
Weng, F. (2010). Modelling IT student
Retention
at
Taiwanese
Higher
Education Institutions. Thesis School of
Business Information Technology and
Logistics College of Business RMIT
University.
Y, Z., & S, O. (2010). Use Data Mining
to Improve Student Retention in Higher
Educational - A Case Study. IC E IS.
Yaday, Surjeet, K., Bharadwaj, Brijesh, & Pal,
S. (2012). Mining Educational Data to predict
Student's Retention : A Comparative Study.
International Journal of Computer Science
and Information Security (IJCSIS) , Vol.
10, No. 2.

120

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-24
SISTEM TELEVISI JARINGAN TERTUTUP (CCTV) BERBASIS WEB
Muhammad Risal1, Rhiza S. Sadjad2, Zulfajri B. Hasanuddin3
1)

Sistem Komputer, STMIK Handayani Makassar


Teknik Elektro,Universitas Hasanuddin Makassar
STMIK Handayani Makassar Jl. Adhyaksa Baru No.1 Makassar
1
ristone_02@yahoo.com 2rhiza@unhas.ac.id 3zulfajri_basri_hasanuddin@yahoo.co.id
2,3)

Abstrak
Sistem Televisi Jaringan Tertutup (CCTV) Berbasis Web dibuat dengan memanfaatkan kamera webcam dan
motor dc sebagai penggeraknya yang dapat diakses melalui internet. Setiap kamera memanfaatkan dua motor dc
agar dapat bergerak secara vertical dan horizontal serta menggunakan mikrokontroler AT89S52 yang diprogram
untuk menggerakkan motor tersebut. Sistem ini dapat melihat hasil tangkapan kamera secara langsung melalui
internet, menghasilkan data dalam bentuk fail avi untuk video dan fail jpg untuk gambar. Metode pengambilan
gambar menggunakan metode motion detect, sehingga pengambilan data hanya terjadi ketika ada aktivitas saja
kemudian dikompres menggunakan aplikasi rar, sehingga besar fail video yang dihasilkan turun hingga 85,80%,
sementara untuk fail gambar turun hingga 50% dari fail yang dihasilkan secara normal.
Kata kunci : CCTV, WebCam, Website, Motor DC, Internet
1.

Pendahuluan

Internet memiliki kemampuan penyiaran ke


seluruh dunia, mekanisme diseminasi informasi, dan
sebagai media untuk berkolaborasi dan berinteraksi
antara individu dengan komputer tanpa dibatasi oleh
kondisi geografis. Keistimewaan ini dimanfaatkan
untuk keamanan, seperti pada rumah maupun
lingkungan
mengingat
banyaknya
tindakan
kejahatan yang terjadi sementara keterbatasan
manusia pada pengontrolan dan pengawasan
terhadap suatu area menggunakan panca indera,
maka diperlukan suatu sistem keamanan dan
pengawasan tanpa harus dipantau dalam jarak dekat.
Salah satu sistem pemantau adalah Closed
Circuit Television (CCTV)[1]. Namun menggunakan
CCTV dibutuhkan biaya yang cukup mahal. Untuk
mengatasi permasalahan tersebut, dibuatlah Sistem
Televisi Jaringan Tertutup (CCTV) Berbasis Web
yang dapat diakses dari mana saja melalui jaringan
internet menggunakan komputer sebagai web server
dengan
peyimpanan
data
pada
hardisk,
menggunakan kamera webcam, mikrokontroler dan
motor DC untuk mengerakkan posisi kamera dengan
biaya yang relatif murah.
Tujuan yang ingin dicapai dari penelitian ini
adalah untuk merancang sebuah sistem CCTV
berbasis web dengan biaya yang relatif murah, untuk
membuat program sistem CCTV berbasis web yang
dapat dikendalikan melalui internet.
Batasan masalah dalam penelitian ini adalah
perancangan sistem CCTV berbasis web dengan
biaya yang relatif murah, pembuatan program sistem

CCTV berbasis web yang dapat dikendalikan


melalui internet.
Penelitian ini merupakan perancangan dan
pembuatan sistem televisi jaringan tertutup berbasis
web yang fungsi dan kegunaannya sama seperti
CCTV paket yang ada di pasaran namun dengan
biaya yang lebih murah. Secara garis besar tahapan
dalam perancangan dan pembuatan sistem yaitu
perancangan model CCTV berbasis web, desain dan
pembuatan kamera CCTV dari Webcam dan motor
dc,
pembuatan
kontroler
menggunkan
microkontroler AT89S52 termasuk softwarenya.
pembuatan software monitoring, capture dan
recording. pembuatan software website, perbaikan
dan analisa hasil.
1.

Rancangan Umum Sistem


Rancangan umum dari sistem yang dibuat dapat
dilihat pada Gambar 1.

Gambar 1. Rancangan Arsitektur Sistem CCTV Berbasis Web

KNSI 2014

121

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Penjelasan dan fungsi dari masing-masing


elemen sistem CCTV berbasis web diatas dijelaskan
sebagai berikut :
1.

2.

3.

4.

5.

6.

Webcam.
Webcam berfungsi sebagai kamera
pengawas yang dapat mengambil gambar sesuai
instruksi dari program yang dibuat pada
komputer server. Terdapat 4 webcam yang
digunakan pada penelitian ini dimaksudkan
untuk melihat kemampuan sistem dalam
menangani jumlah kamera dan merupakan
jumlah paling kecil ketika membeli paket
CCTV.
Motor penggerak webcam.
Motor penggerak ini menggunakan motor
DC dengan jenis motor DC yang digunakan
adalah motor GWS S03N. Pada tegangan 6 Volt
kecepatan motor ini 0,18 sec/600 dan Torsi
4Kg/cm. Rangkaian motor ini berfungsi sebagai
dudukan dari webcam yang menggerakkan
webcam ke arah vertikal dan horisonal.
Driver motor
Driver motor, berfungsi untuk menguatkan
sinyal digital yang dikirim dari mikrokontroler
menuju ke motor, dikarenakan sinyal dari
mikrokontroler memiliki arus sangat kecil
sedangkan motor membutuhan arus yang lebih
besar yaitu 500mA -1.2mA. Proses penguatan
sinyal menggunakan metode H Bridge [3]
dengan H-Bridge driver yaitu L293D.
Rangkain mikrokontroler.
Rangaian mikrokontroler yang digunakan
adalah keluarga ATMEL yaitu AT89S52[6]
yang memliki 4 port untuk I/O, dimana masingmasing port terdiri dari 8 bit port atau total 32
bit port. Mikrokontroler ini diberi program yang
berfungsi untuk mengatur sinyal digital dari
komputer untuk untuk diteruskan ke rangkaian
driver motor.
Personal computer CCTV Server
Merupakan personal computer (PC) yang
berfungsi sebagai penyedia layanan server yang
akan diakses oleh client, dalam hal ini server
menyediakan program web yang dapat dakses
melalui internet, program untuk mengendali
arah gerak webcam dan program pengambilan
data gambar dari webcam.
Komputer server menerima permintaan dari
klien melalui jaringan komputer internet
memanfaatkan protokol TCP/IP [4] melalui
fasilitas webserver. Sementara untuk hubungan
ke mikrokontroler memanfatkan paralel port.
Hubungan ke webcam menggunakan port USB.
Internet
Internet merupakan sistem komputer umum
yang
berhubung
secara
global
dan
sebagai protokol
menggunakan TCP/IP
pertukaran paket. Internet disini berfungsi

KNSI 2014

7.

sebagai penyedia layanan internet sehingga


komputer klien dapat mengakses web pada
komputer server.
Personal computer klien
Personal Computer klien berfungsi sebagai
pengiriman data request kepada komputer
server untuk mengambil atau memantau gambar
dan mengendalikan gerak webcam melalui
internet.

Rancangan rangkaian elektronik dari sistem


dapat dilihat seperti Gambar 2.

Gambar 2. Rancangan rangkaian elektronik pengendali gerak


webcam

Data dikirim oleh komputer menggunakan port


paralel sebanyak 8 bit. Kemudian data tersebut
diterima oleh mikrokontroler melalui port 1 (P1)
diterjemahkan oleh mikrokontroler dan diteruskan
ke driver untuk penguatan sinyal menggunakan
metode H-Bridge, sebab output dari mikrokontroler
hanya mempunyai arus yang sangat kecil sementara
motor dc yang digunakan membutuhkan arus 600
mA. Jika kita memaksakan menghubungkan output
digital dari mikrokontroler langsung ke motor, bisa
jadi merusak mikrokontroler itu sendiri. Selanjutnya
data diteruskan ke motor tujuan. Tabel 1
menunjukkan data pensinyalan dari komputer ke
mikrokontroler.
Tabel 1. Pensinyalan Dari Komputer Microkontroler Driver
Motor.
Port
Input
Diubah oleh
Output
yang
Bit Data
MikroMikroAlat
kontroler
diberik dr Komp.
kontroler
Menjadi
an
Kiri
10000001
01
P2 0-1
Kanan
10000010
10
P2 0-1
Kamera
1
Atas
10000011
01
P2 2-3
Bawah
10000100
10
P2 2-3
Kiri
10000101
01
P2 4-5
Kanan
10000110
10
P2 4-5
Kamera
2
Atas
10000111
01
P2 6-7
Bawah
10001000
10
P2 6-7
Kiri
10001001
01
P3 0-1
Kanan
10001010
10
P3 0-1
Kamera
3
Atas
10001011
01
P3 2-3
Bawah
10001100
10
P3 2-3
Kamera
Kiri
10001101
01
P3 4-5

122

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Alat
4

Input
yang
diberik
an
Kanan
Atas
Bawah

Bit Data
dr Komp.

Diubah oleh
Mikrokontroler
Menjadi

10001110
10001111
10010000

10
01
10

Port
Output
Mikrokontroler

P3 4-5
P3 6-7
P3 6-7

Untuk mengatur arah gerak motor DC cukup


dengan memberi tegangan secara terus menerus
pada motor sementara untuk membalik putaran
maka tegangan juga dibalik yang diterjemahkan
kedalam mikrokontroler dengan diberi bilangan
biner 01 dan untuk membalik diberi bilangan biner
10. Sementara pengaturan kecepatan motor
dilakukan dengan pemberian delay atau waktu jedah
yang dilakukan secara berulang selama 100ms.
Pada mikrokontroler port 3 digunakan untuk I/O
ke komputer server dan port 1 dan 2 (16 bit port)
digunakan untuk mengendalikan motor sebanyak 8
buah, 1 motor DC menguakan 2 bit port jadi total
motor dc menggunakan 16 bit port.
2.

Rancangan Software
Perancangan perangkat lunak Sistem Televisi
Jaringan Tertutup (CCTV) Berbasis Web yang
dibuat menggunakan tiga bahasa pemrograman yaitu
:
a. Bahasa pemrograman assembly digunakan pada
mikrokontroler berfungsi menerima data dari
komputer server kemudian mengubahnya
menjadi sinyal digital yang dikirimkan ke driver
motor.
b. Bahasa pemrograman delphi 7, merupakan
program utama pada sistem ini, digunakan pada
komputer server berfungsi untuk menerima dan
mengolah data dari webcam, mengirim dan
menerima data dari mikrokontroler serta
mengirim dan menerima data dari web. Aplikasi
ini merupakan aplikasi yang bekerja secara
background atau bekerja dibelakang layar.
c. Bahasa pemrograman PHP/HTML, merupakan
program untuk menampilkan halaman web yang
diakses oleh user melalui internet. Program ini
merupakan antar muka bagi user, yang
berfungsi mengirimkan data/perintah ke
program delphi untuk melakukan suatu instruksi
sesuai input dari user.
2.1. Video Streaming
Untuk dapat melihat hasil tangkapan
gambar webcam di klien digunakan metode
video streaming. Video streaming [2]
merupakan tayangan langsung berupa gambar
yang di-broadcast kepada banyak orang
(viewers) dalam waktu yang bersamaan dengan
kejadian aslinya, melalui media data
komunikasi (network) baik yang terhubung
dengan cable atau wireless.
Fasilitas streaming yang digunakan pada
penelitian ini adalah fasilitas AsfWriter adalah
sebuah interface yang telah disediakan oleh
KNSI 2014

DirectShow befungsi mengubah stream video


kedalam bentuk Asf Stream. AsfWriter adalah
sebuah filter DirectShow yang mempunyai tiga
fungsi utama yaitu mengubah format video
menjadi Asf Stream, membuat file *.asf dan
melakukan streaming ke internet atau jaringan
LAN.
Ketika
AsfWriter
digunakan
untuk
streaming maka secara otomatis komponen ini
mendapatkan IP komputer, baik yang terkoneksi
melalui LAN maupun yang terkoneksi langsung
ke internet. Begitu ada client yang terkoneksi
maka AsfWriter akan mengirim stream file
melalui network encoder melalui url
http://ip_address:port.
Untuk
melakukan
streaming ke protocol HTTP (web server) maka
port yang digunakan adalah 80 atau 8080.
2.2. File yang dihasilkan
Pada aplikasi sistem televisi jaringan
tertutup (CCTV) berbasis web ini menghasilkan
dua buah jenis file yaitu dalam bentuk gambar
dengan extensi *.jpg dan dalam bentuk video
dengan extensi *.avi.
File dalam bentuk *.jpg dalam waktu satu
detik dapat menghasilkan hingga 5 (lima) file,
dalam hal ini timer pengambilan gambar diatur
200ms dengan rata-rata besar file 42 kB.
Sehingga dalam kondisi normal besar kapasitas
file dalam 24 jam sebesar 17.3 GB.
Tabel 2. Besar kapasitas file JPG
Waktu
Size
1 detik
5 x 42kB = 210 kB
1 Jjam
210kB x 60 x 60 = 756.000 kB
24 jam
756.000 x 24 =
18.144.000 kB / 1.024
= 17,718.75 MB / 1.024
=17,3 GB

Sementara file dalam bentuk *.avi


digambarkan dengan mengambil sampel file
hasil sebagai berikut :
Tabel 3. Rata-rata kapasitas file AVI
S i z e Fi l e
(k b)

Fi l e

Du rasi
(de ti k )

Rata-rata
k b/se c

File 1

122.405

34

3600

File 2

108.905

30

3630

File 3

115.205

32

3600

File 4

101.704

28

3632

File 5

44.102

12

3675

File 6

406.816

113

3600

Ju m l ah

899.137

249

3611

Dari data tersebut diatas didapatkan bahwa


dalam 1 detik dihasilkan 3.611 kB sehingga
diperkirakan size file dalam 24 jam adalah
297,54GB.
Tabel 4. Besar kapasitas file AVI
Waktu
Size
1 detik
3.611 kB
1 jam
3.611kB x 60 x 60
= 12.999.660 kB
24 jam
12.999.660 x 24 =

123

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
311.990.400 kB
= 311.990.400 kB / 1.024
= 304.678,125 MB / 1.024
=297,54 GB

akuratan deteksi. Untuk meminimalisasi


masalah pencahayaan tersebut maka
ditambahkan nilai ambang batas yang
bertujuan untuk memberikan batasan
apakah terjadi perbedaan komposisi pixel
RGB yang signifikan atau tidak. Atau bisa
disebut sensitifitas dari deteksi gerak.
Besarnya nilai ambang batas adalah 0
255 yang merupakan nilai masing-masing
pixel RGB yang memiliki 8 bit. Nilai 0
menyatakan sangat sensitif dan 255
menyatakan tidak sensitiv.

Untuk mengatasi besarnya kapasitas file


tersebut dilakukan dua metode :
a. Deteksi gerak (motion detect)
Motion detect adalah cara pengambilan
gambar dengan mendeteksi gerak. Ada
banyak algoritma yang dapat digunakan
dalam proses deteksi gerak, namun dalam
aplikasi ini digunakan metode sederhana
yakni membandingkan nilai pixel RGB
antara image1 dan image2. Image1 adalah
image awal yang diambil pada waktu t
sedangkan image2 adalah image yang
diambil pada t+n, dimana n adalah jedah
waktu pengambilan antara image1 dan
image2, misalkan timer program di diberi
200ms maka n=200ms, sehingga image a
adalah image pada saat t=200ms dan image
b adalah image pada saat t=400ms
demikian selanjutnya selama program ini
bekerja.
Proses yang dilakukan adalah dengan
cara sampling image yaitu daerah dari
image diarsir ke dalam grid berbentuk bujur
sangkar sesuai ukuran panjang dan lebar
dari image. Grid tersebut adalah merupakan
satuan terkecil dari sebuah gambar atau
biasa disebut sebagai pixel[14].

Image a (t=200)

Tabel 6. Perbedaan Nilai Pixel RGB Image A dan


Image B

Gambar 3. Sampling pixel image

Kedua grid image tersebut ditransfer


kedalam nilai pixel RGB, kemudian nilai
dari masing-masing R, G dan B
dibandingkan. Misalkan sebuah pixel image
A di bandingkan dengan pixel image B
digambarkan seperti pada Tabel5.
Tabel 5. Nilai Pixel RGB Image A dan Image B
Image A
G

76

63

54

70

Image B
G
56

KNSI 2014

Tabel 7. Perkiraan kapasitas Hasil pengambilan


gambar.

B
45

Data diatas menunjukkan bahwa


terdapat perbedaan antara image A dan
image B.
Penggunaan metode perbandingan
pixel diatas sangat dipengaruhi oleh kodisi
pencahayaan (terang gelap) [5] dari
ruangan yang akan berpengaruh pada ke

Dilihat dari tabel 6. diatas yang


menunjukkan tidak terlalu besar perubahan
image A dan image B. Maka ketika diberi
ambang batas misalnya 10 maka dianggap
tidak terdapat perubahan antara image A
dan image B yang mengakibatkan proses
pengambilan gambar tidak bekerja. Namun
ketika diberi ambang batas misalnya 5
maka proses pengambilan gambar akan
berlangsung, karena perbedan nilai RGB
berada diatas ambang batas.
Selain menggunakan perbandingan dari
nilai pixel RGB untuk sebuah pixel yang
menunjukkan sensitifitas dari proses
pengambilan gambar, juga diterapkan
metode dengan menghitung total pixel yang
berubah dari suatu image A dan image B
(Contoh diatas hanya menunjukkan 1 pixel
yang berubah). Jika jumlah pixel yang
berubah melebihi ambang batas maka
proses pengambilan gambar akan bekerja.
Dengan menggunakan metode motion
detect ini maka diperkirakan dalam satu
hari hanya akan menghasilkan ukuran file
setengah dari kondisi normal. Ini
diasumsikan bahwa pada malam hari tidak
terdapat aktifitas yang dapat mempengaruhi
perubahan gambar tangkapan, yang
mengakibatkan aplikasi CCTV berbasis
web pun tidak bekerja.

Image b (t=400)

b.

Jenis File

Ukuran

Foto (jpg)

17,30GB /2 = 8,65 GB

Video (avi)

297,54 GB/2 = 148,77 GB

Kompres file
Selain menerapkan konsep motion
detect juga dilakukan kompres terhadap file
hasil rekaman (*.avi) saja, karena file foto

124

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

tidak mengalami perubahan kapasitas


setelah dilakukan kompres.
Proses kompres memanfaatkan aplikasi
rar.exe, yang dihubungakan dengan
aplikasi delphi sehingga dapat bekerja
secara otomtis. Setelah dianalisa file *.avi
dapat dikompres hingga 85% lebih dari
ukuran aslinya, berikut hasil analisa
filenya:

Proses repository bekerja satu kali dalam


24 jam dan secara otomatis mengkompres file
kemudian memindahkan file tersebut ke hardisk
backup. Disediakan pilihan backup, apakah
akan membackup file capture (*.jpg) saja dan
atau file recording (*.avi) saja atau keduaduanya.
File backup ini kemudian dapat diatur
sesuai keinginan, apakah akan dihapus jika
tidak dibutuhkan lagi atau disimpan pada media
CD/DVD atau yang lainnya, tergantung
kebutuhan system.

Tabel 8. Perbandingan kapasitas file sebelum dan


setelah kompres.
File AVI
File 1
File 2
File 3
File 4
File 5
File 6
Jumlah

File Asli
(kB)
122.405
108.905
115.205
101.704
44.102
406.816
899.137

Hasil Rar
(kB)
34.813
43.222
33.499
26.533
11.688
105.476
255.231

Se lisih
(kB)
87.592
65.683
81.706
75.171
32.414
301.340
643.906

Dari table diatas dapat dihitung persentase


kompres file:
255.231
Kompress file =
X 100%
899.137
Kompress file = 28,39 %
Jika file *.avi yang dihasilkan dari
proses motion detect sebesar 148.77 GB per
hari maka setelah melalui proses kompres,
rar file yang dihasilkan menjadi :
Perkiraan besar file = 28,39% x 148,77 GB
Perkiraan besar file = 42,24 GB
Maka perbandingan ketika tidak
menggunakan metode motion dan kompress
file dapat dilihat sebagai berikut:

3.

Biaya Pembuatan Alat

Biaya yang digunakan dalam pembuatan CCTV


berbasis web ini sebagai berikut :
Tabel 10. Harga peralatan pembuatan CCTV Berbasis Web

No

Foto (Jpg)

17,30

Mo
tion
8,65

Video (avi)

297,54

148,77

Normal

Kom
press
8,65

Peru
bahan

42,24

85,80%

50%

2.3. Repositori File Hasil


Proses repository disini dimaksudkan untuk
membackup/ memindahkan file yang tercipta
dari hasil capture (*.jpg) dan recording (*.avi)
ke hardisk lainnya yang disiapkan khusus untuk
itu yang memiliki kapasitas lebih besar. Dengan
adanya proses repository ini diharapkan
kapasitas hardiks tempat sistem cctv berada
tidak menjadi penuh.
Proses repository ini dilakukan secara
otomatis oleh sebuah sistem yang dibuat khusus
untuk itu. Sebelum dilakukan proses repository
terlebih dahulu file di kompres menjadi file
*.rar, sehingga file tersebut menjadi lebih kecil
kapasitasnya, seperti telah dijelaskan pada
pembahasan sebelumnya.
KNSI 2014

Jumlah

1
2

Webcam
RJ45 PCB

4 buah
16 buah

Motor DC

8 buah

IC Mikrokontroler

Plastik fiber

6
7
8
9
10

Papan PCB
Trafo 2A
Kabel jaringan
Komponen lainnya
1 unit PC
Total

1 buah
50 cm x
2 buah
4 buah
1 buah
40 meter

Total
Harga
(Rp.)
240.000
80.000
1.200.000
20.000

40.000

80.000

2.500
35.000
2.500

10.000
35.000
100.000
200.000
2.000.000
3.965.000

Sementara harga paket CCTV di pasaran dapat


dilihat pada Table 11.

Tabel 9. Perkiraan perbedaan kapasitas file per hari


dalam GB.
Jenis File

Jenis Barang

Harga
per
unit
(Rp.)
60.000
5.000
150.00
0
20.000

Tabel 11. Harga paket CCTV di pasaran.


No

Jenis Barang

Jumlah

Harga
per unit
(Rp.)

Total Harga
(Rp.)

Kamera jenis
4 buah
1.500.000
6.000.000
Pan/Tilt
DVR 4 chanel
2
yang
bisa
1 buah
3.000.000
3.000.000
internet
3
Monitor
1 buah
750.000
750.000
4
Kabel
40 meter
2.500
100.000
6
Konektor
4 buah
5.000
20.000
7
Adaptor
4 buah
50.000
200.000
8
Lain-lain
200.000
Total
10.470.000
Sumber : http://glodokshop.com & http://megatron.biz
1

4.

Penutup
Kesimpulan yang dapat diambil dari penelitian
ini adalah 1) Hasil rancangan dan pembuatan sistem
televisi jaringan tertutup (CCTV) berbasis web yang
dibuat dapat menekan biaya hingga 62,20%
dibandingkan membeli paket CCTV yang dijual
dipasaran. 2) Sistem ini dibangun menggunakan tiga
bahasa pemrograman, yaitu PHP/HTML untuk

125

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

membuat
tampilan
web,
assembly
pada
mikrokontroler untuk menggerakkan motor dan
delphi sebagai penghubung antara mikrokontroler,
webcam dan web sehingga menghasilkan sistem
CCTV berbasis web yang dapat dikendalikan
melalui internet. 3) Menggunakan metode motion
detect dan compress file akan mengurangi besar
kapasitas file hingga 85,80% untuk file video dan
50% untuk file gambar.
Adapun saran yang diberikan dalam penelitian
ini adalah 1) Untuk menekan biaya pembelian paket
CCTV maka disarankan untuk membuat sendiri
sistem CCTV berdasakan teori yang telah dijelaskan
dengan memanfaatkan personal computer dan
webcam. 2) Karena metode streaming yang
digunakan mengakibatkan waktu tunda hingga 13
detik dari waktu kejadian, maka diharapkan
pengembangan dari penelitian ini menemukan
metode streaming dengan waktu tunda yang lebih
kecil. 3) Sistem ini dapat dikembangkan untuk
sistem keamanan ruangan berbasis SMS/Handphone
dengan memanfaatkan metode motion detect.
Daftar Pustaka

[1] Citra Yuda (2010), Closed circuit television,


http://yudha23.blogspot.com (diakses : Januari
2011).
[2] Fadlisyah, Fahmi, Dayat Kurniawan, (2010).
Pemrograman Kamera PC menggunakan
Delphi. Penerbit Graha Ilmu, Yogyakarta.
[3] Insan (2008), H-Bridge control arah gerak
motor, http://insansainsprojects.wordpress.com
/2008/06/05/h-bridge-driver-kontrol-arahmotor (diakses : April 2011)
[4] Iwan Sofana, (2008). Membangun jaringan
komputer. Penerbit Informatika, Bandung.
[5] Mauridhi Hery Purnomo, Arif Muntasa,
(2010). Konsep Pengolahan Citra Digital dan
Ekstrasi Fitur. Penerbit Graha Ilmu,
Yogyakarta.
[6] Usman, (2008). Teknik antarmuka +
pemrograman mikrokontroler AT89S52.
Yogyakarta : Andi Offset.

KNSI 2014

126

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-25
WEB USAGE MINING UNTUK PENENTUAN POLA AKSES USER
MENGGUNAKAN ALGORITMA HIERARCHICAL
AGGLOMERATIVE CLUSTERING
Arham Maulana1, Angelina Prima Kurniati, ST., MT2, Yanuar Firdaus A. W., ST., MT3
Fakultas Teknik Telkom Engineering School
Telkom University, Bandung
1
arhamsabai@gmail.com, 2angelina@telkomuniversity.ac.id, 3yfa@ittelkom.ac.id

Abstrak
Perkembangan teknologi Internet yang sangat pesat berdampak pada semakin tingginya aktivitas user dalam
pemanfaatannya. E-commerce, e-news, dan e-learning adalah beberapa contoh dari pemanfaatan teknologi
internet ini. Aktivitas user dalam mengakses halaman-halaman pada suatu website dapat menjadi informasi yang
dapat digunakan guna menjaga kualitas website tersebut. Dengan menerapkan ilmu web usage mining, makalah
ini menyajikan hasil penelitian tentang kemiripan-kemiripan aktivitas user dalam mengakses website e-learning
kampus, dengan melihat jarak antar-user yang ada atau Euclidean Distance. Aktivitas-aktivitas user yang
disimpan didalam sebuah log file akan diolah dengan teknik clustering menggunakan algoritma Hierarchical
Agglomerative Clustering sebagai salah satu teknik web usage mining. Data log ini akan diolah dengan
mengambil beberapa bagian data yang diperlukan seperti Ip address, userId, pageId dan waktu akses user.
Clusters yang terbentuk akan dianalisis untuk mendapatkan pola dan segmentasi user saat mengakses e-learning.
Kata Kunci : aktivitas user, web usage mining, clustering, data log, pola akses, segmentasi user.
1.

Pendahuluan

Perkembangan era internet saat ini meningkat


dengan sangat pesat. Pemanfaatan teknologi internet
(World Wide Web) telah mencakup semua aspek
kehidupan. Seiring perkembangan ini, aktivitas user
dalam penggunaannya ikut meningkat. Untuk
menjamin kepuasan user dalam menggunakan
website, perlu diperhatikan performansi dan
kualitasnya. Salah satu tolok ukurnya adalah
kecenderungan user dalam mengakses website.
Web usage mining merupakan proses analisis
terhadap pola akses user dan segala aktivitasnya
pada suatu website. Web server menyimpan semua
data tentang interaksi user dengan website pada
sebuah log file. Log file ini kemudian akan diolah
melalui beberapa tahap, yaitu preprocessing, pattern
discovery, dan pattern analysis. Dalam kaitannya
dengan web usage mining, teknik clustering [8,15]
sering digunakan untuk menentukan segmentasi
pengunjung suatu situs e-commerce berdasarkan
kesamaan pola akses maupun demografinya [1,4].
Metode hierarchical agglomerative clustering
adalah salah satu teknik clustering yang dapat
diterapkan untuk mencari kesamaan pola akses suatu
website. Metode ini adalah teknik clustering yang
membentuk kontruksi hirarki berdasarkan tingkatan
tertentu seperti struktur pohon. Algoritma ini bekerja
KNSI 2014

dengan menggabungkan N clusters menjadi satu


cluster berdasarkan jarak antar cluster secara
bertahap dengan melihat jarak antar clusters.
Dengan metode seperti ini, HAC cocok dengan
kebutuhan untuk pengolahan dan pengelompokan
data log file. Hasil pengelompokan ini disajikan
dalam bentuk dendogram seperti pada Gambar 1.

Gambar 1 Contoh Dendogram

2. LANDASAN TEORI
2.1 Web Mining
Web mining adalah salah satu cabang ilmu
dari data mining. Web mining menggunakan teknik
data mining untuk menemukan dan mengekstrak
informasi dari dokumen dan layanan web. Menurut
Liu [11], web mining bertujuan untuk menemukan
informasi atau pengetahuan yang bermanfaat dari
struktur web hyperlinks, halaman web, dan data

127

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

penggunaan web. Berdasarkan jenis data primer


dalam proses penggalian informasi, web mining
dapat dikategorikan menjadi 3, yaitu Web Structure
Mining [7], Web Content Mining, Web Usage
Mining.
2.2 Web Usage Mining

Web usage mining merupakan proses untuk


menangkap dan memodelkan pola perilaku dan
profil dari pengunjung web [12]. Pola-pola tersebut
dapat digunakan untuk meningkatkan pemahaman
mengenai perilaku pengunjung web yang berbeda,
untuk memaksimalkan tata letak dan struktur dari
situs web, dan untuk memberikan informasi sesuai
dengan profil pengunjung. Berbeda dengan dua jenis
web mining lainnya, sumber data primer dari web
usage mining adalah log akses web server [10],
bukan halaman web. Tujuan dari web usage mining
adalah menemukan dan memprediksi tingkah laku
user, membantu developer mengembangkan website,
menarik pengunjung atau untuk mengelompokkan
user berdasarkan kebiasaan aksesnya [11].
Secara umum, proses web usage mining
terbagi menjadi 3 (tiga) fase, yaitu preprocessing,
pattern discovery dan pattern analysis [9]. Prosesproses tersebut seperti pada Gambar 2.1 [1,2,3].

Gambar 2.3 Agglomerative dan Divisive

2.4 Cophenetic Correlation Coefficient (CP)


Cophenetic Correlation adalah salah satu
metode evaluasi cluster dengan menghitung indeks
yaitu Cophenetic Correlation Coefficient. Metode
ini biasa digunakan pada Hierarchical Clustering.
Untuk
menghitung
Cophenetic
Correlation
Coefficient pada Hierarchical Clustering, metode ini
membutuhkan dua informasi, yaitu [14] :
1. Distance Matrix

Gambar 2.3 Distance matrix


2.

Cophenetic Matrix

Gambar 2.4 Cophenetic Matrix


Untuk
mendapatkan
nilai
cophenetic
correlation coefficient, maka digunakan formula
sebagai berikut:

Gambar 2.2 Proses Web usage mining

2.3 Hierarchical Agglomerative Clustering


Teknik hirarki (hierarchical methods) adalah
teknik clustering yang membentuk kontruksi hirarki
berdasarkan tingkatan tertentu seperti struktur
pohon, secara bertingkat atau bertahap. Hasilnya
dapat disajikan dalam bentuk dendogram. Ada dua
pendekatan dalam hierarchical clustering yaitu
agglomerative dan divisive. Gambar 2.2 adalah
gambaran mengenai Agglomerative dan Divisive.

3. MODEL DAN PERANCANGAN SISTEM


3.1 Gambaran Umum Sistem
Secara umum, sistem akan melakukan analisa
terhadap pola akses user pada halaman web dengan
metode Hierarchical Agglomerative Clustering.
Tahapan-tahapan prosesnya sesuai Gambar 3.1.

Gambar 3.4 Alur Proses pada Sistem


Preprocessing
- Parsing Data

KNSI 2014

128

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Proses ini bertujuan untuk mendapatkan


bagian-bagian data yang diinginkan.
Cleaning Data
Setelah data selesai pada tahap parsing, data
yang terkelompok tersebut dibersihkan dari
bagian-bagian yang tidak perlu seperti data
berekstensi .jpg, .gif, ukuran byte, dan status.
Hasil dari cleaned data ini adalah informasi
yang dibutuhkan untuk penelitian ini.
Tabel 3.1 Contoh data sebelum cleaning

Ip addressRfc931 Userna
me

118.96.202.
212

Time

Request

[24/Feb/2013
"GET
:11:29:28 /course/view.ph
+0700]
p?id=279
HTTP/1.1"

Status

Size

200

22572

Tabel 3.2 Contoh data setelah cleaning

ip : 222.124.204.252
time: 13/Feb/2013:18:52:30
4
user id : 7667
page id :

ip : 222.124.204.252
time: 14/Feb/2013:11:46:33
user id : 7713
page id :

ip : 222.124.204.252
time: 13/Feb/2013:18:53:12
5
user id : 7667
page id : 255

ip : 222.124.204.252
time: 14/Feb/2013:11:46:49
user id : 7713
page id : 1114

ip : 222.124.204.252
time: 13/Feb/2013:18:55:11
6
user id : 7667
page id : 258

ip : 222.124.204.252
time: 14/Feb/2013:11:46:51
user id : 7713
page id : 852

User Identification
Proses ini bertujuan untuk mengidentifikasi
user yang melakukan akses terhadap
website. Proses ini dilakukan setiap sistem
menemukan baris data userId=.
39.210.211.63 - - [03/Apr/2013:03:43:45 +0700]
"GET
/login/index.php?key=d6ef1166cb2adc2412b199fde28
11cd9&userId=2841 HTTP/1.1" 303 406

Page Access Identification


Proses ini sama seperti proses sebelumnya.
Disini yang diidentifikasi adalah pageId yang
diakses user. Sistem mengidentifikasi pages
tersebut jika menemukan"view.php?id=",
"index.php?id=", "courseId=",
"category.php?id=" pada baris data.
182.12.5.228 - - [08/Apr/2013:05:36:16 +0700] "GET
/course/view.php?id=1310 HTTP/1.1" 200 8644

Pattern Discovery
Pada tahap pattern discovery akan dilakukan
proses pencarian user cluster berdasarkan kemiripan
akses oleh users yang login. Pencarian cluster
tersebut menggunakan disiplin ilmu Clustering
dengan algoritma Hierarchical Agglomerative
Clustering. Metode yang digunakan pada algoritma
ini adalah Unweighted Average Linkage, dimana
KNSI 2014

metode ini akan menghitung kemiripan antara dua


cluster dengan menghitung rata-rata jarak semua
kombinasi pasangan yang mungkin.

S(AB),C = (SAC + SBC)/2


S(AB),(CD) = (SAC + SAD + SBC + SBD)/4
SE,(C,(AB)) = (SAE + SBE + SCE)/3

Pattern Analysis
Tahap berikutnya dari proses ini adalah pattern
analysis dari user cluster yang didapatkan. Dari
cluster ini dapat dicari pola kemiripan akses user
dengan melihat page-page yang diakses sebelumnya.

4. ANALISIS DAN PENGUJIAN SISTEM


4.1 Pengujian Pattern Discovery Dataset
Februari
Hasil preprocessing data berdasarkan parameter
yang di set sebelumnya.
Tabel 4.1 Potongan hasil parsing dan cleaning

Ip address User Id
Time
Page Id
118.96.202.212 4961 24/Feb/2013:11:29:28 279

Selanjutnya akan dicari pages yang diakses oleh


masing-masing user. Setiap page yang diakses akan
diberi nilail dan yang lainnya 0 [13].
Tabel 4.2 Potongan list page yang diakses
user
UserId
7667
7667
7667
7667
7667
7667
7667
7667
7667

PageId
255
258
114
852
226
228
214
267
260

Jumlah
1
1
0
0
0
0
0
0
0

UserId
7667
7667
7667
7667
7667
7667
.
7702

PageId
259
264
263
257
245
242
.
447

Jumlah
0
0
0
0
0
0
.
0

Dari data tersebut, nilai Euclidean dihitung


berdasarkan kemiripan aktivitas antar-user.
Tabel 4.3 Euclidean Distance dataset Februari
User
7667
7667
7667
7667
7667
7667
7667
7667

User
7667
7713
52239
51733
50559
50823
219
50511

ED
0.00
2.65
2.45
2.24
2.00
3.00
3.16
2.65

User
7667
7667
7667
7667
7667
.
7702

User
9397
9098
8934
9343
51172
.
7702

ED
2.00
2.00
3.32
2.24
2.00
.
0.00

User yang memiliki nilai 0 berarti pola


aksesnya tepat sama sama lain. Setelah nilai
Euclidean didapat, maka nilai ini akan
divisualisasikan menggunakan multidendogram
3.1.0. Hasilnya adalah seperti pada Gambar 4.1.

129

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

40
20
0

User
S1 IF D3 D3 S1 SI S1
IF TT
SK

Gambar 4.2 Segmentasi User dataset Februari


4.2. Pengujian Pattern Discovery Dataset Maret
Gambar 4.1 User cluster untuk bulan Februari

Gambar 4.1 menunjukkan user clusters.


Dengan mengacu pada nilai jarak, dua atau lebih
user digabungkan mulai dari user dengan jarak
terkecil, nilai 0, sampai dengan user dengan jarak
terjauh, nilai 3.46. Penggabungan user tersebut
dilakukan dengan melihat nilai minimum rata-rata
jarak antar semua user/cluster.
Pola penggabungan user/cluster ini memiliki
perbedaan satu sama lain. Ada beberapa user/cluster
yang digabungkan dengan pola membentuk tangga
(naik ke kanan). Ini menandakan user/cluster yang
digabungkan memiliki kemiripan pola cukup jauh
dengan cluster-cluster yang terbentuk sebelumnya.
Setelah menganalisis cluster yang ditemukan,
didapatlah pola akses user pada beberapa cluster,
seperti ditunjukkan pada Tabel 4.4.
Tabel 4.4 Pola akses cluster Februari
Cluster

UserId

Pola Akses

7667, 51410

9397, 9098, 4886, 7872, 3817,


2455, 3342, 2199, 7618,
51783, 51506, 7622
9343, 5894, 7657, 7626, 5958,
7702, 7639, 7663

Course-ModulAssignment
Course-ModulAssignment-Forum

C
D

4336, 5962, 5394

51733, 50559, 50565, 52364,


50408
7715, 7810, 7820, 7595, 7604,
7839, 7684

50511, 51172, 8486, 8413

52239, 50594, 52297

8950, 8953, 8955, 8929, 8951,


8952, 8923, 8935, 8924

Course-Quiz-Grade
report
Course-ModulAssignment
Course-Modul
Course-ModulAssignment-Grade
report
Course-ModulAssignment-Forum
Course-Modul
Course-Assignment

Dari data tersebut, dapat dilihat bahwa pola


akses user paling banyak adalah mengakses mata
kuliah, modul atau materi kuliah lalu latihan atau
assignment. Untuk beberapa cluster lainnya ada user
yang mengakses page yang lainnya seperti forum,
quiz dan laporan hasil (grade report). Segmentasi
pengguna bulan ini ditunjukkan Gambar 4.2.

KNSI 2014

User Cluster yang terbentuk pada Gambar 4.3.

Gambar 4.3 User Cluster untuk bulan Maret


Untuk user cluster ini, simpangan terjauh nilai
jaraknya adalah 5 yang berarti jarak user yang paling
maksimum adalah 5 dan akan digabungkan pada
tahap terakhir setelah cluster yang lain terbentuk.
Pola yang dapat terbentuk dari user cluster ini
ditunjukkan pada Tabel 4.5.
Tabel 4.5 Pola akses dataset bulan Maret
Cluster

UserId

5668, 2306, 4623, 7659,


7763, 1894, 5556
7607,7603, 7772, 3902,
3957, 5735, 3976, 8257,
8401, 51385, 51022
51857, 50918, 52054
7839, 51947, 51252, 50504,
52108, 50709
1653, 2826, 3905, 5491,
6036, 1650
7830, 7822, 7833, 7835,
7707, 7824, 7595, 7615,
7718, 7840, 7820, 117

50428, 52272, 52321, 52239

A
B
C
D
E

H
I
J

4453, 4218, 3428, 4886,


1514, 5154, 6028, 5875
8921, 8924, 8942
51945, 50837, 50866,
50732, 50503, 50777,
50243, 50997, 51251

Pola Akses
Course-ModulAssignment-Forum
Course-QuizAssignment
Course-Modul
Course-Assignment
Course-Modul-Quiz
Course-Modul-Quiz
Course-ModulAssignment
Course-AssignmentWiki
Course-Assignment
Course-AssignmentQuiz

Untuk segmentasi user pada bulan Maret dapat


dilihat dari grafik pada Gambar 4.4.

130

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Kecenderungan user melakukan akses lebih

banyak untuk melihat materi saja. Sedangkan untuk


assignment dan quiz hanya untuk beberapa cluster
tetentu saja. Segmentasi user untuk bulan ini
ditunjukkan pada Gambar 4.6.

Gambar 4.4 Grafik segmentasi user Maret


4.3 Pengujian Pattern Discovery Bulan April
Untuk dataset bulan April, user cluster yang
terbentuk seperti ditunjukkan pada Gambar 4.5.

Gambar 4.6 Segmentasi user dataset April


4.4 Pengujian Pattern Discovery Dataset Mei
User cluster yang terbentuk untuk bulan Mei,
ditunjukkan pada Gambar 4.7.
Gambar 4.5 User cluster dataset bulan April
Cluster yang yang terbentuk dengan nilai jarak
antar user 0 semakin meningkat. Hal ini disebabkan
pola yang sama persis. Pola akses yang dihasilkan
dari cluster ini ditunjukkan pada Tabel 4.6.
Tabel 4.6 Pola akses user April
Cluste
r

A
B
C
D

UserId

Pola Akses
course, modul,
assignment, grade
report,
course, forum
course, modul
course

8292, 8379
2841, 2746
51903, 51439, 59785,
3844, 125, 6349, 2813, 448, 4961
7684, 7813, 117, 7834, 7715, 7595,
7827, 7811, 7819, 7683, 7838, 7825
50349,51010,50559, 50665, 50643,
52364, 50254, 50565,51875, 51733,
50777, 51246, 51425, 52381,
50404, 51251, 51018, 50732,
51974, 52223, 50782
50241, 50986

51827, 50459, 7641, 51653, 51869,


52056, 51953

course-modul
course-modulassignment

I
J

7637, 7643, 7601, 5377, 7655,


7664, 7670, 9343, 7665, 7654
3596, 4101, 4000, 2218

course-modul-page
course-modul

E
F

course-modul
course-assignment

7772, 7594, 7620, 7596, 7611,


7610, 7632, 7635, 5979, 1825
4241, 2067, 5652
52049, 52177, 50905, 50394,
51171, 50465, 51272, 52093,
50494, 50227, 51258, 51443,
51871, 51170, 52122, 50461, 51506

73, 8958, 8954, 8921, 8926

course-modulassignment

P
Q

7817, 7815, 7628, 7729, 7615,


7691, 7710
7795, 7781, 7788

course-modul-quiz
course-modul

K
L

KNSI 2014

Gambar 4.7 User cluster dataset Mei

Dari Gambar 4.7, simpangan terjauh pada nilai


4. Dapat dilihat juga bahwa pola penggabungan
semakin menyerupai anak tangga ke kanan. Namun
berbeda dengan data sebelumnya, pola itu terbentuk
setelah penggabungan dari beberapa user/cluster
yang memliki nilai kemiripan yang dekat. Pola akses
yang dihasilkan ditunjukkan pada Tabel 4.7.

course-modul-page
course-assignment
course-modulassignment-quiz

131

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 4.7 Pola Akses user Mei


Cluster
A
B
C
D
E
F

UserId
4406, 3717, 4101, 2218, 3042
57, 7597, 7632, 7598
117, 7715, 7707, 7718, 7855
7667, 7658, 7671, 7852,
52222, 51788, 51952, 50533, 50307,
50921, 51704, 50727
50286, 51503, 50991

51018, 50599, 51900, 50643, 51783,


50777, 50997, 50866, 51857
51240, 51725, 51802, 50250, 51239,
51115, 50986, 51714, 52314, 51760,
50954

5573, 5105, 4461

J
K
L

52210, 50278, 51824, 52004


5447, 1543, 2886
51445, 50229, 50674, 51947, 7839,
50535, 51779, 51948, 51252, 52056,
51590

9343, 5958, 7601, 7637, 7655, 116

N
O
P
Q

4961, 4596, 3342, 3620, 5390, 3794,


3993, 3306, 9406, 3971, 3591, 4835,
5022, 5397, 2199
50941, 51939
50645, 50270

Pola Akses
course, modul
course, forum
course, modul
course-forum
course, modul
course,modul
course,
assignment
Courseassignment
Courseassignment
Course-modulcourse
course-modul
course-modulassignment
Courseassignment
course-modulassignment
course-modul
course-modul
course-modul

Untuk segmentasi user pada bulan Mei adalah


sebagaimana
ditunjukkan
pada
Gambar

4.8.
Gambar 4.8 Segmentasi user Mei
4.5 Pengujian Cophenetic Correlation Coeffient
Pengujian dilakukan terhadap keempat dataset
dengan menghitung distance dan cophenetic. Nilai
cophenetic didapat dari perhitungan nilai distance
minimum dari hasil penggabungan dua atau lebih
user. Empat nilai CP didapat dari multidendogram
untuk membentuk cluster sebelumnya. Hasil
perbandingan CP ditunjukkan pada Gambar 4.10.

Gambar 4.5 Perbandingan CP keempat cluster


Keempat data memiliki nilai diatas 0.8 yang
berarti kualitas cluster yang dihasilkan sudah baik.

KNSI 2014

4.6 Kesimpulan Pengujian dan Rekomendasi


Dari pengujian, dapat ditarik kesimpulan
bahwa pola akses user untuk keempat dataset
tersebut tidak jauh berbeda. Pola akses tersebut
masih hanya pada beberapa fungsi saja seperti
course, modul, quiz dan assignment. Dapat
disimpulkan
bahwa
beberapa
page
atau
fungsionalitas yang lain seperti forum, media chat,
pesan belum sepenuhnya digunakan secara baik.
Padahal
media-media
tersebut
merupakan
penunjang e-learning. Sehingga disarankan agar
lebih mengaktifkan pages yang jarang terpakai.
Dari kesimpulan diatas, beberapa rekomendasi
pengembangan e-learning adalah sebagai berikut :
1. Page Course-Modul-Assignment dipertahankan
dengan setiap assignment diikuti dengan
modul sebagai sumber pencarian bahan latihan.
2. Page Forum ditempatkan pada setiap CourseModul sehingga pemanfaatan forum ini lebih
baik lagi sebagai tempat berdiskusi mahasiswa
mengenai mata kuliah dan informasi lainnya.
3. Page Quiz ditempatkan terpisah dengan Modul
karena quiz sifatnya tertutup dan disetiap quiz
harus disertakan waktu per soal dan di akhir
quiz juga disediakan langsung page untuk hasil
nilainya (untuk tipe soal pilihan ganda).
4. Page Grade Report ditempatkan untuk setiap
mata kuliah agar mahasiswa dapat melihat
rincian nilainya. Sehiangga nantinya akan
muncul pola akses Course-Grade Report.
5. Untuk keseluruhan Course, ditempatkan media
chat dimana media ini akan bermanfaat untuk
interaksi yang langsung (online) antar
mahasiswa pada satu kelas. Berbeda dengan
forum yang sifatnya tidak selamanya online.
5. PENUTUP
5.1 Kesimpulan
1. Pola akses yang dianalisis dapat menjadi
informasi untuk pengelolaan website.
2. Setiap cluster yang terbentuk tidak selalu
dapat di polakan karena aktivitas akses user
yang hanya mengakses satu page saja atau
memiliki kemiripan yang sangat jauh
dengan cluster yang lain.
3. Pola akses user menunjukkan bahwa
pemanfaatan website e-learning terbatas
pada pages tertentu seperti course, modul,
assignment, quiz.
4. Pada setiap cluster yang terbentuk untuk
semua dataset, masih terdapat outlier
dimana kemiripan user atau cluster sangat
jauh dari user atau cluster yang lain.
5. Segmentasi akses user pada e-learning
masih terbatas pada beberapa prodi saja.
6. Cluster yang dihasilkan untuk setiap dataset
memiliki nilai CP diatas 0.8 sehingga

132

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

cluster dapat dikategorikan sebagai cluster


yang baik.

[15] Wang Yan, Web Mining and Knowledge


Discovery of Usage Patterns [Conference]. - [s.l.]:
CS 748T Project, 2000.

5.2 Saran
1.
2.

3.

Melakukan perbaikan website berdasarkan


pola akses dan segmentasi user.
Pencarian outlier langsung dilakukan saat
mencari nilai Euclidean sehingga pola
cluster yang dihasilkan lebih baik lagi.
Mencoba metode web usage mining lain
sebagai pembanding pola yang dihasilkan.

DAFTAR PUSTAKA
[1]

[2]

[3]

[4]

[7]

[8]

[9]

[10]

[11]
[12]

[13]

[14]

Abdurrahman, Bambang Riyanto T., Rila


Mandala, 2006, Pemodelan Web usage mining
untuk Mengelola E-Commerce, Sekolah Teknik
Elektro dan Informatika, Institut Teknologi
Bandung.
Cooley R. Web usage mining: Discovery and
Application of Interesting Patterns from Web data
[Report]. - [s.l.] : PhD thesis, Dept. of Computer
Science, University of Minnesota, 2000.
Cooley R., Mobasher B. and Srivastava J. Data
preparation for mining world wide Web browsing
patterns [Conference] // Knowledge and
Information Systems. - 1999.
Cooley R., Tan P-N. and Srivastava J Discovery of
interesting usage patterns from web data.
[Conference] // WEBKDD. - 1999. - pp. 163-182.
Gomes, M. and Gong, Z., 2005, Web Structure
Mining: An Introduction, Proceedings of the 2005
IEEE International Conference on Information
Acquisition
Han Jiawei and Kamber Micheline Data Mining:
Concepts and Techniques [Book]. - [s.l.] : Morgan
Kaufmann Publisher, 2006.
Kimpball Ralph and Merz Richard The Data
Webhouse Toolkit: Building the Web-Enabled
Data Warehouse [Book]. - [s.l.] : Wiley Computer
Publishing, 2000.
Kurniawan, Agus, Desain dan Implementasi
Aplikasi untuk Visualisasi Informasi pada File
Offline Log Web Server, Fakultas Ilmu Komputer,
Universitas Indonesia, Depok, Indonesia.
Liu, B., 2007, Web Data Mining: Exploring
Hyperlinks, Contents, and Usage Data, Springer.
R.Khanchana and M. Punithavalli.2011, Web
usage mining for Predicting Users Browsing
Behaviors by using FPCM Clustering, IACSIT
International Journal of Engineering and
Technology.
Solichin
Achmad,
Ferdiansyah,
Wahyu
Pramusinto, 2010, Web usage mining: Proses,
Aplikasi dan Penggunaannya, Universitas Budi
Luhur.
Teknomo, Kardi. (2009) Hierarchical Clustering
Tutorial.http://people.revoledu.com/kardi/tutorial/
Clustering/Cophenetic.htm, diakses 30 Agustus
2013.

KNSI 2014

133

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-26
PEMANFAATAN SISTEM PAKAR SEBAGAI DASAR MEMILIH
JURUSAN BAGI CALON MAHASISWA BERDASARKAN ANALISA
BIOMETRI DAN PSIKOMETRI BERBASIS WEB
Terttiaavini
Sistem Informasi, Fakultas Ilmu Komputer, Universitas Indo Global Mandiri
Jl. Jend. Sudirman No. 629 Km. 4 Palembang
avini.saputra@yahoo.com

Abstrak
Alasan salah memilih jurusan merupakan hal yang sering kita dengar pada saat mahasiswa sedang
menempuh pendidikan. Mengapa hal tersebut dapat terjadi. Pada umumnya mahasiswa memilih
jurusan berdasarkan pengaruh lingkungan, seperti teman, orang tua ataupun keinginan sendiri. Pada
saat mahasiswa tersebut menyadari bahwa jurusan yang mereka pilih tidak sesuai dengan potensi bakat yang
mereka miliki, timbulah rasa penyesalan. Untuk mengetahui potensi bakat perlu dilakukan psikotes dan
konsultasi dengan ahli psikologi yang biayanya tidak murah. Oleh karena itu timbulah gagasan untuk
memanfaatkan sistem pakar untuk mendeteksi potensi bakat yang dimilki oleh seseorang, agar dapat
memberikan alternatif pilihan jurusan yang tepat. Mendeteksi potensi bakat dapat dilakukan dengan cara
analisa biometri dan psikometri. Untuk analisa biometri pendeteksian potensi bakat menggunakan
fingerprint analysis, sedangkan psikometri menggunakan skala WAISR dan DAT. Melalui analisa
kuantitatif dan kualitatif diharapkan penyusunan aitem psikotes dapat valid dan re li ab le. Selain itu,
untuk mempermudah implementasi sistem pakar tersebut, maka sistem dibangun menggunakan
aplikasi berbasis web. Sistem pakar berbasis web dapat mudah diakses, dimana saja dan kapan saja
sehingga akan lebih efisien. Ide penelitian ini diharapkan dapat menjadi masukan bagi ilmu pengetahuan
untuk dikembangkan menjadi aplikasi yang bermanfaat.
Kata kunci : Sistem pakar, differential aptitude test (DAT), The wechsler adult intellegence scalerevised (WAIS-R), fingerprint analysis, model sekuesial linier, berbasis web

1. Pendahuluan
Fenomena salah memilih jurusan dipacu
oleh kurang pahamannya mahasiswa terhadap
minat dan bakat yang mereka miliki. Ini akan
menimbulkan kesulitan bagi mahasiswa dalam
penyesuaian di lingkungan belajar, tidak dapat
mengoptimalkan
semua
potensi
dan
kemampuan yang dimiliki, prestasi belajar
lebih rendah dari yang seharusnya dapat
dicapai, serta cenderung lambat dalam
menyelesaikan studinya. Jika kasus salah
memilih jurusan ini terus dibiarkan, maka akan
berpengaruh terhadap pencapaian prestasi
belajar mahasiswa pada jurusan yang dipilihnya.
Setiap manusia memiliki bakat.
B a k a t (aptitude) merupakan potensi (potensial
ability). Bakat yang dimiliki merupakan potensi
yang perlu dikembangkan atau dilatih agar
KNSI 2014

dapat mencapai prestasi. Ada berapa pendapat


para ahli tentang bakat, yaitu : 1) Kartono K
(1995:2) menyatakan bahwa bakat adalah
potensi atau kemampuan kalau diberikan
kesempatan untuk dikembangkan melalui
belajar akan menjadi kecakapan yang
n y a t a [5]. 2) Monk (2000) mejelaskan
bahwa keberbakatan (Giftedness) adalah
suatu potensi bawaan yang memerlukan binaan
guna mencapai prestasi sesuai dengan
prestasinya [7].
Berdasarkan pendapat para ahli tersebut dapat
disimpulkan bahwa, bakat seseorang bila dibina
atau dilatih dengan baik akan menjadikan
manusia yang dapat mencapai prestasi
maksimal dibidangnya. Tetapi masalahnya adalah
apakah semua orang bisa mengetahui bakatnya ?.
Untuk mengetahui potensi bakat seseorang

134

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

tidaklah mudah, karena ada perbedaan yang


mendasar antara bakat dan minat. Terkadang
minat diartikan sebagai bakat, padahal minat
bukanlah bakat. Minat sangat dipengeruhi
oleh lingkungan keluarga atau teman.
Saat ini banyak sekali
jasa konsultasi
psikologi yang dapat mendiskripsikan potensi
bakat seseorang. Dengan mengunggulkan
pemakainan t e k n o l o g i d a n me t o d e ya n g
dianggap
akurat
membaca
karaktek
psikologi, harus sebanding dengan jasa
konsultasi yang ditawarkan.
Menurut
ilmu
p sikologi
bakat
mer upakan b a w a a n g e n e t i k d a n d a p a t
d i u k u r d e n g a n menggunakan pengukuran
karakter psikometri dan biometri. Kedua metode
ini memiliki sudut pandang yang berbeda.
Analisa
Psikometri
dilakukan
dengan
penggunakan alat tes semacam psikotes,
sedangkan a n a l i s a b i o m e t r i m e n g g u n a k a n
p e n g u k u r a n langsung pada basis struktur fisik
seseorang. Metode ya n g se d an g p o p u lar saa t
in i d ip a ka i d al a m pengukuran biometri adalah
fingerprint analysis d a n
pengukuran
s e c a r a p s i k o m e t r i d e n g a n menggunakan
differential aptitude test (DAT).
Menurut
Sarah
Holt
(1968)
d a l a m penelitiannya berjudul The Genetics of
menyimpulkan
bahwa
dermal
ridge
a d a n y a p o l a dermatoglyphics di sidik jari
dan ditelapak tangan yang berhubungan dengan
potensi bakat dan kecerdasan. [4]
Untuk mencapai kinerja yang maksimal
tidak cukup hanya berdasarkan bakat. Bakat
merupakan
potensi
kecerdasan
yang
tersembunyi yang tidak bisa diukur dengan
standar IQ.
Dalam analisa psikologi, pengukuran IQ
dapat dilakukan dengan tes IQ. Hasil penelitian
terakhir stanford-biner tahun1981 menciptakan
teori WAISR (the wechsler adult intellegence
scale revised). Teori tersebut menghasilkan skala
pengukuran IQ berdasarkan verbal dan
performasi.
Dengan menggunakan metode WAIS-R,
DAT dan fingerprint analysis diharapkan metodemetode tersebut dapat dikomplementasikan dan
digunakan secara sinergis untuk memberikan
referensi alternatif jurusan yang tepat.
Kemajuan
teknologi
informasi
dapat
diimplementasikan kedalam beberapa bidang
ilmu,
tak
terkecuali
ilmu
psikologi.
Penyebaran informasi melalui aplikasi website
merupakan cara ya n g s a n g a t e f e k t i f d a n

KNSI 2014

m u r a h u n t u k d a p a t mengakses hasil penelitian


ini.

Dengan Penelitian berbasis sistem pakar


ini, diharapkan dapat membantu masyarakat
(calon mahasiswa khususnya) sebagai sarana
yang mudah untuk mengetahui bakat yang
dimiliki, sehingga dapat dijadikan referensi
dalam menentuan jurusan yang tepat.
2. Landasan Teori
2.1 Pengertian sistem pakar
Menurut Ignizio (1991) Sistem pakar
adalah suatu model dan prosedur yang berkaitan,
dalam suatu domain tertentu, yang mana
tingkat keahliannya dapat dibandingkan dengan
keahlian seorang pak ar [x]. Keuntungan
menggunakan sistem pakar antara lain : 1)
Memungkinkan orang awam bisa mengerjakan
pekerjaan para ahli. 2) Bisa melakukan proses
secara berulang secara otomatis. Menyimpan
pengetahuan dan keahlian para pakar.
0) Memiliki
reliabilitas.
5)
Memiliki
kemampuan untuk bekerja dengan informasi
yang tidak lengkap dan yang mengandung
ketidakpastian. 6) Sebagai media pelengkap
dalam penelitian. 7) Meningkatkan kapabilitas
dalam
penyelesaian
masalah
dan,
8)
Menghemat
waktu
dalam
pengambilan
keputusan dll.
2.2 The Wechsler Adult Intellegence ScaleRevised (WAIS-R)
Set el a h mel a k u ka n b e b er ap a r e v is i
d ar i beberapa skala intellegence yang telah di
terbitkan, W echs ler ( 1 9 5 8 ) me n cip ta ka n
s ka la W AI S - R (Wechsler Adult Intellegence
Scale) [10]. Skala W A I S - R d i r a n c a n g k h u s u s
u n t u k m e n g u k u r intellegence pada subjek
yang berusia antar 16 s.d 64 tahun. WAIS _R
terdiri dari skala verbal dan skala Performasi.
Kedua-duanya menghasilkan IQ verbal dan IQ
performasi sedangkan kombinasi keduanya
menjadi dasar untuk perhitungan IQ deviasi
sebagai IQ keseluruhan.

Tabel_1. Subtes dalam Wais-R 1981


Skala Verbal
Skala Performasi
1) Information
1) Picture
2) Digit Span
Completion
2) Picture
3) Vocabulary
Arrangement
4) Arithmetic
5) Compreheension 3) Block Design
Sumber : David wechsler (1958)
Dalam pemberian score untuk subtest
hitungan, simbol angka rancangan balok, susuan
gambar, dan perakitan objek, kebenaran jawaban

135

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dan kecepatan menjawab merupakan hal yang


diperhitungkan. Jawaban yang benar dan dalam
batas waktu yang ditentukan saja yang mendapat
skor. Semakin cepat penyelasian yang diberikan,
skornya semakin tinggi.
2.3 Aptitude Test (DAT)
Tes ini dirancang oleh George K.
Benneth, Harold G Seashore, dan Alexander G
Wesman [2]. T es
ini
d ib ua t
untuk
me nd ap a t ka n p r o sed ur penilaian yang ilmiah,
terintegrasi, dan standar, bagi para siswa sekolah
tingkat menengah pertama dan menengah atas.
Meskipun dasar pembuatan tes ini untuk
penilaian dalam pendidikan, tes ini dapat juga
digunakan untuk pemilihan jurusan.
D A T merupakan seri tes yang terdiri dari 7 subtes,
yakni : Verbal reasoning, Numerical Ability,
Abstract Reasoning, Space relation, Mechanical
reasoning , Clerical Speed and Acuracy, Language
Usage
2.4 Fingerprint Analysis
Menurut ifa H. Misbach (2010, p12)
metode Fingerprint analisys bertujuan untuk
mengungkap perbedaan keunikan individu secara
genetik [6]. Dengan demikian, akan terlihat
gambaran mengapa s e t i a p o r a n g m e m i l i k i
p e r b e d a a n d a l a m mengekspresikan potensi
bakat dan minat, gaya belajar, responsivitas
daya tangkap, ketelitian sampai pada trait
(watak sebagai dasar kepribadian seseorang).
Penelitian sidik jari telah dilakukan sejak
masa lampau dan berkembang menjadi sebuah
disiplin
ilmu
yang
disebut
dengan
dermatoglyphics.
Ketertarikan
ilmuan
melakukan penelitian terhadap sid ik j ar i
d iseb ab kan p o la sid ik j ar i
man usia
memiliki keunikan karakteristik yaitu :
1)

Sidik jari bersifat spesifik bagi setiap


orang.
2) Sidik jari bersifat permanen, tidak
pernah berubah sepanjang hayat.
3) P o l a s i d i k j a r i r e l a t i f m u d a h u n t u k
d i klasifikasikan .
Hasil penelitan riset ilmu dermatoglyphics
banyak mengkaitkan pola sidik jari dengan
interdisipliner berbagai bidang ilmu, khususnya
antropologi, medis dan psikologi. Ada tiga pola
dasar sidik jari yakni whorl atau swirl, arch,
loop, selain itu hanyalah variasi dari kombinasi
ketiga pola tersebut.
2.5 Penyususan skala psikologi
Guna mencapai tingkat objektivitas yang
tinggi, p e ne li tia n il mi ah me n s ya r a t ka n
p en g g u n aa n p r osed ur p engump ulan d ata
KNSI 2014

yang akur at d an terpercaya melalui analisa


kuantitatif dengan melalui proses pengukuran
yang tinggi validitas, reliabilitas, objektif dan
juga sistematik (saifudin azwar (2013) [1].
Uraian kegiatan pd tahapan penyusunan
skala psikologi adalah
1. Identifikasi tujuan ukur, yaitu memilih suatu
defenisi mengenali dan memahami dengan
seksama teori yang mendasari konstrak psikologi
atribut yang hendak
diukur.
kemudian
dilakukan pembatasan kawasan (domain) ukur.
2. Pemb atasan domain ukur, berdasarkan
konstrak yang didefenisikan oleh teori yang
dipilih. Dimensi keperilakuan, meskipun sudah
jelas konsep keperilakuanya namun belum
terukur, sehingga perlu dioperasionalkan
kedalam bentuk keperilakuan yang lebih konkret.
3. Operasionalisasi Aspek, Himpunan indikatorind ikato r kep er ilakuan b eser ta d imens i
ya n g diwakilinya kemudian dituangkan
dalam kisi-kisi atau blue-print yang setelah di
dilengkapi dengan spesifikasi skala, akan
dijadikan acuan bagi para penulis aitem.
4. Penulisan Aitem, sebelum penulisan aitem
dimulai, perancang skala perlu menetapkan
bentuk a t a u f o r m a t s t i m u l u s ( a i t e m ) y a n g
h e n d a k digunakan. Format stimulus ini erat
berkaitan dengan metode penskalaannya.
5. Evaluasi Kualitatif, bertujuan untuk menguji
apakah aitem yang ditulis sudah sesuai
dengan blueprint dan indikator perilaku yang
hendak di ungkapnya, menguji apakah aitem
telah ditulis sesuai dengan kaidah penulisan
yang benar, dan m e n i l a i a p a k a h a i t e m
desirability yang
mengandung s o c i a l
tinggi. Evaluasi dan seleksi aitem dalam tahap ini
dilakukan oleh panel peneliti (ahli psikologi).
6. Evaluasi Kuantitatif, melakukan pengujian
kualitas aitem secara empirik dengan cara
melakukan
analisis
kuantitatif
terhadap
parameterparameter aitem. Pada tahap ini akan
dilakukan analisis daya diskriminasi aitem,
komputasi validitas dan reliabilitas aitem, analisa
distribusi jawaban, analisa item bias, fungsi
informasi aitem, dan lainlain. Data hasil analisa
kuantitatif berasal dari sampel yang mewakili
populasi. Semakin banyak jumlah sample maka akan
menghasilkan nilai validasi dan reliabilitas semakin
akurat.
7. Estimasi Reliabilitas, Evaluasi terhadap
fungsi item yang biasa dikenal dengan istilah
analisis aitem merupakan proses pengujian aitem
secara kuantitatif g u n a m e n g e t a h u i a p a k a h
a i t e m m e m e n u h i persyaratan psikometrik
untuk disertakan sebagian dari skala. Parameter
yang diuji adalah daya beda a i t e m a t a u d a y a
d i s k r i m i n a s i a i t e m , y a i t u kemampuan aitem

136

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dalam membedakan antara subjek yang memiliki


atribut yang diukur dan yang tidak.
8. Validasi Konstrak, untuk mengetahui apakah
skala mampu menghasilkan data yang akurat
sesuai dengan tujuan ukurnya, diperlukan
suatu prose pengujian validitas dan reliabilitas.
9. Kompilasi final,
dimaksudkan
untuk
menyiapkan tampilan dan informasi yang
menarik untuk memudahkan bagi responden
membaca dan menjawab aitem yang diberikan.
2.6 Model Sekuensial Linier
Menurut
Roger
S.
Pressman
( 2 0 0 2 ) , Sekuensial linier untuk rekayasa
perangkat lunak sering disebut juga sebagai
Siklus kehidupan klasik atau model air
terjun [9].

Gambar_1. Model sekuensial linier


Model sekuensial linier melingkupi aktivitas
sebagai berikut :
1. Rekayasa dan permodelan informasi.
Rekayasa
dan
analisa
sistem
m e n y a n g k u t pengumpulan kebutuhan pada
tingkat sistem dengan sejumlah kecil analisis serta
desain tingkat puncak.
2. Analisa kebutuhan.
Proses pengumpulan kebutuhan difokuskan
pada perangkat lunak. Untuk memahami sifat
program
yan g
d ib angu n,
p er ekaya sa
p er angkat l una k (analisis) harus memahami
domain informasi, tingkah laku dan unjuk
kerja. Desain.
Desain perangkat lunak sebenarnya adalah
proses multi langkah yang berfokus pada
empat atribut yang berbeda yaitu desain
prosedural, proses, interface dan Database.
3. Generasi Kode.
Desain harus diterjemahkan kedalam bentuk
kode yang dapat dibaca oleh mesin (program
aplikasi).
4. Pengujian.
Pengujian berfokus pada logikal internal
perangkat lunak. Memastikan bahwa semua
statemen dalam program sudah diuji untuk
menghidari kesalahankesalahan program.
5. Pemeliharaan.
Perangkat
lunak
kadang
mengalami
perubahan
setelah
disampaikan
kepada
KNSI 2014

pemakai. Perangkat lunak harus disesuaikan


dengan kebutuhan pemakai yang selalu
menginginkan
pengembangan
yang
menyesuaikan kebutuhan saat ini.
2.7 WEB
Menurut Yuhefizar (2008), Web adalah
suatu metode untuk menampilan informasi di
internet, baik berupa teks, gambar, suara maupun
video yang interaktif dan mempunyai kelebihan
untuk menghubungkan (link) satu dokumen
dengan dokumen lainnya (hypertext) yang dapat
diakses melalui sebuah browser [11]. WEB
merupakan kepanjangan dari work electric
broadchasting.
Agar sebuah komputer bisa berfungsi sebagai
web server, perlu diinstal sejumlah perangkat
lunak (software) pendukung, misalnya MySql, dan
Php. MySQL merupakan aplikasi d a t a b a s e
s e r v e r . MySQL digunakan untuk membuat
dan
mengelola database beserta isinya.
Sedangkan PHP (tepatnya, Interpreter PHP) adalah
software yang berfungsi membaca script we b
yang ditulis dalam bahasa pemrograman PHP.
Bahasa
pemrograman
P HP
mer up a k a n
b ah as a p e mr o gr a ma n u nt u k membuat web
yang bersifat server-side scripting. PHP
memungkinkan kita untuk membuat halaman
web yang bersifat dinamis.
Ada 2 bagian pokok dalam aplikasi w e b ,
yang pertama adalah sisi client dan yang kedua
adalah sisi server, sisi client dalam hal ini adalah
PC atau bisa juga Perangkat mobile yang
terhubung kejaringan internet. Client dapat
mengakses aplikasi web melalui web browser
seperti internet explorer, mozila fire fox, google
crome, opera dan lain-lain, sedangkan server adalah
perangkat komputer dengan spesifikasi yang bagus
digunakan untuk menyimpan aplikasi web beserta
database server yang siap untuk diakses oleh
3. Metodologi penelitian
Berdasarkan tujuan dari penelitian ini
maka penelitian ini dikatagorikan sebagai
penelitian research dan development. Menurut
Suryo guritno dkk (2010). Penelitian research dan
development adalah m e t o de pe ne l i t i a n
yang
be r t uj u a n
menghasilkan produk
tertentu serta menguji efektivitas produk
tersebut[3]. Rancangan tahap penelitian adalah
sebagai berikut

137

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Semua tahap pada metodologi penelitian dapat


dijelaskan dibawah ini
1) Studi Pustaka
Menurut M. Nazir (1988) Studi kepustakaan adalah
teknik pengumpulan data dengan mengadakan studi
penelaahan terhadap buku-buku, literatur-literatur,
catatan-catatan, dan laporan-laporan yang ada
hubungannya dengan masalah yang dipecahkan
[8]
2) Analisa Kebutuhan
Teknik yang digunakan untuk mengumpulkan
data pada penelitian ini adalah
a) Metode pengumpulan data
Dilakukan dengan cara :
1. Pembagian Angket (questionnaire)
Angket diberikan kepada calon
mahasiswa dilakukan pada dua tahap yaitu
Tahap pertama : angket yang diberikan
kepada c a l o n
mahasi swa
dengan
t u j u a n u n t u k melakukan test validasi
penskalaan psikologi. T a h a p K e d u a :
menguji aplikasi psikotes melalui aplikasi
website yang dibangun.
2. W aw an c ar a
Dilakukan dengan cara tatap muka dan
tanya jawab langsung kepada ahli psikologi.
b) Analisa data
Pada tahap ini dilakukan beberapa proses
dalam mengorganisasikan data yaitu :
1. Penyusuna kosntruksi skala psikologi
Langkah-langkah yang dilakukan
d a l a m konstr uksi skala psikologi
adalah sebagai berikut :
- Identifikasi tujuan ukur.
Konstrak Atribut psikologi yang diukur
pada S k a l a D A T , W A I S - R a d a l a h
u n t u k mengidentifikasikan potensi bakat
yang dimiliki calon mahasiswa dengan
penilaian secara psikometri dan biometri.
- Pembatasan domain ukuran (Konstrak).
KNSI 2014

Pembatasan domain ukur untuk masingmasing skala.


- Indikator Keprilakukan.
Tahap ini dilakukan pendefenisian domain
ukur. Domain ukur akan dijabarkan menjadi
beberapa aspek yang akan menjadi dasar
pembentukan aitem instrumen penelitian.
- Pen ulisan aitem (review aitem).
Penuliasn aitem harus memperhatikan tata cara
penulisan aitem yang benar. Penentuan
skala juga ditentukan pada tahap ini, yaitu :
Tes WAIS-R bertujuan untuk mengukur IQ. Hanya
jawaban yang tepat saja yang diberi nilai.
T es DAT ber tuj uan untuk mengetahui
potensi
bakat, akumulasi nilai pada domain ukur yang
tinggi yang akan mengidentifikasikan bakat
genetik seseorang.
Fingerprint analysis merupakan test yang
mencocokkan kesepuluh jari pada pola sidik
jari
Sehingga dapat ditentukan sifat genetik yang
dimiliki seseorang.
- Uji coba bahasa (Evaluasi Kualitatif).
Evaluasi kualitatif dilakukan melalui dua tahap
: Tahap pertama : Aitem yang dirancang
mesti dikonsultasikan terlebih dahulu
dengan
para
ahli
psikologi
untuk
mendapatkan masukkan relevan sesuai
dengan ilmu psikologi.
Tahap kedua : Aitem akan dievaluasi secara
kualitatif dengan menngunakan sampel
calon siswa,. Tujuannya adalah untuk
mengetahui apakah kalimat yang digunakan
dalam aitem mudah dapat dipahami dengan
benar. Data yang d i k u m p u l k a n a k a n
d i g u n a k a n u n u t k menentukan validasi
dan reliabilitas suatu aitem.
- Field test (evaluasi kuantitatif).
Evaluasi kuantitatif hanya dilakukan
untuk skala W AIS-R dan DAT , untuk
menguk ur kualitas aitem, maka harus
Dengan
cara
melalui
uji
validasi.
Menghitung koefisien korelasi (dengan
menggunakan rumus korelasi produk mo me n
P ear so n) ,
me n g h it u n g
ko e fi si e n
validitas
instrumen
yang
diuji,
membandingkan nilai koeefisien validitas
dengan nilai kofisien korelasi Pearson/tabel
Pearson, menentukan katergori dari validitas
instrumen
yang
mengacu
pd
pengklasifikasian validitas, mengulagi
langkah
tersebut
sampai
menghasilkan
intrumen yang valid untuk setiap butir
intrumen.
- Seleksi Aitem (Estimasi Reliabilitas).
Dilakukan untuk mengetahui seberapa tinggi
kecermatan
pengukuran
antar
aitem.

138

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Reliabilitas fungsi ukur skala diestimasi melalui


komputasi : Koefisien reliabilitas
- Validasi Konstrak
Dapat
diartikan
sejauh
mana
definisi
operasional
(indikator
keperilakukan)
memang
mencerminkan
konstrak yang diukur. Validasi konstrak
meliputi
beberapa
prosedur
yaitu
Content
validity,
face
validity,
Predictive validity, Concurrent validity,
Covergent validity dan Discriminant validity.
- Kompilasi Final
Tampilan
aitem
dirancang
dengan
menggunakan
bahasa
yang
mudah
dimengerti, p e t u n j u k
yang
mudah
d i p a h a m i , a t u r a n pembatasan waktu tes
yang akurat dll
2. Penyusunan pola sidik jari
Pola sidik jari memiliki 16 pola
yang
teridentifikasi. Pola tersebut
memiliki ciri p o t e n s i b a k a t t e r t e n t u .
S i d i k j a r i c a l o n mahasiswa akan
diartikan menurut klasifikasi pola tersebut.
3. Pengklasifikasian jurusan
Bakat
dan
score
IQ
yang
telah
teridentifikasi m e l a l u i p s i k o t e s t a k a n
di
lakukakan
pengklasifikasian
berdasarkan
jurusan.
aplikasi
ini
s e b e l u mn y a a k a n m e n a n ya k a n m i n a t
jurusan yang akan diambil, berdasarkan
minat tersebut, dilakukan pencocokan
antara minat, bakat dan IQ. Bila
menunjukkan kesamaan maka pilihan
jurusan tersebut sudah tepat. Bila tidak,
aplikasi akan memberikan alternatif
pilihan jurusan berdasarkan identifikasi
bakat dan IQ tersebut.
c) Teknologi yang digunakan
T eknologi
yang
d igunakan
untuk
membangun
aplikasi
ini
terdiri
dari
Hardaware : Server, PC (computer personal),
printer, modem, line telpone, UPS. Software :
Operating system, Browser, line telpone;
internet service provider (isp) dan Program
komputer ( prog. Php dan database )
d) Analisa Pemakai / user
Aplikasi ini bertujuan
untuk mengukur IQ,
menunjukkan potensi bakat dan penentuan
jurusan yang tepat bagi calon mahasiswa. Aplikasi
ini efektif digunakan pada umur usia antara 6
64 tahun.
3) Tahap Desain (perancangan)
Pada tahapan desain ada beberapa kriteria
perancangan yaitu
KNSI 2014

a) Desain prosedural (spesifikasi program)


Pada tahap ini dilakukan perancangan
seluruh p r o s e d u r ( a l g o r i t m a ) p r o g r a m .
Aplikasi
ini
dikembangkan
dengan
mengunakan teori sistem pakar. Inference
engine menggunakan forward chaining
dimana data hasil test WAIS-R, DAT dan
fingerprint analysis dikumpulkan terlebih
dahulu kemudian dicari kesimpulan atas jurusan
yang tepat bagi calon mahasiswa. Knowledge
digunakan berdasarkan case
based
base
reasoning.
b) Desain antar muka (interface)
Membangun antar muka harus memperharikan
unsur :Simplicity,Familiarity, Responsiveness,
Robustness, Protection dan Easy Of Learning and
easy of Use. T a hap i n i i nt er fac e a ka n
d ir a nc a n g d e n ga n menggunakan program
aplikasi dreamweaver. Berikut merupakan
desain input dan output.
a. Desain Input

Gambar_3. Tampilan Psikotes Dengan DAT, WAIS,


Fingerprint analysis
c) Desain Database
Database yang dirancang dapat terdiri atas
bebrapa t ab el , ya it u ad mi n, us er , te sW AI S,
te sD AT , tesFinger, hasil, defWais, defDat,
defFinger, pesan dll.
4) Tahap Generasi Kode
Pada
tahap
ini
merupakan proses
pembuatan program website. Implementasi
algoritma program yang sudah dirancang pada
tahap desain proses diterjemahkan kedalam
bahasa pemrograman PHP. dan database
MySQL.
5) Tahap implementasi
Dapat
dilakukan
dengan
cara
menginformasikan ke berberbagai sekolah
tingkat SMU di sekitar kota palembang dan

139

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

menyewa domain resmi agar mudah ditemukan


bagi pengguna.
6) Tahap Pemeliharaan
Tahap
pemeliharan
dilakukan untuk
menemukan error baik dari sisi content,
database, logika program, virus maupun hacker.
Hal
ini
perlu
dilakukan
agar
dapat
memperpanjang umur aplikasi itu sendiri.
Semakin lama umur program berarti aplikasi
psikotest tesebut semakin baik.
4. Kesimpulan dan Saran
Dari uraian diatas, maka diambil kesimpulan
dan saran yaitu
1) Kesimpulan
1. Sistem pakar dapat diimplementasikan
ke berbagai disiplin ilmu. Manfaatnya dari
hasil aplikasi, akan diperoleh hasil analisa
yang dapat menyamai analisa seorang pakar.
Pemanfaatan sistem p akar b erb asis web
digunakan untuk mendukung teknik
analisa biometrik dan psikometri. Dengan
melakukan uji validitas dan realibilitas item,
dapat menjadikan aplikasi yang dapat
mengidentifikasi bakat seseorang dengan
akurat.
2 . Aplikasi berbasis web yang dihasilkan
akan menjadi aplikasi yang mudah diakses,
murah dan bermanfaat bagi calon siswa
sebagai masukan dalam menentukan jurusan
yang tepat.

[6]

Misbach, Ifa H. (2010). Dasyatnya sidik jari


menguak bakat & potensi untuk merancang
masa depan melalui Fingerprint Analysis.
Cetakan kedua. Transmedia Pustaka.
[7] Mongks, F. J. , Knoers, A. M. P. , &
Haditono, S. R. (2000). Psikologi
Perkembangan:
Pengantar
dalam
berbagai bagiannya. C e t a k a n 1 4 .
Y o g y a k a r t a : G a j a h M a d a University
Press.
[8]

Nazir,M. (2003). Metode penelitian, cet.ke-5,


Ghalia Indonesia. Jakarta
[9] Roger
S.
Pressman.
(2002).
R e k a y a s a perangkat lunak pendekatan
praktisi (buku satu). Andi. Yogyakarta.
[10] Wechsler,
David.
(1958).
The
measurement and Appraisal of Adult
intelligence. 4th edition. Baltimore : The
Williams & Wilkins Company.
[11] Yuhefizar. 2008. 10 jam menguasai
internetteknologi & aplikasinya + CD.
Elek media Kompetindo. Jakarta

2) Saran
1) Ide pemikiran ini dapat menjadi masukkan
bagi p enge mb an g sis te m seb agai d asar
unt uk membangun aplikasi sistem pakar
dalam
bidang
analisa
biometri
dan
psikometri.
Daftar Pustaka
[1]

Azwar, Saifudin. (2013). Penyusunan


skala Psikologi. Cetakan III. Pustaka
Pelajar.
[2] Bennett,
George
K.
(1981).
Di ffe r e nti al
aptitude
tests.
Mar rickville, N.S.W : Psychological
Corporation
[3] Guritno, Suryo dkk. (2010). Metode penelitian.
Theory and application of IT Research. Andi.
Yogyakarta.
[4] Holt, Sarah B. Thomas (1968). The genetics of
dermal ridges. Springfield. Illinois.
[5] Kartini Kartono. (1995). Psikologi
Umum. Bandung : Maju Mundur.
KNSI 2014

140

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-27
PENGUKURAN KINERJA APLIKASI MICRO BANKING SYSTEM
MENGGUNAKAN IT BALANCED SCORECARD
Sandy Kosasi
Program Studi Sistem Informasi
STMIK Pontianak
sandykosasi@yahoo.co.id & sandykosasi@stmikpontianak.ac.id

Abstrak
Makalah penelitian ini memperlihatkan target yang diperoleh dari hasil pengukuran kinerja aplikasi Micro
Banking System pada Unit Layanan Modal Mikro untuk masing-masing perspektif menggunakan IT Balanced
Scorecard dengan metode deskriptif analitis. Adapun hasil yang diperoleh untuk kontribusi organisasi sebesar
21,74%, keunggulan operasional sebesar 20,38%, orientasi pengguna sebesar 19,78%, dan yang paling rendah
adalah orientasi masa depan hanya sebesar 16,6% dari target masing-masing perspektif 25%. Hasil evaluasi
kinerja aplikasi berada pada level A atau very good dengan nilai 78,50%. Namun demikian untuk masing-masing
perspektif masih belum sesuai dengan sasaran yang sudah ditetapkan, dimana penggunaan aplikasi teknologi
informasinya masih harus menjadi perhatian penting agar pemanfaatannya dapat memenuhi kebutuhan atau
kegiatan operasional perusahaan seperti meningkatkan kinerja stafnya, memiliki kemampuan pemberdayaan
teknologi informasi yang baik, memiliki perencanaan kerja yang baik, dan dapat menjaga hubungan dengan
debitur maupun pihak lembaga keuangan lainnya melalui informasi yang akurat agar kontribusi terhadap
organisasi, orientasi pengguna, keunggulan operasional, dan orientasi masa depannya meningkat menjadi lebih
baik dan mampu bersaing dimasa mendatang.
Kata Kunci : pengukuran kinerja aplikasi, deskriptif analitis, IT balanced scorecard
1. Pendahuluan
Permodalan Nasional Madani 9 Persero
(PNM) merupakan lembaga keuangan bukan Bank
yang aktifitasnya adalah memberikan jasa
pembiayaan dan manajemen kepada Usaha Mikro
Kecil Menengah & Koperasi (UMKMK) dan
Lembaga Keuangan Mikro/Syariah. Unit Layanan
Modal Mirko ini memberikan pembiayaan modal
kerja dan investasi untuk usaha produktif yang
mudah dan bersaing kepada perorangan atau Badan
Usaha Pelaku Usaha Mikro dan Kecil (UMK). Unit
Layanan
Modal
Mikro
juga
memberikan
Pendampingan, Pelatihan dan Bimbingan Usaha
Teknis bagi pengembangan UMK. Saat ini dalam
memberikan pelayanan kepada masyarakat sudah
menggunakan aplikasi micro banking system.
Aplikasi ini berfungsi untuk pengolahan data berupa
input dan output data nasabah, peminjaman dan
pembayaran nasabah, setoran dan pelunasan kredit
nasabah, jurnal berpasangan, pencairan kredit, dan
memberikan
laporan
kepada
pihak
yang
berkepentingan.
Aplikasi ini sudah digunakan oleh seluruh staf
dengan hak askes masing-masing sesuai dengan
jabatan dan tanggung jawabnya masing-masing.
Aplikasi ini memiliki sejumlah fitur yang berbedabeda, yang disesuaikan dengan keperluan
penggunanya. Semenjak diimplementasikan hingga
saat ini, belum pernah dilakukan pengukuran kinerja
KNSI 2014

dari aplikasi tersebut. Pada hal pengukuran kinerja


ini penting untuk mengetahui perusahaan
pembiayaan ini sudah melakukan fungsinya dengan
baik dalam memberikan pelayanan kepada para
nasabah dan dalam upaya mengembangkan aplikasi
ini agar dapat lebih memaksimalkan kinerjanya
karena berpengaruh pada kontribusi organisasi,
orientasi pengguna, keunggulan operasional, dan
orientasi masa depan.
Mengacu survei sebelumnya, terdapat
sejumlah implikasi penerapan aplikasi ini, dimana
belum sepenuhnya dapat memenuhi kebutuhan
pengguna/nasabah, diantaranya proses pengolahan
data belum sepenuhnya akurat, penyelesaian
pekerjaan cenderung melebihi batasan waktu kerja,
pemanfaatan IT cenderung mengharuskan adanya
penyesuaian struktur dan dimensi penyelesaian
pekerjaan, perspektif integritas informasi setiap
proses bisnis masih terdapat perbedaan dalam
memberikan layanan informasi untuk proses
pembuatan keputusan.
Pengukuran kinerja ini memiliki tujuan untuk
mengetahui penyebab permasalahan dan pencapaian
tingkat efisiensi dan efektivitas antara sasaran dan
tujuan penerapannya dalam kurun waktu tertentu.
Mendeteksi kelemahan atau kekurangan aplikasi,
dan seberapa besar kontribusi aplikasi terhadap
perusahaan untuk selanjutnya dilakukan perbaikan
dimasa mendatang.

141

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Makalah penelitian ini menggunakan metode


penelitian deskriptif analitis. Selanjutnya untuk
mengukur efektiftas dan efisiensi kinerja dari
aplikasi pengelohan datanya menggunakan IT
Balanced Scorecard. IT Balanced Scorecard meliputi
empat perspektif: kontribusi organisasi, perspektif
orientasi pengguna, keunggulan operasional, dan
orientasi masa depan. Teknik pengumpulan datanya
menggunakan wawancara dan kuesioner. Adapun
respondennya berasal dari seluruh staf perusahaan
sebanyak 7 responden.
Untuk tahapan dalam pengukurannya
memiliki tahapan yaitu penyelarasan visi, misi dan
strategi perusahaan dengan visi, misi dan strategi
teknologi informasi; penyelarasan strategi teknologi
informasi dengan perspektif IT Balanced Scorecard,
perancangan hubungan sebab-akibat, ukuran dan
sasaran strategi IT Balanced Scorecard, pengukuran
dan hasil pengukuran IT Balanced Scorecard,
melakukan pembobotan tujuan strategis pada empat
perspektif IT Balanced Scorecard, dan terakhir
melakukan evaluasi hasil pengukuran IT Balanced
Scorecard.
1.

IT Balanced Scorecard
Pada tahun 1997, Van Grembergen dan Van
Bruggen mengembangkan IT Balanced Scorecard
untuk digunakan pada departemen teknologi
informasi organisasi. IT Balanced Scorecard
memiliki standar yang memudahkan peneliti dalam
mengukur sebuah kinerja IT [4]. IT Balanced
Scorecard memiliki tujuan agar para pengguna dapat
menyesuaikan perencanaan dan aktivitas-aktivitas
sistem informasi dengan tujuan dan kebutuhan
organisasi, menyesuaikan usaha pengguna dengan
tujuan sistem informasi, menyediakan pengukuran
untuk mengevaluasi efektivitas organisasi sistem
informasi, mendorong dan mempertahankan kinerja
sistem informasi yang semakin meningkat, dan
pencapaian hasil yang seimbang di antara kelompok
stakeholder [5].
Berikut ini adalah masing-masing perspektif
dari IT Balanced Scorecard. Perspektif kontribusi
organisasi adalah perspektif yang mengevaluasi
kinerja IT berdasarkan pandangan dari manajemen
eksekutif, direktur dan stakeholder. Perspektif
orientasi pengguna adalah perspektif untuk
mengevaluasi kinerja IT berdasarkan cara pandang
pengguna yang ada. Perspektif keunggulan
operasional adalah perspektif yang menilai kinerja
IT berdasarkan cara pandang manajemen IT itu
sendiri dan lebih jauh lagi adalah pihak yang
berkaitan dengan audit dan pihak yang menetapkan
aturan-aturan yang digunakan. Perspektif orientasi
masa depan adalah perspektif yang menilai kinerja
IT berdasarkan cara pandang dari departemen itu
sendiri, yaitu pelaksanaan, para praktisi dan
profesional yang ada [6].
Masing-masing
perspektif
ini
harus
diterjemahkan ke dalam metrik dan langkah-langkah
KNSI 2014

yang sesuai yang menilai situasi saat ini. Penilaian


ini perlu diulang secara berkala dan selaras dengan
tujuan yang ditetapkan sebelumnya. Komponen
penting dari IT Balanced Scorecard adalah kondisi
terjadinya suatu hubungan dan akibat antara
tindakan yang terjadi. Hubungan ini diartikulasikan
oleh dua kunci jenis tindakan: ukuran hasil dan
faktor pendorong kinerja [4].
IT Balanced Scorecard merupakan alat yang
tepat untuk mengetahui sejauhmana penerapannya
sudah sesuai dengan tujuan, visi dan misi
perusahaan. Untuk mencapai proses penyelarasan
yang adaptif terhadap strategi bisnis dan teknologi
informasi melalui IT Balanced Scorecard. IT
Balanced Scorecard menyediakan pemaparan dan
ulasan yang bersifat menyeluruh dan terstruktur
sehingga manajer yang berkaitan dapat terus
memantau perkembangan setiap aspek dari strategi
penerapan teknologi informasi dengan mengacu
kepada nilai dari masing-masing perspektif IT
Balanced Scorecard [2].
Penyusunan perangkat evaluasi dengan
metode IT Balanced Scorecard dimulai dari
menganalisis tujuan bisnis perusahaan yang meliputi
visi, misi, tujuan strategis, proses bisnis. Kemudian
mulai menentukan ukuran dari masing-masing
perspektif berdasarkan visi dan misi perusahaan, lalu
langkah berikutnya yaitu menyusun pembobotan
berdasarkan ukuran yang telah ditetapkan pada
masing-masing parameter [4,5]. Keunggulan
pendekatan IT Balanced Scorecard adalah mampu
menghasilkan rencana strategi yang memiliki
karakteristik Komprehensif, Koheren, Seimbang,
dan Terukur [5].
2.

Penyelarasan Strategi Bisnis dan Teknologi


Informasi
Penyelarasan strategi sukses bisnis dan
strategi teknologi informasi merupakan kegiatan
yang
secara
fundamental
mempengaruhi
keberhasilan perusahaan dalam meningkatkan
kinerja
dan
performansi
daya
saingnya.
Keberhasilan ini hanya dapat dicapai melalui proses
mendefinisikan strategi bisnis secara jelas dan dapat
diukur dalam sebuah pengukuran kinerja. Melalui
indikator kinerja ini dapat memberikan kemudahan
kepada pihak pimpinan perusahaan untuk
mengetahui secara lebih jelas sejauhmana kontribusi
teknologi informasi dibutuhkan. Secara harfiah
pengukuran kinerja dapat diartikan sebagai penilaian
mutu dari kemampuan kerja demi mengetahui
seberapa jauh hasil yang diharapkan telah dapat
dipenuhi [3]. Kecenderungan pengukuran kinerja
melalui aspek keuangan melalui formulasi tingkat
pengembalian
investasi
tidak
selamanya
memberikan hasil yang nyata sesuai dengan kondisi
yang ada, karena seringkali mengabaikan aspek
kualitatif atau non keuangan berupa peningkatan
kualitas layanan yang justru saat ini memiliki peran

142

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

yang jauh lebih penting dan sangat signifikan demi


kelangsungan hidup perusahaan.
3.

Perancangan Hubungan Sebab Akibat


Pada gambar 1, memperlihatkan diagram
hubungan sebab akibat sehingga dapat diketahui
permasalahan dan dampaknya. Permasalahan dalam
penelitian ini adalah mengukur kinerja software
terhadap kinerja staf sehingga dapat diketahui sejauh
mana peningkatan keahlian dan kualitas kenerja staf
yang berorientasi pada masa depan. Hal ini akan
mempengaruhi masing-masing perspektif. Perspektif
yang pertama adalah perspektif keunggulan
operasional, apabila keahlian dan kualitas kinerja
staf meningkatkan akan menyebabkan peningkatan
kegiatan operasional yang terkomputerisasi dan
menambah dukungan pada proses bisnis, pada
perspektif orientasi pengguna akan memberikan
kepuasan debitur dan user, dan terakhir pada
perspektif kontribusi organisasi akan meningkatkan
produktifitas staf dan kontribusi fungsi bisnis.
Diagram Sebab Akibat
PERSPEKTIF KONTRIBUSI ORGANISASI

PERSPEKTIF ORIENTASI PENGGUNA

PERSPEKTIF KEUNGGULAN OPERASIONAL

PERSPEKTIF ORIENTASI MASA DEPAN

pembobotan diperoleh dari wawancara dengan


Manager Unit sehingga terjadi kesepakatan antara
peneliti dan Manager Unit. Pembobotan tujuan
strategis dapat dilihat pada tabel 2.
Tabel 1
Hasil Pengolahan Data Kuesioner

Gambar Hubungan Sebab Akibat


JIKA
Keahlian dan kualitas kinerja staf dalam
menggunakan dan memanfaatkan IT yang terus
berkembang meningkat (Perspektif orientasi masa
depan)
MAKA
Hal ini akan menghasilkan peningkatan kegiatan
operasional yang terkomputerisasi dan menambah
dukungan dalam proses bisnis
(Perspektif keunggulan operasional)
MAKA
Hal ini akan memberikan kepuasan debitur dan user
(perspektif orientasi pengguna)
MAKA
Hal ini akan meningkatkan produktifitas staf dan
kontribusi fungsi bisnis
(Perspektif kontribusi organisasi)

Gambar 1
Diagram Hubungan Sebab Akibat
4.

Hasil Pengukuran Kinerja Aplikasi Mikro


Banking System
Ukuran strategis diperoleh dari penjabaran
masing-masing strategis IT Balanced Scorecard
menjadi beberapa ukuran. Setiap ukuran strategis
harus memiliki sasaran strategis, adapun ukuran dan
sasaran strategis ditentukan oleh peneliti dan
Manager Unit Unit Layanan Modal Mikro.
Selanjutnya untuk pengukuran terhadap kinerja
aplikasi Mikro Banking System dilakukan dengan
mengumpulkan data saat ini pada Unit Layanan
Modal Mikro. Informasi diperoleh dari hasil
pengolahan data kuisioner pada tabel 1.
Setelah data dikumpulkan dan dihitung
jumlah jawaban dari responden selanjutnya akan
dilakukan perhitungan kinerja terhadap pencapaian
sasaran strategis dari masing-masing ukuran
strategis. Skala dalam perhitungan pengukuran
software ini sebanyak 5 skala yaitu sangat setuju
yang diberikan nilai 5, setuju diberikan nilai 4, netral
diberikan nilai 3, tidak setuju diberikan nilai 2, dan
sangat tidak setuju yang diberikan nilai 1.
Berdasarkan data kuesioner, berikutnya adalah
melakukan perhitungan terhadap kondisi aktual
perusahaan dan pencapaian pada masing-masing
ukuran strategis. Selanjutnya untuk data mengenai
KNSI 2014

Tabel 2
Pembobotan Tujuan Strategis

Berdasarkan pembobotan tujuan strategis akan


menghasilkan tingkat pemenuhan target yang
dicapai pada masing-masing perspektif IT Balanced
Scorecard ditunjukkan pada tabel 3 berikut ini :

143

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 3
Hasil Pemenuhan Target Pada Perspektif
IT Balanced Scorecard

5.

Evaluasi Hasil Pengukuran IT Balanced


Scorecard
Untuk melihat hasil penelitian secara
keseluruhan maka selanjutnya akan dievaluasi data
yang diperoleh dari Unit Layanan Modal Mikro
yang diperoleh dari kuisioner. Ini merupakan tahap
akhir dalam penelitian ini, yang diharapkan
penelitian ini dapat memberikan nilai hasil
pengukuran kinerja aplikasi Mikro Banking System
terhadap kinerja staf pada Unit Layanan Modal
Mikro.
Hasil perhitungan ukuran dan tujuan strategis
dari empat perspektif IT Balanced Scorecard dapat
dilihat pada tabel 4, dan evaluasinya sebagai berikut
ini:
a. Perspektif Kontribusi Organisasi
Nilai
86,94%
menunjukkan
bahwa
pencapaian pada perspektif kontribusi organisasi
sudah sangat baik yang berada pada level A atau
very good. Hal ini karena produktifitas staf sudah
cukup efektif dan efesien meskipun belum mencapai
bobot yang ditetapkan dengan hasil tujuan 42,90%
terhadap bobot sebesar 50%. Tidak hanya itu,
kontribusi fungsi bisnis juga meningkat pertahunnya
dengan hasil tujuan 44,04% dari penetapan bobot
sebesar 50%. Namun nilai faktor penyebab
pencapaian tidak 100% hanya sebesar 13,06% dari
masing-masing bobot yaitu pada pengefektifan dan
pengefisienan produktifitas staf sebesar 7,1% dan
peningkatan kontribusi fungsi bisnis sebesar 5,96%.
b. Perspektif Orientasi Pengguna
Nilai pada perspektif orientasi pengguna
berada pada level B atau good dengan nilai 79,10%.
Nilai ini lebih rendah daripada nilai kontribusi
perusahaan yaitu 86,94%. Peningkatan kepuasan
debitur masih jauh dari penetapan bobot yang
diharapkan yaitu 48,70% dari bobot sebesar 60%.
Kemudian peningkatan kompetensi pengguna juga
masih jauh dari bobot yang diharapkan yaitu 30,40%
dari bobot sebesar 40%. Namun faktor penyebab
pencapaian tidak 100% sebesar 20,9% dari masingmasing bobot yaitu pada peningkatan kepuasasn
debitur sebesar 11,3% dan peningkatan kompetensi
pengguna 9,6%.
c. Perspektif Keunggulan Operasional
Nilai pada keunggulan operasional berada
pada level A atau very good dengan nilai 81, 52%.
Perpektif keunggulan operasinal berada di antara
kontribusi perusahaan dan orientasi pengguna.
Namun variabel yang diteliti juga hampir sama
dengan orientasi pengguna yaitu hasil tujuannya
KNSI 2014

masih jauh berada dibawah bobot yang telah


ditetapkan. Peningkatan kegiatan operasional yang
terkomputerisasi hasil tujuannya memperoleh nilai
48,11% dari bobot 60% dan peningkatan kegiatan
operasional dalam proses bisnis memperoleh nilai
33,41% dari bobot 40%. Namun faktor penyebab
pencapaian tidak 100% sebesar 18,48% dari masingmasing bobot yaitu pada peningkatan kegiatan
operasional yang terkomputerisasi sebesar 11,89%
dan peningkatan kegiatan operasional dalam proses
bisnis sebesar 6,59%.
d. Orientasi Masa Depan
Nilai pada orientasi masa berada pada level B
atau good. Nilai pada orientasi masa depan
merupakan nilai terendah diantara ketiga perspektif
lainnya yaitu 66,40%. Hal ini dikarenakan pada
peningkatan kualitas staf terdapat variabel keluar
masuknya
pegawai
yang potensial
tinggi
memperoleh nilai 80% dari sasaran strategis 75%,
hal ini menunjukkan bahwa keluar masuknya
pegawai yang berpotensial masih cukup tinggi,
sehingga peningkatan kualitas staf memperoleh hasil
tujuan 30,06% dari bobot sebesar 50%. Sedangkan
pada peningkatan pengembangan sistem dengan
teknologi terbaru memperoleh 36% dari bobot
sebesar 50%. Memiliki staf berkualiatas merupakan
inventasi yang jangka panjang bagi sebuah
perusahaan tidak terkecuali Unit Layanan Modal
Mikro. Adapun untuk meningkatkan kualitas staf
dapat dilakukan dengan memberikan pelatihan
keterampilan secara rutin, menjaga staf yang
memiliki potensi, memilih staf baru yang memiliki
potensi dan pengalaman kerja yang baik,
memberikan penghargaan kepada staf yang
berprestasi. Peningkatan pengembangan sistem
informasi dengan teknologi informasi terbaru akan
menjadikan
sistem
menjadi
lebih
aman,
meningkatkan otomatisasi, memberikan pelayanan
yang memuaskan kepada debitur, menjadikan
aplikasi lebih fleksibel namun mampu mendukung
kinerja secara efektif dan efisien. Namun yang perlu
diperhatikan adalah dalam mengembangkan sistem
dengan teknologi informasi terbaru haruslah sesuai
dengan kebutuhan proses bisnis perusahaan.
Dari pengukuran kinerja aplikasi Mikro
Banking System Unit Layanan Modal Mikro
terhadap keempat perspektif IT Balanced Scorecad
yaitu kontibusi organisai, orientasi pengguna,
keunggulan operasional, dan orientasi masa depan
memperoleh pencapaian secara keseluruhan yaitu
78,50% yang berada pada level A atau very good.

144

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 4
Evaluasi Kinerja Aplikasi Mikro
Banking System

Penggunaan aplikasi Mikro Banking System


mampu memberikan kontribusi terhadap organisasi,
mendukung orientasi pengguna, mendukung
kegiatan operasional, dan mampu menjadi
keunggulan bersaing di masa depan. Hal ini dapat
dinilai dari perolehan pengukuran dari masingmasing perspektif yaitu kontribusi organisasi sebesar
86,94% dengan hasil pengukuran dari masingmasing perspketif sebesar 21,74%, orientasi
pengguna sebesar 79,10% dengan hasil pengukuran
dari masing-masing perspektif sebesar 19,78%,
keunggulan operasional sebesar 81,52% dengan
hasil pengukuran dari masing-masing perspektif
sebesar 20,6%, dan orientasi masa depan sebesar

KNSI 2014

66,40% dengan hasil pengukran dari masing-masing


perspekti sebesar 16,6%.
Target hasil pengukuran dari masing-masing
perspektif sebesar 25% yang diperoleh dari 100% : 4
perspektif. Perspektif tertinggi adalah kontribusi
organisasi yaitu sebesar 21,74%, kedua adalah
keunggulan operasional yaitu 20,38%, ketiga adalah
orientasi pengguna sebesar 19,78%, dan terendah
adalah orientasi masa depan sebesar 16,6%. Dari
ketiga perspektif yang tidak mencapai target
pengukuran diakibatkan karena kinerja aplikasi
belum maksimal dalam mendukung kinerja stafnya,
produktifitas kinerja stafnya belum efektif dan
efesien, serta pengelolaan perencanaan masa depan.
Sedangkan pada perspektif orientasi masa depan
yang memperoleh hasil pengukuran terendah karena
tingginya angka keluar masuknya staf yang
berpotensial dan kurang berminatnya terhadap
penerimaan teknologi terbaru.
Untuk perspektif kontribusi organisasi
memperoleh nilai sebesar 21,74% dari target 25%
yang merupakan nilai tertinggi dari perolehan nilai
perspektif lainnya, namun faktor penyabab tidak
tercapainya nilai sesuai target sebesar yaitu 3,26%.
Untuk itu Unit Layanan Modal Mikro harus lebih
meningkatkan produktifitas staf dan merencanakan
rencana kerja yang lebih baik serta mampu
memenuhi target rencana kerjanya. Perspektif
orientasi pengguna memperoleh nilai sebesar
19,78% dari target 25% yang merupakan nilai ketiga
dari perolehan nilai perspektif lainnya, faktor
penyebab tidak tercapainya nilai sesuai target
sebesar 5,22%. Untuk itu Unit Layanan Modal
Mikro harus lebih meningkatkan kinerja staf dan
menjaga hubungan baik dengan debitur. Perspektif
keunggulan operasional memperoleh nilai 20,38%
dari target 25% yang merupakan nilai kedua
tertinggi setelah perspektif kontribusi organisasi,
faktor penyebab tidak tercapainya nilai sesuai target
sebesar 4,62%. Untuk itu Unit Layanan Modal
Mikro harus lebih meningkatkan jangkauan aplikasi
dan kegiatan operasionalnya. Perspektif terakhir
adalah orientasi masa depan yang memperoleh nilai
16,6% dari target 25% yang merupakan nilai
terendah dari perspektif lainnya, faktor penyebab
tidak tercapainya nilai sesuai target sebesar 8,4%
yang merupakan faktor tertinggi penyebab tidak
tercapainya target. Hal ini dapat menjadi ancaman
keunggulan bersaing bagi Unit Layanan Modal
Mikro. Oleh karena itu Unit Layanan Modal Mikro
harus memprioritaskan peningkatan pada perspektif
ini karena selain menjadi ancaman keunggulan
bersaing juga pengaruh terhadap keberhasilan masa
depan. Adapun caranya adalah Unit Layanan Modal
Mikro harus menjaga staf yang berpotensial,
memilih staf baru yang berpotensi dan memiliki
pengalaman kerja yang baik, meningkatkan
keterampilan staf, dan menekankan kepada staf
bahwa teknologi informasi terbaru lebih baik
daripada teknologi informasi yang lama.

145

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

6.

Simpulan
Kesimpulan dalam penelitian ini adalah Unit
Layanan Modal Mikro telah berada pada level A
atau very good dengan nilai 78,50%. Unit Layanan
Modal Mikro saat ini telah berada pada level A atau
very good, namun nilai pada masing-masing
perspektif masih belum menunjukan angka yang
aman untuk bertahan dan bersaing dimasa yang akan
datang.
7. Daftar Pustaka
[1] Cram, Alec., 2007, The IT Balanced Scorecard
Revisited, Information Systems Control Journal,
Vol 5, 2007, ISACA.
[2] Gunardi, Dedi Sulistyo S., Taryana Suryana.,
2012, Usulan Peta Strategi Teknologi Informasi
Menggunakan Pendekatan Analisis Critical
Success Factor (CSF) dan IT Balanced
Scorecard (Studi Kasus Pada PT. Sola Gratia
Bandung), Jurnal Majalah Ilmiah Unikom, Vol
10 No. 1 Pebruari 2012, Universitas Komputer
Indonesia Bandung.
[3] Hidayanto, A Nizar., Ahmadin, Yudhiansyah.,
dan Jiwanggi, Meganingrum Arista., 2010,
Pengukuran Tingkat Dukungan Teknologi
Informasi Pada Direktorat Transformasi
Teknologi Komunikasi dan Informasi Direktorat
Jenderal Pajak Dengan Menggunakan IT
Balanced Scorecard, Journal of Information
Systems, Vol 6 Issues 2, October 2010, Fakultas
Ilmu Komputer, Universitas Indonesia.
[4] Keyes, Jessica, 2005, Implementing The IT
Balanced Scorecard: Aligning IT With
Corporate Strategy, Auerbach Publications,
Taylor & Francis Group.
[5] Khikmatul Maula & Khakim Ghozali, 2012,
Evaluasi Kinerja IT Pada PT. XYZ
Menggunakan IT Balanced Scorecard, Jurnal
Teknik Pomits, Vol 1 No. 1, Institut Teknologi
Sepuluh Nopember.
[6] Wijaya, Rahmadi., 2007, Analisis Model IT
Menggunakan Balanced Scorecard Untuk
Pengembangan Sistem Teknologi Informasi,
Jurnal Sistem Informasi, ISSN: 1907-1221, Vol
2 No. 1 Maret 2007, Universitas Kristen
Maranatha Bandung.

KNSI 2014

146

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-28
PERANCANGAN SEBUAH HEXACOPTER
Edy Victor Haryanto
STMIK Potensi Utama

Abstrak
Hexacopter adalah pengembangan dari quadcopter, hexacopter sangat dibutuhkan pada saat ini karena dapat
dipergunakan untuk memantau korban bencana, mengambil gambar dari udara, menyiram tanaman dengan
hexacopter dan masih banyak fungsi yang lain, dan masing-masing mempunyai spesifikasi dan kebutuhan
hardware atau komponen yang dibutuhkan untuk membuat sebuah hexacopter tersebut. Di dalam paper ini
dibahas tentang perangkat keras apasaja yang digunakan untuk membangun sebuah hexacopter tersebut.
Kata kunci : hexacopter, hardware, bencana
1.

Pendahuluan

Hexacopter adalah sebuah alat yang terdiri dari


berbagai macam seperangkat alat elektronik,
hexacopter adalah pesawat yang tak berawak dan
pada saat ini banyak digunakan untuk membantu
mengambil photo dari udara, melihat situasi sebuah
bencana dan lain-lain.
Sebuah hexacopter harus terdiri dari komponenkomponen yang penting seperti berikut ini :
Hexacopter terdiri dari 6 buah motor brushles
dan tiap motor terdapat 1 buah propeller.
Hexacopter dapat melakukan beberapa dasar
fungsi diantaranya pitch, roll dan yaw
System yang dibangun dalam hexacopter
adalah secara otomatis. Beberapa system
tersebut adalah : 1). Komunikasi yang ada
adalah komunikasi secara wireless dan bersifat
half duplex. 1 berada di hexacopter dan 1 buah
lagi berada dibase (diground). 2). Sensor yang
berada di hexacopter dapat mengumpulkan
data dan yang akan dikirim ke ground. 3).
Pergerakan hexacopter untuk terbang dan turun
digerakkan secara otomatis.
2.

Desain
Berikut ini adalah gambar hexacopter yang
sedang dibangun.

Gambar 2. Simulasi Pergerakan Hexacopter


3.

Pergerakan

Pergerakan dari hexacopter yang dirancang adalah :


1.
-

Pitch
Apabila hexacopter ingin maju maka motor
nomer 3 dan 4 bertambah sedangkan 2, 5
kecepatan motornya tetap dan motor 1,6
dikurangi kecepatannya.
Apabila hexa ingin mundur maka motor nomer
1 dan 6 bertambah sedangkan 2, 5 kecepatan
motornya tetap dan motor 3,4 dikurangi
kecepatannya.

2.

Roll
Apabila hexacopter mau bergerak ke kanan
maka kecepatan motor 1, 2 & 3 bertambah,
dan motor 4, 5 & 6 kecepatannya berkurang
- Apabila hexacopter mau bergerak ke kiri
maka kecepatan motor 4, 5 & 6 bertambah,
dan motor 1, 2 & 3 kecepatannya
berkurang.
-

Gambar 1. Hexacopter yang dibangun


KNSI 2014

147

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.
4.

Yaw
CCW : kiri (+) dan kanan (-)
CW : kiri (-) dan kanan (+)
Perangkat

Perangkat-perangkat yang digunakan untuk


mendesain hexacopter tersebut adalah :
1.

Motor DC (Brushles)
Motor yang digunakan adalah Motor Brushless
merupakan jenis Motor 3-fase yang digunakan
adalah motor dengan 800 kv, nilai kv menunjukkan
nilai RPM per volt. jika 1 motor memiliki gaya
angkat 700 gram, maka untuk 6 buah motor jumlah
daya angkatnya adalah 4200 gram. Idealnya sebuah
pesawat terbang dapat mengangkat beban 50% dari
beban totalnya, sehingga spesifikasi tersebut sudah
cukup untuk membuat hexacopter dengan daya
angkat total 1.5kg. Motor dikontrol oleh ESC,
dimana peran ESC adalah untuk memberikan
pengaturan kecepatan pada motor. ESC berperan
untuk mengatur perputaran motor
dengan
komputerisasi gerbang kombinasi output ketiga
kabel. Kabel keluaran dari ESC adalah (-), (+) dan
sinyal. Sinyal ini berupa BEMF (Back Electromotive
Force) yang menentukan posisi step perpindahan
pada motor melalui ketiga kabel tersebut. Untuk
menghasilkan arah putaran yang berbeda cukup
dengan membalikkan hubungan kabel ESC dengan
motor, dipilih motor brushless dangen jenis T-Motor
2216 800KV
Tabel 1. Spesifikasi Propeller

2.

ESC
ESC merupakan singkatan dari Electronic
Speed Controller. Dalam pengontrolan motor
Brushless dibutuhkan electronic speed control
(ESC) yang dapat mengontrol putaran motor secara
elektronik. ESC ini memiliki 3 kabel kecil dan 3
kabel besar. Adapun kabel yang lebih kecil dan
berwarna merah dihubungkan ke VCC dari alat
pengontrol (Mikrokontroler), kabel hitam ke GND,
dan kabel putih ke kontoler. 3 kabel besar lainnya
adalah kabel yang dihubungkan langsung ke motor
Brushlles 3Phase, dipilih dengan jenis hobbywing
platinum 40A karena fitur responnya terhadap
pembacaan sinyal dari system control yang cepat,
pemilihan jenis Ampere ESC umumnya di lebihkan
setidaknya 40% dari penggunaan, misal motor
brushless membutuhkan arus 60A maka dipilih ESC
100A .
3.

Propeller
Propeller berfungsi ntuk menghasilkan gaya
angkat pada multicopter dibutuhkan propeller
(baling-baling) dengan ukuran yang disesuaikan
dengan penggunaan motor. Propeller dihubungkan
pada motor brushless, pada saat motor berputar
maka sesuai dengan arah putaran motor propeller
juga akan berputar dan menghasilkan gaya angkat
dari putarannya. Dimensi propeller yang digunakan
sesuai dengan arah putaran dan gaya angkat yang
dihasilkan, terdapat dua tipe yaitu propeller yang
digunakan untuk arah putaran searah dengan jarum
jam dan propeller yang digunakan untuk arah
putaran berlawanan jarum jam (CW dan CCW).
Dalam aplikasi hexacopter diperlukan enamt buah
propeller dengan dimensi yang berbeda arah antara
propeller 1, 2, 3, 4, 5 dan 6. Penerapan arah yang
berlawanan diterapkan agar dapat menghasilkan
reaksi torsi menjadi nol. Jenis propeller CW dan
CCW.
4.

Gyroscope
Gyroscope yang digunakan adalah model ITG3200 memiliki tiga fitur konversi Analog ke Digital
dengan tujuan digitalisasi keluaran yang dapat
dipilih oleh pengguna, seperti low-pass bandwidth
filter, dan Mode akses Cepat untuk komunikasi I C
(400kHz). Fitur tambahan termasuk sebuah sensor
suhu yang tertanam dan osilator internal dengan
kesalahan akurasi 2%. Fungsi dari Gyro dalam
hexacopter adalah untuk meredam guncangan yang
berlebihan, sehingga gerakan saat melakukan
kemiringan dapat di perhalus saat kemiringan
tersebut dipandu oleh Accellerometer.
5.

Accelerometer
Komponen accelerometer adalah dari Bosch
dengan model BMA180 dan accelerometer ini
adalah Sensor Percepatan 3 sudut, bertujuan untuk
KNSI 2014

148

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

aplikasi keseimbangan atau mendeteksi kemiringan


posisi hexacopter dimana kemiringan pun dapat
terjaga
sesuai
kebutuhan.
BMA180
ini
memungkinkan pengukuran yang memiliki tingkat
akurasi tinggi dalam pembacaan percepatan dalam 3
sudut.

karbon yang ringan namun kuat serta mampu


meredam getaran yang disebabkan oleh motor
maupun porpeller yang dapat mengakibatkan nois
pada pembacaan Gyro dan Accellerometer, serta jika
crash tidak mudah patah.

6.

11. Sensor
SRF08 adalah modul sensor ultrasonic yang
dapat mengukur permukaan benda pada jarak
tertentu, bertugas melakukan Take-off maupun
landing multicopter secara automatis, maka sensor
ultrasonic yang bertugas membantu sensor tekanan
BMP085 dimana untuk mengatasi kelemahan dari
sensor tekanan yang tidak mampu membaca
ketinggian tertentu saat melakukan take off serta
landing secara otomatis.

Compass
The HMC5883L Honeywell adalah sensor
magnetic yang dapat mendeteksi kondisi magnet
bumi pada posisi tiga axis, dimana sensor ini juga
memiliki akurasi yang tinggi beresolusi pembacaan
16bit dalam melakukan konversi dari pembacaan
Analog ke Digital, tugas dari sensor ini adalah
memandu hexacopter guna mengetahui posisi
hexacopter saat menghadap arah mata angin tertentu
dimana bertugas sebagai kompas yang nantinya
bekerjasama dengan GPS dalam melakukan
navigasi.

5.
7.

BMP085
BMP085 adalah sensor tekanan udara yang
memiliki akurasi tinggi, bertugas sebagai sensor
untuk mendeteksi posisi ketinggian multicopter,
supaya dalam posisi ketinggian tertentu, hexacopter
dapat menjaga kestabilanya, prinsipnya adalah
dengan membaca tekanan udara, akan tetapi sensor
ini pada ketinggian tertentu dapat membaca dengan
baik namun kekurangan dari sensor ini akan dibantu
oleh sensor ultrasonik.
8.

GPS
MTK3329 GPS Module merupakan perangkat
sensor GPS yang memiliki kesalahan pembacaan di
bawah 3 meter, dimana sensor ini bertugas
memandu hexacopter saat bernavigasi secara
automatis pada saat melakukan tracking dengan
membaca urutan-urutan koordinat bumi, pembacaan
GPS juga dibantu oleh sensor magnetic kompas,
sehingga memudahkan multicopter pada saat
melakukan navigasi terutama saat melakukan way
point dengan mencocokan koordinat point yang
sudah ditentukan sebelumnya.
9.

Datalink
Datalink merupakan modul perangkat transmisi
data yang bekarja pada frekwensi sebesar 433Mhz,
tugas Datalink adalah sebagai telemetri dari
Hexacopter ke Komputer Ground Station bertugas
mengirimkan informasi kemiringan, tekanan udara,
ketinggian, arah Hexacopter serta navigasi yang
telah/sedang ditempuh, selain itu jg dibutuhkan saat
melakukan tuning PID dari Komputer ground
Station ke Hexacopter, serta mentransmit rute
WayPoint yang di perintahkan.

Kesimpulan
Untuk membangun atau membuat sebuah
hexacopter banyak hal yang perlu diperhatikan dan
dicermati kembali, baik itu dari segi dana dan
perangkat keras yang dibutuhkan. Karena apabila
salah perhitungan komponen yang akan digunakan
membuat hexacopter, dan apa tujuan dibuatnya
hexacopter tersebut.

DAFTAR PUSTAKA
Subagio Rasidi Kusrini (etoy) Ariel Photography
dengan Quadrokopter, 2009.
Guowei Cai, Kemao Peng, dkk, Design and
Assembling of a UAV Helicopter System,
International Conference on Control and
Automation (ICCA 2005), Budapest, Hungary.
Bouabdallah Samir, Andre Noth and Roland
Siegwart, PID vs LQ Control Techniques
Applied to an Indoor Micro Quadrotor
Autonomous System Laboratory, Swiss
Federal Institute of Technology, Lausanne,
Switzerland.
HMC5883L_3-Axis_Digital_Compass diunduh di
www51.honeywell.com BMP085 diunduh di
http://www.centralelectro.com/catalog.php?cat
=1
www.rctigermotor.com

10. Frame
Frame, adalah sebagai kerangka Hexacopter,
dipilih dengan jenis Giant Mantis karena berbahan
KNSI 2014

149

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-29
PENGEMBANGAN SISTEM SIMPAN PINJAM DAN KEUANGAN
SESUAI STANDAR AKUNTANSI
Wilis Kaswidjanti
Program Studi Teknik Informatika, Fakultas Teknologi Industri, UPN Veteran Yogyakarta
Jl. Babarsari no 2 Tambakbayan Yogyakarta 55281
Telp : (0274) 485323
e-mail : wilisk@upnyk.ac.id

Abstrak
Pencatatan simpan pinjam dan penyusunan laporan keuangan yang manual dan belum sesuai standar akuntansi
merupakan permasalahan yang sering dihadapi oleh koperasi kelompok simpan pinjam sehingga sering
menimbulkan berbagai persoalan seperti banyaknya kesalahan pembukuan yang menyebabkan akses informasi
akuntansi menjadi lambat. Maka dibutuhkan sebuah aplikasi simpan pinjam dan laporan keuangan yang handal.
Penelitian ini bertujuan menghasilkan aplikasi simpan pinjam yang dapat melakukan pencatatan simpanan dan
pinjaman anggota koperasi yang berujung pada laporan keuangan yang sesuai dengan standar akuntansi.
Penelitian ini menggunakan metodologi pengembangan System Development Life Cycle (SDLC). Untuk
membuktikan jalannya eksperimen ini, maka Koperasi KSP Lely Sleman menjadi studi kasusnya. Hasil dari
penelitian ini adalah aplikasi simpan pinjam yang dapat mengurangi kesalahan yang terjadi dalam pencatatan
proses simpan pinjam dan laporan keuangan. Dengan diperlukan suatu sistem yang mampu mengatasi berbagai
persoalan yang muncul di aplikasi ini, metode SDLC dirasa cukup mengatasi persoalan ini, sehingga kesalahan
yang sering terjadi dapat diminimalisir.
Kata kunci: simpan pinjam, laporan keuangan, standar akuntansi
1.

Pendahuluan

Setiap badan usaha diwajibkan untuk membuat


laporan keuangan tiap akhir tahun karena
dibutuhkan oleh pihak stakeholder seperti penanam
modal, pemerintah dan organisasi itu sendiri.
Permasalahan yang saat ini dihadapi oleh kelompok
simpan pinjam adalah penyusunan laporan keuangan
yang masih manual dan belum sesuai SAK (belum
akuntabel). Saat ini Kelompok Simpan Pinjam sudah
membuat laporan keuangan namun masih
menghadapi
permasalahan
sebagai
berikut:
Pembuatan laporan keuangan belum memenuhi
standar akuntansi (SAK), Pembuatan laporan
keuangan masih bersifat manual; Diperlukan bentuk
usaha yang lebih mantab seperti koperasi yang
berbadan hukum, agar membuka peluang
mendapatkan peluang tambahan dana penguatan
modal. Oleh sebab itu sering menimbulkan berbagai
persoalan seperti banyaknya kesalahan pembukuan
yang disebabkan karena sifatnya yang manual,
banyak coret-coretan dan akses informasi akuntansi
menjadi lambat, juga banyak anggota yang tidak
kebagian
dana
yang
dibutuhkan
anggota
(kehabisan). Karena laporan ini sangat dibutuhkan
KNSI 2014

oleh pemerintah kabupaten selaku pemberi modal


awal, maka segala informasi keuangan ini harus
cepat dan akurat. Penelitian ini bertujuan
menghasilkan aplikasi simpan pinjam yang dapat
melakukan pencatatan simpanan dan pinjaman
anggota koperasi yang berujung pada laporan
keuangan yang sesuai dengan standar akuntansi.
Sistem ini diharapkan dapat memberi manfaat untuk
kelompok simpan pinjam dalam pencatatan transaksi
simpan pinjam dan keuangan.
2.
2.1

Tinjauan Pustaka
Konsep Dasar Sistem

Pada dasarnya sistem berasal dari bahasa


Yunani, yaitu systema yang berarti kesatuan, yaitu
keseluruhan dari bagian-bagian yang mempunyai
hubungan satu sama lainnya. Model umum sebuah
sistem terdiri atas masukan, proses dan keluaran.
2.2

Pengertian Sistem

Sistem adalah sekumpulan elemen yang saling


terkait atau terpadu yang dimaksudkan untuk

150

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

mencapai suatu tujuan [1].


Sistem adalah sekelompok elemen yang
terintegrasi dengan maksud yang sama untuk
mencapai suatu tujuan. Kumpulan dari elemenelemen tersebut terdiri dari perangkat keras
(hardware), perangkat lunak (software), prosedur,
sumber daya manusia, dan data-data yang saling
berhubungan dan saling melengkapi [2].
Menurut OBrien [3] memberikan pengertian
umum sistem dalam pemakaian sistem informasi
sebagai berikut: A system is a group of
interrelated components working together toward a
common goal by accepting inputs and producing
outputs in an organized transformation process.
Kutipan ini berarti sebuah sistem adalah
sekelompok komponen yang saling berhubungan
yang bekerja besama-sama untuk tujuan bersama
melalui penerimaan masukan-masukan dan
menghasilkan keluaran-keluaran dalam
suatu
proses transformasi yang teroganisir.
Sistem adalah suatu jaringan prosedural yang
dibuat menurut pola terpadu untuk melaksanakan
kegiatan pokok suatu perusahaan [4].

keuangan. Kebutuhan proses pada sistem ini


adalah admin melakukan olah data semua yang
ada dalam sistem. Kebutuhan keluaran pada
sistem ini adalah admin dapat melihat dan
memproses data simpan pinjam dan laporan
keuangan yang dibutuhkan.
3.2

Perancangan Sistem

Perancangan sistem merupakan langkah awal


dalam rancang bangun implementasi yang bertujuan
untuk mendesain sistem dalam memenuhi kebutuhan
pemakai sistem.

a. Perancangan Menu
Rancangan menu dapat dilihat pada gambar 1.

b. Perancangan Basis Data

Simpan pinjam merupakan kegiatan atau jasa


yang menyediakan jasa penyimpanan dan
peminjaman untuk anggotanya. Sistem informasi
simpan pinjam dapat diartikan yaitu mempersiapkan
data- data simpan pinjam supaya dapat digunakan
untuk tujuan penerapan dan pengambilan keputusan
baik untuk manajemen maupun pihak luar yang
membutuhkan [5].
Sistem informasi simpan pinjam berfungsi
untuk memecahkan masalah pengolahan data simpan
pinjam terutama dalam penyediaan informasi
laporan data anggota sebagai pendukung dan bahan
pertimbangan dalam pengambilan keputusan [5].

Pada sistem ini ada sebuah database dengan


nama koperasi. Database ini sebagai penampung
data yang di perlukan pada sistem ini. Terdapat dua
belas tabel yaitu tabel anggota yang digunakan
untuk menampung data anggota koperasi, tabel jenis
simpan yang digunakan untuk menampung data
jenis simpanan yang dilakukan koperasi, tabel jurnal
yang digunakan untuk menampung transaksi
keuangan, tabel jurnal penyesuaian yang digunakan
untuk menampung jurnal penyesuaian yang
dilakukan koperasi, tabel
pinjaman header dan
tabel pinjaman detail berisi data pinjaman regular
anggota koperasi, tabel sebrakan header dan tabel
sebrakan detail berisi data pinjaman sebrakan
anggota koperasi, tabel rekening digunakan untuk
menampung data rekening/account, tabel shu
digunakan untuk menyimpan data SHU masingmasing anggota, tabel simpanan digunakan untuk
menampung data simpanan anggota koperasi, dan
tabel struktur pengurus digunakan untuk menyimpan
data pengurus koperasi.

3.

4.

2.3

Sistem Informasi Simpan Pinjam

Analisis dan Perancangan

Pada bab ini dibahas mengenai analisis, dan


perancangan
sesuai
dengan
metodologi
pengembangan SDLC (System Development Life
Cycle).
3.1

Analisis Kebutuhan Sistem

Simpan pinjam merupakan kegiatan atau


jasa yang Analisis kebutuhan sistem merupakan
langkah awal untuk menentukan perangkat
lunak seperti apa yang akan dihasilkan
nantinya. Dalam sistem ini terdapat satu
pengguna yaitu admin yang akan mengatur isi
dari sistem ini. Admin memasukkan data
anggota, data simpan pinjam dan data
KNSI 2014

Implementasi

Beberapa hasil implementasi web yang


ditampilkan pada makalah ini adalah sebagai
berikut:
a. Halaman Simpanan Anggota
Halaman ini sebagai tempat proses olah data
simpanan anggota koperasi (gambar 2)

b. Halaman Pinjaman Anggota


Halaman ini sebagai tempat proses olah data
pinjaman anggota koperasi (gambar 3). Ketika
anggota akan melakukan pinjaman, halaman tambah
pinjaman akan tampil (gambar 4).

c. Halaman Menu Keuangan


Halaman ini sebagai tempat proses olah data
keuangan koperasi. Halaman ini terdapat menu
Daftar Rekening, Jurnal, Buku Besar, Jurnal

151

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Penyesuaian, Neraca Saldo, Laporan Hasil Usaha


dan Neraca (gambar 5)

Login

Home

Master

Master

Laporan

Keuangan

Keluar

Jenis simpanan

Jenis simpanan

Jenis simpanan

Daftar Rekening

Susunan

Susunan

Susunan

Jurnal

Jenis simpanan

Jenis simpanan

Buku Besar

Jenis simpanan

Jenis simpanan

Jurnal Penyesuaian
Neraca Saldo
Laporan Hasul Usaha
Neraca

Gambar 1. Perancangan Menu

Gambar 4. Antarmuka Tambah Pinjaman Anggota

Gambar 2.Antarmuka Daftar Simpanan Anggota

Berikut beberapa halaman di menu keuangan


(gambar 6, gambar 7, gambar 8 dan gambar 9)

Gambar 3. Antarmuka Daftar Pinjaman Anggota


Gambar 5. Antarmuka Menu Keuangan

KNSI 2014

152

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 6. Antarmuka Jurnal

Gambar 8. Antarmuka Perhitungan Hasil Usaha

Gambar 7. Antarmuka Buku Besar

Gambar 9. Antarmuka Neraca


5.

Kesimpulan dan Saran


Berdasarkan analisis dan rancangan yang telah
dilaksanakan dapat diambil kesimpulan dan saran
berikut.
5.1

Kesimpulan

Dengan diperlukan suatu sistem yang mampu


mengatasi berbagai persoalan yang muncul di
aplikasi simpan pinjam, metode SDLC dirasa cukup
untuk mengatasi persoalan ini, sehingga kesalahan
yang sering terjadi dapat diminimalisir. Aplikasi ini
dapat menyimpan dan mengolah transaksi simpan
pinjam anggota koperasi sekaligus melakukan
pencatatan keuangan dan pelaporan keuangan
sesuai standar akuntansi.
5.2

Saran

Daftar Pustaka:
[1]
[2]
[3]

[4]

[5]

Kadir, A., 2003, Pengenalan SistemInformasi.


Andi Offset,Yogyakarta.
Mcleod, R.Jr., 2001, Sistem
informasi
Manajemen,Jilid,Prenhallindo, Jakarta.
OBrien,
J.A.,
1990,
Management
Information System, Richard D. Irwin,
Boston.
Mulyadi., 2001, Sistem Akuntansi, Bagian
Penerbitan Sekolah Tinggi Ilmu Ekonomi
YKPN, Yogyakarta.
Sarjoko, 2011, Analisis Dan Perancangan
Sistem Informasi Simpan Pinjam Pada
Lembaga Keuangan Desa Muntuk Lestari
Bantul Menggunakan Java, Skripsi, STMIK
AMIKOM Yogyakarta.

Setelah ini dijalankan, ada beberapa saran


yang dapat menyempurnakan sistem ini nantinya,
sehingga pengguna akan dapat menggunakan
layanan dan fasilitas yang lebih sempurna seperti
ruang lingkup yang lebih diperluas dan fitur-fitur
yang lebih lengkap.

KNSI 2014

153

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-30
Bayesian Network Prediction for Student Successfulness of Study on
Academic InformationSystem Engineering Faculty Mataram University
Heri Wijayanto1, Sari Ismi Wardani2, Misbahuddin2
1
Informatic Engineering Mataram University, 2Electrical Engineering Mataram University

Abstract
According to increasing the use of information system, stored data in database also grows rapidly. New data
is going up and the old data becomes rarely used. For instance, on Academic Infromation System of
Engineering Faculty Mataram University, only active student data has high intensity use, whereas passed
student data is inactive. These old data can not be deleted because it is important for validating passed
students transcript in the future. This study gives an alternative way on the use of old academic data for predicting
student successfulness study by using Bayesian Network. It is very valuable for student to determie their
learning strategy, taking the next study subjects, and deciding expertise field. Student supervising process is
one of the main tasks of lecturer as an academic supervisor that has important factor of students success in their
study in a university. It is a responsibility of a lecturer to drive students for finishing their study in the best
way that consider to previous academic achievement. It can be implemented by Bayesian Network and it
may help a student to achieve the best result in the appropriate studying field. On the other hand, this
study gives a convenient tool to the lectures for supervising students in their study planning. The idea of this
research came from several papers about Intelligent Tutorial System, ITS. ITS has ability to know several
pedagogic aspects of a student by their Student Model; therefore, it can give a suitable study method for
students. A method that commonly used by ITS for constructing student model is Bayesian Network because
it can be performed in unceratin domain. The ITS principle can be adopted for predicting the successfulness
study by implementing Student Model of ITS and then students take next study subjects based on this
prediction that are put in their study planning card (Kartu Rencana Studi, KRS). This predictor devides
successfulness study into three categories, there are high GPA students, medium GPA students, and low GPA
students. Overall, accuracy of this predictor is 74,7% and especially accuracy 0f high category is 93,75%,
medium is 60%, and low is 83,3%. However, as commonly understood that the result of this predictor is if it
is the same or higher then the prediction result; therefore, by this point of view, the accuracy of this
predictor is 93,3%.
Keywords : bayesion network prediction, successfulness study, academic information system.
A. Introduction
News from Kompas (3/3/2011) presented
about decresing level of education in Indonesia
from level 65 to 69. It shows that Indonesia has not
had good education system. Many efforts have been
done by Indonesian government such as allocating
20% of the budget and producing several
regulations related to this field. However, it has not
increased education quality in Indonesia yet.
Without participation of education actor in the front
line, what government do for education, will not be
effective. One of the causes of this failure was the
bad planning that had been made by student for
taking lessons or by lecterers for preparing lessons.
Universities in Indonesia implements
credit system curriculum. Therefore, a lecturer as
academic supervisor of students holds main role to
determine how many semester credit units (Satuan
Kredit Semester, SKS) are permited to be taken by
students. This SKS amount of taking is based on
previous achievement on Grade Point Average,
KNSI 2014

GPA (Indek Prestasi, IP) and previous credit units


load. In this system, students also ha ve
independency to decide their study goal in specific
field according to their achievement and interest.
The Success of teaching process is the
result of mature planning of each student that is
put on their study planning card (Kartu Rencana
Study, KRS). However, sometimes, it is
neglected by students because they only want
to take lecture subject as large as possible in the
next semester. Besides that, their academic
supervisors also do not pay more attention to this.
They give agreement on the students KRS only
based on the table in the faculty academic guide
book that contains the rule of taking subject of
study. Actually, many considerations are
available here such as taking new subject or
retaking a subject that was failed, and
optimality of taking SKS number that are
according to many factors.

154

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

As is commonly understood, on-line


academic information system has a lot of
advantages although it causes a new problem
which is decreasing real interaction between
students and their academic supervisors. The
availability of Decision Support System will
help students and their academic supervisors to
make appropriate study plan. In the long term,
it is hoped as a solution of many problems such
as low GPA, high drop-out rate, long duration of
study, and other academic problems.
Existace of predictor as decision support
system gives correlation between subjects of
studies; therefore, it can also be used to evaluate
lecturer performances. The successfulness of
studying in a subject that becomes the
prerequirement of the other lecture subject should
have positive correlation with successfulness of the
next subject. If it has negative correlation then it
can be detected that something wrong has been
happened. It indicates that one of the studying
processes has run on the unproper way.
B. Bayesian Network
This research is developed from Bayesian
Network that is an extention of Bayes theorm which
formulates a probability that is influenced by other
probability or it is called conditional probability.
Conditional probability of an occurance is a
probability that is reckoned by calculating
additional information of previous accurance.
Probability of A that is caused by existent
probability B is written by P(A|B) [5].
Calculation of conditional probability has been
formulated by Thomas Bayes as follow:

Example: Someone who just came out from a train


said that he had just had an interesting conversation
with someone else (x), probability of x is a
women is 50%; therefore, it can be written as
P(W)=50%. From the next information, it is
known that x had just gone home from a boutique.
Therefore, this fact strengthens probability that x is
a woman. If x is A and boutique is B so that
probability can be written as P(A|B).
Bayesian network is also known as
Believe Network that is a member of probabilistic
graphical model [9]. This graphic structure is
used for presenting a knowladge about uncertain
domain. Bayesian network in [12] is a triplet (N,
E,P). N is a set of nodes. Every node is labeled
with random variable that is associated with space.
Every single node is also unique; therefore, the term
of node and varibable can be exchanged. E is a
set of edge; therefore, D=(N,E) that is a Directed
Acyclic Graph (DAG). This edges show the
existence of direct causal influence relation among
variables that are connected. For every single
node Ai E N, the strength of casual influence of
parent node i is determined by Conditional
KNSI 2014

Probability Distribution p(Ai|i) from Ai that are


conditioned on the values of parent A i . The
base of ass um ption of independency that is
attached in Bayesian Network is an independent
variable from its non-descendant that is given by
parent. Whereas, Joint Probability Distribution
(JPD) of a Bayesian Network with n nodes, P can
be formed by faktorisation form as
P=p(A 1 ...A n )= fl p(A t |ir t )
~ t~1. For instance,
distribution of Bayesian Network probability that is
shown in picture 1can be written as:

Figure 1. Example of Bayesian Network and its


equation
C. Related Work
Bayesian Network is implemented widely
for Intelligent Tutorial System (ITS) for modeling a
user or in this context is a student. A research that
was held by Conati Cristina, Klawe Maria [3] gives
architecture of Socially Intelligent Agents (SIAs) in
multi players, multi activities educational games.
SIAs is used for providing that educational games;
therefore, that game has ability to monitor
explicitely how students make interaction with the
game. The agents have explicite model of game
activity, capability of interaction modeling between
game and student, and capability for deciding
intelegently; therefore, education process run
effectively. Modeling purpose presents cognitive
aspect and emotional states of a student.
Furthermore, if necessary, the agent can make an
intervention to trigger reasoning and constructive
reflection. Student modeling in that research used
Bayesian Networks Probabilistic Reasoning
Framework [3].
Pedagogical model in Rhania Hodods
doctoral thesis [6], especially in Intelligent Tutorial
System is highly connected with motivation, mood
and cognitif processes. Pedagogis models role is
used for adapting instruction; therefore, the
purpose of education is achieved optimaly. This
modeling also used Bayesian Network [6].
D. Research Methodology
This research has been done in
Engineering Faculty, University of Mataram.
Academic data that is needed in this research has
been available digitaly because since 2005
Engineering Faculty, University of Mataram has
had academic information system [11]. The
result of this research is hoped to add existing
module; therefore, it is valuable for taking credit
semester units and managerial activity in

155

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

academic field. This academic data is stored in


MySQL database and it can be accessed by
querying in the local computer network.
D.1 Subject of Study Modeling Using Bayesian
Network
In this research, for making every entities
model is not necessary to evaluate all data
provided. If entity characteristics have been
founded then Bayesian Network can be constructed.
Moreover, while system will be running, all
variable will be updated otomaticaly according to
the increasing data. After data that is collected is
enough, the next step is analyzing data for
constructing Bayesian Network. [1][10] As an
illustration, it can be depicted a simple Bayesian
network of several lecture subject as follow:

Figure 2. Ilustration of Subjects Bayesian


Network
From the illustration above, Mk1
through Mk5 are subjects of study that has
prerequirement
relation.
Mk2
has
prerequirement Mk1 and so on. For
determining of Mk4, probability of Mk4 is
depended on probability of Mk3, Mk2 and
Mk5.
Equation P=p(A1...An)=fl p (A1 |ir1)
~~~1
for
Directed
Acyclic Graph above can be
written as:
p(Mk1,Mk2,Mk3,Mk4,M
k51) =
p(Mk1)p(Mk3)p(Mk5).
(Mk2 | Mk1).
(Mk4 | Mk2,Mk3,Mk5)
Subject of studies Mk1, Mk3, and
Mk5 from figure 2 are indepent variables.
Therefore, the probability of them can be
determined by using data that is stored in
database. For example, subject of study Mk1
has probability as follows:
Table 1: Probability of an independent subject
P(Mk1=
A)
0,15

P(Mk1=
B)
0,3

P(Mk1=
C)
0,4

P(Mk1=
D)
0,1

P(Mk2=
A|Mk1)

P(Mk2=B
|Mk1)

A
B
C
D

0,3
0.2
0.23
0.2

0,15
0.2
0.27
0.1

KNSI 2014

P(Mk2=C
|Mk1)
0,4
0.3
0.2
0.1

P(Mk2=D
|Mk1)
0,1
0.2
0.1
0.3

0.15

0.15

0.2

0.2

0.3

The table above shows that


probability of Mk2 is indepent to Mk1. In case,
Mk2 is known, to determine new probability of
Mk1 is shown in this equation:
p(Mk1|Mk2)=P(Mk2|Mk1)p(Mk2)/p(Mk1)
Determining probability steps above
can be applied to several subjects of studies
that are important and several external
factors; therefore, Bayesian Network is
resulted and it can be ready to use. By
knowing the probability of passing every
single subject of studies and its
prerequirements,
then
predicting
of
successfulness study can be constructed for
achieving the best result in the end of study.
D.2 System Design
This system consists of five moduls,
there are Engineering Faculty Academic
Information System Unram Database (EF
Unram AIS DB), Bayesian Network
Predictor Databases, JPD modul, BN
predictor modul, and web user interface
modul. EF Unram AIS DB is the data
suplier, all data that needed by this system
comes from this database. JPD Modul is used
for calculating JPD variabels that is needed
by Bayesian Network predictor. After
calculating JPD variable is finished by JPD
modul, this data is stored to BN Predictor
DB. BN Predictor uses data from both EF
Unram AIS DB and BN Predictor DB,
Academic and students data is taken from EF
Unram AIS DB and JPD values is taken from
BN Predictor DB. Finally, Web User
Interface Modul presents the result of
predicting step that is performed by BN
predictor. The modules that is developed in
this research is shown in figure 3 below.

P(Mk1=
E)
0,05

Probability
of
Mk2
has
independence relation with Mk1 that can
be written in Join Probability Distribution
(JPD) as follows:
Tabel 2: Join Probability Distribution (JPD) of
two subjects Mk1 and Mk2
M
k1

P(Mk2=E
|Mk1)
0,05
0.1
0.1
0.3

Besides EF Unram AIS database module all


of the modules above are builded in this
research. This application is developed under
web therefore, it gives easy way for user to
the system. This application needs high
specification computer server because it has
high computation for accessing database and
serving thousands users. Client users only

156

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

use web browser interact with this


application for fulfilling mobility and
scalability aspects. It uses JSP script
developing application in the server side.
JPD provides the way to calculate JPD
variables will be used by Bayesian Network.
Bayesian network runs in the BN Predictor
module for predicting the successfulness
study of stundents.
D3. Student Model Design
Figure 4 shows the configuration of Bayesian
Network that used for modeling students in
Power System Study Field in Electrical
Engineering Department of Engineering
Faculty of Mataram University. Besides this
BN scheme, this study also has three
Bayesian Network Student Models, there are
Informatic Study Field, Telecommunication
Study Field, and Electronic Study Field.
These three BN Student Models are
considered to the four study fields in
Electrical Engineering Department. This
construction of Bayesian Network is based
on the relation between study subjects that
are writen down on the academic guide book
of Electrical Engineering Department
Mataram University. For Example, Matek 1
(Mathematic for Engineering 1) is the
prerequirement of MetNum (Numerical
Method). This diagram is builded by Bayesian
Network Simulator Netica.

E. Result and Analysis


This research is done by severel steps that
generally are Data Collection, Constructing JPD
Modul, BN Predictor Modul, Web User Interface
Modul, and Testing the performance of this
system for knowing its characteristics.
E.1 Data Collecting
Data for reckoning each node in this Bayesian
Network is taken from facultys database that
developed in 2005 in [11]. It uses MySQL as
Database Management System (DBMS) that is
located in WLTI Engineering Faculty and it can be
KNSI 2014

accessed by faculty member around faculty


campus. Structured Query Language (SQL) is used
for accessing data. It can take data from different
tables that are connected by primary and foreign
keys.
Bayesian Network that is applied here
reckons subject of study passing prediction from
database as an input by using SQL. This research
processes enormous data that has more than two
hundred thousand lines; therefore, the role of
MySQL is very important.
E.2 Implementation of JPD Modul
Presentage of passing prerequirements is a
probability of a lecture subject that independent to
the passing of prerequirements lecture subject. For
instance, passing of a lecture subject is the
prerequirement of taking a new lecture subject.
Therefore, the second subject has independence to
the first subject.
This example uses two lecture subjects
that have correlation. There are Dasar Komputer
and Pemrograman which has subject code
EU1 109 and Bahasa Pemrograman which has
code EU12 15. The first subject is available in the
first semester and the second in the second
semester. The query consists of two query that the
first query takes the result of the second query by
using IN command. In the other words, the
criteria of the first query is provided by the second
query. After repeating it for each passing grade
criteria, probability of Join Probability Density
(JPD) of the second lecture subject is presented in
the table 3 as follows.
Table 3. JPD of study subjects EU12 15 and
EU1 109.

Data of GP As he re is taken fr o m
Academic Information System [11] that is
presented in picture 5 below.

Figure 5. The list of GPAs of Academic


Information System.
As mentioned eralier, the JPD Modul has
responsibility to set all JPD variables in each node
that it will be stored in BN Prediction DB. This
modul is coded by Java programming language
[2][4][8] and it just needs MySQL Connector
library. These modul work as backgroud and loaded

157

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

by administrator in the setting or learning phase.


The result of the execution is the data of JPD that is
stored ini BN Predictor database.
E.3 Implementation of Bayesian Network
Predictor and Web User Interface
Bayesian Network Predictor is the main
modul in this system. It calculates successfulness
probability of each students. In this study,
JavaBayes [13] library is used that supported by
additional components for interfacing to EF AIS
DB and BN Predictor DB.

Figure 6. BN Predictor Modul Excecution


Compared with JavaBayes GUI Simulation
Figure 6 shows that BN predictor is
running well. It is compared with a simulation on
JavaBayes GUI for Informatic study field, and the
result of both simulatior and the BN Predictor is the
same.
Simulation in figure 6 consists of eigh
nodes that represent a study field (Informatic) and
seven influenced nodes (subjects). For simulating
purpose, probabilities of each node are imputed
manually.
Calculating probability of targeted study
field here uses the equation that has been
explained in section of methodology by equation :
P=p(A1...An )=fl p(A11ir~)
~~~1
.
Figure 10 shows the Graphical user
interface for accessing this predicton system. It is
developed by Java server Page, and runs in
GlashFish web server.

Figure 7. Web Based GUI for Bayesian Network


Successfulness Study
E.4 Analysis
This prediction system was tested by
evaluating 75 students from Electrical Engineering
Department that grouped by their final Grade Point
Average (GPA) into tree sample classes, there are
high GPA students that their GPA values are
greater or equal than 3, medium GPA students that
KNSI 2014

their GPA values are in range greater or equal 2 to


less than 3, and low GPA students that their GPA
values are smaller than 2. The high GPA students
group consists of 25 students, the medium GPA
students group has 26 members, and the low GPA
students geoup has 24 students. Prediction data was
taken by system that analyzed academic students
data from semester 1 to 4, and the actual data was
taken in the last semester of each students by
evaluating their final GPA. The result of this test is
presented in table 4 below.
Table 4. The result of testing prediction

Characteristics of this predictor can be


known by Receiver Operating Characteristic (ROC)
method [7]. For instance, from 25 students chosen
in high GPA criterion, 15 over 25 (60%) are
correctly predicted, 10 over 25 (40%) are
uncorrectly predicted (as medium GPA) and no
students in high GPA are predicted would be low in
the last semester (0%). True Positif High Rate
(TPR) = 15/25 = 60%, False Positive HighMedium
Rate (FPR) = 10/25 = 40%, False Negatif HighLow
Rate (FNR) = 0/25 = 0%, False Positif HighMedium
Rate (FPR) = 1/16 = 6,25%, False PositifL Rate
(FPR) = 0/16 = 0%, and High Positive Predictive
Value (PPV) = 15/16 = 93,75%. Total accurary of
this predictor is (15+21+20)/75 = 56/75 = 74,7%.
According to this calculations, all of characteristic
of each criteria are presented in table 5 below.
Table 5. Receiver Operating Characteristics of
Predictor (ROC)
ow

Table 5 shows that high prediction part


accuracy is 93,75% (PPV). From 16 inputs that are
predicted in high criterion, only one student that
actually is in medium criterion and no student is in
low. In the medium prediction part, this accuracy is
60% because 28,6% students are actually high and
11,4% are low. In the low prediction part, this
accuracy is 83,3%, the low predicted setudents that
actually are in medium are 16,6%, and no student is
high. In the other point of view, 60% of actually
high GPA students have been predicted in high,
80,8% of medium GPA students have been
predicted appropriately, and 83,3% of low GPA
students have been predicted correctly. Finally, the
accuracy of this predictor is 74,7% because from 75
samples 56 data are predicted in the correct criteria.
Besides that, no students that are predicted in high
has actual achievement in low or vice versa.

158

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Generally, the expected result of a


predictor, especially in this study is if the result of
prediction is equal or higher. Therefore, by this
point of view, the accuracy of this predictor is
93,3% that comes from (56+14)/75. There are
only 5 incorrect data that has actual
achievements is lower than prediction, but on the
other hand, 14 incorrect data have higher actual
achievements. It is also shown in table 2 that, in
the increasing area, False Negative Medium to
High (28,6%) is greater than False Negative
Medium to Low (11,4%). And the low
prediction that does not have lower criterion
has False Negative Low to Medium is 16,6% (No
FFN from Low to High). Contrasly, in high
prediction that does not have upper criterion has
only 6,25% FFN High to Medium (No FFN from
High to Low).
The other result of this research is the
accuracy of each study fields. It is shown in
figure 8 as folows.

Figure 8. Accuracy of Predictor in Each Study


Fields.
Electronic field has the highest accuracy
that is in around 83%. And the lowest accuracy is
Informatic field that is little lower than 70%.
Telecommunication and Pover System study field
are almost the same at around 72%.
Besides that, a lot of students have taken
different study field with the prediction sugestion.
It is 43% of student took unsuitable study field
and 57% of student took the approprate study field.
This result is depicted in figure 9 below.

Figure 9. Suitability of the prediction sugestion


with actual study field taken by student.
E. Summary and Future Works
This prediction system is running well on
the laboratorium scale testing and overall
accuracy is 74,6. The accuracy of high category is
93,75%, medium is 60%, and low is 83,3%.
However, in the other point of view, the
expected result of this predictor is if it is the
same or higher then the prediction result, the
accuracy is 93,3%.
The result data shows that 43% of students
have taken the different study field with the
KNSI 2014

s ug ge s ti on of t hi s pr e d ict or . It c a n be a
consideration of faculty management to manage the
students for taking the appropriate field that
suitable with students academic achievements.
In the future wor k, the num ber of
parameters that are influenced can be added.
Besides that, characteristic of student in studying
can also be modeled by Bayesian Network to
determine a pedagogic method of teaching.
Testing in the real world (internet) is also needed, it
is for knowing the web server response and
computation consumed time.

References
[1]Antonio S. Cof no, et al Bayesian Networks for
Probabilistic Weather Prediction, in ECAI
2002. Proceedings of the 15th European
Conference on Artificial Intelligence, IOS
Press, 695 700,2002.
[2]Budiarto Widodo, Pemrograman Web dengan
J2EE, Elex Media Komputindo, Kelompok
Gramedia, Jakarta,2004
[3]Conati Cristina, Klawe Maria, Socially
Intelligent Agents in Educational Games,
University of British Columbia,2002.
[4]Cornel Gary, Horstmann Cay, Core Java,
Prentice Hall,Singapore, 1997.
[5]Heckermen David, A Tutorial on Learning with
Bayesian Networks, Microsoft Research
Advanced Technology Division, Microsoft Corp
oration, One Microsoft Way, Redmond, 1996
[6]Hodhod Rhania, Interactive Narrative for
Adaptive Educational Games: Architecture and
an Application toCharacter Education, PhD
Thesis, University of York, 2010.
[7]Fawcett Tom,ROC Graphs: Notes and
Practical Considerations for Data Mining
Researchers, MS 1143, HP Laboratories,
1501 Page Mill Road, Palo Alto, CA
94304, January 2003.
[8]Rickyanto Isak, Java Server Pages, Elex
Media Komputindo, Kelompok Gramedia,
2002
[9]Ruggeri F., Faltin F., Kenett R. Bayesian
Networks, Encyclopedia of Statistics in
Quality and Reliability, Wiley & Sons,
2007.
[10]Santoso Budi, Data Mining, Teknik
Pemanfaatan Data untuk Keperluan Bisnis,
Graha Ilmu,Yogyakarta,2007.
[11]Wijayanto Heri, et al, Design and
Implementation Academic Information
System on Engineering Faculty Mataram
University, Faculty of Enginnering,
Mataram Universiti, 2006.
[12]W o n g
S.K.M, Xiang Y, Nie X.
Representation of Bayesian Networks as
Relational Databases, Department of
Computer Science, University of Regina,
Regina, Saskatchewan, Canada, 1994.

159

[13]

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

C o z m a n Gagliardi Fabio, Bayesian


Networks in Java, Escola Politcnica,
University
of
So
Paulo,
fgcozman@usp.br
http://www.cs.cmu.edu/~javabayes/Home/,
1998-2001.

KNSI 2014

160

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-31
PENGEMBANGAN BASISDATA PENYAKIT KULIT BERBASIS
COMPUTER VISION MELALUI DETEKSI TEPI
Hapnes Tobal, Antonius Hendrik2, Riskadewi3
'Program Studi D3 Teknik Informatika, 23Jurusan S1 Teknik Informatika
Fakultas Teknologi Informasi, Universitas Kristen Maranatha
J1. Suria Sumantri No. 65, Bandung 40164
'hapnestoba@it.maranatha.edu, 23antonriska(d,live.com

Abstrak
Penglihatan manusia dapat melakukan hal-hal yang menakjubkan seperti mengenali objek, navigasi dalam
menghindari rintangan, ataupun mengenali mood di dalam sebuah adegan. Lain halnya dengan komputer yang
memerlukan sensor guna menerima persepsi dari lingk-ungan dan program komputer yang berfungsi sebagai
pemroses data dari sensor tersebut. Computer vision merupakan sebuah konsep yang memanfaatkan teknikteknik pemrosesan citra untuk membuat keputusan berdasarkan citra yang didapat dari sensor. Dalam penelitian
ini dikembangkan sebuah basisdata yang terintegrasi dengan kamera sebagai sensor untuk mengenali berbagai
penyakit kulit melalui deteksi tepi. Untuk mendeteksi tepi dari satu atau lebih objek, digunakan operator Canny,
Prewitt, Sobel, dan Roberts. Hasil deteksi tepi tersebut kemudian akan dicocokan dengan fitur-fitur yang
tersimpan dalam basisdata untuk menentukan penyakit kulit yang teridentifikasi. Perangkat lunak untuk deteksi
tepi diimplementasikan dengan Microsoft Visual Studio 2010 dan OpenCV 2.4. Hasil penelitian menunjukkan
bahwa untuk dapat mengenali penyakit kulit secara lebih baik diperlukan pengurangan noise dengan
menggunakan filter Gaussian dan pemecahan (split) citra warna ke dalam masing-masing saluran warna (merah,
hijau, dan biru) dengan ukuran 8 bit. Hasil evaluasi pencocokan citra dengan metode cross-correlation
menunjukkan bahwa operator Canny adalah operator yang paling memenuhi kriteria penandaan tepi, yaitu:
tingkat kesalahan yang rendah, lokasi yang benar, dan waktu respon yang minimum.
Kata kunci : pengolahan citra, computer vision, pengenalan obyek, deteksi tepi, penyakit kulit, OpenCV
1. Pendahuluan
Penglihatan manusia dapat melakukan hal-hal
yang menakjubkan seperti mengenali orang/objek,
navigasi dalam menghindari rintangan, ataupun
mengenali mood di dalam sebuah adegan. Lain
halnya dengan mesin, yang dalam konteks ini adalah
komputer. Untuk melakukan mimikri terhadap
penglihatan manusia, komputer memerlukan sensor
yang berfungsi layaknya mata pada manusia dan
program komputer yang berfungsi sebagai pemroses
data dari sensor. Computer vision merupakan ilmu
yang menggunakan image processing untuk
membuat keputusan berdasarkan citra yang didapat
dari sensor [5, 9, 10]. Dengan kata lain, computer
vision bertujuan untuk membangun sebuah mesin
pandai yang dapat "melihat". Kerangka kerja umum
yang biasa dilakukan dalam computer vision adalah:
proses akuisisi citra, pra pemrosesan, ekstraksi fitur,
deteksi atau segmentasi citra, pemrosesan tingkat
tinggi, dan terakhir pengambilan keputusan.
Tahap akuisisi citra adalah tahap untuk
mend ap atkan citr a d ar i senso r . T ahap p r a
pemrosesan adalah tahap pemrosesan awal terhadap
citra untuk memperbaiki kualitas citra, misalnya
pengurangan noise (informasi yang salah pada citra)
KNSI 2014

dan contrast enhancement (perbaikan kontras pada


citra). Tahap ektraksi fitur adalah tahap ekstraksi
fitur dari citra, misalnya titik, garis, dan tepi (edge).
Tahap deteksi/segmentasi adalah tahap mendeteksi
perbedaan kecerahan pada citra untuk mendapatkan
lokasi atau posisi dari suatu objek. Kemudian,
dilakukan pengenalan bentuk berdasarkan kriteria
d an deskrip si obj ek yang telah ditentukan
sebelumnya. Pemrosesan tingkat tinggi adalah tahap
pemrosesan terhadap sebagian kecil dari data,
misalnya sebagian dari titik dalam bagian citra
tertentu. Contoh pemrosesan tingkat tinggi adalah
image recognition (pengenalan citra) dan image
registration (registrasi citra). Pengambilan
keputusan adalah tahap dimana pengambilan
keputusan akhir dibutuhkan pada aplikasi tertentu,
misalnya pengambilan keputusan lulus/tidak lulus
pada aplikasi otomatisasi inspeksi (pass/fail on
automatic inspection applications) [5, 9, 10].
Terdapat beberapa penelitian computer vision
untuk mendeteksi penyakit kulit, misalnya untuk
mendeteksi penyakit dermatitis, eczema, dan
utricaria. Namun pada umumnya metode yang
digunakan adalah texture features yang merupakan

161

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

metode analisis tekstur berbasis statistik [2, 6].


Masih sedikit sekali penelitian yang memanfaatkan
deteksi tepi sebagai fitur pengenalan. Menurut
hipotesis kami, deteksi tepi dapat dimanfaatkan
untuk mengenali bagian kulit yang sehat dan tidak
setelah melalui pemrosesan citra. Dalam penelitian
ini ditekankan pada proses untuk menemukan
metode akuisisi citra yang baik sampai dengan
menghasilkan kumpulan fitur untuk memperoleh
operator deteksi tepi dengan performa terbaik
sehingga dapat dipakai untuk mengenali obyek.
Permasalahan yang akan ditelaah dalam
penelitian ini adalah sebagai berikut:

1. Untuk setiap penyakit diambil 30 citra dengan


resolusi minimal 800x600 dot-per-inch (dpi).
2.

Operator Deteksi Tepi dan Perangkat


Gradien dari sebuah fungsi citra adalah dasar
dari banyak operator deteksi tepi klasik.
Padapersamaan 1 untuk menghitung rata-rata
komponen gradien yang melewati sepanjang baris
atau kolom yang bertetangga. 1-/Px melakukan
penghalusan (menggunakan filter kotak) terhadap
tiga baris sebelum menghitung gradien x, dan HP),
melakukan penghalusan terhadap tiga kolom
sebelumpenghitung gradien y.

1.

Prosedur apa saja yang perlu dilakukan


untuk mendapatkan citra digital yang dapat
diolah untuk computer vision?
2. Prosedur pra-pemrosesan apa saja yang harus
dilakukan pada citra digital?
3. Hal apa saja yang dapat menentukan performa
operator deteksi tepi?
4. Bagaimana membangun basis data citra
untuk penyakit kulit?
Kerangka kerja dalam penelitian ini dapat
dilihat Gambar 1. Proses dalam penelitian
adalah:mengambil citra dari webcam, prapemrosesan, dan mendeteksi tepi dari citra. Mulamula citra diambil dari webcam. Kemudian
akanilakukanpra pemro sesan, yaitu pengurangan
noise. Tahap selanjutnya adalah proses deteksi tepi
pada citra tersebut dengan menggunakan operator
Sobel, Prewit, dan Roberts. Hasil dari masingmasing operator akan dibandingkan untuk
menentukan operator mana yang paling memenuhi
kriteria penandaan tepi untuk mengenali penyakit
kulit.
Setelah itu akan dibuat basis data citra
yang berisi jenis penyakit dan hasil deteksi tepi
dengan operator yang optimal. Basisdata
citra berisi sejumlah citra penyakit kulit yang
diambil melalui mesin pencari citra dari Google
untuk 16 macam penyakit kulit sebagaimana
diberikan pada Gambar

Filter Roberts dapat merespons tepi diagonal


tetapi tidak memilih orientasi, kedua filter
menunjukkan basil yang kuat, yang melingkupi
KNSI 2014

Filter untuk operator Sobel hampir identik tetapi


bagian penghalusan menetapkan bobot yang lebih
tinggi untuk baris dan kolom yang berada di
tengah. Operator Sobel menggunakan filter pada
persamaan 2.

tetapi bagian penghalusan menetapkan bobot


yang lebih tinggi untuk baris dan kolom yang berada
di tengah. Operator Sobel menggunakan filter pada
persamaan 2.
2.2 Operator Roberts
Operator Roberts merupakan filter yang paling
sederhana dan paling tua. Operator Roberts
menggunakan filter matriks berukuran 2x2 untuk
mengestimasikan arah gradien sepanjang diagonal
citra. Operator Roberts menggunakan filter pada
Persamaan 3 [2,7].

sudut dengan jangkauan yang lugs. Kekuatan tepi


dihitung dengan mengukur panjang vektor 2D yang

162

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dihasilkan, serupa dengan perhitungan gradien,


tetapi dengan komponennya dirotasikan 45.

2.3 Operator Canny

Operator Canny adalah operator deteksi tepi


yang menggunakan algoritma banyak tahap (multistage) untuk mendeteksi banyak tepi dari suatu citra.
Tahapan umum dalam algoritma Canny meliputi:
pengurangan noise, mencari intensitas gradien dari
citra, menerapkan non-maximum suppression, dan
menelusuri tepi pada citra dan menentukan ambang
histeresis (hysteresis thresholding) [2, 7].

2.4 OpenCV
OpenCV (Open Source Computer Vision)
adalah sebuah pustaka perangkat lunak computer
vision dan machine learning yang bersifat
terbuka [8]. OpenCV dirancang sebagai infrastruktur
umum u n t u k ap l i ka si c o m p ut e r vi s i o n d a n
u nt u k mempercepat penggunaan persepsi mesin
(machine perception) dalam produk komersial.
OpenCV berlisensi B SD (Berkeley Software
Distribution), sehingga memudahkan bagi
pelaku
bisnis
dan
akademisi
untuk
memanfaatkan dan mengubah kode.
Pustaka OpenCV memiliki lebih dari 2.500
algoritma optimal, yang mencakup sekumpulan
algoritma computer vision dan pembelajaran mesin
bertipe klasik maupun terkini. Algoritma-algoritma
ini dapat digunakan untuk berbagai proses dalam
computer vision, seperti:

mendeteksi dan mengenali wajah;

mengidentifikasi objek;

mengklasifikasikan tindakan manusia dalam


video;

melacak gerakan kamera;

melacak obyek yang bergerak;

ekstrak model 3D dari obyek;

menghasilkan 3D point clouds dari kamera


stereo;

menggabungkan citra untuk menghasilkan citra

dengan resolusi tinggi dari seluruh adegan;


menemukan citra yang sama dari basisdata
citra;
menghapus mata merah dari citra yang diambil
menggunakan lampu kilat;
mengikuti gerakan mata;
mengenali pemandangan dan membuat penanda
(marker) untuk melapisi (overlay) penanda
dengan augmented reality, dan lain-lain.

3. Perancangan Sistem
Perancangan, skenario dan pemodelan sistem
dapat dilihat path diagram use case dan diagram
kelas pada Gambar 2(a) dan 2(b). Skenario
pemanfaatan sistem secara garis besar adalah
sebagai berikut:
3.1 Mengambil Citra
Fitur ini ditujukan untuk mengambil citra
melalui webcam yang difungsikan sebagai sensor,
layaknya mata path manusia. Basil citra di-capture
tersebut akan dapat disimpan dalam format jpeg dan
dapat dicocokkan dengan data penyakit pada
basisdata. Lebih jauh, fitur ini di masa depan
diharapkan dapat dijadikan juga sebagai cara untuk
mendapatkan citra, dan menggantikan peran citra
statis yang digunakan dalam penelitian kali Mi.
3.2 Deteksi Tepi
Fitur ini ditujukan untuk melakukan deteksi
tepi berdasarkan masukan yang diterima melalui
webcam atau dari gambar statis. Kerangka kerj a
computer vision secara lengkap dilakukan dalam
sub-sistem ini, yaitu pra-pemrosesan, pemilihan
filter deteksi tepi (bandingkan juga dengan
penjelasan pada bagian 2 di atas), penggabungan
kembali saluran warna dari basil deteksi tepi, serta
menampilkan ha silnya

Tabel 1. Contoh metadata penvakit kulit dalam basisdata


Disease
Name
Eczema

Age

Gender

History

infant Both

Famil
y

Moles

all

Both

persona
l

Shingles
(Herpes
Z t )

all

Both

persona
l

Site
hair line, eyes
region, nose-cheek
region, mouth
region, jaw region,
all, except nail

hair line, eyes


region, noseh k
i

3.3 Menyimpan ke Basisdata


Fitur ini ditujukan untuk melak-ukan pengayaan
data penyakit kulit di dalam basisdata. Pengguna
KNSI 2014

Leison

Surface
scaly

flat, raised
solid
fluid filled

Color
brown,
red
black,
blue,
brown,
red,

crust

Itchines
s
Itchy

nonitchy
Itchy

akan dapat menyimpan informasi sesuai hasil


operator deteksi tepi ditambah dengan metadata
(lihat juga penjelasan pada bagian 3.4) tentang
penyakit kulit yang dimaksudkan dalam citra.

163

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Contoh tampilan deteksi tepi dan masukan metadata


dapat dilihat pada Lampiran A dan B.
3.4 Menambahkan Jenis Penyakit

Fitur ini ditujukan untuk mengisi metadata


penting terkait suatu penyakit kulit, yang
akandisimpan bersama dengan data citra yang
diperoleh pada bagian 3.3. Berbekal pada metadata
ini, deteksi penyakit kulit diharapkan akan lebih
akurat dalam operasional di masa mendatang, karena
akan dapat difungsikan sebagai tabel keputusan.
Adapun contoh metadata yang dimaksudkan untuk
tiga penyakit kulit dapat dilihat pada Tabel 1 [1, 4].
4. Eksperimen Performa

Eksperimen bertujuan menguji basis data citra


yang dihasilkan oleh masing-ma sing operator
deteksi tepi. Eksperimen dilakukan dengan
membandingkan hasil deteksi tepi citra dalam
basisdata citra dengan hasil deteksi tepi dari sample
citra. Citra yang dipakai untuk eksperimen beserta
jenis modifikasinya dapat dilihat pada Tabel 2.
Dalam eksperimen, modifikasi citra diasumsikan
sebagai noise yang berasal dari citra sesungguhnya
yang diambil dari kamera. Perbandingan dilakukan
dengan metode Cross-Correlation [3].
Cross-Correlation adalah ukuran kemiripan
dari dua buah gelombang (waveform) sebagai fungsi
time lag yang diaplikasikan path salah satu
gelo mb ang. Nama lain dari metode Cr os sCorrelation adalah Sliding Dot Product atau
Sliding Inner Product.

Tabel 2. Basil nen uiian den anCross-Correlation nada basisdata untuk 10 nenvakit kulit nada setian operator
No.
Nama Penyakit
Modifikasi Citra
Canny
Prewitt
Roberts
Sobel
1.
Acne = jerawat
Monochromatic noise 95,13%
20,50%
16,34%
2,00%
Age or Liver Spots =bintik
Exposure
88,74%
23,50%
16,07%
2,04%
karena usia
Athlete 's Foot = jamur pada
Blur
85,64%
33,67%
25,13%
4,30%
kaki
4.
Cold Sores (Fever Blisters) =
Crop
87,02%
23,05%
16,39%
3,12%
sariawan
Eczema = eksim
Distort
77,03%
24,02%
16,48%
2,66%
Hives (Urticaria) = gatalGray scale
99,42%
24,35%
16,57%
3,75%
gatal
Melasma (Pregnancy
Invert color
84,48%
23,05%
17,73%
2,26%
Mask) = guratan pada perut
saat mengandung
Moles = tahi lalat
Colored noise
74,19%
20,83%
15,23%
2,34%
Pityriasis Rosea/Rosacea =
Contrast increasing
87,87%
18,10%
14,54%
2,11%
kulit kemerahan
10.
Razor Bump =
Sharpen
79,20%
19,59%
16,00%
2,08%
kerusakan kulit karena
Sebagai fungsi diskret, Cross-Correlation
didefinisikan dalam persamaan 4.
(.f

= Lf (T )g(t - v)dr

(4)

Dimanaf dan g adalah fungsi yang bertipe real, yang


memiliki perbedaan hanya pada pergeseran
sepanjang sumbu x. Cross-Correlation dipakai untuk
mencari seberapa banyak g yang hams berpindah di
sepanjang sumbu x agar f dan g menjadi identik.
Rumus di atas pada dasarnya menggeser fungsi g
sepanjang sumbu x, kemudian menghitung nilai
integral untuk setiap operasi perkalian pada setiap
piksel. Jika terjadi kecocokan {match), nilai f*g
akan mencapai nilai maksimum, yaitu 100%.

5 . E val u as i P er fo r ma

Dari hasil pada Tabel 2, dihasilkan beberapa


pembelajaran sebagai berikut:

Sesuai dengan kompleksitas dan proses yang


ada, algoritma Canny menghasilkan kecocokan
KNSI 2014

yang paling tinggi, dan Sobel terendah.


Perbedaan nilai akurasi antar penyakit tidak
berbeda jauh untuk setiap operator. Hal ini
mengindikasikan bahwa karakteristik 'tepi' antar
penyakit tidak berbeda secara signifikan.
Karakteristik penyakit kulit dalam basisdata
didominasi oleh penyakit yang mementingkan
perubahan warna dibandingkan bentuk, seperti:
bintik-bintik kecil yang memiliki tepi sangat
mirip antara satu dengan lainnya, sehingga sulit
dideteksi dengan algoritma deteksi tepi dalam
satu tahap. Menurut analisis kami, inilah salah
satu alasan yang menyebabkan algoritma
Cannyberhasil mendapatkan kecocokan lebih
baik dibanding algoritma lainnya.
Karakteristik umum dimiliki paling nyata pada
penyakit 'hives', hal ini ditunjukkan dengan
kenyataan bahwa dari 10 penyakit yang diuji
pada Tabel 2, ada 8 penyakit yang mengarah
pada 'hives', dan hanya 2 penyakit yang tepat
dideteksi, yaitu: 'age spot', dan 'hives'.

164

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

6 . Kesimp ulan d an Keb er lanj utan

Kesimpulan yang dapat ditarik melalui


penelitian ini adalah sebagai berikut:
1. Penelitian ini telah menghasilkan sistem yang
bertujuan untuk menambahkan pengetahuan dan
pengolahan citra hasil deteksi tepi ke dalam
basisdata citra.
2. Sistem telah dapat mengintegrasikan perangkat
lunak dan keras (webcam) yang bersifat generik,
tidak bergantung path jenis ataupun driver
tertentu.
3. Basisdata citra untuk penyakit kulit telah
berhasil dibangun dengan menggunakan sistem
basisdata MySQL. Basisdata ini berisi
pengetahuan (metadata) tentang penyakit kulit
dan pengolahan citra hasil deteksi tepi.

4.

5.

Prosedur pra-pemrosesan yang perlu


dilakukan pada pemrosesan citra digital
adalah:
a. Pengurangan noise dengan menggunakan
filter Gaussian;
b. Pemecahan (split) citra warna ke dalam
setiap komponen warna (merah, hijau, dan
biru) masing-masing dengan ulcuran 8 bit.
Hal-hal
yang
dapat
menentukan
performa operator deteksi tepi adalah
tingkat kekaburan citra dan pengurangan
noise.

6.

Operator Canny adalah operator yang


paling memenuhi kriteria penandaan tepi,
yaitu: tingkat kesalahan yang rendah, lokasi
yang benar, dan respon minimum, serta
memiliki tingkat kecocokan paling baik.
Saran pengembangan untuk tahap penelitian
selanjutnya adalah:
1. Penggunaan kamera yang memiliki resolusi
yang lebih baik akan menghasilkan citra yang

KNSI 2014

memiliki ketajaman yang lebih baik.

2. Memperkaya fitur deteksi tepi dengan fitur-fitur

3.

kekontrasan serta warna untuk jenis-jenis


penyakit yang lebih mengedepankan perubahan
warna dibandingkan bentuk ataupun tekstur,
seperti: age/liver spot, hives, razor bump, dan
rosacea, sehingga dapat memperbaiki performa
pencocokan.
Penggunaan metode pencocokan yang mampu
mendeteksi key point interest.

Daftar Pustaka:

[1]
[2]
[3]
[4]
[5]
[6]

[7]
[8]
[9]

Ashton, R. & Leppard, B., 2004, Differential


Diagnosis in Dermatology 3rd ed., Abington:
Radcliffe Publishing Ltd.
Bin, L. & Mehdi, S.Y., 2012, Comparison for
Image Edge Detection Algorithms,
IOSR Journal of Computer Engineering.
Bracewell, R., 1965, Pentagram Notation for
Cross Correlation, The Fourier Transform and
Its Applications, New York: McGraw-Hill.
Buxton, P.K, 2003, ABC of Dermatology 4
ed., London: BMJ Publishing Group.
Forsyth, D.A. & Ponce, J., 2011, Computer
Vision: A Modern Approach 2nd ed., Pearson
Education, Ltd.
Mittra, A.K. & Parekh, R., 2011, Automated
Detection of Skin Diseases Using
Texture Features, International Journal of
Engineering Science and Technology.
Munir, R., 2004, Pengolahan Citra Digital,
Bandung: Penerbit Informatika.
OpenCV, 2012, Open Source Computer
Visionhttp://opencv.org/,
diakses:
November 2013.
Shapiro, L.G. & Stockman, G.C., 2001,
Computer Vision, Prentice Hall Szeliski,
R., 20 11,
Computer
Vision:
Algorithms and Applications, Springer.

165

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-32
PENERAPAN METODE CASE BASED REASONING DAN FORWARD
CHAINING PADA SISTEM PAKAR UNTUK DIAGNOSA AWAL
PENYAKIT GINJAL
Titik Wihayanti1, Soni Fajar Surya Gumilang2
Teknik Informatika
STMIK LPKIA , Jl.Soekarno Hatta 456 Bandung
1
twihayanti@gmail .con, 2 mustonie@lpkia.ac.id

Abstrak
Sistem pakar dapat dimanfaatkan sebagai alat bantu diagnosa awal oleh paramedis maupun masyarakat umum. Sistem pakar
juga dapat memberikan solusi penanganan suatu gejala menyerupai seorang pakar (dokter) sehingga masyarakat atau
paramedis lain dapat memperoleh informasi mengenai penyakit ginjal dan dapat memberikaan tindakan tindakan pencegahan
pada masa awal gejala dirasakan. Tahapan pembangunan sistem pakar ini dengan merepresentasikan pengetahuan yang
berisi gejala dan jenis penyakit dalam bentuk tabel keputusan dan pohon keputusan dan kemudian dibuat sebuah rule pencarian
data menggunakan metode forward chaining yang ditanam di dalam program aplikasi. Metode case based reasoning (CBR)
bekerja ketika data gejala yang sudah dientri sebelumnya tidak tidak memiliki kesamaan dengan yang ada pada case
pengetahuan. Data gejala baru tersebut disimpan kemudian dianalisa, direvisi dan digunakan kembali dalam rule pencarian.
Dengan adanya metode ini maka pengetahuan yang terdapat dalam sistem pakar akan terus mendapatkan pembaharuan. Hasil
permintaan respon pengguna menggunakan kuisoner diperoleh hasil nilai keputusan 4.36 dengan kategori sangat baik dan
berdasarkan hasil pengujian terhadap perangkat lunak, sistem pakar ini dapat menerapkan metode Case Based Reasoning
(CBR ) dan Forward Chaining untuk menentukan kemiripan gejala tiap tiap kasus sehingga dapat digunakan sebagai
acuan pengambilan keputusan diagnosa awal penyaki ginjal.

Kata kunci : sistem pakar, forward chaining, CBR


1. Pendahuluan
Kehidupan modern yang maju telah merubah pola dan
gaya hidup manusia. Salah satu bentuk perubahan
gaya hidup adalah dari pola dan asupan makanan dan
minuman yang dikonsumsi dan kurangnya kesadaran
akan pentingnya olah raga. Karena kesibukan pada
umumnya masyarakat lebih mengutamakan segala sesuatu
yang serba instan dan tidak memperhatikan nilai gizi
yang terkandung dalam makanan tersebut, konsumsi obatobatan dan multivitamin yang berlebihan umumnya
juga di lakukan oleh masyarakat untuk meningkatkan
energi saat bekerja dimana hal ini justru menjadi tidak tepat
bagi tubuh. Dengan pola dan gaya hidup seperti diatas
banyak orang berusia produktif yang dapat menderita
penyakit berat. Salah satu penyakit yang sering diderita
masyarakat saat ini adalah penyakit ginjal. Selain
karena faktor penyakit bawaan pemicu penyakit
ginjal pada umumnya disebabkan karena kebisaan buruk
penderitanya dalam mengkonsumsi makanan atau
minuman atau karena gaya hidup yang kurang menjaga
kesehatan.
Dari Perhimpunan Nefrologi Indonesia (PERNEFI) ,
Rully menjelaskan bahwa kemungkinan jumlah pasien
gagal ginjal meningkat dari 19.612 hingga 100 ribu
(antara tahun 2014 sampai 2019). Penyebab meningkatnya
KNSI 2014

populasi tersebut dikarenakan minimnya kesadaran


masyarakat untuk menjalani gaya hidup sehat dan
banyak masyarakat yang belum menyadari ancaman
gagal ginjal dan tidak segera mengambil langkah
preventif.[7]
Dari penjelasan diatas peningkatan jumlah penderita gagal
ginjal disebabkan minimnya kesadaran masyarakat
untuk menjalani gaya hidup sehat dan tidak segera
langkah preventif untuk
melakukan langkah
mengurangi resiko bertambah parahnya penyakit .
Salah satu bentuk tindakan preventif yang dapat dilakukan
adalah dengan adanya diagnosa dan penanganan yang
tepat pada masa awal gejala penyakit muncul.
Karena minimnya informasi mengenai penyakit ginjal
menyebabkan masyarakat yang datang ke rumah sakit rata
rata sudah dalam kondisi akut.
Salah satu solusi untuk penanganan kasus diatas adalah
dengan mengembangkan sistem pakar. Sistem pakar
dapat dimanfaatkan sebagai sumber informasi alternatif
untuk diagnosa awal penyakit ginjal sehingga dapat
membantu masyarakat ataupun para medis untuk
melakukan tindakan pencegahan.

166

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tujuan dari penelitian ini adalah menyediakan


sumber informasi alternatif melalui sistem pakar untuk
membantu masyarakat dan para medis memperoleh
informasi mengenai diagnosa awal penyakit ginjal dan
solusi awal penanganan atau pencegahanya dan
menerapkan Metode Cased Base Reasoning (CBR ) dan
Forward Chaining pada sistem pakar untuk
menentukan kemiripan gejala tiap tiap kasus agar
nantinya dapat digunakan sebagai acuan pengambilan
keputusan diagnosa awal penyaki ginjal.

Metode penelitian yang digunakan adalah studi


literatur, wawancara dan juga menggunakan angket
(kuisoner untuk pengujian aplikasi). Studi Literatur
dilakukan mengambil data melalui dokumen tertulis
maupun elektronik dari yang di lakukan melalui buku
atau jurnal jurnal ilmiah. Data ini diperlukan untuk
mendukung kelengkapan data dan untuk mendukung
teori teori yang di gunakan dalam penelitan.wawancara
di lakukan kepada dokter dalam untuk mendapatkan
data mengenai penyakit ginjal. Kuesioner (Angket)
dalam penelitian ini di berikan kepada pengguna
aplikasi untuk mendapatkan umpan balik mengenai
fungsionalitas aplikasi yang telah di bangun.

2. Dasar Teori
2.1 Sistem Pakar
Sistem pakar adalah aplikasi berbasis komputer yang
digunakan untuk menyelesaikan masalah
menyerupai seorang pakar [2].
Pakar yang dimaksud adalah seseorang yang
memiliki keahlian khusus dalam menyelesaikan
masalah yang belum tentu dapat di selesaikan oleh orang
awam [2]
Untuk membangun sistem pakar ada beberapa
komponen yang harus dimiliki, Yaitu :

1. Antar muka (user interface).


2. Basis pengetahuan (knowledge base).
3. M esi n i nferensi (Inference Engine).

2.2 Metode Inferensi Forward Chaining (Runut


Maju)
Definisi Runut Maju menurut Wilson dalam Kusrini
(Kusrini, 2008) berarti menggunakan himpunan aturan
kondisi aksi. Dalam metode ini, data yang di gunakan
untuk menentukan aturan mana yang akan
dijalankan, Kemudian aturan tersebut dijalankan.
Mungkin proses menambahkan data ke memori kerja.
Proses di ulang sampai ditemukan suatu hasil.
Metode forward chaining terdiri dari permis permis dan
diakhiri dengan konklusi atau kesimpulan yang di sebut
dengan rule atau aturan. Tiap aturan atau rule tersebut
kemudian disimpan dalam case pengetahuan .
Berikut ini contoh sederhana dari penggunaan
metode forward chaining dalam menyelesaikan
diagnosa kasus penyakit ginjal :
Sebelum melakukan diagnosa penyakit terlebih
dahulu gejala yang ada di simpan dalam sebuah case (kotak),
setiap satu jenis gejala di masukan dalam satu case

KNSI 2014

beserta kesimpulan jenis penyakitnya. Selanjutnya


proses diagnosa dimulai dengan menelusuri
kecocokan gejala yang di alami pasien dengan gejala yang
ada pada case, proses ini terus berlanjut sampai pada di
temukan jenis penyakit yang cocok dengan gejala yang di
alami pasien.
2.4 Case Based Reasoning
Menurut Main dkk dalam Mulyana dan Hartati
(Mulyana dan Hartati, 2009) Secara singkat Case- Based
reasoning (CBR) didefinisikan sebagai sebuah metodologi
untuk penyelesaian masalah dengan memanfaatkan
pengalaman sebelumnya.
Dengan memanfaatkan CBR, sebuah masalah baru dapat
di selesaikan dengan melakukan pencocokan kemiripan
dengan masalah yang sudah ada sebelumnya.
Menurut Aamodt dan Plaza dalam Mulyana dan
Hartati (Mulyana dan Hartati, 2009) menjelaskan dalam
CBR terdapat 4 siklus yaitu Retrieve, Reuse, Revise dan
Retain .
Untuk lebih memahami mengenai 4 siklus dalam CBR
berikut ini akan dijelaskan lebih rinci masing masing
dari siklus di atas:

2.4.1 Retrieval
Salah satu tahap penting dalam siklus CBR adalah
pengambilan kembali (retrieval) terhadap kasuskasus
sebelumnya yang dapat digunakan untuk menyelesaikan
masalah baru [1].
Pada sistem pakar yang akan di bangun proses
retrieval terjadi pada saat penentuan kesamaan antara
gejala yang dimasukkan dengan kasus yang sudah ada
sebelumnya, dimana kasus yang sudah ada tersebut di
simpan dalam case pengetahuan, case pengetahuan sendiri
dibantuk dalam sebuah rule yang berisi indikator
gejala gejala dan konklusi dari jenis penyakitnya.
Untuk mengetahui ketepatan dalam proses penilaian
persamaan kasus di gunakan metode forward chaining untuk
melacak gejala pada frame yang memiliki kemiripan
dengan kasus baru yang di ajukan.
2.4.2 Reuse dan Revision
Proses reuse dalam siklus CBR adalah tanggung jawab
dalam memberikan solusi dari sebuah kasus baru
berdasarkan penyelesaian-penyelesaian kasus yang
diambil kembali [1].

Dari proses retrieval yang telah dilakukan


sebelumnya akan ditemukan salah satu case yang
memiliki kesamaan dengan kasus yang baru, pada saat
inilah reuse terjadi dimana kasus yang sudah ada di
gunakan kembali dalam menyelesaikan masalah.
Namun dalam beberapa kasus yang tidak memiliki
kesamaan dengan kasus yang sudah ada akan diproses
dalam revision dimana kasus baru tersebut direvisi
untuk memperbaharui basis pengetahuan yang sudah
ada. Hal ini yang menjadi salah satu kelebihan dalam CBR
dimana setiap basis pengetahuan yang ada akan terus
mendapatkan perbaikan jika di temukan kasus kasus
lain yang berbeda.
2.4.3 Retension

167

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Retensi merupakan tahap terakhir dalam siklus CBR yang


menghasilkan penyelesaian masalah terbaru yang
digabung dalam sistem pengetahuan [1].
Dalam proses retension gejala baru disimpan dalam sebuah
case based. Case tersebut dapat digunakan sebagai sebagai
acuan kasus baru baik menggunakan bantuan gejala lain atau
gejala itu sendiri.
2.5 Ginjal
Ginjal (renal) adalah organ tubuh yang memiliki
fungsi utama untuk menyaring dan membuang zatzat sisa
metabolisme tubuh dari darah dan menjaga keseimbangan
cairan serta elektrolit (misalnya kalsium, natrium,
dan kalium) dalam darah. (gagalginjal.org).
Ginjal memiliki fungsi mempertahankan kestabilan
lingkungan ekstraselular yang menunjang fungsi semua
sel tubuh. Ginjal mengontrol keseimbangan ion dan air
dengan mengatur ekskresi ai r, natri um, kalium, klorida,
kalsium, magnesium, fosfat, dan zat- zat lain serta
mengatur status asam basa (C.A
OCallaghan, 2009).

2.6 Gambaran Klinis Penyakit Ginjal


Karena jumlah nefron pada setiap ginjal melebihi
jumlah yang di perlukan untuk mempertahankan
kehidupan, maka kerusakan ginjal yang signifikan dapat
terjadi tanpa gejala klinis yang jelas. Penyakit ginjal dapat
tidak tampak secara klinis sampai terjadi penurunan fungsi
ginjal yang bermakna. Karena alasan inilah
penyakit ginjal progresif yang berkembang lambat
dapat dapat bersifat asimtomatik pada stadium awal [5].
2.7 Pemeriksaan Penyakit Ginjal Secara Umum
Anamesis
Anamenis adalah kegiatan wawancara yang biasanya
di lakukan oleh dokter kepada pasiennya, adapun
anamenis sebaiknya di lakukan untuk gejala gejala sebagai
berikut:
1. Rasa Nyeri
Nyeri dapat terjadi bila ada obstruksi saluran
kemih, seperti batu ginjal. Rasa nyeri juga bisa terjadi
jika terdapat infeksi atau peregangan pada kapsul
ginjal atau kista ginjal pada penyakit ginjal
polikistik.
2. Tampilan dan Volume Urine
Tampilan urine seperti warna urine dapat di
gunakan untuk mendeteksi penyakit yang terjadi pada
ginjal.Volume urine seperti peningkatan frekuensi
berkemih merupakan peningkatan volume urine.
3. Anamnesis Umum
Anamnesis atau wawancara dengan pasien
harus di lakukan secara lengkap untuk
mengetahui riwayat penyakit yang pernah di derita
pasien atau keluarga pasien sebelumnya untuk
mengetahui faktor turunan seperti riwayat hipertensi,
diabates melitus, keganasan penyakit atau penyakit
sistemik lainnya. Riwayat penggunaan obat
obatan juga perlu dikatahui termasuk riwayat
keturunan penyakit ginjal seperti penyakit ginjal
polokistik[5].

KNSI 2014

3.Analisa dan Perancangan Perangkat Lunak


3.1 Aliran Proses
3.1.1 Use Case Diagram
3.1.1.1 Use Case Diagram Pengunjung

Gambar III.1 Use Case Diagram Sistem Pakar


Penyakit Ginjal
Pada usecase diagram diatas terdapat 3 aktor yaitu
pengunjung yang dapat melakukan konsultasi
penyakit setelah terlebih dahulu mengisi data diri,
operator yang bertidak sebagai pengelola sistem dapat
melakukan pengelolaan terhadap data master gejala dan
penyakit, mengelola data kasus lama dan baru serta
mengelola laporan setelah sebelumnya telah melakukan
login dan mendaftar, sedangkan administrator dapat
mengelola data pengguna (operator) untuk keperluan
akses sistem.
3.2 Aliran Kerja
3.2.2 Activity Diagram
Diagram Activitas adalah tipe khusus dari diagram
status yang memperlihatkan aliran dari suatu
aktivitas ke aktivitas lainnya dalam suatu sistem.

Gambar III.2 Activity Diagram Konsultasi


Pengunjung

168

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.3 Pemodelan Data


3.3.1 Class Diagram
Class diagram menggambarkan struktur sistem dari segi
pendefinisian kelas-kelas yang akan dibuat untuk
membangun sistem.

4.Implementasi dan Pengujian


Tahap implementasi merupakan tahap penerapan sistem
yang telah dirancang pada bab sebelumnya. Berikut ini
gambaran implementasi antarmuka dari sistem pakar yang
telah di bangun:

Gambar 4.1 Implementasi antarmuka konsultasi


Implementasi antarmuka hasil konsultasi

Gambar III.3 Class Diagram Sistem Pakar


Penyakit Ginjal
Pengetahuan di representasikan melalui tabel
keputusan , pohon keputusan dan rule (aturan).
Tabel keputusan di representasikan dalam bentuk kode
kode , kode dengan awalan P merupakan kode untuk
penyakit sedangkan kode dengan awalan G merupakan
kode untuk gejala, tiap gejala dan penyakit kemudian di
hubungkan dengan tanda (*) pada tabel , tanda (*)
menandakan bahwa gejala Gn di miliki oleh Pn.
Pohon Keputusan menggambarkan rangkaian gejala dan
penyakit dalam bentuk pohon berhirarki, pohon keputusan
merupakan lanjutan dari tabel keputusan yang kini sudah
dipisahkan antara penyakit dan gejala yang memiliki
keterkaitan.
Rule atau aturan merupakan bentuk representasi akhir
dari tabel dan pohon keputusan, Rule ini nantinya
akan dijadikan sebagai pemandu dalam membuat
logika pada program. Berikut ini merupakan
contoh rule untuk kasus gagal ginjal akut

Gambar 4.2 Implementasi antarmuka hasil


konsultasi

Gambar 4.3 Implementasi antarmuka hasil


konsultasi
4.2 Hasil Pengujian (Black Box Testing)
Black box testing yaitu menguji perangkat l unak dari
segi spesifikasi fungsional tanpa menguji desain dan
kode program. Pengujian dengan metode ini
dilakukan dengan membuat kasus uji yang bersifat
mencoba semua fungsi yang ada pada perangkat
lunak.
1.Konsultasi

Bentuk tabel keputusan dan tabel keputusan dapat dilihat


pada lampiran.
KNSI 2014

komponen
yang diuji
Cara
pengujian

Konsultasi

Menceklist gejala pada form


konsultasi :

169

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

1.

Hasil yang
diharapkan

mati rasa di daerah


tertentu
2. perubahan mental dan
suasana hati
3. pembengkaka
n tungkai,kaki
atau pergel
4. kejang
5. gemetar tangan
6. mual dan muntah
sering berkemih (kencing) d
malam hari
: Tampil pada form hasil

3.Revisi Kasus Baru


4.3 Hasil Permintaan Respon Pengguna
Pengujian terakhir dilakukan terhadap pengguna
aplikasi yaitu pengujung dalam hal ini diwakili oleh
masyarakat umum dan satu orang dokter. Permintaan
respon dilakukan dengan membagikan kuisoner
kepada 20 orang responden, pembagian kuisoner
dilakukan dalam rentang waktu 3 hari yaitu antara
tanggal
20-22
November
2 0 1 3 . berikut ini dalah hasil rekapitulasi kuisoner
dan hasil perhitungan nilai keputusannya :
4.3.1 REKAPITULASI HASIL KUESIONER
TABEL HASIL PERHITUNGAN
KUEISONER
Respon pengguna terhadap sistem pakar
diagnosa
awal penyakit ginjal
ALTERNA
TIF
(POINT
PERTANY
AAN)

NILAI
ALTER
NATIF
KEPUT
USAN

KRITERIA

SS

SE

AS

A1

12

91

A2

79

A3

14

A4

12

91

A5

13

90

A6

10

A7

11

91

A8

11

91

A9

A10

11

98

78

BOBOT

KNSI 2014

KS

TS

94

74

81
89

22

4.36

5.Kesimpulan
Secara
luas
skripsi
ini
menggambarkan
pengembangkan sistem pakar untuk diagnosa
awalpenyakit ginjal. Sasaran pengguna sistem pakar ini
adalah masyarakat umum atau pekerja media lain
kecuali dokter. Berdasarkan implementasi dan
pengujian yang telah dilakukan sebelumnya dapat ditarik
kesimpulan sebagai berikut :
1. Sistem pakar ini sangat bermanfaat bagi
masyarakat dan para medis karena dapat
digunakan sebagai sumber informasi alternatif dalam
mendiagnosa penyakit ginjal (diagnosa awal) dan
dapat memberikan solusi pencegahan atau
penanganannya, hal ini didasarkan pada hasil
perhitungan kuisoner dimana dalam hasil tersebut
diperoleh skor 4.36 dengan kategori sangat baik.
2. Sistem pakar ini dapat menerapkan metode Cased
Base Reasoning (CBR ) dan Forward Chaining
untuk menentukan kemiripan gejala tiap tiap
kasus sehingga dapat digunakan sebagai acuan
pengambilan keputusan diagnosa awal penyaki ginjal,
kesimpulan ini didasarkan pada hasil pengujian .
DAFTAR PUSTAKA
[1] Hartati Sri dan Mulyana Sri .2009.Tinjauan
Singkat Perkembangan Case Based
Reasoning.Seminar Nasional Informatika ISSN
:1997-2328
UPN
Veteran Yogyakarta
Kusrini.(2008).Menentukan
Faktor
Kepastian
Pengguna
dengan
Metode
Kuantifikasi Pertanyaan. Diambil tanggal 28
September
2013,
dari
http://books.google.co.id/books?id=eVLpM
Ioxq8IC&pg=PA3& dq=si stem+pakar&hl =i
d&sa=X&ei=a1 HsUeKOY L8rAfP64GwDA &sqi =2&redi r esc=y#
v=onepage&q=sistem%20pakar&f=fal se .
[2] M.
Sallahudin
dan
Rossa
A.S.2013.Rekayasa Perangkat Lunak
Terstruktur
dan
Berorentasi
Objek. Informati ka : Bandung
[3] OCallaghan, Chris.2009.At a Glance
Sistem Ginjal edisi ke dua.Penerbit
Erlangga: Jakarta.
[4] ________ , Diambil tanggal 1 Oktober
2013, dari
http://medicastore.com/index.php?mod=pe nyakit
search&selSub=9&inpNamaPenyak

170

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-33
SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN VENDOR DENGAN
METODE ANP DAN TOPSIS
Farindika Metandi1, Sri Hartati2
1 Jurusan Teknologi Informasi, Politeknik Negeri Samarinda, Jl. DR. Ciptomangunkusumo, Kampus Gunung
Li pan, Samari nda Seberang, Samari nda, Kalimantan Ti mur, Indonesia (75131)
2 Jurusan Ilmu Komputer dan Elektronika, FMIPA UGM, Gedung S2/S3 Lt.4 FMIPA UGM, Sekip Utara
Bulaksumur, Yogyakarta (55281)
1 farindika@gmail.com , 2 shartati@ugm.ac.id

Abstrak
Penyedi a layanan Manufacturing, Fabrication dan General Machining adal ah perusahaan penyedi a j asa repair komponen
spare parts yang di kenal j uga dengan vendor. PT. Komatsu Remanufacturi ng Asia (K RA) bekerj a sama dengan sej uml
ah vendor di dal am kegi atan repair komponen spare parts. Keputusan untuk memi li h vendor yang sesuai dengan kriteria
yang dibutuhkan dengan kualitas dan waktu yang telah ditentukan bukanlah suatu pekerj aan yang mudah. U ntuk membantu
penentuan urutan vendor untuk di pi li h dari sej uml ah vendor yang layak dan sesuai kriteria yang diinginkan oleh perusahaan
maka dibutuhkan suatu sistem pendukung keputusan. Sistem pendukung keputusan pemi li han penyedia layanan Manufacturing,
Fabrication dan General Machining menggunakan metode ANP dan TOPSIS. Metode ANP digunakan untuk
menentukan bobot kriteria menurut pengambil keputusan dan metode TOPSIS kemudian digunakan untuk menentukan
peringkat dari penyedia layanan. Perancangan sistem menggunakan DFD sebagai pedoman untuk mengimplementasikan ke dalam
sebuah perangkat l unak. Si stem bersifat stand alone, di bangun dengan menggunakan bahasa pemrograman Java sebagai interaksi
antarmuka dan dan untuk perancangan basis data menggunakan MySQL. Hasil dari penelitian adalah suatu aplikasi yang
digunakan untuk pemilihan penyedia layanan berdasarkan kriteria kriteria yang telah ditetapkan. Hasil dari pengujian pada
aplikasi dapat memberikan urutan penyedia layanan yang dapat digunakan sebagai rekomendasi bagi pengambil keputusan
dalam memilih penyedia layanan untuk kegi atan repair komponen spare parts.
Kata kunci : DSS, Analytic Network Process, ANP, TOPSIS

1. Pendahuluan
Peningkatan aktivitas pertambangan dan
perkebunan di Kalimantan Timur menyebabkan
bertambahnya populasi unit alat berat yang bekerja di berbagai
pertambangan dan perkebunan.
Berdasarkan data produksi repair mili k
PT.KRA diketahui bahwa peningkatan jumlah unit alat
berat di Kalimantan Timur berpengaruh pada
peningkatan jumlah komponen - komponen yang
memerlukan proses perbaikan tiap tahunnya. Pada PT.
KRA kegiatan kegiatan perbaikan dilakukan pada
divisi Machining tepatnya pada Department
Machining Fabrication dan Maintenance Facility.
Namun tetapi karena keterbatasan sumber daya seperti
sumber daya lahan dan sumber daya produksi pada
Departement Machining
Fabrication
dan
Maintenance Facility maka pertambahan j uml ah
komponen yang umumnya berukuran sangat besar dan
dalam jumlah yang banyak serta harus di Repair terkadang
mel ebi hi kapasitas inhouse produksi yang mampu
disediakan oleh PT. KRA sehingga jika situasi
seperti ini terjadi maka PT. KRA akan mengiri
mkan komponen tersebut ke perusahaan penyedi a l ayanan
KNSI 2014

Manufacturing,
Fabrication
dan
General
Machining (outhouse). Saat ini Departement Machining
Fabrication dan Maintenance Facility tidak
memiliki suatu sistem yang dapat membantu para
pengambil keputusan untuk menentukan ke penyedia
layanan mana parts yang akan di repair dikirimkan
sehingga dibutuhkan suatu sistem pendukung
keputusan untuk membantu dan mempercepat
pengambilan keputusan oleh pengambil keputusan
didalam menentukan penyedia layanan untuk melakukan
repair komponen spare parts tersebut.
Proses pemilihan ini harus memperhatikan
sejumlah kriteria seperti quality, delivery, cost,
production capacities dan facility, dan experience
dari setiap penyedia layanan. Perlu ditekankan bahwa
sejumlah kriteria didalam proses pemilihan penyedia layanan
Manufacturing,
Fabrication
dan
General
Machining memiliki keterkaitan yang perlu untuk di
pertimbangkan sehi ngga metode konvensional dengan
hierarki dianggap tidak mencukupi untuk menangani
pengaruh interdependence antar kriteria.
Mencari penyedia layanan yang sempurna adalah hal yang
rumit [4]. Sebagai contoh, sebuah penyedia layanan

171

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

mampu memberikan kualitas layanan yang ti nggi akan


tetapi biaya l ayanan bukanlah bi aya yang terendah. Pada
sisi lain penyedia layanan lainnya menawarkan biaya
terendah di mana hal ini sangat baik bagi perusahaan
tetapi performa delivery dari penyedia layanan ini
termasuk yang terburuk. Dari contoh ini, untuk
membantu perusahaan didalam menentukan penyedia
layanan terbaik maka proses pemilihan harus ditangani
secara sistematis dengan harus memperhati kan
pengaruh interdependence antar kriteria.
Berdasarkan per masal ahan yang di hadapi , maka di
perl ukan sebuah si stem pendukung keputusan yang mampu
menangani pengaruh interdependence antar kriteria di dal
am proses pemilihan penyedia layanan Manufacturing,
Fabrication dan General Machining. Oleh karena
itu pada penelitian ini penulis menggunakan
metode Analytic Network Process (A NP) yang di
kombi nasi kan dengan Technique for Order
Preference by Similarity to Ideal Solution
(TOPSIS) untuk memberikan rekomendasi urutan
penyedi a layanan Manufacturing, Fabrication dan
General Machining. Pemilihan metode A N P
dikarenakan ANP adalah metode yang mampu
merepresentasi kan tingkat kepentingan berbagai pi
hak dengan memperti mbangkan sal i ng keterkaitan antar
kriteria dan sub kriteria yang ada [5]. Selain itu ANP
juga mampu menangani kedua kriteria
kuantitatif dan kualitatif dan memberikan hasil yang
lebih realistis dalam proses pemilihan vendor [2].
Sementara
pemilihan
metode
TOPSIS
dikarenakan TOPSIS adalah salah satu teknik multi atri
bute decision making yang bersifat langsung dan mudah
diterapkan [1].
Pada penelitian ini ANP digunakan untuk
menentukan bobot kriteria menurut pengambil
keputusan dan metode TOPSIS kemudi an di gunakan untuk
menentukan peringkat dari penyedia layanan
Manufacturing, Fabrication dan General Machining.
Dengan menggabungkan metode ini diharapkan
dapat memperoleh urutan penyedia layanan
Manufacturing, Fabrication dan General Machining
sesuai dengan masalah yang di hadapi.
2. Metode Penelitian
Al ur proses si stem pada penel iti an ini adalah di
mulai dari pengolahan data input menjadi i nfor masi yang
berguna bagi pihak perusahaan terutama bagi inspektor
selaku pengambil keputusan. Proses tersebut
meliputi tahapan seperti ditunjukan pada Gambar 1.
Diawali dengan menentukan kriteria kritera yang di
perl ukan di dal am pemi l i han penyedi a layanan
Manufacturing,
Fabrication
dan General
Machining untuk kegiatan repair komponen spare
part alat berat. Setelah memperoleh kriteria yang di
perlukan kemudian menentukan hubungan
pengaruh interdependence antara kriteria yang ada.
Sel anj utnya adal ah menghi tung bobot prioritas
kriteria
dengan
mempertimbangkan
pengaruh
interdependence antar kriteria menggunakan metode
ANP. Setelah memperoleh bobot prioritas kriteria
dengan interdependence, sel anj utnya adal ah
melakukan perangki ngan al ter nati f penyedi a l ayanan
dengan menggunakan metode TOPSIS sehi ngga
dapat diperoleh urutan rekomendasi penyedia
layanan Manufacturing, Fabrication dan General
KNSI 2014

Machining untuk kegiatan repair komponen spare


part alat berat.
Gambar 1 Tahapan proses pengambilan
keputusan

2.1 Menentukan Kriteria


Dalam menentukan urutan rekomendasi
penyedi a l ayanan Manufacturing, Fabrication dan
General Machining didasarkan pada beberapa
kriteria. Kriteria kriteria pada penelitian ini
diperoleh dari dokumen penilai penyedia layanan milik
Departement Machining Fabrication dan
Maintenance Facility. Kriteria kriteria
yang digunakan pada peneli ti an ini adalah Kual itas
produk (KT1 ), Pengal aman bi sni s (KT2),
Kemampuan sumber daya manusia (KT3), Biaya
layanan (KT4), Jangka waktu pembayaran tagihan
(KT5), Delivery lead time (KT 6), Machine
Capacity and Capability (KT7), Sarana
teknologi komunikasi (KT8), Corrective and
preventive control system (KT9), A.ssesment
quality (KT 10), Warranties and claims (KT 11),
Receiving inspection (KT12).

Gambar 1 Tahapan proses pengambilan keputusan

2.2 Menentukan Hubungan Pengaruh


Interdependence Antar Kriteria
Setelah dilakukan penentuan kriteria kriteria
pemi l i han penyedi a l ayanan Manufacturing,
Fabrication, dan General Machining, selanj utnya
kriteria kriteria tersebut dibentuk menjadi sebuah
model network seperti pada Gambar 2 untuk
mengi denti f i kasi hubungan hubungan yang sal i ng
mempengaruhi.

Gambar 2 Model Network ANP


2.3 Menghitung Bobot Prioritas
Kriteria dengan Interdependence
Untuk mengatasi hubungan interdependensi antar
kri teri a dal am pengambi l an keputusan tersebut, Saaty
mengembangkan metode ANP [6]. Pada penelitian
ini akan digunakan operasi manipulasi matriks
berdasarkan konsep milik Saaty dan Takizawa
(1986) untuk menggantikan operasi manipulasi
supermatriks milik Saaty karena terbukti lebih mudah
untuk dipahami didalam kaitannya dengan
perhitungan bobot kriteria dengan ANP [3,7,9].

172

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Secara umum langkah utama dalam proses


perhitungan bobot kriteria dengan ANP adalah
sebagai berikut [3,7,9]:
Tahap 1
Tanpa mengasumsikan ketergantungan antar kriteria,
pengambil keputusan diminta untuk mengevaluasi
seluruh kriteria secara berpasangan. Pengambil
keputusan perlu menjawab pertanyaan seperti:
kriteria mana yang lebih harus diperhatikan
didalam
memilih penyedia layanan, dan seberapa besar?
respon yang diberikan berbentuk numerik diskala
dengan basis Saaty 1 9. Setiap pasang kriteria hanya
dibandingkan sekali. Nilai resiprokal akan secara
otomatis diberikan pada perbandingan yang
berkebalikan. Setelah perbandingan berpasangan
selesai dilakukan vektor prioritas lokal (w1) akan
dihitung sebagai solusi yang unik untuk persamaan (1).
A.w1 = max.w1
(1)
Vektor prioritas lokal (w1) yang diperoleh kemudian
akan dinormalisasi dengan membagi setiap nilai
vektor priori tas l okal (w1) dengan total j uml ah vektor
prioritas lokal (w1) untuk memperoleh vektor
prioritas lokal (w2) ternormalisasi.
Tahap 2
Berikutnya
untuk
mengetahui
pengaruh
interdependence yang ada antar kri teri a eval uasi
maka pengambil keputusan memeriksa pengaruh dari
seluruh kriteria ke kriteria lainnya dengan
menggunakan perbandi ngan berpasangan. Contoh
pertanyaan yang diberikan seperti kriteria
yang
mana yang akan lebih mempengaruhi kriteria 1?
Kriteria 2 atau kriteria 3? Dan seberapa besar?.
Sejumlah perbandingan berpasangan akan dilakukan untuk
setiap kriteria. Perbandingan berpasangan ini dibutuhkan
untuk mengidentifikasi pengaruh relatif dari
hubungan ketergantungan antar kriteria. Prinsipal
eigenvektor ternormalisasi untuk matriks matriks ini
akan dihitung dan ditampilkan sebagai komponen
kolom
dalam
matriks
bobot
pengaruh
interdependence pada kriteria B, dimana nilai nol
diberikan ke bobot eigenvektor pada kriteria yang tidak
memiliki ketergantungan.
Tahap 3
Sekarang kita bisa memperoleh bobot prioritas kri
teri a dengan interdependence dengan mensi ntesi s hasil
dari 2 tahap sebelumnya dengan menggunakan persamaan
(2):
Wc = B.w2
2.4 Perangkingan Alternatif
Setelah memperoleh bobot prioritas kriteria
dengan interdependence dari proses A NP, maka
selanjutnya adalah melakukan perangkingan
alternatif dengan menggunakan metode TOPSIS.
Hasil dari perhitungan ANP yang berupa bobot
prioritas kritria dengan interdependence akan
digunakan untuk memperoleh matriks keputusan
ternormal i sasi terbobot.
Pada proses i ni berdasarkan data yang di peroleh
diketahui bahwa seluruh kriteria merupakan kriteria
KNSI 2014

(2)

benefit. Administrator menginputkan penilaian


terhadap seluruh alternatif penyedia layanan untuk setiap
kriteria dengan menggunakan bilangan tegas, sesuai
dengan model data masukan yang digunakan pada
dokumen penilaian penyedia layanan milik PT.K
RA.
Adapun langkah perhitungan TOPSIS adalah
sebagai berikut:
a. M embuat matri ks keputusan yang ternormal i sasi
menggunakan persamaan (3).
TOPSIS membutuhkan rating kinerja setiap
alternatif pada setiap kriteria yang ternormalisasi.
Rating kinerja tersebut melalui proses normalisasi, agar
terjadi kesamaan skala pengukuran terhadap sejumlah
indikator (nilai masukan yang diinisialisasi pada matriks
berada pada skala 0 hingga 1). Adapun untuk
membuat
matriks
keputusan
yang
ternormalisasi maka setiap elemen dalam matriks akan
dikalkulasi menggunakan persamaan (3).

b.

M embuat matri ks keputusan yang ternormal i sasi


terbobot menggunakan persamaan (4).
Hasil pembobotan kriteria dengan metode ANP
(Wc) yang telah dibahas sebelumnya akan digunakan
sebagai bobot pada tahap i ni. M atri ks keputusan
ternormalisasi terbobot (V) dihitung dengan
mengalikan nilai pada tiap alternatif pada matriks
ternormalisasi (rij) dengan bobot masing masing kri
teri a (Wc) seperti yang di tunj ukan pada persamaan (8)
vij =

j * rij

(4)

c.

Menentukan solusi ideal positif dan solusi ideal


negatif dengan persamaan (5) dan (6)
Penentuan solusi ideal positif (Sj +) dan solusi
ideal negatif (Sj - ) dipengaruhi oleh sifat kriteria
apakah benefit atau cost akan tetapi pada penelitian ini
seluruh kriteria dianggap bersifat benefit hal ini sesuai
dengan dokumen penilaian penyedia layanan dan
kesepakatan
dengan
manajer
Department
Machining Fabrication dan Maintenance
Facility PT. KRA. Solusi ideal positif (Sj + )
diperoleh
menggunakan persamaan (5) dan solusi ideal negatif (Sj)di peroleh menggunakan persamaan (6)
Sj + = {maksiVij, jika k adalah kriteria
miniVij, jika
k adalah kriteria
= (V1+, V2+,... Vn+) (5)
Sj = {miniVij, jika k adalah kriteria
maksiVij, jika k adalah kriteria
= (V1,
V2,... Vn) (6)
d. Menentukan jarak antara setiap alternatif dengan
solusi ideal positif dan solusi ideal negatif
dengan persamaan (7) dan (8)
Jarak setiap alternatif dari solusi ideal positif (Sj+)
dirumuskan dengan persamaan (7) dan jarak setiap
alternatif dari solusi ideal negatif (Sj-) dirumuskan
menggunakan persamaan (8).

173

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

+ = ~1
(
+
)2
(7)
= ~1
(

)2
(8)
e. Menghitung nilai closeness coefficient yang
merupakan nilai preferensi untuk setiap alternatif
dengan persamaan (9).
Tahap akhir dari TOPSIS adalah mencari nilai
closeness coefficient yang merupakan ni lai preferensi
untuk setiap alternatif. Nilai closeness coefficient
diperoleh dari nilai jarak setiap alternatif dari solusi
ideal negatif (Di-) dibagi dengan penjumlahan nilai
jarak setiap alternatif dari solusi ideal negatif (Di-) dan
solusi ideal positif (Di+) seperti yang diberikan pada
persamaan (13)

=
+
(9)
+
f. Mengurutkan ni lai closeness coefficient
3. Diagram Konteks DFD
Diagram konteks merupakan gambaran aplikasi
secara umum keseluruhan SPK pemilihan penyedia
layanan dengan metode ANP dan TOPSIS. Ada 2
eksternal entitas yang digambarkan pada diagram ini, yaitu:
admin dan Inspektor. Admin menginputkan data
master (pengguna, kriteria, penyedia layanan, dan
penilaian penyedia layanan). Panitia tender menginputkan
data master (berkas, kriteria berkas, nilai kepentingan
antar kriteria, relasi pengaruh interdependence antar
kriteria, dan nilai pengaruh interdependence antar
kriteria). Dari sistem, admin notifikasi proses login
admin. Panitia tender akan menerima notifikasi
proses login inspektor dan laporan rekomendasi
urutan alternatif. Diagram konteks terdapat pada
Gambar 3.

Gambar 3 Diagram konteks SPK pemilihan


penyedia layanan

Tabel 1 Bobot prioritas kriteria dengan


interdependence
Kriteria
Bobot Kriteria
dengan Interdependence
KT1
KT2
KT3
KT4
KT5
KT6
KT7
KT8
KT9
KT10
KT11
KT12

0,2119
0,2011
0,0363
0,1329
0,1430
0,0919
0,0465
0,0551
0,0161
0,0244
0,0042
0,0366

Bobot pada Tabel 1 akan di gunakan pada l angkah ke 2


dalam proses pengurutan alternati f dengan TOPSIS. Hasil
pengurutan alternatif perusahaan penyedia layanan
Manufacturing, Fabrication dan General
Machining dengan TOPSIS dapat di li hat pada Tabel 2.
Tabel 2 Rangking closeness coefficient penyedia
layanan
Closeness
Peringkat
Penyedia Layanan
Coefficient
PT. SSC-WORKS
1
0.5662
2
3
4
5

PT. ICHTIAR TEKNIK


UTAMA
PT. TJOKRO
BA L IK PA PA N IN DO
PT. HAREDA REKATAMA
CV. BUMI INTAN GEM
ILANG

0.5273
0.3964
0.3798
0.3763

4.2 Pengujian hasil perhitungan ANP dan


TOPSIS Antara Cara Manual dengan
Hasil Perhitungan Sistem
Menguji sistem yang telah dikembangkan
dengan menelusuri aturan pemodelan ANP dan
TOPSIS serta mengevaluasi hasil yang diberikan oleh
sistem apakah sesuai dengan yang diharapkan. Eval
uasi dari sistem dengan cara membandi ngkan hasil
yang diberikan oleh system yang dibangun dengan
hasil yang diperoleh dari perhitungan manual untuk
perhitungan ANP dan TOPSIS. Jika hasilnya tidak
sesuai maka perlu dilakukan perbaikan yang
diperlukan pada kegiatan yang ada pada tahap
analysis dan perancangan sistem maupun perbaikan
pada tahap implementasi. Hasil pengujian
menunjukan perhitungan yang diberikan oleh sistem telah
menghasilkan nilai yang serupa dengan proses perhitungan
secara manual.

4. Hasil dan Pembahasan


4.1 Hasil Perhitungan Bobot Prioritas Kriteria
dengan Interdependence dan
Pengurutan Alternatif
Berdasarkan langkah langkah ANP maka diperoleh
bobot kriteri a dengan interdependence yang
di berikan pada tabel 1.

KNSI 2014

4.3 Pengujian Pengurutan Vendor Antara


Metode ANP TOPSIS dengan
Pengurutan Menggunakan Dokumen
Penilaian Vendor.
Hasil pengurutan yang diberikan antara
penggunaan metode ANP-TOPSIS dengan Dokumen
penilaian vendor berbeda. Perbedaan yang terjadi
pada hasil pengurutan penyedia layanan

174

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

manufacturing, fabrication, dan general machining


menggunakan metode ANP-TOPSIS dan dokumen
penilaian penyedia layanan adalah karena pada
metode ANP setiap kriteria perlu diketahui prioritas
kepentingannya dan prioritas pengaruh kriteria
tersebut terhadap kriteria lainnya, serta pemanfaatan metode
TOPSIS yang menekankan bahwa alternatif yang dipilih
memiliki jarak terdekat dengan solusi ideal positif dan
yang terjauh dari solusi ideal negatif.
Hasil pengujian ini telah menunjukan bahwa
sistem yang telah dibangun ini telah melakukan
proses sesuai dengan tahapan metode ANP untuk
memperoleh bobot prioritas kriteria dengan
interdependence dan tahapan metode TOPSIS untuk
memperol eh urutan penyedi a l ayanan manufacturing,
fabrication, dan general machining. Hasil yang
diberikan oleh sistem dapat dikatakan lebih baik
dibandingkan hasil yang diberikan oleh pengurutan
jumlah nilai pada dokumen penilaian penyedia
layanan, karena pemanfaatan metode ANP dan
TOPSIS mampu menangani kepentingan dan saling
keterkaitan antar kriteria serta mampu memberikan
altenatif penyedia layanan yang memiliki jarak
terdekat dengan solusi ideal positif dan yang terjauh dari
solusi ideal negatif.
4.4 Pengujian Pengurutan Vendor Antara
Metode ANP-TOPSIS dengan Metode
ANP.

Hasil pengurutan yang diberikan antara


penggunaan metode ANP-TOPSIS dengan Metode
ANP berbeda. Perbedaan yang terjadi dikarenakan
pemanfaatan metode TOPSIS yang digunakan pada
sistem yang dikembangkan. Metode TOPSIS
didasarkan atas perhitungan jarak antara setiap
alternatif penyedia layanan dengan solusi ideal positif dan
solusi ideal negatif. Perhitungan jarak inilah yang
menyebabkan perbedaan hasil dengan urutan yang
diberikan dengan metode ANP. Pengurutan dengan
metode ANP tidak mempertimbangkan mengenai
jarak antara setiap alternatif penyedia layanan dengan
solusi ideal. Namun hanya didasarkan atas bobot
kriteria dan hasil perbandingan berpasangan antar
alternatif untuk setiap kriteria. Dimana kemudian
untuk memperoleh urutan prioritas, maka akan dicari
limit matrik-nya.
Pengujian selanjutnya dengan menggunakan
metode ANP dibandingkan dengan metode ANP dan
TOPSIS adalah mengukur performa dari sistem yang
dikembangkan. Salah satu parameter pengukuran
performa dari sebuah sistem adalah dari segi efisiensi,
efisiensi yang dimaksud adalah seberapa banyak
kebutuhan input yang diperlukan untuk memperoleh
output dari sistem tersebut [8]. Dari kedua metode yang
di bandi ngkan i ni, akan di bandi ngkan metode yang
mana yang mampu memberikan efisiensi lebih baik
dan hasi l yang di berikan j uga akan
diperbandingkan. Efisiensi yang digunakan disini
adalah berapa jumlah perbandingan berpasangan yang
diperlukan untuk memperoleh hasil akhir
pengurutan penyedia layanan, semakin sedi kit
perbandingan berpasangan yang diperlukan, maka
KNSI 2014

semakin baik efisiensi dari sistem dengan metode


tertentu tersebut.
Hasil dari pengujian dengan menggunakan data
yang diperoleh dari PT.KRA diketahui metode ANP
dan TOPSIS memerl ukan 66 perbandi ngan
berpasangan dalam matri k perbandi ngan berpasangan
kepentingan antar kriteria dan memerlukan total 40
perbandingan berpasangan dalam matrik matrik
perbandingan berpasangan pengaruh antar kriteria milik
setiap kriteria dipengaruhi. Pada metode ANP dan
TOPSIS untuk memperoleh urutan prioritas
alternatif tidak diperlukan perbandingan antar
alternatif untuk setiap kriteria, karena pengurutan
alternatif penyedia layanan dilakukan dengan
menggunakan metode TOPSIS. Sehi ngga total
perbandi ngan berpasangan yang di perl ukan untuk 12
kriteria dan 5 alternatif dengan metode ANP dan
TOPSIS adalah 106 perbandingan berpasangan.
Berikutnya dengan menggunakan data yang
sa ma, meto d e ANP me mer lu kan j u mla h
perbandi ngan berpasangan yang sama untuk matri k
perbandingan berpasangan kepentingan antar kriteria dan
matri k matri k perbandi ngan berpasangan
pengaruh antar kriteria milik setiap kriteria
dipengaruhi. Namun untuk memperoleh hasil akhir
berupa urutan alternati f penyedi a l ayanan, maka A N P
membutuhkan perbandingan berpasangan antar
alternatif untuk setiap kriteria. Jumlah perbandingan
berpasangan antar alternatif untuk setiap kriteria adalah
120 perbandi ngan berpasangan. Sehi ngga total perbandingan
berpasangan yang diperlukan untuk 12 kriteria dan 5
alternatif dengan metode ANP adalah 226 perbandi ngan
berpasangan.
Dari pengujian yang ketiga diketahui sistem yang
dikembangkan dengan metode ANP dan TOPSIS
memiliki efisiensi yang lebih baik dibandingkan
dengan metode ANP.Karena pemanfaatan metode A
N P dan TOPSIS mampu memberi kan hasi l
pengurutan dengan jumlah perbandingan
berpasangan yang relatif lebih sedi kit (104
perbandi ngan berpasangan) di bandi ngkan dengan
pengurutan menggunakan metode ANP (224
perbandingan berpasangan), sehingga sistem yang
dikembangkan menggunakan metode ANP dan
TOPSIS mampu memberikan hasil pengurutan dalam
waktu yang lebih singkat karena jumlah
perbandingan berpasangan yang harus dilakukan ti
dak sebanyak dengan menggunakan metode A N P
5. Kesimpulan

Kesimpulan yang dapat ditarik dari hasil dan


pembahasan serta penguj ian pada sistem pendukung
kep utu san p e miliha n p en yed ia la ya nan
Manufacturing, Fabrication dan General Machining
menggunakan metode ANP dan TOPSIS adalah
sebagai beri kut:
1.

Sistem yang dikembangkan mampu memberikan


urutan penyedi a l ayanan Manufacturing,
Fabrication dan General Machining berdasarkan
atas bobot
prioritas
kriteria
dengan
interdependence dan dokumen peni laian
penyedia layanan.

175

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.

Hasil sistem pendukung keputusan pemilihan


penyedi a l ayanan Manufacturing, Fabrication
dan General Machining dapat dijadi kan sebagai
alternatif pengambilan keputusan bagi inspektor
pada PT. KRA.

3.

Sistem yang dikembangkan dengan metode ANP


dan TOPSIS dapat digunakan dengan jumlah
kriteria yang dapat ditentukan oleh inspektor
sendi ri, sehi ngga dapat di sesuai kan dengan
kebutuhan.
Pemanfaatan metode ANP terbukti mampu
menangani pengaruh interdependence dan
keterkaitan antar kriteria sehingga hasil
pembobotan kriteria menjadi lebih objektif dan
sesuai dengan keadaan yang sebenarnya.
Pemanfaatan
metode
TOPSIS
telah
menghilangkan banyak langkah perbandingan
berpasangan yang harus dilakukan di solusi ANP
dan memberikan hasil penilaian dalam waktu
yang lebih singkat.

4.

5.

Performance Assessment in Mobile Commerce


Development, International Conference on
Management of e-Commerce and eGovernment.Hal. 204 207

Daftar Pustaka:
[1]

Ball, S. and Korukolu, S., 2009,


Operating Sistem Selection Using Fuzzy AHP
and TOPSIS Methods, Mathematical and
Computational Applications. No.2, Vol.14,
Hal. 119 130

[2]

Bayazit, O., 2006, Use of analytic network


process in vendor selection decisions,
Benchmarking: An International Journal.
No.5, Vol.13, Hal. 566 579
Dagdeviren, M., 2010, A hybrid multi-criteria
decision-making model for personnel selection in
manufacturing systems, Journal International
Manufacturing. Vol.21, Hal. 451 460
Gencer, C. dan Gurpinar, D., 2007, Analytic
network process in supplier selection: A case
study in an electronic firm, Elsevier, Applied
Mathematical Modelling. No.31, Hal. 2475
2486
Saaty, T.L., 2004, Fundamentals of the analytic
network process dependence and feedback in
decision-making with a single Network,
RWS Publications, Pittsburgh
Decisionmaking
Saaty, T.L., 1996,
with
dependence and feedback: the analytic network
process, RWS Publications, Pittsburgh.
Shyur, H.J., 2006, COTS evaluation using
modified
T OPSIS
and
ANP,
Applied
Mathematics
and
Computation. No.177, Hal. 251 259
Turban, E., Aronson, J. E., dan Liang, T.P., 2005,
Decision Support Sistems and Intelligent
Sistems, Edisi Bahasa Indonesia jilid 1,
diterjemahkan oleh: Dwi Prabantini, Penerbit
ANDI, Yogyakarta
Wei, Liu., 2011, The Hybrid MCDM Model for

[3]

[4]

[5]

[6]

[7]

[8]

[9]

KNSI 2014

176

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-34

Sistem Pendeteksi Getaran Gempa Berbasis Mikrokontroler


(Studi Kasus pada Gedung STMIK Parna Raya Manado)
Hasanuddin Sirait
e-Mail : hsirait@parnaraya.ac. id, hmpsirait@yahoo.com
Program Studi Teknik Informatika STMIK Parna Raya Manado

ABSTRAK
Sistem pendeteksi getaran gempa menggunakan mikrokontroler dan alarm pada STMIK Parna Raya Manado.
Penelitian ini bertujuan (1) Mejadikan alarm sebagai peringatan akan kekuatan gempa; (2) Membantu
pengguna lebih cepat mengetahui besarnya kekuatan gempa. Penelitian ini dilaksanakan pada Gedung Kampus
STMIK Parna Raya Manado, metode yang yang dilakukan dalam penelitian ini adalah metode observasi,
studi literatur dan penelitian laboratorium guna untuk pengambilan data yang terdiri dari struktur
bangunan kampus, letak penempatan alat, jarak alat dengan tempat keramaian dan jenis-jenis bunyi
alarm. Sensor yang digunakan adalah sensor LTDV (Linear Variable Differential Transformer) merupakan
sensor yang mampu mendeteksi getaran dengan cepat, karena sensor LVDT bersifat peka terhadap
perubahan posisi dan jenis getaran dan langsung mengirim sinyal pada LCD untuk menampilkan jenis
frekuensi getaran yang terjadi. Adanya alat pendeteksi getaran gempa ini dapat lebih dini dapat mendeteksi
frekuensi getaran gempa yang dapat dilihat pada tampilan LCD. Sistem pengontrolan ini menggunakan
mikrokotroller AT89S51 sebagai instruksi pada pemrograman Assembly. Sistem pendeteksian gempa
tersebut setelah dilakukan pengujian akan memberikan respon frekuensi getar 2 detik setelah terjadi
gempa. Dengan demikian pendeteksian disebutkan sistem peringatan dini pada manusia yang berada di
gedung yang tinggi dan daerah rawan akibat gempa.
Kata Kunci : Gem pa, Alarm, Mikrokontroler AT89S51, Sensor LTDV, LCD
1. PENDAHULUAN
1.1. Latar Belakang
Teknologi merupakan sesuatu yang sangat lekat
pada setiap kehidupan dengan perkembangan zaman
teknologi juga mengalami perkembangan
yang sangat cepat, karena itu dituntut eksistensi
teknologi komputer dalam berbagai bidang
contohnya bidang pendidikan, pemerintahan,
penanggulangan bencana alam, dll.
Indonesia termasuk salah satu negara yang rawan
akan bencana alam misalnya gempa bumi dan
sumber gempa kebanyakan terdapat di dasar
laut.Gempa bumi merupakan getaran yang terjadi
dipermukaan bumi. Ada 3 jenis gempa bumi yang
biasanya terjadi di Indonesia, yaitu :
1. Gempa vulkanik yang terjadi akibat letusan
gunung berapi.
2. Gempa runtuhan yang biasanya terjadi di
daerah yang terdapat rongga-rongga di
bawah tanah seperti daerah pertambangan.
KNSI 2014

3.

Gempa tektonik marupakan gempa bumi


yang terjadi karena adanya pergeserann
antara
lempenglempeng tektonik yang berada jauh dibawah
permukaan bumi yang meliputi seluruh
gempa bumi. Gempa bumi terjadi setiap
hari dengan berskala kecil namun
dapat memicu terjadinya gempa
berskala besar yang
kemungkinan
terjadi sesudah
gempa ektonik.Akibat
terjadinya gempa dem ikian diperlukan
suatu alat yang dapat mendeteksi
getarannya, aplikasi ini dapat dipakai
pada gedung perkantoran maupun di
sekolahsehingga
pemakaiannya
dipersiapkan 24 jam.

Gempa bumi sangatlah merugikan secara


langsung, misalnyasaat terjadi tsunami d i Aceh
p ada tanggal 26 desember 2004 yang
mengakibatkan kerugian yang sangat fatal karena
keterlambatan informasi yang diperoleh. gempa yang
berkekuatan lebih dari 7-8 skala richter akan

177

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

berpotensi terjadinya tsunami. Karena itu penulis


berkeinginan untuk membuat alat pengukur gempa
menggunakan skala frekuensi di gedung STMIK Parna
Raya Manado, untuk mengantisipasi kemungkinan
terburuk saat terjadinya gem pa.
1.2. Rumusan Masalah
1. Bagaimana merancang sistem pendeteksi
gempa
dengan menggunakan
mikrokontroler pada STMIK Parna Raya
Manado?
2. Bagaimana
sistem penetapan frekuensi
skala berbahaya pada getaran gempa?
1.3. Tujuan Penelitian
1. Mejadikan
alarmsebagai peringatan
akan kekuatan gempa dan;
2 . Membantu pengguna lebih cepat mengetahui
besarnya kekuatan gempa;
1.4. Manfaat Penelitian
1. Agar lebih mudah mengetahui kekuatan
dari gempa tersebut sehingga dapat
mengantisipasi
halhal
terburuk
yang
mungkin bisa terjadi kapan saja khususnya
di kampus Parna Raya Manado. Dapat dengan
mudah mengetahui jenis dan frekuensi getaran
gempa melalui bunyi alarm.

3. METODOLOGI PENELITIAN
3.1. Metode Penelitian
Pada panelitian ini, penulis dalam mengumpulkan
materi penelitian dengan cara sebagai berikut.
3.1.1. Metode Observasi
Metode dengan mengamati langsung objek
penelitian yaitu kampus STMIK Parna Raya
Manado untuk mengambil data-data, tempat
peletakan alat dan juga pembuatan kaki atau
dudukan untuk meletakan alat tersebut sebagai
referensi terhadap masalah yang ada

2. LANDASAN TEORI
2.1. Gempa
Gem pa adalah pergeseran tibatib a d ar i
lap i sa n
ta n a h
di
b a wa h
permukaan
bumi.Ketika pergeseran ini terjadi, timbul getaran
yang disebut gelombang seismic,gempa ke segala
arah di dalam bumi.Ketika gelombang ini mencapai
permukaan bumi, getarannya bisa merusak atau
tidak tergantung pada kekuatan sumber dan jarak
fokus, disam ping itu juga mutu bangunan dan mutu
tanah dimana bangunan berdiri.
I ndo nesia
p un
sebenar nya
merupakan negara dengan variasi intensitas
gempa menengah sampai tinggi sehingga rancang
bangun
rumah
atau
bangunan
s e p a t u t n y a memperhitungkankemungkinan itu,
oleh karena itu perancangan bangunan
sebaiknya bisa menahan beban yang terjadi akibat
getaran gempa
2.2. Sensor Getar
Sensor LVDT (Linear Variable Differential
Transformer)
merupakan
sensor
yangmampu
mendeteksi getaran dengan cepat, karena sensor LVDT
bersifat peka terhadap perubahan posisi.Hasil data yang
terdeteksi oleh sensor diperlukan untuk dikirim secara
KNSI 2014

3.1.2. Studi Literatur


Pelaksanaan studi ini diperlukan sebagai dukungan
teori yang berasal dari sejumlah buku, majalah dan
jurnal yang berkaitan Sistem pendeteksi getaran
gempa pada permukaan tanah menggunakan
mikrokontroler dan alarm, Mikrokontroler, LCD
2x16
serta
perancangan
program dengan
menggunakan Bahasa Assembler.
3.1.3. Penelitian Laboratorium
Penelitian laboratorium dilakukan pada Lab.
Mikrokontroler STMIK Parna Raya Manado pada
saat penulis menjalani magang , agar dapat
merancang, merakit rangkaian dan menguji coba
mikrokontrolerAT89S51 sehingga dapat berjalan
dengan baik sesuai dengan tujuan penelitian yang
diharapkan.
3.2 Kerangka Konseptual
Kerangka konseptual penelitian ini disusun dengan
menggunakan metode waterfall.Tahapan penelitian
ini adalah sebagai berikut :
1. Perencanaan Alat Sistem Pendeteksi Getaran
Gempa, pada tahapan ini, penulis melakukan
persiapan-persiapan yang diperlukan dalam

178

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

rangka perancangan alat. Persiapan yang


dilakukan mencakup perumusan masalah dan
studi pustaka yang dilihat berdasarkan latar
belakang permasalahan.
2. Analisa Kebutuhan Alat Sistem Pendeteksi
Getaran Gempa, tahap kedua, penulis melakukan
analisa kebutuhan alat dan bahanyang
dibutuhkan dalam pembuatan sistem Pendeteksi
Getaran Gempa.
3. Perancangan Alat Sistem Pendeteksi Getaran
Gempa, tahapan selanjutnya, penulis melakukan
perancangan
alat.
Tahapan
ini
akan
menghasilkan gambaran secara jelas mengenai
hasil akhir alat yang akan dirancang.
4. Pengujian alat Sistem Pendeteksi Getaran Gempa,
Setelah tahap pembuatan, maka tahapan
selanjutnya penulis melakukan pengujian
terhadap alat yang dirancang.
5. Hasil akhir perancangan Sistem Pendeteksi
Getaran Gempa, Setelah melalui beberapa
tahapan, maka penelitian ini menghasilkan suatu
alat yang bisa mendeteksi besarnya kekuatatan
getaran gempa yang terjadi.

Keterangan:
1. Sensor mendeteksi getaran yang masuk sesuai
dengan besar kecilnya getaran yang terjadi.
2. Driver penguat sinal berfungsi sebagai penerus
dari gataran yang masuk dari sensor agar lebih
bisa dibaca dengan baik oleh mikrokontroler.
3. Mikrokontroler disini bekerja sebagai pengatur
dari jenis-jenis getaran yang masuk mulai dari
getaran lemah, sedang dan kuat tergantung dari
getaran yang terjadi.
4. LCD menampilkan besarnya getaran yang terjadi
dalam bentuk digital berupa angka dan huruf
contohnya Vibaration:
5. Highgetaran: 109Hz.
6. Driver relay memicu tingkat kekuatan bunyi
alarm
7. Alarm sebagai tanda atau peringatan jika terjadi
suatu getaran akibat gempa bumi sesuai dengan
jenis getaran dan besarnya kekuatan getaran yang
terjadi.
4. PEMBAHASAN

3.3 Blok Diagram

KNSI 2014

4.1. Hasil Penelitian


Sistem pendeteksi getaran gempa ini, proses
pengontrolan
menggunakan
mikrokontroler
AT89S51 sebagai pusat pengontrolan dan tujuannya
adalah untuk mengetahui besarnya getaran yang
terjadi akibat dari gempa bumi. Sistem ini dikontrol
oleh mikrokontroler yang mengolah data input
menjadi proses perintah.Sistem mikrokontroler
dalam penerapannya tidak dapat berdiri sendiri
melainkan perlu adanya peralatan elektronika
lainnya, yaitu sensor getar yang fungsinya untuk
mendeteksi besarnya getaran yang dihasilkan dari
gempa bumi. Adanya sistem pendeteksi getaran
gempapada kampus STMIK Parna Raya Manado,
dapat memudahkan pihak penghuni kampus untuk
mengetahui besarnya kekuatan yang dihasilkan dari
gempa bumi agar bisa mengantisipasi dan
mengetahui sejak dini akibat dari gempa bumi.

179

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2. Pengujian programmable peripheral interface


(PPI) 8255 engetahui hasil-hasil kerja dari
terpisah, antara
3. Pengujian sistem keseluruhan

4.2. Perancangan Aplikasi Alat


Perancangan alat akan terdiri dari perancangan
perangkat keras (hardware) dan perancangan
perangkat lunak (software). Dalam perancangan
perangkat keras akan diuraikan berbagai parameter
komponen yang menunjang kerja sistem, dimana
pada pembuatan sistem digunakan mikrokontroler,
rangkaian catu daya, rangkaian sensor, rangkaian
driver, sedangkan software yang digunakan adalah
assembly. Fungsi masing-masing komponen:
1. Mikrokontroler berfungsi sebagai pusat
pengendali sistem
2. Driver berfungsi sebagai on/offalarm
3. Sensor berfungsi mendeteksi adanya signal getar
4. LCD sebagai indicator getar Perancangan alat ini
dibuat sesuai dengan blok diagram sistem pada
gambar 4.2
4.3. Minimum Sistem DT DT-51
Rangkaian minimum sistem DT 51 merupakan satu
kesatuan sistemyang tersusun dari berbagai
parameter antara lain: CPU, memori dan perangkat
I/O. Setiap bagian dihubungkan dengan jalur data
bus 8 bit. Jalur data ini juga
digunakan untuk berhubungan dengan sisi luar
mikrokontroler melalui I/O ketika ekspansi memory
atau instruksi I/O. CPU (Central Processing Unit
merupakan pusat kontrol dari mikrokontroler
AT89S52 yang terdiri dari Aritmatic Logic Unit,
Accummulator dan register.Hubungan antara
parameter tersebut memiliki fungsi yang
dikendalikan secara dengan bahasa assembler sistem
DT-51 dapat dilihat pada gambar 4.7.

4.5. Hasil Pengujian Sistem:


Hasil pengujian sistem diuji berdasarkan kondisi
getaran. Kondisi getaran yang didesain terdiri dari
tiga kondisi getar jika sensor getar terdeteteksi yaitu
:
1. Getaran Lemah
2. Getaran Sedang
3. Getaran Kuat
Getaran lemah menggunakan nilai 30Hz 55Hz,
Getaran sedang 56Hz 80Hz, sedangkan getaran
kuat 81Hz 140Hz. Jika terjadi getaran ADC akan
membaca nilai tegangan dari sensor. Selanjutnya
ADC akan mengkonversi nilai analog menjadi
digital sehingga mikrokontroler mengeksekusi nilai
yang diperoleh dengan tiga kondisi yang sudah di
set.
Pengujian alat untuk getaran yang dihasikan oleh
mobil 10Hz 17Hz sementara untuk kondisi getaran
yangdihasikan oleh kontener 18Hz 27Hz oleh
karena itu penulis menaikkan standart batas bawah
getaran menjadi 30Hz agar sensor hanya dapat
membaca getaran gempa.

4.4. Pengujian Aplikasi/Alat


Mengetahui hasil implementasi sistem pendeteksi
gempa dilaksanakan secara terpi lain :
1. Pengujian mikrokontroler

KNSI 2014

180

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

atau bukan gempa sesungguhnya. Contohnya


getaran yang diakibatkan mobil melintas sehingga
mengakibatkan getaran akibat berat mobil tersebut.

Daftar Pustaka:

Kesimpulan dari pengujian yang dilakukan pada


tabel 4.5 adalah delay getaran gempa paling lama
ditampilkan pada display 0,3 detik di dapat dari
penjumlahan keseluruhan pengujian waktu delay
dibagi banyaknya pengujian.

5. KESIMPULAN DAN SARAN


5.1. Kesimpulan
1. Sistem pendeteksi getaran ini menggunakan
mikrokontroler AT89S51 melalui antar muka
port serial yang telah berhasil dibuat dan dapat
berfungsi sebagaimana yang diharapkan, sensor
dapat mendeteksi getaran dari batas bawah 30Hz
140Hz batas atas berupa skala frekuensi.
2. Perancangan alat pendeteksi getaran berbasis
mikrokontroler AT89S51 terdiri dari perangkat
keras dan perangkat lunak. Perangkat keras
meliputi mikrokontroler,sensor Getar,LCD,
Driver. Sedangkan perangkat lunak meliputi
pemrograman assembly pada mikrokontroler.
3. Rata-rata delay display frekuensi pada LCD O,3
detik dan pembagian situasi terjadinya frekuensi
getaran adalah Low (30Hz-55Hz), Middle(56Hz80Hz), High(81Hz-140Hz)
5.2. Saran
Saran yang dapat diberikan mengenai
penggunaan dan pengembangan Otomatisasi deteksi
getaranMenggunakan Mikrokontroler AT89S51
ialah Penempatan sensor pada lokasi hendaknya
sesuai dengan deteksi kondisi getaran atau gempa
karena mengingat sumber getaran bisa juga
dihasilkan oleh objek-objek lain yang ada di luar
KNSI 2014

Agung Nugroho Adi.2010. Mekatronika. Graha


Ilmu. Yogyakarta.
Aninomous.
2012.
MOBIPRESS
http://sephet.blogspot.com/201
1/06/callrecorder-v-11-fullversion-s60-v3.html. 18 januari
2012 jam 6.46
Anonimous.2012.
WIKIPEDIA.
http://id.wikipedia.org/wiki/Alar
m#Pengertian_Alarm. 18 januari 2012 jam 7.29
Ardi Winoto. 2008. Mikrokontroler AVR ATmega
8/32/16/8535 dan Pemogramannya dengan
BahasaC pada WinAVR. Informatika, Bandung
Astuti Budi. 2011. Pengantar Teknik Elektro. Graha
Ilmu.Yogyakarta
Budiharto Widodo. 2008. Bahasa Assembler.Andi.
Yogyakarta.
Daryanto. 2010, Teknik Elektronika. Satu Nusa
Studio. Jakarta
Deni
Arifianto2010.
Kamus
Komponen
Elektronika.Kawan Pustaka
Frangky Chandra.2011. Jago Elektronika. Andi.
Yogyakarta.
Hanif Al Fatta. 2009. Analisis dan Perancangan
Sistem Informasi Untuk Keunggulan Bersaing.
Yogyakarta
Heri Andrianto. 2008. Pemrograman Mikrokontroler
AVR ATMEGA16. Informatika.Bandung
Madcoms. 2008.Panduan Lengkap Untuk Teknisi
Komputer. Andi Offset. Yogyakarta.
Maman Abdurohman. 2010. Pemrograman Bahasa
Assembly. Andi Yokyakarta. Yokyakarta.
Moh.Ibnu Malik, ST et.all. 2009. Aneka Proyek
Mikrokontroler PIC16F84/A. PT Elex Media
Komputindo. Jakarta.
Paduan Akademik. 2009.Paduan Akademik STMIK
Parna Raya. STMIK Parna Raya. Manado.
Peruzella. 2008.Elektronika industri. Andi. Jakarta
Punawarman Musa. 2009.Komponenkomponen
Elektronika. Gunadarma. Jakarta.
Sampaguita Syafrezani . 2010.Tanggap Bencana
Alam Gempa Bumi. Angkasa, Bandung.
Setiawan Rachmad. 2008.Mikrokontroler MCS-51.
Graha Ilmu. Yogyakarta
Suyanto . 2007. Metode Desain Dan Analisis
Sistem. Andi. Yogyakarta
Taufiq Dwi Septian Suyadhi. 2008. Build Your Own
Line Follower Robot. Andi. Yogyakarta
Wahyono. 2008. Sistem Informasi, Konsep Dasar,.
Graha Ilmu. Jakarta

181

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-35

SISTEM PERINGATAN DINI KEBOCORAN GAS LPG PADA


REGULATOR BERBASIS MIKROKONTROLER
AVR ATMEGA 8535
HASANUDDIN SIRAIT
e-Mail : hsirait@parnaraya.ac.id, hmpsirait@yahoo.com
Program Studi Teknik Informatika STMIK Parna Raya Manado

Abstrak
Sistem Peringatan Dini Kebocoran Gas LPG Pada Regulator Berbasis Mikrokontroler AVR ATmega 8535
Tujuan dari penelitian ini yaitu merancang sistem peringatan dini kebocoran gas LPG serta memanfaatkan
mikrokontroler AVR ATmega 8535 sebagai pengolah input dari sensor dengan output pada alarm serta
menampilkan kadar gas pada LCD juga mengintruksikan exhaust fan agar gas disekitar ruangan dikeluarkan,
dengan menggunakan bahasa pemrograman yaitu bahasa C. Dengan adanya sistem peringatan dini kebocoran gas
LPG sehingga meningkatkan fakto keamanan dalam penggunaan kompor gas di ruang dapur pada khususnya
dan di rumah tangga pada umumnya serta mencegah korban jiwa akibat dari kecelakaan karena kebakaran
maupun ledakan.
Kata Kunci : Kebocoran LPG, Mikrokontroler ATmega 8535, Bahasa C, Keamanan

1. PENDAHULUAN
Perguruan tinggi saat ini mempunyai peran
penting dalam meningkatkan kesejahteraan
dan taraf hidup masyarakat sehingga para
mahasiswa
dituntut
untuk
dapat
mengimplementasikan ilmu yang di dapatnya ke
dalam dunia nyata yang dapat memberikan
sumbangan pengetahuan kepada masyarakat. Ideide yang dihasilkan diharapkan dapat menjawab
tantangan globalisasi yang demikian pesat.
Jaman sekarang ini banyak orang yang
memakai kompor gas LPG (Liquefied Petroleum
Gas) karena pengaruh dari program pemerintah
mengkonversi dari minyak tanah ke gas LPG
sebagai bahan bakar kompor yang digunakan,
meskipun kompor gas LPG memiliki kelebihan
lebih praktis penggunaannya dari kompor minyak
tanah, tetapi masih memiliki kekurangan yaitu
bahaya yang ditimbulkannya jika terjadi
kebocoran gas. Bahaya tersebut berupa ledakan
bahkan
kebakaran
yang
membahayakan
penggunanya, dari bahaya tersebut maka diperlukan
sistem peringatan dini kebocoran gas.
Diperlukan suatu alat pendeteksi dan penanda
bahaya ada kebocoran gas serta penanggulangan
kebocoran gas ini seperti exhaust fan untuk
mengeluarkan gas ke luar ruangan dan alarm sebagai
tanda kebocoran gas. Pendeteksi kebocoran gas LPG
dengan sens or TGS 2610. Sens or ini aka n
KNSI 2014

mendeteksi gas propane (C3H8) dan butane (C4H10)


yang merupakan bahan campuran utama dalam
kandungan gas LPG. Sensor ini lebih efektif jika
diletakkan di dekat sumber kebocoran, untuk itulah
sensor diletakkan di dekat regulator.
Penulis
tuangkan
dalam
sebuah
penulisan tugas akhir dengan judul Sistem
Peringatan Dini Kebocoran Gas LPG Pada
Regulator
Berbasis
Mikrokontroler
AVR
ATMega 8535.
Rumusan Masalah
Memperjelas permasalahan, maka penulis
merumuskan masalah di atas sebagai berikut :
1. Bagaimana
merancang
sebuah
sistem
peringatan kebocoran gas LPG yang
dilengkapi dengan mikrokontroler, sensor,
LCD, alarm dan exhaust fan.
2. Bagaimana menggunakan
mikrokontroler AVR ATmega 8535 sebagai media
pengelolah input dari sensor sekaligus
mengirimkan ke alarm serta ditampilkanpada
LCD
juga
mengintruksikan exhaust fan agar gas di sekitar
terbuang.
Tujuan Penelitian
Tujuan
dari

penelitian

sistem

182

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

peringatan dini kebocoran gas LPG yang


diharapkan penulis adalah :
1. Merancang sistem peringatan kebocoran gas
LPG yang dilengkapi dengan sensor,
mikrokontroller, alarm, LCD dan exhaust
fan.
2. Memanfaatkan Mikrokontroller AVR Atmega
8535 sebagai media pengelolah input dari sensor
sekaligus mengirimkan ke alarm serta
ditampilkan pada LCD juga mengintruksikan
exhaust fan agar gas di sekitar terbuang.
Kegunaan Peneitian
Penelitian ini diharapkan mempunyai
kegunaan sebagai berikut :
1. Meningkatkan faktor keamanan dalam
penggunaan kompor gas di ruangan dapur
pada khususnya dan di rumah tangga pada
umumnya.
2. Mencegah korban jiwa akibat dari
kecelakaan
karena
kebakaran
atau
ledakan.
.
Batasan Masalah
Batasan masalah pada penelitian ini adalah
sebagai berikut :
1. Komponen yang berada pada pendeteksi
kebocoran
gas
LPG
berupa
mikrokontroller, sensor, alarm, LCD 16 x 2
dan exhaust fan.
2. Sensor yang digunakan adalah tipe TGS 6210
3. Mikrokontroler yang digunakan adalah AVR
ATmega 8535.
4. Alarm yang digunakan adalah tipe 1,5 VLR4
Gas LPG
Liquefied Petroleum Gas (LPG) atau gas
petroleum cair merupakan gas hasil produksi dari
kilang minyak (Kilang BBM) dan kilang gas
sebagai hasil penyulingan minyak mentah,
berbentuk gas. Berwujud gas dalam keadaan
normal, tapi dapat di k o m pr e s i m e nj a di
ca i ra n de n ga n
menambah tekanan atau
menurunkan suhu, inilah yang kita kenal dengan
bahan bakar gas cair. Komponen utamanya adalah
gas propana (C3H8) dengan berat molekul 48.1 dan
kepadatan 1.748 kg/m 3 dan butane (C4H10)
dengan berat molekul 58.1 dan kepadatan 2.489
kg/m3 kurang lebih 99 % dan selebihnya adalah
zat pembau. LPG lebih berat dari udara dengan
berat jenis sekitar 2.01 (dibandingkan dengan
udara). Tekanan uap LPG cair dalam tabung sekitar
5.0 6.2 Kg/cm2. Perbandingan komposisi,
propana (C3H8) : butana (C4H10) = 30 : 70.
Mikrokontroler
Mikrokontroler pertamakali dikenalkan oleh
Texas Instrument dengan seri TMS 1000
KNSI 2014

pada
tahun
1974
yang
merupakan
mikrokontroler 4 bit pertama. Mikrokontroler
ini mulai dibuat sejak 1971, merupakan
mikrokomputer dalam sebuah chip, lengkap
dengan RAM dan ROM. T a h u n 1 9 7 6
Intel
mengeluarkan
mikrokontroler
yang kelak menjadi populer dengan nama
8748 yang merupakan mikrokontroler 8 bit,
yang merupakan mikrokontroler dari keluarga
MCS 48.
Mikrokontroler adalah sebuah sistem
komputer fungsional dalam sebuah chip, di
dalamnya terkandung sebuah inti prosesor,
memori (sejumlah kecil RAM, memori
program, atau keduanya), dan perlengkapan
input output.
Berikut ini beberapa tipe dari mikrokontroler :
1. Mikrokontroler ATMEL, mikrokontroler
keluaran ATMEL dapat dikatakan
sebagai
mikrokontroler
terlaris
d
termurah saat ini. Chip mikrokontroler ini
dapat diprogram menggunakan port paralel
atau serial. Mikrokontroler ini juga dapat
beroperasi hanya dengan satu chip dan
beberapa komponen dasar seperti kristal,
resistor dan kapasitor.

Tabel Beberapa Tipe Mikrokontroler


ATMEL
Type

RAM

Flash
Memory

EEPROM

8 X 128 byte

4 Kbyte

Tidak

8 X 256 byte

8 Kbyte

Tidak

AT89C55

8 X 256 byte

20
Kbyte

Tidak

AT89S53

8 X 256 byte

Tidak

Atmega8535

512 byte

12
Kbyte
8 Kbyte

AT89C51
AT89S51
AT89C52
AT89S52

512 b

Mikrokontroler AVR Atmega8535


Mi kr okontr ol er AVR (A lf and Vegard
s Risc Prosesor) standard memiliki arsitektur 8
bit, dimana semua instuksi dikemas dalam kode
16-bit, dan sebagian besar instruksi dieksekusi
dalam 1 (satu) siklus clock. AVR dapat
dikelompokan menjadi 4 kelas, yaitu keluarga
Attiny,
keluarga AT90Sxx, keluarga Atmega dan
AT86RFxx,
pada
dasarnya
yang
membedakan
masing-masing
kelas adalah
memori,
peripheral,
dan
fungsinya.
Keunggulan mikrokontroler ATmega8535 sudah
mempunyai ADC internal, harganya relatif murah,
adanya osilator internal yang membebaskan kita
dari susahnya mencari kristal osilator, unjuk

183

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

kerja tinggi, mikrokontroller 8-bit daya rendah,


arsitektur RISC yang lebih maju dan lainlain (Widodo, 2008).

Catu Daya
Catu daya yang digunakan pada tugas akhir
ini terdiri dari +12V, -0V dan +5V. Pada catu
daya +5V menggunakan trafo biasa yang
berguna untuk menurunkan tegangan AC 220V
ke AC 12V kemudian dilewatkan ke dioda
penyearah, sehingga d i h a s i l k a n s i n y a l D C
y a n g m a s i h mengandung ripple. Menghilangkan
ripple di pas a ng ka pa sit or 220 F se hi ngga
dihasilkan
tegangan
mendekati
12V,
sedangkan untuk menghasilkan tegangan 5V
dipergunakan regulator 7805 (Petruzella. 2005).
Pada catu daya 12V dipakai filter yang sama
dengan 5V hanya dibedakan pada penggunaan
regulator 7812.
Gambar Rangkaian Catu Daya 12V
Perancangan Rangkaian Liquid Crystal Display
(LCD)
Menampilkan angka dari setiap penekanan
tombol, maka dibutuhkan sebuah display untuk
menampilkannya. Pada alat ini, display yang
digunakan adalah LCD (Liquid Crystal Display) 16
x 2. Rangkaian display LCD ditunjukkan pada
gambar berikut ini:

VCC (pin 1)
Merupakan sumber tegangan +5V
GND 0V(pin 2)
Merupakan sambungan ground
VEE (pin 3)
Merupakan input tegangan Kontras LCD RS
register Select (pin 4)
Merupakan register pilihan 0 = Register
perintah, 1 = Register Data
R/W (pin 5)
Merupakan read select, 1 = Read, 0 = Write E
Enable Clock LCD (pin 6)
Merupakan masukan logika 1 setiap kali
pengiriman atau pembacaan data.
D0 D7 (pin 7 pin 14)
Merupakan Data Bus 1 7 ke port.
Anoda (pin 15)
Merupakan masukan tegangan positif
backlight.
Katoda (pin 16)
Merupakan masukan tegangan negatif
backlight.

Rangkaian minimum Mikrokontroler


ATMega 8535
Mikrokontroler tidak dapat bekerja tanpa
adanya komponen dasar pendukung,
yang terdiri dari rangkaian osilator dan
rangkaian reset. Rangkaian osilator dan
rangkaian reset. Rangkaian reset digunakan untuk
menjalankan kembali mikrokontroler ke kondisi
awal, hal ini diperuntukkan apabila terjadi
error dan tidak dapat diperbaiki dan pada saat
mikrokontroler mulai dinyalakan, sehingga
program berjalan mulai dari awal kembali atau
dalam kata lain kembali ke alamat memori 0.

Gambar Rangkaian Catu Daya 5V

Gambar Rangkaian LCD


Rangkaian ini terhubung ke PB.0 dan PB7,
yang merupakan akan pin I/O dua arah dan pin
fungsi khusus, yaitu sebagai Timer atau Counter,
komperator analog dan SPI m e m p u n y a i f u n g s i
k h u s u s s e b a g a i pengiriman data secara serial
sehingga nilai yang akan tampil pada display akan
dapat d i k e n d a l i k a n o l e h m i k r o k o n t r o l e r
ATMega8535.
Adapun
konfigurasi
dan
deskripsi dari pin-pin LCD antara lain :
KNSI 2014

Gambar Rangkaian Sistem Minimum


ATMega8535

184

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Mikrokontroller Atmega8535 memiliki osilator


internal (on chip oscillator) yang dapat digunakan
sebagai sumber clock bagi CPU. Jika mengunakan
osilator internal diperlukan sebuah kristal antara
pin xtal-1 dan xtal-2 dan kapasitor ke-ground
seperti gambar. Untuk kristalnya dapat digunakan
frekuensi dari 0 sampai 16 MHz, sedangkan untuk
kapasitor menggunakan 33 pF. Pin xtal-1 terletak
pada pin 13, berfungsi sebagai input bagi inverting
oscillator amplifier. Pin xtal-2 terletak pada pin 12,
berfungsi sebagai output inverting oscillator
amplifier.
Perancangan Rangkaian Sensor Gas TGS2610
Sensor gas yang digunakan adalah sensor
gas yang digunakan khusus untuk mendeteksi gas
LPG ( Propana dan Butana ). Sensor gas LPG ini
berjenis TGS 2610 yang memiliki ukuran kecil dan
merupakan sensor gas jenis semi konduktor di mana
memiliki sensitifitas yang tinggi dengan
konsumsi daya rendah dan tahan lama,
karena ukurannya yang kecil, sensor tersebut butuh
arus pemanas sebesar 56 mA dan memiliki
kecepatan respon yang sangat cepat
sehingga cocok untuk pendeteksi kebocoran gas.

Gambar rangkaian sensor gas TGS 2610


Rangkaian dasar untuk aplikasi seperti Gambar.
Sensor membutuhkan dua tegangan input yaitu
tegangan pemanas (VH) sebesar 5 Volt DC dan
tegangan rangkaian (VC) yang juga sebesar 5
Volt DC. Tegangan p e m a n a s
(VH)
digunakan
untuk
mengintegrasi
agar
mempertahankan elemen sensor pada suhu tertentu.
Basis transistor ini dihubungkan ke sebuah
resistor 4k7 ohm, resistor ini berfungsi agar
arus yang dikeluarkan oleh pin1 (P1.0) cukup besar
untuk men-trigger transistor C945.
while (1)
{
// Place your code here
relay=1;
delay_ms
relay=0;

langsung ke Port 0 dari mikrokontroler yang


berfungsi mengirimkan data hasil pengolaha untuk
ditampilkan dalam bentuk alfabet dan numerik
pada LCD.
while (1)
{
// Place your code here adc
= read_adc(0);
adc=adc/255;
gas=adc*1 75;
gas=gas-1 2;
if (gas>1 30)relay=1; if
(gas<1 30)relay=0;
lcd_putsf("Sistem Runnung");
lcd_putsf("Tekanan= br");
lcd_putint(gas);
delay_ms(1 000);
lcd_clear();
};
}

Gambar Interfacing LCD


Display karakter pada LCD diatur oleh pin
EN, RS, dan RW Jalur EN dinamakan E nable.
Jal ur ini di guna ka n unt uk memberitahu
LCD bahwa Anda sedang mengirimkan sebuah
data. Mengirimkan data ke LCD, maka melalui
program EN harus dibuat low 0 dan set high 1
pada dua jalur kontrol yang lain RS dan RW.
Jalur RW adalah jalur kontrol Read / Write, ketika
RW low (0), maka informasi pada bus data akan
dituliskan pada layar LCD, ketika R W hi gh 1 ,
m a ka pr o gr a m a ka n melakukan pembacaan
memori dari LCD, sedangkan pada aplikasi
umum pin RW selalu diberi low ( 0 ).
Pengujian Sensor
Pengujian ini dilakukan dengan diberi
ransangan gas ke sensor untuk mengetahui besar
tekanan pada gas dan sumber gas yang digunakan
yaitu macis gas. Berikut ini adalah hasil
pengujian sensor gas TGS2610.

};
}

Interfacing LCD
Bagian ini hanya terdiri dari sebuah LCD dot
matriks 2 x 16 karakter yang berfungsi sebagai
tampilan hasil pengukuran dan tampilan dari
beberapa
keterangan.
LCD
dihubungkan
KNSI 2014

185

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

while (1)
{
// Place your code here adc
= read_adc(0);
adc=adc/255;
gas=adc*1 75;
gas=gas-12;
if (gas>1 30)relay=1; if (gas<1
30)relay=0;
lcd_putsf("Sistem
Runnung");
lcd_putsf("Tekanan= br");
lcd_putint(gas);
delay_ms(1 000);
lcd_clear();
};
}

Grafik ini menunjukkan bahwa dari


kosentrasi gas 0 sampai 129 ppm alarm dan exhaust
fan belum bekerja ketika kosentrasi gas mencapai
130 ppm, alarm akan berbunyi dan exhaust fan
akan berputar untuk membuang gas keluar
ruangan karena sudah terjadi kebocoran gas.

Gambar Rangkaian Alarm Ke


Mikrokontroler
Kipas Angin sebagai Pembuang Uap Gas
Pengujian rangkaian pengendali kipas dapat
dilakukan dengan memberikan tegangan
5volt dan 0 volt pada basis transistor C945.
Transistor C945 merupakan transistor jenis NPN,
transistor jenis ini akan aktif jika pada basis diberi
tegangan > 0,7 volt dan tidak aktif jika pada basis
diberi tegangan < 0,7 volt. Aktifnya transistor akan
mengaktifkan relay. Rangkaian ini relay
digunakan untuk memutuskan hubungan kipas
dengan sumber tegangan12 volt, di mana
hubungan yang digunakan adalah normally close
(NC), dengan demikian jika relay aktif maka
hubungan kipas ke sumber tegangan akin
KNSI 2014

terhubung, sebaliknya jika relay tidak aktif, maka


hubungan kipas ke sumber tegangan akan terputus.
Pengujian
dilakukan
dengan
memberikan
tegangan 5 volt pada basis transistor, jika relay aktif
dan kipas menyala, maka rangkaian ini telah
berfungsi dengan baik. Pengujian
selanjutnya
dilakukan
dengan
menghubungkan input rangkaian ini ke
mikrokontroler pada P0.7

Gambar Mikrokontroler Ke
Exhaust Fan
Penutup
Kesimpulan
Berdasarkan hasil pengujian dan analisa
terhadap alat pendeteksi kebocoran gas LPG,
maka diperoleh kesimpulan sebagai berikut :
Kemudahan pengguna alat ini juga
dilengkapi alarm, exhaust fan, dan tampilan LCD
sebagai indikator ke pihak terkait.
media
1. Mikrokontroler merupakan
pengelolah input dan alarm, exhaust fan dan
LCD merupakan output sebagai tanda
peringatan.
2. Proses pendeteksian konsentrasi gas LPG,
sensor TGS2610 memerlukan pemanasan
pada heater sensor selama kurang lebih 3
menit pada udara bebas
3. Semakin besar konsentrasi gas yang bocor
itu keluar semakin cepat sensor mendeteksi
kebocoran.
Penutup
1. Pengembangan yang lebih lanjut bisa
ditambahkan
sensor api untuk
mendeteksi adanya percikan api di daerah
sekitar LPG dan diperlukan suatu
pengaman seperti fire hydrant yang akan
mengamankan.
2. Disarankan untuk menambahkan sistem
informasi kebocoran gas melalui sms agar

186

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

kondisi gas dapat selalu terpantau secara real


time.
Refrensi

Benjamin.
2006.
Automatic
Control
System.Prenhallindo. Jakarta.
D
Arifianto.
2011.
Kamus
Komponen
Elektronika.Kawan Pustaka. Jakarta.
Moh Ibnu Malik Anis Tardi. 2009. Aneka P r o y e k
M i k r o k o nt r ol e r P I C 16F84/A. Elex
Media Komputindo. Jakarta.
Musa P. 2009. Komponen Elektronika.
Gunadarma. Jakarta
Petruzella. 2005. Elektronika Industri Andi.
Yogyakart
Prestilian jasson. 2006. Elektronika Dasar. Andi.
Yogyakarta.
Prof. Dr.Sondang P.Siagian. 2009. Sistem
Informasi Manajemen. Jakarta.
Raymond McLeod,Jr. & George.P. 2010.Shell.
Sistem
Informasi
Manajemen,
Wilmington/Texas.
Taufik

S. 2010. Buku Pintar Robotika


B a gai ma n a
Me r a nc a ng
Da n
Membuat
Robot
Sendiri.
Andi.
Yogyakarta.
Widodo B. 2007. Sistem Alarm Kebakaran dengan
Sensor Suhu dan Asap Berbasis
Mikrokonntroler A VR 8535. Elex
Media Komputindo. Jakarta.
Widodo B.2008. Panduan Praktis A VR
Atmega.Andi. Yogyakarta
Widodo B. 2009. Membuat Sendiri Robot Cerdas.
Elexmedia Komputindo. Jakarta
Widodo

B. 2010. Robotika Teori Dan


Implementasi. Andi. Yogyakart
Widodo B. 2011. Aneka Proyek
Mikrokontroler. Graha Ilmu. Yogyakarta.
Widodo B dan Togu.J. 2007. 12 Proyek Sistem
Akusisi Data. Elex. Media Komputindo.
Jakarta
Winarno dan D. Arifianto. 2011. Bikin R o b ot
Itu
Gampang.
Ka w a n
Pustaka.
Jakarta.

KNSI 2014

187

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-36
PENINGKATAN KEAMANAN CLOUD COMPUTING DENGAN
METODA TERINTEGRASI INTRUSION DETECTION SYSTEM DAN
INTRUSION PREVENTION SYSTEM
Yohannes Yahya1), TW Wisjhnuadji2)
Fakultas Teknologi Informasi , Universitas Budi Luhur
Jl.Raya Ciledug ,Jakarta Selatan, 12260
Telp : (021) 5853753
E-mail : yahyabl88@yahoo.com 1), wisnoex@yahoo.com 2)

Abstrak
Cloud Computing memiliki potensi untuk menghilangkan persyaratan untuk menyiapkan infrastruktur komputasi
biaya tinggi untuk solusi dan layanan yang menggunakan industri berbasis IT . Jadi peningkatan jumlah insiden
keamanan terkait jaringan membuat perlu bagi organisasi untuk secara aktif melindungi data sensitif mereka
dengan pemasangan sistem deteksi intrusi ( IDS ) . Tujuan IDPS adalah untuk menganalisis kegiatan untuk
jaringan dan mengidentifikasi serangan . Kebanyakan Intrusion Detection Systems ( IDSS ) dirancang untuk
menangani tipe tertentu dari serangan . Jelaslah bahwa tidak ada teknik tunggal dapat menjamin perlindungan
terhadap serangan di masa depan . Oleh karena itu , dalam makalah ini kami memperkenalkan skema yang
terintegrasi yang dapat memberikan perlindungan yang kuat terhadap spektrum lengkap ancaman . Kami
mengusulkan model yang efektif dan efisien disebut sebagai Intrusion Detection Terpadu dan Prevention System
( IDPS ) yang menggabungkan kedua IDS dan IPS dalam mekanisme tunggal . Mekanisme kami juga
mengintegrasikan dua teknik yaitu Anomaly Detection ( AD ) dan Signature Detection ( SD ) yang dapat bekerja
sama untuk mendeteksi berbagai jumlah serangan dan menghentikan mereka melalui kemampuan IPS .
Kata Kunci - Cloud computing , security , public cloud , private cloud , hybrid cloud , policy

I. PENDAHULUAN
Cloud computing adalah teknologi informasi baru
dan muncul yang mengubah cara IT solusi arsitektur
yang diajukan dengan cara bergerak menuju tema
virtualisasi : penyimpanan data , jaringan lokal (
infrastruktur ) serta perangkat lunak [ 1 ] [ 2 ] . Hari
ini orang prihatin tentang Internet dan kecepatan
untuk komunikasi yang efektif dan efisien . Selain
itu, sering kali mereka membutuhkan layanan
tambahan untuk layanan warisan yang ada
disediakan oleh Internet . Layanan ini dikenal karena
beberapa jenis tugas komputasi yang disampaikan
oleh Internet Service Provider ( ISP ) .
Sistem deteksi intrusi ( IDS ) adalah hardware dan /
atau perangkat lunak mekanisme yang mendeteksi
dan log yang tidak pantas , tidak benar , atau
anomali aktivitas dan melaporkan ini untuk
penyelidikan lebih lanjut [ 3 ] . Intrusion Prevention
Systems ( IPS ) , yang mengandung fungsi IDS
tetapi sistem yang lebih canggih yang mampu
mengambil tindakan segera untuk mencegah atau
mengurangi perilaku berbahaya [ 4 ] . Dengan
demikian , konsep ini menggunakan kedua sistem : (

KNSI 2014

IDS ) dan ( IPS ) dan menyebutnya sebagai Intrusion


Detection dan Prevention System ( IDPS ) .
Selain kerja adalah pada kemajuan dengan
menggunakan salah satu ( IDS ) teknik , baik
Anomaly Detection ( AD ) atau Tanda tangan
berbasis Deteksi atau hibrida dari keduanya. ADS (
Anomaly
Detection System ) dapat digunakan untuk
mendeteksi serangan yang tidak diketahui dalam
jaringan yang berasal dari node nakal . Bahkan,
sistem tersebut dirancang untuk analisis offline
karena pemrosesan dan memori penyimpanan mahal
mereka . Di sisi lain , SD yang digunakan dalam
sistem
ini untuk mendeteksi dan mengidentifikasi secara
manual tanda tangan serangan yang dikenal sebagai
serangan dalam lalu lintas real time [ 5 ] . Oleh
karena itu , kedua metode sangat penting dalam
mendeteksi intrusi .
II. KONSEP CLOUDCOMPUTING
Cloud computing mengacu pada penyediaan sumber
daya komputasi on demand melalui jaringan
komputer (Gambar 1). Pengguna atau klien bisa

188

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

mengirimkan tugas, seperti pengolah kata, ke


penyedia layanan, seperti Google, tanpa benar-benar
memiliki perangkat lunak atau perangkat keras yang
dibutuhkan.

1)

Karakteristik penting dari Cloud Computing


meliputi
[6]:

On-demand
self-service
yang
memungkinkan
pengguna
untuk
mengkonsumsi kemampuan komputasi
(misalnya,
aplikasi,
waktu server, penyimpanan jaringan)
sebagaimana dan ketika diperlukan.
pooling sumber daya yang memungkinkan
menggabungkan
komputasi
sumber daya (misalnya, perangkat keras,
perangkat lunak, pengolahan, bandwidth
jaringan)
untuk
melayani
beberapa
konsumen - sumber daya seperti yang
ditugaskan
secara
dinamis.
elastisitas cepat dan skalabilitas yang
memungkinkan fungsi dan sumber daya
untuk dengan cepat dan secara otomatis
ditetapkan
dan
skala.
Diukur ketentuan untuk mengoptimalkan
alokasi sumber daya dan untuk menyediakan
kemampuan metering untuk menentukan
penggunaan untuk tujuan penagihan
Ekstensi untuk hardware dan aplikasi
sumber daya yang ada, dengan demikian,
mengurangi biaya penyediaan sumber daya
tambahan.
Cloud menyediakan layanan dalam berbagai
bentuk seperti yang ditunjukkan pada
Gambar 2: Software sebagai Service-SaaS
(misalnya Google Apps [7]), Platform
sebagai sebuah Layanan-PaaS (misalnya
Google App Engine [8], Microsoft Azure [9])
dan Infrastruktur sebagai Service-IaaS
(misalnya Amazon Web Service (AWS) [10],
Eucalyptus [11], Open Nebula [12]).

KNSI 2014

2)

3)

Infrastructure-as-a-service: The hosting


hardware di pusat data eksternal kadangkadang disebut sebagai infrastruktur
sebagai layanan. Dalam model ini
memungkinkan pengguna menghitung
sewa, storage, jaringan, dan sumber daya
lainnya
dalam
lingkungan
virtual.
Pengguna
tidak
mengelola
atau
mengendalikan infrastruktur awan yang
mendasari tetapi memiliki kontrol atas OS,
penyimpanan, aplikasi yang digunakan, dan
komponen jaringan mungkin tertentu.
Amazon Elastic Compute Cloud (EC2)
adalah contoh yang baik dari IaaS. Pada
tingkat infrastruktur cloud, CSP dapat
menegakkan keamanan jaringan dengan
sistem deteksi intrusi (IDS), firewall,
program antivirus, distributed denial-ofservice (DDoS), dan sebagainya.
Platform-as-a-service: layanan platform
juga disebut sebagai middleware sebagai
layanan. Cloud platform dibangun di atas
layanan infrastruktur dengan integrasi
sistem
dan
dukungan
middleware
virtualisasi. Platform seperti membiarkan
pengguna menggunakan aplikasi softwarepengguna dibangun ke infrastruktur cloud
menggunakan
bahasa
pemrograman
provider yang didukung dan perangkat
lunak (seperti Java, Python, atau. NET).
Pengguna tidak mengelola infrastruktur
awan yang mendasari. Platform populer
termasuk Google App Engine (GAE) atau
Microsoft Windows Azure. Tingkat ini
membutuhkan mengamankan kepatuhan
keamanan
menegakkan
ditetapkan,
mengelola potensi risiko, dan membangun
kepercayaan di antara semua pengguna dan
penyedia cloud.
Securing Software-as-a-service: Aplikasi
hosting kadang-kadang disebut sebagai
perangkat lunak sebagai layanan. layanan
ini menggunakan software aplikasi browser
yang diprakarsai untuk melayani ribuan
pelanggan cloud, yang tidak membuat
investasi dimuka dalam server atau lisensi
perangkat lunak. Dari sudut pandang

189

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

penyedia, biaya agak rendah dibandingkan


dengan aplikasi hosting konvensional.
Layanan Software sebagai berat didorong
oleh Google, Microsoft, Salesforce.com,
dan sebagainya - mensyaratkan bahwa data
yang akan dilindungi dari kehilangan,
distorsi, atau pencurian.

III. MASALAH KEAMANAN SISTEM CLOUD


Masalah
keamanan
komputasi
awan
mengidentifikasi tujuh isu yang perlu ditangani
sebagai berikut [ 13 ] .
akses pengguna Keistimewaan - informasi yang
dikirimkan dari klien melalui Internet menimbulkan
tingkat tertentu risiko , karena masalah kepemilikan
data, perusahaan harus menghabiskan waktu untuk
mengenal penyedia mereka dan peraturan mereka
sebanyak mungkin sebelum menugaskan beberapa
aplikasi sepele pertama yang menguji air .
Regulatory compliance - klien bertanggung jawab
atas keamanan solusi mereka , karena mereka dapat
memilih antara penyedia yang memungkinkan untuk
diaudit oleh organisasi pihak ketiga yang memeriksa
tingkat keamanan dan penyedia yang tidak.
lokasi data - tergantung pada kontrak , beberapa
klien mungkin tidak pernah tahu apa negara atau apa
yurisdiksi
data
mereka
berada.
data segregasi - dienkripsi informasi dari beberapa
perusahaan dapat disimpan pada hard disk yang
sama , sehingga mekanisme untuk memisahkan data
yang
harus
dikerahkan
oleh
penyedia.
Pemulihan - setiap penyedia harus memiliki
protokol pemulihan bencana untuk melindungi data
pengguna
.
dukungan Investigasi - jika klien tersangka
aktivitas yang salah dari provider , mungkin tidak
memiliki banyak cara hukum mengejar penyelidikan
.
kelangsungan hidup jangka panjang - mengacu
pada kemampuan untuk menarik kontrak dan semua
data jika penyedia saat ini dibeli oleh perusahaan
lain . Kami akan fokus pada masalah-masalah
khusus untuk berbagai jenis serangan di awan [13]:
A. Wrapping Attack
Ketika seorang pengguna membuat permintaan dari
VM nya melalui browser, permintaan pertama yang
diarahkan ke server web. Dalam server ini, pesan
SOAP yang dihasilkan. Pesan ini berisi informasi
struktural yang akan dipertukarkan antara browser
dan server selama lewat pesan. Header SOAP harus
berisi semua informasi yang diperlukan untuk tujuan
setelah perhitungan dilakukan [13]. Untuk serangan
pembungkus, musuh tidak penipuan selama
terjemahan dari pesan SOAP di TLS (Transport
Service Layer) lapisan. Tubuh pesan digandakan dan
dikirim ke server sebagai pengguna yang sah. Server
memeriksa otentikasi dengan Nilai Tanda Tangan
(yang juga diduplikasi) dan integritas memeriksa
KNSI 2014

pesan dilakukan. Akibatnya, musuh mampu


mengganggu di awan dan dapat menjalankan kode
berbahaya untuk mengganggu fungsi biasa server
cloud [13].
B. Malware-Injection Attack
Dalam serangan injeksi malware, musuh mencoba
untuk menyuntikkan layanan berbahaya atau kode,
yang muncul sebagai salah satu layanan contoh yang
valid berjalan di awan. Jika penyerang berhasil,
maka layanan cloud akan menderita menguping.
Berikut penyerang mengambil langkah pertamanya
dengan menerapkan layanan berbahaya dalam
sedemikian rupa bahwa itu akan berjalan di IAAS
atau SaaS dari server cloud. Jenis serangan ini juga
dikenal sebagai serangan spoofing meta-data [13].
Ketika sebuah instance dari pengguna yang sah siap
dijalankan di server cloud, dan kemudian layanan
masing-masing menerima contoh untuk perhitungan
di awan. Satu-satunya pemeriksaan yang dilakukan
adalah untuk menentukan apakah misalnya cocok
dengan layanan yang ada yang sah. Namun,
integritas contoh tidak dicentang. Dengan
menembus contoh dan duplikasi itu seolah-olah itu
adalah layanan yang sah, aktivitas malware berhasil
di awan [13].
C. Masalah Banjir Serangan
Setiap kali server kelebihan beban atau telah
mencapai ambang batas , itu transfer beberapa
pekerjaan untuk server tertentu terdekat dan layanan
serupa untuk offload itu sendiri . Pendekatan
pembagian ini membuat awan lebih efisien dan lebih
cepat melaksanakan permintaan [ 13 ] . Ketika
musuh telah mencapai otorisasi untuk membuat
permintaan ke awan , maka ia / dia dapat dengan
mudah membuat data palsu dan menimbulkan
permintaan tersebut ke server cloud . Ketika
memproses permintaan tersebut , server pertama
memeriksa keaslian pekerjaan yang diminta . Karena
permintaan non - sah harus diperiksa untuk
menentukan keaslian mereka , memeriksa
mengkonsumsi utilisasi CPU , memori dan
melibatkan IaaS untuk sebagian besar . Saat
memproses permintaan ini , layanan yang sah bisa
kelaparan , dan sebagai hasilnya server akan off-load
layanan ke server lain . Sekali lagi , hal yang sama
akan terjadi dan musuh berhasil dalam melibatkan
sistem
cloud
keseluruhan
hanya
dengan
mengganggu proses biasa satu server , pada
dasarnya membanjiri sistem [ 13 ] .
D. Masalah Pencurian Data
Ini adalah pendekatan yang paling tradisional dan
umum untuk pelanggaran akun pengguna. Akun
pengguna dan kata sandi yang dicuri dengan cara
apapun. Akibatnya, pencurian berikutnya data
rahasia atau bahkan menghancurkan data dapat
menghambat.
E. Masalah Akuntabilitas

190

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Metode pembayaran dalam Sistem awan "bayar per


penggunaan".
Ketika
seorang
pelanggan
meluncurkan sebuah contoh, durasi misalnya,
jumlah transfer data dalam jaringan dan jumlah
siklus CPU per pengguna semua dicatat.
Berdasarkan informasi rekaman ini, pelanggan
dikenakan biaya. Jadi, ketika seorang penyerang
telah terlibat awan dengan layanan berbahaya atau
menjalankan kode berbahaya, yang mengkonsumsi
banyak daya komputasi dan penyimpanan dari
server awan, maka pemegang rekening yang sah
dibebankan untuk jenis perhitungan. Akibatnya,
timbul suatu sengketa dan reputasi bisnis yang
terhambat. Fokus untuk pengisian didasarkan pada
parameter direkam [13].
IV. INTRUSION DETECTION SYSTEM
Sistem deteksi intrusi (IDS) adalah komponen
penting dari langkah-langkah defensif melindungi
sistem komputer dan jaringan terhadap bahaya
penyalahgunaan [14]. Ini menjadi bagian penting
dalam lingkungan komputasi awan. Tujuan utama
dari IDS adalah untuk mendeteksi serangan
komputer dan memberikan tanggapan yang tepat
[15]. Sebuah IDS didefinisikan sebagai teknik yang
digunakan untuk mendeteksi dan menanggapi
kegiatan intrusi berbahaya dari host atau jaringan
[16]

Setelah intrusi telah terdeteksi, masalah IDS alert


memberitahukan administrator fakta ini. Langkah
selanjutnya dilakukan baik oleh administrator atau
IDS itu sendiri, dengan mengambil keuntungan dari
penanggulangan tambahan (fungsi blok tertentu
untuk mengakhiri sesi, sistem backup, koneksi
routing untuk perangkap sistem, infrastruktur hukum
dll) - mengikuti kebijakan keamanan organisasi
(Gambar 3). Hal ini dapat berguna dalam penelitian
forensik insiden dan menginstal patch yang sesuai
untuk memungkinkan deteksi upaya serangan di
masa depan yang ditargetkan pada orang-orang atau
sumber daya tertentu. Ada terutama dua kategori
IDSS

harus melapor ke konsol atau dapat dijalankan


bersama-sama pada host yang sama seperti yang
digambarkan dalam Gambar 4. Pada dasarnya, HIDS
memberikan respon real-time miskin dan tidak dapat
secara efektif membela terhadap satu kali peristiwa
bencana. Bahkan, HIDSs jauh lebih baik dalam
mendeteksi dan menanggapi serangan jangka
panjang seperti data pencuri [17].

B. Network Based Intrusion Detection System


(NIDS)
Jenis IDS menangkap paket lalu lintas jaringan
seperti TCP, UDP dan IPX / SPX) dan analisis isi
terhadap satu set ATURAN atau TANDA TANGAN
untuk menentukan apakah peristiwa MUNGKIN
terjadi. Salah positif yang umum ketika sebuah
sistem IDS tidak dikonfigurasi atau "disetel" untuk
lalu lintas lingkungan mereka berusaha untuk
menganalisis [17]. Gambar 5 menunjukkan jaringan
berbasis arsitektur Intrusion Detection System.

Gambar 6 menunjukkan kerangka kegiatan IDS.


Namun, tugas utama IDS membela sistem komputer
dengan mendeteksi serangan dan mungkin
membatalkan itu. Pencegahan intrusi membutuhkan
kombinasi yang dipilih dari "umpan dan perangkap"
ditujukan pada kedua penyelidikan ancaman.
Mengalihkan perhatian si penyusup dari sumber
daya yang dilindungi adalah tugas lain. Kedua
sistem nyata dan sistem perangkap yang mungkin
terus-menerus dipantau.

A. Host Based Intrusion Detection System (HIDS)


Jenis IDS melibatkan perangkat lunak atau agen
komponen, yang dijalankan pada server, router,
switch atau peralatan jaringan. Namun, versi agen
KNSI 2014

191

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

V. PENERAPAN IDS PADA CLOUD


Intrusion detection adalah proses memantau
peristiwa yang terjadi dalam sistem komputer atau
jaringan dan menganalisanya untuk tanda-tanda
gangguan, didefinisikan sebagai upaya untuk
kompromi kerahasiaan, integritas, ketersediaan, atau
untuk memotong mekanisme keamanan dari sebuah
komputer atau jaringan. Intrusi disebabkan oleh
penyerang mengakses sistem dari internet atau oleh
para pengguna sistem yang berusaha untuk
mendapatkan hak tambahan yang mereka tidak
berwenang atau oleh pengguna yang berwenang
yang menyalahgunakan hak istimewa yang diberikan
kepada mereka. Intrusion Detection Systems (IDSS)
adalah perangkat lunak atau produk perangkat keras
yang mengotomatisasi pemantauan ini dan proses
analisis [18].
The Intrusion Detection Service (IDS) layanan
meningkatkan tingkat keamanan Cloud dengan
menyediakan dua hal
A. Anomaly Detection ( AD ) .
Pada dasarnya , Anomaly Detection diperkenalkan
pada akhir 1980-an dengan Intrusion detection
sistem pakar ( IDES ) [ 19 ] . Anomali detektor
mengidentifikasi perilaku yang tidak biasa yang
abnormal ( anomali ) pada host atau jaringan .
Mereka berfungsi pada asumsi bahwa serangan
berbeda dari " normal" ( sah ) aktivitas dan oleh
karena itu dapat dideteksi oleh sistem yang
mengidentifikasi perbedaan-perbedaan ini . Anomali
detektor membangun profil yang mewakili perilaku
normal pengguna , host , atau koneksi jaringan .
Profil-profil ini dibangun dari data historis yang
dikumpulkan selama operasi normal . Detektor
KNSI 2014

kemudian mengumpulkan data kejadian dan


menggunakan berbagai langkah-langkah untuk
menentukan kapan aktivitas dipantau menyimpang
dari norma . Ada banyak langkah-langkah dan
teknik yang digunakan dalam deteksi anomali
termasuk , deteksi Threshold , langkah-langkah
statistik , Peraturan berbasis langkah-langkah ,
langkah-langkah lain , termasuk jaringan saraf ,
algoritma genetika , dan sistem kekebalan tubuh
model
[
18
]
.
B.
Signature
Detection
(
SD
)
.
Detektor penyalahgunaan menganalisis aktivitas
sistem , mencari event atau set event yang cocok
dengan pola yang telah ditentukan peristiwa yang
menggambarkan serangan dikenal . Seperti pola
yang sesuai dengan serangan yang dikenal disebut
tanda tangan , deteksi penyalahgunaan kadangkadang disebut " deteksi berbasis signature " .
Bentuk yang paling umum dari penyalahgunaan
deteksi yang digunakan dalam produk komersial
menentukan pola masing-masing peristiwa sesuai
dengan serangan sebagai tanda tangan yang terpisah
. Namun, ada pendekatan yang lebih canggih untuk
melakukan deteksi penyalahgunaan ( disebut teknik
analisis " berbasis negara " ) yang dapat
memanfaatkan tanda tangan tunggal untuk
mendeteksi kelompok serangan [ 18 ] . Teknik
deteksi penyalahgunaan, secara umum , tidak efektif
terhadap serangan terbaru yang tidak memiliki
aturan atau pola yang cocok.
VI . USULAN KERANGKA
Ada beberapa cara untuk penyerang untuk
menyerang sistem target dan kemudian mengambil
keuntungan dari kerentanan dikenal sistem komputer
. Namun, IDS biasanya ditempatkan pada lapisan
yang setelah firewall , apa yang telah disebut sebagai
pertahanan mendalam strategi . Dalam tulisan ini ,
kami mengusulkan cara baru untuk melindungi data
dan sumber daya di lingkungan komputasi awan .
Hal ini didasarkan pada pelaksanaan rasional sistem
deteksi intrusi ( IDS ) atas infrastruktur Cloud
computing [ 20 ] . Kami fokus pada satu lapisan dari
Cloud computing yang dikenal sebagai Infrastruktur
sebagai layanan ( IaaS ) . Selain itu , kami
mengusulkan untuk menyebarkan deteksi intrusi dan
sistem pencegahan ( IDPS ) yang merupakan model
yang terintegrasi yang terdiri dari dua teknik ( AD )
dan ( SD ) . Kedua teknik akan bekerja sama untuk
melakukan analisis mendalam pada sumber daya
yang terletak di Cloud untuk mendeteksi intrusi dan
anomali yang dapat menimbulkan ancaman terhadap
lingkungan Cloud . Kedua teknik akan bekerja sama
untuk melakukan analisis mendalam pada sumber
daya yang terletak di Cloud untuk mendeteksi intrusi
dan anomali yang dapat menimbulkan ancaman
terhadap lingkungan Cloud . Kedua jenis serangan
berbagai jenis kegiatan lalu lintas normal dalam
lingkungan jaringan terbuka , sedangkan intrusi
terjadi ketika akses yang tidak sah dari sistem

192

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

komputer host dicoba sementara anomali dapat


diamati pada tingkat koneksi jaringan . Oleh karena
itu , jika ada serangan ini telah terdeteksi oleh skema
terpadu
yang
diusulkan
maka
akan
membandingkannya dengan ancaman dikenal ( tanda
tangan ) dan menghasilkan alarm dalam kasus
pencocokan sesuai dengan teknik Deteksi Signature
Berdasarkan . Di sisi lain , jika tidak cocok dengan
salah satu pola yang ada , maka model yang
diusulkan akan mendeteksi itu sebagai perilaku tidak
normal sesuai dengan Metode Deteksi berbasis
Anomali dan juga menghasilkan alarm dan
menyimpan peristiwa itu sebagai ancaman baru
dalam tanda tangan lain . Selain itu, sistem yang
diusulkan disediakan juga dengan kemampuan
pencegahan daripada hanya deteksi sehingga dapat
lebih menghentikan serangan itu sendiri seperti yang
tercantum
dalam
berikut
[20]:
Hentikan sesi pengguna yang sedang digunakan
untuk menyerang.
Blok akses ke target ( atau mungkin target
kemungkinan lain ) dari rekening menyinggung
pengguna , alamat IP , atau atribut penyerang
lainnya.
Blok semua akses ke host , layanan , aplikasi yang
ditargetkan , atau sumber daya lainnya.

Model terpadu menggunakan pencocokan tanda


tangan dengan profiling lintas normal untuk
KNSI 2014

meningkatkan deteksi serangan. Selain itu, kami


mengusulkan untuk menggunakan IDS kami di
mesin virtual itu sendiri serta jaringan virtual untuk
memantau kegiatan sistem dalam penambahan
memantau lalu lintas paket dalam jaringan untuk
menyaring paket berbahaya yang berasal dari
sumber yang tidak dipercaya (lihat Gambar 7).
Faktanya adalah bahwa dalam Cloud computing
sebagian besar sumber daya akan disimpan dan
diakses pada server remote. Namun, konsumen tidak
perlu khawatir tentang pemeliharaan dan
peningkatan pada perangkat lunak dan perangkat
keras. Tapi, masalahnya adalah ketika ada aliran
paket dari satu sumber ke tujuan, keamanan dalam
hal integritas data tidak akan akurat karena kami
memiliki Cloud IDS ditempatkan di lokasi tertentu
di NIDS. Gambar.8 menunjukkan pandangan dekat
mengusulkan metode kami untuk melindungi data
dan sumber daya di Cloud.
VII . INTEGRASI IDS dan IPS
Cloud computing telah mendorong pengenalan
layanan baru untuk Teknologi Informasi ( TI ) .
Penggunaan Cloud computing akan mengurangi
biaya pemeliharaan infrastruktur , skalabilitas untuk
data dan aplikasi , ketersediaan layanan data dan
biaya karena Anda menggunakan fitur . Karena ide
Cloud computing dikenal sebagai jaringan dari
jaringan melalui World Wide Web , akibatnya ,
kemungkinan memiliki berbagai jenis kerentanan
yang menyebabkan serangan tinggi . Untuk
komputasi Cloud , beberapa tingkat akses jaringan
yang digunakan dan kontrol data & aplikasi yang
dibutuhkan untuk masing-masing penyedia layanan .
Oleh karena itu , sebuah IDS yang transparan dan
efisien , dapat diandalkan dan informasi yang
diperlukan . Banyak peneliti berpikir bahwa
menggunakan AD dapat memberikan tingkat
keamanan yang memadai untuk Cloud sementara ,
yang lain berpikir bahwa menggunakan SD dapat
memberikan keamanan yang lebih baik . Bahkan ,
kedua metode sangat penting untuk menyebarkan
IDS di Awan dan mereka saling melengkapi . Oleh
karena itu, kami telah mengusulkan metode
menggabungkan kedua teknik sebagai teknik IDS
terpadu untuk memanfaatkan kedua teknik ini dalam
mendeteksi
sebanyak
serangan
mungkin.
Untuk pekerjaan penelitian masa depan , kami
sarankan untuk melakukan penerapan pendekatan
IDPS diusulkan kami dalam lingkungan komputasi
Cloud nyata untuk memverifikasi hasil kita
dibayangkan . Juga , akan
berencana untuk
menyebarkan honeypot dalam arsitektur yang
diusulkan untuk memastikan kinerja yang baik ,
kami ingin meningkatkan tingkat keamanan di
lingkungan komputasi Cloud dan mengurangi
ancaman terhadap lingkungan Cloud melalui fokus
pada masalah bagaimana data disimpan di Cloud .
Di masa depan , menerapkan sistem deteksi intrusi
IDPS , membantu meningkatkan hemat energi ,

193

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

menggunakan jaringan nirkabel , dan menggunakan


lingkungan komputasi awan jaringan kognitif . dan
meningkatkan keamanan Cloud Computing .

VIII . KESIMPULAN
Dalam tulisan ini kita telah membahas beberapa
gangguan yang dapat integritas ancaman ,
kerahasiaan dan ketersediaan layanan Cloud di masa
depan . Salah satu solusi yaitu yang ada . firewall
mungkin tidak cukup untuk memecahkan masalah
keamanan Cloud . Jadi IDS telah dilaksanakan
dalam organisasi untuk mengumpulkan dan
menganalisis berbagai jenis serangan dalam sistem
host atau jaringan . Selain itu, untuk
mengidentifikasi dan mendeteksi kemungkinan
pelanggaran ancaman , yang melibatkan kedua
gangguan , yang merupakan serangan dari luar
organisasi dan penyalahgunaan yang dikenal sebagai
serangan dalam organisasi . Sistem yang diusulkan
kami disediakan dengan kemampuan pencegahan
yang membuatnya unik di antara solusi sebelumnya
lain dalam hal menghentikan serangan daripada
hanya mendeteksi atau pelaporan alarm .
Akhirnya , menyebarkan model yang terintegrasi
seperti di lingkungan Cloud akan mengurangi
kemungkinan risiko dari sistem normal atau bahkan
dibandingkan dengan sistem lain yang hanya
disediakan dengan metode Intrusion Detection .
DAFTAR PUSTAKA
[1] Leavitt N, 2009, Is Cloud Computing Really
Ready for Prime Time?, Computer, Vol. 42,
pp. 15-20, 2009.
[2] Weinhardt C, Anandasivam A, Blau B, and
Stosser J, Business Models in the Service
World, IT Prof essional, vol. 11, pp. 28-33,
2009.

http://www.gni.com, pp 4-14, viewed 13


December 2009.
[7] Lofstrand M, The VeriScale Architecture:
Elasticity and Efficiency for Private Clouds,
Sun Microsystems, Sun BluePrint, Online,
Part No 821-0248-11, Revision 1.1, 09/22/09
[8] Goia M, Cloud computing, grid computing,
utility computing list of top providers,

http://www.123people.com/ext/frm?ti=personensuc
he%20telefonbuch&
[9] Brodkin J, 2008, Gartner: Seven cloudcomputing security risks, Infoworld, viewed
13 March 2009, from
<http://www.infoworld.com/d/securitycentral/gartner-seven-cloudcomputingsecurity-risks-853?page=0,1>
[10] ISO.
ISO
7498-2:1989.
Information
processing
systemsOpen
Systems
Interconnection. ISO 7498-2
[11] Klems, M, Lenk, A, Nimis, J, Sandholm T and
Tai S 2009, Whats Inside the Cloud? An
Architectural Map of the Cloud Landscape,
IEEE Xplore, pp 23-3 1, viewed 21 June 2009.
[12] Dlamini M T, Eloff M M and Eloff J H P,
Internet of People, Things and Services The
Convergence of Security, Trust and Privacy,
2009.

[13] Balachandra R K, Ramakrishna P


V, Dr. Rakshit A, Cloud Security
Issues, 2009 IEEE International

[3] Gens F, 2009, New IDC IT Cloud Services


Survey: Top Benefits and Challenges,IDC
eXchange, viewed 18 February 2010, from
<http://blogs.idc.com/ie/?p=730>.
[4] A Platform Computing Whitepaper, Enterprise
Cloud Computing:Transforming IT, Platform
Computing, pp6, viewed 13 March 2010.
[5] Dooley B, 2010, Architectural Requirements
Of
The
Hybrid
Cloud,
Information
Management Online, viewed 10 February 2010,
from
<http://www.informationmanagement.com/news/hybrid-cloudarchitectural-requirements-10017152-1.html>.
[6]

Global Netoptex Incorporated , 2009,


Demystifying
the
cloud.
Important
opportunities,
crucial
choices,

KNSI 2014

194

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-37
METODE MOST PROMINENT RIDGE LINE PADA PENGUKURAN
RANGKA ATLET JALAN CEPAT
Hustinawaty1, Sulistyo Puspito Jati2, Orida Siahaan3
1,2,3

Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi


Universitas Gunadarma 16424
1
hustina@staff.gunadarma.ac.id, 2Sulistyo@staff.gunadarma.ac.id,
3
orida.siahaan@yahoo.com

Abstrak
Perkembangan teknologi yang semakin canggih berdampak positif terhadap banyak aspek tetapi tidak
berdampak nyata pada peningkatan kualitas bidang olahraga. Performa atlet khususnya atlet cabang jalan cepat
dapat ditingkatkan melalui biomekaniknya. Biomekanik merupakan salah satu cabang dari sport science yang
mempelajari mekanisme sistem biologis gerakan. Salah satu metode untuk mempelajari biomekanik manusia
yaitu dengan melakukan analisa gait manusia. Gait adalah pola gerakan individu yang dihasilkan dari orang
berjalan.. Proses skeletonisasi tersebut menghasilkan citra rangka berupa rangka dari para atlet jalan cepat.
Berdasarkan hasil yang diperoleh, citra rangka yang terbentuk dengan baik namun ada juga rangka yang tidak
menggambarkan bentuk atlet secara sempurna. Hal ini disebabkan oleh banyak faktor seperti pemilihan
algoritma skeletoning atau proses pembentukan siluet. Skeletoning dilakukan mulai dari proses capture,
background subtraction, filtering, dilasi erosi dan skeletonisasi menggunakan algoritma most prominent ridge
line

Kata kunci : gait cycle, gait analysis, rangka, skeletoning, atlet jalan cepat.
1.

Pendahuluan
Perkembangan teknologi yang semakin
canggih memberikan dampak positif terhadap
banyak aspek. Akan tetapi kemajuan teknologi tidak
begitu berdampak nyata pada peningkatan kualitas
bidang olahraga. Selama ini peningkatan performa
atlet hanya dilakukan secara manual. Terlebih lagi,
olah raga jalan cepat tidak memiliki prestasi yang
memuaskan seperti cabang olahraga lainnya di
kancah Internasional. Pada dasarnya cabang
olahraga ini memiliki potensi besar mengingat jalan
cepat merupakan olah raga berbiaya murah karena
tidak menggunakan alat khusus penunjang dalam
pelaksanaannya dan sistem pelatihannya tidak
serumit cabang olahraga lain.
Oleh karena itu dilakukan penelitian untuk
membuat aplikasi skeletoning terhadap 30 atlet jalan
cepat di Jakarta dan Bogor melalui biomekanik.
Biomekanik merupakan salah satu cabang dari sport
science yang mempelajari mekanisme sistem
biologis gerakan. Hal ini diperlukan dalam dunia
olahraga agar dapat memahami gerakan yang baik,
efektif dan efisien. Implementasi biomekanik di
bidang olahraga ini dapat menjadi alat bantu latihan
guna meningkatkan performa atlet.
Salah satu metode mempelajari biomekanik
manusia adalah dengan menganalisa gait manusia.
KNSI 2014

Gait adalah cara atau sikap berjalan seseorang [1,2].


Setiap orang memiliki cara berjalan yang berbeda
dan khas. Karakteristik yang unik dan sulit untuk
direkayasa inilah yang kemudian digunakan untuk
mengidentifikasi individu [1,2]. Berbeda dengan
pengidentifikasian individu lain, gait tidak
memerlukan observasi jarak dekat untuk ekstraksi
fitur-fitur biometrik.
Pada umumnya tahapan untuk menganalisa
gait adalah pengambilan video dari gerak beralan
atlet jalan cepat, pengurangan latar belakang,
filterisasi citra, pembentukan siluet, skeletonisasi
objek,
ekstraksi
fitur
dan
pengambilan
keputusan[3,4]. Pada penelitian sebelumnya telah
dilakukan pendeteksian gait manusia dengan
menggunakan algoritma most prominent ridge line.
Penelitian tersebut dilakukan oleh Hustinawaty
dengan judul penelitian Implementasi MPRL dan
Hough Transform Untuk Segmentasi dan Ekstraksi
Fitur Pada Citra Gaya Berjalan. Penelitian
tersebut berhasil melakukan proses thinning dengan
algoritma mprl, tetapi proses thinning tidak
dilakukan pada atlet jalan cepat dan pemrosesan
dilakukan dari data citra bukan video. Penelitian ini
hanya sampai pada tahap skeletonisasi objek dengan
lebih menekankan pada pembuatan aplikasi

195

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

penerapan algoritma mprl pada proses thinning citra


atlet jalan cepat.
Proses penelitian dimulai dari pengambilan
data gerak objek gait atlet menggunakan kamera
digital. Setiap frame terurut dari hasil akuisisi
tersebut akan melalui tahap pra proses menggunakan
capture dan background subtraction kemudian
membentuk siluet tubuh manusia menggunakan
metode filtering, thresholding, dilasi, erosi, hingga
membentuk rangka melalui proses segmentasi
menggunakan skeletoning dengan algoritma MPRL.
Pemrosesan
citra
ini
diimplementasikan
menggunakan MATLAB R2013a.
2.

Metode Penelitian

Data sebagai bahan utama yang mewakili


objek, dipakai pada aplikasi untuk diolah guna
mendapatkan informasi. Data yang digunakan
sebagai bahan penelitian disini berupa video
berekstensi avi dari 30 atlet yang berjalan cepat pada
suatu lintasan lurus. Alat yang digunakan untuk
mengambil video adalah kamera digital Canon EOS
600D dengan dibantu penggunaan tripod agar posisi
kamera tidak goyang sehingga video yang dihasilkan
tidak kabur/goyang. Alat penunjang lain yang juga
berperan penting saat proses perekaman video
adalah lampu sebagai alat penerang, bermanfaat saat
cahaya sekitar kurang memadai. Sementara meteran
digunakan sebagai pengukur jarak antara objek
dengan kamera. Lampu dan meteran sebagai alat
bantu juga berperan penting saat proses perekaman
video. Pengambilan video dilakukan dari sisi
samping objek dengan jarak antara kamera dan
objek sejauh 2,5 meter. Kamera dipasang tegak lurus
dengan objek dengan kedudukan kamera bersifat
statik. Tinggi rendahnya kamera disesuaikan dengan
tinggi badan masing-masing atlet namun dengan
jarak yang sama.
Hasil perekaman tersebut menghasilkan
video berekstensi .MOV, tetapi video tersebut harus
di edit terlebih dahulu agar durasi tiap video sesuai
dengan yang diharapkan oleh program. Video yang
telah di edit kemudian di konversi menadi .AVI,
barulah video tersebut dapat didukung oleh program
sehingga dapat memproses data menjadi informasi
yang diinginkan yaitu memperoleh bentuk rangka
dari gerak jalan atlet.

KNSI 2014

Gambar 1 Diagram Alur Proses Pada Aplikasi


Diagram alur diatas menjelaskan proses-proses yang
dilakukan pada aplikasi skeletoning citra atlet jalan
cepat dengan menggunakan algoritma most
prominent ridge line (mprl). Pengguna harus
memasukkan data awal berupa video atlet jalan
cepat berekstensi .AVI. Video tersebut akan diproses
melalui beberapa tahapan pengolahan citra untuk
menghasilkan citra rangka. Tahapan-tahapan proses
tersebut antara lain capture, background subtraction,
filtering, thresholding, dilasi, erosi, dan proses
skeletonisasi menggunakan algoritma mprl. Capture
adalah proses pengubahan video menjadi frame foto
sebanyak 45. Foto dari hasil capture tersebut akan
diubah dari citra berwarna menjadi citra keabuan
menggunakan grayscalling guna memudahkan
proses selanjutnya yaitu pemisahan antara objek
dengan latar belakang dengan proses background
subtraction. Proses pengurangan latar belakang
dilakukan sebanyak dua kali, pertama pengurangan
latar belakang terhadap objek dan yang kedua
pengurangan objek terhadap latar belakang,
kemudian hasil dari kedua proses tersebut
digabungkan. Hal tersebut bertujuan untuk
memperjelas bentuk objek sehingga hasilnya lebih
optimal. Hasil dari proses background subtraction
tersebut diolah dengan proses filtering yang
berfungsi sebagai penyaring untuk mengurangi noise
pada citra.
Proses yang digunakan selanjutnya
thresholding. Thresholding
dilakukan untuk

196

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

mengubah citra keabuan menjadi citra biner yang


akan digunakan pada proses skeletonisasi. Proses
dilasi dilakukan untuk memperbesar ukuran segmen
obyek dengan menambah piksel berdasarkan
struktur elemen yang digunakan untuk memproses
citra. Kemudian dilanjutkan dengan proses erosi,
yang merupakan kebalikan dari proses dilasi. Proses
ini dilakukan dengan mengikis sekeliling objek
berdasarkan struktur elemen yang digunakan
sehingga ukuran objek lebih kecil. Pengikisan
dilakukan untuk menghilangkan piksel-piksel yang
tidak diinginkan sehingga menjadikan bentuk siluet
kurang sempurna.

Setelah menghasilkan citra siluet, citra siluet


tersebut kemudian melalui proses skeletonisasi
untuk menghasilkan citra rangka. Proses
skeletonisasi akan mengubah citra biner menjadi
citra yang hanya menampilkan batas-batas objek
hanya setebal satu piksel dengan cara membuang
titik-titik atau layer terluar citra. Algoritma yang
digunakan pada proses ini adalah most prominent
ridge line (mprl) untuk menghilangkan piksel-piksel
yang berada di dalam objek pada citra biner serta
untuk merapikan atau menyempurnakan hasil
dengan cara mengurangi lebar sisi ataupun batas.
Pendekatan pada image thinning berbasis scalespace ini dapat diaplikasikan baik pada binary
maupun grayscale image, dan meringankan efek
ketidakseragaman dalam nilai gray-level dari image
grayscale dan kontur yang tidak seimbang pada
binary image. Poin sisi didefenisikan sebagai poin
pada permukaan dimana gradiennya nol, turunan
kedua dalam satu arah adalah nol dan negatif dalam
arah ortogonal, atau jika gradien tidak sama dengan
nol, turunan kedua ortogonal terhadap gradien
adalah negatif. Point saddle adalah poin pada
permukaan dimana gradiennya nol dan turunan
kedua pada satu arah adalah negatif dan positif
dalam arah ortogonal.
Maximum-intensity ridge line pada intensitas
permukaan adalah gabungan poin topografik yang
signifikan (peaks, point sisi, dan points saddle) dan
diinterpretasikan sebagai representasi yang di-thin
dari image asli. Dengan meminimisasi turunan
spasial kedua dari masing-masing poin topografik
signifikan pada skala dalam scale-space ditempatkan
most prominent ridge line. MPRL adalah cara dalam
scale-space
dimana
dimensi
skala
merepresentasikan kesignifikanan struktur image
awal. Point sepanjang MPRL mempunyai kontras
terbesar dengan poin-poin tetangga, membuat
mereka
tidak
gampang
terpengaruh pada
ketidakseragaman
intensitas.
MPRL
diimplementasikan menggunakan struktur data
image pyramid untuk meng-approksimasi scalespace dengan image asli pada level dasar. Prosedur
yang mengikuti sisi kemudian digunakan untuk
mengalokasikan MPRL dalam image pyramid.
MPRL
yang
diekstrak
digunakan
untuk
KNSI 2014

menghasilkan thinned image dalam ruang image 2-D


awal. Hal ini dicapai dengan memproyeksikan
MPRL dalam scale-space ke level base asli[5,6].
3.

Hasil Dan Pembahasan

Aplikasi ini telah diterapkan ke-30 data berupa video


gaya berjalan cepat atlet, sehingga diperoleh bentuk
rangka dari masing-masing objek. Aplikasi
skeletoning citra atlet jalan cepat dengan
menggunakan algoritma most prominent ridge line
(mprl) ini menghasilkan 45 gambar ataupun citra
dari masing-masing proses yang digunakan untuk
memperoleh informasi yang diinginkan. Pada bab ini
akan membahas citra rangka yang diperoleh dan
faktor-faktor yang menyebabkan citra rangka yang
dihasilkan tidak bagus. Kondisi rangka para atlet
berbeda-beda, hal ini kemungkinan dipengaruhi oleh
proses segmentasi yang belum sesuai dengan yang
diharapkan.
Tabel 1. Analisa Video 1

Tabel 1 dibawah menampilkan citra rangka


hasil proses skeletonisasi dari gait atlet rian
berdasarkan video rian_baju.avi sebagai atlet jalan
cepat tingkat nasional Rian. Rangka yang digunakan
sebagai acuan pada penelitian ini adalah rangka dari
proses rian_baju.avi sebagai atlet jalan cepat tingkat
nasional yang mana gerakan jalannya sudah benar.
Akan tetapi yang menjadi permasalahan pada citra
hasil tersebut adalah masih terdapat rangka yang
terputus. Hal ini disebabkan oleh proses sebelumnya
yaitu dilasi erosi yang mana tepian objeknya tidak
mulus karena pada saat proses filtering masih
terdapat derau yang tersisa. Citra hasil proses
pembentukan siluet tersebut kurang baik disebabkan
oleh proses pemisahan objek dengan latar belakang

197

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

yang tidak bersih karena pengaruh latar yang ramai


dan angin yang mempengaruhi kondisi pohon.
Faktor angin sangat mempengaruhi bentuk
rangka atlet. Bermulai dari proses pengurangan
objek dengan latar yang tidak dapat bersih yang
akhirnya mempengaruhi proses selanjutnya sehingga
tidak hanya masih terdapat derau tetapi juga citra
rangka yang terbentuk tidak utuh seperti gambar di
bawah.
Tabel 2 dibawah menampilkan citra rangka
hasil proses skeletonisasi dari gait atlet alakhtur
berdasarkan video alakhtur.avi.
Table 2. Analisa Video 2

Sementara dari segi pencahayaan yang


kurang maksimal juga mempengaruhi proses
pembentukan siluet. Hasil proses background
subtraction yang kurang bersih karena faktor cahaya
akan mempengaruhi proses selanjutnya yaitu
filterisasi. Noise yang masih tersisa pada citra
tersebut mengakibatkan citra hasil filterisasi menjadi
buram. Pembentukan siluet melalui tahap dilasi erosi
menjadikan tepian objek tidak mulus sehingga
pembentukan rangka pun menjadi tidak sempurna.
Citra rangka menjadi bercabang dan rangka bagian
kaki ada yang tidak terbentuk. Tidak hanya rangka
yang terbentuk tidak spesifik atau bersih karena
derau tetapi juga latar belakang.
Pada saat pengambilan video gait, atlet
menggunakan baju khusus. Citra yang dihasilkan
dari proses pembentukan siluet tidak bersih,
terutama bagian atas citra. Bagian yang tidak bersih
tersebut adalah kondisi objek pada latar belakang
yang berubah seperti pohon atau ilalang yang
bergerak pada saat pengambilan gait sehingga pada
proses background subtraction pohon tersebut tidak
KNSI 2014

hilang (tetap tersisa pada citra). Bentuk rangka atlet


terlihat rapi, terbentuk sempurna dan sesuai dengan
citra siluetnya. Hal tersebut dikarenakan bentuk
siluet yang bagus, tidak ada bagian yang terpotong
karena atlet menggunakan baju khusus.
Baju khusus yang digunakan berwarna
hitam dengan bagian lengan berwarna merah dan
bagian kaki kirinya berwarna putih. Warna baju
yang berbeda dengan warna yang ada disekitar
background menjadikan obyek terdeteksi dengan
baik pada saat proses background subtraction. Hal
inilah yang kemudian menjadikan citra siluet obyek
atlet terbentuk sempurna.
Dua tabel diatas memperlihatkan hasil yang
berbeda antara atlet yang menggunakan baju khusus
dan atlet yang tidak menggunakan baju khusus. Pada
Tabel 4.1, atlet tidak menggunakan baju khusus,
hasil pembentukan siluet pada obyek atlet ada
bagian yang terpotong terutama bagian kaki.
Sehingga pada proses thinning juga akan
menghasilkan citra rangka obyek yang terpotong
pada bagian kaki. Sedangkan pada Tabel 4.3, atlet
menggunakan baju khusus, hasil pembentukan siluet
pada obyek atlet tidak ada bagian yang terpotong.
Sehingga pada proses thinning menghasilkan rangka
atlet yang sempurna terbentuk seperti orang yang
sedang berjalan.
Persamaan yang terdapat dari kedua hasil
thinning diatas adalah citra thinning yang dihasilkan
kurang bersih, masih munculnya bagian background
(pohon-pohon). Hal ini dimungkinkan proses
background subtraction belum cukup menghasilkan
gambar obyek yang bersih dari background sehingga
berpengaruh pada hasil dari proses-proses
selanjutnya yaitu proses pembentukan siluet dan
thinning. Citra hasil background subtraction yang
kurang bersih dikarenakan adanya pergerakan dari
selain obyek atlet. Obyek yang bergerak tersebut ada
pada bagian background yaitu pohon yang terkena
angin. Citra ke 45 yang merupakan background
dikurangi dengan citra pertama sama citra ke 41.
Pada citra pertama sampai citra ke 41 tertangkap
pergerakan pohon yang berbeda pada setiap frame
sehingga terdapat sisa citra pohon pada proses
pengurangan tersebut.
Tabel 3 dibawah menampilkan citra rangka
hasil proses skeletonisasi dari gait atlet agusp
berdasarkan video agusp.avi. Faktor yang dapat
mempengaruhi terbentuknya rangka dari atlet jalan
cepat tidak hanya faktor dari lingkungan sekitar
tetapi juga faktor dari atlet sendiri. Cara jalan yang
berbeda terutama dari sisi kecepatan berjalan akan
mempengaruhi bentuk rangka. Apabila atlet berjalan
cepat dengan kondisi antara kaki yang satu dengan
kaki yang lain jaraknya terlalu rapat atau cara
berjalan yang terlalu lama sehingga program akan
mendeteksi 2 objek yang saling menimpa sehingga
rangka di bagian kaki tidak terbentuk.
Hasil proses dari video tersebut dapat
dikatakan tidak bagus, karena rangka atlet kurang

198

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

terlihat bentuknya, banyak garis yang terputus dan


bercabang. Hal tersebut dikarenakan citra siluet yang
dihasilkan kurang terbentuk seperti orang berjalan.
Selain itu kurangnya pencahayaan saat pengambilan
video gait. Proses pengurangan latar belakang juga
masih kurang optimal. Background sebenarnya
cukup ramai namun tidak berpengaruh karena
cahaya gelap sehingga tidak menangkap gambar
rumput dan pohon-pohon yang terkena angin. Hal
ini menyebabkan proses pembentukan siluet cukup
bersih dari noise, jika cahaya terang pohon-pohon
dan rumput yang bergoyang tertiup angin akan dapat
terlihat dan menjadi noise[10,11]. Pada data diatas
pohon atau rumput yang bergoyang ditangkap
sebagai bagian dari objek karena pencahayaan yang
kurang, maka dari itu rangka atlet jalan cepat terlihat
bercabang. Walaupun pencahayaan kurang terang
hasil thinning dapat menghasilkan rangka atlet
karena atlet menggunakan baju khusus sehingga
atlet tersebut dapat terdeteksi sebagai obyek. Seperti
telah dijelaskan pada tabel sebelumnya baju khusus
tersebut mempunyai warna-warna yang berbeda
dengan obyek-obyek lain yang terdapat pada
background, sehingga obyek atlet dapat terlihat oleh
program.

siluet pada tabel diatas terlihat tidak bersih hal


tersebut dikarenakan angin yang cukup besar saat
pengambilan video gait sehingga pergerakan angin
ditangkap juga sebagai pergerakan objek oleh
program.
Tabel 3 Analisa Video 4

Table 4 Analisa Video 3

Pada tabel berikutnya akan ditampilkan


hasil proses video atlet jalan cepat menjadi citra
thinning atlet jalan cepat dengan menggunakan
aplikasi pembentuk rangka yang menerapkan
algoritma mprl. Tabel 4 menunjukan pakaian yang
digunakan atlet juga dapat mempengaruhi
pembentukan rangka pada saat pengambilan video
gait atlet jalan cepat. Tabel dibawah menunjukan
hasil proses skeletonisasi yang tidak bagus pada
video agusp.avi. Citra hasil proses pembentukan
KNSI 2014

Latar belakang merupakan salah satu faktor


yang mempengaruhi pembentukan citra rangka.
Pembentukan rangka atlet yang mengenakan pakaian
biasa dapat terpengaruh apabila warna latar belakang
dan lintasan tempat atlet berjalan menyerupai warna
kulit atlet sehingga rangka bagian kaki tidak
terbentuk seperti di bawah ini. Warna pakaian yang
berbeda dengan latar belakang akan lebih
memudahkan program dalam mendeteksi rangka.
Kondisi citra rangka yang terbentuk kurang
bagus ini dipengaruhi oleh proses pengolahan citra
pada tahap background subtraction. Karena pada
tahap ini citra yang dihasilkan tidak bersih maka
mempengaruhi proses selanjutnya sampai tahap
skeletonisasi. Seperti pada rangka rian_baju.avi
terlihat bahwa skeleton_2 memiliki bentuk rangka
yang kurang baik. Hal ini terlihat pada citra hasil
background_2 seperti di bawah ini.
Beberapa faktor dapat mempengaruhi citra
hasil skeletonisasi atlet jalan cepat. Faktor-faktor
tersebut antara lain keadaan sekitar tempat
pengambilan gait seperti pencahayaan, angin dan
orang-orang atau obyek-obyek lain yang bergerak
sekitar background selain atlet yang direkam.
Kemudian kecepatan atlet dalam berjalan cepat dan
keheterogenan atau keramaian background. Masalah
pencahayaan pada saat pengambilan gait dapat
sedikit teratasi oleh lampu dan styrofoam.
Sedangkan keadaan alam seperti angin tidak dapat
diprediksi, satu-satu nya jalan untuk mengurangi
noise yang disebabkan oleh angin adalah pemiihan

199

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

background yang tidak terdapat pohon atau rumput.


Akan tetapi hal tersebut sulit didapatkan karena area
perekaman atlet di GOR sangat terbatas.

[3]

4.

[4]

Kesimpulan Dan Saran

Pembuatan aplikasi skeletoning gaya berjalan


atlet jalan cepat ini bertujuan untuk mendapatkan
rangka dari gerak jalan atlet dengan menggunakan
MATLAB R2013a. Pembuatan aplikasi ini
mengimplementasikan algoritma most prominent
ridge line dalam pembentukan rangka. Metode yang
digunakan melalui beberapa tahap pengolahan citra,
yaitu capture untuk menangkap gambar dari video.
Gambar dari hasil dari proses capture akan
dilakukan pemisahan latar belakang dengan objek
sebanyak 2 kali, dilanjutkan dengan proses filtering
menggunakan median filter. Setelah itu dilakukan
proses thresholding untuk menghilang bercakbercak putih yang terlewatkan saat proses filtering.
Tahap selanjutnya pembentukan siluet, dimana hasil
citra dari proses thresholding tersebut akan dikenai
proses dilasi erosi sehingga menghasilkan citra
biner. Citra biner inilah yang akan dikenai proses
pembentukan rangka.
Aplikasi skeletoning ini telah diuji
menggunakan metode blackbox. Uji coba dilihat
dengan mengecek semua output yang telah sesuai
dengan yang dirancangkan. Hasil skeletoning dari
aplikasi ini masih belum sesuai dengan yang
diharapkan, yaitu rangka atau rangka yang bersih.

[5]

[6]

[7]

[8]

[9]
SARAN
Pembentukan rangka dalam penelitian ini
masih memerlukan pengembangan lebih lanjut,
seperti
melakukan
penggambungan
dengan
algoritma lain dan pemrosesan pembentukan siluet
yang harus lebih diperhatikan karena siluet yang
tidak bersih akan mempengaruhi proses selanjutnya
sehingga berdampak pada pembentukan citra
rangka.
Tempat pengambilan video dan faktor
cahaya juga sangat mempengaruhi kondisi citra yang
diperoleh, akan lebih baik apabila pengambilan
video dilakukan di dalam ruangan sehingga latar
belakang lebih stabil dan pencahayaannya yang
dapat dikondisikan

[10]

[11]

Howard Lee, Ling Guan, dan Ivan Lee.


Video Analysisof Human Gait and Posture
to Determine Neurogical Disorders.
EURASIP Journal on Image and Video
Processing. Article ID 380867. 2008.
Ishikawa, E. Karungaru, S. Terada, K.
Gait Features Extraction Method using
Image Processing. Japan Frontiers of
Computer Vision (FCV), 2011 17th KoreaJapan Joint Workshop on Tokushima Univ.,
Tokushima. 2011.
Putri, Megarani Tiara. Skeletonisasi Citra
Pembentukan Rangka Tubuh Manusia
Dengan MATLAB 7.12. Jurnal Sarjana
Universitas Gunadarma. Depok. 2011.
Rao, Sri K. V, Dr. I Ramesh Babu. A
Novel Embedded Hybrid Thinning
Algorithm for Image Enhancement and
Analysis. International Journal of
Computer Science and Engineering
Research and Development (IJCSERD).
Volume 1. 2011.
Shiloh L. Dockstader, Kelly A. Bergkessel,
A. Murat Tekalp. Feature Extraction for
the Analysis of Gait and Human Motion.
IEEE Computer Society. Volume I. 2002.
Wagg, David K., Mark S Nixon. On
Automated Model-Based Extraction and
Analysis of Gait. Proceedings of Sixth
IEEE
International
Conference
on
Automatic Face and Gesture Recognition
(FGR04). 2004.
Winter D. A. 1990. Biomechanics and
motor control of human movement. Ed. Ke2. Toronto, Ontario: Wiley-Interscience.
Yi-Bo Li, Qin Yang. Gait Extraction and
Recognition Based on Lower Leg ang
ankle. IEEE International Conference on
Intelligent Computation Technology and
Automation. 2010.
Zhongyi Liu, Sudeep Sarkar. Effect of
Silhouette Quality on Hard Problems in
Gait Recognition. IEEE Transactions on
System, Man, and Cybernetics. Part B:
Cybernetics . Volume 35 Nomor 2. 2005.

DAFTAR PUSTAKA
[1]

[2]

Boulgouris, N.V. Gait Recognation A


Challenging Signal Processing Technology
for Biometric Indentification. IEEE Signal
Processing Magazine. 2005.
Dawson, Mark R. Gait Recognation.
Technology an Medicine, Imperial Collage
of Science, London. 2002.

KNSI 2014

200

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-38
SISTEM PAKAR DENGAN BEBERAPA BASIS PENGETAHUAN
UNTUK PENINGKATAN KUALITAS TANAMAN PANGAN
Agus Sasmito Aribowo
Jurusan Teknik Informatika UPN "Veteran" Yogyakarta
Jl. Babarsari no 2 Tambakbayan 55281 Yogyakarta Telp (0274)-485323
e-mail : sasmito_skom@yahoo.com

Abstrak
Informasi untuk penanggulangan penyakit tanaman dan pencegahannya bisa diperoleh dari buku, internet dan
penyuluhan pertanian. Akan tetapi hingga kini belum ada sarana konsultasi interaktif yang cerdas untuk
membantu petani menangani penyakit tentang tanaman pertanian dan perkebunan tersebut. Penelitian ini
bertujuan untuk membantu petani dalam mendiagnosa penyakit pada tanaman pangan dalam bentuk sistem pakar
interaktif. Sistem pakar yang dibangun memiliki beberapa basis pengetahuan yang diharapkan dapat menjadi
solusi bagi para petani yang umumnya memiliki beberapa jenis tanaman pangan dalam sebidang lahan pertanian.
Metodologi yang akan digunakan pada penelitian ini antara lain : studi pustaka, wawancara dan SDLC (System
Development Life Cycle) yang meliputi tahap analysis, design, implementation, testing dan maintenance. Metode
ini dinilai tepat karena sudah teruji dapat dipakai dalam pengembangan sistem sejenis pada penelitian
sebelumnya. Hasil penelitian adalah model sistem pakar berwujud sarana konsultasi online berbasis web yang
memiliki beberapa basis pengetahuan (multiknowledge) untuk meningkatkan ketahanan tanaman pangan,
diantaranya membantu diagnosa penyakit berbagai jenis tanaman pertanian dan perkebunan.
Kata kunci : sistem pakar, multiknowledge, tanaman pangan

1. PENDAHULUAN
1.1. Latar Belakang
Tanaman pangan adalah jenis tanaman
yang menghasilkan produk yang bisa dikonsumsi
manusia sehari-hari. Petani sangat mungkin
memiliki beberapa lahan pertanian atau perkebunan
dengan beberapa jenis tanaman pangan yang
ditanam secara bersama-sama. Tanaman pangan
akan lebih produktif dan lebih menghasilkan
keuntungan jika ditanam bersama dengan tanaman
lain daripada jika ditanam tersendiri. Permasalahan
utama adalah saat terjadi wabah penyakit. Walaupun
obat-obatan dan teknologi benih sudah maju tetapi
masalah penyakit pada tanaman pangan merupakan
masalah yang selalu dihadapi oleh masyarakat
petani. Pada tahun-tahun terakhir ini penurunan
jumlah produk pertanian dan perkebunan menjadi
pusat perhatian banyak negara. Berdasarkan data
Biro Pusat Statistik (BPS) ARAM III 2011, produksi
padi, jangung, dan kedelai menurun. Produksi
jagung sebesar 17,2 juta ton pipilan kering (turun
5,99 persen) dari sebanyak 18,33 juta ton pada 2010.
Produksi kedelai hanya 870.000 ton biji kering,
turun 4,08 persen dibandingkan 2010 sekitar 0,91
juta ton. Sedangkan jumlah produksi padi gabah
gering giling (GKG) hanya sekitar 65,39 juta ton,
lebih rendah 1,63 persen. Sementara itu, populasi
penduduk dunia terus bertambah dan hal ini
KNSI 2014

membutuhkan 50% lebih bahan pangan yang


terutama dipasok oleh produk pertanian dan
perkebunan (Susanto, 2006).
Kehilangan hasil pertanian baik secara
kualitatif maupun kuantitatif umumnya disebabkan
oleh agensia hayati, yaitu jamur dan bakteri patogen.
Infeksi dari patogen pascapanen kemungkinan besar
dapat dimulai sejak produk masih berada di lahan
sebelum dipanen atau selama periode pascapanen.
Bahkan dari persentase infeksi yang secara relatif
kecil dapat menyebabkan kehilangan produk yang
besar, dan mengakibatkan kerugian besar (Susanto,
2006).
Banyak informasi untuk penyakit tanaman
dan pencegahannya yang bisa diperoleh dari dari
internet, misalnya dari situs http://distan.pemdadiy.go.id/ dan situs-situs milik lembaga sejenis.
Akan tetapi website tersebut belum menyediakan
sarana konsultasi interaktif yang cerdas untuk
menangani penyakit tentang hasil pertanian dan
perkebunan tersebut. Seiring dengan perkembangan
teknologi informasi, tugas pakar pertanian dapat
dibantu oleh sebuah aplikasi komputer yaitu sistem
pakar sehingga dapat mempermudah pekerjaan
penyuluh pertanian.
Bagaimana membangun sistem pakar
berwujud sarana konsultasi online berbasis web
yang memiliki beberapa basis pengetahuan

201

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

(knowledge) untuk meningkatkan ketahanan


tanaman pangan, diantaranya membantu diagnosa
penyakit berbagai jenis tanaman pertanian dan
perkebunan. Sistem pakar dengan beberapa basis
pengetahuan sangat dibutuhkan mengingat seorang
petani umumnya tidak menanam satu jenis tanaman
pangan saja. Manajemen ketidakpastian juga
diperlukan untuk mengatasi keraguan terhadap hasil
diagnosa terutama jika fakta yang diberikan oleh
petani dalam proses diagnosa tidak dapat
diidentifikasi secara lengkap. Fokus utama pada
penerapan metode sistem pakar dengan mesin
inferensi forward chaining untuk diagnosa penyakit
tanaman pangan. Jumlah knowledge dalam sistem
minimal adalah 2 macam tanaman pangan.
Manajemen
ketidak-pastian
menggunakan
probabilitas
bayes.
Implementasi
sistem
menggunakan sistem berbasis web.

2. TINJAUAN PUSTAKA
2.1. Penelitian Pendahuluan
Penelitian sejenis tentang sistem pakar
dengan beberapa knowledge pernah dilakukan oleh
penulis sendiri dalam Aribowo dan Khomsah
(2011). Penelitian tersebut menghasilkan sistem
pakar dengan beberapa knowledge. Sistem diuji
dengan beberapa knowledge ternyata masih terdapat
beberapa kelemahan. Hal ini disebabkan karena
arsitektur sistem dan database masih belum
sempurna sehingga perlu diperbaiki. Penelitian
perbaikan dilakukan oleh penulis sendiri dalam
Aribowo (2013). Penelitian tersebut menghasilkan
sistem pakar dengan beberapa knowledge untuk
penyakit hewan ternak dan unggas. Ternyata dalam
penelitian tersebut masih ada kelemahan di sisi
manajemen ketidak pastian. Maka pada penelitian
ini penyempurnaan dilakukan pada manajemen
ketidakpastian menggunakan probabilitas bayes.
2.2. Konsep Sistem Pakar
Sistem pakar terdiri dari 2 bagian pokok,
yaitu: lingkungan pengembangan (development
environment)
dan
lingkungan
konsultasi
(consultation
environment).
Lingkungan
pengembangan digunakan sebagai pembangun
sistem pakar baik dari segi pembangun komponen
maupun basis pengetahuan. Lingkungan konsultasi
digunakan oleh seseorang yang bukan ahli untuk
berkonsultasi.
Berdasarkan penelitian Aribowo (2013)
karena sistem pakar harus dapat mengakomodasi
beberapa knowledge, perlu modifikasi lingkungan
konsultasi dan lingkungan pengembangan. Diagram
arsitektur sistem pakar hasil analisis dapat dilihat
pada gambar 1.
Secara prinsip sistem pakar dengan
beberapa knowledge tidak ada perubahan mendasar
dari sisi arsitektur dengan sistem pakar standar tetapi
ada pengembangan dalam beberapa komponen
penyusunnya terutama di blok Knowledge.
KNSI 2014

1.

Basis Pengetahuan (Knowledge Base)


Pengetahuan
tetap
direpresentasikan
dengan menggunakan aturan berbentuk IF-THEN.
Pembuatan sistem pakar dengan beberapa knowledge
base akan mengelola struktur penyimpanan
knowledge yang tepat sehingga tabel data untuk
menyimpan knowledge tersebut dapat terorganisasi
dengan baik bagi beberapa knowledge. Dalam sistem
terdapat Knowledge Selector, yaitu sarana untuk
memilih knowledge mana yang akan diaktifkan
untuk dipakai dalam proses inferensi.
Bagian akuisisi pengetahuan bagi sistem
pakar dengan beberapa knowledge harus dapat
mengakomodasi pemasukan pengetahuan untuk
beberapa jenis kepakaran. Maka seorang ahli dapat
memasukkan knowledge melalui user interface yang
tersedia dan memilih jenis kepakaran yang hendak
diperkaya pengetahuannya melalui Knowledge
Selector
2. Mesin Inferensi (Inference Engine)
Inferensi
merupakan
proses
yang
digunakan sistem pakar untuk menghasilkan
informasi baru dari informasi yang telah diketahui.
Dalam sistem pakar proses inferensi dilakukan
dalam suatu modul yang disebut dengan mesin
inferensi (Inference Engine). Fungsi Inferensi
Engine adalah :
a. Memberikan pertanyaan kepada user.
b. Menambah jawaban pada working memory
(blackboard).
c. Menambahkan fakta baru dari suatu rule (hasil
inferensi).
d. Menambahkan fakta baru tersebut pada working
memory.
e. Mencocokkan fakta pada working memory
dengan rule.
Secara umum dalam inferensi penalaran
maju (Forward Chaining) aturan (rule) akan diuji
satu persatu dalam urutan tertentu. Saat tiap aturan
diuji, sistem akan mengevaluasi apakah kondisi
benar atau salah. Dengan kata lain, penalaran
dimulai dari fakta terlebih dahulu untuk menguji
hipotesis. Forward chaining adalah data-driven
karena inferensi dimulai dengan informasi yang
tersedia dan kemudian konklusi akan diperoleh.
Proses inferensi diawali dengan memilih
knowledge mana yang akan dipakai. Penalaran
dimulai dari fakta terlebih dahulu untuk menguji
hipotesis. Sistem pakar dengan beberapa knowledge
hanya dapat diisi beberapa kepakaran yang memiliki
teknik inferensi yang sama dan memiliki struktur
knowledge base yang sama.
3. Working Memory
Working memory merupakan bagian dari
sistem pakar yang digunakan untuk merekam
kejadian yang sedang berlangsung termasuk
keputusan sementara. Bagian ini berisi fakta-fakta
masalah yang ditemukan dalam suatu proses. Faktafakta ini berasal dari konsultasi. Struktur working

202

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

memory akan mengikuti alur inferensi sistem pakar


tersebut.
4. User Interface
Bagian ini merupakan suatu mekanisme
atau media komunikasi antar pemakai (user) dengan
program. Bagian ini juga menyediakan dan
memberikan fasilitas informasi dan beberapa
keterangan yang mengarah pada penelusuran
masalah sampai ditemukan solusi.

2.3.
Manajemen
Ketidakpastian
dengan
Probabilitas Bayes
Dalam proses perunutan maju (forward
chaining) dari mesin inferensi sangat dimungkinkan
hasil akhir diagnosa ada beberapa penyakit yang
terpilih. Untuk memilih satu dari beberapa penyakit
yang
terpilih
memerlukan
manajemen
ketidakpastian. Ketidakpastian ini akan dihitung
menggunakan teorema probabilitas bayes, dengan
rumus sebagai berikut:
p(E|Hi)* p(Hi)
p(Hi|E) = n
p(E|Hi)* p(Hi)
k=1

Dimana :
p(Hi|E) = probabilitas hipotesis Hi benar jika
diberikan evidence E
p(E|Hi) = probabilitas munculnya evidence E jika
diketahui hipotesis Hi benar
= probabilitas hipotesis tanpa memandang
p(Hi)
evidence sebelumnya
n
= jumlah hipotesis yang mungkin

Bagian premis dari aturan yang digunakan untuk


menentukan gejala penyakit, sedangkan bagian
kesimpulan berkaitan dengan nama penyakit. Sarana
representasi pengetahuan perlu diberi kode
tambahan untuk membedakan jenis knowledge yang
ada sehingga tidak bercamput dengan jenis
kepakaran yang lain. Misalnya representasi
pengetahuan untuk kepakaran penyakit tanaman padi
diberi kode berbeda dengan kepakaran penyakit
tanaman jagung dan juga kepakaran tanaman
kedelai.
3. Sarana untuk Proses Inferensi (Inference
Engine) bagi Beberapa Knowledge
Diperlukan knowledge selector untuk
memilih jenis knowledge yang akan dipakai dalam
proses diagnosa. Sarana ini kemudian akan
melakukan penalaran maju (forward reasoning)
dimana aturan-aturan dalam knowledge terpilih diuji
satu demi satu dalam urutan tertentu. Saat tiap aturan
diuji, sistem pakar akan mendeteksi penyakit yang
sesuai dengan aturan yang telah dibuat. Jika ada
kekurangan fakta dalam menentukan suatu jenis
penyakit maka ketidakpastian ini akan dihitung
menggunakan teorema probabilistic bayes
3.2. Perancangan Arsitektur Sistem Pakar
3.2.1. Arsitektur
Sistem
Pakar
dengan
Beberapa Knowledge
Berdasarkan teori sistem pakar terdiri dari 2
bagian pokok, yaitu: lingkungan pengembangan
(development
environment)
dan
lingkungan
konsultasi (consultation environment). Berdasarkan
hasil analisa maka karena sistem pakar harus dapat
mengakomodasi
beberapa knowledge,
perlu
modifikasi lingkungan konsultasi dan lingkungan
pengembangan. Diagram arsitektur sistem pakar
yang dipakai dapat dilihat pada gambar 1.

3. METODOLOGI PENELITIAN
3.1. Analisis Kebutuhan Sistem
Sistem pakar merupakan pengembangan
daripada sistem pakar single knowledge. Maka ada
beberapa modifikasi untuk memenuhi kebutuhan
sehingga dapat mengelola beberapa knowledge.
1. Sarana Akuisisi Pengetahuan
Pengetahuan
yang
dikumpulkan
menggunakan sarana ini tergantung pada jenis
knowledge yang hendak dimasukkan dalam sistem.
Jika ada dua buah knowledge hendak dimasukkan
dalam sistem maka pengetahuan yang dibutuhkan
adalah :
a. Gejala-gejala penyakit dari semua penyakit
yang ada dalam semua knowledge
b. Jenis-jenis penyakit untuk semua jenis
knowledge
c. Cara pencegahan dan saran pengobatan bagi
semua penyakit tersebut dari semua knowledge.
2. Sarana untuk Representasi Pengetahuan
Sarana ini berbentuk kaidah yang
dikumpulkan, dikodekan, diorganisasikan dan
digambarkan dalam bentuk bentuk aturan IF-THEN.
KNSI 2014

203

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Lingkungan Pengembangan
(Pakar)

Tabel AturanGejala akan berisi gejala-gejala


bagi setiap rule. Setiap gejala dalam tabel gejala
akan menjadi data induk bagi tabel Aturan.

Knowledge

User Interface

* NamaTanamanPangan
keterangan
Knowledge 1
Knowledge 2

Knowledge

AturanGejala

Selector

Knowledge 3

Working
Memory

* Id
** Idrule
** KodeGejala

Gejala
Agenda

Inference
Engine

* KodeGejala
NamaGejala
NamaTanamanPangan**
Pertanyaan

Aturan
User Interface

* Idrule
SintaksRule
** KodePenyakit

Lingkungan Konsultasi (User)

Gambar 1. Rancangan Arsitektur Sistem


Pakar dengan Beberapa Knowledge
3.2.2.

Perancangan
Media
Penyimpanan
Knowledge
Diagram relasi antar tabel untuk
penyimpanan knowledge untuk mendukung proses
inferensi ada pada gambar 2. Adapun penjelasan
tabel-tabel dalam diagram tersebut adalah sebagai
berikut.
1. Tabel Knowledge
Tabel knowledge akan berisi knowledge yang
tersedia dalam sistem pakar tersebut. Tabel ini
merupakan tabel induk dari tabel penyakit dan tabel
gejala yang berisi fakta-fakta gejala dan penyakit
dalam sebuah knowledge. Tabel knowledge akan
dipilih user dalam sarana knowledge selector.
2. Tabel Penyakit dan Gejala
Tabel Penyakit dan Tabel Gejala berisi gejalagejala penyakit dan nama-nama penyakit sesuai
knowledge yang ada.
3. Tabel Aturan
Tabel aturan berfungsi untuk menyimpan rulerule untuk proses inferensi. Beberapa buah rule akan
berelasi dengan satu penyakit.
4. Tabel AturanGejala
KNSI 2014

Penyakit
* KodePenyakit
NamaPenyakit
NamaTanamanPangan**
Solusi
Pencegahan

Gambar 2. Database Tabel Relationship


3.2.3. Perancangan Manajemen Ketidakpastian
dengan Probabilitas Bayes
Jika hasil proses mesin inferensi masih
menunjuk lebih dari 1 penyakit sebagai hasil
diagnosa
maka
perlu
dipertimbangkan
kecenderungan penyakit yang paling kuat sehingga
dapat dipakai sebagai kesimpulan terbaik. Misalnya
diketahui ada 3 penyakit yang menjadi hasil forward
chaining dan gejalanya sebagaimana pada tabel 1.

204

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 1. Sebagian Penyakit Padi dan Gejalanya


Penyakit Padi
Gejala
Kerdil Rumput
Tanaman Kerdil
(5 gejala)
Bercak-bercak coklat
Anakan banyak
Daun pendek sempit
Daun hijau pucat
Kerdil Hampa
Daun melingkar terpilin
(5 gejala)
Daun bergerigi
Daun hijau pucat
Gabah Kosong
Anakan Banyak
Kerdil Kuning
(3 gejala)

Tanaman Kerdil
Anakan bertambah banyak
Daun kuning pucat

Jika konsultasi terhadap pengguna hasilnya


sebagaimana dalam tabel 2 maka perlu pehitungan
probabilitas bayes untuk menentukan penyakit
terkuat.
Tabel 2. Hasil Konsultasi Pengguna
Pertanyaan
Apakah tanaman Kerdil
Ada bercak-bercak coklat
Apakah anakan banyak
Ada bercak di Daun
Ada bercak pelepah bawah
Apakah anakan tumbuh tegak
Apakah daun melingkar terpilin
Apakah daun bergerigi
Ada gabah kosong
Apakah daun kuning pucat

Jawaban
Ya
Tidak dijawab
Ya
Tidak dijawab
Tidak dijawab
Tidak dijawab
Tidak dijawab
Tidak dijawab
Tidak dijawab
Tidak dijawab

Berdasarkan tabel diatas perlu dihitung teorema


Probabilitas Bayes. Cara perhitungan probabilitas
bayes adalah sebagai berikut :
Ada 3 penyakit terkuat, maka probabilitas tiap
penyakit diantara 3 adalah :

P(PENYAKIT 1 | YA)
= P(YA | PENYAKIT 1)*P(PENYAKIT 1) / P(YA)
= 0.4*0.33/0.4818
= 0.274

Probabilitas YA di PENYAKIT 2 terhadap semua


probabilitas di semua penyakit :
P(PENYAKIT 2 | YA)
= P(YA | PENYAKIT 2)*P(PENYAKIT 2) / P(YA)
= 0.4*0.33/0.4818
= 0.274
Probabilitas YA di PENYAKIT 3 terhadap semua
probabilitas di semua penyakit :
P(PENYAKIT 3 | YA)
= P(YA | PENYAKIT 3)*P(PENYAKIT 3) / P(YA)
= 0.66*0.33/0.4818
= 0.452
Jadi penyakit terdekat dengan melihat gejala yang
ada adalah PENYAKIT 3 dengan nila probabilitas
0.452, atau 45,2%.

3.3. Implementasi dan Pengujian


Proses pengujian dilakukan dengan
memodifikasi hasil penelitian sebelumnya dengan
pengetahuan baru dan metode ketidakpastian baru.
Pengguna berstatus pakar adalah praktisi tanaman
pangan yang berkompeten di bidangnya. Pengguna
yang hendak berkonsultasi adalah beberapa
penyuluh pertanian, para petani yang membutuhkan
sarana diagnosa dini penyakit tanaman pangan.
Hasil pengujian menunjukkan bahwa sistem dapat
beroperasi dengan baik. Proses seleksi knowledge
dapat berjalan sempurna sehingga memberikan hasil
yang diharapkan. Pengelolaan knowledge seperti
pada gambar 4. Manajemen ketidakpastian dapat
bekerja dengan baik.

Probabilitas P(PENYAKIT 1) = 0.33


Probabilitas P(PENYAKIT 2) = 0.33
Probabilitas P(PENYAKIT 3) = 0.33
Probabilitas terjawab YA di setiap penyakit adalah :
P(YA|PENYAKIT 3) = 2/3 = 0.66
P(YA|PENYAKIT 2) = 2/5 =0.4
P(YA|PENYAKIT 1) = 2/5 = 0.4
Probabilitas jawaban YA di semua penyakit :
P(YA) = 0.33*0.66+0.33*0.4+0.33*0.4
= 0.2178+0.132+0.132
= 0.4818

Gambar 3. Halaman Utama Sistem Pakar

Probabilitas YA di PENYAKIT 1 terhadap semua


probabilitas di semua penyakit :

KNSI 2014

205

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 4. Pengelolaan Knowledge


4. KESIMPULAN DAN SARAN
4.1. Kesimpulan
1. Sistem pakar dengan beberapa knowledge base
ini sudah lebih disempurnakan daripada
pendahulunya yaitu pada sisi manajemen
ketidakpastian.
2. Sistem pakar dapat mengelola knowledge untuk
beberapa kasus penyakit tanaman pangan
dengan baik sehingga setiap knowledge dapat
bermanfaat untuk diagnosa setiap kasus tanpa
saling mengganggu satu sama lain.
3. Sistem pakar dapat mengoperasikan beberapa
knowledge untuk domain yang berbeda. Pada
penelitian ini knowledge dapat ditambah
sehingga
memperkaya sistem dan sistem
semakin cerdas.
4. Sistem pakar dilengkapi dengan manajemen
ketidak pastian yang mendukung beberapa
knowledge. Sistem tetap dapat memberikan
hasil kesimpulan walaupun
fakta yang
dimasukkan oleh pengguna tidak lengkap (tidak
dijawab).

Pal, S K. And Shiu, S. C.K., Foundations of Soft


Case Based Reasoning. Willey & Sons, Inc.
Canada. pp 64 67. 2004.
Soesanto, Lukas, 2006, Penyakit Pasca Panen
Sebuah Pengantar, Kanisius, Yogyakarta
Turban, E, and E. Aronson, J, 2005, Decision
Support Systems and Intelligent Systems,
Pearson Education, inc, New Jersey.
Watson, Ian, 1997, Applying Case Based Reasoning
: Techniques for Enterprise System, Morgan
Kauffman, California.

5. DAFTAR PUSTAKA
Aribowo, A. S. dan Khomsah, S., 2011, Sistem
Pakar Dengan Beberapa Knowledge Base
Menggunakan Probabilitas Bayes Dan Mesin
Inferensi Forward Chaining. Prosiding
Semnasif 2011 ISSN : 1979-2328 Jurusan
Teknik
Informatika
UPN
Veteran
Yogyakarta
Aribowo, A. S., 2013, Expert System Dengan
Beberapa Knowledge Untuk Diagnosa Dini
Penyakit-Penyakit Hewan Ternak Dan
Unggas. Prosiding Semnasif 2013 ISSN :
1979-2328 Jurusan Teknik Informatika UPN
Veteran Yogyakarta
Giarratano, J., and Riley, G., 1993, Expert Systems :
Principles
and
Programming,
PWS
Publishing Company, Boston.
Ian H. Witten, Eibe Frank, Mark A. Hall, Data
Mining: Practical Machine Learning Tools
and Techniques (Third Edition), Morgan
Kaufmann, 2011
Kusumadewi, S., 2003, Artificial Intelligence, Graha
Ilmu : Yogyakarta.
KNSI 2014

206

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-39
PENDEKATAN PROGRAM STIMULUS PADA ANAK USIA 7 DAN 8 TAHUN
UNTUK PENGENALAN KEMAMPUAN BERHITUNG
Reynoldus Andrias Sahulata
Universitas Klabat, Manado
E-mail : rey_sahulata@unklab.ac.id

Abstrak
Untuk dapat menumbuhkembangkan kemampuan anak dalam berhitung, khususnya bagi anak-anak pada usia
dini dalam usia 7 tahun hingga 8 tahun, maka perlu diperkenalkan cara pembelajaran dengan pendekatan yang
menyenangkan. Sekaligus memperkenalkan anak mengetahui cara-cara berhitung sederhana dan mendasar yang
merupakan fundamental didalam menanamkan cara berhitung yang menyenangkan. Berdasarkan hal tersebut
diatas, maka penelitian ini bertujuan untuk membuat program aplikasi stimulus yang ditujukan kepada anak pada
usia 7 tahun hingga 8 tahun, agar mereka dapat menyenangi akan pembelajaran berhitung yang tentunya
diperkenalkan dan disesuaikan dengan tingkat dan kebutuhan pada usia tersebut.
Kata kunci : multi media pembelajaran

1. Pendahuluan
Mempersiapkan anak semenjang dini
dalam memperkenal dan memberikan pemahaman
tentang berhitung yang menyenangkan, untuk itulah
maka penelitian ini mencoba untuk membuat suatu
aplikasi yang ditujukan kepada anak dalam masa
usia dini untuk memperkenalkan tentang prinsipprinsip berhitung yang dikemas untuk usia didik
antara usia 7 tahun hingga 8 tahun, yang diharapkan
anak melihat bahwa berhitung itu adalah sesuatu
yang wajar dan bukan sesuatu yang perlu ditakuti
sehingga perlu untuk dihindari dalam bentuk-bentuk
penolakan yang terjadi baik secara fisik maupun
mental, demikian Gagne[1] berpendapat.
2. Tujuan penelitian
Tujuan penelitian ini adalah memberikan
alternative untuk mengatasi ketidak tertarikan anak
untuk dapat berhitung semenjak usia dini, sehingga
diharapkan selain memiliki konsep berhitung
semenjak dini yang sudah diperkenalkan dan pada
akhirnya
membawa
mereka
kedepannya
menghindari traumatis pada hal-hal yang
berhubungan dengan berhitung.terhadap informasi
yang ingin diperoleh.

anak yaitu teori behavioristik dan Metode Extreme


Programming(XP).
Teori behavioristik yang dikemukakan
Koswara [2], mengatakan belajar adalah perubahan
tingkah laku sebagai akibat dari adanya interaksi
antara stimulus dan respon. Seseorang dianggap
telah belajar sesuatu apabila ia mampu menunjukkan
perubahan tingkah laku. Dengan kata lain, belajar
merupakan bentuk perubahan yang dialami seorang
peserta didik pada pendidikan formal, jika
menunjukan kemampuannya untuk bertingkah laku
dengan cara yang baru sebagai hasil interaksi antara
stimulus dan respon. Sehingga berdasarkan teori ini
yang terpenting adalah masukkan yang berupa
stimulus dan keluaran yang berupa respon, dapat
dilihat dan diukur perubahannya.

3. Metode
Pada penelitian ini objek yang ditelitik
adalah anak usia dini yaitu usia 7 hingga 8 tahun
untuk diperkenalkan prinsip berhitung yang
menyenangkan disatu sisi, dan pada sisi yang lain
pada penelitan ini unsur tehnologi informasi yang
digunakan untuk mengemasnya, maka Kerangka
teori yang digunakan dalam penelitian ini
menggabungkan kedua unsur yaitu terori sikologi
KNSI 2014

Gambar 1. Extreme Programming Model


Metode XP yang oleh Pressman [3] bertumpu pada :
1. Planning, dimana pada bagian ini
memuat semua yang akan dikerjakan
sebagai persiapan dalam pembuatan

207

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

program beserta jadwal pelaksanaan


program diharapkan dapat diselesaikan.
Disamping itu juga menentukan
keperluan yang berhubungan dengan
program yang akan dilakukan, bahkan
telah membaginya kedalam proyek yang
dilakukan secara iterative, dan setiap
iterative yang akan dikerjakan sudah ada
jadwalnya.
2. Design, pada tahapan ini proyek
dikerjakan dengan memulainya dengan
yang sederhana dengan menggunakan
sistem yang telah ada, hal ini bisa
dilakukan
disebabkan
telah
direncanakan terlebih dahulu karna telah
menggunakan kartu Class Responsibility
Collaboration card (CRC) dalam
perancangan,
sehingga
dapat
mengurangi resiko kegagalan.
3. Coding, pada tahap penulisan
pembuatan program mengacu pada
kesepakatan yang telah dibuat pada
tahap yang sebelumnya, sehingga
setiap bagian program yang dibuat
merupakan program yang utuh, yang
didukung oleh penyediaan peralatan
komputer yang terintegrasi.
4. Testing, pada tahap ini, dibuat dalam
unit testing yang terdiri atas universal
testing suite dan
Customer test
(acceptance
test)
untuk
dapat
diimplementasikan,
dimana
fungsi
masing-masing unit testing ini dapat
diuraikan sebagai berikut : 4.1.
universal testing suite berfungsi
mengintegrasikan
penggunaan
bingkai kerja agar teratur pada saat
validasi sistem yang dilakukan setiap
hari.
4.2. Customer test (acceptance test)
pada unit ini dilakukan oleh Costemer
yang berfokus pada keseluruhan fitur
dan fungsional sistem, hal ini diperlukan
agar sebelum software di release sudah
dicoba oleh costomer.
Kerangka konseptual penelitian yang
digunakan berdasarkan pada kerangka teori, dapat
digambarkan sebagai berikut:

Penggambaran yang terlihat pada Gambar 2


merupakan alur kerja penelitan yang dilakukan :
a) Memahami akan kebutuhan anak didik
untuk dapat menumbuh kembangkan akan
rasa menyenangi pengetahuan berhitung
sederhana, yang merupakan konsep
fundamental untuk proses berhitung
selanjutnya,
dengan
demikaian
menghantarkan anak peserta didik dapat
berhitung dengan baik kedepannya.
b) Analisa dan design program yang dilakukan
terfokus pada pembangunan suatu aplikasi
yang bersifat interaktif dan menyenangkan
anak didik yang tanpa disadarinya mereka
terlibat
langsung
untuk
melakukan
berhitung
yang
bersifat
sederhan,
berdasarkan akan hal tersebut penelitan ini
dikembangkan untuk membuat program
aplikasi komputer yang bersifat interaktif
dan menyenangkan untuk kalangan anak
usia 7 hingga 8 tahun.
c) Pada pembuatan program berdasarkan
analisa kebutuhan untuk membangun
aplikasi edukatif interaktif, maka program
yang dibangun dengan menggunakan multi
media yang bisa diimplementasikan pada
skala peralatan yang stand alone pada basis
desktop.
d) Setelah terselesaikan program aplikasi
edukatif interaktif yang dikhususkan
menstimulasi pembelajaran pada anak
berusia 7 hingga 8 tahun yang bersifat
menyenangkan, maka perlu diuji cobakan
kepada pengguna baik pada anak, orang tua
anak peserta didik maupun pada guru yang
nantinya menggunakan aplikasi ini disaat
menerangkan cara berhitung kepada peserta
didik, dengan maksud agar mendapatkan
masukan sehubungan dengan aplikasi yang
dihasilkan apakah membawa dampak yang
diharapkan yaitu peserta didik menjadi
menyenangi akan kegiatan berhitung
ataukan sebaliknya dimana aplikasi ini
harus mengalami perbaikan agar tujuan
aplikasi dapat tercapai.
Demikianlah cara kerja pelaksanaan konsep
penelitan ini kembangkan yang pada akhirnya
menghasilkan sebuah bentuk aplikasi pembelajaran
yang menyenangkan .
Berikut ini, berisi tentang bagaimana
aplikasi ini berjalan, yang dapat dilihat pada
gambar 3.

Gambar 2. Kerangka Konseptual Penelitian


KNSI 2014

208

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 3. Kerangka Konseptual Aplikasi


Penggambaran dari cara kerja aplikasi ini,
adalah setelah program aplikasi edukatif ini telah
terinstal pada desktop yang tersedia, maka pengguna
dapat menggunakan langsung secara interaktif
dengan aplikasi.
Dapat diutarakan disini aplikasi ini bertujuan untuk
memperkenalkan anak peserta didik bahwa
berhitung adalah suatu kegiatan yang wajar tanpa
perlu dihindari, sehingga hal berikut ini merupakan
jangkauan yang dimiliki :
1. Pada aplikasi ini didedikasikan untuk
pendidikan yang menyenangkan pada anak
usia 7 hingga 8 tahun, dalam hal
pengetahuan berhitung yang mendasar.
2. Pada usia 7 tahan atau setara dengan peserta
didik di kelas 1 sekolah dasar, hal yang ingin
dicapai adalah dapat menampilkan atau
mengenal angka dari 0 49.
3. Pada usia 8 tahan atau setara dengan peserta
didik di kelas 2 sekolah dasar, materi yang
dirancang adalah dapat menentukan nilai
tempat melekatkan satuan, menjumlahkan
dan mengurangkan dimana aplikasi ini dapat
menampilkan angka 0 sampai dengan 500,
sedangkan dalam materi perkalian dan
pembagian aplikasi ini hanya dapat
mengalikan dan membagikan tidak lebih dari
dua angka yakni hanya sampai dengan angka
99.
4. Aplikasi ini menampilkan gambar, suara dan
animasi.
Agar efektifitas aplikasi ini sesuai dengan
yang diharapkan, maka pada aplikasi ini dibatasi
dalam hal sebagai berikut :
1. Untuk materi pembelajaran kelas 1 dalam hal
penyajian materi mengenalkan angka,
penjumlahan dan pengurangan hanya sampai
dengan angka 49.
2. Untuk materi pembelajaran kelas 2 dalam hal
penyajian
materi penjumlahan dan
pengurangan sampai dengan tiga angka yaitu
500

KNSI 2014

3. Untuk materi pembelajaran kelas 2 dalam hal


penyajian materi perkalian dan pembagian
mulai dari angka 2 hingga angka 99.
4.
Aplikasi pembelajaran ini tidak dapat
menampilkan angka pecahan dan angka
minus.
5.
Aplikasi pembelajaran ini tidak dapat
digunakan oleh orang yang tidak bisa
melihat, mendengar dan kekurangan khusus
sejenisnya.

4. Desain aplikasi
Mengacu pada Kurikulum Tingkat Satuan
Pendidikan (KTSP) Depdiknas [4] yaitu kurikulum
operasional yang disusun, dikembangkan, dan
dilaksanakan oleh setiap satuan pendidikan dengan
memperhatikan standar kompetensi dan kompetensi
dasar yang dikembangkan Badan Standar Nasional
Pendidikan (BSNP). Kurikulum Tingkat Satuan ini
mulai diberlakukan sejak tahun 2009 sampai
sekarang, sehingga dibuatlah :
5. Perancangan Aplikasi Animasi
Untuk perancangan animasi pada main
menu, digunakan material seperti suara, gambar, dan
teks, diproses dalam satu movie clip dengan
menggunakan fasilitas efek animasi disarankan oleh
Diginnovac [5], yang ada pada macromedia flash,
dan untuk animasi buttons penuntun, menggunakan
material yang telah diproses pada satu movie clip
juga, dimana rancangannya dapat dilihat pada
gambar 4.

Gambar 4. Rancangan animasi pada main menu


Perancangan Animasi Sub Menu
Seperti halnya pada perancangan animasi
pada main menu, kumpulan materi seperti sound,
picture dan text tetap digunakan dalam proses
membuat movie clip. Namun disini ada penambahan
material berupa materi yang didasarkan pada
kurikulum matematika dengan ilustrasi dan efek
animasi, sebagaimana yang ditunjukkan pada
gambar 5.

209

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Parameter :
Kumpulan sound / suara
Materi Matematika
Gambar benda, hewan dan buah
Objek dan symbol
text

Animasi :
Efek backsound
Button-button penuntun
Efek background
Bentuk animasi / efek

Proses :
Movie clip

Proses

Input

Output

Gambar 5. Rancangan animasi pada sub menu


Perancangan Tampilan Aplikasi

Pada tampilan contoh soal materi


penjumlahan ini user dapat melihat contoh soal yang
dilengkapi dengan suara dan gambar yang dapat
menarik perhatian anak- anak, yang terlihat pada
gambar 9
Penjumlahan

Contoh soal :

Dalam rancangan tampilan awal dari media


bantu ini, dapat dilihat pada gambar 6 dibawah ini,
untuk tampilan main menu, yang merupakan
tampilan utama dari aplikasi ini, diharapkan dapat
menampilkan sesuatu yang menarik namun mudah
bagi penggunannya. Tampilan ini menampilkan
sejumlah button penuntun (button enter untuk
memulai pelajaran Matematika Kelas I dan kelas II).
MARI BELAJAR MATEMATIKA

MATEMATIKA

MATEMATIKA

KELAS I

KELAS II

Lanjut

Gambar 9 Tampilan Contoh soal dalam


Materi Penjumlahan
Untuk tampilan latihan soal pada materi
penjumlahan kelas 1, dimana user langsung
menjawab pada kotak yang tersedia bila jawabannya
benar ataupun salah nanti pada akhir pertanyaan
akan diakumulasi semua berapa jumlah benar dan
salahnya, yang terlihat pada gambar 10.

ENTER

ENTER

1 + 1=2
+
=

Penjumlahan

Latihan soal :

2 + 1=

Gambar 6. Tampilan Main Menu

Lanjut

Untuk tampilan menu materi kelas 1 adalah


menu button pada materi matematika kelas 1,
dimana user dapat memilih menu materinya, seperti
terlihat pada gambar 7.

Gambar 10.Tampilan Latihan Soal Penjumlahan

Pada gambar 11 adalah total nilai pada


materi penjumlahan dimana user harus mendapatkan
nilai = 60 untuk dapat melanjutkan ke materi
berikutnya.

Materi Matematika Kelas I

Mengenal angka
Penjumlahan
Pengurangan

Total Nilai Dalam Materi


Penjumlahan

Kembali

SCORE
Jumlah Benar
Jumlah Salah

Gambar 7. Tampilan Materi Kelas 1


Kembali

Pada gambar 8 adalah materi mengenal


angka dari 0 49 dimana user dapat mengetahui
bentuk serta penyebutannya.
Mengenal Angka

0
11
21
31
41

1
12
22
32
42

2 3 4 5 6 7 8 9
13 14 15 16 17 18 19
23 24 25 26 27 28 29
33 34 35 36 37 38 39
43 44 45 46 47 48

10
20
30
40
49

Lanjut

Gambar 11. Tampilan Total Nilai Dalam Materi


Penjumlahan
Pada tampilan contoh soal pengurangan ini
user dapat melihat contoh soal yang dilengkapi
dengan suara dan gambar yang dapat menarik
perhatian anak- anak, yang terlihat pada gambar 12.

Kembali

Gambar 8. Tampilan Materi Mengenal Angka


KNSI 2014

210

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Pengurangan

Menentukan Nilai Tempat

Contoh soal :

10

1=1
=

Satuan
Lanjut

Puluhan
Ket. Dibaca Sepuluh

Lanjut

Gambar 12. Tampilan Contoh Soal Pengurangan


Untuk tampilan latihan soal pengurangan
kelas 1, dimana user langsung menjawab pada kotak
yang tersedia bila jawabannya benar ataupun salah
nanti pada akhir pertanyaan akan diakumulasi semua
berapa jumlah benar dan salahnya, yang terlihat
pada gambar 13.

Gambar 16. Tampilan Materi


Nilai Tempat

Menentukan

Untuk tampilan contoh soal penjumlahan


ini user dapat melihat cara penjumlahan dengan cara
bersusun juga dilengkapi dengan suara agar dapat
menarik perhatian anak-anak, seperti terlihat pada
gambar 17.

Pengurangan

Penjumlahan

Latihan soal :

- 1 =

Lanjut

Gambar 13. Tampilan Latihan Soal Pengurangan


Pada gambar 14 adalah Tampilan total nilai
pada materi penjumlahan, dimana user harus
mendapatkan nilai = 60. pada materi penjumlahan
dan pengurangan untuk mendapatkan password
(berupa kata yang nantinya akan dimasukkan ketika
user mengklik pada materi kelas 2.

12
18 +
30

Satuan : 2 + 8 = 10
Tulis 0, simpan 1
Puluhan : 1 + 1 + 1(simpanan) = 3
Tulis 3
Lanjut

Gambar 17. Tampilan Materi

Penjumlahan

Untuk tampilan contoh soal pengurangan ini, user


dapat melihat pengurangan dengan cara bersusun
sekaligus meminjam. Pada contoh soal ini juga
dilengkapi dengan suara dan gambar, yang terlihat
pada gambar 18.

Total Nilai Dalam Materi


Pengurangan

SCORE
Jumlah Benar
Jumlah Salah

Pengurangan

password
Kembali

Lanjut

1 11

Gambar 14. Tampilan Total Nilai Dalam Materi


Pengurangan
Untuk tampilan materi matematika kelas 2,
dimana user harus memulai dari menentukan nilai
tempat, karena untuk pembelajaran kelas 2 ini telah
diprogram secara otomatis dimana user harus
memulai dari awal baru bisa melanjutkan kemateri
berikutnya, sebagaimana terlihat pada gambar 15.
Materi Matematika Kelas II
Menentukan Nilai Tempat
Penjumlahan
Pengurangan
Perkalian
Pembagian

21
18
3

Satuan : 1-8 (tidak bisa)


Meminjam puluhan (10)
Sehingga (1+10) 8 = 3
Lanjut

Gambar 18. Tampilan Materi Pengurangan


Untuk tampilan contoh soal perkalian
dimana user diajarkan perkalian dengan cara
pertambahan, pada tampilan ini dilengkapi juga
dengan gambar dan suara agar dapat menarik
perhatian anak-anak dalam belajar, yang terlihat
pada gambar 19.

Kembali

Gambar 15. Tampilan Materi Matematika Kelas II


Untuk tampilan pada materi menentukan
nilai tempat ini dilengkapi dengan suara, dimana
user dapat mengetahui nilai tempat suatu bilangan
dari contoh soal ini, pada gambar 16.
KNSI 2014

211

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Perkalian

[2]

Koswara,
E.
(1991).
Teori-teori
Kepribadian : Psikoanalisis, Behaviorisme,
Humanistik. Jakarta: Refika Aditama.

[3]

Pressman, R. (2005). Software Engineering


: A practitioner, Approach" Sixth Edition.
Singapore: Mc Graw Hill.

[4]

Depdiknas. (2006). Kurikulum KTSP


Standar Kopetensi Mata Pelajaran
Matematika. Jakarta: Depdiknas.

[5]

Diginnovac, d. (2009). Membuat Game


Aritmatika dengan Flash. Jakarta: PT. Elex
Media Komindo.

2x2
+

=4
Lanjut

Gambar 19. Tampilan Materi


Perkalian
Untuk tampilan contoh soal pada materi pembagian
dilakukan dengan cara mengurangkan hasil pembagi
dengan pembagi hingga menghasilkan angka nol,
terlihat pada gambar 20.
Pembagian
25 : 5

25
5
20
5
15
5
10
5
5
5
0

Dapat dituliskan:
25 5 5 5 5 - 5 = 0

5 suku

5 kali pengurangan

Lanjut

Gambar 20. Tampilan Materi Pembagian


KESIMPULAN DAN SARAN
Kesimpulan.
1. Memperkenalkan anak berhitung secara
atraktif, sehingga anak tidak merasa takut
atau membosankan, karna disajikan sambil
bermain.
2. Menggunakan metode pengajaran berhitung
kepada anak usia 7 tahun dan 8 tahun
dengan pendekatan animasi, sehingga tidak
statik konfensional.
3. Sebagai alternative alat pengajaran, agar
bervariasi dalam penyampaian materi
berhitung untuk anak usia 7 tahun dan 8
tahun.
Saran.
1. Materi pengembangan dilakukan untuk kelas
selanjutnya disemua kelas yang ada di jenjang
Sekolah Dasar.
2. Bentuk soal evaluasi dilakukan secara acak,
agar anak yang menggunakan tidak
menghafal atas soal yang diberikan.
3. Pemberian penghargaan atas keberhasilan
anak, jika telah mencapai tahap yang lebih
tinggi, dengan ucapan membangun.
Daftar Pustaka
[1]

Gagne, R. M. (1977). The Conditions of


Learning. New York: Holt, Rinehart and
Winston.

KNSI 2014

212

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-40
PENGEMBANGAN SISTEM INFORMASI SEKOLAH BERBASIS
MOBILE AUGMENTED REALITY
Miftah Andriansyah1, Nuryuliani2, Sutresnawati3, Relly Andayani4
Sekolah Tinggi Teknik Multimedia Cendekia Abditama, 2,3,4Universitas Gunadarma
Kompleks Pendidikan Islamic Village, Kelapa dua Tangerang; Jl.Margonda Raya No. 100, depok
1
miftah.andriansyah@gmail.com; 2,3,4{nryulia, tresna,rellyand}@staff.gunadarma.ac.id
1

Abstrak
Sistem informasi mengenai sarana pendukung di bidang pendidikan adalah salah satu hal yang dibutuhkan untuk
siapapun yang ingin mendapatkan informasi mengenai hal tersebut pada suatu daerah. Sistem informasi pada
penelitian ini ditambahkan juga (augmented) informasi lain dalam bentuk teks, gambar, audio, secara virtual.
Penelitian ini menggunakan metode mobile, dengan penggunaan smartphone sebagai perangkat utama dalam
akses dan eksekusi sistem informasi berbasis mobile augmented reality. Aplikasi ini, dibuat dengan
menggunakan Eclipse serta bahasa pemograman Java dengan operating system (OS) Android. Aplikasi ini juga
menggunakan metode location based service (LBS) yang menyediakan informasi letak serta posisi geografis
sekolah dengan perangkat mobile dengan memanfaatkan aplikasi google map yang diakses melalui internet.
Selain itu dikembangkan juga database online dan Koneksi Database Server dengan dengan perangkat
mobile/smartphone.
Kata kunci : Sistem Informasi, Mobile, augmented reality.

1.

Pendahuluan

Sistem informasi mengenai sarana pendukung


di bidang pendidikan adalah salah satu hal yang
dibutuhkan oleh siapapun yang ingin mendapatkan
informasi mengenai hal tersebut pada suatu daerah.
Sistem informasi pada penelitian ini ditambahkan
juga (augmented) informasi lain dalam bentuk teks,
gambar, audio, secara virtual. Penelitian ini
menggunakan metode mobile, dengan penggunaan
smartphone sebagai perangkat utama dalam akses
dan eksekusi sistem informasi berbasis mobile
augmented reality (AR). Aplikasi ini, dibuat dengan
menggunakan Eclipse serta bahasa pemograman
Java dengan operating system (OS) Android.
Aplikasi ini juga menggunakan metode location
based service (LBS) yang menyediakan informasi
letak serta posisi geografis sekolah dengan
perangkat mobile dengan memanfaatkan aplikasi
google map yang diakses melalui internet. Selain itu
dikembangkan juga database online dan Koneksi
Database Server dengan dengan perangkat
mobile/HP. AR banyak digunakan dalam aplikasi
karena memberikan interaksi dengan obyek 3D
virtual secara real time. [1], [2] , [3] and [4].

KNSI 2014

2. Landasan Teori
2.1
Sistem Informasi
Kata sistem berasal dari bahasa Yunani yaitu
systema. Menurut Jogiyanto, Suatu sistem
merupakan sekumpulan beberapa unsur yang saling
terkait yang membentuk satu kesatuan untuk
mencapai tujuan tertentu[5]. Dalam arti yang sangat
luas, istilah sistem informasi yang sering digunakan
mengarah pada interaksi antara orang, proses
algoritmik, data, serta teknologi. Dalam pengertian
ini, tidak hanya pada pemakaian organisasi teknologi
informasi dan komunikasi (TIK), tetapi juga
bagaimana orang berinteraksi dengan teknologi ini
dalam mendukung proses bisnis [6]. Sistem
informasi yang berbeda dari teknologi informasi
dalam sistem informasi biasanya terlihat seperti
memiliki komponen TIK. Hal ini terutama berkaitan
dengan tujuan pemanfaatan teknologi informasi.
Sistem informasi juga berbeda dari proses bisnis.
Sistem informasi membantu untuk mengontrol
kinerja proses bisnis [7]
2.2

Augmented Reality
Augmented reality, disingkat AR, secara
formal didefinisikan oleh Azuma, dkk sebagai suatu
sistem yang menambahkan dunia nyata dengan
objek virtual (yang dibangkitkan komputer) yang

213

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

hadir secara bersamaan[1]. Sistem tersebut memiliki


tiga sifat: (1) Mengkombinasikan objek nyata dan
virtual dalam lingkungan nyata (realitas), (2) dua
objek tersebut berjalan secara interaktif dan pada
waktu sesungguhnya, dan (3) kedua objek tersebut
saling menyesuaikan satu dengan lainnya. VR
mengacu pada lingkungan yang mendalam yang
memungkinkan visualisasi kuat dan manipulasi
langsung objek virtual. Hal ini banyak digunakan
untuk beberapa aplikasi yang menyediakan
antarmuka untuk manusia berinteraksi dengan obyek
di komputer. AR juga dapat diimplemetasikan di
bidang pendidikan dan memiliki potensi untuk
meningkatkan proses belajar [8].
3.

Gambar 2. Interaksi antar pengguna sistem secara


umum.

Sedangkan alur sistem secara umum dapat dilihat


pada gambar 3 berikut

Metode Penelitian

Pada penelitian ini ada beberapa tahapan, yaitu:


Survei Lapangan, Perancangan sistem, Tesing dan
evaluasi, serta diseminasi, seperti dapat dilihat pada
gambar 1.
Gambar 3. alur sistem secara umum
Tampilan awal ketika pengguna membuka aplikasi
ialah pengguna berada pada mode kamera, dan
aplikasi akan melakukan pengecekan ketersediaan
akses internet. Selanjutnya pengguna memilih menu
jenjang sekolah.
Sistem akan
melakukan
sinkronisasi data GPS dengan database aplikasi
daftar
sekolah.
Selanjutnya
sistem
akan
menampilkan informasi melalui aplikasi ini.
Gambar 1. Metode Penelitian
3.1. Survei Lapangan
Pada tahapan Survei Lapangan, menggunakan
pengambilan data primer dan sekunder. Data primer
diperoleh dari hasil survey ke sekolah melalui isian
form survey kepada perwakilan sekolah. Data
sekunder diperoleh dari dinas pendidikan kota depok
(depok.go.id). Data sekunder koordinat lattitude dan
longitude lokasi sekolah diambil dari google maps.
3.2. Alur Sistem
Pada sistem ini ada tiga kelompok pengguna, yaitu
User (Masyarakat umum), Admin Sekolah dan
Super Admin, interaksi antar pengguna dapat dilihat
pada gambar 2 berikut:

Update Info
Lihat Info

KNSI 2014

Update Info,
Create acc admin

3.3. Testing dan Evaluasi.


Proses pembuatan aplikasi ini menggunakan bahasa
pemrograman Java dengan menggunakan perangkat
lunak Eclipse sebagai text editor. Penulisan program
dengan menggunakan bahasa pemrograman Java.
Untuk tampilan informasi sekolah menggunakan
bahasa pemrograman pendukung untuk mendukung
berjalan dengan baiknya sistem, yakni cascading
style sheet untuk memperindah tampilan program,
javascript, dan PHP. Aplikasi ini telah di uji coba
pada telepon genggam berbasis Android yaitu,
Samsung GT-I8150 dan Galaxy Tab GT 3100.
4.

Hasil dan Pembahasan

Penelitian ini merupakan kelanjutan dari


Aplikasi sebelumnya yang juga memanfaatkan
teknologi LBS [9]. Untuk mengoptimalkan
pengelolaan dan pemutakhiran data dan informasi
mengenai sekolah terkait, Sistem informasi ini
didukung oleh Modul database sekolah yang
dikelola secara online. Modul aplikasi ini dibangun
secara online pada server yang dapat dilakukan
proses terkait pengelolaan seperti: edit, tambah,
update dan lan sebagainya.

214

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Modul aplikasi ini hanya dapat diakses oleh


pengelola yang memiliki hak ases dengan level
seperti Super Administrator yang berfungsi sebagai
pemegang penuh hak kendali sistem database
keseluruhan dan level administrator yang dapat
melakukan pemutakhiran dan pengelolaan terbatas.
Modul aplikasi ini dapat diakses di alamat
http://arschool.web.id. Bentuk dan tampilan modul
ini seperti pada gambar berikut:

SMK dan Universitas. Seperti pada gambar di


bawah ini.

Gambar 6. Tampilan pemilihan sekolah ARSchool.


Ketika jenjang sekolah telah dipilih maka pengguna
dapat menemukan sekolah mana saja yang berada
dekat dengan pengguna dalam bentuk Realita
Tertambah seperti pada gambar di bawah ini ataupun
dengan bentuk peta seperti pada gambar 7.
Gambar 4.1. Fitur Dashboard

Gambar 4.2 Sistem Database Aplikasi Sekolah


Berbasis Lokasi: Data TK

Gambar 7.1. Informasi dalam bentuk AR

Menu awal aplikasi ini terdapat tiga menu yaitu


untuk memulai aplikasi, menu bantuan dan menu
keluar seperti pada gambar berikut.

Gambar 5. Tampilan menu awal aplikasi. [10]


Pada menu utama aplikasi terdapat menu pemilihan
daftar sekolah, daftar sekolah, pengaturan area
jangkauan, tampilan peta, pencarian, bantuan,
tentang dan keluar. Pengguna aplikasi dapat memilih
tombol pemilihan jenjang sekolah digunakan untuk
memilih jenjang sekolah mulai dari SD, SMP, SMA,

KNSI 2014

Gambar 7.2. Informasi dalam bentuk Peta

215

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Aplikasi ini telah diujicoba pada tiga telepon


genggam berbasis Android yaitu, Samsung GTI8150, Samsung Galaxy Mini S557, Samsung
Galaxy Tab 7.0 Plus dengan spesifikasi sebagai
berikut:
Tabel 1. Spesifikasi Handphone Ujicoba

koneksi internet yang sedang terhubung dengan


perangkat.
Daftar Pustaka:
[1]

[2]

[3]

[4]

[5]

Hasil percobaan, semua menu berjalan dengan


baik di ketiga handphone tersebut.

[6]

5.

[7]

Kesimpulan

Hasil dari penelitian ini adalah suatu sistem


informasi yang berisi informasi fasilitas pendidikan
yang dapat diakses melalui telepon genggam
berbasis Android. Penelitian ini dibuat untuk
membantu pengguna telepon genggam berbasis
Android untuk mendapatkan informasi dan letak
lokasi sekolah yang terdekat dari keberadaan
pengguna menggunakan koneksi internet.
Aplikasi ini memiliki beberapa menu utama yaitu
Pilihan, Daftar, Peta, Pencarian, Informasi
Pengguna, Tentang dan Keluar. Aplikasi dapat
menampilkan lokasi sekolah di kota Depok
kecamatan Beji dalam bentuk AR dan secara
realtime dengan anak panah penunjuk arah lokasi
yang terdeteksi beserta jarak lokasi dari posisi
pengguna berada dan melalui tampilan peta pada
menu map view serta menampilkan lokasi-lokasi
sekolah yang terdeteksi dalam bentuk sebuah daftar
list.

[8]

[9]

[10]

Azuma, R., Baillot, Y., Behringer, R., Feiner, S.,


Julier, S., MacIntyre, B, 2001, Recent Advances in
Augmented Reality, IEEE Computer Graphics and
Animation, Nov/Dec, pp. 34-47J. Clerk Maxwell, A
Treatise on Electricity and Magnetism, 3rd ed., vol.
2. Oxford: Clarendon, 1892, pp.6873.
Kato, H et al, 2001, ARToolKit version 2.33 : A
software library for Augmented Reality Application,
Human Interface Technology, University of
Washington
Hammad, A., B. Khabeer, E. Mozaffari, P.
Devarakonda and P. Bauchkar, 2005, Augmented
Reality Interaction Model For Mobile Infrastructure
Management Systems, CSCE Specialty Conference
on Infrastructure Technologies, Management and
Policy Canada,.
O. Bimber and R. Raskar, 2005, Spatial Augmented
Reality : Merging Real and
Virtual Worlds,
Wellesley: A K Peters
Jogiyanto, 2008, Metodologi Penelitian Sistem
Informasi, Andi Yogyakarta
Kroenke, D M, 2008, Experiencing MIS. PrenticeHall, Upper Saddle River, NJ
O'Brien, J A, 2003, Introduction to information
systems: essentials for the e-business enterprise.
McGraw-Hill, Boston, MA
Maura Mengoni, Michele Germani, Margherita
Peruzzini, 2011, Benchmarking of virtual reality
performance in mechanics education, International
Journal on Interactive Design and Manufacturing
(IJIDeM)(2011) 5:103117, Publisher SpringerVerlag
Selvi
Isni Hadi Saputri, Nuryuliani, Miftah
Andriansyah, 2012, Aplikasi Pencarian
Lokasi
Sekolah Menggunakan Metode LBS
berbasis
Android. Kommit 2012, Universitas Gunadarma
Fariz Ramadhan, Nuryuliani, 2012, Aplikasi
Arschool Menggunakan Telepon Genggam Berbasis
Sistem Operasi Android, Repository Universitas
Gunadarma,
http://repository.gunadarma.ac.id/handle/123456789/
5147 tgl akses November 2013.

Aplikasi telah diujicoba pada tiga telepon genggam


berbasis Android yaitu, Samsung GT-I8150,
Samsung Galaxy Mini S557, Samsung Galaxy Tab
7.0 Plus dengan hasil yang baik. Kecepatan aplikasi
dalam menampilkan data bergantung pada
spesifikasi dari perangkat yang digunakan dan juga

KNSI 2014

216

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-41
PENERAPAN METODE PENETRATION TESTING
UNTUK PENGUJIAN KEAMANAN JARINGAN
Bambang Pujiarto
Program Studi Teknik Informatika, Fakultas Teknik
Universitas Muhammadiyah Magelang
Email: bpujiarto@ummgl.ac.id
Abstrak
Pengguna jaringan komputer global atau internet harus memperhatikan aspek keamanan untuk menjaga data
atau informasi yang dimiliki dari bentuk-bentuk serangan ataupun gangguan dan penyalah gunaan dari pihak
lain. Untuk melihat kualitas keamanan jaringan maka perlu dilakukan pengujian keamanan jaringan tersebut.
Penetration testing merupakan salah satu metode yang dapat digunakan untuk menguji tingkat keamanan
jaringan sehingga akan dapat diketahui tingkat kerentanannya. Penetration testing adalah tindakan pengujian
sistem dengan cara mensimulasikan bentuk-bentuk serangan terhadap sistem tersebut sehingga akan diketahui
tingkat kerentanannya. Untuk menerapkan pada sebuah lembaga dengan penetration testing dapat merugikan
pihak target pengujian begitu juga bagi pihak pelaku apabila tidak adanya aturan dan kesepakatan atas
tindakan yang akan dilakukan dan konsekuensi terhadap akibat dari tindakan tersebut. agar tidak merugikan
masing-masing pihak maka perlu adanya perencanaan dan persiapan yang baik.
Kata kunci: keamanan jaringan, penetration testing

Pendahuluan
Jaringan komputer yang semakin pesat akan
memberi dampak kemajuan dari berbagai bidang.
Internet adalah jaringan kmputer yang bersifat
global sehingga kebutuhan informasi semakin
mudah diakses oleh banyak orang dari manapun oleh
siapapun dan kapanpun. Dengan kemudahan akses
ini maka semakin rentan akan terjadinya gangguan
terhadap sistem. Keamanan jaringan menjadi
perhatian khusus bagi para pengguna aplikasi yang
berjalan pada jaringan komputer. Pemilik sistem
pada korporasi yang menghubungkan sistemnya
pada jaringan perlu mengetahui celah dan
kerentanan sistem yang dimiliki.
Salah satu metode yang dapat digunakan dalam
menguji keamanan jaringan adalah dengan
Penetration Testing. Tindakan penetrasi sebenarnya
tindakan yang bersifat membahayakan bagi sistem.
Penetration tester adalah ethical hacker yang
dipekerjakan untuk melakuakan percobaan yang
membahayakan terhadap jaringan komputer di
perusahaan dengan tujuan untuk menilai keamanan
data [8]. Apabila kegiatan ini dilakukan pada
perusahaan
atau
sebuah
institusi
dengan
mempertimbangkan resiko dari tindakan penetration
testing maka perlu adanya perencanaan yang baik
untuk meberikan jaminan terhadap pihak target
KNSI 2014

maupun pelaku penetrasi. Jaminan ini berkaitan


dengan hukum yang berlaku di negara tentang
penggunaan teknologi informasi.
Penelitian ini akan mengacu pada beberapa
penelitian yang pernah dilakukan berkaitan dengan
keamanan jaringan dan metode Penetration Testing,
antara lain:
a.

b.

c.

Emily Chow (2011) dalam judul Ethical


Hacking
&
Penetration
Testing,
menyimpulkan bahwa ethical hacking dan
penetration testing dianggap sebagai cara yang
efisien dan efektif dalam mengatasi celah
keamanan dan kelemahannya sebelum adanya
tindakan eksploitasi dari hacker jahat [3].
Aileen G. Bacudio (2011) dalam judul An
Overview Of Penetration Testing, melakukan
pengujian terhadap aplikasi web dengan
metode penetration testing dan menyimpulkan
tentang metode penetration testing merupakan
metode
yang
komprehensif
untuk
mengidentifikasi kerentanan sistem [2].
Farkhod Alisherov A dan Feruza Sattarova Y
(2009) dalam judul Methodology for
Penetration Testing menyimpulkan bahwa
metodologi dibutuhkan untuk pengujian yang
efektif dan menyarankan untuk membuat

217

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

d.

kebijakan antara pihak perusahaan dan pelaku


penguji [1].
Byeong-Ho Kang (2008) dalam penelitian yang
berjudul About Effective Penetration Testing
Methodology
menyimpulkan
dalam
melakukan penetration testing dibutuhkan
sebuah metodologi formal untuk mencapai
keberhasilan [5].

Metodologi Penelitian
Salah satu framework yang dapat digunakan
untuk melakukan penetration testing adalah
ISSAF(Information System Security Assessment
Framework). Framework ini dikembangkan oleh
OISSG (Open Information System Security
Group).Metode
ISSAF
Penetration
Testing
dirancang dalam melakukan evaluasi menggunakan
pendekatan tiga fase yaitu [6]:
a. Phase I: Planning and Preparation
Tahap ini merupakan tahap pengenalan dan
penyesuaian antara pelaku penetrasi dan pihak
yang akan dijadikan objek dengan saling
bertukar informasi. Kesepakatan kedua pihak
sangat dibutuhkan untuk perlindungan hukum
bersama. Tahap ini juga menentukan tim yang
terlibat dalam pengujian, rencana waktu yang
tepat dan aturan lainnya.
b. Phase II: Assessment
Tahap ini merupakan tahap dilakukan
penetration testing yang terdiri dari beberapa
pendekatan berlapis. Layer-layer disini adalah
sebagai berikut :
1) Information Gathering
2) Network Mapping
3) Vulnerability Identification
4) Penetration
5) Gaining Access & Privilege Escalation
6) Enumerating Further
7) Compromise Remote Users/Sites
8) Maintaining Access
9) Covering Tracks
c. Phase III: Reporting, Clean-up and Destroy
Artefacts
Tahap akhir dari pengujian dengan membuat
beberapa laporan hasil penemuan selama
melakukan penetration testing. Setelah
melakukan tindakan perlu menghapus log yang
bisa membahayakan sistem yang dapat
dimanfaatkan orang lain.

Gambar 1. Pendekatan dan Metodologi

Hasil Penelitian dan Pembahasan


Penelitian ini menggunakan metodologi ISSAF
sebagai framework evaluasi sistem keamanan
dengan metode penetration testing. Proses evaluasi
dibagi menjadi tiga fase yaitu planning and
preparation, assessment, dan reporting. Hasil
penelitian ini secara garis besar ditunjukkan pada
tabel 1.
No.
1
2
3

Tabel 1. Hasil Penelitian


Proses
Hasil
Planning and Preparation - Kebijakan
- Agreement
Assessment
Dokumen assessment
Reporting
Dokumen Evaluasi

Masing-masing proses dan keluaran saling


menentukan dan mempengerahui proses lainnya
sehingga sebuah metodologi yang dibangun
merupakan sebuah kesatuan yang tidak terpisahkan
di dalam penelitian ini. Hubungan proses penelitian
dan keluaran dapat dijelaskan pada gambar 2.

Gambar 2. Hubungan keluaran setiap fase

KNSI 2014

218

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Metodologi yang meliputi fase planning and


preparation, assessment dan reporting dapat
dijadikan pedoman untuk melakukan penetration
testing pada institusi. Keluaran dari tiap fase adalah
sebagai berikut:
a.

Planning and preparation.


Fase ini merupakan fase untuk merencanakan
dan mempersiapkan kebutuhan sebelum
dilakukannya pengujian dengan penetration
testing. Tahap ini perlu dilakukan karena
tindakan penetration testing merupakan
tindakan yang beresiko maka perlu dibutuhkan
jaminan terhadap pihak pelaku maupun pihak
target penetrasi antara lain :
1) Jaminan hukum pelaku penetration
testing berupa legalitas yang dibuat
oleh pihak target penetrasi.
2) Jaminan atas resiko terhadap tindakan
penetration testing dengan membuat
kesepakatan bersama antara pihak
pelaku dan target penetrasi.
3) Jaminan kemanan data sistem jaringan
dari pihak pelaku terhadap pihak
target penetrasi.
4) Pertanggung jawaban segala kegiatan
penetration testing dari pelaku dengan
membuat dokumen kegiatan dan hasil
kegiatan untuk diserahkan kepada
pihak lembaga pengelola jaringan

b.

Assessment,
menghasilkan
dokumen
assessment
Reporting, menghasilkan dokumen evaluasi

c.

[5] Kang, B.; 27 November 2012, About Effective


Penetration
Testing
Methodology,
http://www.sersc.org/journals/JSE/vol5_no5_2
008/8.pdf
[6] Rathore, B.; Herrera, O.; Raman, S.; Brunner,
M.; Brunati, P.; Chavan, U.; Dilaj, M.;
Subramaniam, R.K., 7 Oktober 2012,
Information Systems Security Assessment
Framework
(ISSAF)
draft
0.2.1A,
http://www.oissg.org/files/issaf0.2.1A.pdf
[7] Thomas, T., 2005, Network Security First-Step,
Ed. I., ANDI, Yogyakarta
Whitaker, A.; Newman, D.P., 1 Desember 2012,
Penetration Testing and Network Defense,
http://www.ciscopress.com/store/penetration-testingand-network-defense-9781587052088

Keluaran yang dihasilkan tiap fase menentukan


fase berikutnya sehingga ketiga fase tersebut
merupakan satu rangkaian proses yang tidak dapat
dipisahkan.
Daftar Pustaka
[1] Alisherov A., Farkhod.; Sattarova Y., Feruza,
International Journal of of Grid and Distributed
Computing, Methodology for Penetration
Testing: Republic of Korea
[2] Bacudio, A.G.; Yuan, X.; Chu, B.T.B.; Jones,
M., 10 Desember 2012, An Overview Of
Penetration
Testing,
http://airccse.org/journal/nsa/1111nsa02.pdf
[3] Chow, E., 1 Desember 2011, Ethical Hacking
&
Penetration
Testing,
http://uwcisa.uwaterloo.ca/Biblio2/Topic/ACC
626%20Ethical%20Hacking%20and%20Penetr
ationTesting%20E%20Chow.pdf
[4] Davison, R. M., Martinsons, M. G., Kock N.,
(2004), Journal : Information Systems Journal :
Principles of Canonical Action Research 14,
6586

KNSI 2014

219

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-42
DAMPAK GABUNGAN KATA ARAB TERHADAP HASIL
MESIN PENERJEMAH BERBASIS STATISTIK
Rahmat Izwan Heroza M.T.1
Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Universitas Sriwijaya
3
Jl. Raya Palembang-Prabumulih KM 32 Indralaya Ogan Ilir. 30662
1
rahmatheroza@unsri.ac.id

1,2

Abstrak
Tulisan ini meneliti dampak adanya gabungan kata (muta allaq) terhadap hasil mesin penerjemah berbasis
statistik dalam menerjemahkan dokumen berbahasa Arab ke dalam bahasa Indonesia. Uniknya, kata-kata yang
tergabung dalam mutaallaq tidak harus muncul secara berurutan. Muta allaq terkadang dipisahkan oleh
banyak kata yang tidak terikat jumlah maupun jenisnya dengan muta allaq. Penelitian ini mengungkap bahwa
hanya 2 dari 25 kalimat yang mengandung muta allaq berhasil diterjemahkan dengan baik. Penelitian ini
akhirnya mengusulkan solusi untuk mengurangi dampak adanya muta allaq dengan cara pengidentifikasian
muta allaq. Setelah teridentifikasi, kata -kata penyusun muta allaq ini diletakkan pada posisi yang
berdekatan sehingga metode statistik dapat merekam kemunculan kedua gabungan kata ini. Hasilnya adalah
tingkat efektifitas sebesar 60% atau sebanyak 15 dari 25 kalimat yang mengandung mutaallaq bisa
diterjemahkan dengan baik menggunakan mesin penerjemah berbasis statistik yang telah mengimplementasi
solusi yang diusulkan dalam penelitian ini. Solusi ini juga meningkatkan nilai BLUE Score dari semula
0.3574 menjadi 0.3584 atau meningkat sebesar 0.0010 poin.

Kata kunci : mesin translasi berbasis statistik bahasa Arab, muta allaq, Moses, PoS tag, MADA+TOKAN
1. Pendahuluan
Mesin translasi berbasis statistik adalah
paradigma mesin translasi dimana hasil translasi
diperoleh dari model statistik yang dibentuk dari
proses analisis dua buah dokumen yang sama dalam
bahasa yang berbeda [4]. Sebuah mesin translasi
berbasis statistik memiliki dua komponen utama
yaitu training pipeline dan decoder. Training
7
pipeline terdiri
St atst ical mac hi ne tra nsla ti on

dari translation model dan language


model (Gambar 1) [2].
foreign/English
parallel text

English
text

Language
Model
statistical analysis

statistical analysis
Translation
Model
Decoding Algorithm

Gambar 1. Komponen Mesin Translasi Berbasis


tical Ma chine Tr
Statistik

KNSI 2014

Penulis tertarik untuk meneliti dampak yang


akan terjadi ketika metode statistik digunakan dalam
menerjemahkan dokumen berbahasa Arab ke dalam
bahasa Indonesia. Hal ini dikarenakan bahasa Arab
memiliki gabunga n kata (muta allaq) yaitu suatu
kata yang selalu diikuti oleh harfjar (preposisi) [3].
Uniknya, gabungan kata pada bahasa arab
(muta allaq) memiliki karakteristik yang berbeda
dengan gabungan kata pada bahasa Indonesia.
Baseline yang digunakan pada penelitian ini
adalah hasil translasi dari Moses yang merupakan
salah satu mesin translasi yang menggunakan
metode statistik.
Di akhir tulisan, penelitian ini menguji salah
satu usulan solusi yang bisa digunakan untuk
mengatasi dampak yang muncul akibat adanya
muta allaq dalam dokumen yang berupa buruknya
hasil terjemahan mesin translasi berbasis statistik
dari bahasa Arab ke bahasa Indonesia.

2. Mutaallaq
Muta allaq adalah suatu kata yang selalu
diikuti oleh harf jar (preposisi) [3]. Kata pada
muta allaq berupa kata kerja. Preposisi yang
mengikuti kata muta allaq tidak sama untuk setiap
kata mutaallaq. Perbedaan preposisi yang mengikuti

220

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

suatu kata mutaallaq dapat memberikan makna


yang berbeda pula. Bahkan satu makna dari
muta allaq yang diikuti oleh suatu preposisi tertentu
memiliki makna yang berlawanan jika mutaallaq
tersebut diikuti oleh preposisi yang lain. Sebagai
contoh kata rgb fy (roghiba fii) memiliki
maknamencintai, sedangkan kata rgb En (roghiba
an) memiliki makna membenci.
Adapun kata-kata yang dikelompokkan
ke dalam preposisi adalah:
1.
(ba)
5.

2. sJi (ila)
6.

3.
(ka)
7. '- (fi)
4. J(la)
8. (a
la)
Ada tiga kategori perilaku mutaallaq
dalam
bahasa
Arab.
Yang
pertama,
mutaallaq selalu diikuti oleh preposisi. Kata
ini tidak mempunyai makna jika tidak diikuti
oleh preposisi. Preposisi yang mengikutinya
mempunyai implikasi terhadap makna yang
dikandungnya.
Kedua,
mutaallaq
yang
mempunyai makna tertentu jika diikuti
oleh preposisi, akan tetapi tidak bermakna jika
tidak diikuti oleh preposisi terebut. Ketiga,
mutaallaq yang diikuti atau tidak oleh
preposisi, maknanya tetap sama.
3. Identifikasi Mutaallaq
Setelah dilakukan pengecekan terhadap
25 kalimat yang memiliki mutaallaq, hanya 2
kalimat yang berhasil teridentifikasi memiliki
mutaallaq sehingga memberikan hasil terjemah
yang tepat.
Tabel 1. Kesalahan Penerjemahan Muta alla
S vm ytwb Allh mn bEd *lk ElY mn y$A'
wAllh gfwr rHym
T kemudian mereka bertaubat Allah sesudah
itu kepada siapa yang dikehendaki-nya dan
Allah maha pengampun lagi maha
R sesudah itu Allah menerima taubat dari
orangorang yang dikehendaki-nya Allah
maha pengampun lagi maha penyayang
S: Sumber; T: Hasil Translasi; R: Referensi

Mesin
translasi
berbasis
statistik
ternyata kesulitan dalam mengidentifikasi
mutaallaq yang terdiri dari dua kata, yang
mana kedua kata ini dipisahkan oleh banyak
kata. Salah satu contoh kalimat yang
mengandung mutaallaq yang tidak bisa
diterjemahkan dengan baik oleh mesin
penerjemah berbasis statistik terdapat pada surat
AtTaubah: 27 (Tabel 1).
Mesin
translasi
berbasis
statistik
memiliki kemampuan untuk mengingat frase
yang tersusun dari hingga tujuh buah kata. Katakata ini dianggap mungkin memiliki makna
yang khusus apabila sering muncul secara
berurutan. Ini lah yang digunakan mesin

KNSI 2014

translasi berbasis statistik sebagai indikasi dari


gabungan kata, dimana kata yang berdiri
sendiri mungkin berbeda maknanya apabila kata
tersebut diikuti oleh kata lain. Seperti pada
muta allaq, kata kerja yang berdiri se ndiri
berbeda maknanya apabila kata kerja tersebut
memiliki preposisi sehingga menjadi sebuah
muta allaq.

Akan tetapi, kata-kata yang tergabung


dalam mutaallaq tidak harus muncul secara
berurutan.
Mutaallaq terkadang dipisahkan oleh banyak
kata yang tidak terikat jumlah maupun jenisnya
dengan mutaallaq. Dan tidak mungkin untuk
merekam semua kata-kata yang memisahkan
mutaallaq dan memasukkannya ke dalam table
frase. Hal ini lah yang belum bisa ditangani oleh
mesin penerjemah berbasis statistik. Kita dapat
melihat kesalahan identifikasi mutaallaq yang
berupa gabungan kata ytwb (yatubu) +
ElY (ala) yang berarti menerima taubat.
Mesin
translasi
berbasis
statistik
menerjemahkannya
menjadi
bertaubat
yang merupakan terjemah dari kata ytwb
(yatubu) (Tabel 2).
Tabel 2. Kesalahan Identifikasi Muta alla
S vm ytwb Allh mn bEd *lk ElY mn y$A' wAllh
gfwr rHym
T [[0..0]:kemudian
mereka] [[1..1]:bertaubat]
[[2..2]:allah] [[3..5]:sesudah itu] [[6..7]:kepada
siapa yang] [[8..9]:dikehe ndaki -nya dan allah]
[[10..10]:maha pengampun] [[1 1..1 1]:lagi maha
penyayang]
S: Sumber; T: Hasil
Translasi 4. Penanganan Muta

allaq
Karena penulisan muta allaq tidak
harus berurutan, sebuah proses harus
melakukan pengecekan terhadap ada atau
tidaknya preposisi yang mengikuti sebuah kata
kerja. Oleh karena itu, diperlukan sebuah
proses untuk mengenali kedudukan sebuah
kata apakah termasuk kata kerja atau termasuk
preposisi. Hal ini bisa dilakukan dengan
menggunakan PoS tag. Lalu apabila
diketahui bahwa terdapat kata kerja yang
kemudian diikuti oleh preposisi pada kata-kata
setelahnya dalam kelimat, maka dilakukan
penggeseran preposisi sehingga berada tepat
setelah kata kerja. Dengan cara ini, gabungan
kata yang merupakan muta allaq dapat disimpan
pada tabel frase.
PoS tagger yang digunakan dalam
penelitian ini adalah MADA+TOKAN yang
dikembangkan oleh peneliti di Center for
Computational Learning Systems (CCLS)

221

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Universitas Columbia [1]. MADA+TOKAN


adalah sebuah sistem pemrosesan bahasa alami
(NLP) yang memiliki fungsi token ization,
diacrization, morphological disambiguation,
PoS tagging, stemming dan lemmatization untuk
bahasa Arab.

Penelitian ini kemudian menguji


mesin translasi dengan 100 kalimat berbahasa
Arab dengan PoS tag hasil dari MADA.
Diantaranya terdapat 25 kalimat mengandung
muta allaq yang tidak bisa diidentifikasi dengan
baik oleh mesin penerjemah berbasis statistik.
Sebelumnya, mesin translasi dilatih dengan
menggunakan 6226 pasang kalimat berbahasa
Arab Indonesia dengan PoS tag hasil dari
MADA. Model bahasa dibangun dengan
menggunakan
6226
kalimat
berbahasa
Indonesia dengan PoS tag hasil dari MADA.
Hasilnya adalah tingkat efektifitas sebesar 60%
atau sebanyak 15 dari 25 kalimat yang mengandung
muta allaq bisa diterjemahkan dengan baik
menggunakan mesin penerjemah berbasis statistik
yang telah mengimplementasi solusi yang diusulkan
dalam penelitian ini. Solusi ini juga meningkatkan
nilai BLUE Score dari semula 0.3574 menjadi
0.3584 atau meningkat sebesar 0.0010 poin.

Daftar Pustaka:
[1]

Habash, Nizar., Rambow, Owen., Roth, Ryan.


MADA+TOKAN
Software
Suite.
http://www1.ccls.columbia.edu/MADA/.
Center for Computational Learning Systems
(CCLS), Columbia University. Waktu akses 1
Februari 2013.

[2]

Koehn, Philipp. 2007. Statistical Machine


Translation. The University of Edinburgh.
Nurabayan, Yayan. 2007. Peningkatan
Kemampuan Mahasiswa dalam Menulis
Skripsi melalui Pengenalan Muta allaq.
Universitas Pendidikan Indonesia.
Och, Franz Josef., Ney, Hermann. 2000.
Statistical Machine Translation. RWTH
Aachen University.

[3]

[4]

5. Kesimpulan dan Saran


Gabungan kata pada bahasa Arab atau
muta allaq menjadi salah satu penyebab buruknya
hasil translasi mesin penerjemah berbasis statistik
dari bahasa Arab ke bahasa Indonesia. Hal ini
dikarenakan kata-kata yang tergabung dalam
mutaallaq tidak harus muncul secara berurutan.
Mutaallaq terkadang dipisahkan oleh banyak kata
yang tidak terikat jumlah maupun jenisnya dengan
mutaallaq. Dan tidak mungkin untuk merekam
semua kata-kata yang memisahkan mutaallaq dan
memasukkannya ke dalam table frase.
Salah satu solusi yang bisa dilakukan untuk
mengurangi dampak ini adalah dengan cara
mengidentifikasi terlebih dahulu kemunculan
muta allaq. Hal ini bisa dilakukan dengan
menggunakan PoS tagger untuk mengidentifikasi
muta allaq yang terdiri dari kata kerja dan preposisi.
Setelah diidentifikasi kemunculan kata kerja dan
preposisi dalam satu kalimat, preposisi kemudian
digeser sehingga berada tepat setelah kata kerja.
Penelitian ini juga menyarankan agar dilakukan
penelitian lebih lanjut untuk menemukan solusi
dalam mengidentifikasi muta allaq dan menangani
kasus dimana suatu kalimat mengandung
muta allaq..

KNSI 2014

222

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-43
PENENTUAN POLA PEMINJAMAN BUKU PADA PERPUSTAKAAN
STIKOM BALI MENGGUNAKAN ALGORITMA FP-GROWTH
I Gusti Rai Agung Sugiartha
Sistem Informasi, STMIK STIKOM BALI
STMIK SIKOM Bali, 80226
sugiarta@stikom-bali.ac.id

Abstrak
Perpustakaan adalah sebuah koleksi buku dan majalah. Dapat diartikan sebagai koleksi pribadi perseorangan,
namun lebih umum dikenal sebagai sebuah koleksi besar yang dibiayai dan dioperasikan oleh sebuah kota atau
institusi.STIKOM Bali menangani besarnya data bahan pustaka, pencatatan proses peminjaman dan
pengembalian bahan pustaka tidak dilakukan dalam bentuk manual atau pengarsipan, akan tetapi menggunakan
sistem administrasi khusus yang diberikan nama DIGILIB-DIGITAL LIBRARY. Sistem sampai saat ini sudah
mencatat sebanyak 7.479 proses transaksi peminjaman yang dilakukan oleh mahasiswa, staf manajemen ataupun
dosen pengajar. Pengolahan dan analisis yang mendalam terhadap kumpulan data transaksi peminjaman buku
menjadi suatu pengetahuan yang berharga dapat dilakukan dengan menerapkan data mining algoritma FPGrowth.Algoritma ini akan menemukan himpunan data yang paling sering muncul dalam suatu kumpulan data,
dalam penelitian ini yang dimaksud kumpulan data adalah data peminjaman bahan pustaka. Keterhubungan mata
kuliah yang diambil dihasilkan dari pencatatan perwalian yang dilakukan oleh mahasiswa. Penelitian
menganalisa pola peminjaman bahan pustaka dengan mata kuliah yang diambil dalam suatu semester berjalan,
sehingga sistem memberikan laporan kecenderungan peminjaman buku di setiap semester perkuliahan.
Kata kunci : bahan pustaka, peminjaman buku, data mining, FP-Growth

1.

Pendahuluan

Perpustakaan adalah sebuah koleksi buku dan


majalah. Dapat diartikan sebagai koleksi pribadi
perseorangan, namun lebih umum dikenal sebagai
sebuah koleksi besar yang dibiayai dan dioperasikan
oleh sebuah kota atau institusi. Dengan penemuan
media baru, selain buku untuk menyimpan
informasi, banyak perpustakaan merupakan tempat
penyimpanan atau akses ke map, cetak atau lainnya,
CD dan menyediakan fasilitas umum untuk
mengakses gudang data CD-ROM dan internet.
STIKOM Bali yang menjadi Perguruan Tinggi
dalam bidang komputer terbesar di Bali,
melaksanakan proses belajar mengajar dengan
bantuan penyediaan informasi dan materi ajar di
Perpustakaan. Menyelenggarakan 3 (tiga) program
studi antara lain; Sistem Komputer (S1);Manajemen
Informatika (D3); dan Sistem Informasi (S1).
Kebutuhan akan materi didukung oleh ketersediaan
bahan pustaka sebanyak 3.651 judul Buku, 1.547
judul laporan Skripsi dan Tugas Akhir, 2.065 judul
laporan Kerja Praktek. Besarnya data bahan pustaka,
pencatatan proses peminjaman dan pengembalian
bahan pustaka tidak dilakukan dalam bentuk manual
atau pengarsipan, akan tetapi menggunakan sistem
KNSI 2014

administrasi khusus yang diberikan nama


DIGILIB-DIGITAL LIBRARY.
Pengolahan dan analisis yang mendalam
terhadap kumpulan data transaksi peminjaman buku
menjadi suatu pengetahuan yang berharga dapat
dilakukan dengan menerapkan data mining. Data
mining merupakan proses ekstraksi informasi atau
pola yang penting dalam basis data yang berukuran
besar. Mempergunakan metode yang terdapat dalam
teori data mining, yaitu teknik asosiasi FP-Growth.
Algoritma ini menemukan himpunan data yang
paling sering muncul dalam suatu kumpulan data,
dalam penelitian ini yang dimaksud kumpulan data
adalah
data
peminjaman
bahan
pustaka.
Keterhubungan mata kuliah yang diambil dihasilkan
dari pencatatan perwalian yang dilakukan oleh
mahasiswa.
Penelitian
menganalisa
pola
peminjaman bahan pustaka dengan mata kuliah yang
diambil dalam suatu semester berjalan, sehingga
sistem yang dikembangkan diharapkan mampu
memberikan laporan kecenderungan peminjaman
buku di setiap semester perkuliahan.
Searah dengan pendahuluan penelitian,
penempatan bahan pustaka dengan dibantu sistem
DIGILIB dengan beberapa kekurangan diharapkan
bisa diperbaiki dengan menggunakan algoritma FP-

223

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Growth. Masalah yang diangkat mencakup


pertanyaan-pertanyaan berikut: 1. Bagaimana
keterhubungan mata kuliah yang sedang aktif dari
suatu
semester
akan
mempengaruhi
pola
peminjaman buku anggota perpustakaan; 2. Bahan
pustaka yang mengalami peningkatan volume
peminjaman apabila dilihat dari semester yang sudah
berjalan; dan 3. Bagaimana penerapan algoritma FPGrowth dalam menganalisa data transaksi
peminjaman bahan pustaka di Perpustakaan.
Naskah paper ditulis pada kertas berukuran
standar A4 (21 cm x 29.7 cm) dalam jumlah
maksimum 6 halaman. Naskah ditulis dalam format
satu spasi. Tambahkan satu spasi untuk setiap antarbagian (antara judul dan penulis, antara penulis dan
abstrak, antara absrak dan kata kunci, antara sub-bab
dan isi).
2.

Metode Penelitian
Metode yang digunakan dalam penelitian ini
adalah metode deskripsi aplikasi, yaitu penelitian
yang memberikan gambaran kepada pembaca dan
mengungkapkan suatu masalah, keadaan, peristiwa
sebagaimana adanya atau mengungkapkan fakta
secara detail. Sistematika penelitian yang dilakukan
adalah
sebagai
berikut:
1.
Pendefinisian
permasalahan dari sistem yang ingin dibuat untuk
menambah pemahaman mengenai hal tersebut.; 2.
Pengumpulan data yang berhubungan dengan
perancangan dan analisa pola peminjaman bahan
pustaka, baik melalui survei maupun studi literatur.;
3. Pemahaman terhadap proses-proses yang terjadi,
sehingga dapat dilakukan suatu pemodelan sistem.;
4. Perancangan basis data yang akan digunakan
untuk menampung data yang diperlukan dalam
aplikasi penentuan pola peminjaman bahan pustaka.;
5. Pengembangan aplikasi meliputi perancangan
perangkat lunak yang akan digunakan sebagai
interface pengolah data dalam proses pengaturan
sistem dengan menggunakan Visual Studio 2010
dengan bahasa pemrograman C#.; 6 Pengujian
terhadap perangkat lunak yang telah dibuat, dengan
cara memasukkan beberapa contoh data.; 7.
Pengujian sistem dan analisis hasil pengujian
sistem.; dan 8. Pengambilan kesimpulan.
3. Landasan Teori
3.1
Data dan Informasi
Data merupakan fakta yang dikumpulkan,
disimpan dan diproses boleh sebuah sistem
informasi. Selain deskripsi dari sebuah fakta, data
dapat pula merepresentasikan suatu objek. Data
merupakan suatu objek, kejadian atau fakta yang
terdokumentasian dengan memiliki kodifikasi
terstruktur untuk suatu atau beberapa entitas
(Setiawan, 2006).
Informasi merupakan suatu hasil dari pemrosesan
data menjadi sesuatu yang bermakna bagi yang
menerimanya. Informasi juga merupakan data yang
telah diolah dan diproses untuk menyediakan output
KNSI 2014

yang berguna bagi user. Dengan demikian informasi


dapat dijelaskan kembali sebagai sesuatu yang
dihasilkan dari pengolahan data menjadi lebih
mudah
dimengerti
dan
bermakna
yang
menggambarkan suatu kejadian dan fakta yang ada
(Vercellis, 2009).
3.2
Data Mining
Data mining adalan proses untuk menemukan
interesting knowledge dari sejumlah besar data yang
disimpan dalam database, data warehouse, atau
media penyimpanan yang lainnya (Han & Kamber,
2006). Data mining juga merupakan proses
penggalian dan penambangan data secara otomatis
terhadap pola dalam data jumlah besar dengan
menggunakan
perangkat
seperti
klasifikasi,
penggusan (clustering), dll. Penambangan data
adalah suatu topik yang kompleks dan berpautan
dengan berbagai bidang inti seperti ilmu komputer
dan memberikan nilai tambah dari teknik komputasi
lain seperti statistika, pengambilan informasi,
pembelajaran mesin, dan pengenalan pola. Data
mining diterapkan dengan paradigm untuk melihat
informasi yang tersembunyi. Proses ekstraksi data
akan menemukan pola yang menarik (implisit, tidak
diketahui sebelumnya, dan berpotensi untuk dapat
dimanfaatkan) dari data yang berukuran besar.
Data mining muncul berdasarkan fakta bahwa
pertumbuhan data yang sangat pesat, tetapi minim
pengetahuan apa yang ada di dalam data tersebut.
3.2.1 Predictive modelling
Metode ini digunakan untuk membangun sebuah
model untuk variable tujuan sebagai fungsi pada
variable yang menjelaskan. Terdapat dua buah
model pada metode ini, yaitu klasifikasi yang
digunakan untuk variable tujuan yang diskrit, dan
regresi yang digunakan untuk variable yang tujuan
kontinyu.
3.2.2 Cluster analysis
Metode ini bertujuan untuk menemukan grup pada
observasi yang hubungannya berdekatan, sehingga
observasi yang terkandung pada cluster yang sama
adalah mirip atau mendekati dibandingkan pada
observasi pada cluster lainnya.
Contoh penerapan metode ini adalah menemukan set
grup pelanggan yang berhubungan, menemukan area
di laut yang mempunyai dampak pada cuaca bumi.
3.2.3 Anomaly detection
Metode ini bertujuan mengidentifikasikan observasi
karakteristik apa saja yang secara signifikan berbeda
dengan data lainnya. Observasi ini disebut juga
anomalis atau outliners. Tujuan dari metode ini
adalah untuk menemukan anomalis sesungguhnya
dan menghindari kesalahan melabelkan objek
sebagai anomalis. Dengan kata lain, sebuah detector
anomalis yang baik tentu saja harus memiliki tingkat

224

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

deteksi yang tinggi dan tingkat kesalahan yang


rendah.

3.2.4 Association rule


Metode yang digunakan untuk menemukan pola
yang mendeskripsikan kekuatan ciri-ciri asosiasi di
dalam data. Assosiciation rule merupakan salah satu
metode yang umum digunakan untuk mencari
hubungan antar item. Sebagai contohnya, dari suatu
himpunan data transaksi, seseorang mungkin
mempunyai hubungan seperti berikut, yaitu ketika
seorang pelanggan membeli laptop, dia biasanya
juga membeli mouse dalam suatu transaksi yang
sama atau ketika seorang pelanggan membeli sikat
gigi, dalam transaksi yang sama juga akan membeli
odol. Dengan demikian proses untuk menemukan
hubungan antar item ini mungkin memerlukan
pembacaan yang berulang-ulang dalam jumlah data
transaksi yang besar untuk menemukan pola
hubungan yang berbeda, maka waktu dan biaya
komputasi tentunya yang tinggi, sehingga diperlukan
algoritma yang efisien.
3.2.5 FP-Growth
FP-Growth adalah salah satu alternatif algoritma
yang dapat digunakan untuk menentukan himpunan
data yang paling sering muncul (frequent itemset)
dalam sebuah kumpulan data. FP-growth
menggunakan pendekatan yang berbeda dari
paradigma yang selama ini sering digunakan, yaitu
paradigma apriori. Struktur data yang digunakan
untuk mencari frequent itemset dengan algoritma
FP-growth adalah perluasan dari penggunaan sebuah
pohon prefix, yang biasa disebut adalah FP-tree.
Dengan menggunakan FP-tree, algoritma FP-growth
dapat langsung mengekstrak frequent Itemset dari
FP tree yang telah terbentuk dengan menggunakan
prinsip divide and conquer.
3.2.6 FP-Tree
Sebuah FP-tree pada dasarnya adalah pohon awalan
untuk transaksi dalam pola sekuensial (Borglet,
2005). FP-tree dibangun dengan memetakan setiap
data transaksi ke dalam setiap lintasan tertentu
dalam FP-tree. Karena dalam setiap transaksi yang
dipetakan, mungkin ada transaksi yang memiliki
item yang sama, maka lintasannya memungkinkan
untuk saling menimpa. Semakin banyak data
transaksi yang memiliki item yang sama, maka
proses pemampatan dengan struktur data FP-tree
semakin efektif. Setiap jalur satu set transaksi yang
berbagi awalan yang sama, setiap node sesuai
dengan satu item. Selain itu, semua node mengacu
pada item yang sama dihubungkan bersama dalam
daftar, sehingga semua transaksi yang mengandung
item tertentu dapat dengan mudah ditemukan dan
dihitung dengan melintasi daftar ini. Daftar ini dapat
diakses melalui elemen head, yang juga menyatakan
jumlah kemunculan item dalam database.
FP- Tree terbentuk dengan definisi sebagai berikut:
KNSI 2014

1. FP-Tree dibentuk oleh sebuah akar yang diberi


label null, sekumpulan up pohon yang
beranggotakan item-item tertentu, dan sebuah tabel
frequent header.
2. Setiap simpul dalam FP-tree mengandung tiga
informasi
penting,
yaitu
label
item,
menginformasikan jenis item yang direpresentasikan
simpul tersebut, support count, merepresentasikan
jumlah lintasan transaksi yang melalui simpul
tesebut,
dan
pointer
penghubung
yang
menghubungkan simpul-simpul dengan label item
sama antar-lintasan, dintandai dengan garis panah
putus-putus.
Terdapat beberapa istilah dalam FP Tree yaitu :
1. Support
adalah
penghitung
frekuensi
kemunculan transaksi yang mengandung pola.
2. Konstanta (support count) yang merupakan
ambang minimum support
3. Frequent pattern adalah suatu pola yang sering
muncul datalam suatu data base transaksi.
3.2.7 Frequent Itemset
FP-growth adalah algoritma yang menghasilkan
frequent itemset dari sebuah FP-tree dengan
membaca tree secara bottom up. Karena semua
transaksi di-mapping kedalam path pada FP-tree,
untuk mendapatkan frequent itemset yang berakhir
pada item tertentu, misalkan E, maka hanya path
yang memiliki node E saja yang perlu dibaca. Path
yang di-extract dari FP-tree berdasarkan kriteria
diakhiri node tertentu berdasarkan contoh FP-tree
dari gambar 1 berikut ini:

Gambar 1 Pola Frequent Itemset


3.3
Teknik Data Mining
Teknik yang ada pada data mining umumnya dibagi
menjadi dua buah kategori, yaitu: 1. Prediktif Obyek
dari kategori ini adalah untuk memprediksi nilai dari
atribut tertentu berdasarkan nilai dai atribut yang
lainnya. Atribut yang akan diprediksi umumnya
dikenal sebagai target atau dependent variable, dan
atribut yang digunakan untuk membuat prediksi
disebut juga dengan explanatory atau independent

225

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

variable.;2. Deskriptif Obyek dari kategori ini adalah


mengenali pola (korelasi, trend, cluster, trajectory,
dan anomaly) yang merupakan summary dari relasirelasi di dalam data.

Hasil dan Pembahasan


Sesuai dengan pola kerja metode data mining,
proses pencarian pola didasarkan pada pengolahan
data transaksi yang sudah ada sebelumnya. Data
tersebut akan diolah dengan menggunakan salah satu
metode yang ada dalam data mining.

Tahun_ajaran

Varchar(9)

peminjaman
Digunakan untuk
menyimpan tahun
ajaran
peminjaman

4.

4.1

Ekstraksi Fitur
Ekstraksi fitur merupakan tahapan untuk
mendapatkan kolom-kolom di tabel transaksi yang
akan dicarikan pola pada tahapan selanjutnya. Tabel
transaksi peminjaman buku mendapatkan data dari
Digilib System yang sudah berjalan dari tahun 2004.
Digilib System terdiri dari 58 tabel, dalam penelitian
ini hanya melibatkan 4 tabel, seperti terlihat pada
tabel 1 berikut ini:
Tabel 1 List Tabel Digilib yang digunakan penelitian
No
Nama Tabel
Keterangan
1
BUKU
Tabel penyimpan data
buku.
2
JUDUL
Tabel penyimpan data
judul buku
3
MEMBER
Tabel penyimpan data
anggota perpustakaan
4
PEMINJAMAN
Tabel penyimpan data
peminjaman dan
pengembalian buku
Tabel 2 berikut memperlihatkan struktur tabel yang
akan digunakan oleh pengenalan pola beserta
penambahan beberapa kolom. Penambahan kolom
ini dimaksudkan untuk menemukan kelompok
peminjam, kelompok semester dan tahun ajaran
peminjaman.
Tabel 2 Struktur Tabel Bentukan Transaksi
Kolom
Tipe Data
Keterangan
Kode_peminjam Varchar(10) Digunakan untuk
menyimpan data
kode peminjam
buku,
dihubungkan ke
tabel MEMBER
Kode_judul
Varchar(6) Digunakan untuk
menyimpan data
kode buku yang
akan berelasi
dengan tabel
JUDUL
Tgl_peminjaman
Datetime
Digunakan untuk
menyimpan
tanggal
peminjaman buku
Smstr
Int
Digunakan untuk
menyimpan kode
semester
KNSI 2014

4.2

Seleksi Data
Tahap selanjutnya adalah penetapan jangkauan
transaksi, apakah transaksi di jadikan satu menurut
tanggal peminjaman, bulan peminjaman, atau tahun
peminjaman. Dalam penelitian ini, dikarenakan
setiap hari tidaklah begitu banyak yang melakukan
peminjaman,
peminjaman
dikelompokkan
berdasarkan minggu pinjam, jadi semua transaksi
peminjaman dijadikan satu menurut minggu dan
tahun peminjaman tersebut. Berikut merupakan
struktur tabel penampung data seleksi untuk
digunakan dalam tahapan selanjutnya.
Tabel 3 Struktur Tabel Filter Transaksi
Kolom
Tipe Data
Keterangan
Kode_peminjam Varchar(10) Digunakan untuk
menyimpan kode
peminjam
Kode_buku
int
Digunakan untuk
menyimpan data
kode buku detail
Tgl_pinjam
Datetime
Digunakan untuk
menyimpan
tanggal
peminjaman
Week_pinjam
Int
Digunakan untuk
menyimpan
minggu
peminjaman
Year_pinjam
Int
Digunakan untuk
menyimpan tahun
peminjaman
4.3
Perhitungan Frekuensi Kemunculan
Langkah berikutnya adalah menghitung jumlah
kemunculan buku berdasarkan semester, tahun
ajaran, program studi, status mahasiswa atau dosen.
Data peminjaman akan dikelompokkan berdasarkan
jenisnya masing-masing, dan disimpan dalam tabel
dengan struktur terlihat pada tabel 4 berikut ini:
Tabel 4 Struktur Tabel Kelompok Peminjaman
Kolom
Tipe
Keterangan
Data
id_peminjaman
Int
Digunakan untuk
menyimpan kode
peminjam
Str_prodi
Char(3) Digunakan untuk
menyimpan jenis
program studi
peminjam
Smstr
Int
Digunakan untuk
semester peminjaman

226

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Week_pinjam

Int

Digunakan untuk
menyimpan minggu
peminjaman
Year_pinjam
Int
Digunakan untuk
menyimpan tahun
peminjaman
Langkah selanjutnya adalah menentukan minimun
frekuensi kemunculan, dari hasil perhitungan
minimum frekuensi kemunculan, didapatkan
beberapa item buku yang sering dipinjam oleh
mahasiswa dan dosen sesuai dengan semester dan
tahun ajaran yang berjalan.

Genap

1.67

1.46
1.25
1.25

4.4

Hasil Perhitungan
Dari hasil penentuan frekuensi kemunculan
transaksi peminjaman buku, didapatkan hasil
sebagai berikut:
Tabel 5 Kemunculan Buku Prodi Sistem Komputer
Semester
Frekuensi
Judul Buku
Ganjil
0.98
Menguasai Xhtml, Css,
Php & Mysql Melalui
Dreamweaver
0.81
Dasar Pemrograman
WEb Dinamis
Menggunakan PHP
0.77
The Secret Op Vb.Net
0.73
Pemrograman
Database Visual Basic .
Net
0.73
Modul Pemrograman
Web Html, Php &
Mysql
Genap
0.7
Tip & Trik
Pemrograman Visual
Basic 6.0
0.6
Rekayasa Perangkat
Lunak
0.6
Aplikasi Web Dengan
Php Dan Mysql
0.6
Pemrograman Dasar
Microsoft Visual Basic
Net
0.57
Langkah Mudah
Membangun Jaringan
Komputer
Tabel 6 Kemunculan Buku Prodi Sistem Informasi
Semester
Frekuensi
Judul Buku
Ganjil
1.97
Konsep & Tuntunan
Praktis Basis Data
1.97
Sql Server 2008
Express
1.75
Algoritma
Pemrograman
Menggunakan C++
1.54
Menguasai Oracle SQL
Mencakup Oracle 8i/9i
1.32
Algoritma
KNSI 2014

1.67

Pemrograman
Menggunakan C++
Pas Panduan Aplikatif
& Solusi Mudah
Membuat Portal Berita
Online Dengan Php
Dan Mysql
Analisis & Desain
Sistem Informasi
Pendekatan Terstruktur
Teori Dan Prakteik
Aplikasi Bisnis
Pemrograman C++
Pemrograman C++
Pas Panduan Aplikatif
& Solusi Mudah
Membuat Portal Berita
Online Dengan Php
Dan Mysql

Tabel 7 Kemunculan Buku Peminjaman oleh Dosen


Semester
Frekuensi
Judul Buku
Ganjil
0.98
Jaringan Komputer
0.98
Building The Data
Warehouse
0.98
Decesion Support
Systems And
Intelligent System
0.98
Dasar Pemrograman
WEb Dinamis
Menggunakan PHP
0.98
Pengolahan Citra
Digital dengan
Pendekatan Algoritmik
Genap
1.07
Mastering Data
Warehouse Design
0.8
Php Script Most
Wanted
0.8
Erp Making It Happen
0.8
Pemodelan Sistem
Informasi Berorientasi
Objek Dengan Uml
0.8
Seni Internet Hacking
Recoded
5.

Simpulan dan Saran


Dari hasil penelitian penentuan pola
peminjaman buku menggunakan FP-Growth,
didapatkan beberapa simpulan sebagai berikut: 1.
Hasil dari perhitungan frekuensi kemunculan buku
pada
transaksi
peminjaman
dikelompokkan
berdasarkan mingguan, kompleksitas data sedikit.
Hal ini mempengaruhi pembuatan tree, karena
keterhubungan antar item buku sulit untuk
ditemukan.; 2. Keterhubungan antar item sulit
ditemukan pola yang pasti karena transaksi
peminjaman buku tiap harinya tidak besar.; 3.
Keterhubungan pola peminjaman buku dengan
pengambilan mata kuliah belum diteliti lebih lanjut,

227

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

karena tingkat peminjaman buku sangat rendah.; 4.


Metode FP-Growth mampu memberikan informasi
item buku yang banyak dipinjam oleh mahasiswa
atau dosen dalam suatu semester berdasarkan
penemuan pola transaksi peminjaman buku. Untuk
pengembangan
penentuan
pola
transaksi
peminjaman buku, didapatkan beberapa kekurangan
dalam penelitian yang diharapkan bisa diteliti lebih
lanjut, maka perlu dilakukan penelitian lebih lanjut
guna menjawab beberapa permasalahan sebagai
berikut : 1. Keterhubungan setiap mahasiswa dalam
pengambilan mata kuliah setiap semesternya bisa di
cari pola peminjaman buku.; 2. Keterhubungan
setiap dosen dalam proses belajar mengajar mata
kuliah setiap semesternya bisa di cari pola
peminjaman buku.; 3. Penggunaan metode yang lain
selain teknik asosiasi, mungkin bisa menggunakan
kualifikasi atau clustering.; 4. Perancangan antar
muka dengan menggunakan aplikasi bantuan, baik
berbasis desktop, websites, ataupun mobile.; 5.
Pengembangan aplikasi diharapkan bisa membagi
beban perhitungan yang dalam penelitian ini di titik
beratkan di sisi basis data, namun kedepannya
diharapkan beban perhitungan juga bisa dilakukan di
sisi aplikasi.
Daftar Pustaka:
[1]

[2]

[3]

[4]

Borglet, 2005. An Implementation of the FPGrowth Algorithm for Data Mining. New
York: ACM Press.
Han, J. & Kamber, M., 2006. Data Mining :
Concepts and Techniques. San Faransisco:
Morgan Kaufmann.
Setiawan, Wawan & Munir, 2006. Pengantar
Teknologi Informasi : Basis Data. Bandung:
Universitas Pendidikan Indonesia.
Vercellis, C., 2009. Business Intelligence :
Data Mining dan Optimization for Decision
Making. Chichester: John Wiley & Sons.

KNSI 2014

228

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-44
CLUSTERING DENGAN K-MEANS DAN K-MEANS MODIFIKASI
1,2

Dian Eka Ratnawati 1, Marji 2


Program Studi Teknik Informatika ,Program Teknologi Informasi dan Ilmu Komputer
Universitas Brawijaya
Jalan Veteran Malang 65145, Indonesia
1
dian_ilkom@ub.ac.id, 2 marji@ub.ac.id

Abstrak
Pada penelitian ini akan dilakukan perbandingan antara metode K-Means konvensional dengan K-Means
modifikasi untuk melakukan clustering(pengelompokan). Ide adanya K-Means modifikasi ini adalah melihat
keterbatasan yang dimiliki oleh metode K-Means konvensional. Pada K-Means konvensional tersebut hasilnya
selalu berubah-ubah, kadang baik ,kadang jelek dan juga sangat sulit untuk mendapatkan global optimum.
Dengan K-Means modifikasi ini diharapkan hasilnya lebih baik. K-Means modifikasi ini dikembangkan dari KMeans konvensional yang dimodifikasi dan ditambahkan algoritma LVQ(Learning Vector Quantization).
Langkah untuk melakukan pengelompokan adalah : Melakukan pengelompokkan dengan K-Means.
Pengelompokan terus dilakukan sampai mencapai threshold(batasan tertentu). Jika threshold sudah dicapai dan
pada satu cluster masih terdapat kelas yang berbeda maka dilakukan pembelajaran dengan menggunakan LVQ.
Dari ujicoba yang dilakukan , dengan menggunakan data breast-cancer-wisconsin,akurasi K-Means modifikasi
lebih baik daripada dengan K-Means konvensional. Untuk uji jumlah cluster yang sesuai kelas data latih,
diperoleh rata-rata akurasi K-Means modifikasi tertinggi yakni 92%, sedang untuk K-Means murni justru
didapatkan rata-rata akurasi terendah yakni 60,2%.
Kata Kunci : pengelompokan, K-Means, threshold ,LVQ
1.

Pendahuluan

K-Means
konvensional
selain
mempunyai kelebihan yakni sangat cepat dalam
proses Clustering, mempunyai beberapa
kelemahan antara lai : memungkinkan suatu
cluster tidak mempunyai anggota , hasil
clusteringnya selalu berubah-ubah, kadang baik,
kadang jelek, juga sangat sulit untuk mendapat
global optimum (Barakbhah,2006)
Oleh karena itu pada penelitian ini akan
diperkenalkan K-Means modifikasi yang harapannya
bisa memperbaiki kelemahan dari K-Means
konvensional. Yang akan dilakukan adalah : Pertama
: memodifikasi dari K-Means konvensional , kedua
hasil modifikasi tersebut diproses lagi menggunakan
algoritma LVQ( Learning Vector Quantization).
Penggabungan kedua metode ini diharapkan akan
dapat saling melengkapi.
Ada
beberapa
pertimbangan
dipergunakannya kedua metode tersebut. K-Means
mengelompokkan datanya tanpa ada pelatihan
dahulu, sehingga hasil dari pengelompokkan dengan
menggunakan K Means tidak diketahui kelas dari
data. Pada penelitianpenelitian terdahulu, untuk
pelabelan kelas dari hasil pengelompokan dengan
menggunakan K-Means dilakukan secara manual,
hal ini menyebabkan akurasi yang rendah(Agusta
KNSI 2014

2007,Marji 2012). Sehingga pada penelitian ini


untuk pelabelan kelas akan dipergunakan Learning
Vector Quantization (LVQ). Pada penelitian ini
dengan menggunakan data breast-cancer-wisconsin
akan dibandingkan hasil clustering dari K-Means
konvensional dengan K-Means modifikasi.
LVQ adalah suatu metode neural network
untuk melakukan pembelajaran pada lapisan
kompetitif yang terawasi.Pada LVQ masing-masing
unit keluaran mewakili kategori atau kelas tertentu.
Kelas-kelas yang didapatkan ditentukan oleh jarak
antara vektor- vektor input. Jika dua vektor input
mendekati sama, maka lapisan kompetitif akan
meletakkan kedua vektor input tersebut ke dalam
kelas yang sama.( Fausett, 1994)
Parameter-parameter yang digunakan pada metode
LVQ ini adalah sebagai berikut: (Martinez,1999)
1. Alfa (Learning rate) yaitu tingkat pembelajaran.
Nilai alfa adalah 0 << 1.
2. DecAlfa (Penurunan Learning rate) yaitu
penurunan tingkat pembelajaran.
3. Min Alfa (Minimum Learning rate) yaitu minimal
nilai
tingkat
pembelajaran
yang
masih
diperbolehkan.
4. Max Epoch (Maksimum epoch) yaitu jumlah
epoch atau iterasi maksimum yang boleh dilakukan
selama pelatihan..

229

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Algoritma
LVQ
adalah
sebagai
berikut
(Fausett,1994):
0. Tetapkan:
a. Bobot awal variabel input ke-j menuju ke
kelas (cluster) ke-i: Wij,
dengan i=1,2,, K; dan j=1,2,, m.
b. Maksimum epoh: MaxEpoh.
c. Parameter learning rate: .
d. Pengurangan learning rate: Dec.
e. Minimal learning rate yang diperbolehkan:
Min.
1. Masukkan:
Data input: Xij; dengan i=1,2,,n; dan
j=1,2,,m.
Target berupa kelas: Tk;dengan k=1,2,,n.
2. Tetapkan kondisi awal: epoh=0;
3. Kerjakan jika: (epoh MaxEpoh) dan ( Min)
a. epoh = epoh+1;
b. Kerjakan untuk i=1 sampai n
i. Tentukan J sedemikian hingga Xi-Wj
minimum; dengan j=1,2,,K.
ii. Perbaiki Wj dengan ketentuan:

- Jika T = Cj maka:

Wj = Wj + (Xi - Wj) (21)

- Jika T Cj maka:

Wj = Wj - (Xi - Wj) (22)


c. Kurangi nilai .(pengurangan bisa dilakukan
dengan: = - Dec;
atau dengan cara: = - *Dec)
Pada penelitian ini kebenaran sistem dilakukan
dengan menghitung akurasi. (Lab Data Mining).
.(1)
2.

Metodologi

Pada penelitian ini, secara umum tahapan yang


dilakukan adalah seperti terlihat pad Gambar 1

2
b
3
hijau
..
Tidak
..
..
..
..
..

2. Inisialisasi root pohon, seperti Gambar 2

Gambar 2 Inisialisasi root


3.Mengelompokkan data dengan metode K-Means
konvensional
4.Membentuk pohon berdasarkan pengelompokan
yang terbentuk, misalkan ada p pengelompokan,
maka pohon yang terbentuk seperti Gambar 3 :

Gambar 3 Pohon yang terbentuk hasil clustering dari


K-Means konvensional
5. Dilakukan pengecekan terhadap hasil clustering
tersebut, jika data pada cluster tersebut
mempunyai kelas yang berbeda maka dilakukan
pengelompokan lagi dengan K- Means
6. Proses pengklusteran dengan K-means dihentikan
jika data pada satu kluster mempunyai kelas
yang sama atau sampai jumlah record sama
dengan atau lebih kecil dari nilai threshold yang
sudah ditentukan sebelumnya.
7. Hasil dari langkah 6, jika sudah mencapai nilai
threshold , pada setiap node daun yang jumlah
kelasnya > 1, untuk penentuan kelas dilakukan
dengan metode LVQ, maka akan didapatkan
centroid tiap kelas
8. Jika daun node tersebut kelasnya sudah 1, maka
pusat cluster yang dipergunakan adalah pusat
cluster yang diperoleh dari K- Means.
9. Pemberhentian LVQ dilakukan jika kelas
komputasi dan kelas target sama, atau jika belum
terwujud berhenti sampai jumlah iterasi tertentu
10.Pengujian data dilakukan dengan menggunakan
tree yang sudah terbentuk
Berikut ini flowchat setelah dilakukan Klustering
dengan K-Means,hasil dari langkah 4 (lanjutan dari
Gambar 3)

Gambar 1 Tahapan Penelitian


Data semula disajikan dalam bentuk tabel yang
disimpan dalam database, contohnya seperti pada
Tabel 1 Contoh data beserta atributnya
No
1

X1
a

KNSI 2014

X2
1

X3
merah

...
..

Kelas
Main

230

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Hasil Uji coba dengan perubahan nilai threshold


bisa dilihat pada tabel 2 dan gambar 7.
Tabel 1 Ujicoba terhadap Nilai threshold
Treshold Uji 1 Uji 2 Uji 3 Uji 4
400
74
88
84
82
300
78
84
80
90
150
88
78
84
84
100
88
82
90
88
50
90
86
86
86
30
88
90
88
82

Uji 5 rata-rata
80
81,6
86
83,6
90
84,8
86
86,8
88
87,2
86
86,8

Gambar 4. Flowchart setelah dilakukan clustering


dengan K-Means konvensional
Untuk memberikan gambaran lebih jelas langkahlangkah yang ada pada gambar 1 bisa ditunjukkan
pada Gambar 5

Gambar 5 Pohon yang terbentuk hasil clustering dari


K-Means
3.

Hasil Penelitian

Pada penelitian ini akan dilakukan ujicoba


dengan menggunakan data breast-cancer-wisconsin.
Data ini diambil dari website dengan alamat
machine-learning:http://archive.ics.uci.edu/ml/
databases/breast-cancer-wisconsin/breast-cancerwisconsin.data. Jumlah data tersebut 699 record.
Dari semua data tersebut dibagi 2 yakni sebagai data
latih (630 record ) dan sebagai data uji(50 record).
Salah satu tambahan pada K-Means modifikasi
ini adalah adanya nilai threshold. Nilai threshold ini
yang menentukan apakah proses K-Means diulang
atau dihentikan. Sehingga untuk uji coba ini
dilakukan 2 skenario yakni :
1. Uji coba dengan nilai threshold yang berbedabeda. Hal ini dilakukan untuk melihat seberapa
besar pengaruh nilai threshold terhadap hasil
akurasi
2. Uji coba dengan membandingkan akurasi KMeans
konvensional
dengan
K-Means
Modifikasi

KNSI 2014

Gambar 7 Grafik Rata-rata akurasi terhadap


perubahan nilai treshold
Dari Tabel 2 dan Gambar 7 tersebut didapatkan
informasi bahwa secara umum jika threshold
semakin kecil maka akan terjadi peningkatan
akurasi. Tetapi nilai tertinggi terdapat pada threshold
50. Hal ini karena semakin kecil treshold akan
semakin banyak pengulangan dilakukan untuk
melakukan klasifikasi K-Means. Sebaliknya jika
semakin besar threshold maka pengulangan yang
dilakukan terhadap K-Means semakin sedikit.
Sedangkan hasil uji coba perbandingan akurasi
K-Means konvensional dengan K-Means Modifikasi
bisa dilihat pada tabel 3 dan gambar 8.

Tabel 3. Perbandingan akurasi K-Means


konvensional dengan K-Means Modifikasi
Jumlah
Cluster
2
3
4
5
6

K-Means
Modifikasi
92.67
84.8
84
84.4
85.2

K
Means
60.2
76.4
73.6
81.2
82.4

231

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

SARAN
Metode K-Means modifikasi tersebut bisa
dicoba dengan model data lain, bisa dalam bentuk
gambar atau teks, apakah rata-rata akurasi yang
dihasilkan konsisten di atas 90% atau lebih buruk

Gambar 8. Grafik perbandingan akurasi K-Means


konvensional dengan K-Means Modifikasi
Dari Tabel 3 dan Gambar 8 untuk K-Means
modifikasi didapatkan rata-rata akurasi yang hampir
sama pada jumlah cluster 2,3,4,5, dan 6. Pada
jumlah cluster 2 didapatkan akurasi tertinggi
(92,67%.). Hal ini karena jumlah kelas yang ada
pada
data breast-cancer-wisconsin
yang
dipergunakan untuk penelitian ini adalah 2 kelas.
Sebaliknya dengan menggunakan K-Means
konvensional, secara rata-rata justru pada jumlah
cluster 2 didapatkan akurasi yang paling kecil
(60.2%). Hal ini karena hasil clustering dengan
menggunakan K-Means konvensional hasilnya tidak
tentu baik, dan bisa terjebak local optimal.
Dari gambar 8 tersebut menunjukkan
bahwa K-Means modifikasi mempunyai akurasi
yang lebih tinggi daripada dengan menggunakan KMeans konvensional.
4.

Kesimpulan

1.

Langkah untuk melakukan pengelompokan


dengan menggunakan K-Means modifikasi :
Melakukan pengelompokkan dengan K-Means.
Pengelompokan terus dilakukan sampai
mencapai threshold(batasan tertentu). Jika
threshold sudah dicapai dan pada satu cluster
masih terdapat kelas yang berbeda maka
dilakukan pembelajaran dengan menggunakan
LVQ
Nilai threshold yang dipergunakan sebagai
parameter K-Means modifikasi mempengaruhi
hasil akurasi. Semakin kecil nilai threshold
semakin baik akurasinya.
Akurasi K-Means modifikasi pada ujicoba
dengan menggunakan data breast-cancerwisconsin lebih baik daripada dengan K-Means
konvensional.

2.

3.

KNSI 2014

6. Daftar Pustaka:
[1] Agusta, Yudi PhD, K-Means Penerapan,
Permasalahan dan Metode Terkait, Jurnal Sistem
dan Informatika Vol. 3 (Pebruari 2007), 47-60,
http://yudiagusta.files.wordpress.com/2008/03/kmeans.pdf, , tanggal akses 20 Pebruari 2012.
[2] Barakbhah,Ali Ridho,2006. Optimasi Titik

Pusat K-Means dengan Algoritma genetik,


Workshop on Soft Computing, PENS-ITS,
lecturer.eepisits.edu/.../Optimasi%20Titik%20Pusat%20K..., tanggal Akses 25 Maret 2013.
[3] Fayyad, Usama., dkk., 1996. From Data Mining
to Knowledge Discovery in Databases.
American
Association
for
Artificial
Intelligence.
[4] Fausett, L., 1994, Fundamentals of
NeuralNetwork, Architecture, Algorithms and
Applications, Prentice Hall, New Jersey

[5] Kantardzic, Mehmed. 2003. Data Mining :


Concepts, Models, Methods and Algorithm.
John Wiley & Sons. New York.
[6] Larose, Daniel T . 2005. Discovering
Knowledge in Data : An Introduction to
Data mining, Wiley-Interscience A John
Wiley & Sons,Inc Publication
[7] Marji , Optimasi anggota kelas dengan
menggunakan metode Clustering K Means,
penelitian DPP SPP 2012
[8] Martinez-Cabeza-de-Vaca-Alajarin, Juan,
Tomas-Balibra, Luis-Manuel.1999. Marble
Slabs QualityClassification System using
Texture Recognitionand Neural Network
Methodology, ESANN proceeding
[9] Moertini, Veronika S. 2002. Data Mining
Sebagai
Solusi
Bisnis.
http://home.unpar.ac.id/~integral/Volume7/
Integral7No1/idatamining_ok. pdf. ,tanggal
akses : 19 Maret 2013.

232

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-45
PENILAIAN MODEL STRATEGI IMPLEMENTASI TEKNOLOGI
CLOUD COMPUTING UNTUK PEMERINTAH DAERAH
Eka Wahyu Hidayat
Teknik Informatika, Fakultas Teknik, Universitas Siliwangi
Jl. Siliwangi No.24 Tasikmalaya
ekawahyu@unsil.ac.id

Abstrak
Sebelumnya telah dilakukan penelitian untuk membuat model strategi implementasi cloud computing untuk
pemerintah daerah dengan tujuan untuk mendukung penggunaan cloud computing bagi pemerintah khususnya
pemerintah daerah. Penelitian tersebut dilatarbelakangi karena adanya kendala terhadap dukungan teknologi
informasi, infrastruktur teknologi informasi, dan sumber daya manusia di tiap daerah yang akhirnya
menyebabkan pengembangan eGovernment berjalan lambat. Untuk itu diperlukan cara pandang baru dalam
pengembangan eGovernment yang efektif dan efisien. Penggunaan cloud computing dapat dijadikan solusi
teknologi guna mendukung tercapainya optimalisasi layanan pemerintahan. Model strategi implementasi
teknologi cloud computing yang telah dibangun terdiri dari 7 tahapan implementasi teknologi cloud computing
yaitu tahapan Analisis, Perencanaan, Penilaian, Pemilihan, Pengelolaan, Pemeriksaan, dan Optimasi. Tahapan
strategi berupa siklus yang bersifat terbuka dan dalam lingkup tahapan Pengembangan eGovernment sesuai
arahan pemerintah yaitu Inisiasi, Interaksi, Transaksi dan Transformasi yang menyesuaikan diri dengan
manajemen strategi yaitu perencanaan (plan), pelaksanaan (do), cek (check), dan tindak lanjut (action).
Pembangunan model strategi tersebut berdasarkan 8 faktor pertimbangan cloud yaitu Security, Performance,
Compliance, Financial, Trust, Governance, Organization, dan Learning. Dari model usulan yang telah dibangun
tersebut, perlu dilakukan penilaian untuk menguji dan mengetahui tahapan strategi mana saja dari yang dinilai
menjadi komponen yang perlu diperhatikan untuk keberhasilan implementasi cloud computing bagi pemerintah
daerah.
Kata kunci : Model Strategi, Cloud computing, Pemerintah Daerah, Penilaian

1.

Pendahuluan

Teknologi Informasi (TI) digunakan sebagai


sarana untuk meningkatkan keunggulan kompetitif
suatu organisasi melalui efektifitas dan efisiensi
dalam hal otomasi, pengolahan data, dan manipulasi
data. Seiring dengan meningkatnya frekuensi
kebutuhan layanan komputasi dalam organisasi yang
semakin
komplek,
inovasi-inovasi
untuk
mempermudah penataan dan pengelolaan sumber
daya TI di organisasi terus bermunculan. Hal ini
dibuktikan dengan berbagai alternatif teknologi yang
bisa di adopsi untuk mencapai tujuan organisasi
yaitu mempercepat dan mempermudah pekerjaan,
misalnya di bidang pemerintahan telah mengadopsi
aplikasi-aplikasi
terkait
e-Government
yang
memanfaatkan jaringan internet dalam mendukung
proses bisnis pemerintahan dan layanan publik.
Cloud computing adalah teknologi bidang TI
yang memanfaatkan jaringan internet berupa model
komputasi dimana sumberdaya-sumber daya seperti
KNSI 2014

storage, processor, network, dan software menjadi


abstrak dan dijadikan sebagai layanan di jaringan
menggunakan pola remote access. Apabila layanan
cloud
computing
ini
benar-benar
akan
diimplementasikan oleh pemerintah daerah, maka
banyak manfaat yang dapat diperoleh selain
menunjang terwujudnya eGovernment. Pemanfaatan
layanan teknologi cloud computing ini dapat
mereduksi besarnya investasi yang dikeluarkan oleh
pemerintah untuk infrastruktur TI. Dengan
memanfaatkan layanan cloud computing, maka
pemerintah dapat fokus pada core business-nya yaitu
untuk layanan kepemerintahan dan layanan publik.
Sebelum penelitian ini, telah dibuat suatu
model implementasi teknologi cloud computing bagi
pemerintah daerah dengan tujuan agar dapat
dijadikan acuan untuk melakukan implementasi
cloud computing bagi organisasi termasuk
memberikan rekomendasi mengenai apa saja yang
perlu disiapkan untuk melakukan migrasi dari
teknologi yang sudah ada saat ini kedalam

233

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

lingkungan cloud computing. Untuk melihat sejauh


mana model ini memberikan keberhasilan sesuai
dengan yang diharapkan, maka perlu dilakukan
penilaian terhadap model yang diusulkan. Penilaian
akan dilakukan untuk menguji model menggunakan
pendekatan statistik. Metode analisis faktor
digunakan untuk menguji 7 tahapan strategi
(variabel independen) sebagai faktor yang akan
mempengaruhi strategi implementasi teknologi
cloud computing untuk pemerintah daerah (variabel
dependen).
Metode analisis data yang digunakan adalah
metode analisis jalur. Metode ini digunakan dalam
penelitian untuk menjelaskan pasangan data variabel
independen dan variabel dependen dari keseluruhan
sampel penelitian. Metode analisis jalur ini
digunakan untuk mengetahui besarnya pengaruh
suatu variabel independen terhadap variabel
dependen untuk mendapatkan gambaran mengenai
perbandingan pengaruh paling signifikan dari faktorfaktor tersebut atau variabel yang paling
memberikan kontribusi terhadap kesuksesan strategi
impelementasi teknologi cloud computing untuk
pemerintah daerah.
2.

Cloud Computing dan Cloud Government

Menurut NIST (2011) Cloud computing adalah


sebuah model layanan TI yang memberikan
kenyamanan / kemudahan akses data kapanpun
diminta (on-demand) terhadap sebuah sumber daya
komputasi bersama (jaringan, penyimpanan data,
server, aplikasi, dan layanan lain) yang dapat
diberikan dalam waktu cepat dengan upaya
manajemen yang minimal atau melalui interaksi
provider layanan yang transparan. Model cloud ini
terdiri atas lima karakteristik utama (on-demand self
service, broad network access, resource polling,
rapid elasticity, dan measured service), tiga model
layanan (SaaS, PaaS, IaaS), serta empat model
penyebaran (public cloud, private cloud, hybrid
cloud, dan community cloud).
Jian Liang dalam jurnalnya memberikan
definisi cloud government sebagai suatu model baru
dari eGovernment, di mana komputasi awan
digunakan untuk membangun kembali proses bisnis
sistem eGovernment untuk alokasi terpusat,
manajemen, distribusi, dan pemeliharaan perangkat
keras dan perangkat lunak pemerintah melalui
jaringan (Liang, 2012). Kombinasi antara cloud
computing dan eGovernment menghasilkan kajian
baru yaitu cloud computing untuk pemerintahan
yang dikenal dengan government cloud (G-Cloud).
3.

Strategi Implementasi Cloud

Strategi-strategi yang dapat digunakan untuk


implementasi teknologi cloud computing bagi
organisasi, misalnya strategi yang ditawarkan oleh
Shimba (2010) dengan Roadmap for Cloud
KNSI 2014

computing Adoption (ROCCA) suatu strategi yang


dapat digunakan oleh organisasi untuk mengadopsi
teknologi cloud computing. Strategi yang diusulkan
Kundra (2011) mengenai Decision Framework for
Cloud Migration strategi berupa framework yang
dapat digunakan oleh organisasi untuk membantu
organisasi dalam melakukan pengambilan keputusan
terkait implementasi cloud. Penelitian Wyld dan
Maurin (2009) mengenai Cloud Migration Strategy
mengenai langkah-langkah untuk melakukan migrasi
layanan TI yang dimiliki organisasi kedalam layanan
cloud. Strategi Seven-Step Model of Migration into
the Cloud yang di usulkan Mohan (2011) sebagai
upaya memahami dan memanfaatkan layanan cloud
computing kedalam konteks perusahaan.
Kaitannya dengan strategi usulan adalah dari
hasil kajian terhadap strategi-strategi implementasi
cloud diatas dapat di identifikasi bahwa setiap
strategi
tersebut
dibangun
berdasarkan
pertimbangan-pertimbangan tertentu sebagai dasar
penyusun strategi. Hasil identifikasi menyatakan
bahwa ada beberapa pertimbangan cloud yang
sebagian dilakukan dan sebagian tidak dilakukan.
Bahkan ada beberapa pertimbangan yang tidak
dilakukan sama sekali. Hasil identifikasi ada 8 faktor
yaitu Security, Performance, Compliance, Financial,
Trust, Governance, Organization, dan Learning
yang dapat digunakan untuk menyusun strategi baru.
4.

Strategi Pengembangan eGoverment

Strategi Pengembangan eGovernment pemerintah Indonesia telah diatur dalam Inpres No.3
Tahun 2003 tentang Kebijakan dan Strategi Nasional
Pengembangan eGovernment. Berdasarkan sifat
transaksi informasi dan pelayanan publik yang
disediakan oleh pemerintah melalui jaringan
informasi, pengembangan eGovernment dilaksanakan melalui empat tingkatan yaitu 1) Tahap
Persiapan (inisiasi) bertujuan untuk menampilkan
situs pemerintahan daerah untuk pertama kalinya di
jaringan internet yang berisi informasi dasar yang
dibutuhkan publik atau masyarakat, 2) Tahap
Pematangan (interaksi) sebagai kelanjutan dari
tingkat sebelumnya dimana pencapaian yang telah di
dapat pada tahapan sebelumnya dikembangkan lebih
baik lagi kearah terbentuknya interaksi antara
masyarakat dengan pemerintah daerah dan
membangun interkonektivitas antar lembaga, 3)
Tahap Pemantapan (transaksi) yaitu pengembangan
lebih lanjut dari tingkat sebelumnya dimana selain
memiliki fasilitas interaksi, situs pemerintah daerah
juga dilengkapi dengan fasilitas transaksi pelayanan
publik, 4) Tahap Pemanfaatan (transformasi) yaitu
transformasi dari sistem yang telah dibangun pada
tingkatan sebelumnya yang ditekankan untuk
memberikan pelayanan kepada publik atau
masyarakat.
Kaitannya dengan strategi implementasi
teknologi cloud yang di usulkan adalah bahwa

234

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

strategi pengembangan eGovernment sebagai


pembungkus dari strategi usulan dan tidak bisa
mengabaikan keempat tahapan dalam strategi
pengembangan eGovernment.
5. Manajemen Strategi

Manajemen strategi merupakan suatu proses


yang dinamik karena berlangsung secara terusmenerus dalam suatu organisasi dan digunakan
untuk menciptakan peluang-peluang baru dan
berbeda. Setiap
strategi selalu
memerlukan
peninjauan ulang dan bahkan mungkin perubahan
di masa depan. Ini terjadi karena kondisi yang
dihadapi oleh satu organisasi, baik yang sifatnya
internal maupun eksternal selalu berubah-ubah.
Kaitannya
dengan
rencana
strategi
implementasi cloud computing adalah dari sekian
banyak alternatif strategi implementasi cloud yang
ada, perlu dibangun suatu strategi baru yang baik
dan tepat untuk implementasi teknologi cloud
computing bagi pemerintahan daerah. Strategi yang
dihasilkan harus dapat memenuhi kebutuhan dan
keunggulan kompetitif jangka panjang. Untuk
memudahkan membangun strategi implementasi
cloud dan memetakan proses-proses yang tepat
dalam setiap tahapan strategi maka pendekatan
konsep Plan, Do, Check, Action (PDCA) dapat
digunakan dalam hal ini. Dengan pendekatan PDCA
ini perumusan tahapan strategi lebih mudah
dilakukan. Setiap tahapan strategi akan memiliki
proses-proses yang sesuai.
6.

6) Tahap Pemeriksaan terdiri dari proses evaluasi


dan monitoring
7) Tahap Optimasi terdiri dari proses perbaikan
dan peningkatan.
Selanjutnya tahapan tersebut dibungkus dengan
tahapan strategi pengembangan eGovernment yang
terdiri dari tahapan Inisiasi, Interaksi, Transaksi, dan
Transformasi dengan tujuan untuk menjaga bahwa
strategi implementasi cloud ini tetap selaras dengan
pengembangan eGovernment yang dilakukan
pemerintah. Strategi yang diusulkan ini bergerak
secara siklus dan iterasi mengikuti konsep
manajemen strategi yaitu PDCA dengan tujuan
untuk menjaga bahwa setiap tahapan dilakukan
berdasarkan pertimbangan manajemen strategi untuk
mendapatkan hasil yang maksimal dari pelaksanaan
pada setiap proses-prosesnya. Adapun model strategi
usulan dapat dilihat pada Gambar 1 berikut ini.

Model Strategi Usulan

Strategi implementasi cloud untuk pemerintah


daerah yang diusulkan dibangun berdasarkan 8
Faktor pertimbangan cloud yaitu Security,
Performance, Compliance, Financial, Trust,
Governance, Organization, dan Learning. Selain itu
menggunakan pendekatan manajemen strategi
PDCA. Strategi implementasi teknologi cloud
computing yang diusulkan terdiri dari 7 tahap
dengan 20 proses dan 33 subproses sebagai berikut:
1) Tahap Analisis terdiri dari proses pembelajaran,
visi dan misi organisasi, dan proses analisis
kebutuhan.
2) Tahap Perencanaan terdiri dari proses pemetaan
aplikasi eGovernment, pembentukan gugus
tugas, perencanaan keamanan, legalitas dan
kepatuhan.
3) Tahap Penilaian terdiri dari proses penilaian
asset, penilaian kesiapan, dan penilaian layanan
4) Tahap Pemilihan terdiri dari proses pemilihan
data dan aplikasi eGovernment, pemilihan
model layanan, pemilihan model penyebaran,
pemilihan penyedia layanan, dan menetapkan
SLA.
5) Tahap Pengelolaan terdiri dari proses migrasi
cloud dan pengujian
KNSI 2014

Gambar 1. Strategi usulan


7.

Langkah Pengujian Model

Langkah-langkah pengujian model merupakan


tahapan yang dilakukan untuk menguji model
strategi implementeasi teknologi cloud computing di
pemerintah daerah yang di usulkan mulai dari awal
hingga akhir. Adapun langkah-langkah yang
dilakukan untuk melakukan pengujian model ini
diperlihatkan pada Gambar 2 berikut:

235

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 2. Tahapan pengujian model strategi


implementasi teknologi cloud
8.

Penilaian Model Strategi Usulan

Teknik pengumpulan data dilakukan dengan


pendekatan kuisioner dengan cara memberikan
sejumlah pertanyaan tertulis secara terstruktur
kepada responden penelitian berkaitan dengan
tanggapannya terhadap berbagai variabel yang
diteliti. Kuisioner yang telah di uji validitas dan
reabilitasnya selanjutnya di sebar di lokasi
penelitian. Pemilihan lokasi penelitian dilakukan
berdasarkan subjektifitas yang dianggap mewakili
pengambil keputusan di Pemerintah Daerah yang di
amati.
Penetapan populasi dan sampel penelitian
dilakukan berdasarkan Judgmental Sampling yaitu
penarikan sampel yang dilakukan berdasarkan
pertimbangan dan merupakan bentuk penarikan
sampel non probabilitas yang berdasarkan pada
kriteria tertentu. Kriteria yang diterapkan adalah
pengambilan sampel dilakukan disebagian bidang
yang ada di Pemerintah Daerah saja, memahami IT,
dan pengambilan sampel penelitian ditetapkan dalam
kurun waktu satu minggu.
Data yang dihasilkan berbentuk ordinal
sehingga digunakan Method Successive Interval
(MSI) untuk merubah data ordinal menjadi interval
sehingga data menunjukkan perbandingan suatu
jawaban secara nyata. Dengan data interval,
perbandingan antar jawaban yang sebenarnya akan
terlihat sehingga selanjutnya dapat diolah untuk
memperoleh suatu nilai jawaban responden.
Transformasi data ordinal menjadi data interval yang
dilakukan dalam penelitian ini menggunakan alat
bantu program Microsoft Excel.
Menurut
Sugiyono
(2010),
instrumen
penelitian yang baik adalah instrumen sebagai alat
ukur yang valid dan reabel. Dengan menggunakan
instrumen yang valid dan reabel dalam pengumpulan
data, maka diharapkan hasil penelitian akan menjadi
valid dan reabel pula. Untuk itu dilakukan uji
KNSI 2014

validitas dan uji reabilitas terhadap alat ukur yang


digunakan dalam penelitian ini.
Pengujian validitas terhadap butir kuisioner
digunakan untuk mengukur ketepatan atau
kecermatan suatu butir dalam mengukur apa yang
ingin diukur. Menurut Priyatno (2013) butir yang
valid ditunjukkan dengan adanya korelasi antara
butir terhadap skor total butir. Syarat minimum
untuk dianggap memenuhi syarat Validitas adalah
bila koefisien korelasi lebih besar atau sama dengan
0,30. Apabila didapat koefisien korelasi besar atau
sama dengan 0,30 maka butir tersebut dinyatakan
valid dan instrumen penelitian tersebut memiliki
derajat ketepatan dalam mengukur variabel
penelitian sehingga layak digunakan dalam
pengujian hipotesis penelitian. Apabila didapat
koefisien korelasi kurang dari 0,30 maka butir
tersebut dinyatakan tidak valid sehingga butir
tersebut diperbaiki/dibuang dan instrumen penelitian
tidak digunakan dalam analisis selanjutnya.
Pengujian suatu alat pengukuran dikatakan
reabel bila alat ukur itu digunakan untuk suatu
mengukur gejala pada waktu yang berlainan selalu
menunjukan hasil yang sama (konsisten). Alat yang
reabel secara konsisten memberikan hasil
pengukuran yang relatif sama, selama belum ada
perubahan terhadap aspek yang diukur. Relatif sama
berarti tetap adanya toleransi terhadap perbedaanperbedaan kecil diantara hasil beberapa kali
pengukuran. Metode uji reabilitas yang digunakan
adalah Cronbachs Alpha. Interpretasi terhadap nilai
Cronbachs Alpha dari sekumpulan butir pertanyaan
dalam kuesioner dapat diterima jika memiliki nilai
koefisien reabilitas lebih besar atau sama dengan
0,7.
Metode analisis data yang digunakan adalah
metode analisis jalur. Metode ini digunakan dalam
penelitian untuk menjelaskan pasangan data variabel
independen dan variabel dependen dari keseluruhan
sampel penelitian. Metode analisis jalur ini
digunakan untuk mengetahui besarnya pengaruh
suatu variabel independen terhadap variabel
dependen untuk mendapatkan gambaran mengenai
perbandingan pengaruh paling signifikan dari faktorfaktor tersebut. Analisis faktor digunakan untuk
menguji 7 tahap strategi sebagai faktor yang akan
mempengaruhi strategi implementasi teknologi
cloud computing untuk pemerintah daerah seperti
pada Gambar 3 berikut:

236

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 3. Model analisis data


Berdasarkan model analisis data, maka
Variabel dependen (Y) adalah strategi implementasi
cloud computing untuk pemerintah daerah
sedangkan variabel independen dalam penelitian ini
merupakan tahapan strategi implementasi cloud
computing untuk pemerintah daerah yaitu, yaitu
Analisis (X1), Perencanaan (X2), Penilaian (X3),
Pemilihan (X4), Pengelolaan (X5), Pemeriiksaan
(X6), dan Optimasi (X7). Sedangkan Hipotesisnya
adalah untuk membuktikan Ada/Tidak ada pengaruh
yang signifikan antara variable-variabel independen
dengan strategi implementasi cloud computing untuk
pemerintah daerah melalui persamaan regresi
berikut:

Uji validitas terhadap variabel Analisis (X1)


yang terdiri dari 7 pertanyaan X1.1, X1.2, X1.3, X1.4,
X1.5 X1.6, X1.7. Pengujian dilakukan untuk
mendapatkan nilai Korelasi Pearson (Pearsons
Correlation) dengan menggunakan alat bantu
Program SPSS. Hasil pengujian yang mewakili
variabel Analisis (X1) diperlihatkan dalam tabel
berikut ini:
Tabel 1. Uji Validitas Variabel Analisis (X1)

Dari tabel diatas dapat dilihat bahwa nilai Korelasi


Pearson hasil uji validitas terhadap variabel Analisis
(X1) lebih besar atau sama dengan 0,30, maka item
tersebut dinyatakan valid.
Dengan cara yang sama, pengujian valditas
terhadap variabel Perencanaan (X2) yang terdiri dari
5 pertanyaan X2.1, X2.2, X2.3, X2.4, X2.5, variabel
Penilaian (X3) yang terdiri dari 3 pertanyaan X3.1,
X3.2, X3.3, variabel Pemilihan (X4) yang terdiri dari 7
pertanyaan X4.1, X4.2, X4.3, X4.4, X4.5, X4.6, X4.7,
variabel Pengelolaan (X5) yang terdiri dari 3
KNSI 2014

pertanyaan X5.1, X5.2, X5.3, variabel Pemeriksaan


(X6) yang terdiri dari 5 pertanyaan X6.1, X6.2, X6.3,
X6.4, X6.5, variabel Optimasi (X7) yang terdiri dari 4
pertanyaan X7.1, X7.2, X7.3, X7.4, dan terakhir variabel
Strategi implementasi cloud (Y) yang terdiri dari 8
pertanyaan Y1, Y2, Y3, Y4, Y5, Y6, Y7, Y8,
keseluruhan pengujian menunjukan nilai Korelasi
Pearson lebih besar atau sama dengan 0,30 sehingga
keseluruhan pengujian item dinyatakan valid.
Uji reabilitas dilakukan untuk mendapatkan
nilai sampel yang dapat dipertanggungjawabkan
reabilitasnya. Pengujian ini menggunakan alat bantu
program SPSS untuk mencari nilai Cronbachs
Alpha. Jika nilai Cronbachs Alpha yang diperoleh
0,7 maka butir pertanyaan yang digunakan untuk
pengukuran dapat dipercaya. Rekapitulasi hasil
pengujian reabilitas dapat dilihat pada tabel berikut
ini:
Tabel 2. Rekapitulasi Hasil Uji Reabilitas

Dari hasil pengujian reabilitas untuk variabel


Analisis (X1), variabel Perencanaan (X2), variabel
Penilaian (X3), variabel Pemilihan (X4), variabel
Pengelolaan (X5), variabel Pemeriksaan (X6),
variabel Optimasi (X7), dan variabel Strategi
Implementasi Cloud (Y) diatas dapat diketahui
bahwa keseluruhan hasil pengujian reabilitas jika
dilihat berdasarkan standard peniliaian koefisien
validitas dan reabilitas seperti pada Tabel IV.3 maka
nilai reabiiltas variabel X1, X2, X3, X4, X4, X5, X6,
X7, Y berada pada rentang nilai 0,726-0,871 yang
berarti berdasarkan standar peniliaian koefisien
validitas dan reabilitas, instrument memiliki kriteria
baik dan dapat diterima.
Uji normalitas terhadap X1, X2, X3, X4, X5, X6,
X7, dan Y dari data yang validitas dan reabilitasnya
sudah diterima. Uji normalitas bertujuan untuk
mengetahui apakah variabel yang akan diteliti
memiliki distribusi yang normal dengan asumsi
bahwa hasil pengujian ini akan digunakan untuk
analisa jalur dimana data harus terdistribusi secara
normal. Alat ujii yang digunakan untuk pengujian
normalitas
ini
adalah
Kolmogorov-Smirnov
menggunakan alat bantu program SPSS dimana nilai
signifikansi dari tabel Kolmogorov-Smirnov harus
diatas standar error 0,05 atau 5%. Kriteria yang
digunakan untuk menentukan hasil adalah jika angka
Sig Uji Kolmogorov-Smirnov 0,05 maka data
berdistribusi normal dan jika angka Sig Uji
Kolmogorov-Smirnov < 0,05, maka data tidak
berdistribusi normal. Adapun rekapitulasi hasil uji
normalitas yang dilakukan dapat dilihat pada tabel
berikut:

237

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 5. Koefisien Korelasi dan Determinasi

Tabel 3. Rekapitulasi Hasil Uji Normalitas

Penjelasan dari tabel diatas adalah dari kolom


perbandingan dapat terlihat bahwa semua variabel
X1, X2, X3, X4, X5, X6, X7, dan Y memiliki angka
Sig Uji Kolmogorov-Smirnov 0,05, oleh karena itu
dapat disimpulkan bahwa data berdistribusi normal,
sehingga variabel X1, X2, X3, X4, X5, X6, X7, dan Y
dapat digunakan dalam analisis jalur berikutnya.
Selanjutnya dilakukan analisis korelasi untuk
mengetahui hubungan antara variabel independen
yaitu variabel X1, X2, X3, X4, X5, X6, dan X7 dengan
variabel dependen yaitu variabel Y. Alat bantu untuk
melakukan analisa ini adalah SPSS. Nilai korelasi
yang didapat dibandingkan dengan r tabel pada
signifikansi sebesar 5% dengan uji 2 sisi dengan
kuesioner sebanyak 30 responden atau (n) = 30
maka diperoleh nilai r tabel sebesar 0,361 akan
digunakan untuk uji korelasi dan regresi. Hasil
analisis korelasi dapat dilihat pada Tabel 4.
Berdasarkan tasbel tersebut didapat data bahwa
keseluruhan variabel yang diuji diperoleh nilai
koefisien korelasi > r tabel (0,361) dan nilai Sig <
(0.05), ini menunjukan Hipotesis bahwa Ada
pengaruh yang signifikan antara variabel-variabel
independen dengan strategi implementasi cloud
computing untuk pemerintah daerah.
Tabel 4. Hasil Analisis Korelasi

Analisis regresi linear dilakukan dengan tujuan


untuk menentukan seberapa besar pengaruh masingmasing variabel independen (Xi) terhadap variabel
dependen (Y). Hasil analisis regresi dengan alat
bantu program SPSS terhadap variabel X1, X2, X3,
X4, X5, X6, X7 dengan variabel Strategi (Y)
menghasilkan data sebagai berikut:

KNSI 2014

Penjelasan dari tabel diatas adalah nilai R = 0,855


menunjukan bahwa hubungan antara variabel
independen dan variabel dependen berada dalam
kategori kuat. Tabel ini juga menampilkan nilai R
Square
atau
koefisien
determinasi
yang
menunjukkan seberapa baik model regeresi yang
dibentuk oleh interaksi antara variabel bebas (Xi)
dengan variabel terikat (Y). Nilai koefisien
determinasi yang diperoleh adalah 73% yang
menggambarkan bahwa Xi memiliki pengaruh
sebesar 73% terhadap variabel Y dan 27% lainnya
dipengaruhi oleh faktor-faktor luar variabel Xi.

Tabel 6. Linearitas Regresi

Tabel analisis regresi diatas digunakan untuk


menentukan taraf signifikansi atau linearitas dari
regresi. Kriterinya dapat ditentukan dari uji F atau
nilai signifikansi (Sig). Jika nilai Sig < 0.05 maka
model regresi adalah linear dan berlaku sebaliknya.
Berdasarkan tabel tersebut diperoleh nilai Sig =
0,000 < 0,05, dengan demikian model persamaan
regresi berdasarkan data penelitian adalah
signifikan. Artinya, model regresi linear memenuhi
kriteria linearitas.

Tabel 7. Model Persamaan Regresi

Penjelasan dari tabel model persamaan regresi diatas


adalah tabel tersebut memberikan fakta bahwa
model
persamaan
regresi
yang
diperoleh
berdasarkan koefisien masing-masing dapat dilihat
pada kolom B. Berdasarkan tabel tersebut maka
diperoleh model persamaan regresi sebagai berikut:

Berdasarkan model persamaan regresi tersebut,


variabel Perencanaan (X2), variabel Penilaian (X3),
variabel Pemeriksaan (X6), dan variabel Optimasi

238

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

(X7) memberikan pengaruh positif terhadap strategi


implementasi cloud untuk pemerintah daerah.
Sebaliknya, variabel Analisis (X1), variabel
Pemilihan (X4), dan variabel Pengelolaan (X5)
memberikan pengaruh paling kecil bahkan negatif
terhadap strategi implementasi cloud computing.
Tetapi pada uji regresi tahap pertama ini pengaruh
paling kuat ada pada variabel Penilaian (X3). Karena
nilai Sig untuk variabel X3 dan X7 < 0,05, maka
selanjutnya dilakukan analisis jalur dan analisis
regresi tahap kedua untuk membuktikan seberapa
besar pengaruh kedua variabel tersebut terhadap
variabel dependen. Setelah dilakukan analisis jalur
dan analisis regresi tahap kedua hasilnya didapat:

9.

Kesimpulan dan Saran

Dalam penelitian ini, berdasarkan hasil analisis


regresi tahap kedua didapat fakta bahwa variabel
Penilaian (X3) dan variabel Optimasi (X7) memiliki
pengaruh terhadap variabel dependen dan harus
diperhatikan untuk adopsi cloud computing untuk
pemerintah daerah. Berdasarkan persamaan regresi
yang terbentuk didapat fakta bahwa variabel
Optimasi (X7) memberikan pengaruh paling kuat
dalam tahapan strategi implementasi teknologi cloud
computing untuk pemerintah daerah. Sedangkan
variabel Analisis (X1), variabel Perencanaan (X2),
variabel Pemilihan (X4), variabel Pengelolaan (X5),
dan variabel Pemeriksaan (X6) dalam penelitian ini
memiliki pengaruh tidak signifikan terhadap variabel
dependen tapi harus dipertimbangkan dalam tahapan
strategi implementasi cloud computing untuk
pemerintah daerah.
Berdasarkan hasil penilaian tersebut perlu
dilakukan penyesuaian terhadap model strategi
usulan yang diajukan dengan mempertimbangkan
variabel optimasi dan Penilaian menjadi prioritas
untuk diperhatikan karena berkontribusi terhadap
keberhasilan pengimplementasian model tersebut.
Maka model strategi usulan diperbaiki dan
disesuaikan dengan hasil pengujian, sehingga
terbentuk model strategi implementasi cloud yang
baru.

Service Sciences, IEEE Computer Society, Pp.261265.


Mohan, T.S. (2011): Migrating Into a Cloud, Cloud
Computing Principles and Paradigm, John Willey,
New Jersey, Pp.43-56.
NIST (2011): The NIST Definition of Cloud
Computing, National Institute of Standards and
Technology, NIST Special Publication 800-145.
Priyatno, D (2013): Mandiri Belajar Analisis Data
Dengan SPSS, Mediakom, Yogyakarta.
Shimba, Faith (2010): Cloud Computing: Strategies
for Cloud Computing Adoption. Dissertations,
School of Computing, Dublin Institute of
Technology.
Sugiyono (2010): Metode Penelitian Bisnis
(Pendekatan Kuantitatif, Kualitatif dan R&D),
Penerbit Alfabeta Bandung
Wyld, D.C. dan Maurin, R. (2009): Moving to The
Cloud: An Introduction to Cloud Computing in
Government, E-Government Series, IBM Center for
the Business of Government.

Daftar Pustaka:
Inpres (2003): Instruksi Presiden Republik Indonesia
Nomor 3 Tahun 2003 tentang Kebijakan dan
Strategi Nasional Pengembangan E-Government,
Salinan Instruksi Presiden Republik Indonesia.
Kundra, V. (2011): Federal Cloud Computing
Strategy, Washington, the White House.
Liang, J. (2012): Government Cloud: Enhancing
Efficiency of E-Government and Providing Better
Public Service, International Joint Conference on
KNSI 2014

239

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-46
OPTIMALISASI KINERJA SISTEM INFORMASI AKADEMIK
UNIVERSITAS SILIWANGI MENGGUNAKAN MEMCACHED DAN
MIRROR SERVER
1

Eka Wahyu Hidayat, 2 Alam Rahmatulloh

Pusat Layanan Data dan Sistem Informasi - PUSDASI Universitas Siliwangi


Jl. Siliwangi No.24 Tasikmalaya
1,2
pusdasi@unsil.ac.id

Abstrak
Adanya dukungan manajemen atas terhadap pemanfaatan Teknologi Informasi untuk operasional proses bisnis di
Universitas Siliwangi ditindak lanjuti oleh Unit Pelaksana Teknis dengan melakukan kegiatan-kegiatan
peningkatan kinerja Pusat Layanan Data dan Sistem Informasi. Salah satu aktivitasnya adalah melakukan
optimalisasi sistem guna menunjang kebutuhan akses informasi yang mudah dan cepat terhadap Sistem
Informasi Akademik (SIMAK). Setelah dilakukan analisa terhadap kondisi Data Center yang ada saat ini, maka
manajemen data center harus dilakukan dengan cara mengkonfigurasi pada sisi server agar waktu loading yang
dibutuhkan website semakin cepat. Salah satu solusi optimalisasi terhadap data center adalah membangun
aplikasi memory cache menggunakan Memcached dan replikasi database yang akan menyimpan atau memuat
objek-objek dari database yang rutin diakses oleh Sistem Informasi Akademik sehingga dapat diakses dengan
cepat sewaktu-waktu dibutuhkan. Penelitian ini dilakukan untuk mengkaji dampak penggunaan Memcached
terhadap Sistem Informasi Akademik di Universitas Siliwangi sebagai langkah optimalisasi untuk meningkatkan
kinerja server dan dampak operasional yaitu penghematan biaya dalam jangka panjang.
Kata kunci : Optimalisasi, SIMAK, replikasi, memcached

1.

Pendahuluan

Kebutuhan informasi dewasa ini semakin


meningkat,
kemudahan
dalam mengakses
informasi mutlak diperlukan untuk memberikan
pelayanan yang lebih baik kepada pengguna yang
membutuhkan. Tuntutan pelayanan informasi dan
pengelolahan informasi secara terintegrasi menjadi
sangat penting di setiap lembaga, termasuk di
Universitas Siliwangi Tasikmalaya. Pengolahan data
secara tradisional yang dilakukan saat ini menjadi
tidak efektif karena semakin banyak data yang
harus diolah dan tuntutan dalam kemudahan
mengakses data atau informasi yang dibutuhkan.
Tuntutan kemudahan dalam pelayanan
informasi
pada Universitas Siliwangi semakin
meningkat misalnya kemudahan dalam mengakses
informasi yang dibutuhkan oleh pengguna dan
kemudahan dalam berbagai tindakan yang sekaitan
dengan aktivitas akademik. Pelayanan informasi
secara
online
untuk mendukung aktivitas
operasional akademik telah dilakukan karena dapat
meningkatkan pelayanan informasi menjadi lebih
baik di mana informasi dapat diakses oleh siapa saja,
kapan saja dan di mana saja tanpa terbatas ruang dan
KNSI 2014

waktu. Oleh karena itu pengolahan data secara


modern mutlak diperlukan untuk memenuhi
kebutuhan akan pengolahan data yang lebih baik dan
kemudahan pengaksesan data yang lebih cepat.
Seiring berjalannya waktu, performa Sistem
Informasi Akademik (SIMAK) berbasis web ini
menjadi menurun diakibatkan banyaknya user yang
menggunakan sistem. Selain itu aplikasi web yang
dinamis tentunya akan memperlambat kinerja web
itu sendiri. Ini terjadi karena semakin dinamis
sebuah aplikasi berbasis web, maka semakin banyak
juga data yang akan di load dari database. Adanya
permintaan atau request dari pengguna sistem
menyebabkan server sibuk, sistem menjadi lambat,
dan terjadi antrian query pada database sehingga
waktu yang diperlukan untuk mengakses SIMAK
dan transfer data menjadi lama. Kondisi ini akan
menghambat kinerja para pengguna sistem.
Dilatar belakangi kasus diatas, diperlukan suatu
langkah-langkah untuk meningkatkan kinerja sistem
dan server. Solusi untuk mengatasi hambatan ini
adalah melakukan optimalisasi di sisi server dengan
tujuan untuk mempermudah pengaksesan data dan
mempercepat waktu respon dan transfer data.
Untuk mempermudah pengaksesan data maka

240

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dibangun aplikasi memory cache dengan bahasa


pemrograman PHP didukung dengan AJAX, CSS
dan HTML, sedangkan untuk optimalisasi database
menggunakan fitur Memcached agar query tidak
terjadi berulang kali dan dilakukan replikasi
database sebagai server mirror dimana proses
kloning database terjadi secara realtime dan tidak
terjadi akses langsung ke server utama.
2. Memcached

Pada aplikasi berbasis web dengan intensitas


transaksi data yang tinggi, tidak cukup hanya
mengandalkan model database relasional biasa
menggunakan SQL, perlu cara lain untuk melakukan
penyimpanan
data
ke
database
termasuk
transaksinya. Salah satunya adalah menggunakan
NoSQL yaitu sebutan untuk database yang tidak
relasional. Salah satu metode NoSQL adalah keyvalue store. Contoh key-value store adalah Redis
dan Memcached.
Sistem
Memcached
pertama
kali
dikembangkan oleh Danga Interactive untuk
LiveJournal pada tahun 2003. Sistem ini
menggunakan arsitektur client-server dan bersifat
open source dan sekarang sudah banyak digunakan
oleh website besar selain LiveJournal seperti
Wikipedia, Flickr, Facebook, Twitter, Youtube, dan
WordPress.
Memcached digunakan untuk mempercepat
akses database dari website yang bersifat dinamis
dengan caching data dan objek dalam memory. Ini
berarti mengurangi jumlah akses ke sumber data
eksternal yang harus dibaca. Tujuan Memcached
adalah sebagai sistem caching terdistribusi sehingga
dapat dikatakan bahwa Memcached digunakan
sebagai sistem penyimpanan dan dan pendistribusian
data didalam memory server [1][2][4].

server dihentikan. Tujuannya untuk menjaga data


yang konsisten pada saat backup data. Artinya untuk
melakukan proses backup data harus menghentikan
layanan dan kondisi ini tidak diharapkan untuk
sistem layanan yang dinamis. Apabila tetap
mempertahankan kondisi server dalam keadaan
online saat proses backup data maka akan
menghasilkan data backup yang tidak konsisten dan
proses backup justru memperlambat sistem. Untuk
menjaga konsistensi data saat dilakukan backup data
dengan tetap menjaga koneksi server, maka
diperlukan cara lain yaitu replikasi database.
Secara umum, tujuan dari replikasi database
adalah membuat suatu backup data dari sebuah
database relasional [3]. Replikasi database
digunakan untuk menyalin dan mendistribusikan
data dari satu database ke database yang lain.
Selanjutnya secara otomatis dilakukan sinkronisasi
antar database tersebut untuk menjaga konsistensi
atau melakukan hal yang sama secara terus menerus.
Dengan cara ini data dapat di distribusikan ke lokasi
yang berbeda.
Replikasi dilakukan pada dua server, yaitu
master server dan slave server. Master server
merupakan server MySQL untuk menangani
transaksi data request-response dari pengguna.
Sedangkan slave server adalah duplikat dari master
server dengan mekanisme melakukan semua SQL
statement yang mengubah data di master server.
Dengan demikian backup dapat dilakukan secara
periodik pada slave server.

Gambar 2. Deskripsi replikasi database


4.

Implementasi Memcached - Mirror Server

Aplikasi memcached dibangun menggunakan


script PHP didukung dengan AJAX, CSS dan
HTML. Adapun rancangan sequence diagram dari
aplikasi yang dibangun dapat dilihat pada Gambar 3.

Gambar 1. Proses memcached


3.

Replikasi Database

Kondisi yang terjadi setiap proses backup data,


server selalu dalam keadaan offline atau aktifitas
KNSI 2014

241

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 5. Transaksi dengan memcached


Gambar 3. Rancangan sequence diagram
Implementasi aplikasi Memcached masih
menggunakan pendekatan client-server. Untuk
membandingkan hasil penerapan aplikasi pada
SIMAK, maka pada bagian ini akan dijelaskan
mengenai perbedaan konsep penyimpanan dan
pendistribusian data yang terjadi di server terhadap
request
dari
client
menggunakan
metode
konvensional tanpa Memcached dan dengan
menggunakan Memcached. Gambar 4 menunjukkan
proses transaksi data dari client menggunakan cara
konvensional. Request dari client ditindak lanjuti
oleh aplikasi dengan melakukan permintaan data ke
database melalui server dan data di kembalikan ke
client sebagai response atas permintaan data.

Selanjutnya dari Gambar 6, proses request data dari


client tidak lagi melalui query terhadap database tapi
langsung ke memory server. Dengan melakukan
pengaturan dari sisi aplikasi maka proses pembaruan
data dari memory cache ke database utama dapat
dilakukan berdasarkan periode-periode waktu
tertentu. Dengan cara ini maka akses dan kinerja
terhadap database akan menjadi ringan, sehingga
aplikasi dapat bekerja secara maksimal.

Gambar 6. Data response dengan memcached

Gambar 4. Transaksi data konvensional


Selanjutnya pada Gambar 5 dijelaskan mengenai
pendistribusian data menggunakan Memcached.
Dengan cara ini, request dari client terhadap server
ditindak lanjuti oleh aplikasi dengan mengakses
database sesuai SQL yang diinginkan. Data yang
berhasil didapat dari database disimpan kedalam
cluster memory di server.

Sedangkan implementasi Mirror server


dilakukan dengan pengadaan perangkat server baru
yang digunakan sebagai slave server dengan
spesifikasi seperti diperlihatkan pada Tabel 1 berikut
ini:
Tabel 1. Spesifikasi mirror server

Pada slave server inilah aplikasi memcached


yang dikembangkan di implementasikan. Sehingga
arsitektur akhir dari server sebagai berikut:

KNSI 2014

242

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 7. Arsitektur hasil implementasi


5.

Pengujian Memcached pada SIMAK

Pengujian Memcached terhadap SIMAK


dilakukan dengan cara mengukur waktu respons
melalui akses dari client langsung terhadap server
utama tanpa Memcached dan waktu akses dari client
melalui mirror server yang didalamnya terdapat
aplikasi
Memcached.
Keduanya
melakukan
pengaksesan terhadap data yang sama dengan
kriteria bahwa data yang akan di load memiliki
record terbanyak, paling sering diakses, dan
ditampilkan dengan kondisi paling minimum tanpa
gambar dan tabel. Pengujian dilakukan dari node
yang paling banyak melakukan pengaksesan data.
Pengujian ini masih dilakukan pada jaringan lokal
mengingat pengaksesan paling banyak dilakukan
dalam jaringan lokal selama operasional institusi
yang berkaitan dengan SIMAK. Selanjutnya
dilakukan perbandingan dari rerata kecepatan waktu
response dari masing-masing pengukuran. Adapun
hasil pengukuran kecepatan waktu respon yang telah
dilakukan dapat dilihat pada Tabel 2 dibawah ini:
Tabel 2. Hasil pengukuran waktu respon

Gambar 6. Grafik hasil pengukuran


Dari gambar diatas dapat dilihat perbandingan
kecepatan akses dimana hasilnya adalah kecepatan
akses menggunakan memcached memiliki kecepatan
yang stabil setelah sebelumnya membutuhkan waktu
yang lebih lama untuk cache data kedalam memori
server. Pengujian dengan sistem lama tanpa
memcached menghasilkan kecepatan yang tidak
stabil. Rerata kecepatan akses dengan menggunakan
memcached adalah 2,16 detik, sedangkan rerata
kecepatan akses tanpa memcached adalah 3,47 detik.
Harapan dari pengujian ini adalah untuk
mendapatkan waktu yang paling minimum untuk
melakukan pengaksesan data. Dari percobaan diatas
didapat hasil bahwa pengaksesan data melalui
database replikasi dengan teknologi memcached
telah memenuhi ekpektasi (100%). Sedangkan
dengan cara lama tanpa memcached kurang dari
ekpektasi dimana hasilnya berada dikisaran angka
sebesar 60% seperti yang diperlihatkan dalam
Gambar 7. Dari grafik tersebut dapat dilihat adanya
perbedaan kecepatan waktu respon antara akses dari
client langsung terhadap server utama tanpa
Memcached dan waktu akses dari client melalui
mirror server melalui aplikasi Memcached. Artinya
penggunaan teknologi memcached pada slave server
memang dapat mempercepat waktu akses. Oleh
karena itu hasil pengujian ini dapat dijadikan
masukan untuk memperbaiki sistem-sistem lama
yang ada di institusi yang dikembangkan tanpa
menggunakan teknologi memcached.

Selanjutnya dari data-data tersebut diolah


menggunakan Microsoft Excell untuk melihat
perbandingan dari kedua cara pengukuran kecepatan
waktu respon secara visual seperti diperlihatkan
Gambar 6 dibawah ini.

Gambar 7. Grafik persentase


6.
KNSI 2014

Kesimpulan dan Saran

243

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Penerapan Mirror Server dan Aplikasi


Memcached diharapkan dapat mempercepat
waktu loading suatu situs khususnya SIMAK
berbasis web. Situs dengan waktu loading yang
cepat dapat memberikan kenyamanan bagi
pengunjungnya sekaligus dapat meningkatkan
kualitas situs dalam search engine. Dapat
disimpulkan bahwa penerapan Memcached dapat
mengurangi beban pengambilan data dari database
sehingga mempercepat proses transaksi pada query
database. Mirror Server yag dibangun mampu
melakukan replikasi data secara realtime dan
menjamin backup data tanpa harus menghentikan
server tiap hari.
Meskipun Memcached mampu meningkatkan
performa dari server, akan tetapi karena proses
penyimpanan data menggunakan memory cache di
server dan Memcache didesain sebagai cache server
bukan server penyimpan data seperti database ini
berarti bahwa Memcached tidak menyimpan data
secara persisten. Oleh karena itu perlu
dipertimbangkan penggunaannya dari sisi keamanan
karena dengan konsep ini tidak ada mekanisme
keamanan yang dibangun.
Selain itu, replikasi data yang dilakukan baru
dilakukan satu arah dari master server ke slave
server. Untuk memastikan bahwa konsep memory
caching ini dapat diterapkan dalam sistem SIMAK
maka harus dilakukan penelitian lebih lanjut melalui
serangkaian uji coba sebagai kelanjutan dari
penelitian ini dimana replikasi data harus dapat
dilakukan secara dua arah master server ke slave
server dan sebaliknya dari slave server ke master
server ini untuk menjamin bahwa proses replikasi
data dilakukan secara sempurna.
Daftar Pustaka:
[1]

[2]

[3]

[4]

Lim. K, Meisner. D, Saidi. A.G, Ranganathan.


P, Wenisch. T.F. (2013), Thin Servers with
smart Pipes: Designing SoC Acceleartors for
Memcached, ISCA 2013.
Hetherington. T.H, Rogers. T.G, Hsu. L,
Oconnor. M, Aamodt. T.M. (2012),
Characterizing and Evaluating a Key-value
Store Application on Heterogeneous CPUGPU Systems, ISPASS 2012.
Kai. L, Sridhar. A, Kannan. S, Muguluri. S.T.
(2012), Indra - A Data Palecement and
Replication System fo Online Social Networks,
Course Project, University of Illinois.
Couchbase (2012), Dealing with Memcached
Challenges:Replacing a Memcached Tier With
a Couchbase Cluster, www.couchbase.com.

KNSI 2014

244

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-49
APLIKASI PROFILE MATCHING
DALAM PEMILIHAN BARANG KATEGORI HIGH SHRINKAGE
Nursanti Irliana 1), Vensy Vydia 2)
Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang
Jl Soekarno Hatta Semarang
nursanti.irliana@gmail.com1)
ester_vensy2004@yahoo.com2)

Abstract
A retail company has many goods to be sold. These goods usually make profit for the company, but on the other
hand cause losses and high cost as well. One of the main problem is shrinkage. Most wanted goods are also the
highest shrinkage. The management should make a decision regarding these highest goods. For example, the
good is still be ordered but has to be inspected carefully and placed in a special place. Due to the limitaton of
cost and other resources, company has to make a choice. Which good or product is selected to have a special
attention. Profile Matching Method is choosen to decide this problem. By determining some aspects, value and
rank of the aspects, one alternatif is choosen.
Keyword : Profile Matching,Decission Support System , High Shrinkage goods.

1. PENDAHULUAN
Kehilangan barang tidak bisa dihindari di
bisnis retail. Angka kehilangan yang tidak
terkendali akan mengurangi keuntungan peritel
[1]. Sesuai dengan fakta yang ada di lapangan,
hal yang mendasar dan paling pertama dilakukan
untuk menekan angka kehilangan adalah
memperkuat administrasi, pengawasan dan
display khusus. Namun karena keterbatasan
biaya promosi, biaya mengubah rak display dan
biaya personalia, maka harus dipilih salah satu
produk dengan shrinkage besar untuk
medapatkan perlakuan khusus. Yaitu tetap
diorder, tetap dijual namun dialokasikan di
tempat khusus, dan ada petugas khusus .
Selain itu juga harus diperhatikan aspek
positif atas barang dengan kategori high
shrinkage
tersebut. Misalnya penjualan,
margindan other income.
Metode Profile Matching secara garis besar
merupakan proses membandingkan antara nilai
masing masing kandidat dengan profil ideal
yang telah ditetapkan [2]. Semakin kecil gapnya,
maka semakin besar kesempatan menjadi yang
terpilih.

2.
METODE PENELITIAN
Berdasarkan konsep metode Profile Matching,
solusi terbaik dipilih dari beberapa alternatif.
Alternatif merupakan beberapa obyek berbeda

KNSI 2014

yang jumlahnya sudah ditentukan , dan memiliki


kesempatan yang sama untuk dipilih.
Sampel yang diambil adalah 10 jenis
barang dry food kategori high shrinkage (barang
yang mempunyai tingkat kehilangan tinggi,
dengan rangking 1 sampai dengan n. Dalam hal
ini adalah rangking 1 sampai dengan 10) .
Berdasarkan pada kasus yang dibahas ,
terdapat beberapa item barang yang mempunyai
tingkat kehilangan terbesar dari rangking 1
sampai dengan 10.Untuk memilih barang mana
yang akan dipertahankan untuk tetap dijual,
dengan menambah tingkat pengamanan yaitu
menempatkan petugas khusus dan menyediakan
lokasi khusus, maka ada beberapa aspel yang
ditentukan untuk diperhatikan. Beberapa aspek
diukur dari data selama 6 bulan terakhir, dan
diambil rata ratanya. Dan beberapa aspek yang
lain berdasarkan data dari bagian terkait
(misalnya personalia).
1. Aspek Biaya, yaitu :
a. Average Shrinkage
Yaitu rata rata tingkat kehilangan atas
barang tersebut, dibanding dengan
penjualan barang yang sama dalam satu
bulan. Average shrinkage diukur dalam
% (persen).
b. Personnel Cost/Month
Yaitu biaya untuk menggaji petugas
jaga yang akan dikhususkan untuk
bekerja
menjaga
barang
yang
mempunyai tingkat kehilangan tinggi.

245

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Data ini diperoleh dari standar upah


yang
ditentukan
oleh
bagian
personalia.dan disepakati oleh supplier
barang yang bersangkutan . Personnel
Cost/Month diukur dalam Juta Rupiah.
c. Establishment Cost/Month
Yaitu biaya untuk merombak tempat
display dan stok agar aman dari
kehilangan. Masing masing barang
mempunyai biaya berbeda karena jenis
barang dan perlakuan handling nya
berbeda.Establishment
Cost/Month
diukur dalam Juta Rupiah.
d. Other Cost/Month
Yaitu biaya lain-lain. Misal untuk
mengamankan display, perlu lampu
khusus di tempat displaynya. Atau biaya
untuk mempromosikan produk tersebut
tiap bulannya.
2.

Aspek Keuntungan , yaitu :


a. Average Sales/Month
Yaitu rata rata penjualan per bulan
atas
barang
tersebut.
Average
sales/month diukur dalam Juta Rupiah
b. Average Margin/Month
Yaitu rata rata laba penjualan per
bulan atas barang tersebut. Diperoleh
dari (selisih harga jual harga beli
)/harga beli. Average Margin/Month
diukur dalam % (persen).
c. Average Other Income/Month
Yaitu rata rata pendapatan lain-lain
per bulan atas barang tersebut.
Diperoleh dari sewa lahan atas barang
dan sumbangan promosi dari supplier
barang
tersebut.
Average
Other
Income/Month diukur dalam Juta
Rupiah.
Data mengenai hubungan sampel barang dan aspek
aspeknya adalah pada Tabel 2 dan Tabel 3
berikut .
Tabel 1. Data Aspek Biaya

789209
234567
678998

Bimoli Refill Pouch


1L
Pantene AD Scht

1,9

1,5

2,9

1,8

1,4

1,4

Lifebuoy Soap Btgn


Red

1,7

1,7

1,8

3,7

Tabel 2. Data Aspek Keuntungan


Kode

Nama Barang

2a

2b

2c

347865

Susu SGM 1 Madu 900 gram

5.000

0,3

23

293499

Susu Bendera Kaleng Putih

3.000

1,03

20

140987

Rinso Molto
Bubuk Bsr

Detergent

1.800

16

400956

Daia Bunga Detergent Bubuk


Bsr

1.700

0,6

19

509876

Susu Bendera Kaleng Cklt

2.000

0,7

10

498733

Daia Putih Detergent Bubuk


Bsr

2.050

0,8

18

320986

Susu SGM 1 Vanilla 900 gram

7.000

0,3

27

789209

Bimoli Refill Pouch 1L

1.500

1,4

234567

Pantene AD Scht

1.950

0,4

10

678998

Lifebuoy Soap Btgn Red

2.700

1,08

11

Untuk
mempermudah
perhitungan,
maka
ditentukan kategori untuk range nilai tertentu pada
setiap sub aspeknya, dan tampak pada Tabel 4 di
bawah ini :

Tabel 3. Range Nilai dan Kategori Sub Aspek


Aspek

Sub Aspek

Range Nilai

Kategori

Biaya

1a

12

2,1 3

>3

1,2 1,4

1,41 1,5

>1,5

1 1,5

1b

Kode

Nama Barang

1a

1b

1c

1d

347865

Susu SGM 1 Madu


900 gram
Susu
Bendera
Kaleng Putih
Rinso Molto
Detergent
Bubuk
Bsr
Daia
Bunga
Detergent
Bubuk
Bsr
Susu
Bendera
Kaleng Cklt
Daia
Putih
Detergent
Bubuk
Bsr
Susu
SGM
1
Vanilla 900 gram

1,6

2,75

1,4

1,6

2,8

1,51 2

2,71

1,7

1,8

>2

2,6

1,5

1,8

3,4

2 2,5

2,51 3

2,3

1,4

1,6

2,8
>3

2,2

1,5

1,8

3,4
1,5 2

2,1 2,5

293499
140987

400956

509876
498733

320986

KNSI 2014

1c

1d

Keuntungan
2

1,6

2a

246

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
2b

2c

>2,5

0 0,5

0,6 1

>1

0 10

11 20

21 30

data pada Tabel 4 dan Tabel 5, dibandingkan dengan


profil ideal yang telah ditetapkan sebelumnya.
Tabel 6. Selisih Nilai Sub Aspek dengan Profil Ideal
Untuk Aspek Biaya
Kode

Nama Barang

1a

1b

1c

1d

Profil Ideal

347865

Kode

Nama Barang

1a

1b

1c

1d

498733

347865

Susu SGM 1 Madu 900


gram
Susu Bendera Kaleng
Putih
Rinso Molto Detergent
Bubuk Bsr
Daia Bunga Detergent
Bubuk Bsr
Susu Bendera Kaleng Cklt

320986

789209

Susu SGM 1 Madu 900


gram
Susu Bendera Kaleng
Putih
Rinso Molto Detergent
Bubuk Bsr
Daia Bunga Detergent
Bubuk Bsr
Susu Bendera Kaleng
Cklt
Daia Putih Detergent
Bubuk Bsr
Susu SGM 1 Vanilla 900
gram
Bimoli Refill Pouch 1L

234567

Pantene AD Scht

-1

678998

Lifebuoy Soap Btgn Red

789209

Daia Putih Detergent


Bubuk Bsr
Susu SGM 1 Vanilla 900
gram
Bimoli Refill Pouch 1L

234567

Pantene AD Scht

678998

Lifebuoy Soap Btgn Red

293499
140987

Dari Tabel 3 di atas, maka data pada Tabel 1 dan


Tabel 2 akan menjadi sebagai berikut:
Tabel 4. Data Aspek Biaya

293499
140987
400956
509876
498733
320986

Tabel 5. Data Aspek Keuntungan

400956
509876

Tabel 7. Selisih Nilai Sub Aspek dengan Profil Ideal


Untuk Aspek Biaya
Kode

Pofil Ideal

-2

293499

Susu Bendera Kaleng Putih

140987

Rinso Molto Detergent


Bubuk Bsr
Daia Bunga Detergent Bubuk
Bsr
Susu Bendera Kaleng Cklt

-1

-1

-1

-1

-1

-1

-1

320986

Daia Putih Detergent Bubuk


Bsr
Susu SGM 1 Vanilla 900 gram

-2

789209

Bimoli Refill Pouch 1L

-1

234567

Pantene AD Scht

-1

-2

678998

Lifebuoy Soap Btgn Red

2b

2c

400956

347865

Susu SGM 1 Madu 900 gram

509876

293499

Susu Bendera Kaleng Putih

140987

Rinso Molto Detergent


Bubuk Bsr
Daia Bunga Detergent Bubuk
Bsr
Susu Bendera Kaleng Cklt

789209

Daia Putih Detergent Bubuk


Bsr
Susu SGM 1 Vanilla 900
gram
Bimoli Refill Pouch 1L

234567

Pantene AD Scht

678998

Lifebuoy Soap Btgn Red

498733

320986

2
c

2a

498733

2b

Susu SGM 1 Madu 900 gram

Nama Barang

509876

2a

347865

Kode

400956

Nama Barang

Adapun bobot yang ditetapkan oleh manajemen


untuk masing masing nilai gap adalah sebagai
berikut:

Langkah selanjutnya adalah menghitung selisih atau


gap dari masing masing sub aspek, berdasarkan
KNSI 2014

247

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 8. Bobot untuk masing masing gap


Gap
-3
-2
-1
0

Bobot
Nilai
1
2
3
4

1
2
3

3,5
2,5
1,5

Keterangan
Sub aspek kekurangan nilai 3 level
Sub aspek kekurangan nilai 2 level
Sub aspek kekurangan nilai 2 level
Nilai sub aspek sesuai dengan profil ideal
yang ditetapkan.
Sub aspek kelebihan nilai 1 level
Sub aspek kelebihan nilai 2 level
Sub aspek kelebihan nilai 3 level

Kemudian dari bobot nilai masing-masing gap


tersebut, data pada Tabel 6 dan 7 berubah menjadi
sebagai berikut :
Tabel 9. Data Barang Sesuai Bobot Nilai Untuk
Aspek Biaya
Kode

Nama Barang

1a

1b

1c

1d

347865

3,5

2,5

3,5

3,5

2,5

3,5

2,5

3,5

3,5

3,5

2,5

2,5

789209

Susu SGM 1 Madu 900


gram
Susu Bendera Kaleng
Putih
Rinso Molto Detergent
Bubuk Bsr
Daia Bunga Detergent
Bubuk Bsr
Susu Bendera Kaleng
Cklt
Daia Putih Detergent
Bubuk Bsr
Susu SGM 1 Vanilla 900
gram
Bimoli Refill Pouch 1L

3,5

234567

Pantene AD Scht

678998

Lifebuoy Soap Btgn Red

2,5

3,5

293499
140987
400956
509876
498733
320986

Kode

Nama Barang

2a

2b

2c

347865

Susu SGM 1 Madu 900


gram
Susu Bendera Kaleng Putih

3,5

3,5

3,5

Rinso Molto Detergent


Bubuk Bsr
Daia Bunga Detergent
Bubuk Bsr
Susu Bendera Kaleng Cklt

3,5

3,5

789209

Daia
Putih
Detergent
Bubuk Bsr
Susu SGM 1 Vanilla 900
gram
Bimoli Refill Pouch 1L

234567

Pantene AD Scht

678998

Lifebuoy Soap Btgn Red

3,5

140987
400956
509876
498733
320986

Ditetapkan Core Factor untuk Aspek Biaya


adalah Shrinkage (1a) dan Establishment Cost (1c).
Dan Secondary Factor untuk Aspek Keuntungan
KNSI 2014

NCF = NC(1..n)
(1)

IC
NSF = NS(1..n)
IS
Ni

Tabel 10. Data Barang Sesuai Bobot Nilai Untuk


Aspek Keuntungan

293499

adalah Personnel Cost (1b) dan Other Cost (1d).


Sedangkan untuk Aspek Keuntungan, ditetapkan
Core Factornya adalah Sales (2a) dan Margin (2b).
Dan Secondary Factornya adalah Other Income
(2c).Bobot prosentase untuk Core Factor adalah 60
% dan Secondary Factor adalah 40 %.
Langkah selanjutnya adalah menghitung nilai
rata-rata Core Factor (NCF), Secondary Factor
(NSF) dan Nilai Total (Ni) dengan rumus sebagai
berikut :

= (x)%NCF + (y)%NSF

(3)
Dengan demikian, hasil perhitungan dapat
dilihat pada Tabel 11 di bawah ini :
Tabel 11. Hasil Perhitungan NCF,NSF dan
Nilai Total dari Aspek Biaya
Kode
347865

1a
3,5

1b
2,5

1c
4

1d
4

NCF
3.75

NSF
3,25

Ni
3,55

293499

3,5

3.75

3,85

140987

3,5

2,5

3.75

3,25

3,55

400956

3,5

2,5

3,5

3.75

3,45

509876

3,5

3.75

3,85

498733

3,5

2,5

3.75

3,25

3,55

320986

2,5

3,25

3,7

789209

3,5

3,75

3,9

234567

3,5

3,7

678998

2,5

3,5

3,6

Tabel 12. Hasil Perhitungan NCF,NSF dan


Nilai Total dari Aspek Keuntungan
Kode

2a

2b

2c

NCF

NSF

Ni

347865

3,5

3,5

2,75

3,5

3,05

293499

3,5

3,75

3,85

140987

3,4

400956

3,4

509876

248

498733

320986

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
3

3,5

3,7

3,5

3,5

2,75

3,5

3,05

789209

3,5

3,3

234567

678998

3,5

3,75

3,85

Hasil akhir dari proses Profile Matching ini


adalah perangkingan dari kandidat barang yang
diajukan untuk mendapatkan perlakuan khusus
agar tetap ada reorder namun diberikan petugas
khusus , tempat khusus dan tetap mendapatkan
support dalam promosinya. Perangkingan
dilakukan dengan terlebih dahulu menetapkan
bobot untuk masing masing aspek. Untuk
Aspek Biaya, bobotnya adalah 60 %, dab Aspek
Keuntungan bobotnya adalah 40 %. Rumus yang
digunakan adalah :
Rangking = (x)% Ni(1) + (y)%
Ni(2)
(4)
Dan hasil perhitungannya adalah sebagai berikut:
Tabel 13. Rangking Nilai Total Aspek Biaya dan
Keuntungan
Kode

Ni
Aspek Ni
Aspek Rangking
Biaya
Keuntungan

347865

3,55

3,05

3,35

293499

3,85

3,85

3,85

140987

3,55

3,4

3,49

400956

3,45

3,4

3,43

509876

3,85

3,51

498733

3,55

3,7

3,61

320986

3,7

3,05

3,44

789209

3,9

3,3

3,66

234567

3,7

3,42

678998

3,6

3,85

3,7

4.

SARAN
Untuk penelitian lebih lanjut dapat
mengembangkan kasus ini dengan metode yang
lain kemudian membandingkan kehandalannya
dengan metode Profile Matching yang digunakan
dalam penelitian ini.

DAFTAR PUSTAKA
[1] Asep ST Sujana, Manajemen Minimarket, Raih
Asa Sukses, 2012
[2] Asfan Muqtadir dan Iran Purdianto, Sistem
Pendukung Keputusan Kenaikan Jabatan
Menggunakan Metode Profile Matching, Jurnal
SNATI, 2013
[3] Kusrini, Konsep dan Aplikasi Sistem Pendukung
Keputusan, Penerbit Andi, 2007
[4] Titis Handayani, Analisa dan Perancangan
Sistem Pendukung Keputusan Seleksi Asisten
Praktikum di Jurusan Teknologi Informasi FTIK
USM Menggunakan Metode Profile Matching,
Jurnal Trasformatika, 2013

Dari hasil perangkingan ini , ternyata produk


293499 Susu Bendera Kaleng Putih yang terpilih
untuk mendapatkan perlakuan khusus.
3.
KESIMPULAN
Berdasarkan
analisa
yang
telah
dipaparkam,dapat diambil kesimpulan bahwa
pemilihan barang kategori high shrinkage yang
akan diberikan perlakuan khusus, dapat
diselesaikan dengan menggunakan Metode
Profile Matching.

KNSI 2014

249

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-50
IMPLEMENTASI DES DAN IP SECURITY
PADA SISTEM INFORMASI PENJUALAN E-PHARMACY
Dewi Rosmala1, Mira Musrini Barmaw2, Eko Suhendro3
1,2

Jurusan Teknik Informatika, Fakultas Teknologi Industri, Institut Teknologi Nasional Bandung
3
Jl. PKH Hasan Mustapa No. 32, Bandung 40124 , Jawa Barat,Indonesia
1
d_rosmala@itenas.ac.id2sangkuriang26@yahoo.com3ekosuhendro@gmail.com
Abtraks

Salah satu perusahaan ritel milik PT. Kimia Farma adalah Kimia Farma Apotek Bisnis Manager Bandung.Kimia
Farma Apotek Bisnis Manager Bandung telah menerapkan sistem penjualan obat secara komputerisasi.Oleh
karena itu, penulis mengembangkan sebuah sistem informasi penjualan e-pharmacy berbasis web yang dapat
mengintergrasikan database yang ada pada setiap cabang Kimia Farma Apotek Bisnis Manager Bandung.Sistem
informasi penjualan e-pharmacy banyak menyimpan data penting yang bersifat rahasia seperti data transaksi
penjualan, data pelanggan, data obat obatan terlarang dan data user. Berdasarkan laporan Symantec Messaging
and Web Security, total phising atau pencurian data pribadi meningkat 52% bulan Nopember 2010 lalu. Banyak
sekali yang menganggap peningkatan pencurian data ini meningkat karena adanya teknologi
internet.Berdasarkan latar belakang tersebut, diperlukan suatu metode pengamanan data khususnya untuk data
yang bersifat rahasia agar dapat terhindar dari pencurian data yang sering terjadi di internet.Oleh karena itu,
penulis melakukan implementasi metode DES (Data Encryption Standard) dan protokol keamanan web IP
Security pada sistem informasi penjualan e-pharmacy berbasis web.
Kata Kunci :IP security, DES (Data Encryption Standard), pencurian data

1.

Pendahuluan

1.1 Latar Belakang


Salah satu perusahaan ritel milik PT. Kimia
Farma adalah Kimia Farma Apotek Bisnis Manager
Bandung.Kimia Farma Apotek Bisnis Manager
Bandung telah menerapkan sistem penjualan obat
secara komputerisasi.Pada penelitian ini, penulis
mengembangkan
sebuah
sistem
informasi
penjualan
e-pharmacy
berbasis
web.Berita
Republika Online (5/2/2013) menulis bahwa dalam
sebuah survei Indeks Keamanan Komputasi
Microsoft
(Microsoft
Computing
Safety
Index/MCSI) menunjukkan bahwa mayoritas
pengguna internet di Indonesia rentan jadi korban
kejahatan dunia cyber.
Berdasarkan latar belakang, dilakukan
implementasi metode DES (Data Encryption
Standard) dan protokol keamanan web IP Security
pada
sistem
informasi
penjualan
epharmacy.Dengan implementasi DES dan IP
Security, sistem informasi penjualan e-pharmacy
dapat memenuhi aspek keamanan seperti
confidentiality, integrity, Authenticity, Anti Reply
dan terhindar dari kejahatan di internet.
1.2 Rumusan Masalah
Berdasarkan latar belakang yang telah
dikemukakan, maka dapat disimpulkan beberapa
permasalahan yang ada pada penelitian ini yaitu :
KNSI 2014

a.
b.

c.

Bagaimana cara mengembangkan sistem


informasi penjualan e-pharmacy.
Bagaimana cara penerapan algoritma DES
(Data Encryption Standard) pada sistem
informasi penjualan e-pharmacy.
Bagaimana penerapan IP Security pada
sistem informasi penjualan
epharmacy.

1.3 Tujuan
Tujuan
dari
penelitian
ini
adalah
memgembangkan sistem informasi penjualan epharmacy
dengan
menerapkan
atau
mengimplementasikan algoritma DES (Data
Encryption Standard) dan IP Security untuk
menjaga integritas data dan keamanan data
sehingga hal itu dapat mencegah terjadinya
pencurian data oleh pihak yang tidak
berkepentingan.
1.4 Batasan Masalah
Masalah yang akan dibahas pada penelitian
ini dibatasi oleh beberapa hal, yaitu :
a. Panjang kunci DES yang digunakan adalah
168 bit.
b. Pengujian dilakukan pada server lokal.
c. Penelitian dan pengambilan data dilakukan
di Kimia Farma Apotek Bisnis Manager
Bandung.

250

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

1.5 Metode Pengembangan Sistem

Gambar 1 Metode Prototype [Sumber


:http://aroemfcs.blog.ugm.ac.id/2011/03/07/metode
-pengembangan-software/]
Metode
pengembangan
sistem
yang
digunakan dalam mengembangkan sistem informasi
penjualan e-pharmacy ini adalah metodologi
prototype yang diperlihatkan pada Gambar 1.
Metode ini dapat mengidentifikasi kebutuhan
pemakai, analisis sistem akan melakukan studi
kelayakan dan studi terhadap kebutuhan pemakai,
meliputi model interface, teknik prosedural dan
teknologi yang akan digunakan.
2. Dasar Teori
2.1 Kriptografi[2]

Gambar 2 Diagram Proses Enkripsi dan Dekripsi


Menurut Bruce Scheiner dalam bukunya
"Applied Cryptography", kriptografi adalah ilmu
pengetahuan dan seni menjaga message-message
agar tetap aman (secure). Kriptografi itu sendiri
terdiri dari dua proses utama yakni proses enkripsi
dan proses dekripsi. Seperti yang diperlihatkan
pada Gambar 2, proses enkripsi mengubah plaintext
menjadi ciphertext (dengan menggunakan kunci
tertentu) sehingga isi informasi pada pesan tersebut
sukar dimengerti.
Peranan kunci sangatlah penting dalam
proses enkripsi dan dekripsi (disamping pula
algoritma
yang
digunakan)
sehingga
kerahasiaannya
sangatlah
penting,
apabila
kerahasiaannya terbongkar, maka isi dari pesan
dapat diketahui. Secara matematis, proses enkripsi
merupakan pengoperasian fungsi E (enkripsi)
menggunakan e (kunci enkripsi) pada M (plaintext)
sehingga dihasilkan C (ciphertext), notasinya :
Ee(M) C
(1)
Sedangkan
untuk
proses
dekripsi,
merupakan pengoperasian fungsi D (dekripsi)
menggunakan d (kunci dekripsi) pada C
(ciphertext) sehingga dihasilkan M (plaintext),
notasinya :
Dd(C) = M
(2)
Sehingga dari dua hubungan diatas berlaku :
KNSI 2014

Dd(Ee(M)) = M
(3)
2.1.1 Kriptografi Kunci Simetri[3]
Pada sistem kriptografi kunci simetri, kunci
untuk enkripsi sama dengan kunci untuk dekripsi,
oleh karena itu dinamakan kriptografi kunci simetri
atau kriptografi simetri. Sistem kriptografi simetri
mengasumsikan pengirim dan penerima pesan
sudah berbagi kunci yang sama sebelum bertukar
pesan. Ada puluhan algoritma kriptografi modern
yang termasuk ke dalam sistem kriptografi simetri,
diantaranya adalah DES (Data Encryption
Standard), Blowfish, Twifish, Triple-DES, IDEA,
Serpent dan yang terbaru adalah AES (Advanced
Encryption Standard).Skema kriptografi kunci
simetri diperlihatkan pada Gambar 3.

Gambar 3 Skema Kriptografi Kunci Simetri


2.1.2Data Encryption Standard (DES)[3]
DES termasuk ke dalam sistem kriptografi
simetri dan tergolong jenis cipher blok. DES
beroperasi pada ukuran blok 64 bit dan
mengenkripsikan 64 bit plainteks menjadi 64 bit
cipherteks dengan menggunakan 56 bit kunci
internal (internal key) atau upa-kunci (subkey).
Skema global dari algoritma DES diperlihatkan
pada Gambar 4.

Gambar 4 Skema Global Algortima DES


Satu putaran DES merupakan model
jaringan Feistel seperti pada Gambar 5. Pada setiap
putaran i, blok R merupakan masukan untuk fungsi
transformasi yang disebut f. Pada fungsi f, blok R
dikombinasikan dengan kunci internal Ki. Keluaran
dari fungsi f di-XOR-kan dengan blok L untuk
mendapatkan blok R yang baru. Sedangkan blok L
yang baru langsung diambil dari blok R
sebelumnya. Secara matematis, satu putaran DES
dinyatakan sebagai :
Li= Ri 1
(4)
Ri= Li 1f(Ri 1, Ki)

251

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

replays protection dan confidentiality terhadap


data. ESP melakukan pengamanan data
terhadap segala sesuatu dalam paket data
setelah header. Paket header dari ESP
diperlihatkan pada Gambar 7.

Gambar 5 Jaringan Feistel untuk satu putaran DES


2.1.3 DES dengan Panjang Kunci 168 bit atau
3DES
Dalam kriptografi, Triple DES adalah sebuah
cipherblok yang dibentuk oleh DES dengan
menggunakannya tiga kali. Ketika diketahui bahwa
kunci berukuran 56-bit dari DES tidak cukup kuat
untuk menjaga dari brute force attacks, Triple DES
dipilih sebagai cara simpel untuk memperbesar
ukuran kunci tanpa perlu mengganti algoritma.
DES bukanlah sebuah grup (dalam
matematika), karena jika merupakan grup,
pembangunan Triple DES akan ekivalen dengan
operasi Single DES yang berarti tidak lagi aman.
Variasi paling simpel dari Triple DES adalah :
DES(k3;DES(k2;DES(k1;M)))
(5)
di mana M adalah blok pesan yang akan dienkripsi,
k1, k2, dan k3, adalah kunci DES. Variasi ini
umumnya diketahui sebagai EEE karena ketiga
operasi DES adalah proses enkripsi. Untuk
menyederhanakan operasi antara DES dan 3DES,
langkah tengah biasanya diganti dengan proses
dekripsi (EDE mode) :
DES(k3;DES 1(k2;DES(k1;M)))
(6)
maka sebuah enkripsi DES dengan kunci k
dapat direpresentasikan sebagai TDES-EDE dengan
k1=k2=k3=k. Pemilihan proses dekripsi pada
langkah tengah tidak mempengaruhi keamanan dari
algoritma.
2.2 IP Security[1]
IPSec merupakan suatu ektensi protokol dari
Internet Protocol (IP) yang dikeluarkan oleh
Internet Engineering Task Force (IETF).IPSec
didesain untuk menyediakan interoperabilitas,
kualitas yang baik, sekuriti berbasis kriptografi
untuk IPv4 dan IPv6. Terdapat dua protokol yang
berjalan di belakang IP Security, yaitu:
a. Authentication Header (AH), menyediakan
layanan authentication, integrity, replay
protection pengamanan pada header IP, namun
tidak menyediakan layanan confidentiality.
Paket header dari AH diperlihatkan Gambar 6.

Gambar 6 Paket Authecation Header (AH)


b.

Encapsulating Security Payload (ESP),


menyediakan layanan Authentication, integrity,

KNSI 2014

Gambar 7 Encapsulating Security Payload (ESP)


Packet Header
3. Analisis Dan Perancangan
3.1 Identifikasi Kebutuhan User
1.

2.

3.

4.

5.
6.
7.

8.

9.

Manajemen Staff
Mengolah data pengguna sistem informasi
penjualan e-pharmacy seperti username,
password, profile, dan role.
Manajemen Supplier
Mengolah data supplier seperti namasupplier,
nomor telepon supplier, dan alamat supplier.
Manajemen Pelanggan
Mengolah data pelanggan seperti data profil
pelanggan, dan data transaksi yang dilakukan
pelanggan tersebut.
Manajemen Inventory
Mengolah data inventory seperti data barang
dan data stock.
Manajemen Penjualan
Mengolah data transaksi penjualan obat.
Manajemen Order
Mengolah data barang yang dipesan atau order.
Manajemen Purchasing Order
Mengolah transaksi pembelian barang yang
sudah dipesan.
Manajemen Shipping
Mengolah data barang yang sudah dikirim oleh
supplier.
Manajemen Laporan
Mengolah data laporan seperti modal dan
keuntungan harian yang dapat dijadikan
sebagai acuan proses bisnis.

3.2 Perancangan Sistem


DCD SIP e-pharmacy diperlihatkan pada
Gambar 8.Terdapat tiga entitas yang terhubung
dengan SIP e-pharmacy seperti staff, pelanggan,
dan supplier. Staff mengirimkan data sistem seperti
data staff, data role dan menerima data laporan dari
SIP
e-pharmacy.
Sedangkan
pelanggan
mengirimkan data pelanggan seperti nama
pelanggan, alamat pelanggan, dan nomor
telepon.Selain itu terdapat juga entitas supplier
yang mengirimkan data supplier dan data barang.

252

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 8 Data Context Diagram (DCD) SIP EPharmacy


3.3 Desain Layout Sistem Informasi Penjualan
E-Pharmacy

Gambar 9 Halaman Login


Tampilan halaman login diperlihatkan pada
Gambar 9.Pada saat sistem informasi penjualan epharmacy digunakan, tampilan awal yang muncul
adalah halaman login.Tampilan halaman utama SIP
e-pharmacy diperlihatkan pada Gambar 10.Pada
bagian atas halaman utama admin terdapat header
dan menu-menu dropdown yang dapat dipilih.Pada
bagian tengah halaman utama merupakan space
atau tempat untuk menampilkan halaman tertentu
sesuai menu yang dipilih oleh user.Lalupada bagian
bawah halaman utama terdapat footer.

Gambar 11 Blok Diagram


Blok diagram implementasi IP Security dan
DES pada SIP e-pharmacy diperlihatkan pada
Gambar 11. Seluruh data yang dikirimkan ke web
server terlebih dahulu melalui protokol IP
Security.Protokol IPsec mengenkripsi data yang
dikirim oleh admin dan client menggunakan
metode DES.
4. Implementasi Dan Pengujian
4.1 Minimum Perangkat Keras
Spesifikasi minimum perangkat keras yang
digunakan pada implementasi sistem informasi
penjualan e-pharmacy adalah sebagai berikut :
a. Processor Intel Quad Core
b. 32-bit Operating Systems
c. Kapasitas kosong Hardisk minimal 5 GB
d. 1 Router
4.2 Minimum Perangkat Lunak
Perangkat lunak minimum yang digunakan
pada implementasi sistem informasi penjualan epharmacy adalah sebagai berikut :
a. Sistem operasi Windows 7
b. Apache 2.0
c. PHP 5.3.8
d. WireShark 1.8.3
e. Sublime Text
f. Mozilla Firefox 19
4.3 User Interface

Gambar 10 Halaman Utama


3.4 Blok Diagram

KNSI 2014

Halaman login pada sistem informasi


penjualan e-pharmacy diperlihatkan pada Gambar
12.Pada saat pertama kali membuka sistem maka
halaman ini lah yang pertama kali muncul.Untuk
masuk ke dalam sistem, pengguna harus
mempunyai akun resmi. Setelah memiliki akun,
maka pengguna dapat masuk ke dalam sistem
dengan cara mengisi kolom username dan
password seperti pada Gambar 12.

253

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 12 Halaman Login


Halaman home padasistem informasi
penjualan e-pharmacy diperlihatkan padaGambar
13. Pada halaman home hanya terdapat gambar
keterangan sistem. Untuk menggunakan fitur-fitur
lain seperti melihat ataupun memasukan data baru,
pengguna dapat mengakses tombol drop down yang

ada pada bagian atas.

Gambar 13 Halaman Home


4.4 Implementasi DES dan IP Security
Gambar 14 Apache HTTP Server Terenkripsi
Untuk mengamankan data pada saat proses
pengiriman dari web server ke klien digunakan IP
Security. IP Security mengenkripsi data yang
dikirimkan sehingga dapat mencegah tindakan
sniffing oleh pihak yang tidak berkepentingan.Pada
penelitian ini, implementasi IP Security dilakukan
pada sistem operasi berbasis Windows 7 dan
konfigurasinya dilakukan melalui GUI.
Untuk membuat suatu kebijakan atau policy
IP Security dapat menggunakan fasilitas Microsoft
Management Console yang telah disediakan oleh

Windows 7. Setelah itu membuat inbound rules


untuk web server pada komputer server seperti
pada Gambar 14. Lalu membuat outbound rules
untuk port 80 pada komputer klien seperti pada
Gambar 15.

Gambar 16 Simulasi Jaringan


Pada penelitian ini, penulis membuat suatu
simulasi jaringan yang terdiri dari satu unit router,
satu unit Wireless Acces Point, dan tiga unit
komputer seperti pada Gambar 16. Tiga unit
komputer tersebut mempunyai fungsi masing
masing diantaranya satu unit sebagai web server
dengan IP address 192.168.0.100, satu unit sebagai
client dengan IP address 192.168.0.101, dan satu
unit lainnya sebagai sniffer yang sudah ter-instal
aplikasi WireShark
dengan IP address
192.168.0.102. Pada simulasi jaringan ini komputer
clientakan
melakukan
komunikasi
dengan
komputer web server. Komputer client mengakses
sistem informasi penjualan e-pharmacy berbasis
web lalu melakukan pengambilan dan penyimpanan
data dari atau ke database yang ada pada komputer
web server. Sedangkan komputer yang bertindak
sebagai sniffer menangkap paket data yang
dikirimkan melalui jaringan oleh komputer client
kepada komputer web server.
Ketika user melakukan login ke dalam
sistem maka sistem tersebut akanmengirimkan data
username dan password ke web server melalui
jaringan komputer.Data tersebut bisa dilacak
apabila jaringan tersebut tidak mempunyai sistem
keamanan yang baik. Hasil penangkapan paket data
login yang berhasil dilacak oleh WireShark
diperlihatkan pada Gambar 17. Hasil penangkapan
paket data login terdiri dari string dan bilangan
heksadesimal. Jika data ini berhasil dilacak oleh
sniffer maka sistem informasi penjualan epharmacy akan mudah dibobol. Data lain seperti
data obat, data penjualan, dan lain lain juga dapat
dilacak oleh WireShark dengan memanfaatkan
fungsi POST yang digunakan oleh Sistem
Informasi Penjualan e-pharmacy.
Data terbaca

Gambar 17 Hasil Capture Data Login

Gambar 15 Encrypt Outbound Port 80 Rule


Pengujian IP Security dan DES dengan
WireShark

Gambar 18 Hasil Enkripsi IP Security


KNSI 2014

254

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Untuk mencegah pencurian data yang


dikirimkan melalui jaringan komputer maka
diimplementasikan IP Security dan DES untuk
mengenkripsi data tersebut sehingga tidak dapat
terbaca dan dilacak oleh sniffer.Protokol yang
digunakan berubah dari protokol HTTP dan
protokol
TCP
menjadi
protokol
ESP
(Encapsulating Service Payload).Protokol ESP
melindungi dan mengekripsi data yang dikirim
menjadi
kode-kode
yang
tidak
dapat
dibaca.Gambar 18 memperlihatkan hasil enkripsi
data yang dikirimkan melalui protokol ESP
Tabel 1 Pengujian Enkripsi dan Deskripsi Data Login
Username : admin
Plainteks
Password : 1234578
Kunci
me04itjfmw949865izlfr504
Panjang Kunci
168 bit
Username : {N
Cipherteks
Password : 6@H
Username : admin
Dekripsi
Password : 1234578
Tabel 1 memperlihatkan hasil pengujian
terhadap hasil enkripsi dan dekripsi pada data login
pengguna. Algoritma yang digunakan pada
pengujian ini adalah 3 DES.
PENUTUP
Kesimpulan
Dalam penelitian ini telah dilakukan
implementasi DES dan IP Security pada SIP EPharmacy serta telah dilakukan pengujian sistem
yang menghasilkan beberapa kesimpulan sebagai
berikut :
1. DES
dan
IP
Security
berhasil
diimplementasikan pada SIP E-Pharmacy
dan dibuktikan pada Gambar 14. Dengan
demikian, integritas dan keamanan data pada
SIP E-Pharmacy tetap terjaga.
2. Seluruh pertukaran data pada SIP EPharmacy melalui jaringan komputer atau
jaringan publik berhasil terenkripsi dan
dibuktikan pada Gambar 18. Dengan
demikian, hal itu dapat mencegah terjadinya
pencurian data oleh pihak yang tidak
berkepentingan.
DAFTAR PUSTAKA
[1] Bambang Ardiyansyah,2008. Dalam Tugas
Akhir IMPLEMENTASI IPSEC PADA VPN,
Tugas Akhir, Jurusan Teknik Informatika,
Universitas Sriwijaya, Palembang.
[2] Sadikin, Rifki. 2012. Kriptografi untuk
keamanan jaringan.Yogyakarta : Andi
[3] Suhendro, Eko. Rosmala, Dewi. Musrini B,
Mira. 2013. Referensi Data dan Informasi
melalui Internet. Teknik Informatika, ITENAS,
Bandung

KNSI 2014

255

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-51
IMPLEMENTASI CRISP-DM DAN NAVE BAYES CLASSIFIER
PADA DATAMINING CHURN PREDICTION
Dewi Rosmala1, Wulandari2
1

Jurusan Teknik Informatika, Fakultas Teknik Industri, Institut Teknologi Nasional (ITENAS)
Jalan PHH. Mustopa No. 32, Bandung 40124 , Jawa Barat,Indonesia
1

d_rosmala@itenas.ac.id, 2 razorchild.uloong@gmail.com

Abstrak
Semua perusahaan yang bergerak dibidang bisnis harus mampu menyusun strategi bisnis dan mengambil
keputusan yang tepat dan cepat pada setiap kondisi permasalahan yang mungkin terjadi, begitu juga dengan PT
Telekomunikasi Indonesia,Tbk (PT Telkom) yang bergerak di bidang bisnis telekomunikasi. Churn yang
dilakukan oleh pelanggan merupakan salah satu kondisi permasalahan utama yang sering dihadapi oleh
perusahaan telekomunikasi dan merupakan faktor besar yang sangat mempengaruhi pendapatan (revenue) pada
perusahaan tersebut. Teknologi data mining dapat digunakan untuk memprediksi potensi churn pada pelanggan
PT Telkom dan dapat dimanfaatkan sebagai DSS (Decision Support System) yang mendukung proses
monitoring, pengendalian, serta penyusunan strategi dan pengambilan keputusan pada Management Level PT
Telkom. Dengan mengimplementasikan Nave Bayes Classifier sebagai teknik data mining untuk melakukan
prediksi churn dan Metodologi CRISP-DM sebagai metodologi pembuatan aplikasi data mining, sebuah aplikasi
data mining churn prediction pun dapat dihasilkan dan dapat dimanfaatkan sebagai sebuah DSS yang mampu
menyediakan informasi berharga mengenai prediksi churn pada pelanggan-pelanggan yang memakai produk yang
diproduksi oleh PT Telkom.

Kata kunci : churn, DSS , data mining, Nave Bayes Classifier

1. PENDAHULUAN
1.1 Latar Belakang
Perusahaan yang bergerak di bidang bisnis
seperti PT Telekomunikasi Indonesia, Tbk atau yang
sering disebut PT Telkom harus mampu menyusun
strategi bisnis dan mengambil keputusan yang tepat
dan cepat pada setiap kondisi yang mungkin terjadi
untuk mempertahankan kelangsungan bisnisnya.
Salah satu kondisi yang membutuhkan penyusunan
strategi bisnis dan pengambilan keputusan yang tepat
dan cepat adalah kemungkinan pelanggan PT
Telkom beralih ke produk telekomunikasi lain atau
yang lebih dikenal dengan istilah churn. Churn
merupakan salah satu permasalahan utama yang
sering dihadapi oleh perusahaan telekomunikasi
karena akan mempengaruhi pendapatan (revenue)
yang didapatkan oleh perusahaan tersebut. Kondisi

KNSI 2014

churn ini disebabkan oleh adanya persaingan yang


kompetitif dari perusahan telekomunikasi lainnya
yang menawarkan produk dengan kualitas dan
fasilitas yang lebih bagus, harga yang lebih murah,
area cakupan yang luas, dan keunggulan-keunggulan
lainnya.
Kemunculan teknologi data mining mampu
menjadi solusi untuk mendukung penyusunan stategi
bisnis dan pengambilan keputusan mengenai rencana
aksi (action plan) di tengah dunia bisnis yang saat ini
penuh dengan persaingan, karena kemampuannya
menggali informasi berharga dari kumpulan data
yang besar. PT Telkom pun telah menggunakan
teknologi data mining untuk memprediksi potensi
churn, namun aplikasi data mining tersebut masih
dimiliki oleh vendor sehingga dapat menghambat
proses perubahan aplikasi tersebut jika terdapat
perubahan perilaku terhadap atribut-atribut yang
mempengaruhi potensi churn pelanggan, dan hal ini

256

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

berdampak terhadap penyusunan strategi serta


pengambilan keputusan oleh PT Telkom.
Saat ini, tersedia berbagai metodologi dan
teknik pembuatan aplikasi data mining, salah
satunya adalah Metodologi CRISP-DM dan Nave
Bayes Classifier. Metodologi CRISP-DM merupakan
metodologi khusus untuk membangun sebuah
aplikasi data mining, sedangkan Nave Bayes
Classifier merupakan teknik paling sederhana dan
efektif untuk membangun sebuah aplikasi data
mining yang melakukan proses klasifikasi.
Dibandingkan dengan teknik data mining lainnya,
Nave
Bayes
Classifier
relatif
mudah
diimplementasikan karena dapat menghasilkan
akurasi
yang
tinggi
dalam
melakukan
pengelompokkan tanpa harus menghitung kombinasi
dari atribut-atribut yang terlibat dalam perhitungan
tersebut.
1.2 Rumusan Masalah
Berdasarkan latar belakang, dapat dirumuskan
beberapa masalah sebagai berikut :
1. Bagaimana PT Telkom harus memikirkan strategistrategi terobosan yang dapat menjamin
kelangsungan bisnisnya, salah satunya dengan
menjaga loyalitas dari pelanggan-pelanggan
produk PT Telkom.
2. Bagaimana Aplikasi data mining mempengaruhi
hasil prediksi yang disebabkan oleh perubahan
situasi bisnis, perilaku pelanggan dan persaingan
bisnis PT Telkom.

mining sering disebut juga dengan Knowledge Data


Discovery (KDD).
Posisi Data Mining dalam DSS[8]
Tujuan dari data mining adalah memperluas
pengetahuan yang akurat sehingga dapat digunakan
untuk mendukung keputusan yang diambil oleh
manusia. Oleh karena itu, aplikasi data mining
digunakan pada Decision Support System (DSS)
untuk mendukung keputusan yang akan diambil oleh
suatu perusahaan..
2.2 Metodologi CRISP-DM[7]
CRISP-DM (Cross Industry Standard ProcessData Mining) merupakan sebuah metodologi dalam
pembuatan aplikasi data mining. Metodologi CRISPDM digambarkan ke dalam sebuah hubungan model
proses yang hierarkis, yang terdiri dari beberapa
kumpulan task yang terbagi ke dalam empat buah
tingkatan, dimulai dari tingkatan yang umum sampai
tingkatan yang spesifik. Keempat tingkatan tersebut
dibagi ke dalam enam buah tahapan untuk
membangun sebuah aplikasi data mining. Keenam
tahapan tersebut diantaranya adalah Business
Understanding,
Data
Understanding,
Data
Preparation,
Modeling,
Evaluation,
dan
Deployment. Alur dari keenam tahapan tersebut
tergambar pada Gambar 2 berikut :

1.3 Tujuan
Tujuan dari penelitian ini adalah membuat
aplikasi data mining churn prediction menggunakan
Metodologi CRISP-DM dan Nave Bayes Classifier
untuk
menghasilkan
informasi
mengenai
kemungkinan potensi churn pada pelanggan,
sehingga dapat digunakan sebagai DSS (Decision
Support System) pada Management Level untuk
mendukung proses monitoring, pengendalian, serta
penyusunan strategi dan pengambilan keputusan
yang tepat dan cepat.
2. LANDASAN TEORI
2.1 Data Mining

2.3 Nave Bayes Classifier[2]

[1]

Data mining merupakan salah satu cabang ilmu


yang relatif baru dan merupakan gabungan antara
machine learning, statistik, dan database. Data
mining melakukan kegiatan yang meliputi
pengumpulan, pemakaian data historis untuk
menemukan keteraturan, pola atau hubungan dalam
set data yang berukuran besar dan mengekstraksi
pengetahuan yang masih tersembunyi dari data yang
sangat besar, serta menghasilkan informasi yang
akurat dan dapat dipahami oleh pengguna. Data

KNSI 2014

Gambar 1 Alur Tahapan CRISP-DM

Klasifikasi Bayes (Bayes Classifier) adalah


klasifikasi statistik. Klasifikasi Bayes dapat
memprediksi kelas anggota probabilitas. Nave
Bayes Classifier berdasarkan atas Teorema Bayes.
Teorema Bayes adalah teorema yang digunakan
dalam statistika untuk menghitung peluang untuk
suatu hipotesis. Nave Bayes Classifier menghitung
peluang terhadap suatu kelas dari masing-masing
kelompok atribut yang ada dan menentukan kelas
mana yang paling optimal. Nave Bayes Classifier
mengasumsi bahwa efek dari sebuah nilai atribut di

257

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

sebuah kelas yang diberikan adalah bebas dari nilainilai atribut lain. Asumsi ini disebut class
conditional independence. Hal ini dibuat untuk
memudahkan
perhitungan-perhitungan
yang
dilibatkan, dan hal ini pula yang dianggap nave
pada Teknik Bayes Classifier ini.
2.3.1 Persamaan Nave Bayes Classifier
Nave Bayes Classifier berdasarkan kepada
Teorema Bayes yang merupakan sebuah pendekatan
untuk sebuah ketidaktentuan yang diukur dengan
probabilitas. Dengan melakukan substitusi dan
perhitungan lain pada Teorema Bayes, didapatkanlah
Persamaan Nave Bayes Classifier sebagai berikut :

VMAP = arg max P (V j ) i P (ai | V j )


V jV

Dimana VMAP merupakan probabilitas tertinggi


dari suatu kategori yang akan dicari, P(Vj)
merupakan peluang dari kategori yang ada, dan
iP(i|Vj) merupakan perkalian dari setiap atribut
terhadap kategori. Sehingga hasil akhir yang akan
didapatkan berupa peluang dari masing-masing
kategori yang ada. Dan kategori yang memiliki
peluang yang paling besar merupakan pilihan yang
akan menjadi tempat pengelompokan kondisi
berdasarkan atribut-atribut yang terlibat dalam
perhitungan.
3. ANALISIS DAN PERANCANGAN APLIKASI
Proses analisis dan perancangan aplikasi data
mining churn prediction mengimplementasikan 5
(lima) tahapan yang ada pada Metodologi CRISPDM, diantaranya adalah Tahap Pemahaman Bisnis
(Business Understanding), Tahap Pemahaman Data
(Data Understanding), Tahap Persiapan Data (Data
Preparation), Tahap Pembuatan Model (Modelling),
dan Tahap Evaluasi (Evaluation).
3.1 Pemahaman Bisnis (Business Understanding)
Pemahaman bisnis merupakan tahapan pertama
yang dilakukan pada Metodologi CRISP-DM. Pada
tahapan ini, pemahaman tujuan dan perspektif bisnis

Application
Domain

Churn Prediction

KNSI 2014

dari PT Telkom dilakukan. Adapun kegiatankegiatan yang dilakukan pada tahap ini adalah :
1. Identifikasi Tujuan Bisnis.
Kegiatan identifikasi tujuan bisnis dilakukan
dengan pengumpulan data dan wawancara
langsung dengan Manager Data Management PT
Telkom. Dari kegiatan ini, dihasilkan outputs
sebagai berikut :
Latar belakang perusahaan yang menjadi studi
kasus pada pembuatan aplikasi data mining,
Wilayah permasalahan yang akan diselesaikan
oleh aplikasi data mining yaitu perhitungan
prediksi churn untuk pelanggan Produk Speedy
berdasarkan data pelanggan selama satu tahun,
Tujuan bisnis PT Telkom yang akan dicapai
oleh aplikasi data mining yaitu menjaga
pelanggan Produk Speedy agar tidak berpindah
(churn) ke ISP (Internet Service Provider) lain,
Daftar unit-unit PT Telkom yang akan terkena
dampak dari adanya aplikasi data mining churn
prediction, dan
Kriteria sukses aplikasi data mining dari segi
bisnis yang berkaitan dengan tujuan bisnis PT
Telkom.
2. Identifikasi Aplikasi Data Mining.
Kegiatan identifikasi aplikasi data mining
dilakukan untuk membuat daftar detail dan jelas
mengenai konteks dari aplikasi data mining yang
dibuat. Konteks aplikasi data mining churn
prediction yang dibuat pada penelitian tugas akhir
ini diantaranya adalah :
Data Mining Context yang berisi gambaran yang
mencakup keseluruhan aspek dari aplikasi data
mining yang akan dibuat. Data mining context
dari aplikasi data mining churn prediction dapat
dilihat pada Tabel 1.
Daftar inventarisasi resources dipakai dalam
pembuatan aplikasi data mining churn
prediction ini yang terdiri dari perangkat keras
(hardware
resources),
perangkat
lunak
(software resources), pengetahuan (knowledge
resources), personil (personnel resources), dan
data (data resources).
Kriteria sukses aplikasi data mining dari segi
teknis yang merupakan target tingkat akurasi
hasil prediksi yang harus dapat dicapai oleh
aplikasi data mining churn prediction. Target
akurasi yang ditetapkan adalah 65%.

Tabel 1 Data Mining Context


Data Mining
Technical
Problem Type
Aspect
1.
2.
3.
Classification
Future Forecast 4.
5.
6.
7.

Tools and
Techniques
Unified Modeling Language (UML)
Nave Bayes Classifier
Teknik Forecasting
HeidiSQL
Java Netbeans 6.8
Microsoft Excel 2003
Notepad ++

258

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3. Perencanaan Proyek.
Kegiatan ini berisi penyusunan rencana-rencana
pembuatan aplikasi data mining yang terdiri dari
rencana proyek (project plan), jadwal kerja
(schedule) serta tabel manajemen resiko dan
contingenciency table.
3.2 Pemahaman Data (Data Understanding)
Pemahaman data adalah tahapan kedua yang
dilakukan pada Metodologi CRISP-DM. Pada
tahapan ini dilakukan pemahaman terhadap
keseluruhan data pada sumber data (data resource)

2. Perumusan Sumber Data dan Pengumpulan Data.


Sumber data yang dirumuskan merupakan sumber
dari data yang dibutuhkan untuk memenuhi
variabel operasi yang akan dipakai. Data tersebut
diambil dari Datawarehose PT Telkom
menggunakan eksekusi beberapa query.
3.3 Persiapan Data (Data Preparation)
Persiapan data merupakan tahapan ketiga dari
Metodologi
CRISP-DM
dan
merupakan
implementasi dari tahap pemahaman data karena
pada tahapan ini semua data yang telah ditentukan
pada tahap pemahaman data dipindahkan ke dalam
database yang digunakan oleh aplikasi data mining.
Kegiatan yang dilakukan pada tahapan persiapan
data adalah membuat desain tabel-tabel yang ada
pada database. Database pendukung aplikasi data
mining churn prediction.
3.4 Pembuatan Model (Modelling)
Tahap pembuatan model merupakan tahapan
keempat pada Metodologi CRISP-DM. Pada tahapan
ini dilakukan kegiatan-kegiatan untuk membuat
desain/model dari keseluruhan elemen yang ada pada

yyyymm
(thn+
bln)
200903
200904
200905
200906
200907
200908
200909
200910
200911
200912
201001
201002

KNSI 2014

Pred.
Loyal yang
Tepat
237
356
360
426
484
564
669
714
813
871
969
1036

sebagai dasar penentuan awal atribut-atribut penting


di dalam data tersebut. Kegiatan-kegiatan yang
dilakukan pada tahapan pemahaman data adalah
sebagai berikut :
1. Penentuan Variabel Operasi (Operation Variable).
Variabel operasi merupakan atribut-atribut yang
akan digunakan pada aplikasi data mining churn
prediction sebagai variabel yang mempengaruhi
perilaku churn pada pelanggan. Dengan
melakukan studi literatur mengenai faktor-faktor
penyebab churn pelanggan.

aplikasi data mining churn prediction. Kegiatankegiatan tersebut diantaranya adalah :


1. Pembuatan Model Dataset Nave Bayes Classifier.
Dataset Nave Bayes Classifier berisi nilai-nilai
parameter dari atribut-atribut yang tercantum pada
variabel
operasi
yang
digunakan untuk
perhitungan prediksi churn menggunakan Nave
Bayes Classifier.
2. Pengujian Model Dataset Nave Bayes Classifier.
Pengujian model dataset Nave Bayes Classifier
dilakukan dengan cara menghitung prediksi churn
terhadap pelanggan-pelanggan aktif menggunakan
persamaan
Nave
Bayes
Classifier
dan
mencocokkan hasil perhitungan prediksi tersebut
dengan data aktual pelanggan lalu dihitung berapa
persen keakuratannya.
Jika
prosentasenya
memenuhi kriteria sukses aplikasi data mining dari
segi teknis, maka model dataset Nave Bayes
Classifier tersebut telah berhasil dan dapat
diimplementasikan ke dalam aplikasi data mining
churn prediction. Dan dari hasil pengujian model
dataset yang telah dilakukan (Tabel 2), dapat
diputuskan bahwa model dataset tersebut
memenuhi kriteria sukses aplikasi dan dapat
diimplementasikan ke dalam aplikasi data mining.

Tabel 2 Prosentase Keakuratan Dataset Nave Bayes Classifier


Pred. Loyal
Akurasi
Pred.
Pred.
Akurasi
yang Salah
Pred.
Churn
Churn
Pred.
Loyal
yang
yang
Churn
Tepat
Salah
4
98.34%
34
579
5.55%
9
97.53%
25
487
4.88%
10
97.30%
31
482
6.04%
11
97.48%
15
444
3.27%
9
98.17%
42
402
9.46%
10
98.26%
7
403
1.71%
5
99.26%
2
448
0.44%
13
98.21%
5
444
1.11%
6
99.27%
3
473
0.63%
19
97.87%
27
487
5.25%
9
99.08%
9
447
1.97%
10
99.04%
11
435
2.47%

Total
Akurasi
Prediksi
31.73%
43.30%
44.28%
49.22%
56.14%
58.07%
59.70%
61.14%
63.01%
63.96%
68.20%
70.17%

259

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3. Perancangan Aplikasi Data Mining Churn


Prediction.
Perancangan aplikasi data mining churn prediction
dibuat menggunakan UML (Unified Modelling
Language) yang terdiri dari diagram use case,
diagram sekuens (sequence diagram) dan diagram
aktivitas (activity diagram). Gambar 2 merupakan
diagram use case dari aplikasi data mining churn
prediction.

Dari diagram use case, aplikasi data mining


memiliki tiga buah use case yaitu maintain data
operational
yang
menjalankan
operasi
pemeliharaan data operasional, view churn
prediction
yang
menjalankan
operasi
menampilkan prediksi churn pelanggan dan view
data customer yang menjalankan operasi
menampilkan data pelanggan Speedy per bulan.
Use case maintain data operational
melibatkan kelas aktor, AdminPassword,
MaintainData, Indicator, Parameter, EditData,
NaiveClassifier, dan Forecasting. Interaksi dari
kelas-kelas tersebut tergambar pada diagram
sekuens dari use case maintain data
operational
Diagram sekuens dari use case view churn
prediction menggambarkan interaksi kelaskelas yang menjalankan operasi menampilkan
prediksi churn.
Diagram sekuens dari use case view data
customer menampikan interaksi kelas kelas
aktor, ViewDetailDataCustomer, Indicator, dan
DatasetChurn dalam menjalankan operasi
menampilkan data pelanggan.
3.5 Evaluasi (Evaluation)
Evaluasi merupakan tahapan kelima dari
Metodologi CRISP-DM. Tahapan ini melakukan
kegiatan pengevaluasian keseluruhan desain/model
yang telah dihasilkan pada tahap pembuatan model
terhadap tujuan bisnis PT Telkom dan kriteria sukses
aplikasi data mining dari segi bisnis yang telah
ditentukan pada tahap pemahaman bisnis. Modelmodel yang telah dievaluasi dan dinyatakan
memenuhi tujuan bisnis dan kriteria sukses dapat
diimplementasikan pada aplikasi data mining churn
prediction yang akan dibangun pada tahap
selanjutnya
yaitu
Tahap
Pembangunan
(Deployment).
4.
IMPLEMENTASI
APLIKASI

DAN

PENGUJIAN

Implementasi dan pengujian aplikasi merupakan


kegiatan-kegiatan yang dilakukan pada tahap

KNSI 2014

USE CASE DIAGRAM


Data Mining Churn Prediction

maintain data
operational

view churn
prediction

ADMIN

view data customer

USER

Gambar 2 Diagram Use Case


Aplikasi Data Mining Churn Prediction
terakhir Metodologi CRISP-DM yaitu Tahap
Pembangunan (Deployment). Keseluruhan rancangan
yang telah lulus proses evaluasi diimplementasikan
untuk menghasilkan aplikasi data mining churn
prediction dalam bentuk nyata.
4.1 Implementasi Aplikasi Data Mining
Berdasarkan model yang telah dihasilkan pada
tahap pembuatan model yang terdiri dari model
dataset Nave Bayes Classifier, rancangan aplikasi
dan rancangan tampilan aplikasi, dibangunlah
sebuah aplikasi data mining churn prediction yang
terdiri dari 6 (enam) buah form sebagai berikut:
1. Form Main Menu.
Form ini merupakan form yang akan pertama
kali ditampilkan saat aplikasi dijalankan. Form ini
berisi grafik yang menggambarkan jumlah pelanggan
Speedy yang churn dan aktif setiap bulannya
2. Form Admin Passoword.
Form admin password merupakan form yang akan
muncul saat pengguna memilih operasi maintain
data untuk melakukan proses validasi terhadap
account
admin
yang
akan
melakukan
pemeliharaan data.
3. Form Maintain Data.
Form maintain data akan muncul saat admin
memasukkan password yang benar. Form ini
merupakan implementasi dari use case maintain
data operational yang dapat melakukan proses
perhitungan churn, pembuatan model forecasting
dan pengubahan data.
4. Form Edit Data.
Form edit data adalah form yang akan ditampilkan
saat aksi pengubahan data akan dilakukan. Form
ini akan melakukan update nilai indikator atau
nilai parameter yang diubah ke dalam database.
5. Form View Churn Prediction.
Form view churn prediction merupakan
implementasi dari use case view churn
prediction dan berfungsi menampilkan data
pelanggan yang diprediksi akan churn dan
pelanggan yang diprediksi tetap loyal baik pada

260

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

pilihan menampilkan prediksi jangka pendek yang


merupakan
hasil
perhitungan
prediksi
menggunakan Nave Bayes Classifier maupun
prediksi jangka panjang dihitung menggunakan
Teknik Forecasting
6. Form View Data Customer.
Form ini merupakan implementasi dari use case
view data customer yang dapat menampilkan
data pelanggan per bulan baik data pelanggan di

bulan terakhir maupun data pelanggan pada bulan


dan tahun yang ditentukan oleh pengguna aplikasi.
Pada form ini pun terdapat satu fitur tambahan
yaitu fitur pencarian data untuk memudahkan
pengguna dalam mencari data pelanggan tertentu
berdasarkan kategori dan key word yang
diinginkan. Gambar 3 merupakan printscreen dari
form view data customer saat menampilkan data
pelanggan terbaru

Gambar 3 Form View Data Customer yang Menampilkan Data Pelanggan Terbaru
6. DAFTAR PUSTAKA
5. KESIMPULAN
Berdasarkan hasil implementasi Metodologi
CRISP-DM dan Nave Bayes Classifier di dalam
pembuatan aplikasi data mining churn prediction
untuk wilayah bisnis telekomunikasi, dapat
disimpulkan beberapa hal sebagai berikut :
Metodologi CRISP-DM merupakan metodologi
yang efektif dan spesifik untuk digunakan dalam
pembuatan aplikasi data mining karena tahapantahapan yang dilakukan pada metodologi ini
mampu memenuhi alur kerja yang dibutuhkan dari
pembuatan suatu aplikasi data mining.
Nave
Bayes
Classifier
terbukti
mudah
diimplementasikan dan memiliki akurasi cukup
tinggi
Dengan didapatkannya hasil akurasi prediksi
churn terakhir sebesar 67,95% (bagian 4.2.2),
dapat disimpulkan bahwa aplikasi data mining
churn prediction yang dibangun menggunakan
Metodologi CRISP-DM dan Nave Bayes
Classifier mampu memenuhi kriteria sukses
aplikasi
data
mining
sehingga
dapat
diimplementasikan secara nyata sebagai DSS
(Decision Support System) yang mampu
mendukung proses monitoring, pengendalian,
penyusunan strategi, serta pengambilan keputusan
action plan yang tepat oleh Management Level PT
Telkom.

KNSI 2014

[1] Moertini, Veronika S. 2002. Data Mining


Sebagai Solusi Bisnis
[2] Ahmad, Erival. 2009. Klasifikasi SMS Pada
Server Content Provider Menggunakan Metode
Nave
Bayesian.
http://www.ittelkom.ac.id/library/index.php?opti
on=com_repository&Itemid=34&task=detail&ni
m=113020026. 03/02/2010.
[3] Perdana, Rezdi Anugrah. 2009. Aplikasi
Rekomendasi Iklan pada Jejaring Sosial
Facebook Menggunakan Alogritma Nave
Bayes.
http://rezdyanugrah.blog.upi.edu/2009/12/07/pro
posal-skripsi-tugas-mk-seminar/.24/02/2010.
[4] Prajunianto, 2009. Churn Prediction pada
Telekomunikasi Seluler dengan Metoda Logistic
Regression
http://www.ittelkom.ac.id/library/index.php?opti
on=com_repository&Itemid=34&task=detail&ni
m=113040031 .26/02/2010.
[5] Govindaraju, Rejesri; Simatupang, Tota;
Samadhi, Ari. 2008. Perancangan Sistem
Prediksi Churn Pelanggan PT Telekomunikasi
Seluler Dengan Memanfaatkan Proses Data
Mining.
http://puslit2.petra.ac.id/ejournal/index.php/inf/a
rticle/viewFile/16893/16876.26/02/2010.
[6] Madawwossi, Zakki. 2009. Aplikasi Data
Mining untuk Churn Prediction (Studi Kasus

261

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Pelanggan Flexi Classy PT. Telkom Divre I


Sumatera).
http://digilib.its.ac.id/detil.php?id=5191
.26/02/2010.
[7]
Chapman, Pete; Clinton, Julian; Kerber,
Randy; Khabaza, Thomas; Reinartz, Thomas;
Shearer, Colin; Wirth, Riger. 1999. CRISP DM
1.0.

KNSI 2014

262

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-52
EFEKTIFITAS METODE SAW (SIMPLE ADDITIVE WEIGHTING)
DALAM SISTEM PENDUKUNG PENGAMBILAN KEPUTUSAN
PEMBERIAN KREDIT BPR X
Dyah Ayu Paramita
1,2

, Johanes Eka Priyatma2

Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Sanata Dharma


Paingan Maguwaharjo Depok Sleman Yogyakarta
1

paramita.dyahayu@gmail.com, 2 eko@usd.ac.id

Abstrak
Sistem Pendukung Pengambilan Keputusan (SPPK) Pemberian Kredit adalah sebuah sistem informasi
berbasis komputer yang dapat digunakan untuk membantu Manajer Kredit memberikan rekomendasi keputusan
bagi pemohon. Dalam sistem ini rekomendasi keputusan pemberian kredit ditentukan berdasarkan bobot dan
kriteria yang berasal dari The Five Cs Principles. Prinsip ini meliputi aspek karakter (character) , kapasitas
(capacity), modal (capital) , Kondisi (condition), dan jaminan (collateral). Dalam sistem ini Simple Additive
Weighting digunakan sebagai dasar perhitungan penentuan skor kriteria. Metode ini mampu menjumlahkan
bobot dari rating kinerja setiap alternatif, pada semua kriteria dan sub-kriteria dari calon nasabah dengan bobot
yang dapat ditentukan sesuai kepentingan Manajer Kredit. Hasil yang diperoleh berupa rangking yang akan
digunakan untuk menyeleksi pemohon kredit terbaik. Proses pengujian Sistem Pendukung Keputusan ini
dilakukan dengan menggunakan data asli nasabah yang kemudian hasilnya dibandingkan dengan hasil
keputusan manual. Setelah pengujian dilakukan, hasil keputusan yang diperoleh sistem menunjukkan bahwa
metode ini lebih efektif dalam menentukan penerimaan kredit dibanding dengan keputusan manual. Sistem ini
mampu mendeteksi keputusan pemberian kredit yang angsurannya tidak lancar dan dalam sistem manual
dipenuhi permohonan kreditnya.
Kata kunci: SPPK, pemberian kredit, metode SAW, the five Cs Prnciples.

1.

Pendahuluan

Pengajuan kredit uang tunai merupakan salah


satu solusi bagi pelaku dunia usaha dan masyarakat
untuk mengatasi hambatan permodalan atau
pembiayaan usaha. Badan Hukum Perseroan
Terbatas (PT) BPR (Bank Perkreditan Rakyat) X
merupakan bank pengkreditan milik swasta dan
merupakan hasil akuisisi dengan PT. BPR XYZ. PT.
BPR X ini mendapat ijin usaha dari Menteri
Keuangan Republik Indonesia dan telah berkembang
bukan hanya sebagai lembaga bisnis, namun juga
menjadi sebuah keluarga besar. PT. BPR X telah
menyalurkan kredit di atas kriteria ideal yang
ditetapkan oleh bank Indonesia yaitu menggunakan
The Five Cs Principles atau kriteria 5C yang
meliputi Character, Capacity, Capital, Collateral,
Condition. Prinsip ini dipakai sebagai pedoman
pemberian kredit. Character berkaitan dengan
KNSI 2014

penilaian watak calon nasabah untuk memenuhi


kewajiban-kewajibannya. Dari penilaian karakter
dapat diketahui sifat nasabah dalam tanggung
jawabnya melunasi hutang secara tepat waktu.
Capacity digunakan untuk menilai sampai sejauh
mana hasil usaha yang akan diperoleh akan mampu
melunasi hutang tepat pada waktunya sesuai dengan
perjanjian yang telah disepakati. Capital akan
dipakai untuk menilai kondisi kekayaan yang
dimiliki oleh usaha yang dikelola calon nasabah
sehingga dapat dinilai berapa besar jumlah kredit
yang layak diberikan. Condition digunakan untuk
mempertimbangkan kondisi ekonomi yang dikaitkan
dengan prospek usaha calon nasabah. Collateral
akan menilai jaminan yang mungkin dapat disita
oleh pihak bank apabila ternyata calon nasabah
benar-benar tidak bisa memenuhi kewajiban
pelunasan kredit. The Five Cs Principles atau

263

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

kriteria 5C inilah yang selanjutnya menjadi landasan


penilaian dalam proses penentuan pemberian kredit.

sehingga dapat diketahui apakah keputusan yang


dihasilkan lebih baik atau tidak.

Proses perkreditan antara pihak bank dengan


nasabah dilakukan oleh pihak bank dengan menilai
dan menentukan calon nasabah terlebih dahulu
sebelum memberikan keputusan untuk menerima
atau menolak permintaan kreditnya. Seorang calon
nasabah akan disurvey untuk dinilai pihak Tim
Survey apakah kriteria-kriteria 5C dapat terpenuhi.
Penilaian ini dilakukan demi kelancaran kredit
dengan mempertimbangkan resiko tidak tertagihnya
angsuran kredit cukup besar. Oleh karena itu bank
dituntut untuk dapat mengambil keputusan dengan
menerapkan prinsip kehati-hatian dan asas-asas
perkreditan yang sehat agar kualitas kredit yang
diberikan senantiasa lancar, mengingat begitu
banyaknya kriteria calon nasabah peminjam yang
harus dipenuhi, serta lingkungan bisnis perbankan
yang semakin kompetitif.
Berdasarkan hal tersebut di atas, diperlukan
sistem komputer untuk membantu penentuan
pemberian kredit dalam bentuk Sistem Pendukung
Pengambilan Keputusan (SPPK) yang dapat
memperhitungkan segala kriteria yang mendukung
pengambilan
keputusan
guna
membantu,
mempercepat
dan
mempermudah
proses
pengambilan keputusan [1]. Sistem Pendukung
Pengambilan Keputusan Penentuan Pemberian
Kredit dimaksudkan untuk membantu pihak manajer
kredit memberikan keputusan terhadap pengajuan
kredit calon nasabah. Hal ini dilakukan karena untuk
memutuskan diterima atau tidaknya permohonan
kredit bukanlah suatu hal mudah, karena adanya
pertimbangan The Five Cs Principles sebagai kunci
penilaian untuk meloloskan pengajuan kredit.

2.

Pengembangan SPPK ini akan menggunakan


metode SAW (Simple Additive Weighting), yang
digunakan untuk menentukan rangking terhadap
pemohon kredit. Metode SAW digunakan karena
mampu mempertimbangkan penjumlahan tebobot
dari rating kinerja pada setiap alternatif pada semua
kriteria dan sub-kriteria calon nasabah, kemudian
mampu memproses perangkingan yang akan
menemukan alternatif terbaik dari sejumlah
alternatif yang ada. Dalam hal ini alternatif yang
dimaksud adalah nasabah yang berhak menerima
kredit berdasarkan kriteria-kriteria yang ditentukan.
Dengan metode tersebut, diharapkan penilaian akan
memberikan hasil yang lebih tepat karena
didasarkan pada nilai kriteria dan bobot yang sudah
ditentukan terhadap calon nasabah yang layak
menerima kredit tersebut.
Tujuan penelitian ini untuk menentukan
efektifitas penggunaan metode SAW dalam proses
menentukan pemberian kredit yang memenuhi
kriteria The Five Cs Principles dan pembobotan
yang telah ditetapkan oleh pihak manajer kredit,
KNSI 2014

Metode Simple Additive Weighting (SAW)

Metode SAW merupakan salah satu metode


yang digunakan untuk menyelesaikan masalah
FMADM (Fuzzy Multiple Attribute Decision Making
) [2]. Metode SAW juga dikenal sebagai metode
penjumlahan terbobot. Konsep dasar metode SAW
adalah mencari penjumlahan terbobot dari rating
kinerja setiap alternatif pada semua atribut. Metode
SAW membutuhkan proses normalisasi matriks
keputusan (X) ke suatu skala yang dapat
dibandingkan dengan semua rating alternatif yang
ada [3].

di mana rij adalah rating kinerja ternormalisasi dari


alternatif Ai pada atribut Cj; i=1,2,,m dan
j=1,2,,n. Nilai preferensi untuk setiap alternatif (
Vi ) diberikan sebagai:

Nilai Vi yang lebih besar mengindikasikan bahwa


alternatif Ai lebih terpilih [4].
Dalam metode ini nilai bobot dari setiap kriteria
akan disesuaikan dalam bilangan fuzzy, seperti pada
gambar berikut:

Gambar 1 Grafik Bobot


Keterangan:
SR = Sangat Rendah
R = Rendah
C = Cukup
T = Tinggi
ST = Sangat Tinggi.

264

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Langkah Penyelesaian Metode SAW


Adapun langkah-langkah penyelesaian dengan
metode SAW adalah sebagai berikut ini:
1. Menentukan kriteria-kriteria yang akan
dijadikan
acuan
dalam
pengambilan
keputusan, yaitu Ci.
2. Menentukan rating kecocokan setiap alternatif
pada setiap kriteria.
3. Membuat matriks keputusan berdasarkan
kriteria
(Ci),
kemudian
melakukan
normalisasi matriks berdasarkan persamaan
yang disesuaikan dengan jenis atribut (atribut
keuntungan ataupun atribut biaya) sehingga
diperoleh matriks ternormalisasi R.
4. Hasil akhir diperoleh dari proses perankingan
yaitu penjumlahan dari perkalian matriks
ternormalisasi R dengan vector bobot
sehingga diperoleh nilai terbesar yang dipilih
sebagai alternatif terbaik (Ai) sebagai solusi
[3].
3.

3.2. Manajemen Dialog


Manajemen dialog menggambarkan tampilan
sistem yang akan digunakan user. Dalam manajemen
dialog ini akan dijelaskan fungsi setiap halaman
antar muka sistem.
a.

Halaman Form Utama


Menu sistem yang ditampilkan pada
halaman ini akan menghubungkan ke halaman
lain sesuai menu yang dipilih user.

Perancangan Sistem

3.1. Diagram Use Case


Pada bagian ini akan ditunjukkan gambaran
penggunaan sistem beserta proses-proses yang
dilakukan oleh pengguna dalam sistem ini, berikut
gambarnya.

Gambar 3 Halaman Form Utama


b.

Sistem Pendukung
Keputusan Penentuan
Pemberian Kredit
Memasukkan data identitas
dan usulan kredit nasabah

Halaman Input Data Pemohon


Halaman Input Data Pemohon adalah
halaman untuk mengisi data nasabah yang
akan mengajukan kredit berupa usulan kredit
dan juga data angsuran kredit nasabah. Dalam
halaman ini akan terdapat 2 tab halaman, tab
pertama untuk mengisi data nasabah dan
angsuran kredit.

Mengubah data identitas dan


usulan kredit nasabah
Menghapus data identitas
dan usulan kredit nasabah
Manajer
Memasukkan data angsuran
kredit nasabah

Kredit

Memasukkan nama dan


bobot kriteria

Gambar 4 Input Data Pemohon


Mengubah nama dan bobot
kriteria

Mensimulasikan kredit
Mencetak laporan kredit

c.

Halaman Kriteria dan Bobot


Halaman Kriteria dan Bobot adalah
halaman untuk mengisi dan mengubah-ubah
nama dan bobot sub kriteria untuk setiap
kriteria 5C, pada halaman ini juga manajer
kredit dapat menentukan bobot utama kriteria
5C untuk penentuan keputusan kredit.

Gambar 2. Diagram Use Case

KNSI 2014

265

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 5 Kriteria dan Bobot

Gambar 7 Laporan Penerimaan Kredit


Pemohon
4.

d.

Halaman Simulasi Penentuan Pemberian


Kredit
Pada halaman ini manajer kredit dapat
menentukan nasabah yang akan disimulasikan
untuk menentukan penerima kredit. Manajer
kredit hanya perlu memasukkan skor survey
untuk setiap sub kriteria dari masing-masing
kiteria 5C. Hasil yang akan diperoleh adalah
hasil keputusan diterima atau ditolak
berdasarkan patokan total skor yang dapat
diubah-ubah oleh manajer kredit, dan
selanjutnya hasil keputusan akan diurutkan
berdasarkan total skor tertinggi.

Pengujian Sistem
Proses pengujian sistem diawali dengan
memasukkan semua data nasabah ke dalam
sistem berupa identitas nasabah maupun track
record angsuran nasabah. Langkah selanjutnya
adalah menentukan bobot kriteria 5C dan bobot
sub kriteria yang sesuai dengan ketentuan dari
PT. BPR X. Berikut bobot kriteria 5C dan bobot
sub kriteria yang telah ditentukan.

Bobot Kriteria 5C
Tabel 1 Bobot Kriteria 5C

Nama Kriteria

Bobot Kriteria

Karakter
Jaminan
Kapasitas
Modal
Kondisi Ekonomi

10
7.5
5
5
7.5

Bobot Sub Kriteria Karakter


Tabel 2 Bobot Sub Kriteria Karakter

Gambar 6 Simulasi Penentuan Pemberian


Kredit
e.

Halaman Laporan Penerimaan Kredit


Pemohon
Halaman ini akan menampilkan seluruh
daftar nasabah yang diterima dan ditolak pada
proses simulasi pada halaman simulasi.
Melalui halaman ini manajer kredit dapat
mencetak laporan penerimaan kredit nasabah.

KNSI 2014

Nama Kriteria

Bobot Kriteria

Ketulusan
Kerendahan Hati
Keterbukaan
Tanggung jawab

10
7.5
7.5
10

Bobot Sub Kriteria Jaminan


Tabel 3Bobot Sub Kriteria Jaminan
Nama Kriteria

Bobot Kriteria

Tahun agunan
Bentuk agunan
Besar nilai agunan
Kondisi agunan

7.5
7.5
10
10

266

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Berikut rentang nilai yang menjadi patokan


skornya:

Bobot Sub Kriteria Kapasitas


Tabel 4 Bobot Sub Kriteria Kapasitas
Nama Kriteria

Bobot Kriteria

Pendidikan
Pengalaman usaha
Sejarah usaha
Omset

10
10
7.5
7.5

Tabel 7 Patokan Skor


Rentang Nilai
0-7,9
8-14,9
15-21,9
22-28,9
29-35

Nilai
Sangat Rendah
Rendah
Cukup
Tinggi
Sangat Tinggi

Bobot Sub Kriteria Modal


Tabel 5 Bobot Sub Kriteria Modal
Nama Kriteria

Bobot Kriteria

Uang muka
Keahlian dagang
Hutang
Modal awal usaha

10
7.5
10
10

Pada simulasi ini skor yang dijadikan patokan


adalah 28 yang berarti ada di kategori nilai tinggi,
sehingga nasabah yang akan diterima total skornya
akan lebih besar atau sama dengan 28 baik untuk
performa angsurannya adalah nasabah lancar
maupun tidak lancar.
5.

Bobot Sub Kriteria Kondisi Ekonomi


Tabel 6 Bobot Sub Kriteria Kondisi Ekonomi
Nama Kriteria

Bobot Kriteria

Tanggungan anak
Kepemilikan rumah
Lingkungan hunian
Perkembangan Teknologi

7.5
10
7.5
10

Analisis Hasil Pengujian


Berdasarkan hasil perhitungan simulasi
maka perbandingan hasil keputusan yang
didapatkan secara manual ( hasil keputusan PT.
BPR X) dan sistem adalah sebagai berikut.

Tabel 8 Perbandingan Hasil Keputusan


Hasil
Keputusan

Diterima
Langkah selanjutnya adalah proses simulasi.
Nilai survey nasabah dimasukkan ke dalam sistem
untuk dibandingkan dan dihitung total skor tiap
nasabah dengan metode SAW. Dalam data asli milik
PT. BPR X, nilai survey nasabah yang diketahui
hanyalah nilai kriteria 5C, sehingga untuk nilai sub
kriteria dari masing-masing kriteria 5C dihitung
dengan cara membuat bobot perkiraan dan dihitung
dengan metode SAW sehingga menghasilkan nilai
yang sama dengan nilai survey masing-masing
kriteria 5C pada data asli.
Setiap sub kriteria dari masing-masing kriteria
5C akan dihitung total skornya, jika total skor dari
masing-masing kriteria sudah diketahui maka
langkah selanjutnya adalah melakukan perhitungan
SAW kembali untuk mendapatkan total skor akhir
dari setiap nasabah.
Ketika total skor akhir setiap nasabah sudah
diketahui, maka langkah selanjutnya adalah
melakukan pengecekan penerimaan nasabah
berdasarkan patokan skor yang ditentukan oleh
manajer kredit dan performa angsuran kredit milik
nasabah.
KNSI 2014

Ditolak

Manual

SPPK
15

19

Lancar
Tidak
Lancar

15

Lancar
Tidak
Lancar

15

Lancar
Tidak
Lancar

10

27

Lancar
Tidak
Lancar

17

Untuk
mengetahui
nilai
efektifitas
penggunaan metode SAW maka perhitungannya
sebagai berikut:
Tabel 9 Perhitungan Efektifitas
Kondisi

Hasil
manual

*100% = 79%

Diterima dan
lancar
SPPK

manual

* 100% = 71%
* 100% =21%

Diterima dan
tidak lancar
SPPK

* 100% = 29%

267

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Ditolak dan
lancar

SPPK

* 100%= 37%

Ditolak dan
tidak lancar

SPPK

* 100% = 63%

Berdasarkan hasil perhitungan efektifitas di


atas, maka efektifitas penggunaan metode SAW
dalam SPK ini dapat dijelaskan sebagai berikut:
a.

Pada kondisi kredit diterima dan performa


angsuran kredit lancar dalam keputusan
manual yang diterima sebanyak 79% dan
pada keputusan SPK yang diterima sebanyak
71%. Hasil ini belum dapat menunjukkan
efektifitas keputusan mana yang lebih baik
antara manual dengan sistem pada kondisi ini,
karena perbandingan nilai yang didapatkan
belum signifikan.

b.

Pada kondisi kredit diterima dan performa


angsuran kredit tidak lancar dalam keputusan
manual yang diterima sebanyak 21% dan
pada keputusan SPK yang diterima sebanyak
29%. Hasil ini belum dapat menunjukkan
efektifitas keputusan mana yang lebih baik
antara manual dengan sistem pada kondisi ini,
karena perbandingan nilai yang didapatkan
juga belum signifikan.

c.

Pada kondisi kredit ditolak dan performa


angsuran kredit lancar berdasarkan hasil
keputusan SPK adalah sebanyak 37%.
Sedangkan pada kondisi kredit ditolak dan
performa angsuran tidak lancar berdasarkan
hasil keputusan SPK adalah sebanyak 63%.
d. Sistem
Pendukung
Keputusan
ini
menunjukkan bahwa hasil keputusan yang
diperoleh terbukti lebih efektif dibandingkan
dengan keputusan manual. Hal ini
ditunjukkan pada kondisi nasabah yang
diterima kreditnya dan performa angsuran
lancar diperoleh hasil 71%. Dalam kondisi
ini pada keputusan manual nasabah yang
diterima sebanyak 15 orang, namun setelah
diujikan pada sistem ternyata keputusannya
hanya menerima 5 orang. Hal ini
menunjukkan
bahwa
sistem mampu
mendeteksi 10 orang yang memang
seharusnya ditolak karena tidak memenuhi
ketentuan kredit, namun justru diterima pada
keputusan manual. Demikian pula pada
kondisi nasabah ditolak kreditnya dan
performa angsuran tidak lancar sistem ini
mampu mendeteksi sebanyak 63% nasabah
yang ditolak. Sistem ini memiliki aturan
yang ketat sehingga mampu menyaring lagi
jumlah nasabah yang ditolak dari 15 nasabah
pada keputusan manual menjadi 27 nasabah

KNSI 2014

yang terdiri dari 10 nasabah lancar dan 17


nasabah tidak lancar, padahal pada hasil
keputusan manual 10 nasabah dengan
performa lancar dan 2 nasabah dengan
performa tidak lancar yang ditolak pada
keputusan sistem ini sebenarnya diterima
dan mendapatkan kredit.
6.

Kesimpulan
Berdasarkan dari hasil pengujian dan
analisis data yang telah dilakukan sebelumnya
maka dapat disimpulkan bahwa:
1. Sistem yang dibangun memberikan
keuntungan antara lain:
a. Proses perhitungan keputusan dapat
dilakukan dengan lebih cepat, karena dalam
perhitungan pengecekan terhadap performa
angsuran
kredit
nasabah
sekaligus
dilakukan.
b. Simulasi yang fleksibel sehingga dapat
digunakan tanpa batasan jumlah nasabah.
c. Sistem ini dilengkapi dengan fitur laporan
penerimaan kredit sebagai dokumentasi.
d. Perangkingan hasil keputusan berdasarkan
total skor akhir dapat memudahkan manajer
kredit melihat rekomendasi penerimaan
nasabah.
e. Data nasabah dan data angsuran kredit
dapat disimpan secara lebih sistematis.
2. Dari hasil analisis data maka dapat disimpulkan
bahwa:
a. Metode SAW lebih efektif digunakan
dalam pengambilan keputusan penentuan
kredit. Hal ini ditunjukkan pada hasil
pengujian dengan kondisi nasabah diterima
kredit dan performa kredit efektifitasnya
diperoleh 71%, serta pada kondisi nasabah
ditolak kreditnya dan performa angsuran
tidak lancar sistem ini mampu mendeteksi
efektifitasnya sebanyak 63% nasabah yang
ditolak.
3. Sistem ini masih memiliki beberapa
kekurangan, yaitu:
a. Kesulitan dalam pengumpulan data asli
nasabah PT. BPR X, membuat pengujian
kurang maksimal karena jumlah data yang
kurang banyak.
b. Sistem ini tidak mendukung penambahan
dan pengurangan sub kriteria, fleksibilitas
hanya terbatas untuk mengubah nama sub
kriteria dan bobot kriteria saja.
c. Sistem ini hanya terbatas untuk penentuan
penerimaan kredit bagi nasabah lama,
bukan nasabah baru karena terdapat
pengecekan performa angsuran kredit.

268

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Saran
Terkait dengan keterbatasan yang ada pada
sistem maka penulis memberikan beberapa saran
yang sekiranya dapat memperbaiki sistem ini.
1.
Sistem dikembangkan dengan
lebih fleksibel yaitu dapat menambah maupun
mengurangi kriteria.
2.
Data uji ditambah lagi minimum
30 data nasabah untuk masing-masing performa
angsuran kredit nasabah.
Daftar Pustaka
[1] Suryadi, Kadarsah, dan Ali Ramdhani. 1998.
Sistem Pendukung Keputusan, Suatu Wacana
Struktural Idealisasi dan Implementasi
Konsep Pengambilan Keputusan. Bdanung :
PT. Remaja Rosdakarya Bandung.
[2] Kusumadewi. 2005. Pencarian bobot atribut
pada Multi-Attribute Decision Making
dengan pendekatan objektif menggunakan
algoritma
genetika.
http://cicie.files.
wordpress. com/2008/06/sri-kusumadewijurnal-genetika.pdf. diakses 20 Agustus 2013
[3] Kusumadewi,Sri dkk. 2006. Fuzzy MultiAttribute Decision Making (Fuzzy MADM).
Yogyakarta: Graha Ilmu.
[4] Kusumadewi, Sri. (2007). Diktat Kuliah
Kecerdasan Buatan, Jurusan Teknik Informatika,
Fakultas Teknologi Industri, Universitas Islam
Indonesia.

KNSI 2014

269

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-53
KAJIAN ANALISIS PENERAPAN KONTEN E-GOVERNMENT PADA
WEBSITE RESMI PEMERINTAH PROPINSI NUSA TENGGARA
TIMUR
Yulianti Paula Bria
Jurusan Teknik Informatika, Fakultas Teknik, Universitas Katolik Widya Mandira
Jl. Achmad Yani No. 50-52 Kupang Nusa Tenggara Timur
orens.b23@gmail.com

Abstrak
Era globalisasi, perkembangan teknologi informasi yang begitu cepat dan semakin meningkatnya kualitas
manusia mengakibatkan adanya upaya dari pemerintah baik pemerintah pusat maupun pemerintah daerah untuk
lebih meningkatkan pelayanan publiknya melalui e-government. Pemerintah provinsi NTT juga ingin
memberikan jasa pelayanan yang lebih baik kepada masyarakat sehingga dibuatlah website resmi provinsi NTT
dengan alamat http://nttprov.go.id. Website ini perlu dilakukan analisis dari segi kajian kontennya agar dapat
sesuai dengan kriteria-kriteria e-government yang dijabarkan dalam INPRES No. 3 Tahun 2003 yang
merupakan payung bagi seluruh kebijakan detail teknis di bidang e-government. Metode penelitian yang
digunakan dalam penelitian ini adalah pengamatan langsung pada situs http://nttprov.go.id dan interview dengan
pihak pengelola website pada kantor Pengolahan Data Elektronik NTT. Data hasil pengamatan kemudian
dianalisis menggunakan kepustakaan yang mendukung. Hasil yang diperoleh berupa analisis kesesuaian antara
aturan baku perancangan e-government dengan penerapan e-government pada situs resmi propinsi NTT. Hasil
analisis ini dapat menjadi acuan perbaikan dan pengembangan situs.
Kata kunci : e-government, website NTT, nttprov.go.id

1.

Pendahuluan

Beberarapa tahun belakangan ini egovernment menjadi salah satu topik menarik yang
diperbincangkan. Perkembangan e-government (egov) sendiri dipicu oleh 3 konsep antara lain [1]:
pertama, era globalisasi yang datang lebih cepat dari
yang diperkirakan telah membuat isu-isu semacam
demokratisasi, hak asasi manusia, hukum,
transparansi, korupsi, civil society, good corporate
governance, perdagangan bebas, pasar terbuka dan
lain sebagainya. Pada akhirnya tuntutan masyarakat
terhadap kinerja pemerintah semakin tinggi. Kedua,
kemajuan teknologi informasi (komputer dan
telekomunikasi
terjadi
sedemikian
pesatnya
sehingga data, informasi dan pengetahuan dapat
diciptakan dengan teramat sangat cepat dan dapat
segera disebarkan ke seluruh lapisan masyarakat di
berbagai belahan di dunia dalam hitungan detik.
Ketiga, meningkatkan kualitas masyarakat di dunia
tidak terlepas dari semakin membaiknya kinerja
industri swasta dalam melakukan kegiatan
ekonominya.
Beberapa hal di atas mengakibatkan adanya
upaya dari pemerintah baik pemerintah pusat
KNSI 2014

maupun
pemerintah
daerah
untuk
lebih
meningkatkan pelayanan publiknya melalui egovernment (e-gov). E-gov merupakan upaya
pemanfaatan dan pendayagunaan telematika untuk
meningkatkan efisiensi
dan
cost-effective
pemerintahan,
memberikan
berbagai
jasa
pelayanan kepada masyarakat secara lebih baik,
menyediakan akses informasi kepada publik
secara lebih luas dan menjadikan penyelenggaraan
pemerintahan
lebih
bertanggung
jawab
(accountable) serta transparan kepada masyarakat
[2].
Pemerintah provinsi Nusa Tenggara Timur
(NTT) tentu saja turut mengambil bagian dalam
upaya peningkatan efisiensi kerja, pelayanan publik
serta pemerintahan yang transparan sehingga
pemerintah telah menerapkan e-government sejak
tahun 2002 dengan nama situs www.flobamora.net.
Selanjutnya dengan adanya instruksi presiden bahwa
website pemerintah harus menggunakan go.id maka
tahun 2005 website pemerintah NTT diubah menjadi
www.pemda-ntt.go.id. Situs ini dikembangkan terusmenerus menyesuaikan perkembangan aturan dan
pada tahun 2006 secara resmi pemerintah NTT

270

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

menggunakan situs web http://nttprov.go.id hingga


sekarang.
Namun yang menjadi penekanan adalah
penerapan e-government tentu saja harus memenuhi
kriteria-kriteria e-government yang dijabarkan
dalam INPRES No. 3 Tahun 2003 yang merupakan
payung bagi seluruh kebijakan detail teknis di
bidang e-government [3] dan Keputusan Menteri
Komunikasi
dan
Informasi
Nomor
:57/KEP/M.KOMINFO/12/2003 mengenai Panduan
Penyusunan Rencana Induk Pengembangan eGovernment Lembaga [4]. Oleh karena itu, perlu
dilakukan kajian analisis konten e-government pada
website resmi pemerintah Provinsi Nusa Tenggara
Timur sehingga hasil analisis konten e-government
dapat menjadi referensi dalam penerapan egovernment yang sistematik dan terpadu sesuai
dengan aturan penerapan e-government yang
berlaku.

E-government merupakan penyelenggaraan


pemerintahan berbasis elektronik
(teknologi
informasi dan komunikasi) untuk meningkatkan
efisiensi, efektivitas, transparansi dan akuntabilitas
kinerja pemerintah dalam hubungannya dengan
masyarakat, komunitas bisnis, dan kelompok terkait
lainnya menuju good governance [5]. Jenis layanan
yang diberikan dan jenis informasi yang dibutuhkan
menentukan prioritas pengembangan e-government
suatu lembaga pemerintah, yaitu menyangkut
hubungan Governmen to Government (G2G),
Government to Business (G2B) dan Government to
Citizen (G2C).
Konsep
pengembangan
infrastruktur
diarahkan kepada pemanfaatan semaksimal mungkin
sumber daya informasi yang telah ada sebagai modal
utama dalam mengembangkan e-government.
Pengembangan e-government pada setiap lembaga,
selain akan meningkatkan pemanfaatan sistem
informasi yang dimiliki, juga diharapkan
meningkatkan layanan publik dan operasional
pengelolaan pemerintahan secara lebih efektif dan
efisien.
Berdasarkan Instruksi Presiden Republik
Indonesia Nomor 3 Tahun 2003 Tentang Kebijakan
dan Strategi Nasional Pengembangan e-government
menyatakan bahwa pengembangan e-government
merupakan
upaya
untuk
mengembangkan
penyelenggaraan kepemerintahan yang berbasis
(menggunakan)
elektronik
dalam
rangka
meningkatkan kualitas layanan publik secara efektif
dan efisien [3]. Melalui pengembangan egovernment dilakukan penataan sistem manajemen
dan proses kerja di lingkungan pemerintah dengan
mengoptimasikan pemanfaatan teknologi informasi.
Pemanfaatan teknologi informasi tersebut mencakup
2 (dua) aktivitas yang berkaitan yaitu :
(1) pengolahan data, pengelolaan informasi, sistem
manajemen dan proses kerja secara elektronis;(2)
pemanfaatan kemajuan teknologi informasi agar
KNSI 2014

pelayanan publik dapat diakses secara mudah dan


murah oleh masyarakat di seluruh wilayah negara.
2. Pembahasan
2.1

Jenis-Jenis Pelayanan Pada E-Government

Jenis-jenis pelayanan pada e-government


dibagi menjadi tiga kelas utama, yaitu [1]:
1. Publish
Jenis ini merupakan implementasi egovernment yang termudah karena selain
proyeknya yang berskala kecil, kebanyakan
aplikasinya tidak perlu melibatkan sejumlah
sumber daya yang besar dan beragam. Di
dalam kelas publish ini yang terjadi adalah
sebuah komunikasi satu arah, dimana
pemerintah mempublikasikan berbagai data
dan informasi yang dimilikinya untuk dapat
secara langsung dan bebas diakses oleh
masyarakat dan pihak-pihak lain yang
berkepentingan melalui internet.
2. Interact
Berbeda dengan kelas publish yang sifatnya
pasif, pada kelas interact telah terjadi
komunikasi dua arah antara pemerintah
dengan mereka yang berkepentingan. Ada
dua jenis aplikasi yang biasa dipergunakan.
Yang pertama adalah bentuk portal dimana
situs terkait memberikan fasilitas searching
bagi mereka yang ingin mencari data atau
informasi secara spesifik (pada kelas publish,
user hanya dapat mengikuti link saja). Yang
kedua pemerintah menyediakan kanal dimana
masyarakat dapat melakukan diskusi dengan
unit-unit tertentu yang berkepentingan, baik
secara langsung (seperti chatting, teleconference, web-tv) maupun tidak langsung
(melalui email, frequent ask question,
newsletter, mailing list).
3. Transact
Yang terjadi pada kelas ini adalah interaksi
dua arah seperti pada kelas interact, hanya
saja
terjadi
sebuah
transaksi
yang
berhubungan dengan perpindahan uang dari
satu pihak ke pihak yang lainnya (tidak
gratis, masyarakat harus membayar jasa
pelayanan yang diberikan oleh pemerintah
atau mitra kerjanya). Aplikasi ini jauh lebih
rumit dibandingkan dengan dua kelas lainnya
karena harus adanya sistem keamanan yang
baik agar perpindahan uang dapat dilakukan
secara aman dan hak-hak privacy berbagai
pihak yang bertransaksi terlindungi dengan
baik.

Metode penelitian yang digunakan dalam


penelitian ini adalah pada tahap persiapan dilakukan
survei lapangan untuk mengumpulkan data melalui
wawancara dengan pihak pengelola situs resmi

271

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Provinsi NTT di Kantor Pengolahan Data Elektronik


Provinsi. Setelah itu akan dilakukan pengamatan
langsung pada situs resmi Provinsi NTT yaitu
http://nttprov.go.id. Selanjutnya dilakukan studi
kepustakaan terkait tata kelola TI khususnya egovernment. Data hasil pengamatan kemudian
dianalisis
menggunakan
kepustakaan
yang
mendukung. Hasil yang diperoleh berupa analisis
kesesuaian antara aturan baku perancangan egovernment dengan penerapan e-government pada
situs resmi Provinsi NTT. Hasil analisis ini dapat
menjadi acuan perbaikan dan pengembangan situs
yang lebih baik lagi.
2.2

Kajian E-Government Pada Situs Web


Provinsi NTT (http://nttprov.go.id)

Berdasarkan INPRES No. 3 Tahun 2003


tentang
Kebijakan
dan
Strategi
Nasional
Pengembangan E-Government menyatakan bahwa
pemerintah yang diharapkan adalah terbentuknya
kepemerintahan yang bersih, transparan, dan mampu
menjawab tuntutan perubahan secara efektif.
Pemerintah harus mampu memenuhi dua modalitas
tuntutan masyarakat yang berbeda namun berkaitan
erat, yaitu [3]:
a. Masyarakat menuntut pelayanan publik yang
memenuhi kepentingan masyarakat luas di
seluruh wilayah negara, dapat diandalkan dan
terpercaya, serta mudah dijangkau secara
interaktif.
b. Masyarakat menginginkan agar aspirasi mereka
didengar dengan demikian pemerintah harus
memfasilitasi partisipasi dan dialog publik di
dalam perumusan kebijakan negara.
Pada situs Provinsi NTT (http://nttprov.go.id )
poin pertama pemerintah yang diharapkan terkait
tuntutan
pelayanan
publik
belum
dapat
direalisasikan secara baik. Hal ini disebabkan karena
belum terpadunya situs Provinsi NTT dengan dinasdinas terkait. Selain itu e-gov diharapkan dapat
menggantikan proses-proses yang selama ini masih
manual menjadi berbasis sistem, namun hal tersebut
tidak terlihat pada situs http://nttprov.go.id. Untuk
poin kedua dari segi interaktif juga belum bisa
dikatakan interaktif karena informasi yang diberikan
hanya bersifat 1 (satu) arah yaitu dari pihak admin
situs. Dalam situs ini tidak ditemukan adanya
interaksi antara masyarakat dengan pemerintah
mengenai topik tertentu atau mengenai keluhan dan
aspirasi masyarakat.
2.3

Muara dari Pengembangan EGovernment

Muara dari pengembangan e-government


adalah terwujudnya good governance, melalui
terselenggaranya komunikasi secara dua arah,
antara [5]:
KNSI 2014

1.

2.

3.

Antara Pemerintah dengan Pemerintah


(G2G), dalam rangka meningkatkan
penyelenggaraan
sistem
administrasi
pemerintahan.
Antara Pemerintah dengan Dunia Usaha
(G2B), dalam rangka menumbuhkan
partisipasi dunia usaha.
Antara Pemerintah dengan Masyarakat
(G2C), dalam rangka meningkatkan
kualitas pelayanan kepada masyarakat.

Pada situs NTT (http://nttprov.go.id) secara


umum situs ini belum menunjukkan komunikasi dua
arah, baik antar Pemerintah dengan Pemerintah
(G2G), Pemerintah dengan Dunia Usaha (G2B)
dan Pemerintah dengan Masyarakat (G2C).
Pada G2G belum terlihat adanya interaksi yang
baik. Hal ini disebabkan karena kebutuhan untuk
berinteraksi antar satu pemerintah dengan
pemerintah setiap harinya tidak hanya berkisar pada
hal-hal yang berbau diplomasi semata, namun lebih
jauh lagi untuk memperlancar kerja sama antar
negara dan antar entiti-entiti negara (masyarakat,
industri, perusahaan) dalam melakukan hal-hal yang
berkaitan dengan administrasi perdagangan, prosesproses politik, mekanisme hubungan sosial dan
budaya, dan lain sebagainya [1]. Sementara pada
situs web http://nttprov.go.id hanya terlihat link-link
terkait untuk menghubungkan lembaga-lembaga
terkait dengan pemerintah provinsi NTT seperti link
ke beberapa situs kabupaten, link ke Kominfo dan
lain-lain.
Pada G2B juga belum terlihat adanya interaksi
yang baik. Dalam melakukan aktivitas sehariharinya, entiti bisnis semacam perusahaan swasta
membutuhkan banyak sekali data dan informasi
yang dimiliki oleh pemerintah. Di samping itu, yang
bersangkutan juga harus berinteraksi dengan
berbagai lembaga kenegaraan karena berkaitan
dengan hak dan kewajiban organisasinya sebagai
sebuah entiti yang berorientasi profit [1]. Sementara
pada situs web http://nttprov.go.id tidak terlihat
konten yang menunjukkan interaksi antar
pemerintah dengan dunia bisnis.
Pada G2C juga belum terlihat adanya interaksi
yang baik. Tujuan utama dibangunnya aplikasi egovernment bertipe G2C adalah untuk mendekatkan
pemerintah dengan rakyatnya melalui kanal-kanal
akses yang beragam agar masyarakat dapat dengan
mudah
menjangkau
pemerintahnya
untuk
pemenuhan berbagai kebutuhan pelayanan seharihari[1].
Sementara
pada
situs
web
http://nttprov.go.id belum namapak konten yang
menunjukkan interaksi yang baik antar pemerintah
dengan masyarakat karena jenis pelayanan yang
diberikan situs baru mencapai tingkat publish
sehingga hanya berupa link-link terkait.

272

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.4

Kelebihan Dari Situs Web Provinsi NTT

Berikut adalah beberapa kelebihan dari situs


web Provinsi NTT:
1. Berkenaan dengan hal ketersediaan layanan untuk
mengunduh informasi yang berkaitan dengan
produk hukum dan transparansi keuangan daerah
terkait pemerintah Provinsi NTT telah disediakan
dengan baik pada situs http://nttprov.go.id.
2. Di bagian Home menyediakan link ke Pemerintah
Pusat, instansi-instansi terkait dan kabupatenkabupaten terkait seperti web Sekertariat Negara
Republik Indonesia, Bappenas, Kominfo, Dinas
Pertanian Provinsi NTT, Biro Hukum,
Kabupaten Rote-Ndao, Kabupaten Alor,
Kabupaten Belu, Kabupaten Ende, Kabupaten
Flores Timur dan lainnya. Selain itu tersedia juga
informasi-informasi tambahan yang dapat
membantu masyarakat seperti: pengumuman,
agenda gubernur dan wakil gubernur, telepontelepon penting, informasi beasiswa, informasi
harga pasar, fasilitas LPSE e-procurement.
3. Berita terkini yang ditampilkan di situs khususnya
untuk menu Home sangat up to date.
4. Tampilan antarmuka pada website ini secara
keseluruhan bagus dan menarik karena
menggunakan perpaduan warna yang tepat,
ukuran huruf yang mudah dibaca dan penataan
tata letak yang tepat sehingga bersifat user
friendly.

7.

Untuk Menu Informasi Lainnya, terdapat


beberapa sub menu yang kosng seperti Ucapan
Hari Raya Besar dan Daftar Media Massa.

2.6

Saran Perbaikan Situs web Provinsi NTT

1.

2.

3.

4.

5.

3.
2.5

Berikut saran perbaikan bagi situs web Provinsi


NTT:
Pembuatan Forum diskusi yang interaktif
sehingga memungkinkan adanya interaksi
antara user dan pihak pemerintah.
Konten jangan dibiarkan kosong dan pastikan
semua link dapat berfungsi dengan baik (semua
link dapat terhubung). Selain itu informasi
yang ditampilkan harus lengkap.
Data pada menu-menu seperti kemasyarakatan,
sektor unggulan, transportasi sebisa mungkin
adalah data yang terupdate seperti pada menu
Home.
Perlu ditingkatkan lagi jenis pelayanan untuk
konten dari yang masih bersifat publish
menjadi bersifat interact sehingga semua entiti
yang terlibat di dalamnya seperti pemerintah,
masyarakat
dan
pelaku
usaha
dapat
mendapatkan pelayanan yang maksimal dari egovernment yang dibuat.
Perlu adanya koordinasi yang baik antara
pemerintah Provinsi dengan Kabupaten juga
dengan SKPD terkait agar data yang diberikan
lengkap.
Kesimpulan

Kekurangan Dari Situs/Website Provinsi NTT

Berikut adalah beberapa kekurarangan dari situs


web Provinsi NTT:
1. Terdapat fitur/menu Forum Diskusi namun tidak
terlihat adanya interaksi yang terjadi di dalam
forum ini. Hal ini terlihat dari halaman forum
diskusi yang kosong tanpa ada komentar dan
tanggapan.
2. Ada bagian-bagian sub menu yang kosong. Selain
itu link ke kabupaten terkait juga sangat minim
tidak sesuai dengan jumlah kabupaten yang
terdapat di Provinsi NTT. Link ke Pemerintah
Pusatpun sangat minim hanya terdapat 2 link saja
yaitu Bappenas dan Kominfo. Untuk link ke
SKPD hanya terdapat 1 link yaitu Biro Hukum.
Untuk link ke Biro Hukum situs webnya tidak
dapat dibuka.
3. Pada Menu Pemerintahan, data yang ditampilkan
tidak lengkap.
4. Untuk Menu Sektor Unggulan, data yang
ditampilkan adalah data tahun 2010.
5. Untuk Menu Kemasyarakatan, data yang
ditampilkan adalah data tahun 2010.
6. Untuk Menu Infrastruktur, data yang ditampilkan
adalah data tahun 2011.

KNSI 2014

Kesimpulan dari penelitian ini adalah telah


berhasil dilakukan kajian analisis penerapan konten
e-government pada website resmi Pemerintah
Provinsi Nusa Tenggara Timur dengan alamat
http://nttprov.go.id. Dari hasil analisis diperoleh
kelebihan, kekurangan serta saran perbaikan konten
website sehingga dapat dimanfaatkan oleh pihak
Kantor Pengolahan Data Elektronik Provinsi NTT
untuk melakukan perbaikan agar dapat mencapai
target pelayanan yang maksimal kepada semua entiti
yang terkait yaitu pemerintah, masyarakat dan
pelaku bisnis.

Daftar Pustaka:
[1]

Indrajit Richardus Eko, 2006, Electronic


Government, Yogyakarta, ANDI.

[2]

Satriya Eddy, 2006, Pentingnya Revitalisasi


e-government di
Indonesia, Prosiding
Konferensi Nasional Teknologi Informasi &
Komunikasi
untuk
Indonesia
Institut
Teknologi Bandung, pp.38-43.

[3]

Instruksi Presiden Republik Indonesia Nomor


3 Tahun 2003 Tentang Kebijakan Dan Strategi

273

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Nasional Pengembangan E-Government.


[4]

Keputusan Menteri Komunikasi dan Informasi


Nomor
:57/KEP/M.KOMINFO/12/2003
mengenai Panduan Penyusunan Rencana Induk
Pengembangan e-government Lembaga.

[5]

Lusiani Cecilia, 2009, Audit IT Governance


Kabupaten Sleman, Jurnal Informatika
Mulawarman, Vol 4 No. 2 Juli 2009, pp. 38-48.

KNSI 2014

274

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-54
ENHANCING LEARNING EXPERIENCE FOR YOUNG CHILD
THROUGH EDUCATIONAL CONTENT USING MULTIMEDIA
Virginia Tulenan
Teknik Informatika, Fakultas Teknik, Universitas Sam Ratulangi
Universitas Sam Ratulangi, Jl. Kampus Unsrat Manado
virginia.tulenan@gmail.com

Abstract
The advancement in technology and the fast pace of the world that we are living in, it is important to introduce
children at the earliest stage to the modern technology available nowadays. Methods of education are steadily
moving away from primitive methods and towards advanced methods. By integrating technology into creating an
educative learning content in fun and interactive manner available for children from their early days, would not
only encourage children to learn basic skill in computer but also in English language skills and other cultures in
the world. Using multimedia which conforms to the human interaction specifications, an interactive application
is created to teach young children age 4-6 years to develop the childrens thinking skills, social skills,
communication skills, characters and attitude towards a diverse multi cultural environment and to have
experience with computers from an early age. Moreover, the application would instill in the childrens minds
about respect and tolerance for other religions and cultures and create awareness about the world and their
surroundings to lead a harmonious life in a fun yet educational manner.
Keywords : child development, educational, interactive, multimedia

1.

Introduction

Education without a doubt is very important in


our lives especially for children. Changes have been
observed in the manner in which children of today
learn, they need something that is not just interesting
but also interactive. Children need a platform for
them to learn things that they will not be able to see
in real life, for instance for children to learn things
about countries that they have never visited.
There is a need for superlative educational
application for children that would not only teach
them basic English language skills in various
concepts but also incorporate it in their daily lives in
a fun and intuitive manner. The problem faced are
how to satisfactory develop learning content that
will answer most parents needs and aspirations. At
the same time the material is delivered in interesting
and fun format for the children so their curiosity will
be piqued and their interest will be held to assist in
their learning process. The approach to solve the
situation is to develop an application that is
interactive, attractive and user friendly that will
enrich childrens knowledge, skills and attitude
easily by making full use of current multimedia

KNSI 2014

technology available which conforms to the humancomputer interaction specifications.


The offered aims are (1) to enchanced
childrens English language skills, measured by
various tests that are given in the application that
encourage children not only to regurgitate
information, but to understand and reproduce them.
(2) to create an awarness amongst children about
their world and surroundings, specially the cultures
of other nations of the world and be more familiar
with computer from an eary age (3) To provide
interactive learning content that easy to learn and
use through multiple games provided in the
application.
2.

Theoretical Foundation

2.1
Target market analysis
Based on the difference in the general development
of children according to their ages [1] then the target
market will be children ages 6-8 years old since
children aged bellow 6 do not have interest or the
ability to understand much about the world around
them. Their understanding is mostly limited to their
direct environment and they cannot go beyond that.

275

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

It is also hard to arouse their interest in educational


application. The 6-8 years age group has similarities
in their developments and thus can be grouped
together. They also already possess an interest in the
outside world and thus can be encouraged to learn
more about the world outside. To be more specific,
the details of the developments of children of the 6-8
years age group in the areas of social and emotional,
physical and intellectual are available in article [2].
There are also many factors that need to be
considered in creating a positive and supportive
learning environment, be it at school, home or even
the childs daily environment. (1) Treat all learners
equally. It is vital to note that favoritism does not
work with children. It is imperative that each child
should be made to feel special and their answers
must be responded to with rewards and guidance.
Only in this way can created equal opportunities for
each child to experience successful learning. (2)
Encourage participation. It is vital to believe in the
capability of each child. While making it clear that
the expectation is high, help is also provided if they
stumble in their quest. It is also imperative to clarify
that it will respond with nothing but support and
encouragement if learners encounter challenges and
obstacles. (3) Establish structure of learning.
Structures for learning must be stable and orderly. It
is important to note that children benefit the most
from a dynamic and active learning atmosphere. A
better idea would be to describe and demonstrate the
behavior expected from the children. (4) Avoid
negative communication. One major point to keep in
mind is that if a child is scolded, belittle his efforts
or respond to him with sarcasm, then the conducive
learning atmosphere is destroyed as well as
discouraging that child from ever participating
again. It is extremely important to note that positive
reinforcement works wonders it makes the child
believe that his efforts are appreciated and treasured.
2.2
Design considerations
There are some design considerations to develop
effective learning content that is suitable for the
target market which is children age 6-8 years.
(1) Why color matters. Color is a frequency of a
light wave within the narrow band of the
electromagnetic spectrum to which the human eye
responds. Color is a very noticeable attribute of the
world around us, especially for children. Children
can identify easily with colors and the feelings that
each color invokes. This is why one of the most
basic things that are taught to children at their very
young age is color. Color encourages children to
diversify and categorize the world around them. It
has been noted that green, blue, yellow, orange,
purple, pink, brown, black, gray and white are the
ten most color-describing words used in all human
languages and cultures. Komar and Melamids
interesting Internet study has determined that the
favorite color in the world is blue. Taking this
KNSI 2014

research into consideration, the application design


tried to incorporate all these 10 colors, especially
blue.
(2) The importance of fonts. The best font to use in
an application is Sans Serif fonts. Sans Serif fonts
have become the standard of screen body text font
because of its clean look. Both Comic Sans MS and
Arial are Sans Serif fonts. Furthermore, we wanted
to use fonts which are commonly available in the
platform. Arial and Comic Sans MS are included in
the Most Commonly Installed Fonts on Windows
Computers list [3]. Comic was designed to mimic
print found on comic strips, and it is generally
preferred among children [4]. Though Comic was the
general preference among children, Arial is also
used to avoid boredom and stagnancy. Arial has
fared well in these following tests too. Larger fonts
(size 12-60) have been used so that these young
children will have no difficulty in reading the words.

2.3
The K.A.S approach
The Life Skills Approach refers to the interactive
process of teaching and learning which focuses on
acquiring knowledge, attitudes and skills which
support behaviors that enable us to take greater
responsibility for our own lives; by making healthy
life choices, gaining greater resistance to negative
pressures, and minimizing harmful behavior [5].
As a teaching and learning approach, it is heartening
to note that life skills are specially designed to
develop or change negative behavior, especially
when it concerns the well-being of a society. This
aspect of life skills is what mainly distinguishes it
from other previous approaches, mainly the
approach that focuses only on information gathering
and processing, which does not make any impact on
the general behavior of a society.
Another factor that distinguishes the life skills
approach from other approaches is the balance that
has been struck from its three components,
knowledge, attitude and (life) skills. This has been
hailed as the most effective method of bringing
about a change in society, as it consists of many
interpersonal and social skills such as assertion,
negotiation, decision making, empathy building,
values clarification, stress and coping skills [6]. The
life skills approach strikes the perfect balance
between the previously mentioned three components
(K.A.S.)
The life skills approach aims to promote healthy,
sociable behavior, as well as make a significant
impact on the knowledge and attitudinal
components. The goal of the life skills approach
with its three KAS components is to make an impact
on these behaviors. Previous education systems have
not focused on behavioral changes and very often
concentrate only on the knowledge component.
Based on this previous history of knowledge focus
in education systems, it is often a challenge in itself
to advocate and bring about the KAS approach.

276

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Once this goal is achieved, it results in the overall


achievement of positive outcomes in terms or
knowledge, attitudes and also other skills.

Multiple Choice

<<include>>

View Introduction

Fill in the blank


<<include>>

<<include>>

View World Map

View People

3.

Solution Design

View Testing

<<include>>

View Learning

View Country

User
<<include>>

The application is called Travel Buddy


which means children can travel around the world
and learn about other cultures from the proximity of
the childs home. The application is basically
divided into 2 modules. First part is the learning
module, where children can learn about the people,
the country and the places. The second part is the
evaluation or testing section. This part are consists
of multiple choice questions, fill in the blanks and
game based testing such as Choose the flag, Map
Matching and Jigsaw Puzzle.
There are several policies and procedures that have
to be followed while using the Travel Buddy
application. They are:
1.
The target market for this application is
children of the age range of 6 8 years old.
With that consideration in mind, this application
is developed with content materials and
navigational methods that are suitable for that
age group. Children outside that age group may
find this application either too easy or too
difficult to use.
2.
The ten countries in the application were
chosen because they are big countries that are
well known. The ten countries are: Australia,
Canada, China, France, Germany, Indonesia,
Japan, Singapore, United Kingdom and United
States. The content materials that we have
chosen to be included in this application are all
pure facts, without any judgmental views. It
also avoided content materials which are war
related or hints unpleasantness to create a
comfortable environment for learning.
3.
A Users Manual booklet comes with the
application. Should users face difficulties in
using the application, they can refer to the
Users Manual booklet.
4.
In the testing modules Multiple Choice
Questions and Fill in the Blanks, user must go
through all of the questions to view their score.
Only the first answer from user will be taken in
for scoring. Consecutive answers will be
ignored. To skip a question, user can just click
on the NEXT button.

Choose the flag

<<include>>

<<include>>

Map Matching

>

e>

View Places

d
clu

in

<<

Jigsaw Puzzle

Figure 1, Travel Buddy Use Case Diagram


3.1 Learning module
The learning module contains information about the
Places, People and Countries about the countries of
Australia, Canada, China, France, Germany,
Indonesia, Japan, Singapore, United Kingdom, and
United States. In total, there are 10 countries that the
user can learn about. The learning module is
applicable to all 10 countries.

Figure 2, Learning menu


3.1.1 The people
This part contains information about the people of
Australia, Canada, China, France, Germany,
Indonesia, Japan, Singapore, United Kingdom, and
United States. The contents are nationality,
languages, religions and ethnic groups.

Figure 3, Indonesias people


3.1.2 The places
This part contains geographical information about
the 10 countries. In addition to that, information
about some of the famous places in that country is
included. For each country, 3 famous places have
been chosen. The contents are continent, capital city,
oceans and seas, bordering countries, highest place,
and 3 famous places.

Figure 4, Places in Indonesia

KNSI 2014

277

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.1.3 The country


This part contains information related with the 10
countries. The contents are national flag, national
anthem, national holiday, government and currency.

Figure 5, Indonesias as country

In the Map Matching section, user will be given a


blank map with boxes pointing to locations on the
map, along with a list of the names of the locations.
User drags the names of the places and drops them
into their correct positions on the map. If the name is
dropped into the wrong location then the name will
automatically snap back into the list of names. There
is no scoring system for Map Matching. However,
an incremental function is used to count that all the
names are in the correct locations. There is a MAP
button that allows user to view a complete map of
that country and get hints on the locations of the
places.

3.2 Testing module


The testing module contains interactive methods to
test the user on the knowledge that they have learned
previously from the Learning Module. The Testing
Module is applicable to all countries.
Figure 8, Map matching instruction and questions

Figure 6, Testing menu


3.2.1 Multiple choice questions
There are 10 questions in the Multiple Choice
Questions sections. In this section user answers
questions by choosing an answer and then clicking
on the letters (a), (b) or (c) where that answer is.
Only the first answer clicked will be counted for the
scoring. There is a restriction in the MCQ part. Once
a user starts the MCQ, the user must finish all the 10
questions consecutively. The BACK button is
disabled and the user cannot return to the previous
question in MCQ. This is to ensure that the user
remains focused on what he/she is doing and
finishes it. The completion of MCQ and receiving
the score represents an accomplishment for the user.
When the user answers correctly or incorrectly then
a message will shown. User can skip question or
questions by clicking on the NEXT button. The user
will be marked zero for question(s) skipped. After
going through all 10 questions, the score will be
displayed. The scoring is done using a percentage
format.

Figure 7, Multiple choice question and scoring


3.2.2 Map Matching
KNSI 2014

3.2.3 Choose the flag


In the Choose the Flag section, the user is asked to
choose the correct flag of the country from a
selection of four flags. Basically, user just needs to
click on the chosen flag and then click on the
ANSWER button. A message will be displayed
when user answer right or wrong. User can try as
many times as they want until they get the right
answer. There is no scoring system for Choose the
Flag.

Figure 9, Choose the flag instruction and question


3.2.4 Fill in the blanks
There are 10 questions in the Fill in the Blanks
section. In this section user answers the questions by
typing in the answer in the answer box. After typing
the answer, user submits the answer by clicking on
the ANSWER button. The number of characters
allowed in the answer box is restricted to the number
of characters of the right answer. Only the first
answer inputted will be included for the scoring.
There are some restrictions in the FIB part. The first
one is that once a user starts the FIB, the user must
finish all the 10 questions consecutively. The BACK
button is disabled and the user cannot return to the
previous question in FIB. This is to ensure that the
user remains focused on what he/she is doing and
finishes it. The completion of FIB and receiving the
score represents an accomplishment for the user. In
addition, the text field in FIB can only accept words
with the correct usage of lowercase and uppercase.

278

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Since children of the age 6-8 are just learning to


type, this method will teach them to get used to
typing correctly and properly. If the user answers
correctly or incorrectly message will be displayed.
After going through all 10 questions, a score of the
users performance will be displayed. The scoring is
once again done using a percentage format.

of origin of the subjects, has the minimum level of


difficulty on content. United Kingdom was the
second area to be tested because as a foreign
country, it presents a maximum level of difficulty on
content. Other than that, the level of difficulty in
terms of the language was the same. The
implementation results are tabulated below.

Figure 10, Fill in the blanks question and scoring


3.2.5 Jigsaw Puzzle
There are three jigsaw puzzles that need to be solved
by the user. To move and place the jigsaw pieces
into the correct place, user can click and drag the
jigsaw pieces and drop them into the right places.
The combined jigsaw pieces will reveal a picture of
a famous place from that country. The Jigsaw Puzzle
is designed so user can easily solve the puzzle. This
is done by disabling drag and drop after the piece is
in the correct place.

Figure 11, Jigsaw Puzzle game


4.

Solution Implementation
A testing phase was conducted so that the
result can be documented and analyzed to
understand the pros and cons of the application. The
goal of the testing is to measure the users skill
increase after using the application, and also to test
the ease of using the application. The measure of the
increase in skills was based on the scores achieved
by the subjects after using the application; whereas
the ease of using the application was based on how
the subjects interact with the navigation system of
the application. The subjects of the survey were 15
children of ages ranging from 6-8 years, who have
all had an educational background in local
Indonesian schools. 30% of the subjects were aged
6, 30 % aged 7 and the remaining 40% aged 8. Each
subject was given a time of 45 - 75 minutes to use
the application under supervised. The testing was
conducted on only two of the ten countries available.
This was done to ensure that we had ideal testing
subjects that could be processed within a certain
time limit. The two countries that were chosen were
Indonesia and United Kingdom. The reason why we
chose Indonesia is because Indonesia, as the country
KNSI 2014

Figure 12, Indonesia multiple choice results

Figure 13, United kingdom multiple choice results


From these results can be concluded that while the
subjects were able to answer the questions, the
results are not as good as the Multiple Choice
Questions for Indonesia. This could have been
caused by the fact that the subjects were less familiar
with the country of United Kingdom.
The subjects were asked several questions to
measure the design, is it the application easy to use
and easy to understand and whether they learn new
knowledge by using this application.
Table 1, Questioner results
Questions
Yes
Are the colors used eyed catching?
93%
Is the font used big enough?
87%
Is the font used colorful enough
87%
Is the font used easy to read?
87%
Is this application fun?
100%
Was it difficult for you to 73%
understand the information in the
Learning section?
Was it difficult for you to answer the 80%
questions in the Testing section?
Do you think the scoring system 87%
used is fair?
Are the pictures interesting?
100%
Did you learn anything new from 80%
this application?

No
7%
13%
13%
13%
0%
27%

20%
13%
0%
20%

279

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Was it easy for you to go from one


page to the other?
Are the sounds used attractive?
Did you find this application easy to
learn from?

87%

13%

93%
100%

7%
0%

from as it has games included and also incorporates


music, color, animation and a scoring system so they
can test their capability.
Out of the 15 subjects tested, 11 had no comment for
the application, nothing that they wanted to add to it
if they could. One subject suggested having more
music but after careful consideration it was
concluded that it would result in noise pollution and
so decided not to incorporate the comment. Two
subjects gave us positive feedback, saying that the
application was good and fun. An interactive
content has proven to be an effective learning
experience for children since children cannot be
forced to learn.
Reference:
[1]
[2]

[3]
[4]
Figure 14, Questioner Result 2
When asked about their most favorite part of the
application, out of the parts on which they were
tested, all the subjects chose the jigsaw puzzle,
multiple choice questions or choosing the flag. It
concluded that this was because children enjoyed
playing these games which helped them to
understand the information presented in the learning
section in a fun manner.
Conclusion
Children do not like educational application
that does not look good, and parents do not like fun
application that do not teach their children any
educational values. Our software aims to combine
both of these aspirations by creating fun yet
educative software. The target users are children age
6-8 years. An observation shows that children were
very keen to try new things on the computers.
Though the younger children of 6 year olds were
somewhat more timid in their approach to the
computer, but they were still very interested and
were willing to try. The older children of 7 and 8
year olds were more daring and did not hesitate
much with their approach to the application.
All of the testers felt that this application was easy to
learn from. This has fulfilled the aims of the
application that was mentioned earlier. Children
nowadays prefer to learn through what were
previously deemed as unconventional methods but
which are gaining more and more popularity in
recent times. They find the application easy to learn

[5]

[6]

[7]

5.

KNSI 2014

[8]

Eccles Jacquelynne S., 2009, The development


of Children Ages 6-14, University of Michigan
Developments of children of the 6-8 years in
the areas of Social and Emotional, Pyhsical
and
Intellectual,
Online,
http://www.allthedaze.com/6.html
Vaughan Tay, 2004, Multimedia: Making it
work, 6th Edition. McGraw Hill.
Michael L. Bernard, Melissa M. Mills, &
Barbara S. Chaparro, A Preliminary Study of
Childrens Reading Preference for Different
Online Fonts, Wichita State University
UNICEF, What is the Life Skills Approach?,
Online,
www.unicef.org/teachers/teacher/lifeskil.htm
Whitten, Jeffry L., Bentley, Lonnie D., and
Dittman, Kevin C., 2000, System Analysis
and Design Methods, 5th Edition, Project
Management Institute
Jenny Preece, Yvonne Rogers, Helen Sharp,
2002, Interaction Design: Beyond humancomputer interaction, John Wiley & Sons,
Inc.
Boyarski, D., Neuwirth, C., Forlizzi, J., and
Regli, S. H., 1998, A study of fonts designed
for screen display. Proceedings of CHI 1998,
pg 87-94.

280

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-55
APLIKASI MOBILE SISTEM INFORMASI
MANAJEMEN SKRIPSI ONLINE
Ahmad Raf'ie Pratama1, Nahdiar Edhiya2
1,2 Jurusan Tekni k Informati ka, Fakultas Teknol ogi Industri, U niversitas Islam Indonesia
3 Jalan Kaliurang KM 14,5 Sleman DIY
ahmad.rafie@uii.ac.id

Abstrak
Skripsi adalah suatu mekanisme yang dilalui oleh mahasiswa jenjang S1 untuk menentukan layak tidaknya ia menyandang gelar
sarjana di bidangnya. Teknik Informatika UII memiliki sebuah sistem informasi manajemen skri psi online (SIM SOn) yang
di gunakan untuk proses pengajuan usulan skri psi ol eh mahasiswa hi ngga pengambi lan keputusan oleh dewan dosen apakah
usul an tersebut diteri ma atau ditolak. M eski pun demikian, sistem berbasis web i ni masi h di rasa kurang nyaman apabi la
diakses melalui mobile browser. U ntuk menjembatani permasalahan i ni, di butuhkan pengembangan lanjutan agar sistem i ni
dapat berjalan secara native pada berbagai macam mobile platform yang berbeda dengan tetap terintegrasi secara langsung
dengan sistem berbasis web yang telah ada. Phonegap yang merupakan salah satu framework berbasis HTM L5 dipilih sebagai
sarana untuk menjawab kebutuhan tersebut. Apl i kasi i ni tel ah di uji kan dan berj alan dengan bai k pada platform iOS dan
Android. Aplikasi ini juga telah diujicobakan kepada beberapa mahasiswa yang dapat melakukan pencarian judul-judul
skripsi terdahulu, mengajukan usulan skripsi, hingga melihat jadwal sidang. Selain itu, diujicobakan juga kepada beberapa dosen
yang dapat melihat daftar usulan yang sedang berjalan, memberikan persetujuan personal pada usulan tersebut, hi ngga meli hat
daftar dan riwayat bi mbi ngan skri psi yang sedang berjalan maupun yang telah l ewat. Secara umum, para pengguna setuju bahwa
apl i kasi i ni dapat memberi kan alternatif yang lebih baik untuk mengakses SIM SOn melalui perangkat mobile.
Kata kunci: Skri psi, SIM, SIM SOn, Apl i kasi mobile, Phonegap

1. Pendahuluan
Bagi mahasiswa jenjang S1 di hampir semua bidang
il mu, skri psi merupakan salah satu kewaji ban yang harus
dijalani di bagian akhi r studi nya tersebut. Skripsi atau biasa
juga disebut tugas akhir pada umumnya digunakan
untuk menentukan l ayak ti daknya seorang mahasi swa
menyandang gel ar sarjana di bidangnya. Melalui skri psi,
mahasiswa dituntut untuk dapat mengi mplementasi kan
berbagai macam il mu pengetahuan dan keterampi lan yang
telah didapatnya dari berbagai mata kul iah yang telah
ditempuhnya di semester-semester sebel umnya.
Dengan demikian pentingnya skripsi bagi
mahasiswa, tak jarang ada pul a beberapa mahasi swa yang
merasakan kesul itan keti ka ti ba waktunya untuk
menempuh skri psi, baik itu dalam hal mencari i nspi rasi
judul, proses pengajuan usulan, hi ngga hal - hal lai nnya,
terutama yang terkait dengan proses- proses administratif
skripsi itu sendiri. Adalah sistem informasi
manajemen skripsi yang dapat menjadi salah satu solusi
akan permasalahan ini.
2. Sistem Informasi Manajemen Skripsi Online
Sistem i nfomasi manajemen skri psi online (SIM
SOn) merupakan sebuah layanan yang disediakan
program studi Tekni k Informati ka U II untuk
KNSI 2014

mempermudah proses pengajuan usulan judul skripsi bagi


para mahasiswanya. Selain itu, SIM SOn juga dapat
digunakan sebagai sarana bagi mahasiswa yang sedang
mencari inspirasi melalui judul-judul skri psi terdahul
u yang sesuai dengan bidang mi natnya. Si stem yang
dapat diakses secara online [1] ini juga berfungsi menjadi
penghubung antara pi hak prodi, dosen, dan mahasiswa
dalam berbagai proses lain yang terkait dengan
pengajuan judul hi ngga pengerjaan skri psi.
Sejak tahun 2008, proses pengajuan proposal skri psi
mahasi swa Tekni k Informati ka U II hanya menggunakan
media SIM SOn sebagai perantara, tanpa ada lagi
berkas-berkas fisik yang harus di kumpul kan
oleh mahasi swa. Dengan menggunakan SIM SOn
yang tampi lannya dapat dili hat pada gambar 1 i ni,
mahasiswa yang sudah memiliki judul skripsi dapat
mengajukannya melalui SIM SOn dengan memasukan
berbagai poin penting
yang di butuhkan, yakni l atar belakang, rumusan
masalah, batasan masalah, usul an, langkah
penyelesaian, dan juga daftar pustaka. SIM SOn juga memberi
kan l ayanan di mana mahasi swa dapat memi li h dosen
pembi mbi ng sesuai dengan konsentrasi skri psi yang di
ambi l.
Sementara itu, fitur pencarian judul skripsi pada
SIM SOn memberi kan kemudahan bagi mahasiswa

281

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

yang sedang mencari i nformasi skri psi, baik sebagai


penambah referensi maupun mencari ide dalam
memilih judul skripsi. SIM SOn memberikan
fasilitas pencarian berdasar judul yang masi h dapat disari ng
kembal i apakah judul skri psi tersebut berstatus lulus, aktif,
gagal, atau masi h berupa usul an.

Gambar 1. Tampilan SIM SOn berbasis web


Meskipun
keberadaan SIM SOn telah
memberi kan kemudahan tersendi ri bai k bagi
mahasiswa, dosen, bahkan staf admi nistrasi di prodi Tekni k
Informati ka U II, namun sistem i ni di bangun menggunakan
teknologi web yang di opti masi untuk perangkat berlayar
lebar seperti Desktop PC dan laptop. Website i ni bel um di
rancang secara khusus agar dapat diakses melalui web
browser pada perangkat bergerak yang umumnya memi li ki
ukuran layar yang jauh l ebi h kei l.
Sementara itu, seiring dengan semakin
banyaknya pengguna smartphone dan tablet di li
ngkungan prodi Tekni k Informati ka U II, muncul kebutuhan
baru akan tersedianya akses ke SIM SOn melalui perangkat
bergerak dengan l ebi h mudah dan nyaman. Untuk itulah,
penelitian ini hadir untuk memberi kan sol usi tersebut
dengan pengembangan apli kasi mobile yang di rancang
khusus untuk dapat diakses secara langsung tanpa harus
melalui web browser.
3. Aplikasi Mobile
Apl i kasi mobile merupakan i sti lah yang
digunakan untuk suatu apl i kasi yang dijalankan pada perangkat
mobile yang cenderung memi li ki ukuran layar kei l,
portabel dan dapat terkoneksi melal ui jaringan nirkabel.
Perangkat mobile memiliki banyak jeni s dalam hal
ukuran, desai n dan layout, tetapi mereka memi li ki kesamaan
karakteri sti k yang sangat berbeda dari sistem desktop.
Perbedaanperbedaan i ni memberi kan isu tersendi ri

dalam bidang rekayasa perangkat l unak untuk perangkat


bergerak [2].
Saat ini, terdapat beberapa platform mobile yang
beredar luas, baik yang telah memiliki jumlah pengguna
besar seperti Android, iOS, Windows Phone, Symbi an,
dan Blackberry, hi ngga platform- platform baru yang terus
bermunculan l ayaknya Ubuntu Phone, FirefoxOS,
Tizen, dan lain sebagai nya. Ti ngkat keragaman
platform mobile jauh mel ebi hi keragaman platform
desktop yang prakti s hanya di dominasi kel uarga
Windows, M ac, dan Linux. Tingginya keragaman ini
berakibat pada kebutuhan apl i kasi mobile yang bermacammacam pul a mengi kuti platform di mana apl i kasi itu akan
digunakan [3-4]. Hal ini relatif berbeda dengan apli
kasi berbasis web yang dapat diakses dari platform
manapun. U ntungnya, teknologi hybrid web app yang
sal ah satunya di motori oleh Phonegap mampu menjadi
jembatan antara apl i kasi mobile yang bersifat native di
suatu platform tertentu dengan tetap mempertahankan
portabi l itas li ntas platform layaknya aplikasi berbasis web
[5].
3.1 Phonegap
Phonegap adalah sebuah framework berbasis
teknologi web untuk membangun apl i kasi native pada
berbagai jenis platform mobile [6]. A pl i kasi yang di hasi l
kan menggunakan framework phonegap tidak sepenuhnya
berjalan berbasiskan HTM L dan Javascript, namun tidak
pula berjalan sepenuhnya sel ayaknya apl i kasi native.
Bagian dari apl i kasi seperti user interface (UI) dan logi ka
berbasiskan HTML dan Javascript. Bagian lainnya
yang berhubungan dengan pi ranti mobile tetap berjalan
berbasiskan bahasa native dari setiap piranti.
Phonegap menyediakan sebuah jembatan perantara yang
menghubungkan bagi an javascri pt dengan bahasa native
dari setiap pi ranti mobile. Apl i kasi SIM SOn mobile
dibangun dengan menggunakan Phonegap agar dapat
berjalan di beberapa platform mobile yang berbeda-beda.
4. Perancangan Sistem
Pada proses pengembangan apl i kasi i ni,
dilakukan terl ebi h dahul u anal isis kebutuhan untuk
menentukan fitur apa saja yang akan tersedia pada SIM
SOn versi mobile dan seperti apa fitur tersebut akan
disajikan. Selanjutnya, hasil dari analisis kebutuhan
tersebut di gunakan untuk proses perancangan si stem
yang di representasi kan oleh berbagai model perancangan
seperti diagram use case, diagram aktivitas, dan relasi serta
struktur tabel basis data yang di gunakan.
4.1 Diagram Use Case

KNSI 2014

282

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Aplikasi SIM SOn mobile dirancang untuk


digunakan oleh dua aktor yang berbeda, yakni
mahasiwa yang dapat mengajukan usulan judul skripsi
dan dosen yang dapat melihat daftar usulan skri psi
maupun daftar bi mbi ngan skri psi yang sedang berjalan.
Selain itu, terdapat pula beberapa fitur lain yang dapat di
gunakan oleh kedua jeni s aktor, seperti pencarian skripsi
dan pengubahan profi l. Secara l ebi h l engkap, fitur-fitur
i ni dapat dili hat pada diagram use case yang ada pada
gambar 2.

for
s

Gambar 3. Diagram aktivitas pencarian skripsi pada


SIM SOn mobile

Gambar 2. Diagram use case pada SIM SOn mobile


4.2 Diagram Aktivitas
Aplikasi SIMSOn mobile memiliki beberapa
aktivitas yang dapat dilakukan oleh kedua jenis user yang
berbeda, yakni mahasi swa dan dosen. A ktivitasaktivitas tersebut di antaranya adalah login, cari skri psi,
ubah profi l, dan li hat deti l skri psi. Adapun untuk
beberapa aktivitas lai nnya akan melekat hanya pada
satu jenis user tertentu saja. Sebagai contoh, akun
mahasiswa dapat melakukan aktivitas pengajuan usulan
judul skripsi, sementara akun dosen dapat melihat daftar
usulan judul skripsi yang mencantumkan dosen yang
bersangkutan sebagai cal on dosen pembi mbi ng pi li han
mahasi swa yang mengajukan usul an skri psi tersebut. Selai n
itu, dosen juga bisa melakukan aktivitas persetujuan
usulan judul skripsi serta melihat daftar seluruh judul
skri psi di bawah bi mbi ngannya yang sedang berjalan
maupun yang telah selesai.
Masing-masing aktivitas ini dirancang dengan
diagram aktivitas yang contohnya dapat dili hat pada gambar
3 dan 4, masi ng-masi ng adalah untuk aktivitas
pencarian skri psi yang dapat di lakukan bai k oleh dosen
maupun mahasiswa, serta aktivitas pengaj uan usul an
judul skri psi yang hanya bi sa dilakukan oleh mahasiswa
saja.

KNSI 2014

Gambar 4. Diagram aktivitas pengajuan usulan


skripsi pada SIM SOn mobile
4.3 Relasi dan Struktur Tabel
Mengingat
aplikasi
SIM SOn
mobile
teri ntergrasi secara langsung dengan SIM SOn
berbasis web, maka basis data yang di gunakan adalah
basis data yang sama. Dengan kata lain, tidak ada
perancangan basis data baru khusus untuk aplikasi
SIM SOn mobile ini. Namun demikian, dikarenakan
tidak semua fitur yang ada pada SIM SOn berbasis
web tersedia pada aplikasiSIM SOn mobile, maka

283

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

hanya beberapa tabel saja yang digunakan oleh aplikasi


ini. Beberapa tabel tersebut adal ah tabel dosen, mahasiswa,
skri psi, dan pembimbing. Struktur dan relasi keempat
tabel tersebut dapat dilihat pada gambar 5.
Gambar 5. Relasi dan struktur tabel basisdata yang
digunakan pada SIMSOn mobile
5. Hasil Implementasi
Sesuai hasil perancangan yang telah dilakukan,
aktivitas pertama yang harus dilakukan oleh kedua jenis
user, baik itu mahasiswa maupun dosen adalah login
dengan akun SIMSOn yang telah mereka miliki.
Tampilan halaman login pada aplikasi SIMSOn
mobile dapat dilihat pada gambar 6.

Gambar 7. Tampilan halaman ubah password pada


SIMSOn mobile

Gambar 6. Tampilan halaman login pada


SIMSOn mobile
Selanjutnya, terdapat beberapa aktivitas lain yang
juga dapat dilakukan oleh semua user. Salah satunya adalah
pengaturan profil dan segala hal yang berkaitan dengannya,
termasuk diantaranya ubah password, seperti yang dapat
dilihat pada gambar 7. Aktivitas lain yang juga dapat
dilakukan oleh semua user adalah pencarian skripsi seperti
yang tampak pada gambar 8 dengan menggunakan kata
kunci tertentu dan dapat di batasi berdasarkan status skri psi
tersebut. Status yang tersedia adalah usulan,
aktif, lulus, gagal, atau semua jika
hasil pencarian tidak dibatasi berdasarkan statusnya.

KNSI 2014

Gambar 8. Tampilan halaman pencarian skripsi pada


SIMSOn mobile
5.1 Akun Mahasiswa
Khusus untuk akun mahasiswa, tersedia
beberapa menu yang dapat di pi li h keti ka mereka
bermaksud mengajukan usul an skri psi nya ke dalam SIM
SOn. Yang pertama adalah i nformasi prosedur pengajuan
skripsi seperti yang tampak pada gambar 9. Berikutnya,
pengajuan usulan skripsi dapat dilihat pada gambar 10 di
mana mahasi swa harus mengi si kan beberapa isi an
seperti judul usul an skri psi, l atar belakang, rumusan masal
ah, batasan masalah, dan lain sebagainya. Mahasiswa juga
dapat memi li h sal ah satu dosen pembi mbi ng yang terdaftar
dalam SIM SOn untuk diusulkan menjadi dosen pembi
mbi ng skri psi yang sedang di usul kan. 5.2 Akun Dosen

284

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Sementara itu untuk akun dosen, tersedia juga


beberapa menu khusus. Pertama, daftar usul an skri psi
dari mahasiswa yang mengajukan dosen tersebut sebagai
cal on dosen pembi mbi ngnya seperti yang tampak pada
gambar 11. Beri kutnya, dosen tersebut dapat memi li h sal
ah satu usulan yang ada untuk meli hat deti l nya, seperti yang

tampak pada gambar 12. Di si ni, dosen dapat memutuskan


apakah akan memberi kan persetujuan personal atas usulan
tersebut atau tidak. N amun demikian, penentuan status
usulan diteri ma sebagai judul skri psi akan ditentukan
kemudian mel al ui mekanisme rapat dewan dosen
dengan bantuan SIM SOn berbasis web.

Gambar 9 Tampi lan halaman prosedur pengajuan


skripsi pada SIMSOn mobile

Gambar 11. Tampilan halaman daftar usulan skri psi


pada SIM SOn mobile

Gambar 10. Tampilan halaman pengajuan usulan


skripsi pada SIMSOn mobile
6. Pengujian Sistem
Setelah berhasi l di kembangkan, apl i kasi SIM
SOn mobile ini diujikan secara langsung ke dua platform
mobile utama, yakni Android dan iOS dengan
beberapa versi OS yang berbeda-beda. Tujuan
pengujian ini adalah untuk mendapatkan gambaran
kompati bi l itas dan ki nerja apl i kasi SIM SOn
mobile i ni pada platform mobile yang berbeda-beda. H
KNSI 2014

Gambar 12. Tampilan halaman detil usulan skri psi


pada SIM SOn mobile
asi l pengujian dapat dili hat pada tabel 1, di mana kel i
ma perangkat uji yang digunakan berhasi l menjalankan
apl i kasi SIM SOn mobile dengan lancar.
Tabel 1. Hasil pengujian aplikasi SIM SOn mobile
pada berbagai jenis perangkat yang berbeda
No Platfor Versi
Device
Status

285

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

1
2
3
4
5

Androi 2.3
Ging
d
er
Androi 4.0.4
Ice
d
Cream
Androi 4.1.1
Jelly
d
Androi 4.2.1
d
Jelly
Bean
iOS
6.1.3

Samsung Galaxy
W (Phone)

Lancar

Cross
A26
(Phone)
Asus Padfone

Lancar

2 (Phone +
Samsung
Galaxy
Nexus
i9250
Emulator

Lancar

[2]

[3]

Lancar
Lancar

iPhone 4
Selain pengujian kompatibilitas dan kinerjanya, apli
kasi SIM SOn mobile juga di uji kan langsung ke beberapa
pengguna untuk mendapatkan umpan balik terkait. M etode
yang digunakan adalah wawancara langsung kepada 3
(dari 15) dosen pembimbing skri psi dan 30 (dari sekitar
300) mahasiswa yang telah, sedang, dan berhak untuk
mengerjakan skri psi pada semester berjalan. Dari
umpan balik yang di beri kan, 77% pengguna mengatakan
apl i kasi i ni mudah di pahami dan di gunakan, 90%
setuju tampi l annya menari k, 77% setuju pencarian skri psi
dapat dilakukan lebi h mudah di lakukan melalui SIM
SOn mobile, 83% setuju fitur yang ada telah dapat
memenuhi kebutuhan mereka, dan 79% sepakat apl i
kasi i ni dapat mempermudah proses manajemen skri psi
secara keseluruhan.
7. Pen utup
Pemaparan yang telah di saj i kan di bagianbagian
sebel umnya telah menunjukkan proses pengembangan
sebuah aplikasi SIM SOn mobile yang di rancang untuk
mempermudah penggunaan Sistem
Informasi
Manajemen Skripsi Online (SIM SOn) Tekni k
Informati ka U II pada perangkat bergerak seperti
smartphone dan tablet. Fitur-fitur utama dari SIM SOn
mobile adalah pengajuan usulan skri psi ol eh mahasiswa
dan monitoring usul an skripsi, skripsi yang sedang
berjalan, dan riwayat bi mbi ngan skri psi terdahul u bagi
dosen.
Aplikasi SIM SOn mobile yang dibangun
dengan framework Phonegap i ni telah di uji kan dan berjalan
dengan lancar pada sistem operasi Android versi 2.3
hingga 4.2.1 serta si stem operasi iOS versi 6.1.3. Selain
itu, aplikasi ini juga mendapatkan peneri maan yang bai
k dari para penggunanya, bai k dari kalangan mahasi swa
maupun dosen Tekni k Informati ka U II yang setuju
bahwa keberadaan aplikasi ini dapat mempermudah
pengaksesan SIM SOn melalui perangkat mobile yang
mereka mili ki.
N amun demi kian, pengembangan l ebi h lanjut aplikasi
SIM SOn mobile ini masih dibutuhkan di beberapa
aspek. Yang pertama adalah implementasi apli kasi i ni
pada beberapa platform mobile lain di luar Android dan
iOS. Mengingat penggunaan Phonegap pada proses
pengembangannya, hal i ni seharusnya tidak akan menjadi
kendala besar untuk diwujudkan.

[4]

[5]

[6]

http://tugasakhir.informatics.uii.ac.id accessed
Desember 12th 2013.
Wasserman, A.I., 2010., Software Engineering
Issues for Mobile Application Development.
FoSER 2010. Available online at
http://works.bepress.com/tony_wasserman/4
Oulasvirta, A; Tamminen, S; Roto, V;
Kuorelahti, J. Interaction in 4-second bursts:
the fragmented nature of attentional resources
in mobile HCI, 2005. Proceedings of the
SIGCHI Conference on Human Factors in
Computing Systems, April 02-07, 2005, Portland,
Oregon, USA
[doi >10.1145/1054972.1055101].
Feijo, C; Maghiros, I; Abadiea, F; GmezBarrosoc, J. 2009. Exploring a heterogeneous and
fragmented digital ecosystem: Mobile content. Tel
emati cs and Informatics, Volume 26, Issue 3, August
2009, Pages 282-292, ISSN 0736-5853,
http://dx.doi.org/10.1016/j.tele.2008.11.009.
Charland, A; Leroux, B. 2011. Mobile
application development: web vs. native.
Communications of the ACM, Volume 54,
Issue 5, May 2011, Pages 49-53.
[doi >10.1145/1941487.1941504].
Adobe System Inc., 2013, Phonegap
Supported Features,
http://phonegap.com/about/feature/ accessed
December 15th 2013.

Daftar Pustaka:
[1] Jurusan Tekni k Informati ka U niversitas Islam
Indonesia., 2013, Sistem Manajemen Skripsi
Online. Available online at
KNSI 2014

286

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-56
ANALISIS USER INTERFACE MEDIA PEMBELAJARAN
PENGENALAN KOSAKATA UNTUK ANAK TUNARUNGU
Adam Mukharil Bachtiar1, Mira Kania Sabariah2, Jeita Ardhiyani3
1,3 Tekni k Informati ka, Fakultas Tekni k dan Il mu Komputer, U niversitas Komputer Indonesia
Jalan Dipati Ukur Nomor 112-116 Bandung 40132
2 Tekni k Informati ka, Fakultas Tekni k, U niversitas Tel kom,
Jalan Tel ekomuni kasi Dayeuh Kol ot Bandung 40275
1 adammbachtiar@gmai l .com, 2 mira_ljuan@yahoo.com, 3 jelitaardhiyani@yahoo.com

Abstrak
Antarmuka yang baik merupakan jendela untuk melihat kemampuan sistem serta jembatan bagi kemampuan perangkat l
unak dal am membantu memenuhi kebutuhan pengguna ti dak terkecual i pengguna yang mengal ami cacat (disability) salah
satunya anak tunarungu. Bagi anak tunarungu, kekurangan terhadap i ndera pendengaran meni mbul kan kesul itan dalam meneri
ma dan memahami setiap i nformasi yang di sampai kan. Kebutuhan dal am meneri ma i nformasi tidak dapat dipisahkan dengan
kebutuhan pemahaman mengenai kosakata, karena kosakata merupakan dasar sebuah rangkaian informasi yang akan disampaikan.
Berdasarkan permasalahan tersebut, perlu adanya sebuah media pembelajaran kosakata untuk anak tunarungu dengan memperhati
kan sisi antarmuka pengguna. Sebel um merancang antarmuka pengguna, terlebih dahul u dil akukan anal isis terhadap
karakteristik pengguna yang mencangkup pengetahuan, pengalaman, tugas, kebutuhan, psi kol ogi dan fisik pengguna.
Kemudi an rancangan antarmuka di bentuk menjadi mockup dengan memperhati kan pri nsi p-pri nsi p UI dan metode UCD untuk
pendekatan UI serta menerapkan metode komunikasi total dalam penyampaian materi, mockup yang telah dirancang
diimplementasikan menjadi sebuah simulator model antarmuka. H asi l dari penel iti an i ni merupakan rancangan antarmuka
berupa mockup dan simulator model antarmuka untuk media pembelajaran pengenalan kosakata bagi anak tunarungu yang
dibangun menggunakan tools balsamiq mockup dan microsoft expression blend 4 + sketchflow. Dengan menerapkan
komponen komuni kasi total dal am penyampai an materi kosakata dan melakukan setiap l angkah metode U CD maka dapat di si
mpul kan rancangan antarmuka yang di hasi l kan sesuai dengan kebutuhan dan kondisi anak tunarungu serta memberi kan
kemudahan untuk memahami kosakata yang bersi fat abstrak.
Kata kunci : user interface (UI), tunarungu, komunikasi total, UCD

1. Pendahuluan
Interaksi manusia dan komputer merupakan il
mu yang mempel ajari perencanaan dan desai n tentang
bagaimana pengguna dan komputer dapat bekerja sama
sehi ngga kebutuhan pengguna dapat terpenuhi dengan cara
yang paling efektif. Sal ah satu bagian dari i nteraksi manusia
dan komputer adalah antarmuka pengguna (user
interface). A ntarmuka pengguna (user interface)
merupakan bagian dari komputer dan perangkat l unak
yang dapat dili hat, didengar, disentuh, dan di ajak bi cara,
bai k secara langsung maupun dengan proses
pemahaman tertentu. Antarmuka yang baik merupakan
jendela untuk meli hat kemampuan si stem serta jembatan bagi
kemampuan perangkat l unak dalam membantu
memenuhi kebutuhan pengguna ti dak terkecual i
pengguna yang mengal ami cacat (disability) sal ah satunya
anak tunarungu. Berdasarkan hasi l observasi di SLB
Negeri Cicendo, proses pembelajaran menggunakan
metode ceramah. Guru menjelaskan beberapa kosakata
dengan mengucapkan kosakata dan dijelaskan dengan
bantuan isyarat tangan. Setelah mel akukan pengujian awal
terhadap pemahaman kosakata, anak tunarungu
mengalami kesul itan memahami beberapa kosakata yang
KNSI 2014

bersi fat abstrak berupa kosakata kerja pokok dan kosakata


keadaan pokok.
Permasal ahan yang telah di kemukakan di atas dapat diatasi
dengan dibuatnya sebuah media pembelajaran mengenai
pengenal an kosakata untuk anak tunarungu dengan
memperhatikan sisi antarmuka yang tepat untuk
pembelajaran kosakata bagi anak tunarungu. Adapun media
tersebut adalah sebuah aplikasi media pembelajaran, agar
aplikasi yang dibangun dapat digunakan dengan bai k
tentunya di perl ukan sebuah pendekatan terhadap
antarmuka dari aplikasi yang
akan digunakan sebagai jembatan komunikasi antara
pengguna dengan komputer. Pendekatan terhadap
antarmuka aplikasi yang akan digunakan merupakan hal
yang penting jika dikaitkan dengan kebutuhan anak
tunarungu dalam menerima informasi. Tentunya anak
tunarungu membutuhkan fungsional-fungsional yang
dapat cepat membantu dalam menangkap informasi
yang akan dipahami. Agar dapat menghasilkan
antarmuka yang tepat bagi anak tunarungu, antarmuka
media pembelajaran kosakata juga dapat menerapkan
filosofi komunikasi total. Komunikasi total
merupakan suatu pendekatan komunikasi yang

287

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

memanfaatkan segala media komunikasi yang


sudah lazim seperti berbicara,
membaca
ujaran,
menulis,
mendengar
(memanfaatkan sisa pendengaran), menggunakan
bahasa isyarat alamiah, abjad jari dan isyarat yang
dibakukan agar terjadi komunikasi yang efektif
dengan dan di antara kaum tunarungu
Berdasarkan permasalahan diatas maka
diperlukannya untuk menganalisis antarmuka
pengguna (user interface) yang tepat untuk media
pembelajaran pengenalan kosakata bagi anak
tunarungu dengan menerapkan filosofi komunikasi
total (Komtal). Dengan tujuan yang ingin dicapai
adalah menghasilkan rancangan antarmuka pengguna untuk
media pembelajaran mengenai pengenalan kosakata
yang tepat sesuai dengan kebutuhan dan kondisi anak
tunarungu dengan menerapkan komponen komuni
kasi total serta memberi kan kemudahan mengenai
pemahaman kosakata yang bersifat abstrak dengan
menampilkan komponen komtal dalam penyampaian
materi.

ngkungan sistem semua di dasarkan dari pengalaman dan


karakteristik pengguna. Teknik, metode,tool s, prosedur
dan proses yang membantu perancangan sistem interaktif
dibangun berdasarkan pengalaman pengguna.
Menurut ISO 13407:1999 Human Centered Design
Process mendefinisikan bahwa UCD:
...defines a general process for
including human-centered activities throughout a
development lifecycle ... .
Ada empat proses dalam UCD yakni:
1. M emahami dan menentukan konteks pengguna.
2. Menentukan kebutuhan pengguna dan
organisasi.
3. Solusi perancangan yang dihasilkan.
4. Evaluasi perancangan terhadap kebutuhan
pengguna.
Gambaran metode UCD dapat dilihat pada Gambar 1.

2. Landasan Teori
Bagian ini menjelaskan tentang landasan teori
yang digunakan dalam penelitian ini. Landasan teori
yang digunakan meliputi prinsip-prinsip perancangan
antarmuka, metode UCD, dan metode komunikasi
yang digunakan oleh anak tunarungu.
2.1 Prinsip-Prinsip Perancangan Antarmuka
Ad a b e b e r a p a p r i n s i p u m u m y a n g
melatarbelakangi perancangan antarmuka pengguna, yakni
sebagai berikut :
1. Kompati bi li tas Pengguna (User Compatibility)
2. Kompati bi li tas Produk (Product
Compatibility)
3. Kompati bi li tas Tugas (Task Compatibility)
4. Kompatibilitas Alur
Kerja
(Workflow
Compatibility)
5. Konsistensi (Consistency)
6. Keakraban (Familiarity)
7. Kesederhanaan (Simplicity)
8. M ani pul asi langsung (Direct Manipulation)
9. Kontrol (Control)
10. What You See Is What You Get (WYSIWYG)
11. Kel uwesan (Flexibility)
12. Tanggap (Responsiveness)
13. Teknol ogi tak terl i hat (Invisible Technology)
14. Kekokohan (Robustness) Perl i ndungan
(Protection)
15. M udah di pelaj ari (Easy of Learning)
16. Mudah digunakan (Easy of Use).
2.2 Metode UCD
UCD (User Center Design) adalah sebuah
filosofi perancangan yang menempatkan pengguna
sebagai pusat dari sebuah proses pengembangan
sistem. Penggunaan metode ini didasarkan oleh
kebutuhan dan kondisi dari anak tunarungu sebagai
pengguna dan dikaitkan dengan konsep dari UCD
yang menempatkan pengguna sebagai pusat dari proses
pengembangan sistem. Tujuan/sifat-sifat, konteks dan li
KNSI 2014

Gambar 1 Metode UCD


2.3 Metode Komunikasi Anak Tunarungu
Metode-metode komunikasi untuk tunarungu
terdapat di dalam pendekatan pembelajaran anak
tunarungu, pendekatan pembelajaran tunarungu
terbagi menjadi dua yakni pendekatan komunikasi dan
pendekatan pembelajaran. Metode komunikasi anak
tunarungu
dapat
dipersempit
lagi
pembahasannya dengan membagi pendekatan
komunikasi menjadi dua bagian yakni metode oral
(verbal) dan metode isyarat (non verbal). Metode
komunikasi oral dalam pelaksanaannya menitik
beratkan kepada pengucapan dalam penyampaian pesan
(mengekspresikan gagasan/pikiran/perasaan) dan
membaca ujaran (speech reading) dalam
menerima pesan, sedangkan Metode isyarat
(manualisme) adalah bahasa dengan menggunakan
tangan, walaupun dalam kenyataan, ekspresi muka dan
lengan juga digunakan atau berperan. Ketika metode
oral dan i syarat diterapkan, ti mbul keti
dakpuasan dengan hasi l pendi di kan yang di perol
eh serta bertambahnya pengetahuan tentang fase-fase
perkembangan bahasa anak dengar dan anak tunarungu maka
hal i ni menyebabkan muncul nya penggabungan antara
metode oral dan metode isyarat, seperti pada Gambar 2.

288

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 2 Metode Komunikasi Tunarungu


Penggabungan metode oral dengan metode
isyarat mel ahi rkan suatu fal safah komuni kasi yang
disebut dengan komuni kasi total (Komtal). Komtal
merupakan pendekatan yang memanfaatkan segala
media komuni kasi yang bertujuan mencapai
komuni kasi yang efektif antara sesama tunarungu
ataupun kaum tunarungu dengan masyarakat l uas
dengan menggunakan media berbi cara, membaca bi
bi r, mendengar, beri syarat secara terpadu, gerakan, dan
perumpamaan visual (gambar). Komponenkomponen
komtal dapat di li hat pada Gambar 3.

Tabel 1 Pengetahuan dan Pengalaman


Pengguna
Pengetahuan dan
Hasil Observasi
Pengalaman
Pemahaman pengguna
computer literacy
terhadap antarmuka keti
ka menggunakan
komputer berada pada
level rendah.
Pengalaman si stem
M enengah / Sedang
(system experience)
Pengalaman apl i kasi
M enengah / Sedang
(application
experience)
Pengalaman tugas (task
M enengah / Sedang
experience)
penggunaan si stem
Jarang menggunakan
yang lain (other system
sistem lain
use)
Kelas IV SD L uar
Pendidi kan (education)
B iasa
Pengguna bisa
Tingkat membaca
membaca dengan
cukup baik ( tidak buta
huruf)
Bahasa asli atau
Bahasa yang digunakan
budaya (native
adalah bahasa nasional
language or culture)
yaitu bahasa indonesia dan
mudah dimengerti oleh
pengguna.
Hasil analisis terhadap tugas dan kebutuhan
pengguna tunarungu terhadap perangkat l unak yang
dibangun dapat dilihat pada Tabel 2.
Tabel 2 Tugas dan Kebutuhan Pengguna

Gambar 3 Komponen Komunikasi Total


3. Analisis Antarmuka
Bagian ini membahas proses analisis untuk
membentuk antarmuka yang sesuai dengan
karakeri sti k pengguna.
3.1 Analisis Karakteristik Pengguna
Dalam penel iti an i ni, fokus kepada pengguna
yang mengalami kekurangan pada pendengaran
dengan derajat 41 dB -55 dB atau yang biasa disebut
dengan tunarungu ri ngan. Anal isis pengguna di
lakukan berdasarkan Human Considerations in the
Design of Business System yang terdi ri dari
pengetahuan dan pengalaman pengguna, Tugas dan
kebutuhan pengguna, Karakteristi k Psi kologi
Pengguna, dan Karakteristik Fisik Pengguna. Hasil
observasi tentang pengetahuan dan pengal aman
pengguna tunarungu dapat di li hat pada Tabel 1.

KNSI 2014

Tugas dan
Karakteristik
Kebutuhan
Type of System Use Si stem yang akan
di bangun menggunakan ti
pe yang l ebi h
mendominasikan media
visual.
Frequency of Use Pengguna akan
menggunakan media
pembelaj aran yang
di bangun untuk
Tugas dan
Karakteristik
Kebutuhan
pemahaman pengenalan
kosakata.
Selai n menggunakan teks,
Task or Need
pengenalan kosakata pada
Importance
media pembelajaran
di sedi akan dalam bentuk
video isyarat.

289

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Task Structure

Social Interact

Primary Training

Job Category
Lifestyle

Struktur tugas pada si stem


yang di bangun dapat
di lakukan secara
repetitiveness atau
perul angan.
Penti ngnya pengenal an si
stem yang di bangun
kepada pengguna agar
pengguna dapat
memahami penggunaan si
stem.
Pengguna dapat
menggunakan apl i kasi i ni
secara mandi ri atau
bantuan orangl ain.
Pelajar/Siswa
Penggunaan media
pembelajaran guna
membantu dalam
pemahaman materi
khususnya kosakata kerja
pokok dan kata keadaan
pokok.

Handedness
Cacat
(Disabilities)

Dapat menggunakan tangan


kanan dan tangan ki ri.
Tunarungu (memiliki
kekurangan dal am
pendengaran).

3.2 Analisis Fungsi Bisnis


Setelah menganalisis dan memahami tentang
karakteri sti k pengguna maka l angkah beri kutnya
adalah menganalisis fungsi bi sni s yang akan
disediakan pada perangkat l unak yang dibangun.
Mat
Berdasarkan kebutuhan anak tunarungu dalam
pemahaman materi agar lebih cepat dalam menerima i
nformasi yang disampaikan maka di usul kannya
penggabungan antara fungsi bi sni s dengan beberapa
komponen metode komuni kasi total yang di pahami oleh
anak tunarungu dalam berkomuni kasi. Adapun fungsi bi
snis yang di usul kan dapat dili hat pada interface flow
diagram penyampaian materi kosakata dan latihan
kosakata pada Gambar 4.

H asi l analisis terhadap karakteristi k psi kol ogi


pengguna dapat dili hat pada Tabel 3.
Tabel 3 Karakteristik Pengguna Tunarungu
Karakteristik
Psikologi
Attitude

Hasil Observasi
Tingkah laku pengguna terhadap
penggunaan sistem bersi fat
positif, arti nya pengguna dapat
mengi kuti setiap task yang
ditampi l kan.

Tampi l an yang sederhana dan


menarik
akan
membua
pengguna lebi h
fokus dal am
mengoperasi kan si stem.
Ti ngkat stress atau ketegangan
Stress Level
mental pada anak tunarungu
akan tinggi jika tidak memahami
apa yang disampai kan ol eh
sistem.
Spasi al,
arti nya
mampu
Cognitive
memahami,
memproses
dan
Style
berfikir dalam bentuk visual.
Sebagai poi n terakhi r, hasi l anal isis terhadap
karakteri sti k fi si k pengguna dapat dili hat pada Tabel 4.
Motivation

Tabel 4 Karakteristik Fisik Pengguna


Hasil Observasi
Karakteristik
Fisik
Tom
[Kk
Murid kelas IV SDLB dengan ki
Umur (Age)
saran umur 8 hi ngga 9 tahun.
Jenis kelami n
(Gender)

KNSI 2014

Gambar 4 Fungsi Bisnis dan Alur Antarmuka


Dari hasil penggambaran fungsi bisnis dan alur
antarmuka dapat dilihat penerapan bentuk
komuni kasi total yang diterapkan untuk anat
tunarungu. Hal itu terl i hat dari bentuk penyampaian
kosakata dalam 3 bentuk media yang merupakan
perwaki lan dari bentuk komuni kasi total yang ada.
3.3 Analisis Model Konseptual
Model konseptual dapat disajikan berdasarkan
kebutuhan pengguna untuk sal i ng beri nteraksi
dengan sistem dengan memperhatikan beberapa
kaitan fungsi bisnis dan model mental. Model mental
anak tunarungu dalam memahami kosakata tetap
memperhatikan filosofi komunikasi total yakni
dengan mengenalkan kosakata dalam bentuk
beberapa komponen komtal yakni i syarat tangan dan
metode oral (gerak bibir). Adapun hubungan
keterkaitan antara fungsi bisnis, model mental anak
tunarungu serta metode komuni kasi total yang
menjadi acuan dalam proses penyampaian informasi
terhadap anak tunarungu dapat dili hat pada Tabel 5.

Laki-l aki dan Perempuan

290

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 5 Hubungan Antara Fungsi Bisnis, Model


Mental , Dan Komtal
Fungsi
Model Mental
Metode
Bisnis
Anak
Komunikasi
Tunarungu
Total
Pemahaman Anak tunarungu
Penyampaian
terhadap
akan mem
materi yang
proses
perhati kan gerak
diberi kan
penyampaian bibir dan isyarat
kepada anak
materi yang
tangan dari orang tunarungu dapat
diberikan
yang memberikan melibatkan
kepada anak
materi atau
beberapa
tunarungu.
i nformasi karena komponen
(Tahap
anak tunarungu
komunikasi
pemberian
dapat lebih cepat
total di
materi
memahami
antaranya
pengenalan
penjelasan materi
adalah :
kosakata).
yang disampaikan a. Isyarat/abjad
secara nonverbal
jari
yang artinya
b. Mimik/gesti
penyampaian
c. Membaca
materi
ujaran
menggunakan
Penyampaian
materi dengan
gerak-gerik,
menerapkan
tingkah laku,
mimic wajah atau komponen
ekspresi muka.
komtal dikemas
Pemahaman ika di dalam soal dalam bentuk
terhadap
latihan terdapat
gambar atau
proses
sebuah gambar,
video.
pengujian/
fokus anak
pemberian
tunarungu dalam
latihan soal
melihat soal
kepada anak
latihan adalah
tunarungu.
pada gambar.
Anak tunarungu
lebih menyukai
penjelasan yang
berkaitan dengan
gambar dari pada
teks yang
panjang.
Analisis model konseptual berdasarkan
karakteristik pengguna sesuai data hasil observasi
memiliki implikasi terhadap desain antarmuka. Hal
i ni mengaki batkan terdapat beberapa komponen dari
karakteristik pengguna yang ada implikasinya
terhadap antarmuka. Implikasi terhadap antarmuka
berdasarkan karakteristik pengguna adalah sebagai beri
kut:Antarmuka ditampilkan dengan bentuk yang
sederhana sehi ngga pengguna dapat mempelaj ari sistem
dengan mudah.
1. Struktur Menu pada antarmuka ditampilkan
dengan baik dan sederhana sehi ngga pengguna mudah
learning by doing.
2. Materi disesuaikan dengan pembelajaran
kosakata untuk kelas IV SD Luar Biasa.
3. Antarmuka akan menyediakan beberapa teks
sebagai bahan bacaan agar dapat lebih memahami
kosakata.
4. Pada antarmuka akan menggunakan bahasa
Indonesia.
5. Antarmuka akan disediakan dengan menampilkan data
KNSI 2014

berupa gambar dan pewarnaan yang menarik.


6. Antarmuka akan menyediakan fungsionalitasfungsionalitas untuk mudahkan pengguna dalam
memahami kosakata.
7. Antarmuka Pengguna akan menampilkan
penamaan setiap tombol perintah dan navigasi
yang sederhana dan mudah dimengerti oleh
pengguna.
8. Antarmuka pengguna akan menampilkan
tampilan yang sederhana, penuh warna hingga
menarik dan meningkatkan motivasi pengguna.
9. Antarmuka pengguna akan disajikan dalam
bentuk form di mana setiap satu form untuk satu
fungsi tertentu, sehingga tampilan akan lebih
terlihat sederhana dan mudah dipahami oleh
pengguna.
10.
Antarmuka yang di hasi lkan berupa antarmuka
multimedia yang menampi l kan data berupa video,
gambar dan teks dengan visualisasi yang menarik sehi
ngga sesuai dengan cognitive style pengguna.
11.
Perintah dapat dijalan kan dengan menggunakan
mouse.
(Berpengaruh pada kemudahan
penggunaan alat input yang digunakan).
12.
Antarmuka menerapkan beberapa komponenkomponen komuni kasi total yang dapat
membantu anak penyandang tunarungu.
13.
Kesesuaian antara cue (isyarat) dengan context
(hubungan kata-kata) tinggi.
14.
Pada antarmuka akan terdapat tombol
cara belajar yang dapat membantu
pengguna dalam
menggunakan media pembelajaran.
15.
Menggunakan bahasa yang mudah
dimengerti oleh seorang pel aj ar.
16.
Menyediakan
materi
pembelajaran
mengenai materi kosakata kerja pokok dan kata
keadaan pokok.
Setelah proses analisis dilakukan maka langkah
berikutnya adalah melakukan perancangan dan
implementasi antarmuka agar hasil analisis yang
dilakukan bisa diukur kebenarannya. Pada penelitian i
ni, antarmuka yang di rancang dan
diimplementasikan adalah sebagai berikut:
1. Tampi lan awal atau j udul apl i kasi
2. Tampilan materi kosakata kerja pokok
3. Tampilan penyampaian materi kosakata kerja
pokok
4. Tampilan detail penyampaian materi dengan
abjad jari
5. Tampilan detail penyampaian materi dengan
ujaran
6. Tampi l an antarmuka soal lati han
Keenam
tampi lan
ini
di rancang
dengan
menggunakan alat bantu berupa perangkat lunak
Balsamic Mock Up dan untuk
pengi mpl ementasiannya menggunakan perangkat lunak
Microsoft Sketch Up.

4.

Pengujian Model Antarmuka


Bagi an i ni akan membahas tentang rencana
penguji an beserta prosedur dan hasi l pengujian
terhadap hasil implementasi model antarmuka yang telah

291

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dilakukan. Rencana pengujian model interface yang akan


di lakukan berupa wawancara kepada guru. Wawancara yang
akan di lakukan terdi ri dari beberapa pertanyaan mengenai
rancangan antarmuka media pembelajaran pengenalan
kosakata untuk anak tunarungu dalam menerapkan
metode komuni kasi total dan memberikan angket
pertanyaan berupa kuesioner pada siswa. Populasi
pengujian yaitu siswa/i kelas IV SDLB Negeri
Cicendo dengan jumlah si swa yang di sertakan untuk
proses penguji an sebanyak tujuh orang.
Pada saat pengujian, ada dua tahapan yang akan di
lakukan. Penguji an pertama adalah melakukan
wawancara terhadap guru dengan memberi kan
beberapa pertanyaan mengenai rancangan antarmuka media
pembelajaran pengenalan kosakata untuk anak tunarungu
dengan menerapkan metode komuni kasi total. Guru
akan menjawab beberapa pertanyaan sambil
memperhatikan setiap antarmuka pada simulator
media yang tel ah di bangun. Setelah mel akukan
wawancara dengan guru dapat disi mpul kan
bahwa rancangan antarmuka media pembelajaran ini
sudah dapat menerapkan metode komuni kasi total dan
dengan menyediakan tiga fungsional itas yakni video,
abjad jari dan membaca ujaran maka komponen
komunikasi total dapat diimplementasikan.
Tampilan antarmuka pada rancangan media
pembelajaran ini cukup bagus dan dapat di teri ma ol eh
anak tunarungu.

Pembelajaran

[2]
[3]
[4]
[5]
[6]
[7]

Kontekstual
(INOVATIF).
Bandung: Yrama Widya.
Diana, I. A., 2012. Pendidikan Anak Tunarungu.
Bandung: Universitas Pendidikan Indonesia.
Diana, I. A., 2012. Sistem Komunikasi. Bandung:
U niversitas Pendi di kan Indonesia.
Gal itz, W. O., 2007. The Essential Guide to User
Interface Design. Canada: Wiley Publishing Inc..
Jauhar, M., 2011. Implementasi PAIKEM dan
Behavioristik Sampai Konstruktivistik. Jakarta:
Prestasi Pustakaraya.
Tarigan, H. G., 2011. Pengajaran Kosakata.
Bandung: Penerbit A ngkasa.
Widhiarso, W., J. & S., 2007. Metode UCD (User
Centered Design) Untuk Rancangan Kios
Informasi. @lgoritma, Volume 3, p. 3.

5.

Kesimpulan dan Saran


Berdasarkan perancangan model interface
media pembelajaran pengenalan kosakata untuk anak
tunarungu dan setel ah melakukan pengujian terhadap
interaksi antara pengguna terhadap simulator model
antarmuka media pembelajaran pengenalan kosakata
untuk anak tunarungu maka dapat diambi l
kesimpulan sebagai berikut :
1. Rancangan antarmuka pengguna (user interface) untuk
media pembelajaran mengenai pengenalan kosakata
dapat menerapkan fi l osofi komuni kasi total
sehingga sesuai dengan kebutuhan dan kondisi
anak tunarungu.
2. Dengan menerapkan tiga komponen komuni kasi
total yakni video isyarat, abjad jari dan membaca
ujaran pada penyampaian materi pengenalan
kosakata maka media pembelajaran ini dapat
memberi kan kemudahan pemahaman kosakata
yang bersifat abstrak untuk lebi h di pahami.
Saran yang di ajukan untuk mengembangkan
simulator model antarmuka media pembelajaran
pengenal an kosakata untuk anak tunarungu i ni
dimasa yang akan datang adalah dengan
menambahkan efek ani masi pada rancangan
antarmuka sehi ngga akan terl i hat lebi h i nteraktif dan
menarik.
Daftar Pustaka
[1] Aqi b, Z., 2006. Model-Model Media dan Strategi

KNSI 2014

292

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-57
PERANCANGAN APLIKASI PENENTUAN MENU SEHAT SESUAI
GOLONGAN DARAH DENGAN METODE TF-IDF BERBASIS
ANDROID
Erfan Hasmin, Nurul Aini
STM IK Dipanegara
erfan.hasmin@gmail.com nurulaini.m11@gmail.com
Abstract
Penyediaan aplikasi berbasis android semakin luas dan jenis aplikasi pun semakin banyak, tetapi masih sulit
ditemukannya aplikasi android yang dapat membantu pengguna perangkat mobile untuk memberikan informasi tentang
menu dan bahan makanan sehat. Dengan menggunakan algoritma TF-IDF aplikasi ini akan menghitung frekuensi nilai gizi
yang ada pada tiap bahan makanan sesuai dengan refrensi gizi menu sehat. Aplikasi android demi mudahkan akses
terhadap informasi tersebut, mengingat perangkat mobile telahdapat mengkases internet di mana saja dan kapan saja.
Keywords : General Terms Algoritm Implementation, Android, TF-IDF, JSON, Mobile Computing

1. Pendahuluan
Dewasa ini, perkembangan teknologi informasi
sangat berperan penting dalam berbagai sektor
kehidupan manusia. Khususnya pada bidang
kesehatan, masih banyak masyarakat saat ini yang
belum sadar akan kebutuhan menu makanan yang
sehat dan tepat sesuai dengan golongan darah. Baik
dari segi bahan makanan maupun nilai nutirisi/gizi
yang terkandung dalam menu makanan. Di samping
itu juga masyarakat yang menggunakan smartphone
masih kesulitan dalam menemukan aplikasi mobile
yang tepat mengenai informasi menu makanan yang
sehat sesuai dengan golongan darah. Untuk
membangun sebuah aplikasi yang berjalan pada
perangkat mobile. Aplikasi ini menggunakan
platform Android. Karena dibandingkan dengan
perangkat mobile lainnya, platform Android
memiliki kelebihan berkembang sangat cepat,
bersifat terbuka (Opensource), multitasking,
kemudahan dalam notifikasi, menyediakan ribuan
software pada Android Market dan dapat diakses
dengan mudah (kapanpun dan dimanapun). Penulis
juga
menggunakan
metode TF-IDF pada
perancangan aplikasi ini untuk menguji kemapuan
metode ini dalam mengklasifikasikan menu
makanan yang sehat dan tepat sesuai golongan
darah.

2. Rumusan Masalah
Berdasarkan latar belakang masalah yang telah
diungkapkan, maka penulis mengidentifikasikan
permasalahan yang terjadi pada masyarakat sebagai
berikut :
Bagaimana menyajikan informasi mengenai
komposisi nutrisi/gizi pada menu sehat
KNSI 2014

berdasarkan golongan arah dimanapun dan


kapanpun.
Bagaimana mengimplementasikan metode TFIDF untuk penentuan menu sehat.

3. Batasan Masalah
Dari berbagai kemungkinan masalah yang timbul
dari pemgumpulan informasi hingga penentuan
menu sehat, penulis hanya membatasi masalah pada
:
Menyajikan informasi menu bahan makanan
sehat sesuai golongan darah.
Penyediaan data menu sehat dilengkapi dengan
nilai nutrisi/gizi.
Perangkat mobile yang digunakan bersistem
operasi Android.

4. Hasil Dan Pembahasan


4.1 Analisis Sistem
4.1.1 Analisa Kebutuhan Server
Pada pembuatan aplikasi ini server membutuhkan
akses jaringan internet dan berupa perangkat laptop
dengan spesifikasi yang sangat mendukung dalam
menjalankan aplikasi tersebut baik segi hardware
maupun software. Untuk hardware dibutuhkan
laptop Toshiba dengan spesifikasi processor intel
Core i3 dengan kecepatan 2,3 GHz, kapasitas RAM
1 GB, kapasitas Hardisk 320 GB.
Sedangkan untuk software dibutuhkan sistem
operasi windows 7, aplikasi browser, xamp, Java
Development Kit (JDK), Software Development Kit
(SDK), Android Development Tools (ADT), IDE
Android yang berupa clipse, Android plugin untuk

293

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Eclipse, Database Bahan Makanan dan Algoritma


TF-IDF.
4.1.2 Analisa Kebutuhan Client
Pada client juga dibutuhkan akses jaringan internet
dan beberapa perangkat hardware maupun software.
Seperti Mobilephone berbasis Android dengan
spesifikasi hardware berupa processor Dual-Core 1
GHz Cortex-A9, Display 540 x 960 pixel 4.0 inches,
kapasitas RAM 1 GB, WLAN Wi-Fi 802.11 b/g/n,
kapasistas Memory Internal 16 GB dengan software
yang dibutuhkan untuk menjalankan aplikasi
tersebut yaitu sistem operasi Android Jelly Bean
4.1.2.
4.2 Arsitektur Sistem
Gambar asritektur sistem dapat dilihat dari gambar 1
dibawah ini

Gambar 1 Arsitektur Sistem


Dari arsitektur sistem di atas, model perangkat lunak
yang paling relevan adalah model memecah modul
modul aplikasi. Menjadi beberapa bagian
diantaranya :
1. Modul singkronisasi yang akan di install di tiap
server
2. Modul Transfer data yang akan di install di tiap
client
3. Modul Memeriksa koneksi yang akan di install di
tiap client
4.3 Implementasi TF-IDF
Penyelesaian dengan menggunakan metode TF- IDF
yaitu dengan mengumpulan data kebutuhan bahan
makanan ideal untuk tiap dolongan darah dan data
nilai gizi tiap bahan makanan terlebih dahulu.
kemudian hitung nilai TF tiap protein, lemak, energi
dan kalsium pada tiap data kebutuhan gizi golongan
darah A, B, AB dan O. diperoleh rumus :

KNSI 2014

Untuk memperoleh nilai TF lemak, energi dan


kalsium pada tiap bahan makanan, menggunakan
cara yang sama seperti diatas. Setelah melakukan
perhitungan TF, selanjutnya menetukan DF dengan
melihat banyaknya data yang terisi bukan nilai pada
bahan makana, kemudian dijumlahkan. Selanjutnya
mencari nilai iDF dengan rumus :

Daging ayam(A) = 90 x 0,12 = 10,8


Daging ayam(B) = 0
Daging ayam(AB) = 90 x 0,12 = 10,8
Daging ayam(O) = 163 x 0,12= 19,56
Daging sapi(A) = 0
Daging sapi(B) = 85 x 0,12 = 10,2
Daging sapi(AB) = 90 x 0,12 = 10,8
Daging sapi(O) = 163 x 0,12 = 19,56
Ikan mas(A) = 88 x 0,12 = 10,56
Ikan mas(B) = 76 x 0,12 = 9,12
Ikan mas(AB) = 0
Ikan mas(O) = 145 x 0,12 = 17,4
Roti puith(B) = 0
Roti putih(A) = 33 x 0,30 = 9,9
Roti putih(AB) = 40 x 0,30 = 12
Roti putih(O) = 0
Telur ayam(A) = 100 x 0,12 = 12

294

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Telur ayam(B) = 57 x 0,12 = 6,84


Telur ayam(AB) = 0
Telur ayam(O) = 109 x 0,12 = 13,08
Udang(B) = 0
Udang(A) = 0
Udang(AB) = 0
Udang(O) = 190 x 0,60 = 114
Ikan gabus kering(A) = 322 x 0,12 = 38,64
Ikan gabus kering(B) = 0
Ikan gabus kering(AB) = 290 x 0,12 =34,8
Ikan gabus kering(O) = 3 x 0,12 = 0,36
Kentang(A) = 0
Kentang(B) = 0
Kentang(AB) = 10 x 0,30 = 3
Kentang(O) = 18 x 0,30 = 5,4
Mie(A) = 32 x 0,60 = 19,2
Mie(O) = 0
Mie(AB) = 0
Mie(B) = 0
Telur bebek(B) = 0
Telur bebek(A) = 72 x 0,30 = 21,6
Telur bebek(AB) = 0
Telur bebek(O) = 118 x 0,30 = 35,4
Setelah melakukan metode perhitungan TF-IDF,
maka dapat dilihat data bahan makanan yang tepat
sesuai golongan darah pada tabel 1.

2. Tabel Nilai Gizi

5.2 Client Android


Antarmuka aplikasi android, pad aplikasi inilah
algortima TF-iDF di impelementasikan

5. Hasil
5.1 Database Server
Database berada pada server terdiri dari dua tabel 1.
Tabel Bahan Makanan

KNSI 2014

295

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

6. Saran Dan Kesimpulan


6.1 Kesimpulan
Dengan selesainya eksperimen ini, maka diperoleh
kesimpulan sebagai berikut :
1. Kebutuhan gizi ideal pada protein, lemak, energi
dan kalsium sesuai golongan darah dapat ditentukan
dengan menggunakan metode perhitungan algoritma
TF-IDF.
2. Aplikasi Menu Sehat ini disajikan dengan
menampilkan beberapa pilihan yang memudahkan
pengguna smartphone dalam menyajikan informasi
kebutuhan gizi ideal sesuai golongan darah
6.2 Saran
Adapaun saran saran dalam penelitian ini adalah :
1. Penerapan selanjutnya dapat dikembangkan
dengan menambahkan lebih banyak lagi data bahan
makanan sesuai golongan darah, sehingga program
ini lebih lengkap akan informasi tentang kebutuhan
gizi ideal.
2. Penerapan selanjutnya dapat dikembangkan
dengan menambahkan informasi tentang menu sehat
dan informasi seputar tiap golongan darah.
Daftar Pustaka

[1] Nazruddin Safaat H. 2011. Pemrograman


Aplikasi Mobile Smartphone dan Tablet PC
Berbasis Android. Informatika Bandung
[2] Thomas H. C., Charles E. L., Ronald L. R. 2001,
Introduction to Algorithms, Second Edition ,
Massachusetts Institute of Technology
[3] Aziz, M. I. (2010). Development Program
Application To The Measurement Of Documents
Resemblance Text mining, TF-IDF, And Vector
space model Algoritm.

KNSI 2014

296

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-58
PENGUKURAN KAKI MANUSIA MENGGUNAKAN KODE RANTAI
UNTUK MENDISAIN SEPATU KHUSUS
Cahyo Dwi Raharjo1, Fajar Suryani2, Izzati Muhimmah3
Teknik Informatika1,3, Magister Teknik Informatika2,3 Fakultas Teknologi Industri,
Universitas Islam Indonesia Jl. Kaliuran Km 14,5
1
cahyo.add.qt@gmail.com, 2 fajarsuryani@gmail.com, 3izzati@uii.ac.id

Abstrak
Kaki sebagai penopang tubuh manusia terdiri dari beberapa bagian, termasuk telapak kaki, jaringan otot, tulang
serta sendi - sendi yang bekerja dalam suatu sistem terpadu sehingga memungkinkan bagi inang atau pemilik
tubuh untuk berjalan. Permasalah permasalahan yang mengganggu fungsi kaki terkadang bisa karena faktor
kesehatan ataupun karena kecacatan sejak lahir. Penanggulangan pada kasus-kasus tersebut, biasanya
menggunakan alas kaki ataupun sepatu khusus. Untuk mendapatkan ukuran serta bentuk kaki terkadang kaki
harus dicetak lalu diukur sesuai cetakannya, namun pengukuran kaki dengan cara tersebut masih sangat
konvesional. Dalam penelitian ini akan dibangun sebuah aplikasi untuk menyelesaikan permasalahan dalam
pengukuran telapak kaki menggunakan metode Chain Code (kode rantai) yang diimplementasikan dengan
teknologi java. Kode rantai digunakan untuk mengolah citra kaki yang diambil sangat membantu dalam
menyelesaikan tahapan tersebut. Sebelum tahapan tersebut dilakukan pengambilan citra dari dua sisi kaki (citra
telapak kaki dan citra samping bagian dalam kaki) dengan modifikasi scanner canon lide 110, serta tahapan
pengolahan citra (segmentasi menggunakan metode otsu dan deteksi tepi menggunakan operator canny). Setelah
mendapat kode rantai dari dua buah citra, barulah pengukuran dilakukan. Pengukuran meliputi, panjang, lebar,
tinggi, luas dan keliling.
Kata kunci : pengukuran kaki, Chain code, Operator Canny.

1.

Pendahuluan
Fungsi kaki yang sangat dibutuhkan oleh tubuh
manusia sebagai penompang, sehingga kekuatan
atau kondisi kaki haruslah dalam keadaan baik, hal
itu dimaksudkan supaya, kaki dapat digunakan
dengan semestinya.
Tetapi dalam kenyataanya kerusakan pada kaki
masih sering terjadi, bisa karena salah penggunaan
sepatu atau alas kaki, bisa karena kecelakaan yang
tidak diinginkan, atau bisa karena sebuah penyakit
ataupun karena kecacatan sejak lahir. Berikut
penjelasan lebih lanjut terkait kasus-kasus yang
terjadi pada kaki.

dan 12 kecelakaan setiap jamnya [1]. Kecelekaan


tersebut dapat mengakibatkan korban jiwa
mengalami luka luka ringan atau bahkan sampai
kerusakan atau kecacatan pada bagian tubuh
tertentu.
1.2 Kasus penyakit atau kecacatan
Dalam beberapa kasus kecacatan kaki bukan
kecelakaan, bisa dikarenakan tulang tumbuh atau
yang biasa disebut Bone Spurs atau heel spurs,
Bunion atau pergeseran fragmen pada fraktur, dan
patah tulang kaki (lihat gambar 1 untuk bone spurs,
gambar 2 untuk heel spurs).

1.1 Kasus kecelakaan


Dalam kasus ini dapat terjadi saat berolahraga
ataupun berkendara yang menyebabkan terjadinya
luka pada kaki. Menurut Badan Pusat Statistik
Republik Indonesia (BPSRI) menyatakan pada tahun
2011 angka kecelakaan yang tejadi di Indonesia
sebanyak 108.696 kasus kecelakaan, berarti ada
sekitar 297 kasus kecelakaan yang terjadi setiap hari
KNSI 2014

297

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Metode Otsu, menghitung nilai ambang T


secara otomatis berdasarkan citra masukan.
Pendekatan yang digunakan oleh metode Otsu
adalah dengan melakukan analisis diskriminan yaitu
menentukan suatu variabel yang dapat membedakan
antara dua atau lebih kelompok yang muncul secara
alami. Analisis Diskriminan akan memaksimumkan
variabel tersebut agar dapat memisahkan objek
dengan latar belakang [2].

Gambar 1. Heel spur

2.1 Operator Canny


Deteksi tepi Canny dapat mendeteksi tepian
yang sebenarnya dengan tingkat kesalahan yang
minimum dengan kata lain, operator Canny di desain
untuk menghasilkan citra tepian yang optimal [2].
2.2 Kode Rantai
Kode rantai sering digunakan untuk
mendeskripsikan atau
mengkodekan bentuk
(countour) suatu objek [2].

Gambar 2. Bone spur


Berdasarkan kasus-kasus yang mungkin sering
terjadi pada kaki manusia, terutama pada bagian
bawah dapat dilakukan penanggulangan dengan
menggunakan sepatu khusus, dimana sepatu khusus
tersebut digunakan sebagai media penyembuhan
pada kaki.
Pembuatan sepatu khusus saat ini masih
banyak dilakukan dengan cara konvensional seperti
menggunakan cetakan kaki, dengan proses di gipps
dan pola kaki yang terbentuk aka diberikan cairan
yang akan mengeras yang nantinya akan membentuk
sebuah cetakan seperti kaki.
Dengan proses yang begitu rumit dan memakan
waktu yang cukup lama, muncullah ide untuk
membuat sebuah aplikasi yang dapat mengukur kaki
dengan menggunakan metode Chain Code (kode
rantai). Pengukuran kaki tersebut berdasarkan citra
yang diambil pada bagian kaki yang meliputi telapak
kaki dan daerah samping bagian dalam kaki dari
telapak sampai daerah sekitar mata kaki
menggunakan teknologi java.

Gambar 3 Arah kode rantai


Urutan dalam pembacaan arah satu titik dari
titik yang lain berdasarkan arah jarum jam (lihat
gambar 3). Berikut ini disajikan contoh objek dan
kode rantai yang dihasilkan [2].

2.

Metode
Untuk mendapatkan ukuran dari citra yang
dihasilkan oleh alat dibutuhkan beberapa metode
untuk memproses citra, yaitu metode otsu, operator
canny, dan kode rantai.
2.1 Metode Otsu
KNSI 2014

298

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 5. Blok diagram alat

Gambar 4 Objek dengan kode rantai :


077 076 455 453 012 334 201

Berdasarkan kode rantai pada gambar 4,


beberapa ciri yang berhubungan dengan pembatas
objek dapat dihitung, antara lain keliling, area,
faktor bentuk.
Perimeter menyatakan panjang dari kerangka
yang dihasilkan. Perimeter dihitung dengan rumus
sebagai berikut [2] :

P = JmlhKodeGenap + 2 .JmlhKodeGenjil

(1)

Untuk kode rantai 077 076 455 453 012 334 201 di
atas, panjang kerangkanya adalah

P = 10 + 11 2 = 25.56 units.
Masuknya faktor 2 pada penentuan P untuk kode
ganjil, karena kode ganjil memiliki arah diagonal.
Perhitungan luas area berdasarkan kode rantai dapat
dinyatakan sebagai berikut [2] :
Kode 0
Kode 1
Kode 2
Kode 3
Kode 4
Kode 5
Kode 6
Kode 7

: Area
: Area
: Area
: Area
: Area
: Area
: Area
: Area

Untuk penjelasan blok diagram alat pada


gambar 4 sebagai berikut :
a. Lampu T5 8W : berfungsi sebagai pemancar
cahaya yang akan memberikan efek putih pada
daerah sekitar objek.
b. Kain : berfungsi sebagai pembiasan cahaya
keseluruh permukaan scanner.
c. Scanner : berfungsi untuk merekam citra dari
objek dan daerah sekitar objek, seluas
permukaan scanner yang telah ditentukan
d. Comupter : berfungsi untuk setting scanner,
memberikan
perintah
untuk
melakukan
scanning dan sebagai tempat penyimpanan
semantara file hasil scanning.
e. Output file : hasil dari scanning berupa file citra
berformat JPEG.
Untuk skema alat yang akan dibuat bisa dilihat
pada gambar 6. Dalam skema alat tersebut
mempunyai alur pecahayaan, dimana cahaya yang
dihasilakn lampu akan dibiaskan oleh kain berwarna
putih, dan diterima oleh scanner. Hasil pembiasan
oleh kain memiliki efek pemerataan warna putih
pada sisi scanner, yang nantinya dapat menghasil
kan efek putih pada sekitar daerah objek.

= Area + Y
= Area + (Y + 0.5)
= Area
= Area (Y + 0.5)
= Area Y
= Area (Y 0.5)
= Area
= Area + (Y 0.5)

3.

Analisis dan Perancangan Sistem


Dalam analisis dan perancangan terbagi 3
bagian yaitu, alat aplikasi dan struktur data
3.1

Kebutuhan Alat
Digunakan sebuah alat untuk pengambilan citra
kaki manusia dengan alat bantu scanner. Dalam hal
ini scanner yang digunakan merupakan scanner
khusus yang mampu mengambil citra kaki dari dua
sisi yaitu bagian bawah kaki dan bagian samping.
Hasil yang diperoleh dari alat tersebut citra dengan
memfokuskan pada objek dengan membuat daerah
sekitar pada objek berubah menjadi putih. Gambar 5
adalah blok diagram alat.

Gambar 6. Skema alat


3.2

Kebutuhan Aplikasi
Analisis kebutuhan aplikasi akan memaparkan
analisis kebutuhan masukkan, proses dan keluaran.
a.

Analisis Kebutuhan Masukkan


Bagian ini merupakan bagian dimana dua buah
citra dimasukkan secara bergantian. Dimulai dari
citra 1, citra satu akan memeroses telapak kaki dan
citra 2 akan memeroses sisi samping kaki bagian
dalam, pada tahap ini, citra yang dimasukkan tidak
boleh terbalik harus sesuai dengan urutan citranya.
b.

Analisis Kebutuhan Proses


Dalam analisis kebutuhan proses ada beberapa
proses yang dibutuhkan sehingga aplikasi yang akan
dibuat sampai kepada hasil yang ingin dicapai
berikut adalah proses prosesnya :

KNSI 2014

299

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

1.

Proses pemisahan antara objek dan daerah


disekitar objek
Dalam proses pemisahan teknik yang
digunakan adalah teknik pemgembangan dengan
metode otsu.

2.

Proses deteksi tepi


Dalam proses dekteksi tepi oprator yang
digunakan adalah oprator canny. Dari proses
tersebut citra yang dibutuhkan merupakan citra
hasil dari proses pemisahan dan hasil dari proses
deteksi tepi akan digunakan untuk proses kode
rantai.

3.

Proses chain code / kode rantai


Dalam proses kode rantai merupakan
proses pencarian kode rantai dari citra hasil
deteksi tepi. Selama melakukan pencarian kode
rantai, hasil kode rantai yang didapat direkam
kedalam struktur data. Kode rantai yang direkam
nantinya akan digunakan untuk perhitungan
dalam pencarian ukuran kaki seperti panjang,
lebar, tinggi, luas dan keliling kaki, dengan
tahapan sebagai berikut :
- Mencari memperbaiki dan merekam
kode rantai
Membaca kode rantai yang telah
direkam
- Total kode rantai ganjil dan genap
- Menghitung keliling, luas, lebar,
tinggi dan panjang untuk setiap citra

4.

Normalisasi pada citra 1 dan citra 2


Pada tahap ini, alur akan membaca panjang
citra dari proses sebelumnya. Panjang citra
tersebut akan dibandingkan dengen panjang citra
yang lain. Hasil dari perbandingan akan
menentukan apakah citra akan melalui proses
normalisasi atau tidak. Proses normalisasi akan
dilakukan jika ada selisih anatar panjang citra
ke1 dan citra ke 2 untuk lebih jelasnya bisa
dilihat pada gambar 7.

kode rantai 0 dan kode rantai 4 pada linked list


yang digunakan sebagai perekam kode rantai.

c.

Analisis Kebutuhan Keluaran


Dalam analisis kebutuhan output, hasil yang
ingin dicapai dari sitem yang dibuat adalah
perhitungan berupa, panjang, lebar dari citra telapak,
tinggi dari citra samping bagian dalam, dan lebar
dan keliling untuk kedua buah citra.
3.3 Perancangan Struktur Data
Penggunaan struktur data yaitu saat proses
perekaman kode rantai dari citra setelah melakukan
proses deteksi tepi. Struktur data yang digunakan
merupakan struktur data jenis single linear linked
list. Perekaman kode rantai dari citra menggunakan
struktur data jenis single linear linked list, dengan
info berisi kode rantai dan bertipe data integer.
Untuk lebih jelasnya bisa lihat pada gambar 8.

Gambar 8. Elemen struktur data untuk kode rantai


5.

Pembahasan

5.1 Implementasi Alat


Konsep dasar alat yang ditanam adalah,
pengambilan citra menggunakan scanner canon lide
110 dengan bantuan pencahayaan lampu 8W
sebanyak 4 buah dan pembiasan cahaya
menggunakan kain putih seperti skema pada gambar
1, dan untuk implementasi skema tersebut bisa
dilihat pada gambar 9.
Kerangka
Kain

Lampu

Scanner
Output hasil
proses

mulai

Kabel
Panjang_Citra1 ==
Panjang_Citra2

Panjang_Citra1 <
Panjang_Citra2

Panjang_Citra1 >
Panjang_Citra2

Output citra hasil


normalisasi dan
keterangan citra

Selisih = panjang citra2 panjang citra1

Selisih = panjang citra1 panjang citra2

selesai

Proses normalisasi citra dari


selisih panjang

Gambar 7. Alur normalisasi


Jika proses normalisasi dilakukan, step
awal yang akan dilakukan adalah mencari selisih
panjang dari setiap citra, setelah itu menyisipkan
KNSI 2014

Gambar 9. Bentuk alat


5.2 Pengambilan Data
Dalam pengambilan data ada beberapa batasan
data. Selain batasan data ada pengaturan khusus
pada scanner canon lide 110. Berikut batasan data
dan pengaturan pada alat :
1.

Kaki yang digunakan untuk pengujian citra


hanya sebatas kaki pria.

300

2.
3.
4.
5.

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Kaki yang diambil citranya hanya kaki


kanan.
Ukuran kaki yang diambil masih secara
random.
Dalam pengambilan citra kaki, kaki
dibungkus dengan kaos kaki berwarna hitam.
Scanner di atur dalam posisi resolusi citra
100 DPI, dengan citra yang diambil sebesar
ukuran A4 atau 1169 X 826 pixel. Hasil citra
berupa Dokumen hitam putih dan Dokumen
berwarna. Untuk pengaturan lebih lanjut
pilihan yang diambil adalah topeng tak tajam
dan kurangi bayangan tembus.

Dari pengambilan data yang dilakukan


didapatkan 53 data, data tersebut nantinya akan
diolah kedalam aplikasi utnuk mendapatkan
ukuran yang dibutuhakn.
5.3 Proses Pada Sistem
Proses pada sistem dipecah menjadi tiga
tahapan binarisasi citra, deteksi tepi, dan
pencarian serta perekaman kode rantai. Binarisasi
citra dilakukan untuk memisahkan antara objek
citra dan daerah disekitar citra. Hasil dari
binarisasi citra bisa dilihat pada gambar 10.

didapatkan garis yang efektif, didapatkan juga


titik koordinat pada citra. Titik koordinat tersebut
digunakan sebagai titik awal dimana perekaman
kode rantai dilakukan. Kode rantai yang telah
direkam ditulis lagi kedalam sebuah citra. Hasil
dari perekaman kode rantai bisa dilihat pada
gambar 12.

Gambar 12. Hasil kode rantai


Citra yang dihasilkan dari kode rantai, dapat
menghitung panjang lebar dan tinggi, sedangkan
kode rantai yang telah direkam pada struktur data
digunakan untuk menghitung keliling dan luas pada
sebuah objek. untuk lebih jelasnya bisa lihat gambar
13.

(a) Telapak kaki

Gambar 10. Hasil binerisasi


Setelah melakukan proses binarisasi citra
tahapan selanjutnya adalah tahapan deteksi tepi
dengan operator canny. Hasil deteksi tepi bisa
dilihat pada gambar 11.
(b) Sisi samping
Gambar 13.. Proses perhitungan panjang,
lebar dan tinggi

Gambar 11. Hasil deteksi tepi


Dari deteksi tepi yang telah dilakukan,
selanjutnya masuk ketahapan kode rantai, dimana
tahapan ini terpecah menjadi dua yaitu pencarian
dan perekaman. Pencarian kode rantai dilakukan
dengan mencari kode rantai yang memiliki lebih
dari 100 kode rantai, hal ini dilakukan untuk
memisahkan antara garis tidak efektif dan garis
efektif yang dihasilkan oleh deteksi tepi. Setelah
KNSI 2014

Karena setiap citra memiliki ukuran panjang


pada objek citra, maka normalisasi panjang pada
objek citra harus dilakukan. Normalisasi dilakukan
dengan cara membandingkan panjang, dan mencari
selisih. Selisih panjang yang dihasilkan digunakan
untuk menyisipkan kode rantai 0 dan kode rantai 4,
Hal ini dilakukan untuk menambahkan panjang pada
salah satu citra yang memiliki panjang lebih pendek.
Untuk hasil normalisasi bisa lihat gambar 14.

301

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
42
42
42
42

Gambar 14. Hasil normalisasi


5.4 Hasil
Setalah melalui proses binerisasi, deteksi tepi
dan kode rantai, tidak semua citra yang berhasil
diproses. Dari 53 citra yang dihasilkan oleh alat,
terdapat 31 citra yang berhasil diproses. Untuk lebih
jelasnya bisa dilihat pada tabel 1 dan tabel 2
sedangkan data yang belum dinormalisasi bisa
dilihat pada lampiran 1.

KNSI 2014

2261
2331
2328
2287

271652
292970
269208
278575

2521
2731
2759
2559

249474.5
289003
292945
258909

Dari data pada tabel 3, ukuran panjang, tinggi,


dan lebar telah dirubah kedalam ukuran cm. setelah
dirubah dalam ukuran cm, akan diuji menggunakan
metode diskriminan yang berfungsi untuk
mengetahui kesamaan data setiap grup (ukuran) dan
metode regresi linier untuk mencari tahu hubungan
antara setiap variable. Untuk kesimpulannya sebagai
berikut :
Metode deskriminan
Variable dependent yang digunakan ukuran
kaki dan variable independent yang
digunakan panjang kaki (cm), lebar kaki
(cm), dan tinggi kaki (cm) dengan nilai Sig
7,33 > 0,05, berarti bahwa varians homogen
artinya data pada setiap ukuran tidak
memiliki perbedaan.
Metode Regresi Linear
Metode regresi linear data akan diurai
menjadi 4 kasus, berikut kasus dan hasilnya :

Tabel 1. Data Kaki (ukuran kaki berdasarakan penjelasan ukuran


sepatu yang digunakan saat ini)
Ukuran
Jumlah
Hasil Data Uji
Sepatu
Data
34
1
37
1
1
38
13
10
39
7
5
40
11
6
41
12
5
42
8
4
Tabel 2. Detail Ukuran Citra1 Dan Citra 2
Citra1
Citra 2
Citra 1
Citra 2
No Panjang Lebar Tinggi Keliling Luas Keliling Luas
(cm) (cm) (cm) (units) (units) (units) (units)
37 22.44 8.60 10.13 1941 203176 2183 196221.5
38 25.43 9.71 8.60
2167 260546 2295 194327.5
38 24.55 9.13 11.80 2119 214667 2461 228659.5
38 24.21 8.89 8.92 20790 224558 2257 190866.5
38 23.42 9.08 9.58
2137 211322 2231 199269
38 20.58 8.49 7.43
1808 168300 1899 143955.5
38 22.23 8.26 8.60
1875 199812 2159 171165
38 20.77 8.60 8.10
1807 177612 1071 624174
38 23.79 7.83 10.40 1989 196347 2321 206496
38 27.25 9.50 13.76 2301 251935 2749 295400
38 26.04 9.92 9.87
2253 281197 2441 225887
39 24.84 8.60 9.55
2137 229899 2331 211202
39 26.11 10.48 9.60
2259 257480 2433 225178
39 24.74 9.13 10.00 2118 236723 2451 224561.5
39 26.62 10.00 10.72 2293 259421 2559 249266.5
39 23.42 8.84 10.19 2035 234132 2269 209334.5
40 26.88 9.21 16.06 2299 249478 2794 297395.5
40 25.43 9.79 13.81 2207 255261 2627 272449.5
40 27.44 10.35 12.20 2405 295155 2699 273510
40 24.61 9.87 10.72 2153 252798 2389 237456
40 26.01 10.08 10.69 2261 275153 2453 241137.5
40 25.24 9.34 11.69 2173 250889 2497 250859
41 27.25 10.00 12.65 2336 272766 2693 271926
41 26.09 9.68 13.65 2255 274082 2691 274519.5
41 26.78 8.94 12.22 2277 263087 2647 266179
41 25.90 10.53 8.36
2275 278592 2367 213060.5
41 24.77 9.13 8.94
2265 234703 2361 210460.5

26.27 9.39 11.24


26.88 10.37 13.73
26.51 10.08 14.55
25.88 10.24 11.83

o Hubungan antar panjang dengan luas citra1


dan keliling citra1 dengan keputusan
keliling pada objek citra 1 benar benar
berpengaruh secara signifikan terhadap
panjang kaki setelah diukur.
o Hubungan antar lebar dengan luas citra1
dan keliling citra1 dengan keputusan luas
objek citra 1 benar benar berpengaruh
secara signifikan terhadap lebar kaki
setelah diukur.
o Hubungan antar panjang dengan luas citra2
dan keliling citra2 dengan keputusan luas
objek citra 2 dan keliling objek pada citra
2 benar benar berpengaruh secara
signifikan terhadap panjang kaki setelah
diukur.
Hubungan antar tinggi dengan luas citra2 dan
keliling citra2 dengan keputusan luas objek citra 2
dan keliling objek pada citra 2 benar benar
berpengaruh secara signifikan terhadap tinggi kaki
setelah diukur.
6.

Penutup

6.1 Kesimpulan
Berdasarkan pembahasan diatas dapat diambil
kesimpulan bahwa, kode rantai dapat digunakan
untuk melakukan perhitungan dan pengukuran dari
dua citra. Perekaman kode rantai, hasil perhitungan,
serta pengukuran dapat digunakan dalam mendisain
sepatu khusus.

302

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

6.2 Penelitian Lanjutan


Jumlah sample yang diperoleh tidak semua
dapat digunakan, dari 53 data hanya 31 data yang
bisa digunakan. Permasalahan tersebut diakibatkan
oleh kode rantai yang terputus, bisa dikarenakan
proses pengambilan citra, binarisasi citra atau
deketsi tepi yang tidak sempurna.
Dengan demikian perlu dilakukan penelitian
lanjutan terkait pencarian kode rantai dan perbaikan
kode rantai jika kode rantai tersebut mengalami
kerusakan.
Daftar Pustaka:
[1]

[2]
[3]
[4]
[5]

Badan Pusat Statistik. 2013. kolom jumlah kecelakaan.


(On-line)
http://www.bps.go.id/tab_sub/view.php?tabel=1&daftar=1
&id_subyek=17ab=14
Putra, Darma.2010. Pengolahan Citra Digital.
Yogyakarta: Penerbit Andi.
Sutoyo T.,dkk.2009. Teori Pengolahan Citra Digital.
Diterbitkan Atas Kerjasama Penerbit Andi dan Udinus
Semarang.
Putra Darma. 2009. Sistem Biometrika, Yogyakarta :
Penerbit Andi.
PIT, Laboratorium. Modul Struktur Data. Laboratorium
Pemrograman dan Informatika Teori. 2011. Jurusan
Teknik Informatika Fakultas Tenologi Industri Universitas
Islam Indonesia Yogyakarta.

KNSI 2014

303

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-59
PENYELEKSIAN CALON MAHASISWA DENGAN FUZZY MULTI
ATTRIBUTE DECISION MAKING MENGGUNAKAN TOPSIS
(STUDI KASUS: STIKes X PEKANBARU)
Novi Yanti1, Uci Rahmadani2
Jurusan Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau
Jl. HR Soebrantas No. 155 Km. 15 Simpang Baru Panam - Kecamatan Tampan Pekanbaru 28293 PO.BOX. 1004
1
novi_yanti@uin-suska.ac.id, 2chylafenz@yahoo.com

Abstrak
Panitia penyeleksi mahasiswa baru di STIKes X Pekanbaru memerlukan waktu yang lama dalam proses
penyeleksian karena jumlah pendaftar tiap tahun meningkat. Terdapat banyak kriteria dengan intensitas
kepentingan yang berbeda. Metode yang dapat diterapkan adalah Fuzzy Multi Attribute Decision Making
(FMADM). Salah satu metode untuk menyelesaikan FMADM adalah Technique for Order Preference by
Similarity to Ideal Solution (TOPSIS). Prinsip TOPSIS adalah alternatif yang terpilih tidak hanya mempunyai
jarak terpendek dari solusi ideal positif, namun juga mempunyai jarak terpanjang dari solusi ideal negatif.
Perancangan menggunakan bahasa pemrograman berbasis PHP dan MySQL untuk mempermudah penyeleksian
dan waktu yang dibutuhkan dalam menentukan mahasiswa baru agar lebih cepat dan objektif. Data masukan
sistem yaitu user, jurusan, mahasiswa, kriteria, atribut, dan penilaian. Proses FMADM menggunakan TOPSIS
yaitu penentuan matriks bobot preferensi setiap kriteria, matriks keputusan setiap alternatif pada setiap kriteria,
matriks keputusan ternormalisasi, matriks keputusan ternormalisasi terbobot, matriks solusi ideal positif dan
negatif, jarak antara nilai setiap alternatif dengan matriks solusi ideal positif dan negatif, dan nilai preferensi
untuk setiap alternatif. Data keluaran sistem berupa laporan keputusan calon mahasiswa baru yang lulus di
STIKes X Pekanbaru.
Kata kunci : FMADM, Mahasiswa, SPK, TOPSIS.
1.

Pendahuluan
Perguruan tinggi adalah satuan pendidikan
penyelenggara pendidikan tinggi. Penyeleksian
mahasiswa baru merupakan salah satu kegiatan yang
dilakukan setiap tahun dan perlu ditentukan secara
cepat dan tepat, dengan tidak membedakan jenis
kelamin, agama, suku, ras, kedudukan sosial, dan
tingkat kemampuan ekonomi. Untuk memperoleh
mahasiswa yang unggul, berprestasi, dan berkualitas
maka setiap perguruan tinggi harus menetapkan
kriteria yang sesuai dalam proses penyeleksian.
STIKes X Pekanbaru merupakan salah satu
perguruan tinggi swasta yang berbentuk sekolah
tinggi yang bergerak di bidang kesehatan.
Proses penyeleksian mahasiswa baru dilakukan
panitia dengan mengalikan nilai kepentingan kriteria
dengan nilai calon mahasiswa baru dan dijumlahkan.
Kemudian nilai tersebut diranking berdasarkan
passing grade dan kuota jurusan. Nilai calon
mahasiswa baru merupakan nilai dari hasil tes
tertulis dan tes kesehatan yang dilaksanakan sesuai
dengan peraturan. Dalam melakukan penyeleksian
panitia memerlukan waktu yang lama karena jumlah
pendaftar tiap tahun yang selalu meningkat. Hal ini

KNSI 2014

berdampak pada hasil keputusan yang sering


terlambat diumumkan.
Oleh karena itu, perlu dibuat sistem yang siap
pakai yang dapat mengoptimalkan pekerjaan dan
waktu dalam pembuatan laporan hasil seleksi untuk
memberikan keputusan calon mahasiswa baru yang
akan diterima.
Permasalahan ini dapat diselesaikan dengan
membangun Sistem Pendukung Keputusan (SPK)
dengan menerapkan metode perankingan. Kasus
penyeleksian ini terdapat banyak kriteria dengan
intensitas kepentingan yang berbeda. Oleh karena
itu, metode yang dapat diterapkan adalah Fuzzy
Multi Attribute Decision Making (FMADM).
Metode yang digunakan dalam penelitian ini
adalah sebagai berikut:
1. Perumusan masalah
Masalah yang dirumuskan adalah bagaimana
penyeleksian calon mahasiswa baru dan mencari
hasil yang terbaik yang akan dioperasikan oleh
suatu sistem pendukung keputusan
2. Pengumpulan data
Pengumpulan data merupakan tahapan yang
paling penting dalam penelitian. Data-data yang
dipergunakan dalam penelitian ini berasal dari:

304

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.

4.

5.

6.

2.

a. Studi Pustaka, mengumpulkan teori-teori


pendukung yang bersumber dari buku, jurnal
dan penelitian yang terkait dengan metode
FMADM dan TOPSIS.
b. Wawancara, dilakukan terhadap Ka.Subbag
Administrasi Umum Bagian Akademik dan
beberapa Staff Bagian Akademik STIKes X
Pekanbaru
Analisa data
Analisa penyeleksian data dengan metode
FMADM dan TOPSIS. Kemudian menggunakan
flowchart system, Entity Relationship Diagram
(ERD), Data Flow Diagram (DFD), dan Kamus
Data.
Perancangan Antar Muka (Interface)
Untuk mempermudah komunikasi antara sistem
dengan pengguna, maka dirancang antar muka
(interface) tampilan yang baik dan mudah
dimengerti oleh pengguna.
Implementasi dan pengujian
Implementasi dan pengujian dilakukan untuk
mengetahui cara kerja sistem dan menguji
kelayakan kerja sistem.
Kesimpulan dan saran
Diharapkan hasil penelitian ini akan sesuai
dengan hasil analisa dan pengujian yang
dilakukan sehingga didapat kesimpulan sesuai
dengan rumusan masalah dan tujuan yang akan
dicapai, serta saran-saran yang diperlukan untuk
pengembangan penelitian selanjutnya.
Dasar Teori

2.1. Fuzzy Multi Attribute Decision Making


(FMADM)
FMADM adalah suatu metode yang digunakan
untuk mencari alternatif optimal dari sejumlah
alternatif dengan kriteria tertentu. [4]
Metode FMADM merupakan pengembangan
lebih lanjut dari metode MADM biasa. MADM
merujuk kepada pembuatan keputusan berdasarkan
seleksi terhadap beberapa alternatif pilihan yang
masing-masing mempunyai multiple attribute dan
antar atribut biasanya saling konflik.
Dalam pengambilan keputusan di kehidupan
sehari-hari, dimana sebuah masalah tidak dapat
direpresentasikan secara tepat ke dalam nilai crisp,
atau dengan kata lain ke dalam nilai bilangan bolean,
maka penerapan logika fuzzy dapat menjadi salah
satu pemecahan masalah.
Penerapan logika fuzzy dalam MADM, yang
selanjutnya disebut sebagai FMADM, kekurangan
metode MADM biasa terhadap data-data yang
bersifat imprecise dan berada dalam perkiraan
jangkauan nilai dapat tertutupi. [5]
Dalam menggunakan metode standar ini,
terlebih dahulu data fuzzy dikonversikan ke data
crisp. Apabila data fuzzy yang diberikan berbentuk
linguistik, maka data tersebut perlu terlebih dahulu
dikonversikan ke dalam bilangan fuzzy, baru
KNSI 2014

kemudian dikonversikan lagi ke bilangan crisp. Inti


dari FMADM adalah menentukan nilai bobot untuk
setiap atribut, kemudian dilanjutkan dengan proses
perankingan yang akan menyeleksi alternatif yang
sudah diberikan. Ada beberapa fitur umum yang
akan digunakan dalam FMADM, yaitu:
1) Alternatif, alternatif adalah objek-objek yang
berbeda dan memiliki kesempatan yang sama
untuk dipilih oleh pengambil keputusan.
2) Atribut, atribut sering juga disebut sebagai
karakteristik komponen atau kriteria keputusan.
3) Konflik antar kriteria, beberapa kriteria biasanya
mempunyai konflik antara satu sama lain,
misalnya kriteria benefit akan mengalami konflik
dengan kriteria cost.
4) Bobot keputusan, bobot keputusan menunjukkan
kepentingan relatif setiap kriteria, W = (w1, w2,
w3,..,wn), setiap kriteria akan di cari bobot
kepentingannya.
5) Matrik keputusan, suatu matrik keputusan X
yang berukuran m x n, berisi elemen-elemen xij,
yang merepresentasikan rating dari alternatif Ai
= (i = 1, 2,.. m) terhadap kriteria Cj = (1, 2, n).
Berikut ini adalah algoritma yang dipakai
dalam menyelesaikan permasalahan FMAD: [4]
1) Memberikan nilai setiap alternatif (Ai) pada
setiap kriteria (Cj) yang sudah ditentukan,
dimana nilai tersebut diperoleh berdasarkan nilai
crisp; i = 1, 2, , m dan j = 1, 2, , n.
2) Memberikan nilai bobot (W) yang juga
didapatkan berdasarkan nilai crisp.
3) Melakukan normalisasi matriks dengan cara
menghitung nilai rating kinerja ternormalisasi
(rij) dari alternatif Ai pada atribut Cj berdasarkan
persamaan yang disesuaikan dengan jenis atribut.
4) Melakukan proses perankingan dengan cara
mengalikan matriks ternormalisasi (R) dengan
nilai bobot (W).
5) Menentukan nilai preferensi untuk setiap
alternatif (Vi) dengan cara menjumlahkan hasil
kali antara matriks ternormalisasi (R) dengan
nilai bobot (W). Nilai Vi yang lebih besar
mengindikasikan bahwa alternatif Ai lebih
terpilih.
2.2. Technique for Order Preference by Similarity
to Ideal Solution (TOPSIS)
Metode TOPSIS didasarkan pada konsep
bahwa alternatif terpilih yang terbaik tidak hanya
memiliki jarak terpendek dari solusi ideal positif
tetapi juga memiki jarak terpanjang dari solusi ideal
negatif. Tahapan dalam metode TOPSIS, yaitu: [6]
1. Membuat matriks keputusan yang ternormalisasi
2. Membuat matriks keputusan yang ternormalisasi
terbobot
3. Menentukan matriks solusi ideal positif dan
matriks solusi ideal negatif
4. Menentukan jarak antara nilai setiap alternatif
dengan matriks solusi ideal positif dan negatif

305

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

5. Menentukan nilai preferensi untuk setiap


alternatif
TOPSIS membutuhkan ranking kinerja setiap
alternatif Ai pada setiap kriteria Cj yang
ternormalisasi yaitu:
rij =

xij
m

xij2

i-1

......................................................... (1)
dengan i = 1, 2, , m;
dan
j = 1, 2, , n;
Solusi ideal positif (A+) dan solusi ideal negatif
(A-) dapat ditentukan berdasarkan ranking bobot
ternormalisasi (yij) sebagai berikut:
yij = wi rij ; dengan i = 1, 2, , m dan j = 1, 2, , n
A+ = (y1+, y2+, , yn+) ;

dimana yj+ adalah:


a. Max yij, jika j adalah atribut keuntungan
b. Min yij, jika j adalah atribut biaya
A- (y1-, y2-, , yn-) ;
dimana yj- adalah:
a. Min yij, jika j adalah atribut keuntungan
b. Max yij, jika j adalah atribut biaya
Jarak antara alternatif Ai dengan solusi ideal positif,
dirumuskan sebagai:
Di+ =

(yi+ - yij)2

j-1

(yij yi- )2

j-1

DiDi- + Di+

3.

Analisa
Tabel 1 adalah tabel jurusan untuk program
studi S1 serta passing grade dan kuota penerimaan
calon mahasiswa baru di setiap jurusan.
Tabel 1. Jurusan pada Program Studi S1
No

Nama Jurusan

Ilmu Kesehatan Masyarakat A regular


Ilmu Kesehatan Masyarakat A
nonreguler
Ilmu Kesehatan Masyarakat B regular
Ilmu Kesehatan Masyarakat B
nonreguler
Program Studi Ilmu Keperawatan
(PSIK)
Total

3
4
5

username

levelUser

# idKriteria

namaKriteria

# idJurusan

bobotKriteria

ketKriteria

namaJurusan

Passing
Grade
65

Kuota
225

60

45

65

45

60

90

70

45
450

Kriteria yang ditetapkan oleh STIKes X


Pekanbaru untuk semua jurusan program studi S1
pada table 1, yaitu:
1. Bahasa Indonesia;
2. Bahasa Inggris;
3. Matematika atau Tes Kemampuan Dasar
Kesehatan Masyarakat (khusus jurusan IKM B);
KNSI 2014

## idMahasiswa

## idJurusan

prioritasPilihan
passingGrade

kriteria

kuotaJurusan

jurusan

m
memilih

memiliki
n

atribut

diberi

mahasiswa
emailMahasiswa

## idKriteria

namaAtribut

# idMahasiswa

# idAtribut

bobotAtribut

nomorUjian

tempatLahir

rangeminAtribut

rangemaxAtribut
n

namaMahasiswa

tanggalLahir

menggunakan

menggunakan
1
1

## idJurusan

hpMahasiswa

jenisKelamin

kelasMahasiswa

agamaMahasiswa

# idPenilaian

## idKriteria

## idMahasiswa

## idAtribut

alamatMahasiswa
1

tahunMasuk

diranking
1
statusjurusan1

nilaiPenilaian
1

; i = 1, 2, , m

; i = 1, 2, , m

pilihan

n
password

................................. (4)
Nilai Vi yang lebih besar menunjukkan bahwa
alternatif Ai lebih dipilih.

user
# idUser

penilaian

............................ (3)
Nilai preferensi untuk setiap alternatif (Vi) diberikan
sebagai:
Vi =

3.1 Analisa Subsistem Data


Rancangan dekomposisi data (database) ke
dalam suatu Entity Relationship Diagram (ERD)
seperti pada gambar 1.

; i = 1, 2, , m

......................... (2)
Jarak antara alternatif Ai dengan solusi ideal negatif,
dirumuskan sebagai: [5]
Di- =

4. IPA Terpadu atau Tes Potensi Akademik (khusus


jurusan IKM B);
5. Tes Buta Warna;
6. Tes Urin;
7. Tes Mata;
8. Pemeriksaan Fisik;

menghasilkan

## idMahasiswa

statusjurusan2

# idRangking

nilaiRangking

rangking

Ga

mbar 1. Entity Relationship Diagram (ERD)


3.2 Analisa Subsistem Model
Analisa subsistem model merupakan model
FMADM menggunakan TOPSIS yang menjelaskan
proses-proses yang terjadi untuk mencapai tujuan
secara optimal. Metode menggunakan prinsip bahwa
alternatif yang terpilih tidak hanya mempunyai jarak
terpendek dari solusi ideal positif, namun juga
memiliki jarak terpanjang dari solusi ideal negatif.
Konsepnya sederhana dan mudah dipahami,
komputasinya efisien, dan memiliki kemampuan
untuk mengukur kinerja relatif dari alternatifalternatif keputusan ke dalam bentuk matematis
yang sederhana.
Analisa subsistem model akan menganalisis
perhitungan penyeleksian calon mahasiswa baru
dengan metode FMADM menggunakan TOPSIS.
Berdasarkan hasil wawancara sebagai acuan untuk
mendapatkan data kriteria penyeleksian calon
mahasiswa baru, untuk pembobotan setiap kriteria
ditentukan oleh pihak perguruan tinggi tersebut.
Adapun tahap analisa subsistem model dapat
dilihat pada gambar 2 berikut ini:

306

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Mulai

A2

Dian
Nelfalenny

A3

Hari
Rizki aluti

A4

Raja Rani
Mestianti

A5

Sri Wahyuni

Reguler
Ilmu Kesehatan
Masyarakat A Reguler

Ilmu Kesehatan
Masyarakat A Non
Reguler
Ilmu
Keperawatan

user, jurusan, mahasiswa, kriteria, atribut


penilaian
Perhitungan FMADM menggunakan TOPSIS, terdiri dari:
- Penentuan matriks bobot preferensi setiap kriteria
- Penentuan matriks keputusan setiap alternatif pada setiap kriteria
- Penentuan matriks keputusan ternormalisasi
- Penentuan matriks keputusan ternormalisasi terbobot
- Penentuan matriks solusi ideal positif dan matriks solusi ideal negatif
- Penentuan jarak antara nilai setiap alternatif dengan matriks solusi
ideal positif dan jarak antara nilai setiap alternatif dengan matriks
solusi ideal negatif
- Penentuan nilai preferensi untuk setiap alternatif
Perankingan dan Laporan Keputusan
Selesai

Gambar 2. Tahapan Analisa Subsistem Model


A. Penentuan Nilai Bobot
Setelah data-data diinputkan (user, jurusan, dan
mahasiswa), maka dilakukan penentuan nilai bobot
kriteria dan atribut. Permasalahan yang harus
dirumuskan dalam penentuan nilai bobot adalah
identifikasi kriteria dan identifikasi atribut.
Identifikasi kriteria penyeleksian dapat diinisialkan
dengan simbol Ci dimana i = 1, 2, , n seperti
terlihat pada table 2.

Nama Kriteria
Bahasa Indonesia
Bahasa Inggris
Matematika / Kemampuan Dasar
Kesehatan Masyarakat
IPA Terpadu/Tes Potensi Akademik
Tes Buta Warna
Tes Urin
Tes Mata
Pemeriksaan Fisik

C4
C5
C6
C7
C8

Rentang Nilai
0 100
0 100
0 100
0 100
0/1
0/1
0/1
0/1

Tabel 3 adalah nama variabel dan bobot kriteria


yang telah ditentukan oleh penulis berdasarkan
representasi kurva bahu, yaitu:
Tabel 3. Variabel Kriteria
No

Nama Variabel

1
2
3
4
5
6

Tidak Penting (TP)


Kurang Penting (KP)
Cukup Penting (CP)
Penting (P)
Sangat Penting (SP)
Sangat Penting Sekali (SPS)

Bobot
Kriteria
0
0,2
0,4
0,6
0,8
1

B.

Contoh Kasus Alternatif


Tahap
identifikasi
alternatif
adalah
mengidentifikasi calon mahasiswa baru sebagai
objek penilaian serta pilihan jurusan yang dipilih,
dengan sample lima orang calon mahasiswa seperti
pada tabel 4.
Tabel 4. Identifikasi Alternatif
N
o

Alter
natif

A1

KNSI 2014

Nama
Alter
natif
Devi
Putri

Ilmu Kesehatan
Masyarakat B Non
Reguler
Ilmu Kesehatan
Masyarakat A
Reguler

Program Studi Ilmu


Keperawatan

Setiap alternatif akan dinilai berdasarkan


kriteria dengan nilai intensitas kepentingan yang
berbeda. Nilai intensitas kepentingan tersebut
digunakan untuk membandingkan nilai calon
mahasiswa terhadap kriteria yang dinilai. Berikut ini
adalah sampel nilai alternatif dan bobot setiap
kriteria serta ranking kecocokan dalam penyeleksian
calon mahasiswa baru yang akan diselesaikan
dengan metode FMADM menggunakan TOPSIS.
Tabel 5. Sampel Nilai Alternatif dan Bobot Kriteria
Alter
natif
A1
A2
A3
A4
A5
Bobot
Kriteria

Kriteria
C1
C2
70
94
93
70
60
80
64
66
92
90

C3
70
72
42
42
79

C4
65
70
85
35
57

C5
1
1
1
1
1

C6
1
1
1
1
1

C7
1
0
1
1
1

C8
1
1
1
1
1

0,8

0,6

0,6

0,4

0,4

0,8

Tabel 6. Ranking Kecocokan

Tabel 2. Identifikasi Kriteria


Ci
C1
C2
C3

Ilmu Kesehatan
Masyarakat A Non
Reguler
Ilmu Kesehatan
Masyarakat B Reguler

Pilihan Jurusan 1

Pilihan
Jurusan 2

Ilmu Kesehatan
Masyarakat A Non

Ilmu
Keperawatan

Alter
natif
A1
A2
A3
A4
A5
Bobot
Kriteria

Kriteria
C1
C2
0,75
1
1
0,75
0,5
0,75
0,5
0,5
1
1

C3
0,75
0,75
0,25
0,25
0,75

C4
0,5
0,75
0,75
0,25
0,5

C5
1
1
1
1
1

C6
1
1
1
1
1

C7
1
0
1
1
1

C8
1
1
1
1
1

0,8

0,6

0,6

0,4

0,4

0,8

Dalam pemberian pembobotan untuk setiap


kriteria telah dilakukan pertimbangan bahwa:
1. C1 diberikan nilai bobot 0,8 (sangat penting)
karena nilai Bahasa Indonesia sangat berperan.
2. C2 diberikan nilai bobot 0,8 (sangat penting)
karena nilai Bahasa Inggris sangat berperan.
3. C3 diberikan nilai bobot 0,6 (penting) karena
nilai dari Matematika atau Tes Kemampuan
Dasar Kesehatan Masyarakat berperan.
4. C4 diberikan nilai bobot 0,6 (penting) karena
nilai dari IPA Terpadu atau Tes Potensi
Akademik berperan.
5. C5 diberikan nilai bobot 1 (sangat penting sekali)
karena calon mahasiswa harus bisa membedakan
setiap warna dengan baik.
6. C6 diberikan nilai bobot 1 (sangat penting sekali)
karena calon mahasiswa harus bebas dari
narkoba dan tidak dalam keadaan hamil.
7. C7 diberikan nilai bobot 0,4 (cukup penting)
karena calon mahasiswa baru mata minus tidak
lebih dari minus tiga.
8. C8 diberikan nilai bobot 0,4 (cukup penting)
karena calon mahasiswa harus memenuhi kriteria

307

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

tinggi di atas 150 cm untuk perempuan dan 155


cm untuk laki-laki.

Penyelesaian kasus alternatif dengan FMADM


menggunakan TOPSIS dapat dijelaskan sebagai
berikut ini.
a. Penentuan matriks bobot preferensi setiap
kriteria.
Dari tabel 6, matriks bobot preferensi (W) untuk
setiap kriteria C1,C2,,C8 adalah:
e. Penentuan matriks solusi ideal positif dan
matriks solusi ideal negatif.
Solusi ideal positif hasilnya sebagai berikut:

Tabel 7. Bobot Preferensi


W1
0,8

W2
0,8

W3
0,6

W4
0,6

W5
1

W6
1

W7
0,4

W8
0,4

b. Penentuan matriks keputusan setiap alternatif


pada setiap kriteria.
Matriks keputusan yang dibentuk adalah:
Tabel 8. Matriks Keputusan
0,75
1
0,5
0,5
1

1
0,75
0,75
0,5
1

0,75
0,75
0,25
0,25
0,75

0,5
0,75
0,75
0,25
0,5

1
1
1
1
1

1
1
1
1
1

1
0
1
1
1

1
1
1
1
1

Solusi ideal negative hasilnya sebagai berikut:

c. Penentuan matriks keputusan ternormalisasi.


Sebelum
menghitung
matriks
keputusan
ternormalisasi (R), kita harus menentukan rating
kinerja, yaitu:
|x1| =

= 1,750

Hasil rating kinerja hasil dari perhitungan diatas


adalah sebagai berikut:
Tabel 9. Rating Kinerja
X1
1.750

X2
1.837

X3
1.346

X4
1.299

X5
2.236

X6
2.236

X7
2,000

X8
2.236

Selanjutnya menghitung matriks keputusan


ternormalisasi (R) dapat dilihat pada matriks
berikut ini:

f. Penentuan jarak antara nilai setiap alternatif


dengan matriks solusi ideal positif dan jarak
antara nilai setiap alternatif dengan matriks
solusi ideal negatif.
Jarak antara nilai terbobot setiap alternatif
terhadap solusi ideal positif yang didapat yaitu:
Tabel 10. Nilai Ideal Positif
D1+
0,162

D2+
0,228

D3+
0,337

D4+
0,450

D5+
0,115

Jarak antara nilai terbobot setiap alternatif


terhadap solusi ideal negatif , yaitu:
d. Penentuan matriks keputusan ternormalisasi
terbobot.
Matriks keputusan ternormalisasi terbobot yaitu
perkalian matriks R dengan bobot W:

KNSI 2014

Tabel 11. Nilai Ideal Negatif


D10,404

D20,409

D30,324

D40,200

D0,450

g. Penentuan nilai preferensi untuk setiap


alternatif.
Kedekatan setiap alternatif terhadap solusi ideal,
yaitu:

308

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Alur kerja sistem dapat dilihat pada Gambar 5.

C. Perankingan dan Laporan Keputusan


Perankingan
merupakan
langkah
untuk
menemukan keputusan akhir. Pada tahap ini,
aktifitas yang terjadi adalah mengambil data hasil
nilai preferensi (Vi) untuk setiap alternatif kemudian
dijadikan ke dalam bentuk persen. Nilai preferensi
yang diperoleh diranking berdasarkan passing grade
hingga menghasilkan hasil keputusan berupa calon
mahasiswa baru yang lulus di setiap program studi.
Berikut tabel hasil perankingan setiap alternatif.

Flowchart SPK Penyeleksian Calon Mahasiswa Baru


Administrator

Sistem

Penyeleksi

Mulai

Mulai

user

user
Tidak

Tidak

Cek Validasi
Akun?

Ya

Ya

user,
jurusan,
mahasiswa,
kriteria,
atribut

Pengelolaan
Data Master
Penilaian
Calon
Mahasiswa

penilaian

Perankingan

Laporan
Keputusan

Selesai

Tabel 12. Perankingan Alternatif

Gambar 5. Flowchart System


3.4 Rancangan Tampilan
Rancangan tampilan antar muka menu utama
adalah sebagai berikut:
Home

Profil Sekolah

Informasi

Hubungi Kami

Bantuan

Logo

Sistem Pendukung Keputusan Penyeleksian Calon Mahasiswa Baru


dengan Metode Fuzzy Multi Attribute Decision Making (FMADM)
Menggunakan TOPSIS

Login

Home

Username :

Password :

Remember Me

Dari tabel 12, dapat disimpulkan bahwa alternatif 5


memiliki nilai yang paling optimum berdasarkan
nilai passing grade jurusan dari tabel 1.

Login

Isi Home

Gambar 6. Antar Muka Sistem


4. Implementasi dan Pengujian

3.3 Perancangan Sistem


Gambar diagram konteks terdiri dari dua
entitas yaitu Administrator dan Penyeleksi.
user, jurusan,
mahasiswa, kriteria,
atribut

Administrator
info_user, info_jurusan,
info_mahasiswa, info_kriteria,
info_atribut

SPK
Penyeleksian
Calon
Mahasiswa
Baru

user,
penilaian

Penyeleksi
info_user,
info_penilaian,
laporan_keputusan

Gambar 3. Diagram Konteks

Gambar 7. Menu Login

Administrator melakukan login, data mahasiswa,


kriteria dan atribut. Sedangkan Penyeleksi dapat
melakukan penilaian dan mendapatkan laporan hasil
keputusan. Untuk gambar Data Flow Diagram Level
1 seperti pada gambar 4.

Tampilan Menu Login pada gambar 7 berfungsi


untuk memasukkan login pengguna kedalam sistem
sesuai dengan hak aksesnya masing-masing.

info_user
user

Administrator

user
info_user

jurusan, mahasiswa,
kriteria, atribut
info_jurusan,
info_mahasiswa,
info_kriteria, info_atribut

info_penilaian

Penyeleksi

penilaian

1
Pengelolaan
Data User

2
Pengelolaan
Data Master

3
Penilaian
Calon
Mahasiswa

info_user
user

user

jurusan
info_jurusan

jurusan

info_mahasiswa
mahasiswa

mahasiswa

info_kriteria
kriteria

kriteria

info_atribut
atribut

atribut

Gambar 8. Hasil Perhitungan


Tampilan gambar 8 dan 9 merupakan contoh
hasil perhitungan sistem dengan bobot nilai kriteria.

info_atribut
info_kriteria
info_mahasiswa
penilaian
info_penilaian

penilaian

rangking

laporan_keputusan

4
Laporan
Keputusan

info_rangking

rangking

Gamb
ar 4. Data Flow Diagram Level 1

KNSI 2014

Gambar 9. Nilai atrik Bobot Setiap Kriteria

309

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Selanjtunya gambaran hasil matrik idel positif


dan negatif dapat dilihat pada gambar 10.

Teknologi
Informasi,
Institut
Teknologi Sepuluh Nopember.

Gambar 10. Modul Informasi Hasil Keputusan


5.

Kesimpulan dan Saran

5.1 Kesimpulan
Dengan adanya SPK ini, dapat diambil
kesimpulan sebagai berikut:
1. Perankingan calon mahasiswa baru dengan
metode FMADM menggunakan TOPSIS hampir
mendekati dengan penghitungan secara manual
yang diterapkan di STIKes X Pekanbaru dengan
persentase kecocokan rangking sebesar 75%.
2. Hasil pengujian dengan black box, keluaran yang
dihasilkan sesuai dengan yang diharapkan,
berupa laporan keputusan berdasarkan daftar
perankingan nilai calon mahasiswa baru.
3. Hasil pengujian implementasi, manajemen, dan
algoritma, sistem layak digunakan dengan
persentase kelayakan sistem 80%.
5.2 Saran
Saran untuk pengembangan sebagai berikut:
1. Data kriteria yang digunakan masih bersifat statis
yaitu berjumlah 8 kritera. Hal ini membuat
sistem hanya dapat digunakan untuk program
studi S1 di STIKes X Pekanbaru. Sebaiknya
kriteria dapat bersifat dinamis sehingga dapat
juga digunakan untuk program studi lainnya atau
perguruan tinggi swasta lainnya.
2. Menerapkan metode lain sebagai hasil
pembanding untuk penelitian selanjutnya.
Daftar Pustaka:
[1] Kusumadewi, Sri, dan Hari Purnomo, 2004,
Aplikasi Logika Fuzzy untuk Pendukung
Keputusan, Yogyakarta: Graha Ilmu.
[2] Kusumadewi, Sri, Sri Hartati, Agus Harjoko,
dan Retantyo Wardoyo, 2006, Fuzzy MultiAttribute Decision Making (FMADM,.
Yogyakarta: Graha Ilmu.

[3] Subakti,
Irfan,
2002,
Sistem
Pendukung
Keputusan
(Decision
Support System), Surabaya: Jurusan
Teknik
Informatika,
Fakultas

KNSI 2014

310

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-60
FRAMEWORK KNOWLEDGE MANAGEMENT UNTUK
PERGURUAN TINGGI
Henderi 1, Khabib Mustofa2
1

Program Pasca Sarjana Ilmu Komputer, JIKE FMIPA, Universitas Gadjah Mada
2
Jurusan Ilmu Komputer dan Elektronika, FMIPA, Universitas Gadjah Mada
1, 2 Jl. Sekip Utara Bulak Sumur, Yogyakarta 55281
1
henderi@mail.ugm.ac.id, 2 khabib@ugm.ac.id
Abstrak

Diketahui dari studi literatur bahwa sebagian besar penelitian yang terkait dengan framework knowledge
management (KM) di perguruan tinggi hanya membahas salah satu elemen KM. Framework tersebut belum
disusun dan dikaji dengan memperhatikan aspek esensial KM perguruan tinggi. Karena itu, akan dibahas
usulan framework KM untuk perguruan tinggi dengan memperhatikan aspek esensial KM. Framework KM
untuk perguruan tinggi yang diusulkan disusun melalui tahapan: studi pendahuluan, identifikasi kebutuhan,
studi literatur, analisa terhadap prinsip dan cara kerja KM, dan membuat usulan framework. Dari pembahasan
diketahui bahwa framework KM untuk perguruan tinggi adalah sebuah sistem yang tersusun atas empat
komponen utama, yaitu: sistem perekam dan penyimpan data, knowledge creation, knowledge discovery,
pengelolaan, dan knowledge sharing. Elemen integrasi aplikasi pada level perguruan tinggi yang terdiri dari
integrasi konektivitas, transformasi, integrasi proses, dan integrasi pengetahuan diperlukan untuk
mengimplementasikan framework KM yang diusulkan. Framework KM untuk perguruan tinggi yang
diusulkan dapat diimplementasikan secara sinergi dengan proses bisnis dan operasional harian, dan
mendukung perguruan tinggi dalam mengelola ilmu pengetahuan yang dimilikinya secara efisien dan efektif,
sekaligus menyelenggarakan pendidikan yang berkualitas.
Kata kunci : Framework knowledge management, knowledge discovery,knowledge sharing

1. Pendahuluan
Paper Laal, M. [14] menyatakan bahwa
knowledge management (KM) adalah suatu proses
sistematis dan kegiatan detail agar ilmu yang
dibutuhkan organisasi
berhasil diciptakan,
disimpan, dan digunakan secara bersama. Secara
eksplisit, KM adalah tujuan dan relasi pengetahuan
yang dapat diungkapkan melalui bahasa formal
dan sistematis dengan kata-kata, angka, rumus, dan
bentuk lainnya.
Di paper Aswath, L., dkk. [3] dinyatakan bahwa
ilmu pengetahuan yang diciptakan perguruan tinggi
melalui penelitian dan pengajaran harus relevan,
dibutuhkan oleh masyarakat, dan mendukung ilmu
pengetahuan sebagai faktor utama bisnis perguruan
tinggi. Peran proses pengembangan, pembangunan
dan penerapan KM sangat strategis dalam usaha
penciptaan ilmu pengetahuan, peningkatan kualitas,
kinerja, dan daya saing perguruan tinggi.
Pada bagian lain, berdasarkan hasil studi
pendahuluan dan fakta di lapangan ditemukan
masih cukup banyak perguruan tinggi yang belum
dapat menerapkan konsep dan cara kerja KM
secara memadai. Data yang disimpan di perguruan
tinggi dari waktu ke waktu semakin besar
volumenya, tetapi masih belum dimanfaatkan
KNSI 2014

secara optimal untuk menciptakan nilai tambah


bagi komunitas, organisasi dan masyarakat. Hal
ini sejalan dengan hasil penelitian Puttappa, N.,
dkk. [5] yang menyatakan bahwa sebagian besar
institusi pendidikan telah memiliki beberapa jenis
sistem informasi sebagai tempat stored knowledge,
tetapi terdapat banyak hambatan sehingga
knowledge sharing sulit dilakukan.
Hambatan
yang
ditemukan
dalam
mengimplementikan KM perguruan tinggi tersebut
diantaranya: dukungan infrasturktur dan teknologi
belum memadai, aplikasi milik belum
terintegrasi,
kurangnya
pengetahuan
dan
keterampilan dalam menggunakan teknologi
informasi untuk melakukan knowledge sharing, masih
terbatasnya pedoman dan referensi tentang KM di
perguruan tinggi, dan adanya perebedaan budaya
dan struktur organisasi.
Dari beberapa hambatan itu, faktor dukungan
infrastruktur dan teknologi termasuk kelompok
penghambat sistem KM di perguruan tinggi yang
dominan dan dialami oleh sebagian besar perguruan
tinggi. Walau demikian, ada banyak usaha yang telah
dilakukan oleh perguruan tinggi untuk menciptakan,
menemukan,
menyimpan,
mengelola,
dan
melakukan knowledge sharing. Diantaranya:
dilaksanakannya kegiatan penelitian, seminasi

311

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

melalui pertemuan ilmiah, seminar, konferensi,


publikasi di jurnal ilmiah, pameran, dan adanya
pertemuan antara komunitas akademik dengan dunia
industri dan masyarakat.
Berdasarkan hal yang disebutkan di atas, akan
dibahas dan diusulkan framework KM untuk
perguruan tinggi. Tujuan yang hendak dicapai adalah
diusulkannya satu framework KM untuk perguruan
tinggi,
dan
framework
implementasinya.
Framework KM yang diusulkan fokus kepada
elemen infrastruktur dan teknologi pendukung
terhadap sistem KM untuk perguruan tinggi.
Melalui framework KM untuk perguruan tinggi
yang diusulkan, diharapkan proses pengembangan,
pembangunan, dan implementasi KM di perguruan
tinggi
dapat
dilakukan
secara
holistik,
komprehensif, dan bersinergi dengan sistem
operasional.
Supaya mudah dipahami, struktur paper dibagi
menjadi lima. Pada bagian pertama dijelaskan
rasionalisasi permasalahan dan urgensi pembuatan
framework KM untuk perguruan tinggi. Di bagian
kedua dimuat tahapan kegiatan dalam membuat
framework KM untuk perguruan tinggi yang
diusulkan. Kajian terhadap penelitian yang
berhubungan dengan KM pada perguruan tinggi yang
sudah ada sebelumnya dijelaskan dan dimuat di
bagian ketiga.
Bagian keempat memuat framework KM
untuk perguruan tinggi yang diusulkan, menjelaskan
tahapan membuat framewrok KM, komponen
framework, proses pembuatan framework, dan
menyusun usulan framework KM untuk perguruan
tinggi. Pada bagian kelima dimuat pembahasan dan
diskusi terhadap framework KM untuk perguruan
tinggi yang diusulkan. Bagian keenam memuat
kesimpulan dari hasil analisa dan pembahasan yang
telah dilakukan.
2. Metodologi Peneitian
Framework KM untuk perguruan tinggi yang
diusulkan disusun melalui tahapan: studi
pendahuluan, identifikasi kebutuhan, studi
literatur, analisa terhadap prinsip dan cara kerja
KM di perguruan tinggi yang meliputi: jenis
data/informasi, tacit knowledge, aset intangible,
sistem/teknologi pendukung, proses knowledge
creation, knowledge sharing, dan membuat usulan
framework KM untuk perguruan tinggi (Gambar 1).

Gambar 1. Diagram Metodologi Penelitian


Studi
pendahuluan
dilakukan
dengan
mempelajari prinsip, cara kerja, bentuk sistem,
aplikasi, dan teknologi pendukung sistem KM di
KNSI 2014

perguruan
tinggi.
Identifikasi
kebutuhan
dilaksanakan
dengan
cara
mewawancarai
stakeholder untuk mengetahui kebutuhan perguruan
tinggi terhadap sistem KM. Studi literatur dilakukan
dengan mempelajari dan menganalisa hasil
penelitian terkait tentang pengembangan dan
penerapan KM di perguruan tinggi. Studi literatur
difokuskan untuk mengidentifikasi: tipe atau aspek
KM pada perguruan tinggi yang pernah diteliti,
pendekatan yang digunakan, dan hasil akhir
penelitian.
Selanjutnya, hasil studi pendahuluan,
identifikasi kebutuhan, dan studi literatur dijadikan
landasan dalam melakukan langkah keempat, yaitu
analisa terhadap prinsip dan cara kerja KM
perguruan tinggi. Kegiatan ini meliputi identifikasi:
jenis data/informasi, tacit knowledge, aset
intangible, sistem pendukung, proses knowledge
creation dan discovery, dan kegiatan knowledge
sharing pada perguruan tinggi. Langkah keempat
dilakukan dengan cara menganalisa dan
mempelajari dokumen terkait dengan KM di
perguruan tinggi.
Langkah kelima adalah kegiatan penyusunan
framework KM perguruan tinggi yang diusulkan.
Langkah kelima dilakukan dengan cara menyusun
elemen-elemen esensial dan relasinya sebagai
sebuah kesatuan sistem KM. Eleman pembentuk
framework KM perguruan tinggi diambil dari halhal esensial, fundamental, dan berpengaruh
signifikan
terhadap
keberhasilan
diimplementasikannya KM pada perguruan
tinggi. Agar menghasilkan framework KM
perguruan tinggi yang komprehensif, juga
diusulkan framework
implementasi
KM
perguruan tinggi. Selanjutnya dilakukan
diskusi, pembahasan dan validitas terhadap
framework yang diusulkan dengan cara melakukan
analisa secara sistematis dan kritis terhadap
framework KM untuk perguruan tinggi yang
diusulkan.
3. Peneitian Terkait
Ada beberapa penelitian dan referensi terkait
dengan pengembangan dan penerapan KM di
perguruan tinggi. Diantaranya penelitian yang
dilakukan oleh Tseng, F. C., dkk. [11] tentang
perilaku knowledge sharing anggota komunitas
guru online community of practice (CoP). Pada
penelitiannya dicatat bahwa pengembangan sistem
hubungan sosial diantara guru melalui jaringan
online
membantu
anggota
online
CoP
mendapatkan sumber daya potensial dan dukungan
yang handal.
Penelitian sejenis oleh Hazeri, A., dkk. [12]
dilakukan untuk menemukan pengaruh KM
terhadap library and information science (LIS)
di bidang pendidikan. Issue kolaborasi pada
pendidikan KM dari sudut pandang komunitas LIS
telah
diidentifikasi
pada
penelitian
ini.

312

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Dinyatakannya bahwa kolaborasi adalah hal yang


penting untuk pengajaran pada KM di perguruan
tinggi dan institusi pendidikan tinggi lainnya.
Penelitian tentang pembangunan metodologi
baru untuk knowledge sharing pada interface antara
univeritas dan masyarakat telah dilakukan oleh
Algers, A., dkk. [8]. Dinyatakan pada hasil
penelitiannya bahwa model interface knowledge
sharing yang cocok untuk perguruan tinggi dan
masyarakat
dengan
memperhatikan
unsur:
pendagogis, isu pemberdayaan, demokrasi,
keterbukaan, demand driven, kualitas dan
berkelanjutan.
Penelitian lain dilakukan oleh oleh Dundas, N.
H., [9] tentang pendekatan knowledge transfer di UK
universities. Disimpulkannya bahwa pendekatan
knowledge transfer dibentuk oleh sumber daya
kelembagaan dan organisasi, khususnya etos dan
kualitas penelitian daripada melakukannya melalui
technology transfer office.
Di dalam penelitian Kumar R, dkk. [1]
telah dibahas secara holistik tentang kebutuhan
pembangunan framework KM untuk mensukseskan
dan
mengelola
aktivitas
pembelajaran,
peningkatan kemampuan bersaing, kinerja, dan
aktivitas lainnya di perguruan tinggi. Dinyatakan
pada hasil penelitiannya bahwa framework KM
yang terdefinisi secara baik, dan menyusun
framework konseptual KM pada domain
pendidikan adalah hal penting.
Publikasi yang ditulis oleh Firsts, J. [2]
membahas tentang pengembangan model KM
untuk perbaikan proses belajar dan administrasi
pengelolaan pendidikan. Dicatatnya dalam
publikasi bahwa model KM umumnya lebih fokus
pada peningkatan organisasi sebagai suatu sistem,
belum pada pengembangan setiap individu. Namun
di penelitiannya belum dibahas peran KM dalam
memastikan adanya perbaikan dan optimalisasi
penggunaan sumber daya perguruan tinggi secara
memadai.
Sumber
berbeda
dipublikasikan
oleh
Eftekharzad, S. F., dkk. [10] memuat penelitian
tentang kesiapan perguruan tinggi dalam menerapkan
KM. Dinyatakannya bahwa kondisi sumber daya
manusia pada perguruan tinggi suitable, namun
kesiapan struktur organisasi, budaya, dan aplikasi
teknologi informasi masih minim
dalam
mendukung KM.
Paper yang ditulis oleh Helden, G, Jet., dkk.
[4] membahas mengenai knowledge creation pada
sektor manajemen akuntansi publik oleh
konsultan dan akademik. Dinyatakan terdapat
perbedaan penekanan proses knowledge creation
pada kedua profesional yang diteliti. Akademisi
menekankan pada kepentingan practice, tidak
kawatir proses implementasi dengan operasional
akan sukses atau gagal. Sebaliknya konsultan
menginisiasi knowledge creation oleh munculnya
permasalahan operasional.
KNSI 2014

Penelitian lain tentang komparasi KM di


institusi pendidikan tinggi telah dilakukan oleh
Songsangyos, P [7]. Dinyatakannya bahwa
pemanfaatan KM di lembaga pemerintah ada di
level moderat, sementara di lembaga swasta ada di
level tingkat tinggi.
Tabel 1 Penelitian Terkait
Tentang KM Pada Perguruan
Tin
Authors

Year

Domains

Kumar R,
dkk. [1]

2012 Higher
Education
Firsts, J. [2] 2012 IMedical
Aswath,
2009 U
L., dkk.
n
[3]
Helden,
2010 Consultants
dkk. [4]
academics.
Puttappa,
2012 En
N., dkk. [5]
gin
eeri
Atanda,
dkk. [6]

2012

Songsangyos,

2012

Institutions
Higher
Learning

A.,

Higher
Education
University
user
society

Dundas, N, d 2012
H. [9]
Eftekharzad, 2011
F., dkk. [10]

UK
Universities
Higher
Education

Tseng, F, C., 2013


dkk.
[11]
Hazeri,
2009

Teachers

[7]
Algers,

2013

community
LIS
education,

KM
Styles
KM
process
KM
KM
process
Kno
wle
d
Assi
milat
in,
Knol
wle
dge
h
Kno
wle
d
Kno
wle
dge
h
Kno
wle
d
Kno
wle
d
Kno
wle
d
Colla
borati

Techniques/
Method
Descriptive
prescriptive

Results
(Framework,
Method Model
Framework

Structured
Explores
the
fStructured
bl
f
mutual analysis

Framework
Method
Framework

User requirments Framework

Critical
Framework
factors,
a
interrelationshi
p
Comparative
Method
analysis
Survey and
Model
workshop
Cluster
analysis by
f
Descripti
ve and
f
l
Statistic
analysis
Onlin survey,
parallel and
i d

Method
Model
Method
M
e

Berdasarkan Tabel 1, diketahui bahwa


sebagian besar (75%) penelitian terkait dengan
framework KM untuk perguruan tinggi hanya
membahas salah satu elemen KM. Elemen tersebut
diantaranya: knowledge sharing, knowledge
transfer, knowledge creation, analyzing dan
retrieval, dan collaboration. Hanya sebagian
kecil (25%) penelitian yang membahas tentang
proses KM. Pada aspek output, persentase antara
hasil yang
berbentuk
metodologi
dan
framework sama besar (42%), sisanya berupa
tools/software dan berbentuk model masing-masing
sebesar 8,3%.
Sebagian besar (60%) output penelitian KM di
perguruan tinggi sebelumnya berupa framework yang
dihasilkan dari penelitian terhadap salah satu aspek
KM saja. Sisanya (40%) dihasilkan dari penelitian
tentang proses KM. Ada sebagian kecil (30%)
penelitian yang hasil akhirnya berupa metodologi
dan berasal dari penelitian tentang proses KM.
Namun sebagian besar (70%) diantaranya
dihasilkan dari penelitian terhadap salah satu aspek
KM.
Penelitian pengembangan framework KM
untuk perguruan tinggi telah dilakukan sebelumnya
oleh Kumar R, dkk. [1], Firsts, J. [2], Helden, G,
J., dkk. [4], Puttappa, N., dkk. [5], dan Atanda, A,
F., dkk. [6]. Dua diantaranya, yaitu oleh Kumar R, et.
al. [1] dan Firsts, J. [2] dilakukan pada level
perguruan tinggi dengan scope KM process

313

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dengan metode yang berbeda. Penelitian Helden,


G, J., dkk [4], Puttappa, N., dkk. [5], dan Atanda,
A, F., dkk. [6] dikembangkan pada bagian tertentu
di perguruan tinggi, tidak mencakup seluruh aspek
KM, dan dengan pendekatan yang berlainan.
4. Framework Knowledge Management untuk
Perguruan Tinggi yang Diusulkan

4.1 Model Data, Informasi, dan Proses


Knowledge Creation
KM memainkan peran penting dalam
pembentukan basis data, dan mengubah data
menjadi
informasi.
Data
diubah
dengan
mengkatergorikannya menurut parameter dan
kebutuhan tertentu. Pengguna sistem KM pada
perguruan tinggi di semua level, dan stakeholder
yang lain berperan aktif dalam penciptaan model
data dan database. Data yang dimasukan
pengguna melalui aplikasi pendukung operasional
perguruan tinggi diproses untuk menciptakan
informasi (knowledge). Penciptaan informasi
dilakukan melalui proses analisis, pengelompokan,
dan pengumpulan informasi tentang pengguna
database. Agar penciptaan informasi pada sistem
KM efisien dan efektif, perguruan tinggi perlu
mengembangkan dan mengimplementasikan
sistem informasi sebagai teknologi pendukung.
Paper yang ditulis oleh Firsts, J. [2]
menyatakan bahwa sistem informasi pendukung
KM perlu dikembangkan secara bersama oleh
pengguna KM pada perguruan tinggi. Kerjasama
pengguna diperlukan agar model sistem informasi
yang dihasilkan dapat mengubah data/informasi
menjadi knowledge karena unsur pengalaman
terekam dan diolah sistem KM.
Hal demikian diperlukan karena semua
informasi yang terekam di storage milik perguruan
tinggi bukan/belum tentu merupakan knowledge,
dan semua knowledge tidak/belum tentu bernilai.
Karena itu sistem KM dibutuhkan untuk
mengidentifikasi
pengetahuan
(knowledge
discovery) yang bernilai, selalu berubah, dan
melengkapinya (update) secara terus menerus.
Proses model data dan informasi seperti ini
merupakan kegiatan creation knowledge dan
discovery knowledge pada KM untuk perguruan
tinggi.
4.2 Jenis Data, Informasi, Knowledge Creation,
dan Knowledge Discovery
Data dan informasi pada KM untuk
perguruan tinggi terdiri dari beberapa jenis,
berasal dari beberapa sistem informasi sebagai
teknologi pendukung, direkam dan disimpan pada
banyak storage.
Storage data dan informasi KM untuk
perguruan tinggi diantaranya terdapat di: sistem
informasi
akademik,
sistem
informasi
kemahasiswaan, sistem informasi penelitian, sistem
informasi pengabdian pada masyarakat, sistem
KNSI 2014

informasi
keuangan,
sistem
informasi
perencanaan, sistem informasi sumber daya
manusia,
sistem
informasi
logistik/sarana/prasarana, database eksternal,
data mart, data mining, dan data warehouse
(Tabel 2).
Tabel 2. Jenis dan Sumber Data/Informasi Pada
KM Perguruan tin
No.

1.
2.
3.
4.
5.
6

7.
8.
9.

Jenis Data/Informasi
Tacit Knowledge Proses Belajar
M Knowledge
j /Ak d Kemahasiswaaan
ik
Tacit
Tacit Knowledge Penelitian
Tacit Knowledge Pengabdian Kepada
M
k
Tacit Knowledge
Pengelolaan
K Knowledge Perencanaan dan
Tacit
Ki
j
Tacit Knowledge
Pengembangan SDM
Tacit Knowledge Suplay Chain
Tacit Knowledge yang Relevan Lainnya

Sumber Data/Storage
Sistem Informasi Akademik
Sistem Informasi Kemahasiswaan
Sistem Informasi Penelitian
Sistem Informasi Pengabdian
P
d MInformasi
k Keuangan
Sistem
Sistem Informasi Perencanaan
Sistem Informasi Sumber Daya
SistemiInformasi
L
ik/S Data/PMining, Data
Datai Mart,
W h

Dari Tabel 2, diketahui bahwa terdapat


beberapa jenis informasi yang dapat diciptakan
(creation), dan ditemukannya (discovery) nilai
baru menjadi knowledge perguruan tinggi.
Knowledge tersebut diantaranya berhubungan
dengan: akademik, kemahasiswaan, penelitian,
pengabdian kepada masyarakat, pengelolaan
keuangan, perencanaan dan kinerja, pengembangan
sumber daya manusia, suplay chain perguruan
tinggi, dan informasi yang relevan lainnya.
Berdasarkan kenyataan di atas, maka
framework KM untuk perguruan tinggi yang
diusulkan mencakup dan menggambarkan elemen
jenis data/informasi, sumber data, storage, sistem
informasi, aliran data/informasi pada proses
knowledge creation, dan knowledge discovery.
Jenis data/informasi yang telah diidentifikasi
pada proses knowledge creation dan discovery
merupakan bagian elemen esensial framework KM
perguruan tinggi yang diusulkan. Hal ini dapat
mendukung diimplementasikannya best practice
para ilmuan.
Data dan informasi yang direkam pada
storage sistem KM di perguruan tinggi,
selanjutnya dianalisis, dikelompokan, dan
dikonsulidasikan
dengan
informasi
tacit
knowledge dan aset intangible milik pengguna
sistem KM sehingga menjadi knowledge.
Hal demikian merupakan proses knowledge
creation dan knowledge discovery pada KM untuk
perguruan tinggi. Hasil knowledge creation dan
discovery tersebut akan mengupdate knowledge
perguruan tinggi, dan selanjutnya disebarluaskan
(knowledge sharing) kepada khalayak melalui
layanan informasi website internal dan eksternal.
4.3

Elemen
Framework
Knowledge
Management untuk Perguruan tinggi
yang Diusulkan
Framework KM untuk perguruan tinggi yang
diusulkan
(Gambar
2)
disusun
dengan
memperhatikan hasil analisis terhadap: penelitian
terkait, sistem operasional, budaya dan struktur

314

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

perguruan tinggi, jenis dan sumber data/informasi,


prisip dan cara kerja KM, teknologi pendukung,
ragam tacit knowledge, proses knowledge creation
dan knowledge discovery, dan kegiatan knowledge
sharing di perguruan tinggi.

Gambar 3. Framework Implementasi KM untuk


Perguruan Tinggi yang Diusulkan

Gambar 2. Framework KM Perguruan tinggi yang


Diusulkan
Pada Gambar 2, kegiatan knowledge sharing
dilakukan setelah knowledge creation dan
knowledge discovery, serta penciptaan nilai
terhadap tacit knowledge dan aset intangible
perguruan tinggi. Proses creation knowledge dan
knowledge discovery dilakukan terhadap data dan
informasi, tacit knowledge dan aset intangible
perguruan tinggi yang ada di storage (server, data
warehouse dan database eskternal).
Proses sharing terhadap hasil knowledge
creation dan knowledge discovery dilakukan
melalui website internal, website eksternal, dan
sistem layanan informasi keluar. Pada framework
KM untuk perguruan tinggi yang diusulkan
digambarkan juga bahwa proses identifikasi dan
penambahan nilai untuk menemukan pengetahuan
baru (knowledge discovery) dilakukan melaluai
proses ETL (ektraction, tranform, loading).
Knowledge creation dan knowledge discovery
pada framework KM untuk perguruan tinggi yang
diusulkan
dilakukan
dengan
mengolah
data/informasi yang ada di storage sistem
informasi, data warehouse, dan database eksternal.
Pengolahan, creation, dan discovery dilakukan
melalui
tahapan
analisis,
pengelompokan,
ditambahkan dengan tacit knowledge komunitas dan
aset intangible yang direkam di sistem KM
perguruan tinggi.
Pengolahan terhadap data/informasi, tacit
knowledge, aset intangible perguruan tinggi, dan
knowledge discovery dilakukan menggunakan
aplikasi/sistem informasi sebagai teknologi
pendukung KM untuk perguruan tinggi. Integrasi
aplikasi pada level perguruan tinggi seperti yang
disampaikan oleh Kamal, M, M. [16] juga diperlukan
untuk mengimplementasikan framework KM untuk
perguruan tinggi yang diusulkan. Integrasi tersebut
minimal terdiri dari empat lapisan, yaitu:
konektivitas, transformasi, integrasi proses, dan
integrasi pengetahuan. Integrasi penting untuk
memastikan
implementasi
framework
KM
perguruan tinggi yang diusulkan berhasil dilakukan.
KNSI 2014

Di Gambar 3, implementasi dan update


knowledge pada KM di perguruan tinggi merupakan
aktivitas
yang
dilakukan
terus
menerus.
Implementasi KM untuk perguruan tinggi bersifat
fleksibel, terintegrasi, dan bersinergi dengan kegiatan
operasional harian perguruan tinggi.
Pada framework implementasi KM untuk
perguruan tinggi, data/informasi yang direkam
oleh
aplikasi/sistem
pendukung
kegiatan
operasional akan memperbarui knowledge pada
KM di perguruan tinggi secara langsung ataupun
melalui task force. Task force KM dibentuk untuk
memadukan perbedaan persepsi yang mungkin
terjadi dikalangan pengguna KM di perguruan
tinggi.
Knowledge pada KM di perguruan tinggi yang
telah update dapat menghasilkan data/informasi
baru sebagai input bagi sistem KM yang baru
lagi, dan seterusnya. Kenyataan ini membuat
framework implementasi KM untuk perguruan
tinggi yang diusulkan mendukung pendapat
Tolley, H., dkk [13] karena data yang
dikumpulkan bukan hanya proses teknik, tetapi
merupakan langkah awal diciptakannya knowledge.
Ada beberapa langkah berikutnya yang perlu
menjadi perhatian agar implementasi framework KM
untuk perguruan tinggi yang diusulkan berhasil.
Seperti pendapat yang disampaikan oleh Ozmen, F.
[15] bahwa tata nilai yang mencakup sikap, dan
perilaku bertanggung jawab, akuntabel, peduli, dan
kolaboratif dalam semua proses merupakan hal yang
dominan untuk mensukseskan implementasi KM
untuk perguruan tinggi.
5. Diskusi dan Pembahasan
Data dan informasi pada sistem KM untuk
perguruan tinggi dihimpun melalui aplikasi/sistem
informasi sebagai teknologi pendukung, dan
disimpan di storage/server paket sistem informasi,
database eksternal, dan data warehouse. Pada
framework KM untuk perguruan tinggi yang
diusulkan, semua aplikasi/sistem informasi milik
perguruan tinggi terintegrasi satu sama lain.
Integrasi dipelukan agar KM dapat
melakukan proses knowledge creation dan
knowledge
discovery
berdasarkan
semua
data/informasi yang dimiliki perguruan tinggi.
Integrasi semua aplikasi/sistem informasi diperlukan

315

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

juga agar implementasi sistem KM perguruan tinggi


tidak terhambat.
Pada aspek infrastruktur dan teknologi
pendukung, framework KM untuk perguruan tinggi
yang diusulkan mensyaratkan minimal dibangun dan
diimplementasikan tiga paket sistem informasi,
adanya data warehouse, dan database eksternal.
Ketiga paket sistem informasi tersebut adalah:
paket
sistem
informasi
akademik
dan
kemahasiswaan, paket sistem informasi keuangan
dan perencanaan, dan paket sistem informasi
sumber daya.
Data
warehouse
merupakan
teknologi
pendukung sistem KM yang berfungsi sebagai
pangkalan data perguruan tinggi. Database eksternal
merupakan pangkalan data luar yang berhubungan
dengan hal-hal strategis perguruan tinggi (Gambar
2). Diperlukan juga teknologi pendukung berupa
sistem informasi eksekutif, website internal, dan
layanan eksternal perguruan tinggi.
Sistem informasi eksekutif dan sistem
layanan informasi berbasis web juga merupakan
teknologi pendukung yang diperlukan sistem KM
untuk
perguruan tinggi.
Informasi
yang
ditampilkan pada sistem informasi eksekutif
berasal dari hasil ETL, knowlede creation dan
konowl edge discovery terhadap data/informasi di
data warehouse dan database eksternal. Adanya
sistem informasi esekutif sebagai bagian dari
framework KM untuk perguruan tinggi yang
diusulkan
untuk
mendukung
pengambilan
keputusan.
Teknologi
pendukung
website
pada
framework KM untuk perguruan tinggi yang
diusulkan dapat membantu meningkatkan
knowledge penggunanya. Sistem website internal
dan eksternal pada framework KM perguruan
tinggi adalah esensial karena perguruan tinggi perlu
membagi informasi dan ilmu pengetahuan antar
sesama komunitas dan khalayak luar.
Agar lebih mudah dimengerti, di bawah ini
diberikan ilustrasi proses dan contoh kasus yang
terjadi pada sistem KM di perguruan tinggi
berdasarkan framework KM yang diusulkan. Ilustrasi
diberikan terhadap proses: input/rekam data,
knowledge creation, knowledge discovery, dan
knowledge sharing terhadap knowledge yang
dihasilkan sistem KM untuk perguruan tinggi sesuai
den gan framework yang diusulkan (Gambar 2).
Proses-1: data mahasiswa diinput oleh
user
menggunakan
sistem
informasi
kemahasiswaan.
Data
mahasiswa
tersebut
diantaranya meliputi: identitas mahasiswa, identitas
wali, jurusan, program studi, dan jenjang
pendidikan. Data mahasiswa disimpan pada server1. Data mahasiswa juga disimpan di data
warehouse melalui proses ETL (extract, transform,
loading).
Proses-2: data akademik mahasiswa diinput
oleh user mengggunakan sistem informasi
KNSI 2014

akademik. Data akademik yang diinput


diantaranya: mata kuliah, dan nilai. Data
akademik disimpan pada server-1. Data akademik
juga disimpan di data warehouse.
Proses-3: data penelitian diinput oleh user
menggunakan sistem informasi penelitian. Data
penelitian yang diinput diantaranya: identitas
peneliti, identitas penelitian, waktu pelaksanaan,
dan biaya. Data penelitian disimpan di server-1.
Data penelitian juga disimpan di data warehouse.
Proses-4: data pengabdian pada masyarakat
(data abdimas) diinput oleh user menggunakan
sistem informasi abdimas. Data abdimas yang
diinput diantaranya: identitas pelaksana, jenis
kegiatan, tempat, waktu pelaksanaan, dan biaya.
Data abdimas disimpan di server-1. Data abdimas
juga disimpan di data warehouse.
Pada saat data akademik, data penelitian, dan
data abdimas diinput oleh user, maka data
mahasiswa yang ada di server-1 dapat digunakan
sesuai dengan kebutuhan sistem informasi yang
digunakan ketika input data dilakukan. Hal ini
memungkinkan
karena
semua
sistem
informasi/aplikasi pada level perguruan tinggi
terintegrasi satu sama lain (ditulis sebagai A1 di
Gambar 2).\
Proses-5: semua data yang disimpan pada
server-1 (data mahasiswa, data akademik, data
penelitian, dan data abdimas) kemudian diolah
untuk melakukan knowledge creation dan
knowledge discovery yang dibantu oleh sistem
informasi/aplikasi atau teknologi pendukung sistem
KM untuk perguruan tinggi (ditulis sebagai B-1 di
Gambar 2).
Proses-6: hasil proses knowledge creation dan
knowledge discovery didistribusikan kepada
komunitas akademik dan khalayak (knowldge
sharing) sesuai dengan kebutuhan melalui website
internal, website eksternal, dan layanan informasi
ke luar (ditulis sebagai C-1, F-1, G-1 dan H-1 di
Gambar 2).
Contoh kasus: ingin dilakukan knowledge
creation dan knowledge discovery terhadap data
nilai indek prestasi semester (IPS) dan indek
prestasi kumulatif (IPK) mahasiswa untuk periode
tiga tahun terakhir. Knowledge creation dan
knowledge discovery diperlukan untuk mengetahui
pola IPS dan IPK, dan mendapatkan alternatif
solusi terhadap mahasiswa yang berada pada
cluster IPK paling kecil.
Kegiatan knowledge creation dan knowledge
discovery terhadap data nilai IPS dan IPK
mahasiswa, dan alternatif solusi terhadap cluster
IPK paling kecil dilakukan melalui proses ETL, ad
hoc query atau aplikasi pendukung sistem KM
perguruan tinggi lainnya.
Proses-1: knowledge creation dan knowledge
discovery dilakukan terhadap data mahasiswa dan
data akademik yang ada di server-1. Informasi
hasil knowledge creation dan knowledge discovery

316

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

disimpan di data warehouse (ditulis sebagai B-1 di


Gambar 2).
Proses-2: informasi B-1 yang dihasilkan
dan
disimpan
di
data
warehouse
digunakan/dijadikan inputan oleh sistem informasi
eksekutif sebagai data internal (ditulis sebagai C-1
pada Gambar 2).
Proses-3:
sistem
informasi
eksekutif
melakukan proses knowledge creation dan
knowledge discovery terhadap database eksternal
(ditulis sebagai D-1 pada Gambar 2). Informasi
berupa D- 1 digunakan sebagaidata eksternal oleh
sistem informasi eksekutif.
Proses-4: informasi berupa B-1 dan D-1 yang
dihasilkan oleh proses knowledge creation dan
knowledge discovery sebelumnya dijadikan sebagai
data input oleh sistem informasi eksekutif untuk
diolah.
Proses-5: knowledge creation dan knowledge
discovery (pengolahan) dilakukan oleh sistem
informasi eksekutif dengan cara melakukan
konsulidasi informasi B-1 dan D- 1 terhadap tacit
knowledge dan aset intangible. Pengolahan dilakukan
untuk menghasilkan knowledge tentang pola nilai
IPS dan IPK mahasiswa untuk periode tiga tahun
terakhir, dan alternatif solusi terhadap mahasiswa
yang berada pada cluster IPK paling kecil.
Proses-6: Knowledge yang dihasilkan pada
proses-5 disimpan di data warehouse (ditulis
sebagai E- 1 pada Gambar 2), dan
didistribusikan
(knowledge
sharing)
menggunakan website internal, website eksternal,
dan layanan informasi ke luar (ditulis sebagai F-1,
G-1 dan H-1 pada Gambar 2).
Knowledge yang dihasilkan sistem informasi
eksekutif (sebagai bagian dari sistem KM untuk
perguruan tinggi) dapat digunakan oleh pemimpin
perguruan tinggi dalam melakukan keputusan.
Perlakukan terhadap informasi B-1 dan D- 1
pada proses-4 oleh sistem informasi eksekutif
menunjukan bahwa konowledge yang dihasilkan
sistem KM pada perguruan tinggi bisa dianggap
sebagai data baru untuk proses knowledge creation
dan knowledge discovery yang lainnya. Proses
seperti ini diilustrasikan pada framework
implementasi KM untuk perguruan tinggi yang
diusulkan (sepeerti tampak pada Gambar 3).
Berdasarkan pembahasan, ilustrasi proses, dan
contoh kasus sebelumnya diketahui bahwa
framework KM untuk perguruan tinggi yang
diusulkan memerlukan adanya integrasi antara:
aplikasi/teknologi pendukung, data warehouse,
sistem informasi strategis, layanan website
internal dan eksternal, proses creation, discovery,
update, sharing, dan integrasi pengetahuan
perguruan tinggi.
Dukungan dari pengguna, tata nilai, dan
budaya pembelajaran organisasi tetap diperlukan
agar framework KM untuk perguruan tinggi yang
KNSI 2014

diusulkan dapat diimplementasikan secara sinergi


dengan proses bisnis dan operasional harian.
Terimplementasinya framework KM untuk
perguruan tinggi yang diusulkan, dan adanya
dukungan dari berbagai aspek dapat mendukung
perguruan tinggi dalam mengelola ilmu
pengetahuannya secara lebih efisien dan efektif.
Selain itu, dapat juga mendukung fungsi utama
perguruan
tinggi
dalam
menyelenggarakan
pendidikan yang berkualitas melalui kegiatan
knowledge
creation,
knowledge
discovery,
pengelolaan, dan knowledge sharing.
6. Kesimpulan
Telah diusulkan framework KM untuk
perguruan tinggi sebagai suatu sistem yang
terintergasi dan tersusun atas empat komponen
utama, yaitu: sistem perekam dan penyimpan
data/informasi, knowledge creation, knowledge
discovery, pengelolaan, dan knowledge sharing.
Diperlukan juga empat elemen integrasi aplikasi pada
level
perguruan
tinggi
untuk
mengimplementasikannya, yaitu integrasi pada
lapisan: konektivitas, transformasi, integrasi
proses, dan integrasi pengetahuan.
Dukungan dari pengguna, teknologi pendukung,
tata nilai, dan budaya pembelajaran organisasi tetap
diperlukan untuk mengimplementasikan framework
KM untuk perguruan tinggi yang diusulkan.
Pengimplementasiannya dapat dilakukan secara
sinergi dengan proses bisnis dan operasional harian
perguruan
tinggi.
Implementasi
terhadap
framework KM yang diusulkan di dunia nyata
dapat mendukung perguruan tinggi dalam
mengelola ilmu pengetahuan yang dimilikinya
secara lebih efisien dan efektif, sekaligus mendukung
fungsi utamanya dalam menyelenggarakan
pendidikan
berkualitas
melalui
kegiatan
knowledge
creation,
knowledge
discovery,
pengelolaan, dan knowledge sharing.
PUSTAKA

[1] Kumar R, Sarukesi K, Uma G V. A Holistic


Knowledge Management Framework for
Higher Education Institutions, in ICCCNT'
12, 2012, Paper Series IEEE-20180.

[2] Firsts, J. Knowledge-management and


Study Process of Medical College, in
ATINER'S Conference Paper Series, 2012,
No: EDU2012-0156.

[3] Lalitha Aswath, Sangita Gupta. Knowledge


Management Tools and Academic Library
Services, in ICAL,Vision and Roles of The
Future Academic Libraries, 2009.

[4] G. Jan van Helden, Harrie Aardema, Henk


J. ter Bogt, Tom L.C.M. Groot.
Knowledge creation for practice in public
sector
management
accounting
by

317

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

consultants and academics: Preliminary findings


and
directions
for
future
research,
Management Accounting Research, vol. 21,
pp. 8394, 2010

[5] Narendra

Puttappa, Pradeep Siddaiah.


Framework for Knowledge Management in
Engineering
Institute,
in
Fourth
International Conference on Computational
Intelligence,
Modelling
and
Simulation, 2012, Paper Series IEEEDOI 10.1 109/CIMSim.2012.51.

[6] Abdulwahab Funsho Atanda, Dhanapal Durai.


Dominic, Ahmad Kamil B. Mahmood.
Theoretical Framework for Multi-Agent
Collaborative Knowledge Sharing for
Competitiveness of Institutions of Higher
Learning (IHL) in Malaysia, in
International Conference on Computer &
Information Science (ICCIS), Paper Series
IEEE- 978-1-4673-1938-6, 2012, pp. 3 1-36.

[7] Pradit Songsangyos. The Knowledge

[13] Hilary Tolley, Boaz Shulruf. From data to


knowledge: The interaction between data
management systems in educational
institutions and the delivery of quality
education, Computers & Education, vol. 53,
pp. 11991206, 2009.

[14] Marjan Laal. Knowledge management in


higher education, Procedia Computer
Science, vol. 3, pp. 544549, 2011.

[15] Fatma Ozmen, Vecihe Muratoglu. The


competency levels of school principals in
implementing knowledge management
strategies The views of principals and
teachers according to gender variable,
Procedia Social and Behavioral Sciences,
vol. 2, pp. 53705376, 2010.

[16] Muhammad Mustafa Kamal. The case of EAI


facilitating
knowledge
management
integration in local government domain,
International Journal of Information
Management, vol. 31, pp. 294300, 2011.

Management in Higher Education in Chiang


Mai: A Comparative Review, Procedia Social and Behavioral Sciences, vol. 69, pp.
399 403, 2012.

[8]

Anne Algers, Ayona Silva-Fletcher,


Neville Gregory, Melvin Hunt. The
development of a new methodology for
knowledge sharing in the interface between
university and society - An example from the
meat sector, Meat Science, vol. 95, pp. 672
678, 2013.

[9] Nola Hewitt-Dundas. Research intensity and


knowledge transfer activity in UK
universities, Research Policy, vol. 41, pp.
262 275, 2012.

[10] Seyeed

farhad
Eftekharzade,
Batool
mohammadi, The Presentation of a Suitable
Model
for
Creating
Knowledge
Management in Educational Institutes
(Higher Education), ICEEPSY, Procedia Social and Behavioral Sciences, vol. 29, pp.
1001 1011, 2011.

[11] Fan-Chuan Tseng, Feng-Yang Kuo. A study


of social participation and knowledge sharing
in the teachers online professional
community of practice, Computer &
Education, vol. 72, pp. 37-47, 2013.

[12] Afsaneh Hazeri, Bill Martin. On the need for


collaboration in KM education in the LIS
sector: Some professional perspectives,
International
Journal
of
Information
Management, vol. 29, pp. 380388, 2009.

KNSI 2014

318

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-61
PENERAPAN JARINGAN SARAF TIRUAN PADA
MIKROKONTROLER UNTUK IDENTIFIKASI INTONASI SUARA
I Nyoman Kusuma Wardana1, Ni Luh Gede Pivin Suwirmayanti2
1,2

Program Studi Sistem Komputer


STMIK STIKOM Bali, Denpasar Bali 80235
1
kusumawardana@stikom-bali.ac.id, 2pivin@stikom-bali.ac.id

Abstrak
Penelitian ini menerapkan salah satu bidang kecerdasan buatan, yaitu jaringan saraf tiruan (JST) untuk
melakukan identifikasi terhadap intonasi Bahasa Indonesia. Intonasi yang akan dibedakan pada penelitian ini
adalah intonasi bahasa pernyataan (berita) dan intonasi pertanyaan. parameter yang membedakan antara intonasi
berita dan pertanyaan adalah pada kontur pitch-nya. Penerapan algoritma JST akan ditanamkan pada
mikrokontroler untuk mengenali kontur pitch. Sebuah JST multilayer perceptron dengan algoritma
backpropagation memiliki 5 -1 mampu membedakan intonasi (speaker dependent) dengan prosentase 93,3%.
Kata kunci : pitch contour, intonasi, jaringan saraf tiruan, multilayer perceptron, dan mikrokontroler

1.

Pendahuluan

Komunikasi melalui suara merupakan salah


satu kemampuan dasar terpenting yang dimiliki oleh
manusia. Selama proses komunikasi berlangsung,
gelombang suara membawa informasi linguistik,
karakter vokal pembicara maupun emosi pembicara.
Informasi tersebut dapat diperoleh melalui tinjauan
dan analisa secara fisik terhadap gelombang suara
baik dalam domain waktu maupun domain
frekuensi.
Salah satu parameter linguistik yang penting
untuk dianalisis adalah intonasi suara. Melalui
perbedaan intonasi, seorang pendengar dapat
menerima informasi dan berinteraksi dengan
pembicara. Intonasi perintah, pertanyaan, dan
intonasi pernyataan merupakan intonasi-intonasi
dasar yang membangun sistem interaksi baik antar
manusia maupun antar mesin dan manusia (humanmachine interfaces). Penelitian yang memfokuskan
pada pendeteksian intonasi dapat melahirkan
penerapan yang lebih cerdas. Komputer atupun robot
dapat diajak bercakap-cakap karena memiliki
pengenalan terhadap suatu input suara dengan
intonasi tertentu.
Penelitian ini menerapkan salah satu bidang
kecerdasan buatan, yaitu jaringan saraf tiruan (JST)
untuk melakukan identifikasi terhadap intonasi
Bahasa Indonesia. Penerapan algoritma JST akan
ditanamkan pada mikrokontroler, dan dalam
penelitian ini, dipilih mikrokontroler dari Atmel,
KNSI 2014

yaitu AVR ATmega32. Mikrokontroler merupakan


piranti elektronika yang dapat diprogram dan
memiliki ukuran kecil serta harga yang relatif
terjangkau.
2.

Tinjauan Pustaka

Jaringan saraf tiruan dan pengolahan suara


(speech processing) merupakan dua disiplin ilmu
yang banyak dijadikan sebagai area penelitian. Dua
disiplin ilmu ini mempunyai sejarah perkembangan
selama puluhan tahun, dan melibatkan berbagai
disiplin ilmu lain seperti fisiologi, fisika, statistika,
psikologi, linguistik dan teknik [5].
Suatu ucapan dapat dibedakan apakah
tergolong ucapan pernyataan (declarative) atau
pertanyaan
(interrogative)
hanya
melalui
intonasinya
[7].
Perbedaan intonasi
akan
menggambarkan
perbedaan
informasi
yang
disampaikan oleh pembicara. Parameter yang
digunakan untuk melihat fenomena intonasi adalah
pitch. Penelitian tentang pitch dilakukan dengan
menganalisis kontur frekuensi fundamental (F0
contours) dari sebuah ucapan [4].
Komputasi untuk pemrosesan suara dapat
bersifat kompleks. Perkembangan terakhir pada
bidang pengolahan sinyal, pengenalan pola, jaringan
saraf, dan embedded processor memungkinkan
pemrosesan suara pada sistem antarmuka manusia
dan mesin [1]. Pada kasus pemrosesan suara, metode
yang digunakan pada mikrokontroler harus

319

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

sesederhana mungkin, sehingga dapat diprogram


pada mikrokontroler standar. Umumnya sebuah
mikrokontroler standar memiliki beberapa kilobyte
RAM, detak dan daya yang terbatas. Kombinasi
pemrosesan suara dan mikrokontroler telah dibahas
pada pada beberapa penelitian, diantaranya
penerapan pada mesin konsumen [1]. Shi Yuanyuan
et.al [9] menerapkan single-chip recognition systems
pada keluarga mikrokontroler keluarga 8051.
Beberapa fungsi suara telah diterapkan pada alat
mainan, peralatan elektronik, peralatan kantor, dan
sebagainya menggunakan sistem template matching.
Disisi lain, usaha pemrograman JST pada
mikrokontroler telah melahirkan beberapa publikasi.
Medrano-Marques, dkk. [6] menerapkan jaringan
feed-forward berarsitektur multileyer perceptron
yang telah disederhanakan ke dalam mikrokontroler.
Dalam penelitian ini, data dari sebuah sensor NTC
digunakan sebagai studi kasus. Bentuk aplikasi lain
dalam menerapkan JST yaitu pada mikrokontroler 8bit untuk dunia industri, terutama untuk kontrol
nonlinear [6]. Selanjutnya, Priyanto [8] menerapkan
JST Radial Basis Function (RBF) untuk mengontrol
level cairan dalam suatu plant menggunakan
mikrokontroler Atmega32.
Khusus untuk sistem pengenalan intonasi
menggunakan JST, Effendy dkk [2],[3], serta
Wardana [10], telah memanfaatkan pola kontur dari
parameter pitch yang diterjemahkan ke dalam
matriks 3 x 7. Ide dasarnya adalah mencari kontur
dari pitch intonasi suara. Pola-pola yang diperoleh
menyerupai karakter tertentu. Dengan pengolahan
yang baik, kontur ini diterjemahkan ke dalam
matriks 3 X 7, dan selanjutnya menjadi input JST.
Proses ini dapat dianalogikan seperti pengenalan
pola dan penerapannya menyerupai pengenalan plat
kendaraan. Pemrosesan sinyal suara dan intonasi
pada penelitian ini menggunakan sistem berbasis
desktop dengan bahasa pemrograman MATLAB.
Pada penelitian ini, ide pengenalan intonasi
yang telah dilakukan oleh Effendy dkk [2],[3], serta
penelitian yang dilakukan oleh Wardana [10], akan
diterapkan pada mikrokontroler. Data-data kontur
pitch, arsitektur, serta sepenuhnya mengambil data
dari ketiga penelitian tersebut. Untuk informasi lebih
detil dalam memperoleh nilai pitch dapat merujut
kepada refensi tersebut. Penelitian difokuskan
bagaimana menerapkan algoritma JST pada
mikrokontroler agar tujuan pengenalan intonasi
dapat dicapai.

antara intonasi berita dan pertanyaan adalah pada


kontur pitch-nya. Namun demikian, penelitian ini
tidak membahas bagaimana proses ekstraksi ciri
terhadap input suara dilakukan sehingga diperoleh
nilai-nilai pitch ini. Data-data pitch akan memakai
hasil dari ketiga penelitian tersebut. Salah satu
contoh pola intonasi berita dan pertanyaan
diperlihatkan pada Gambar 1.

Gambar 1(a) Pola intonasi berita, dan 1(b) pola


intonasi pertanyaan [10]
Pola kontur antara intonasi berita dan
pertanyaan bersifat unik. Dengan memetakan pola
ini ke dalam matriks 3 x 7 dan membinerkan lintasan
yang dilalui oleh nilai pitch maka input JST dapat
dipersiapkan. Pada Gambar 2, proses binerisasi
dilakukan memberi nilai 1 pada kotak berwarna
gelap, sedangkan putih bernilai 0. Selanjutnua, input
matriks kolom berukuran 35 x 1 dapat dibuat
sebagai input dari JST. Contoh binerisasi pola
intonasi pertanyaa untuk Gambar 1(b) diperlihatkan
pada gambar 2.

3. Metode Penelitian
3.1
Kontur Pitch
Intonasi yang akan dibedakan pada penelitian
ini adalah intonasi bahasa pernyataan (berita) dan
intonasi pertanyaan. Penelitian menggunakan sampel
intonasi berbahasa Indonesia. Sesuai dengan
penelitian yang dilakukan oleh Effendy dkk. [2][3]
dan Wardana [10], parameter yang membedakan
KNSI 2014

320

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.2

Gambar 2. Proses binerisasi matriks pitch [10]


Desain Jaringan Saraf Tiruan

Desain jaringan saraf tiruan pada penelitian


yang dihasilkan sebelumnya [2],[3], dan [10] dilatih
dengan arsitekstur multilayer perceptron dengan
algoritma backpropagation berarsitektur 32-5-1,
seoerti yang ditunjukkan pada Gambar 3.

(perambatan maju) melalui bobot-bobot dan biasbias yang diperoleh setelah proses pelatihan JST.
Komputasi hanya dilakukan satu arah, tidak seperti
saat pelatihan yang harus dua arah (karena harus
mencapai target yang diinginkan). Disinilah peran
MATLAB yang sangat berguna untuk melatih
jaringan, karena prosesnya cepat dan banyak pilihan
metode untuk membentuk dan melatih jaringan.
Dengan menggunakan skenario ini, tugas
mikrokontroler menjadi ringan karena akan
mengurangi beban komputasi [11].
4. Hasil dan Pembahasan

Berdasarkan penjelasan pada bagian metode


penelitian, JST memiliki lima neuron pada lapisan
tersembunyi dan sebuah neuron output. Fungsi
transfer pada lapisan tersembunyi adalah tansigmoid (tansig), sedangkan lapisan output adalah
linear. Fungsi transfer tansig dirumuskan sebagai:
(1)

Berdasarkan penelitian yang dilakukan oleh


Wardana [10], nilai bobot pada lapisan tersembunyi
yang
diprogram
menggunakan
MATLAB
(net.LW{2,1}) adalah sebagai berikut:
Net.LW{2,1}

Gambar 3 Arsitektur pelatihan JST untuk


pengenalan pola intonasi [2],[3], dan [10]
Pada saat pelatihan, jumlah intonasi yang
dilatih sebanyak 32 intonasi dari 8 orang responden.
Intonasi berita sebanyak 16 dan intonasi pertanyaan
juga sebanyak 16. Dengan demikian, neuron input
sebanyak 32. Pada lapisan tersembunyi, digunakan
lima neuron, dan hasilnya dikeluarkan ke lapisan
output yang memiliki satu buah neuron. Satu buah
neuron out digunakan untuk mengindikasikan
apakah pola termasuk intonasi berita (akan bernilai
nilai 0) atau pertanyaan (bernilai 1). JST melakukan
proses pembelajaran dengan kecepatan belajar
terbaik sebesar 0,75 dan momentum 0,8. Fungsi
transfer pada lapisan tersembunyi adalah hiperbolik
tangen sigmoid (tansig) yang memetakan input dari 1 sampai +1, sedangkan fungsi transfer lapisan
output adalah linear (purelin), yang juga memetakan
dari -1 sampai 1, namun bersifat liner.
Pada penelitian ini, proses pembelajaran pada
JST tidak dilakukan, namun akan mengambil
arsitektur yang diperoleh pada penelitian yang telah
dilakukan oleh Nazrul, dkk [2],[3] dan Wardana
[10]. Pada mikrokontroler, proses yang dilakukan
hanya merambatkan sinyal input ke depan
KNSI 2014

[-0.5094 -0.3388 -0.7109 0.9220 0.7380]

Bias ke neuron tersembunyi adalah


net.b{1,1}=
-2.6639
-0.8911
-1.5086
-1.2113
-0.9807
sedangkan bias ke neuron output adalah:
net.b{2,1} = -0.7197.
Secara skematik, arsitektur JST dapat dapat
digambarkan seperti pada Gambar 4 dan
penempatan nilai bobot, bias serta posisi fungsi
transfer diperlihatkan pada Gambar 5.

Gambar 4. Arsitektur global JST

321

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
//operasi input ke lap. Tersembunyi
for(i=0;i<m1;i++) {
float data=0;
for (j=0;j<n1;j++) {
data=data+(x[j]*w1[i][j]);
if (j==n1-1){
k1=k1+1;
z1[k1]=data+b1[i];
//tansig: f(n)= 2/(1+exp(-2*n))-1
z1[k1]=2/(1+exp(-2*z1[k1]))-1;
}
}
}

Gambar 7. Operasi pada lapisan tersembunyi


Gambar 5. Arsitektur JST beserta nilai bobot, bias
dan fungsi transfer
Arsitekstur JST yang diperoleh pada Gambar 5
telah melalui serangkaian percobaan. Tahap ini telah
dilakukan pada saat pembelajaran JST, seperti yang
telah diuraikan pada referensi [2], [3], dan [10].
Berdasarkan keterangan pada Gambar 5 tersebut,
pemrograman pada mikrokontroler dapat dengan
mudah dilakukan, karena hanya akan melakukan
perambatan maju. Proses ini dilakukan dengan
perkalian nilai input terhadap bobot, kemudian
ditambahkan dengan nilai bias, dan selanjutkan akan
melewati fungsi transfer (rujuk Gambar 5).
Contoh
penggalan
program
pada
mikrokontroler untuk inisialisasi bobot dan bias
diperlihatkan seperti pada Gambar 6. Input JST
asdalah olahan matriks nilai pitch 5 x 7 dan dibuat
menjadi matriks kolom berukuran 35 x 1. Nilai-nilai
bobot dan bias ini bersesuaian dengan Gambar 5.
float x[2]={0,0};
float w1[5][35]= {{0.7824, -0.6426 ... 0.8537},
{0.1390, 0.1684 ... -0.6255},
{-0.2692, -0.3979 ... -1.5275},
{0.2819, 0.8187 ... -0.0603},
{0.8238, -0.2489 ... 0.7620}};
float
float
float
float

b1[5]={-2.6639,-0.8911,1.5086,1.2113,-0.9807};
w2[1][5]={-0.5094,-0.3388,-0.7109,0.9220,-0.7380};
b2[1]={-0.7197};
z1[5],z2[1];

Gambar 6. Inisialisasi bobot dan bias (penulisan


nilai variabel w1 disederhanakan)
Pada Gambar 7, penggalan program untuk
operasi pada lapisan tersembunyi dijelaskan.
Variabel n1 dan m1 masing-masing menunjukkan
jumlah neuron input dan neuron lapisan
tersembunyi. Variabel x, w1, dan b1 masing masingmasing menunjukkan nilai input, bobot dan bias.
Variabel data adalah hasil perkalian antara data
dengan bobot ditambah nilai bias, sebelum
dimasukkan ke fungsi transfer (rujuk Gambar 5),
Variabel z digunakan untuk menampung hasil
operasi di tiap-tiap lapisan. Nilai z1 adalah hasil
output lapisan tersembunyi, sedangkan nilai z2
adalah hasil keluaran lapisan output (dalam hal ini
adalah nilai final JST).
KNSI 2014

Untuk operasi pada lapisan output, program


pada Gambar 8 disesuaikan dengan jumlah neuron
dan fungsi transfer. Sintaks program untuk operasi
lapisan output (Gambar 8) relatif sama dengan
sintaks pada lapisan tersembunyi (Gambar 7).
Penyesuaian dilakukan pada nama variabel bobot,
bias, serta formula fungsi transfer.
//operasi lap tersembunyi ke output
for(i=0;i<m2;i++) {
float data=0;
for (j=0;j<n2;j++) {
data=data+(z1[j]*w2[i][j]);
if (j==n2-1){
k2=k2+1;
z2[k2]=data+b2[i];
//purelin: f(n) = n
z2[k2]=z2[k2];
}
}
}

Gambar 8. Operasi pada lapisan output


Hasil yang diperoleh pada lapisan output
kemungkinan besar merupakan pecahan (tipe float).
Pada penelitian ini, dilakukan pembulatan terdekat.
Untuk nilai-nilai sama atau lebih besar 0,5 akan
dibulatkan keatas (menjadi 1) dan akan
dikategorikan
sebagai
intonasi
pertanyaan,
sedangkan nilai lebih kecil 0,5 akan dibulatkan
menjadi nol dan dikategorikan sebagai intonasi
berita/pernyataan.
Proses pemrograman yang dilakukan pada
mikrokontroler menghasilkan nilai yang sama,
seperti yang dilakukan pada pemrograman
MATLAB yang dilakukan oleh Wardana [10] serta
Nazrul dkk. [2], [3]. Pengujian yang dilakukan
bersifat speaker dependent, dan dari 75 kali
percobaan, diperoleh persen kebenaran pengenalan
intonasi sebesar 93,3%.

322

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

5.

Network for Speech Processing, Artech House


Inc.

Kesimpulan dan Saran

Penelitian ini merupakan studi awal dalam


memanfaatkan mikrokontroler untuk mengenali
intonasi suara. Pemrograman JST yang dilakukan
pada mikrokontoler akan tepat sama dengan
arsitektur yang dibangun dengan pemrograman
MATLAB oleh penulis terdahulu. Kondisi ini akan
terpenuhi jika dan hanya jika nilai bobot, bias, nilai
fungsi transfer dan arsitektur JST tepat sama.
Mikrokontroler dapat bekerja dengan menghindari
komputasi yang bersifat kompleks, karena hanya
melakukan perambatan maju, sedangkan proses
pembelajaran telah dilakukan pada MATLAB.
Pada penelitian ini, nilai-nilai pitch telah
diperoleh oleh penulis pada penelitian terdahulu.
Tantangan selanjutnya adalah bagaimana agar nilai
pitch dapat diperoleh secara langsung menggunakan
mikrokontroler.

[6]

Medrano-Marques, N.J, Martin-del-Brio, B.,


Bono-Nuez, A., Bernal-Ruiz, C., 2005,
Implementing Neural Networks onto Standard
Low-Cost Microcontrollers for Sensor Signal
Processing, 10th IEEE Conference on
Emerging
Technologies
and
Factory
Automation (ETFA), 6 pp. -972

[7]

Niemann, H., Denzler, J., Kahles, B., Kompe,


R., Kiessling, A., Nth, E., Strom, V., 1994,
Pitch
Determination
Considering
Laryngealization Effects In Spoken Dialogs,
Friedrich-Alexander-Universitt
ErlangenNrnberg, Erlangen.

[8]

Priyanto, W.N., Wahyudi, Setiawan, I., 2012,


Aplikasi Jaringan Saraf Tiruan RBF (Radial
Basis Function) pada Plant pengaturan Level
Cairan Berbasis Mikrokontroler ATMega32,
makalah Seminar Tugas Akhir, Jurusan Teknik
Elektro, Universitas Diponegoro

[9]

Shi Yuanyuan, Liu Jia ; Liu Runsheng, 2001,


Single-Chip Speech Recognition System based
on 8051 Microcontroller Core, IEEE
Transactions on Consumer Electronics, 47(1),
pp.149-153

Daftar Pustaka:
[1]

[2]

[3]

Bernal-Ruiz, C. , Garcia-Tapias, F.E., Martindel-Brio,


B.,
Bono-Nuez,
2005,
A.
Microcontroller Implementation of a Voice
Command Recognition System for HumanMachine Interface in Embedded Systems, 10th
IEEE Conference on Emerging Technologies
and Factory Automation (ETFA), 5 pp.-591
Effendy, N, Faridah, Wardana, N.K.,
Puspitaningrum, E., 2008, A Novel Indonesian
Intonation Recognition System using Binary
Matrix Conversion of the Pitch Contour, Jurnal
Penelitian dan Pengembangan Telekomunikasi
Institut Teknologi Telkom, 13(1) pp :1-5
Effendy, N., Faridah, Wardana, N.K., Iryanto,
T., 2008, Sistem Identifikasi Intonasi Suara
untuk Monitoring dan Pengendalian
Perangkat Listrik Menggunakan Jaringan
Saraf Tiruan, Prosiding the Conference on
Application and Research in Industrial
Technology (SMART), UGM

[4]

Gerazov, B., Ivanovski, Z., 2012, Analysis of


Extracted Pitch Contours Across Speakers for
Intonation Modeling in TTS Synthesis, IEEE
5th
International
Symposium
on
Communications
Control
and
Signal
Processing, pp.1-4.

[5]

Katagiri, S., 2000, Handbook of Neural

KNSI 2014

[10] Wardana, N.K., 2008, Identifikasi Intonasi


Ucapan Bahasa Indonesia untuk Sistem
Monitoring dan Pengendalian Perangkat
Listrik Menggunakan Jaringan Saraf Tiruan,
Skripsi Jurusan Teknik Fisika Universitas
Gadjah Mada, Yogyakarta
[11] Wardana, N.K., 2013, Desain Kendali Cerdas
pada Turbin Angin, Conference on SmartGreen Technology in Electrical and
Information System (CSGTEIS) Universitas
Udayana.

323

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-62

PENERAPAN DATA MINING UNTUK MENGANALISA


MAHASISWA TERDAFTAR MENGGUNAKAN TEKNIK
KLASTER DI UNIVERSITAS KLABAT
Green F. Mandias
green@unklab.ac.id
Jurusan Sistem Informasi, Fakultas Ilmu Komputer Universitas Klabat

Abstrak
Keputusan penerimaan mahasiswa pada sebuah perguruan tinggi menjadi hasil yang penting untuk
mana sebuah perguruan tinggi dapat menjalankan proses yang sedemikian agar menghasilkan lulusan
sebagai sumber daya manusia berkompetensi. Untuk mencari tahu bagaimana mahasiswa terdaftar
pada masing-masing program studi di Universitas Klabat penelitian dilakukan menerapkan proses
data mining untuk mengkaji data mahasiswa terdaftar menggunakan metode teknik pengklasteran.
Metode eksperimen digunakan pada penelitian ini. Kegiatan-kegiatan yang dilakukan yaitu studi
pustaka, pengumpulan data, praproses data dan proses pengklasteran menggunakan algoritma KMeans. Hasil yang diperoleh memperlihatkan informasi hasil penerapan data mining dengan
pembentukan dua klaster pembentukan tiga klaster.
Kata kunci: mahasiswa
1.

terdaftar, data mining, pengklasteran

Pendahuluan

1.1 Latar Belakang


Menurut [1] tantangan sebuah perguruan
tinggi akan datang dan harus dihadapi dengan
peningkatan kualitas perguruan tinggi. Lembaga
pendidikan harus menghasilkan sumberdaya
manusia yang berkualitas dan memiliki keunggulan
dalam berbagai aspek kehidupan. Menghasilkan
sumberdaya yang berkualitas dari sebuah perguruan
tinggi bukan merupakan pekerjaan yang mudah.
Sistem pendidikan yang diatur rapih diperlukan
untuk tujuan ini. Perguruan tinggi harus mampu
memperdayakan proses yang sedemikian rupa agar
seluruh mahasiswanya berkembang menjadi lulusan
sebagai sumber daya manusia berkualitas yang
memiliki kompetensi.
Sebagai pendukung proses belajar, sarana
juga fasilitas dalam sebuah kampus mempunyai
peran yang penting. Bila sarana serta fasilitas tidak
memadai akan mengganggu sistem belajar mengajar
dalam kampus. Penerimaan mahasiswa pada sebuah
kampus sedikit ataupun banyak akan mendapatkan
masalah bila dihubungkan dengan sarana serta
fasilitas yang tersedia dalam kampus dan juga bila
dihubungkan dengan tujuan kampus dalam hal
KNSI 2014

membangun atau menambah sarana serta fasiltas


kampus. Bila quota penerimaan mahasiswa dibuat
sedikit, pemasukan yang akan diperolah sedikit dan
bila quota penerimaan dibuat besar maka akan
berimbas pada meningkatnya jumlah mahasiswa per
kelas yang menurut dikti jumlah ideal mahasiswa
per kelasnya maksimal 40 anak.
Keputusan penerimaan mahasiswa pada
sebuah perguruan tinggi menjadi hasil yang penting
untuk mana sebuah perguruan tinggi dapat
menjalankan proses yang sedemikian agar
menghasilkan lulusan sebagai sumber daya manusia
berkompetensi.
Universitas Klabat adalah perguruan tinggi
swasta di Sulawesi Utara yang saat ini memiliki 6
fakultas dan 1 akademi. Dalam penerimaan
mahasiswa di setiap program studi jumlah
mahasiswa mempunyai grafik tren yang meningkat
dalam 5 tahun belakangan. Untuk mencari tahu
bagaimana mahasiswa terdaftar pada masing-masing
program studi saat ini penelitian dilakukan dengan
penerapan data mining pada data sejarah mahasiswa
terdaftar tahun sebelumnya dengan teknik
pengklasteran..

324

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

1.2 Rumusan dan Tujuan Penelitian


Berdasarkan
masalah
yang
telah
dikemukakan maka rumusan masalah yang dibuat
dalam penelitian ini adalah bagaimana penerapan
data mining untuk menganalisa mahasiswa terdaftar
terhadap program studi menggunakan teknik klaster?
Tujuan dari penelitian ini yaitu menerapkan proses
data mining untuk mengkaji data mahasiswa
terdaftar di Universitas Klabat dengan menggunakan
metode teknik pengklasteran
1.3 Manfaat Penelitian
Adapun manfaat yang diharapkan dalam
penelitian ini adalah:
1. Bagi Penulis
Penulis dapat memperdalam ilmu tentang data
mining yang merupakan ilmu baru yang sangat
menarik bagi penulis
2. Bagi Universitas
Diharapkan dengan adanya penerapan ini
dapat membantu menyajikan informasi tentang
mahasiswa terdaftar dan dengan informasi ini
diharapkan
universitas
dapat
menganalisa
kesesuaian sarana serta fasilitas yang tersedia
dengan jumlah mahasiswa yang terdaftar dimasingmasing fakultas dan lebih khusus program studi.
1.4 Kerangka Teori
Teori yang menjadi dasar penelitian ini yaitu
Analisis Klaster. Analisis Klaster memiliki teknik
yang bertujuan untuk mengatur informasi data
dengan cara mengelompokkan objek-objek data
berdasarkan kesaaman karakteristik tertentu. Tujuan
utama Analisis Klaster yaitu menentukan struktur
yang mirip dalam satu kelompok.
Menurut [2] langkah pertama yang dilakukan
yaitu jumlah k klaster ditentukan, langkah kedua
dilakukan yaitu inisialisasi titik pusat masing-masing
klaster. Selanjutnya pada langkah ketiga data
ditempatkan pada klaster terdekat, proses penentuan
klaster terdekat ditentukan berdasarkan jarak antara
data dengan pusat klaster. Tahap ini dihitung jarak
antara data dengan semua pusat klaster yang ada.
Kemudian hitung kembali pusat klaster dengan
keanggotaan klaster yang baru, pusat klaster yang
dihitung ulang diperoleh dari rata-rata semua data
dalam klaster dan langkah yang terakhir yaitu
gunakan pusat klaster yang baru untuk menghitung
proses penentuan klaster pada langkah ketiga.
2.

Tinjauan Pustaka

Penelitian terdahulu menunjukkan bahwa


pemanfaatan data mining dapat membantu dunia
KNSI 2014

bisnis. Menurut [3] data mining dapat membantu


pemilik usaha untuk menemukan keterkaitan atau
pola kemunculan barang dalam transaksi penjualan,
yang pada akhirnya dapat digunakan untuk
menyusun strategi penjualan. Penggunaan data
mining dalam menggali data terbukti dapat
bermanfaat dalam dunia bisnis secara khusus
terbukti untuk kasus penjualan barang.
Menurut penelitian [4] data mining dapat
memberikan prediksi nilai yang dibutuhkan.
Berdasarkan beberapa pengujian yang sudah
dilakukannya dengan 3 set data yang berbeda, beliau
memperoleh kesimpulan sebagai berikut, pertama
Self-Organizing Map memadai dan efektif untuk
mengklasifikasikan prediksi lama studi mahasiswa
dengan menggunakan parameter-parameter tertentu.
Hal ini didasarkan pada besarnya rata-rata kesalahan
dengan menggunakan neighbourhood function
Bubble dan data yang atribut-atributnya tidak
diurutkan (acak) yang termasuk kecil (<=5%).
Kedua, jumlah data dan jumlah iterasi yang
dimasukkan mempengaruhi banyaknya waktu yang
dibutuhkan untuk mengklasifikasikan prediksi lama
studi. Ketiga, parameter-parameter learning rate,
radius, neighbourhood function dan juga urutan data
akan mempengaruhi klasifikasi prediksi lama studi
dan juga map yang dihasilkan. Keempat, ditinjau
dari nilai rata-rata kesalahan yang relatif kecil (<=
5%), aplikasi klasifikasi prediksi lama studi
mahasiswa yang dibuat layak untuk digunakan.
Dengan menggunakan data calon mahasiswa
2007-2009 yang digunakan sebagai data sample
untuk pembentukan pohon keputusan, didapatkan
hasil kecocokan prediksi dengan menggunakan 600
data calon mahasiswa baru 2010 yang diujikan
terdapat tingkat kecocokan hasil prediksi dengan
hasil nyata sebesar 61,89%. Hasil uji tersebut
menyatakan sistem cukup layak untuk digunakan
dalam prediksi calon mahasiswa baru meskipun
sistem belum menghasilkan tingkat akurasi yang
maksimal. Untuk mendapatkan nilai yang maksimal,
sebaiknya data sampel yang digunakan harus lebih
banyak lagi. Data yang digunakan sebagai data
sampel dalam penelitian ini sebanyak 2000 data
setelah melalui tahapan cleaning data. Semakin
banyak data sampel yang digunakan, maka semakin
baik kualitas pembentukan aturan yang terbentuk
[5].
Berdasarkan analisa profil data mahasiswa
baru terhadap program studi yang dipilih di
perguruan tinggi swasta Jawa Tengah dengan
menggunakan teknik data mining maka dapat

325

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

disimpulkan bahwa data mining dengan teknik


kluster pada data mahasiswa baru pada PTS di
lingkungan Kopertis Wilayah VI Jawa Tengah
berdasarkan jumlah mahasiswa yang melakukan
registrasi menghasilkan informasi mengenai
kelompok bidang ilmu dan program studi mulai dari
jumlah yang paling banyak hingga jumlah yang
paling sedikit. Hasil pengklasteran menunjukkan
bahwa beberapa bidang ilmu mempunyai dominasi
yang cukup tinggi terhadap minat masuk mahasiswa
baru, namun demikian tidak semua program studi
yang ada pada bidang ilmu yang dominan meraih
jumlah mahasiswa yang banyak, hanya beberapa
program studi saja yang memiliki dominasi yang
cukup tinggi sesuai hasil klaster pada bidang ilmu.
Tren minat mahasiswa terhadap bidang ilmu cukup
signifikan terhadap program studi yang dipilihnya
[6].
Menurut [7] metode penelitian tentang data
mining diusulkan dimulai dari pengumpulan data,
pengolahan data, pembuatan model awal, testing
terhadap model awal, dan penarikan kesimpulan.
Pembuatan model awal dimasukkan dalam langkah
penelitian karena tidak tersedianya data promosi
sebelumnya yang bisa digunakan untuk membuat
model awal. Oleh karena itu pembuatan model awal
harus dilakukan dengan menggunakan data
mahasiswa yang masih aktif.
Setelah melakukan analisis, perancangan, dan
pengujian, maka dapat diperoleh kesimpulan sebagai
bahwa aplikasi yang dibangun dapat membantu PT.
Pepsi Cola Indobeverages sebagai gambaran bagi
pengambilan keputusan perusahaan dalam rangka
mendapatkan pola penjualan produk yang
dihasilkan. Pengolahan data yang dilakukan dapat
menghasilkan informasi yang cukup untuk dapat
dianalisa lebih lanjut. Aplikasi yang dibangun dapat
mengurangi penumpukan data yang kurang
dimanfaatkan sebelumnya [8].
3. METODOLOGI PENELITIAN
3.1 Objek Penelitian
Penelitian ini dilakukan di Universitas Klabat
yaitu sebuah universitas yaitu di semua fakultas
dimana terdapat 6 fakultas dan 1 akademi sekretaris.
Terdapat 15 program studi yaitu Teologia, Filsafat,
Pendidikan SD, Pendidkan Bahasa Inggris, Pendikan
Filsafat, Ekonomi Koperasi, Akutansi, Manajemen,
Pertanian, Sistem Informasi, Teknologi Informatika,
Diploma IV, Diploma III, Diploma II dan
Keperawatan

KNSI 2014

3.2 Visi dan Misi Universitas


Adapun visi universitas yaitu menjadi
universitas swasta yang memperoleh pengakuan
secara nasional dan internasional sebagai suatu
perguruan tinggi yang dapat memberikan pendidikan
dan pengajaran bermutu, berdisiplin, profesional
yang dilandasi pada suatu proses perkembangan
yang serasi yakni intelektual, spiritual, fisik dan
sosial dan pernyataan misi adalah Universitas Klabat
bertekad mencapai keunggulan mutu dalam
pendidikan Kristen Masehi Advent Hari Ketujuh dan
berusaha menciptakan lingkungan agar mahasiswa
dapat mengembangkan tabiat mulia untuk kekekalan, memperoleh nilai-nilai, pengetahuan dan
keterampilan yang perlu untuk kepemimpinan,
pelayanan dan warga negara yang bertanggung
jawab..
3.3 Metodologi Penelitian
Metodologi penelitian yang digunakan pada
penulisan ini adalah metode eksperimen dan
deskriptif. Adapun teknik pengumpulan data yang
dilakukan yaitu yang pertama studi literatur. Studi
literatur dilakukan dengan mengumpulkan dan
mempelajari literatur yang berkaitan dengan konsep
data mining, pengklasteran dan algoritma K-Means.
Literatur berupa jurnal, karya ilmiah buku dan situs
penunjang. Teknik yang kedua yaitu teknik
pengumpulan
data
history.
Data
history
dikumpulkan dari sistem informasi akademik dari
tahun 2004 - 2011.
3.4 Tahapan Penelitian
Adapun tahapan penelitian yang akan
dilakukan penulis dalam proses penelitian ini adalah
yang pertama studi pustaka. Studi pustaka yaitu
mempelajari literatur yang berkaitan dengan konsep
data mining, pengklasteran dan algoritma K-Means.
Literatur berupa jurnal, karya ilmiah buku dan situs
penunjang. Kedua yaitu pengumpulan data. Data
dikumpulkan dari sistem informasi unklab dari tahun
2004 - 2011. Ketiga yaitu praproses data. Praproses
data dilakukan yaitu seleksi data, cleaning dan
transformasi. Pada seleksi data dipilih himpunan
data (dataset) yang akan digunakan pada penelitian
ini, yaitu jumlah mahasiswa terdaftar dari tahun
2004 2011 dari masing-masing program studi.
Tahap cleaning dilakukan pembersihan data, yaitu
melengkapi data, menghapus data duplikat dan
menghilangkan noise. Transformasi data adalah
tahap selanjutnya yaitu dilakukan pemformatan data
agar siap diklaster. Terakhir dilakukan pengklasteran
menggunakan algoritma K-Means.

326

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tahapan proses dimana data yang sudah


dipraproses diklaster dengan menggunakan cara
kerja algoritma K-Means.Setelah tabel dibuat maka
data akan yang akan diperoleh dan dipilih data
mahasiswa terdaftar yang mendaftar disetiap tahun
pada semester yang ganjil saja. Hal ini dilakukan
mengingat mahasiswa baru yang terdaftar itu
memiliki jumlah yang lebih banyak dibanding
dengan mahasiswa terdaftar pada semester genap.
Data kemudian akan diproses menggunakan MS
Excel dan menghasilkan data dengan format CSV
dan siap diproses pada tahap berikutnya.
4.

Hasil dan Pembahasan

4.1 Sumber Data


Data yang akan digunakan dalam penelitian
ini adalah data yang berasal dari Sistem Informasi
Unklab (SIU) dimana data tersebut akan dibersihkan
dan diletakkan atau disimpan pada sebuah tempat
dimana untuk memudahkan dalam proses ektrasi
data menggunakan teknik data mining. Data
dibersihkan terlebih dahulu untuk memisahkan data
yang berasal dari SIU dengan data yang khusus
diperlukan untuk keperluan data mining.
Sumber data dari sistem informasi akademik
memiliki banyak tabel yang terdapat di dalamnya,
namun tidak semua tabel yang dibutuhkan.
Setelah tabel dibuat maka data akan yang
akan diperoleh dan dipilih data mahasiswa terdaftar
yang mendaftar disetiap tahun pada semester yang
ganjil saja. Hal ini dilakukan mengingat mahasiswa
baru yang terdaftar itu memiliki jumlah yang lebih
banyak dibanding dengan mahasiswa terdaftar pada
semester genap. Data kemudian akan diproses
menggunakan MS Excel dan menghasilkan data
dengan format CSV dan siap diproses pada tahap
berikutnya.

Tabel 1. Tabel Mahasiswa Terdaftar


Hasil yang didapat terlihat pada Gambar 1.

Gambar 1 Hasil Pembentuka Dua Klaster


4.2 Tahap Analisis
Pada penelitian ini klaster yang ditentukan
yaitu dua dan tiga buah klaster. Tabel data jumlah
mahasiswa terdaftar setiap tahun yaitu dapat dilihat
pada Tabel 1. Setelah data diubah ke dalam format
.arff data file yaitu format yang digunakan dalam
Weka data siap dianalisis dengan pengklasteran.
Ditentukan dua dan tiga buah klaster. Dua klaster
yaitu klaster yang memiliki jumlah mahasiswa
terdaftar pada tahun yang lebih awal dan klaster
yang memiliki jumlah mahasiswa terdaftar pada
tahun terkini.

KNSI 2014

Pada pembentukan tiga klaster, terdapat


klaster yang memiliki jumlah mahasiswa terdaftar
diantara tahun awal dan tahun terkini. Hasil yang
didapat yaitu sebagaimana terlihat pada Gambar
IV.3

327

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 5 Hasil Perhitungan SSE dua Klaster


Hasil yang di didapat dalam pembentukan
dua klaster yaitu 2.767. Gambar hasil perhitungan
SSE tiga klaster dapat dilihat pada Gambar 6

Gambar 2 Hasil Pembentuka Tiga Klaster


Hasil iterasi yang terjadi yaitu sebanyak dua
kali baik pada pembentukan dua klaster maupun tiga
klaster. Hasil ini menandakan bahwa pada iterasi
yang kedua telah terjadi nilai centroid yang tidak
berubah lagi sehingga interasi sudah tidak dilakukan
lagi. Jumlah iterasi yang terjadi pada pembentukan
dua klaster boleh dilihat pada Gambar 3 dan
Gambar 4 pada pembentukan tiga buah klaster pada
percobaan yang dilakukan dengan Weka.

Gambar 3 Jumlah Iterasi pada dua Klaster

Gambar 4 Jumlah Iterasi pada tiga Klaster


Tahap selanjutnya dilakukan perhitungan
nilai centroid dari hasil iterasi, jika hasil nilai SSE
semakin kecil maka akan semakin baik hasil
pengklasteran-nya. Hasil perhitungan SSE dari
pembentukan dua buah klaster lebih besar dari
perhitungan SSE dari pembentukan tiga buah
klaster. Hasil yang di didapat dalam pembentukan
dua klaster yaitu 5.022. Gambar hasil perhitungan
SSE dapat dilihat pada Gambar 5.

KNSI 2014

Gambar 5 Hasil Perhitungan SSE dua Klaster


Hasil pengklasteran dengan K-Means
didapatkan pola dari setiap klaster. Pada pembuatan
dua klaster, atribut yang menunjukan program studi
terlihat Akutansi memiliki jumlah tertinggi dalam
klaster #0 maupun klaster#1. Klaster #0
memperlihatkan pengelompokkan dengan angka
yang lebih tinggi dan Klaster #1 dengan angka yang
lebih rendah. Keperawatan dengan nilai 0 pada
Klaster #1 menunjukkan angka dengan mahasiswa
terdaftar sebanyak nilai tersebut. Hal ini terjadi
karena data yang diambil bernilai 0 sebelum tahun
2006. Bila dianalisa untuk Klaster #1 Ilmu
Komputer, Teknologi Informasi dan Keperawatan
memiliki jumlah mahasiswa terdaftar diatas 100.
Teologia menujukkan angka <100 pada #Klaster 1,
dan terlihat angka >100 pada Klaster #1 yang artinya
kemungkinan penurunan jumlah mahasiswa terdaftar
untuk program studi tersebut.
Hasil yang didapat pada pengklasteran
dengan tiga buah klaster, angka tertinggi untuk
klaster dengan tahun yang lebih awal adalah
Akutansi. Akutansi menunjukkan pola meningkat
dengan hasil yang ditunjukkaan pada klaster dengan
tahun diantara tahun yang lebih awal dan tahun
terkini. Dikuatkan juga pada klaster pada tahun
terkini. Keperawatan menunjukkan angka pada
Klaster #1 dimana angka tersebut menunjukkan
lonjakkan dari Klaster#0 dikarenakan pembukaan
program studi tersebut yang dimulai pada tahun
2006. Analisa untuk klaster yang dibentuk dari tahun
yang terkini menunjukan penurunan angka untuk
Diploma III dan Teologia. Pada Klaster#1 angka

328

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

yang ditunjuikkan lebih besar dari angka pada


Klaster #2.
5. Kesimpulan dan Saran

[2] Galih Wicaksonom. (2012) Galih W


Wicaksono.
[Online].
http://galih.staff.umm.ac.id/2012/12/k-means/

Bagian akhir penelitian ini dijelaskan


kesimpulan yang didapat berdasarkan hasil
penelitian yang telah dilakukan serta saran dibuat
untuk penelitian selanjutnya
5.1 Kesimpulan

[3] Emha Taufiq Luthfi, "PENERAPAN DATA


MINING ALGORITMA ASOSIASI UNTUK
MENINGKATKAN PENJUALAN," DASI, vol.
10, no. 1, Maret 2009.

Setelah dilakukan setiap kegiatan dari


penelitian ini maka kesimpulan yang didapat yaitu
dalam hal menganalisa data mahasiswa terdaftar bisa
dilakukan dengan teknik data mining seperti
klasifikasi, regresi maupun asosiasi dan penerapan
data mining untuk menganlisa data mahasiswa
terdaftar menggunakan teknik pengklasteran dapat
dijadikan salah satu cara alternatif dibuktikan
dengan hasil yang diperoleh menunjukkan
pengelompokan himpunan yang sudah dibentuk
yaitu dua klaster dan tiga klaster dengan angka yang
lebih tinggi, angka diantara ataupun angka yang
lebih rendah dari masing-masing klaster.
Hasil yang di dapat yaitu program studi
Keperawatan baik dalam pembentukan dua buah
klaster dan tiga buah klaster menunjukkan yang
perubahan peningkatan yang tinggi perubahan angka
juga ditunjukkan Pendidikan Bahasa Inggris,
Akutansi, Sistem Informasi dan Teknik Informatika
dengan angka yang lebih besar dari klaster dengan
tahun yang lebih terkini. Angka perubahan
ditunjukkan oleh Diploma III dan Teologia dengan
angka yang lebih kecil untuk klaster tahun yang
lebih terkini.
5.2 Saran
Saran yang dapat diberikan melalui
penelitian yang sudah dilakukan yaitu penambahan
sarana dan fasilitas untuk atribut yang mengalami
peningkatan angka terutama untuk peningkata angka
yang signifikan yaitu Keperawatan. Saran
berikutnya yang dapat diberikan yaitu penerapan
data mining dengan metode pengklasteran bisa
menjadi dasar untuk menganalisa data mahasiswa
terdaftar. Untuk penelitian selanjutnya diharapkan
penelitian dengan metode data mining yang berbeda
dan kemudian dilakukan perbandingan untuk
metode-metode yang digunakan.

[4] Lindawati, "DATA MINING DENGAN


TEKNIK
CLUSTERING
DALAM
PENGKLASIFIKASIAN
DATA
MAHASISWA ,"Seminar Nasional Informatika
(SemnasIF 2008), Mei 2008.
[5] Tacbir Hendro Pudjiantoro, Faiza Renaldi, and
Age Teogunadi, "PENERAPAN DATA
MINING
UNTUK
MENGANALISA
KEMUNGKINAN PENGUNDURAN DIRI
CALON MAHASISWA BARU" Konferensi
Nasional Sistem dan Informatika, p. 51, 2011.
[6] Eko Nur Wahyudi, Arief Jananato, and Narwati,
"ANALISA PROFIL DATA MAHASISWA
BARU TERHADAP PROGRAM STUDI
YANG DIPILIH DI PERGURUAN TINGGI
SWASTA JAWA TENGAH DENGAN
MENGGUNAKAN
TEKNIK
DATA
MINING,"
Jurnal
Teknologi
Informasi
Dinamik, vol. 16, pp. 50-62, January 2011.
[7] Paryudi, "PEMBUATAN MODEL PROFIL
MAHASISWA
FAKULTAS
TEKNIK
UNIVERSITAS
PANCASILA,"
Jurnal
Informatika, vol. 1, no. 1, pp. 19 22, 2009.
[8] Enur Irdiansyah, "PENERAPAN DATA
MINING PADA PENJUALAN PRODUK
MINUMAN
DI
PT.
PEPSI
COLA
INDOBEVERAGES
MENGGUNAKAN
METODE
CLUSTERING,"
SKRIPSI
Universitas Komputer Indonesia (UNIKOM),
pp. 34-67, 2009.

DAFTAR PUSTAKA
[1] Mohamad
Surya.
(2007)
[Online].
http://bandono.web.id/2007/12/12/tantanganperguruan-tinggi-dalam-era-persainganglobal.php

KNSI 2014

329

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-63
Hierarchy Clustering Analysis Pemberian Beasiswa pada Level
Pendidikan SMP , SMA
Warnia Nengsih1
1,
3

Jurusan Komputer Politeknik Caltex Riau,


Jl. Umbansari No 1Rumbai Peknabaru Riau
1
warnia@pcr.ac.id,

Abstrak
Pendidikan sebagai bagian yang krusial dalam kehidupan manusia, seyogyanya mendapat perhatian lebih dari
berbagai lapisan. Adanya berbagai program beasiswa dengan berbagai format yang ditawarkan oleh
pemerintah, swasta atau perorangan ikut membantu agar kegiatan pendidikan berjalan dengan baik. Kesulitan
dalam hal pengelolaan dan pengelompokkan penerima beasiswa, dan faktor ketidakefisienan untuk melakukan
filterisasi dari beberapa kriteria-kriteria yang disyaratkan menjadi permasalahan pengolahan beasiswa.
Sehingga perlu adanya analisa pemberian beasiswa pada level SMP dan SMA dengan menggunakan teknik
hierarchy clustering. Adapun variabel input yang digunakan adalah nilai raport, penghasilan orangtua,
tanggungan orangtua dan prestasi lainnya. Dari analisa diperoleh, variabel rata-rata raport dan penghasilan
orang tua sangat mempengaruhi dalam pengelompokan jenis beasiswa pada kasus ini dengan menghasilkan
dua cluster yaitu cluster BBM dan PPA.
Keywords : data mining, clustering hierarchy,beasiswa

1. Pendahuluan
1.1
Latar Belakang
Pendidikan sebagai bagian yang krusial dalam
kehidupan manusia, seyogyanya mendapat perhatian
lebih dari berbagai lapisan. Tentunya level ekonomi
tidak harus menyebabkan pendidikan menjadi
terhenti. Namun adanya berbagai program beasiswa
dengan berbagai format yang ditawarkan oleh
pemerintah , swasta atau perorangan ikut membantu
agar kegiatan pendidikan berjalan dengan baik.
Banyaknya jumlah pelamar beasiswa dengan format
beasiswa yang beragam, menimbulkan kesulitan
dalam hal pengelolaan dan pengelompokkan
penerima beasiswa, dan faktor ketidakefisienan
untuk melakukan filterisasi dari beberapa kriteriakriteria yang disyaratkan untuk masing masing
beasiswa dengan spesifikasi yang dimiliki oleh
pelamar beasiswa juga menjadi beberapa hal dalam
permasalahan pengolahan pemberian beasiswa.
Dalam penelitian ini pembahasan pemberian
beasiswa fokus pada level pendidikan SMP dan
SMA . Untuk memberikan solusi dalam hal yang
sudah dijelaskan di atas perlu adanya analisa
pemberian beasiswa pada level SMP dan SMA
dengan menggunakan teknik hierarchy clustering.
Sehingga fungsi pemberian beasiswa mencapai
tujuannya yaitu tepat fungsi dan tepat sasaran.
Adapun variabel input yang digunakan adalah Nilai
raport, penghasilan orangtua, tanggungan orangtua,
KNSI 2014

prestasi lainnya.Sementara untuk class ada 2


variabel output yaitu variabel Beasiswa kurang
mampu (BBM ) dan beasiswa Peningkatan Prestasi
Akademik.
II.
Landasan Teori
1.1
Konsep Beasiswa Secara Umum
Beasiswa adalah pemberian sejumlah uang baik
untuk individu, mahasiswa atau pelajar yang
digunakan demi keberlangsungan pendidikan yang
ditempuh sehingga memberikan nilai ekonomis.
Beragam jenis beasiswa , nilai kemanfaatan dan
kriteria yang harus dipenuhi biasanya tergantung
dari format pemberi beasiswa. Dalam hal ini
pemberi beasiswa bisa saja pemerintah, swasta atau
perorangan.
1.2
Penerapan Data Mining
Serangkaian proses untuk menggali sebuah pola atau
pengetahuan baru dari sekumpulan data merupakan
konsep umum dari data mining. Hasil pengolahan
data yang dilakukan dengan beberapa tahapan
mining mengungkap pola-pola tersembunyi yang
tidak diketahui secara manual.
1.2 Clustering
Salah
satu
teknik
data
mining
yang
mengelompokkan data ke dalam kelompokkelompok berdasarkan kemiripan tertentu disebut

330

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dengan teknik clustering. Tujuan dari data clustering


ini adalah untuk meminimalisasikan objective
function yang diset dalam proses clustering.
Penentuan kesamaan atau kemiripan tersebut dengan
menggunakan formula euclidean.

Data Beasiswa

Ada beberapa jenis metode clustering yang ada,


diantaranya :
a. Hirarchical clustering method : untuk jumlah
kelompok belum ditentukan terlebih dulu.
Adapun jenis dari hirarchichal terdiri atas :
Single Lingkage, Complete Linkage, Average
Linkage, dan lain - lain.
b. Non Hirarchical clustering method: jumlah
kelompok telah ditentukan terlebih dulu.
Metode yang digunakan : K-Means.
Diantaranya Fuzzy C Means, LVQ,SOM,GA
dan lain-lain.
1.2.1
Hierarchical Clustering
Dengan metode ini, data tidak langsung
dikelompokkan ke dalam beberapa cluster dalam
satu tahap, tetapi dimulai dari satu cluster yang
mempunyai kesamaan, dan berjalan seterusnya
selama beberapa iterasi hingga terbentuk beberapa
cluster tertentu.
1.2.1.1 Metode Average Linkage
Pada metode ini jarak antara dua cluster yang
memiliki jarak rata-rata ,salah satu anggota
merupakan bagian dari cluster. Matriks jarak D =
{dik} untuk memperoleh objek-objek yang
mempunyai tingkat kemiripan yang sama misalnya
U dan V . Objek objek ini digabungkan untuk
membentuk cluster (UV). Jarak-jarak antara(UV)
dan cluster W yang lain ditentukan oleh

.................................(1)
Dimana:
dik= jarak antara objek i dalam cluster (UV) dan
objek k dalam cluster
W , dan Nuv dan Nw= banyaknya item-item dalam
cluster (UV) dan W.
III.
Perancangan
Berikut merupakan cara kerja sistem secara umum :

Hierarchy Clustering

Analisa
Pengolahan data

Gambar 1 Cara kerja sistem secara umum


Gambar 1 menjelaskan tahapan pengolahan data ,
mulai dari data mentah . Selanjutnya data beasiswa
yang sudah berada pada level transformasi data siap
untuk diminingkan dengan menggunakan hierarchy
clustering. Langkah terakhir adalah melakukan
analisa dari hasil pengolahan data.
Berikut merupakan
clustering.
Tentukan K
sebagai jumlah
cluster yang
dibentuk

diagram

proses

Hitung jarak antar


cluster

hierarchy

Cari 2 cluster yang


mempunyai jarak
antar cluster yang
paling minimal

n-n-1

Jika n>k ulangi


langkah 3

Gambar 2 proses hierarchy clustering


Sementara variabel yang digunakan adalah variabel
input : Nilai raport, penghasilan orangtua,
tanggungan orangtua, prestasi lainnya. Variabel
class: BBM , PPA.
IV.
Implementasi dan Analisa
4.1
Perhitungan Hierarchy clustering
1. Nilai raport
>=8.0
=0
<8
=1
2.

Penghasilan Orang Tua


< =1 juta
=1
>5< 1 juta = 0.5
> 5 juta
=0

3.

Jumlah Tanggungan Orang Tua


<4
=0
45
= 0.5
>5
=1
4. Prestasi lainnya
Ada = 1

KNSI 2014

331

Tidak ada

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

=0

Tabel 1 tabel transformasi data


Jumlah
Nilai
Penghasilan Tanggungan
Raport Orang Tua
Orang Tua

Prestasi
lainnya

0.5

0.5

0.5

0.5

0.5

0.5

0.5

0.5

0.5

0.5

0.5

kecil (lebih dekat) menunjukkan data berada pada


cluster tersebut. Berikut hasil yang diperoleh :
2
2
2
2
1
1
2
2
2
2
Cluster 1 (BBM): data 5,6
Cluster 2 (PPA): data 1,2,3,4,7,8,9,10
Berikut hasil analisa dengan menggunakan matlab :

Langkah pertama yang dilakukan adalah mengambil


masing masing satu data yang mewakili nilai dari
setiap cluster . Data yang dipilih adalah data yang
mendekati kriteria dari masing masing cluster.
Pada kasus ini, data ke-1 dipilih untuk mewakili
cluster 2 dan data ke-5 dipilih untuk mewakili
cluster 1.
Gambar 3 perintah dasar pada matlab
Proses kalkulasi :
Cluster 1 :
Data 1 (1-0) + (0.5-1) + (0-1) + (1-1) = 2.25
Data 2 (1-0) + (0.5-1) + (0.5-1) + (1-1) = 1.5
Data 3 (1-0) + (0.5-1) + (0-1) + (1-1) = 2.25
Data 4 (1-0) + (0-1) + (0.5-1) + (1-1) = 2.25
Data 5 (0-0) + (1-1) + (1-1) + (1-1) = 0
Data 6 (0-0) + (1-1) + (0-1) + (0-1) = 2
Data 7 (1-0) + (0.5-1) + (0.5-1) + (0-1) = 2.5
Data 8 (1-0) + (0.5-1) + (0-1) + (1-1) = 2.25
Data 9 (1-0) + (0.5-1) + (0.5-1) + (1-1) = 1.5
Data 10 (1-0) + (0.5-1) + (1-1) + (1-1) = 1.25
Cluster 2 :
Data 1 (1-1) + (0.5-0.5) + (0-0) + (1-1) = 0
Data 2 (1-1) + (0.5-0.5) + (0.5-0) + (1-1) =
0.25
Data 3 (1-1) + (0.5-0.5) + (0-0) + (1-1) = 0
Data 4 (1-1) + (0-0.5) + (0.5-0) + (1-1) = 0.5
Data 5 (0-1) + (1-0.5) + (1-0) + (1-1) = 2.25
Data 6 (0-1) + (1-0.5) + (0-0) + (0-1) = 2.25
Data 7 (1-1) + (0.5-0.5) + (0.5-0) + (0-1) =
1.25
Data 8 (1-1) + (0.5-0.5) + (0-0) + (1-1) = 0
Data 9 (1-1) + (0.5-0.5) + (0.5-0) + (1-1) =
0.25
Data 10 (1-1) + (0.5-0.5) + (1-0) + (1-1) = 1

Pada gambar 3 dijelaskan perintah pengolahan data


dengan menggunakan matlab. Angka 2
pada
gambar menunjukkan jumlah cluster.

Gambar 4 hasil hierarchi clustering pada matlab


Pada gambar 4 menunjukkan hasil clustering yang
diperoleh
dengan menggunakan pemograman
matlab.
Dapat dilihat dari dendogram di atas, terdapat dua
cluster yang terbentuk. Dan berikut adalah hasil
cluster dari 10 data pertama :

Selanjutnya bandingkan hasil yang diperoleh data


antara cluster 1 dan 2. Hasil dengan nilai yang lebih

KNSI 2014

332

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Monash University, Clayton, School of


Computer Science and Software Engineering.
[5] Jurnal Sistem dan Informatika, Februari 2007
Vol. 3, yudi agusta.
[6]url : www. jesaariawan.com/modul 8dm.pdf

Gambar 5 Hasil cluster


Siswa dengan rata-rata raport tinggi cenderung
berada di cluster 2 (PPA), dan siswa dengan
penghasilan orang tua yang rendah cenderung berada
di cluster 1 (BBM).
V. Penutup
5.1 Kesimpulan
1. Penelitian ini menggunakan 4 variabel input dan
2 variabel class.
2. Atribut rata-rata raport dan penghasilan orang
tua
sangat
mempengaruhi
dalam
pengelompokan jenis beasiswa pada kasus ini.
5.2 Saran
1. Menggunakan teknik lain sebagai pembanding
dari hasil analisa yang sudah dilaksanakan.
2. Variabel output bisa dikembangkan, tidak hanya
terbatas pada dua class.
Daftar Pustaka
[1]
Olson
David
and
Shi
Yong,2007,
Introduction to Business Data Mining.
McGraw-Hill.
[2]http://id.shvoong.com/socialsciences/psychology/2223724-pengertianbeasiswa/#ixzz20hu2rrUC
[3] Santosa, B., 2007, Data Mining Teknik
Pemanfaatan
Data
untuk
Keperluan
Bisnis,Jakarta, Graha Ilmu.
[4] Agusta, Y.,2004, Minimum Message Length
Mixture Modelling for Uncorrelated and
Correlated Continuous Data Applied to
Mutual Funds Classification, Ph.D. Thesis,

KNSI 2014

333

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-64
SISTEM INFORMASI GEOGRAFIS POTENSI LUAS LAHAN
WILAYAH PERTANIAN INDONESIA BERBASIS WEB STUDI KASUS
TANAMAN PADI PULAU JAWA
Istikmal1, Todi A W2, Iman H S3, Rizatus S4
4

1,2,3 Prodi Teknik Telekomunikasi, Fakultas Teknik, Universitas Telkom


Indonesian Center For Agriculture land Resources Research an Development (ICALRD)
1
itm@ittelkom.ac.id, 2 taw@ittelkom.ac.id, 3 ihs@ittelkom.ac.id, 4 rshofiyati@litbang.deptan.go.id

Abstrak
SIG ( Sistem Infomasi Geografis ) merupakan suatu sistem basis data dengan kemampuan khusus
untuk menangani data yang bereferensi keruangan (spasial) bersamaan dengan seperangkat operasi kerja.
Kemampuan SIG bisa untuk membantu dalam bidang pertanian mencakup pemetaan kesesuaian lahan
untuk pertanian, perencanaan tata guna lahan, potensi lahan dan produksi. SIG dapat digunakan untuk
membantu mengelola sumberdaya pertanian dan perkebunan seperti luas kawasan untuk tanaman,
pepohonan, menetapkan masa panen, mengembangkan sistem rotasi tanam, dan melakukan perhitungan
secara tahunan terhadap pembibitan, penanaman, atau teknik yang digunakan dalam masa panen.
Penyusunan Sistem Informasi Manajemen (SIM) dan Sistem Informasi Geografis perlu dilakukan secara
sistematis, cepat, dan akurat. Guna mendukung sistem pengelolaan tersebut, perlu adanya sistem informasi
data pertanian yang berbasis spasial dan tabular. Dalam penelitian dilakukan kerjasama dengan Balitbang
kementrian pertanian untuk mengembangkan prototipe sistem informasi geografis pertanian yaitu SIGAPP
TANI (Sistem Informasi Geografis Application Pertanian). Pada tahap pertama dari tiga tahap pembuatan
SIGAPP TANI dibuat sistem informasi potensi luas lahan tanaman padi yang ada di pulau jawa. Dengan
sistem ini akan dapat dilihat dengan lebih baik pemetaan potensi lahan dan produksi padi untuk
mengambil kebijakan yang diperlukan.
Kata kunci : SIG, SIM, Spasial, SIGAPP TANI

1. Pendahuluan
1.1 Latar Belakang
Pembangunan sektor pertanian memiliki peran
yang strategis dalam perekonomian nasional.
Peran strategis pertanian tersebut digambarkan
melalui kontribusi yang nyata melalui
penyediaan bahan pangan, bahan baku
industri, pakan, bioenergi, penyerap tenaga
kerja, dan sumber devisa negara. Pertanian
merupakan salah satu sektor penting di
Indonesia yang potensial untuk dikembangkan.
Berdasarkan data BPS 2012, hasil pertanian
yang penting adalah Padi, Jagung dan Kedelai.
Provinsi J awa B ar at d an J awa T imur
me miliki p otensi pertanian yang besar untuk
tanaman padi. Produksi padi Jawa Barat
KNSI 2014

mencapai 17% dan Jawa Timur mencapai


16%. Pulau Jawa menyumbang sekitar 52%
hasil produksi padi untuk Indonesia. Produksi
Jagung dan Kedelai keduanya didominasi
Jawa Timur dan Jawa Tengah. Secara umum,
pulau Jawa menyumbang kurang lebih setengah
dari seluruh p ro d uksi p er tanian p ad i, j agung
d an ked elai I n d o n e s i a. P u l a u S u ma t e r a
d i d o mi n a s i o l e h Sumatera Selatan dan
Sumatera Utara, sementara bagian timur
Indonesia didominasi oleh Sulawesi Selatan.
Detail produksi dapat dilihat pada tabel 1.
Ketahanan
pangan
adalah
kondisi
terpenuhinya pangan bagi rumah tangga yang
tercermin dari ter sedianya p angan yang
cukup , b aik j umlah maupun mutunya, aman,
merata dan terjangkau ( U n d a n g U n d a n g N o

334

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

7 T a h u n 1 9 9 6 T e n t a n g Pangan). Sesuai
dengan
prioritas
pembangunan
d al a m
Kab i n et I nd o ne s ia B er sa t u I I , ma ka
pembangunan bidang ini diar ahkan
u n t u k meningkatkan ketahanan pangan dan
melanjutkan revitalisasi pertanian dalam
rangka mewujudkan kemandirian pangan,
peningkatan daya saing produk pertanian,
peningkatan pendapatan petani, serta kelestarian
lingkungan dan sumberdaya alam.
Permasalahan dan tantangan yang dihadapi
dalam aspek ketersediaan dan produksi pangan,
disamping banyak dipengaruhi oleh perubahan
lingkungan global dan perubahan iklim, secara
umum terjadi akibat adanya dua faktor utama.
Faktor pertama; adalah terus bertambahnya
kebutuhan pangan seiring dengan laju pertumbuhan
penduduk. Faktor kedua; adalah semakin
menyempitnya lahan pertanian karena tekanan
penduduk sehingga terjadi konversi lahan untuk
berbagai kepentingan lain.
Tabel 1. Data Produksi Padi, Jagung, dan kedelai

peranan yang meningkat dalam produksi pertanian


diseluruh dunia dengan membantu para petani
meningkatkan p r o d u k s i n ya , me mp er cep at
ak se s
i n fo r ma si,
mengurangi
biaya
pertanian,
dan
meningkatkan
efisiensi
penggunaan lahan.
1.2 Tujuan
Pada penelitian ini bertujuan membuat
prototipe planning pertanian tanaman padi yang
meliputi tiga tahap :
a. Tahap pertama pembuatan sitem informasi
Potensi luas Lahan wilayah tanaman padi.
b. Tahap kedua pembuatan sistem informasi
georafis potensi produksi tanaman
padiberdasarkan tingkat kesiapan lahan
dan pertumbuhan padi.
c. Tahap ketiga pembuatan sistem informasi
geografis untuk perencanaan pertanian (
GIS Agriculture Planning ).
Pada penelitian ini dilakukan tahap pertama
yaitu sistem informasi potensi luas lahan tanaman
padi di p ula u j a wa . P e mb ua ta n s i st e m
in f o r ma si i n i merupakan bagian dari road
map penelitian yang mempunyai tujuan akhir
membuat sistem informasi geografis pertanian
indonsia yang terintegrasi. Gambar 1
menunjukan
roadmap
penelitian
secara
keseluruhan.

2. Metodologi

Kedua kecenderungan yang saling menjauh ini


akan mengakibatkan semakin beratnya upaya
untuk mencapai ketahanan pangan nasional.
Kondisi ini dipersulit pula oleh kenyataan
bahwa minat SDM u n t u k m e n e k u n i b i d a n g
pertanian
semakin
berkurang
akibat
rendahnya pendapatan yang diperoleh dari
usaha tani.
B er d as ar ka n
i n fo r m as i
ter k i ni
( s u mb er : http://esriea.co.ke), GIS mempunyai
KNSI 2014

D a l a m p e mb u a t a n a p li k a s i S I G AP P
T AN I dilakukan tahapan pembuatan yang
meliputi
proses
pemb elajaran
melalui
referensi, data, sistem informasi geografis,
database, web yang dirangkum dalam desain dan
metodologi sebagai berikut :
1. Studi literatur
Studi literatur yang dilakukan meliputi
studi literatur Sistem informasi, pengelolaan
database,
web,
pemetaan,
metodologi
penelitian, penelitian sejenis yang pernah
dilakukan.
2. Metodologi
yang
digunakan
adalah
metodologi waterfall,dalam metodologi ini
yang dilakukan petama kali adalah analisis

335

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

kebutuhan sistem sebagai requirement


definition selanjutnya adalah system and
software design dan melakukan preprocessing data, kemudian dilakukan
implementation dan testing dari desain
perangkat
lunak,
langkah terakhir
adalah p e n g e mb a n g a n p e r a n g k a t l u n a k
d e n g a n melakukan integrasi, sistem testing
dan operation maintanance.

pembibitan,
pemupukan
dan
tingkat
pengelolaan lahan terkait kesiapan petani dan
dan hubungan antara satu tabel dengan tabel
lainnya.
7. Pengembangan Perangkat Lunak
Pengembangan
perangkat
lunak
merupakan
p r o ses
p engko d inga n
b er d asar kan d esain database dan perangkat
lunak yang telah dibuat dalam bahasa
pemrograman.
8. Pengujian dan Perbaikan
Pengujian
perangkat
lunak
dilakukan
terhadap s e t i a p m e n u y a n g s u d a h
dibuat
dengan
menggunakan metode
blackbox.
3. Aplikasi SIGAPP TANI dan Pembahasan

Gambar 2. tahapan metodologi waterfall


[3]
3. Analisis Kebutuhan Sistem

Untuk dapat membangun aplikasi ini


setidaknya
diperlukan beberapa komponen yaitu:
Aplikasi,
Data, Perangkat Lunak SIG, Hardware.
Aplikasi
merupakan
kumpulan
dari
prosedurprosedur yang digunakan untuk mengolah
data menjadi informasi, seperti klasifikasi,
rotasi, koreksi geometri, query, overlay,
buffer, join table dan sebagainya.
4. Pengambilan Data
Data
diambil
dari
badan
litbang
kementrian pertanian. Dari hasil masukan
Balitbang data yang d imasukan ke dalam
sistem dibatasi terlebih dahulu baru
disempurnakan. Data yang digunakan pada
penelitian
ini
masih
dalam
tahap
penyempurnaan.
5. Preprocessing Data
Data yang diperoleh belum bisa secara
langsung digunakan untuk aplikasi ini, harus
dilakukan pengolahan data awal untuk
menyeragamkan format data yang akan
digunakan.
6. Desain Database spasial dan Desain
Perangkat Lunak
Pembuatan
database
spasial
dilakukan
berdasarkan data spasial dan data atribut
yang telah dimiliki. Desain database
sp asial
ini
meliputi
penentuan
j u m l a h d a n j e n i s tabel/database yang
diperlukan termasuk atributatribut didalamnya

KNSI 2014

Pada tahap pertama penelitian ini Aplikasi


SIGAPP
TANI
dibuat
untuk
dapat
menyediakan informasi potensi luas lahan
pertaninan untuk padi di pulau jawa. Informasi
ini bermanfaat bagi pemerintah dalam dan
kementrian terkait dalam memetakan potensi
luas lahan dan perkembangannya.

Gambar 3. Merupakan tampilan awal web SIGAPP


TANI, setelah masuk maka akan disajikan SIG peta
Indonesia seperti pada gambar 4. Pemetaan dan
prediksi dapat dilakukan terhadap informasi potensi
luas lahan untuk penentuan tahap awal persiapan
pembibitan, pemupukan dan tingkat pengelolaan
lahan terkait kesiapan petani dan pemerintah terkait.

Gambar 4. Menu tampilan SIGAPP TANI


Selanjutnya
masyarakat
dapat
mengakses
langsung informasi potensi luas lahan tanaman
padi di pulau j a wa , l e b i h j a u h i n f o r m a s i
dapat
diperoleh
berdasarkan
tingkat

336

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

provinsi dan daerah. Data disajikan dalam


bentuk grafik dan penunjukan pada peta.

Gambar 5. Potensi luas lahan pertanian padi di


pulau jawa.
Data sistem informasi menunjukan bahwa
pada bulan maret 2012 potensi luas lahan terbesar
di jawa b er ad a p ad a p r ovin si j a wa ti mur .
Ga mb ar 5 . menunjukan potensi lahan pertanian
tanaman padi di pulau jawa. Apabila ingin lebih
dilihat potensi lahan berdasarkan tingkat provinsi
kita dapat mengakses informasi tersebut dengan
memilih bulan dan tahun serta provinsi yang
ingin dikietahui luas potensi lahnnya.

Gambar 7. Perbandingan potensi luas lahan


daerah
di provinsi banten bulan maret 2012.
Dari data diatas dapat diketahui serang memiliki
potensi luas lahan terbesar pada bulan maret 2012
sehingga perlu ditindaklanjuti potensi tersebut
dengan pemerintah daerah dalam melihat
langsung potensi tersebut di lapangan dan
mempersiapkan langkah selanjutnya agar potensi
tersebut dapat dimanfaatkan dengan optimal

Gambar 6. Potensi Luas lahan Provinsi banten


dan
jawa barat.
Untuk tingkat darah kita dapat melihat potensi
luas lahan daerah utama masing-masing provinsi,
gambar 7. Merupakan proyeksi perbandingan
potensi luas lahan di daerah pada lingkup
provinsi banten.
Gambar 8. Potensi luas lahan provinsi Jawa
tengah (a), Jawa T imur (b), dan DIY (c)

KNSI 2014

337

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Potensi luas lahan untuk daerah Jawa Tengah dan Jawa


Timur tersebar merata, daerah wonogiri memiliki tensi

luas lahan terbesar yaitu sebesar 5,4 % di


provinsi Jawa Tengah. Sedangkan untuk
pr o vo nsi J awa T imur daerah jemb er
me miliki potensi luas lahanerbesar yaitu 5,9 %.
Pada Daerah istimewa Yogyakarta potensi luas
lahan didominasi daerah sleman sebesar 82,7 %.

3.1 Pekerjaan dan pengembangan SIGAPP TANI


Pada
tahap
selanjutnya
dari
sistem
informasi Agriculture planning adalah
pembuatan sistem informasi georafis potensi
produksi tanaman padi berdasarkan tingkat
kesiapan lahan dan pertumbuhan padi.
Pengguna masyarakat dapat memanfaatkan
menu grwoing stage seperti yang ditunjukan
pada gambar 5. Menu ini nantinya akan
memberikan informasi kepada masyarakat
tentang potensi tanaman padi berdasarkan
tingkat pertumbuhan padi ( growing stage ).
Tahapan ini sangat penting untuk melihat tingkat
keberhasilan penanaman padi dan prediksi
kebutuhan akan pengelolaan tanaman padi
hingga prediksi jumlah produksi padi yang
nantinya bisa dihasilkan.

Gambar 9. Perbandingan potensi luas lahan daerah


di provinsi Jawa Tenah dan DIY bulan maret
2012.

Tahapan growing stage dibagi menajadi


beberapa tahap untuk membagi tingkat
pertumbuhan tanaman padi yaitu :
a. Persiapan lahan
b. Tahap vegetatif 1 s.d vegetatif 3
c. Tahap reproduktif 1 s.d reproduktif 3
d. Tahap pemasakan 1 s.d pemasakan 3

Persiapan lanjutan terhadap hasil informasi


potensi lahan dapat mencakup persiapan lahan,
persiapan pembibitan, persiapan penanaman,
persiapan pemupukan dan penanganan hama,
persiapan musim tanam, persiapan terhadap iklim
dan persiapan hasil produksi.

Gambar 11. Area Persiapan Lahan

Gambar 10. Proyeksi perbandingan potensi luas


lahan beberapa bulan tingkat provinsi.

Gambar 11. menunjukan sistem informasi


geografis luas area persiapan lahan yang
nantinya dapat digunakan untuk penanaman
padi. Apabila dapat diprediksi dengan baik
diharapkan
pemerintah
dapat
menentukan
kebijakan ketahanan pangan khususnya tanaman
padi dengan lebih akurat.
.
4. Kesimpulan dan Saran

Untuk melihat perkembangan potensi luas lahan


untuk tanaman padi maka diperlukan informasi
perbandingan dan perkembangan setiap bulannya.
Gambar 10. Menunjukan perbandingan beberapa
bulan dalam tahun 2012.

4.1 Kesimpulan
Aplikasi SIGAPP TANI dapat membantu
program pemerintah dalam melihat potensi
luas lahan pertanian khususnya bagi tanaman
padi, agar lebih optimal di dalam pengelolaan

KNSI 2014

338

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

informasi
di
dalam
perencanaan
dan
pengambilan kebijakan ketahanan pangan.
Dengan aplikasi tahap pertama ini dapat
dipetakan luas potensi lahan padi di pulau jawa
yang dapat dimanfaatkan untuk persiapan lahan,
persiapan pembibitan, persiapan penanaman,
persiapan musim tanam, persiapan terhadap iklim
dan persiapan hasil produksi. Aplikasi ini
diharapakan
dapat
bermanfaat
bagi
masyarakat dan pemerintah di dalam
menunjang program ketahanan pangan. Pada
tahap s e l a n j u t n y a a p l i k a s i S I G A P P
T A N I a k a n dikembangkan untuk sistem
informasi georafis potensi produksi tanaman
padi berdasarkan tingkat kesiapan lahan dan
pertumbuhan padi.
.
4.2 Saran
Aplikasi ini masih jauh dari sempurna,
sehingga diharapkan terus dilakukan perbaikan.
Salah satu r o ad map p e n eli ti a n i n i ad a la h
me mb uat S I G terintegrasi yaitu Indonesia GIS
Agriculture Sytem. P e r l u p e n g e m b a n g a n
l e b i h j a u h d a n l e b i h memperhatikan
tahapan pemetaan potensi lahan. K e a k u r a t a n
dan
kelengkapan
data
serta
pengolahannya juga menjadi hal penting yang
harus d iper hatikan. I ntegr asi SI GAPP T ANI
d engan sistem informasi lain yang telah
dikembangkan juga perlu diperhatikan.
.
Daftar Pustaka:

untuk analisa potensi sumber daya lahan


pertanian di kabupaten kudus, Budi
Gunawan. Jurnal sains dan teknologi, vol 4,
no 2, desember 2011.
[7] Model
Pemetaan
Sawah
dan
Perlindungan Lahan Pertanian Pangan
dengan Penginderaan Jauh dan Sistem
Informasi Geografis (Model of Rice Field
Mapping and Its Protection using
Remote Sensing and GIS), Barus, B.,
Panuj u, K. Munibah, LS Iman, B.H
T r i Sasongko, N. Widiana, R. Kusumo.

[1]

Kementrian
Pertanian,
Rencana
Strategis Kementerian Pertanian (Edisi
Revisi) Tahun 2010-2014, tahun 2010.
[2] Kementrian Riset & Teknologi, Agenda
Riset Nasional 2010-2014, tahun 2010.
[3]

Metodologi
Penelitian
Sistem
Informasi : sebuah gambaran umum, Fathul
Wahid, Media Informatika vol 2 no 1, juni
2004,69-81.
[4] P ener ap an SI G Untuk P enyus us nan
d an Analisis Lahan Kritis Pada Satuan
Wilayah Pengelolaan DAS Aga m
Kuatan, Provinsi Sumatera Barat.Sutopo
Purwo N dan Teguh P, Peneliti Pusat
Teknologi Sumberdaya Mineral BPPT.
[5] Pemantauan
Kekeringan
Lahan
Pertanian
Menggunakan
Teknologi
Remote Sensing dan SIG di DAS Brantas
Hulu. R Shofiyati, K. Honda, N.T.S
Wijesekera, Widagdo.
[6] Pemanfaatan sistem informasi geografis
KNSI 2014

339

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-65
PERANCANGAN SISTEM TRANSAKSI BERBASIS NEAR FIELD
COMMUNICATION (NFC) DENGAN SISTEM OPERASI ANDROID
DITOKO VIRTUAL
Jay Idoan Sihotang
Magister Informatika, STEI
Institut Teknologi Bandung
jayidoans@gmail.comi

Abstrak
Tujuan penelitian ini adalah untuk merancang aplikasi sistem transaksi pada perangkat telepon seluler pintar
berbasis teknologi Near Field Communication (NFC) yang berjalan pada sistem operasi Android pada toko virtual.
Metode penelitian yang digunakan adalah melakukan rekayasa dari perangkat lunak untuk menentukan aspekaspek yang akan dimuat dalam aplikasi, melakukan analisis kebutuhan sistem guna melihat fungsi dan hubungan
fungsi aplikasi dalam suatu sistem, desain program yang disesuaikan dengan fungsi yang berjalan baik cara kerja
maupun antar muka, menulis barisan perintah aplikasi menggunakan Eclipse IDE berbasis bahasa pemograman
Java dan membuat basis data menggunakan MySQL di situs hosting dan menghubungkan basis data dengan
aplikasi menggunakan baris perintah PHP. Pengujian aplikasi dilakukan dengan memeriksa apakah fungsi dalam
aplikasi sesuai dengan rancang aplikasi dan menjalankan aplikasi menggunakan perangkat seluler pinter yang
menggunakan sistem operasi Android dan memiliki dukungan terhadap teknologi NFC. Hasil penelitian
menunjukkan aplikasi yang berjalan pada sistem operasi Android dan menggunakan komponen perangkat Near
Field Communication (NFC) berjalan dengan baik. Selanjutnya, fungsi transaksi pengguna, pemindahan data
antara perangkat dengan basis data, dan fungsi transaksi penjual berjalan sesuai dengan yang diharapkan.
Kata kunci: Sistem Transaksi, Near Field Communication (NFC), Android, Toko Virtual

1. PENDAHULUAN
Terus bergerak adalah sebuah gaya hidup baru yang
dihasilkan oleh kepadatan jam kerja. Sehingga
semua orang menginginkan segala sesuatunya
berjalan dengan cepat dan tepat. Dimana hal tersebut
harus dapat diakses tanpa mengenal batasan waktu dan
ruang. Masyarakat semakin menuntut adanya teknologi
yang mampu membuat pekerjaan semakin ringkas dan
tepat guna. Sistem transaksi yang konvensional dimana
mengharuskan pembeli dan penjual bertatap muka dan
bertemu langsung untuk melakukan kegiatan jual beli
sudah tergantikan dengan adanya toko online
(eCommerce) maupun toko virtual.
Di
Indonesia, p e n g g u n a a n N e a r F i e l d
Communication (NFC) dalam bertransaksi masih
tergolong suatu teknologi yang baru yang sangat
menarik untuk dikembangkan. Sementara di negara
maju lainnya, teknologi ini sudah banyak diterapkan
sebagai metode pembayaran yang valid di berbagai
tempat maupun sarana transportasi[4][5]. Berdasarkan
dari uraian di atas, sistem transaksi berbasis Near Field
Communication sangatlah tepat untuk dikembangkan
menjadi alternatif baru dalam bertransaksi.
Seiring dengan berkembang pesatnya perangkat

KNSI 2014

pintar yang menjalankan sistem operasi Android dan


dengan adanya dukungan yang penuh dari sistem
operasi Android terhadap fitur NFC, maka aplikasi
menggunakan services dari android yang ditampilkan
dalam antar muka yang interaktif[6][7].
1.1. Identifikasi Masalah
Berdasarkan dari uraian latar belakang masalah di
atas, penulis mengindentifikasikan masalah yang
berhubungan:
1. Bagaimana merancang aplikasi sistem transaksi
pada perangkat selular pintar yang menggunakan
teknologi Near Field Communication (NFC)
berbasis sistem operasi Android di toko virtual.
2. Bagaimana proses sinkronisasi data dari MySQL
yang terdapat di server ke aplikasi.
1.2. Maksud Dan Tujuan Penelitian
Maksud dari penelitian yang dilakukan adalah
merancang aplikasi sistem transaksi pada perangkat
selular pintar yang menggunakan teknologi Near Field
Communication (NFC) berbasis sistem operasi
Android di toko virtual.
Adapun tujuan dari penelitian ini adalah untuk
menyediakan suatu alternatif sistem transaksi berbasis
teknologi Near Field Communication.

340

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

1.3. Batasan Masalah


Batasan masalah terhadap aplikasi ini adalah:
1. Aplikasi ini berjalan di perangkat selular pintar
berbasis sistem operasi Android dengan versi
minimal 4.0.3 (Ice Cream Sandwich) serta tersedia
dukungan teknologi Near Field Communication
(NFC) pada perangkat.
2. Aplikasi hanya mengatur proses transaksi dari
pengguna melalui telepon seluler dan penjual
melalui web application tanpa mengikutsertakan
proses bisnis dari toko.
3. Aplikasi ini ditujukan untuk berjalan sesuai dengan
sistem tranksaksi yang terjadi di toko virtual.
4. Penelitian ini tidak membahas lebih lanjut
keamanan dari sistem maupun aplikasi.

harus mampu menampung informasi dengan tepat


serta memiliki rancangan yang efektif.

2. ANALISA DAN PERANCANGAN SISTEM

Prosedur transaksi pengguna menjabarkan tahapantahapan yang diambil pengguna dalam menjalankan
aplikasi secara keseluruhan yang dijelaskan pada
Unified Modelling Language (UML) [8] dibawah ini.

Analisis bertujuan untuk menganalisa dan


mengidentifikasi permasalahan-permasalahan yang
terdapat di sistem serta menentukan dan memilih
komponen pendukun kebutuhan dari sistem yang akan
dibangun.
2.1. Analisis Sistem Transaksi
Dalam kasus ini dibutuhkan suatu sistem transaksi
yang cepat dan tepat guna untuk mengakomodir dari
kebutuhan pelanggan khususnya di daerah yang rentan
terjadi kemacetan. Dimana tujuan dari sistem
transaksi ini untuk memudahkan pelanggan dalam
membeli kebutuhan harian tanpa harus bertatap muka
langsung maupun mengantri di toko secara fisik,
sistem transaksi dilakukan melalui perangkat
telepon genggam/seluler pintar dengan metode
cashless alias pembayaran dilakukan melalui suatu
sistem transaksi mandiri yang memiliki saldo
tersendiri sebagai mata uang untuk transaksi.[1][2].
Secara ringkas sistem transaksi melalui tahapan
berikut:
1.
Pelanggan melakukan login dan memilih
barang yang diinginkan melalui sistem tag di
suatu papan tampilan maupun display gambar
barang (smart poster) melalui telepon selular pintar
di tempat yang tersedia di tempat-tempat umum
seperti Halte Bus/Kereta. Dimana hal ini akan
membuka suatu tiket transaksi baru.
2.
Pelanggan mengkonfirmasi barang yang
dipilih, dan melakukan konfirmasi pembayaran
secara nirkabel yang terintegrasi dengan server.
3.
Server menampilkan daftar tiket transaksi
barang yang dilakukan pelanggan kepada pihak
penjual, dan kemudian penjual mempersiapkan
barang dan mengirim barang tersebut ke alamat
pelanggan melalui kurir.
4.
Pelanggan menerima barang setibanya di
rumah.
2.2. Analisis Basis Data
Dalam membangun aplikasi, penulis telah
merancang tabel basis data yang disesuaikan denga
kebutuhan dari sistem dimana basis data tersebut

KNSI 2014

Gambar 1. Database Table Relationship


2.3. Prosedur Transaksi Pengguna

Gambar 2. Activity Diagram Pengguna


Pada saat pengguna menjalankan aplikasi, sistem
akan melakukan verifikasi apakah pengguna telah
melakukan login. Jika pengguna belum melakukan
login, maka pengguna diharuskan untuk melakukan
login dahulu sebelum melanjutkan kegiatan dalam
aplikasi. Namun, jika pengguna belum terdaftar
pengguna dapat melakukan registrasi di dalam aplikasi.
Aplikasi akan melakukan verifikasi apakah email yang
didaftarkan oleh pengguna sudah terdaftar atau
salah satu dari kolom pada halaman registrasi
kosong, jika email sudah terdaftar atau kolom
pada halaman registrasi kosong, aplikasi akan
menampulkan notifikasi bahwa email telah
terdaftar atau error occured in registration. Pada
saat pengguna melakukan login ke dalam aplikasi,
sistem akan melakukan verifikasi apakah email dan
kata sandi dari pengguna sesuai dengan yang terdaftar
pada basis data, jika email atau kata sandi salah,
aplikasi akan menampilkan notifikasi bahwa
email/password salah. Setelah pengguna login ke
dalam sistem, pengguna dapat langsung memulai
transaksi dengan cara memindai NFC Tags yang
tersedia dalam smart poster yang berisikan item_id
dari barang tertera dan MIME:TYPE apikasi. Jika
MIME:TYPE dari NFC Tag tidak sesuai dengan
MIME:TYPE dari aplikasi maka aplikasi tidak akan
melakukan respon terhadap NFC Tag tersebut.

341

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Jika MI ME:TYPE NF C Tag sesuai dengan


MIME:TYPE dari aplikasi, pengguna akan ditampilkan
informasi dari barang yang telah dipindai dan
memasukan jumlah barang yang diinginkan lalu
menekan tombol submit untuk memasukan barang
tersebut dalam keranjang belanja pengguna.
Setelah pengguna selesai memilih barang yang ingin
dibeli, pengguna dapat melihat daftar belanja
pengguna yang berisikan barang-barang yang
terpilih. Pengguna juga dapat menghapus barang
yang telah dipilih dari keranjang belanja dengan
menekan tautan delete pada tabel keranjang belanja.
Untuk menyelesaikan transaksi pengguna melakukan
checkout dan membayar nominal jumlah pembayaran
yang tertera serta memasukan alamat kirim barang
dari penggunya serta kata sandi akun pengguna
untuk memvalidasi keabsahan transaksi. Sistem
akan memeriksa apakah saldo dari pengguna
mencukupi dan kata sandi yang dimasukan pengguna
benar. Jika saldo pengguna mencukupi dan kata
sandi pengguna benar, maka aplikasi akan
menampilkan notifikasi transaksi telah selesai beserta
alamat kirim yang telah dimasukan oleh pengguna.
Namun jika kata sandi atau saldo pengguna tidak
mencukupi, aplikasi akan memunculkan notifikasi
bahwa saldo tidak mencukupi atau kata sandi salah.
Pada saat pengguna menyelesaikan transaksi,
aplikasi akan menghapus sesi aktif dari pengguna
sehingga mengharuskan pengguna untuk melakukan
login kembali jika ingin melakukan transaksi
lainnya.
2.4. Prosedur Transaksi Penjual
Penjual diharuskan untuk melakukan login ke dalam
sistem yang dapat diakses dengan membuka
browser
dan
mengetikan
url
www.jayidoans.com/vShop/ pada browser tersebut
sebelum menjalankan fungsi yang tersedia. Lebih
lengkapnya dijelaskan melauli gambar selanjutnya.

Gambar 3. Activity Diagram Penjual


Activity Diagram diatas menjelaskan prosedur yang
dilakukan penjual dalam melihat data dari customer
maupun transaksi yang terjadi dalam sistem. Penjual
diharuskan untuk melakukan login dengan
mengetikan kata sandi pada kolom yang tersedia.
Jika kata sandi yang dimasukan benar, sistem akan
menampilkan halaman utama aplikasi yang memiliki
beberapa menu. Jika penjual memilih opsi menu
lihat data customer untuk melihat data customer
maka penjual akan ditampilkan data dari seluruh
customer terdaftar beserta dengan detail dari masingmasing akun customer beserta sebuah opsi top-up
untuk menambahkan saldo dari customer terpilih.

KNSI 2014

Namun jika penjual memilih opsi menu lihat


transaksi yang telah selesai untuk melihat
transaksi yang telah selesai dan terkirim, penjual
akan ditampilkan data transaksi yang telah selesai
dan terkirim. Terdapat sebuah tautan pada akhir baris
data transaksi dimana penjual dapat melihat detail
dari transaksi terpilih.
Penjual dapat memilih opsi menu lihat transaksi yang
sudah terbayar, makan pengguna akan ditampilkan
data dari transaksi yang sudah terbayar namun
belum terkirim dan terdapat sebuah tautan pada
akhir dari baris data transaksi yang menampilkan
detail dari transaksi terbayar serta terdapat
tautan yang menyatakan bahwa barang sudah
terkirim serta merubah status transaksi tersebut
menjadi terbayar dan terkirim. Terdapat opsi menu
yang menampilkan tranksaksi yang telah terjadi
namun belum selesai, terdapat pula sebuah tautan
untuk melihat detail dari transaksi tersebut. Jika
penjual sudah menyelesaikan kepentingannya dalam
sistem, penjual dapat menekan tombol logout yang
akan mengeluarkan penjual dari sesi yang aktif
dan menampilkan halaman login kembali.
2.5. Prosedur Pendataan Barang Kedalam Tag
Prosedur pendataan barang ke dalam tag yang terjadi
adalah sebagai berikut:
1. Petugas menggunakan telepon selular pintar yang
sudah mendukung NFC dan telah terinstall aplikasi
NFC Reader yang dirancang oleh penulis untuk
memasukan data
yang
diidentifikasikan
berdasarkan MIME:TYPE.
2. Petugas telah menyediakan NFC tags dan
menempelkannya pada dinding display yang
tersedia.
3. Petugas melakukan pengisian informasi barang
dengan cara membuka aplikasi NFC Reader dan
memilih opsi membuat tag info baru.
4. Kemudian petugas mengisikan Item_ID sesuai
dengan basis data yang ada ke dalam panel
pengisian data di aplikasi NFC Reader.
5. Petugas menekan tombol write dan mendekatkan
telepon selular pintar ke NFC tags untuk
mentrasnmisi data ke dalam NFC tags. Dan
memastikan tag tersebut tidak dapat ditimpa
dengan data lainnya.

2.6. Prosedur Pengiriman Barang ke Pelanggan


Adapun prosedur pengiriman barang ke pelanggan
yang terjadi adalah sebagai berikut:
1. Petugas telah melakukan login ke dalam website
atau jaringan toko.
2. Sistem akan menampilkan data dari pelangan yang
telah memesan barang beserta detail barang.
3. Petugas memeriksa ketersediaan barang kembali
guna mengantisipasi barang yang dipesan kosong
walau sebelumnya dalam sistem aplikasi telah
ditunjukan stok barang yang tersedia.
4. Petugas melakukan verifikasi barang kembali dan

342

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

menyesuaikan dengan daftar barang yang telah


dipesan oleh pelanggan.
5. Petugas melakukan mengemas barang sesuai
dengan daftar barang yang telah dipesan oleh
pelanggan dan menempelkan keterangan nama dan
alamat pelanggan, dan daftar dari barang pesanan
di atas dari paket tersebut.
6. Petugas memberikan paket ke kurir untuk
selanjutnya diantarkan ke alamat pelanggan.
2.7. Prosedur Sinkronisasi Data
Prosedur sinkronisasi data yang terjadi antara
aplikasi bergerak dan basis data MySQL pada web
hosting membutuhkan beberapa tahapan dan
komponen dalam pelaksanannya. Adapun tahapan dari
sinkronisasi data adalah sebagai berikut.
1. Aplikasi bergerak mengirimkan parameter yang
berupa variabel pada fungsi yang tersedia dalam
aplikasi dan kemudian diteruskan kepada fungsi
JSONParser
untuk
membuka
koneksi
HTTPConnection yang menghubungan aplikasi
dengan file PHP yang terdapat pada web hosting
dan mengirimkan variabel tersebut.
2. File PHP yang dituju mempunyai fungsi sebagai
jembatan antara aplikasi bergerak dan basis data
dimana variabel yang terkirim akan dieksekusi
menggunakan fungsi yang mengambil data
menggunakan query dari MySQL. Data yang
dikembalikan oleh MySQL diterjemahkan dalam
sebuah array JSON yang diteruskan kepada aplikasi
bergerak.
3. Aplikasi bergerak menerjemahkan kembali data
array JSON yang diterima dan dipilih berdasarkan
parameter terkirim sebelumnya kedalam sebuah
string. Kemudian aplikasi bergerak akan
memunculkan data kepada pengguna.
2.8. Perancangan Antar Muka Aplikasi
Perancangan antar muka menjelaskan rencana
tampilan dari setiap form yang akan digunakan pada
tampilan aplikasi ini. Perancangan antar muka
pengguna memberikan rancangan tampilan dari
aplikasi yang digunakan oleh pengguna dalam
melakukan transaksi.
Perancangan antar muka penjual dibangun
berdasarkan kebutuhan penjual dalam melihat data
transaksi maupun data yang diambil dari basis data.
3. IMPLEMENTASI DAN PENGUJIAN
Sebelum menjalankan dan menggunakan aplikasi
transaksi, ada beberapa tahap dan persiapan dari
berbagai peralatan dan komponen yang dibutuhkan
agar aplikasi dapat berjalan.
3.1. Spesifikasi Perangkat Seluler Pintar
Seluler pintar yang menjalankan aplikasi
membutuhkan beberapa fitur yang akan digunakan oleh
aplikasi, diantaranya:
- Menggunakan Sistem Operasi Android dengan
level API 15 (Android 4.0.3 Ice Cream Sandwich).
- Memiliki konektifitas ke jaringan internet.

KNSI 2014

- Memiliki konektifitas Near Field Communication


(NFC).
3.2. Spesifikasi Perangkat Keras NFC Tags
Near Field Communication (NFC) Tags berfungsi
sebagai media peyimpanan dari data barang yang
nantinya akan di terjemahkan oleh aplikasi, NFC
Tags yang didukung oleh aplikasi adalah:
- Memiliki kapasitas penyimpanan minimal 128
byte. - NFC Tags bertipe 2 yang berbasis pada
ISO/IEC
14443A dengan kapasitas penyimpanan 48 bytes
hingga 2 Kilobytes. Contoh: NXP Mifare
Ultralight.
3.3. Implementasi Aplikasi Transaksi
Implementasi hasil dari perancangan sistem
dilakukan pada perangkat seluler pintar LG Nexus 4.
Untuk menjalankan dan melakukan transaksi pada
aplikasi ini, pada seluler pintar yang digunakan
haruslah terlebih dahulu di atur di bagian pengaturan
untuk memastikan bahwa perangkat seluler pintar telah
terhubung dengan jaringan internet dang pengaturan
teknologi Near Field Communications (NFC) telah
diaktifkan (Settings>> Wireless and
Networks>>NFC). Setelah memastikan dan mengatur
konektifitas jaringan internet danNFC telah diaktifkan,
jalankan aplikasi.

Gambar 4. Screenshot Tampilan Pengguna


Untuk dapat memulai transaksi, pengguna
diharuskan melakukan beberapa prosedur sebagai
berikut:
1. Pada saat aplikasi dijalankan, pengguna diharuskan
mengisiform login.
- Kolom email diisi dengan alamat email dari
pengguna yang sudah terdaftar pada basis data.
- Kolom password diisi dengan password dari
pengguna yang terdaftar pada basis data.
Jika pengguna belum terdaftar, maka pengguna
dapat memilih tautan I dont have account.
Register Me!. Tautan tersebut akan merubah
tampilan ke form pendaftaran yang mengharuskan
pengguna untuk mengisi kolom dari form registrasi
yang tersedia. Adapun keterangan dari tiap kolom
sebagai berikut.
- Kolom Full Name diisi dengan nama lengkap
dari pengguna.
- Kolom Email dii si dengan email dari pengguna.
- Kolom Password diisi dengan kata sandi dari
pengguna yang terdiri dari minimal 6 karakter.
- Kolom Address, Sub-district, City, Postal
Code
diisi dengan alamat dari pengguna yang nantinya

343

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

akan dipakai sebagai referensi alamat pengiriman


barang pesanan.
- Kolom Phone Number diisi dengan nomor
telepon seluler pengguna yang aktif.
- Setelah pengguna menekan tombol register
maka data dari pengguna akan langsung
tersimpan di basis data.
2. Setelah pengguna melakukan registrasi atau login
maka aplikasi akan menampilkan halaman
utama dari aplikasi yang disebut dashboard
yang menampilkan keterangan infomasi sebagai
berikut. - Menampilkan informasi dari email
pengguna
yang aktif dalam transaksi.
- Tombol My Cart menampilkan informasi dari
daftar barang yang telah dipilih.
- Tombol My Account Info menampilkan
informasi dari akun pengguna beserta alamat
dan credit pengguna.
- Menampilkan panduan cara untuk melakukan
transaksi.
Tombol Help untuk bantuan transaksi dan tombol
Logout Me menghapus sesi yang berjalan dan
menampilkan halaman login.
3. Jika pengguna menekan tombol My Account Info
pengguna akan ditampilkan tampilan dari informasi
pengguna yang berisi nama pengguna, credit
pe ngguna , da n ala m at pe ngguna ya ng
direferensikan sebagai alamat kirim secara default.
Terdapat dua buah tombol opsi yaitu tombol Home
yang akan menampilkan halaman utama dari
aplikasi dan tombol Logout yang akan
menghapus sesi yang berjalan dan menampilkan
halaman login.
4. Untuk memulai transaksi, pengguna hanya perlu
mendekatkan perangkat seluler pintar ke NFC Tags
yang
tersedia,
dan
perangkat
akan
menampilkan data dari item barang yang
tersedia, dan perangkat akan menampilkan data
dari item barang yang tertera di dalamNFC Tag
terpilih. Adapun beberapa kriteria pengambilan data
dari NFC Tag ke aplikasi sebagai berikut.
- Aplikasi hanya akan mendeteksi NFC Tags yang
memiliki MIME:TYPE yang sama dengan library
d a l a m
a p l i k a s i
y a i t u
application/com.jayidoans.tokokita.
- Data di dalam NFC Tags terdiri dari
MIME:TYPE dan string item_id yang terekam
dalam NFC Data Exchange Format (NDEF)
message.
Selanjutnya pengguna memasukan jumlah barang
yang diinginkan di kolom Input Quantity dan
menekan tombol Submit untuk menyimpan data di
dalam basis data dan merubah tampilan ke halaman
utama serta menampilkan notifikasi bahwa
transaksi telah sukses tersimpan. Sedangkan tombol
Cancel berfungsi untuk mengembalikan
tampilan ke halaman utama aplikasi tanpa
melakukan perubahan terhadap basis data.
5. Setelah pengguna memilih barang dan memasukan

KNSI 2014

jumlah barang serta menekan tombol Submit


maka data akan tesimpan di basis data. Dengan
demikian pengguna dapat melihat barang yang
telah dibeli di
opsi My Cart yang berisikan tampilan dari daftar
barang terpilih yang ditampilkan dalam WebView.
Pengguna dapat menghapus barang keluar dari
keranjang belanja pengguna dengan menekan tautan
delete pada tabel dalam WebView. Terdapat dua
buah tombol opsi yaitu tombol Home untuk
mengembalikan pengguna ke halaman utama
aplikasi, dan tombol Check Out yang melanjutkan
transaksi ke bagian pembayaran dan konfirmasi
alamat kirim serta password pengguna.
6. Setelah pengguna memastikan keranjang
belanja dan menekan tombol Check Out,
aplikasi akan merubah tampilan ke tampilan
pembayaran yang terdiri dari nominal total
pembayaran, informasi credit akun pengguna,
kolom alamat kirim barang yang secara default
terisi alamat dari akun pengguna yang terdaftar dan
dapat dimodifikasi, dan kolom password yang
harus diisi untuk mengesahkan dan memvalidasi
transaksi yang nantinya password akan
disesuaikan dengan password yang tersimpan pada
basis data, jika data valid, maka transaksi akan
tersimpan dalam basis data dan aplikasi akan
merubah tampilan aplikasi ke halaman login,
menghapus sesi, serta menampilkan notifikasi
bahwa transaksi telah sukses tersimpan.
7. Tombol Help yang berada pada halaman utama
aplikasi memberikan bantuan kepada pengguna
dalam melaporkan kesalahan atau masalah dalam
program transaksi dan memberikan panduan
bagaimana cara pengguna melakukan top-up saldo
pengguna.

Gambar 5. Screenshot Tampilan Penjual


Selain dari tampilan aplikasi yang digunakan pada
perangkat telepon seluler pintar pengguna, aplikasi
ini juga memiliki tampilan antar muka bagi penjual
yang dapat diakses melalui browser. Adapun
beberapa tampilan antar muka yang dipakai oleh
penjual untuk melihat data transaksi adalah sebagai
berikut:
1. Penjual mengakses form login melalui browser
dengan
mengetikan
url
http://www.jayidoans.com/vShop kemudian
menekan enter. Penjual akan melihat tampilanform

344

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

login yang memiliki kolom password yang harus


diisi oleh penjual untuk melakukan otentifikasi
sehingga penjual dapat masuk ke dalam aplikasi.
2. Setelah sistem berhasil melakukan otentifikasi
password dari penjual, penjual akan
ditampilkan
sebuah halaman utama yang memiliki beberapa
menu yang akan menampilkan sub-menu yang
berisi detail dari menu tersebut. Adapun beberapa
menu yang tersedia adalah menu untuk melihat data
customer, melihat transaksi yang sudah selesai
(telah lunas dan terkirim), melihat data transaksi
yang telah lunas terbayar, maupun melihat data dari
transaksi yang belum selesai.
3. Di dalam menu terdapat sub menu yang
menampilkan data dari transaksi dan sebuah opsi
yang dapat dipilih untuk memproses suatu transaksi
hingga melakukan top-up credit customer. Disini
penulis akan memilih menu yang menampilkan
data dari seluruh customer yang dilengkapi
dengan fungsi top-up pada kolom akhir dari
tiap baris customer.
4. Ketika penulis memilih opsi Top-Up maka penulis
akan diarahkan pada tampilan top-up yang
berisikan data nama dari customer beserta data
credit dari customer dan sebuah input box
yang diisikan dengan nominal yang akan
ditambahkan ke dalam credit customer tersebut.
5. Setelah penjual menyelesaikan tahapan top-up,
maka tampilan dari aplikasi akan kembali ke
halaman utama. Dalam kasus ini penulis
memilih opsi menu untuk melihat transaksi yang
telah lunas dibayar namun belum dikirim.
Tampilan akan berubah dan menunjukan data
transaksi yang telah lunas dibayar namun belum
terkirim ke alamat kirim customer.
6. Ketika penjual memilih opsi untuk melihat
detail dari transaksi yang telah terbayar, penjual
akan ditampilkan data nama customer, nomor
telepon customer, alamat kirim barang beserta
detail dari barang yang telah lunas dibayar.
Untuk merubah status transaksi menjadi
terkirim, penjual cukup menekan tautan kirim
barang ke alamat pelanggan.
7. Ketika penjual menekan tautan tersebut, penjual
akan kembali ke halaman login dan kemudian
penjual memasukan kembali password dari akun
penjual. Ketika penjual melihat data transaksi yang
telah selesai (terkirim dan terbayar), maka
penjual akan ditampilkan data-data transaksi
yang telah selesai dan dapat melihat lebih rinci
detail dari transaksi dengan menekan tautan
opsi yang ada pada kolom akhir tiap baris.
3.4. Analisa Aplikasi
Analisa penulis terhadap aplikasi transaksi yang
diteliti membuahkan hasil yang dibagi menjadi dua
bagian. Ada beberapa kelebihan dari aplikasi yang
penulis bangun yang menjadi keunggulan dari
aplikasi ini diantaranya:

KNSI 2014

1. Aplikasi ini merubah metode transaksi konvesional

dimana pengguna harus mendatangi venue untuk


berbelanja menjadi lebih simpel dengan tidak perlu
mendatangi venue melainkan hanya perlu
membayar dan menunggu barang sampai di
tujuan.
2. Aplikasi ini dapat dijalankan di jaringan apapun
yang memiliki koneksi jaringan internet.
3. Aplikasi ini menggunakan teknologi terbaru.
Berberapa kelemahan dan kekurangan dari
aplikasi ini adalah:
1. Aplikasi ini terbatas hanya berjalan di selular
pintar yang menggunakan sistem operasi Android
dengan level API minimal 15 (Android 4.0.3 Ice
Cream Sandwich) dan diharuskan mendukung atau
tersedia
teknologi
Near
Field
Communications(NFC).
2. Belum ada vendor atau waralaba yang bersedia
mengaplikasikan teknologi ini di usaha mereka.
3. Metode pembayaran masih menggunakan sistem
saldo yang kurang efisien.
4. Mahalnya infrastruktur pendukung dari aplikasi dan
proses transaksi.
4. KESIMPULAN
Setelah penelitian dilakukan, maka penulis dapat
menarik beberapa kesimpulan sebagai berikut:
1. Pengguna yang memiliki selular pintar yang
mendukung teknologi
Near
Field
Communications(NFC) dan berjalan pada sistem
operasi Android 4.0.3 serta memiliki konektifitas
dengan jaringan internet dapat menjalankan aplikasi
sebagai media transaksi.
2. Sinkronisasi data antar aplikasi dan basis data
MySQL di server bergantung pada stabilitas
koneksi dan kecepatan transfer data, sehinggu
sangat dibutuhkan konektifitas jaringan internet
yang mumpuni dan berjalan dengan baik.
Penggunaan dan pemilihan hosting berdampak
lurus terhadap performa koneksi dan
sinkronisasi ini.
Daftar Pustaka:
[1] Jogiyanto H. M ., Analisis dan Disain, Penerbit
Andi Offset, Yogyakarta, 1993, pp. 1
[2] Wiyono S., Cara Mudah Memahami Perbankan
Syariah, Grasindo, Jakarta, 2005, pp. 12
[3] NFC Forum. (2012, Agustus). About Near Field
Communication (NFC). [Online]. Avaible:
http://www.nfc-forum.org/aboutnfc
[4] Ashour, A. S. (2011, September). NFC Mobile
Phones and Future of Privacy. [Online].
Available :
http://www.rfidjournal.com/articles/view?878
5
[5] Swedberg, C. (2011, September). NFC
Companies Prepare for Windows 8. [Online].
Available:
http://www.rfidjournal.com/articles/view?878
3

345

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[6] Android. (2013, Januari). Android. [Online].

Available:
http://www.android.com/about/
[7] Android Developers. (2012, Agustus). Android
Dashboards. [Online]. Available:
http://developer.android.com/
about/dashboards/index.html
[8] Jones dan Rama, Accounting Information
Systems, International Student ed., Thomson
South-Western, 2006, pp. 267

KNSI 2014

346

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-66
RANCANGAN SISTEM PENANDATANGANAN KONTRAK
ELEKTRONIK DENGAN PEMANFAATAN E-KTP SEBAGAI
IDENTITAS
Annas Nurezka Pahlevi1, Rara Aprianti Dewi2
1,2

Jurusan Manajemen Persandian


Sekolah Tinggi Sandi Negara
Jl. Raya H. Usa Ds. Putat Nutug Ciseeng Bogor
1
nurezkapahlevi@yahoo.co.id , 2raraaprianti2013@gmail.com

Abstrak
Keberadaan e-commerce memunculkan suatu permasalahan terutama dalam hal kepastian hukum dalam
melakukan transaksi. Kontrak yang dapat menjamin kepastian hukum saat ini tersedia dalam bentuk kontrak
elektronik untuk mengatasi permasalahan ini. Tidak seperti kontrak konvensional, pada kontrak elektronik kedua
pihak tidak perlu bertemu tatap muka untuk melakukan penandatanganan. Pada penelitian ini akan dirancang
sebuah sistem informasi yang mengakomodir kegiatan perjanjian melalui kontrak elektronik. Kontrak elektronik
akan menggunakan digital signature untuk proses penandatanganannya untuk menjamin integritas kontrak,
autentikasi signer, dan nirpenyangkalan. Sistem informasi ini akan mempertemukan kedua pihak dalam satu
jaringan sistem informasi dengan menggunakan e-KTP sebagai identitas saat registrasi. Kontrak ditandatangani
terlebih dahulu oleh issuer, dan selanjutya pihak kedua akan menentukan apakah setuju atau tidak. Setelah itu
kontrak dipegang oleh kedua pihak dan server sistem informasi sebagai notaris. Hasil penelitian ini adalah
sebuah rancangan sistem yang dapat membantu pelaksanaan perjanjian dengan menggunakan kontrak elektronik.
Kata kunci : kontrak elektronik, digital signature, protokol, sistem informasi

1.

Pendahuluan

1.1 Latar Belakang


Perkembangan teknologi informasi telah
mengubah berbagai aspek kehidupan manusia, dari
manual menjadi otomatis, dari analog menjadi
digital. Salah satu perubahan yang terjadi adalah
dalam hal jual beli. Pada masa kini, transaksi jual
beli konvensional semakin banyak dilakukan secara
online melalui jaringan internet, yang kemudian
dikenal sebagai e-commerce. Kedua pihak tidak
perlu bertemu secara langsung untuk melakukan
transaksi, cukup melalui media internet. Hal ini
menyebabkan kesepakatan kedua belah pihak dapat
terjadi dengan cepat.
Dalam transaksi secara konvensional banyak
digunakan perjanjian perjanjian yang dituangkan
dalam suatu kontrak. Kontrak ini memuat
kesepakatan antara dua pihak yang melakukan
transaksi untuk melakukan atau tidak melakukan hal
hal yang dimuat dalam kontrak tersebut. Kedua
KNSI 2014

pihak saling terikat dengan kontrak ini, sehingga


permasalahan yang mungkin terjadi selama proses
transaksi dapat dipertanggungjawabkan secara
hukum.
Dalam usaha menjamin kekuatan dan kepastian
hukum dalam membuat sebuah kontrak, maka
diperlukan keberadaan seorang notaris sebagai pihak
ketiga dalam kontrak ini. Kewenangan yang diatur
adalah pengesahan tanda tangan dan kepastian
tanggal, membukukan surat-surat bawah tangan,
copy dari asli surat bawah tangan, pengesahan
kecocokan foto copy dengan surat asli, memberi
penyuluhan hukum dalam pembuatan akta, membuat
akta yang berkaitan dengan pertanahan dan
membuat akta risalah lelang. Seorang notaris akan
membuat sebuah akta dari hasil perjanjian antara
kedua pihak yang berisikan tanda tangan dari pihak
pihak yang berkepentingan beserta notaris. Hal ini
dimaksudkan
untuk
mencegah
terjadinya
penyalahgunaan kontrak dari salah satu pihak, serta
notaris akan membantu menyelesaikan sengketa
yang terjadi diantara pihak pihak yang berkontrak.

347

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Sejalan dengan berkembangnya e-commerce,


maka saat ini kontrak tersedia dalam bentuk
elektronik atau dikenal sebagai kontrak elektronik.
Di Indonesia, regulasi mengenai kontrak elektronik
telah diatur di Peraturan Pemerintah Nomor 82
Tahun 2012 tentang Penyelenggaraan Sistem dan
Transaksi Elektronik ( PP PSTE ). Disebutkan di
Pasal 1 bahwa kontrak elektronik merupakan
perjanjian para pihak yang dilakukan melalui sistem
elektronik.
Lebih lanjut keberadaan kontrak elektronik
menurut UU ITE termasuk sebagai informasi
elektronik, karena merupakan suatu data elektronik
berbentuk tulisan yang memiliki arti dan dapat
dipahami oleh orang yang mampu memahaminya.
Sesuai pasal 1 PP PSTE pihak yang merintis
perjanjian melalui kontrak elektronik dapat disebut
sebagai Penyelenggara Sistem Elektronik ,
sedangkan pihak lainnya sebagai Pengguna Sistem
Elektronik. Dijelaskan pula pada pasal 22 bahwa
Penyelenggara Sistem Elektronik wajib menjaga
kerahasiaan, keutuhan, keautentikan, keteraksesan,
ketersediaan, dan dapat ditelusurinya suatu
Informasi Elektronik dan/atau Dokumen Elektronik
sesuai dengan ketentuan peraturan perundangundangan. Lebih jauh lagi ditekanan di UU ITE
bahwa informasi elektronik merupakan alat bukti
hukum yang sah, sepanjang informasi yang
tercantum di dalamnya dapat diaskes, ditampilkan ,
dijamin
keutuhannya,
dan
dapat
diperanggungjawabkan.
Untuk
menjamin
keberadaan
kontrak
elektronik sebagaimana telah dijelaskan sebelumnya
maka salah satu metode pengamanan yang dapat
digunakan adalah dengan kriptografi. Kriptografi
memberikan layanan keamanan antara lain
Confidentiality (kerahasiaan), Integrity (Keutuhan),
Authentication (Autentikasi), Non-Repudiation
(Nirpenyangkalan). Saat ini di Indonesia belum
terdapat kebijakan yang mengatur mengenai proses
perjanjian melalui kontrak elektronik yang aman.
Hal ini penting mengingat saat ini transaksi melalui
e-commerce di Indonesia mengalami peningkatan
dari tahun ke tahun, dan keberadaan kontrak
elektronik untuk menjamin transaksi antara pihak
pihak diperlukan.
Berdasarkan hal diatas, maka peneliti akan
mengajukan
sebuah
rancangan
sistem
penandatanganan kontrak elektronik , dimana sistem
ini bertindak sebagai notaris , dan menggunakan eKTP sebagai autentikasi identitas dari pelaku
kontrak.
1.2 Rumusan Masalah
1. Bagaimanakah
rancangan
sistem
penandatanganan kontrak elektronik yang
dapat mengakomodir kebutuhan kontrak
elektronik ?
2. Bagaimana pengamanan terhadap sistem ini
?
KNSI 2014

1.3 Tujuan
1. Mengetahui
rancangan
sistem
penandatanganan kontrak elektronik yang
aman.
2. Menambah wawasan terutama dalam
aplikasi kriptografi dalam berbagai
permasalahan untuk memecahkan masalah.
3. Sebagai acuan untuk membuat aplikasi
sistem penandatanganan kontrak elektronik.
1.4 Pembatasan Masalah
1. Penelitian hanya sampai tahap rancangan.
2. Setiap orang telah memiliki e-KTP
3. Tidak membahas kekuatan algoritma
kriptografi dan sistem.
4. Tidak membahas CA dari notaris sebagai
TTP.
2.

Landasan Teori

2.1

Kontrak Elektronik
Kontrak elektronik
merupakan perjanjian
antar dua atau lebih pihak yang dibuat melalui
sistem elektronik.
Berdasarkan cara terjadinya, ada beberapa
bentuk kontrak elektronik (e-contract) yang selama
ini telah banyak dilakukan:
1. Kontrak elektronik (e-contract)
yang
dilakukan melalui komunikasi surat elektronik
(e-mail). Dalam kontrak elektronik ini
penawaran dan penerimaan dipertukarkan
melalui surat elektronik (e-mail) atau
dikombinasi
dengan
media
komunikasi
elektronik lainnya.
2. Kontrak elektronik (e-contract) yang
dilakukan melalui website dan jasa online
lainnya. Dalam bentuk kontrak ini penawaran
dilakukan melalui websitedan konsumen
melakukan penerimaan penawaran dengan
mengisi formulir yang terdapat dalam website
tersebut.
Menurut Peraturan Pemerintah Republik
Indonesia Nomor 82 Tahun 2012, kontrak elektronik
paling sedikit memuat:
a. data identitas para pihak;
b. objek dan spesifikasi;
c. persyaratan Transaksi Elektronik;
d. harga dan biaya;
e. prosedur dalam hal terdapat pembatalan
oleh para pihak;
f. ketentuan yang memberikan hak kepada
pihak
yang dirugikan
untuk
dapat
mengembalikan barang dan/atau meminta
penggantian produk jika terdapat cacat
tersembunyi; dan
g. pilihan hukum penyelesaian Transaksi
Elektronik.

348

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.

2.2

Kriptografi
Kriptografi secara umum adalah ilmu dan seni
untuk menjaga kerahasiaan berita (Schneier, Bruce.,
1994). Selain pengertian tersebut terdapat pula
pengertian ilmu yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek
keamanan informasi seperti kerahasiaan data,
keabsahan data, integritas data, serta autentikasi
(Menezes, Oorschoot et.al., 1997). Tidak semua
aspek keamanan informasi ditangani oleh
kriptografi.
Kriptografi menyediakan empat layanan yang
menjamin keamanan data yaitu confidentiality
(kerahasiaan), integrity (keutuhan), authentication
(keaslian) dan non-repudiation (nir penyangkalan).
1. Confidentiality (Kerahasiaan)
Merupakan layanan kriptografi yang
menjamin kerahasiaan isi dari informasi atau
data. Atau dengan kata lain, isi dari informasi
hanya dapat diketahui oleh pihak-pihak yang
memiliki otoritas terhadap informasi tersebut.
2. Integrity (Keutuhan)
Merupakan layanan kriptografi yang
menjamin keutuhan data.Kriptografi akan
melakukan deteksi terhadap perubahan atau
manipulasi terhadap data yang dilakukan oleh
pihak-pihak yang tidak berkepentingan.
3. Authentication (Keaslian)
Merupakan layanan kriptografi yang
menjamin keaslian data. Hal ini berhubungan
dengan identifikasi atau pengenalan. Dengan
kata lain, kriptografi menjamin bahwa data
yang diperoleh penerima merupakan data asli
dari pengirim.
4. Non-Repudiation (Nir Penyangkalan)
Merupakan
usaha
untuk
mencegah
terjadinya
penyangkalan
terhadap
pengiriman/terciptanya suatu informasi oleh
yang mengirimkan atau yang membuat pesan.
2.3

HTTPS
HTTPS atau Hypertext Transfer Protocol
Secure merupakan versi aman dari HTTP (sebuah
protocol komunikasi dari World Wide Web). HTTP
ditemukan
oleh
Netscape
Communication
Corporation. Konsep dasar dari HTTPS adalah
membuat lalu lintas komunikasi antara user dan
server suatu website menjadi aman dari gangguan
pihak-pihak yang tidak berkepentingan.
Adapun HTTPS menjamin 3 layanan keamanan
yaitu:
1. Autentikasi Server
Merupakan layanan yang menjamin user
atau pengguna sedang berinteraksi dengan
server sesungguhnya.
2. Kerahasiaan Data
Merupakan layanan yang menjamin pihakpihak yang tidak berkepentingan tidak dapat
mengerti komunikasi antara user dn server.
KNSI 2014

Integritas Data
Merupakan layanan yang menjamin pihak
yang tidak berkepentingan tidak dapat merusak
atau mengubah isi komunikasi antara user dan
server.
Protokol HTTPS dapat ditemukan pada situssitus perbankan, ecommerce, form registrasi, dan
sebagainya. Karena di area bisnis inilah rentan sekali
terjadi eavesdropping oleh pihak ketiga

3.

Pembahasan Rancangan

3.1

Diagram Alur

Secara singkat, diagram alur dalam sistem


informasi ini dijelaskan dalam diagram sebagai
berikut.

Registrasi
pengguna
baru dengan
menggunak
an identitas
eKTP

User 1
melakukan
contract
signing dan
mengirimka
n kontrak
kepada User
2.

User 2
menerima
kontrak yang
telah disign,
dan
memutuskan
untuk
menerima

User
Setuju

Tidak
Setuju

Login
pengguna

User 2
melakukan
sign,
mengembali
kan kontrak
kepada User
1.

Memilih
sebagai
contract
issuer atau
contract
user

Masuk
Lobby .
Memilih
user yang
akan diajak
untuk
melakukan
kontrak

Masuk ke
halaman
Private
untuk
melakukan
kontrak

User yang
dikontak(User 2
) menerima
notifikasi,dan
memberikan
verifikasi
keikutsertaan
kontrak

User 1
menerima
kontrak yang
telah disign.
User 1
memberikan
kepada server
untuk disign.

Server menerima
kontrak. Server
melakukan
signing, dan
kontrak diberikan
kepada masing
masing user dan
disimpan oleh
server.

Kontrak
dikembalika
n, kontrak
gagal. User
dikembalika
n ke
halaman
Lobby

Gambar 1.
Diagram Alur Sistem Kontrak Elektronik
e-KTP digunakan sebagai pengenal utama
untuk mencegah terjadinya penipuan, karena e-KTP
tidak diperbolehkan untuk digandakan, dan masing
masing orang memiliki data detail mengenai dirinya
dalam chip e-KTP sehingga e-KTP tepat untuk
digunakan sebagai alat untuk mengautentikasi
pengguna.
Setelah sistem selesai melakukan validasi,
sistem akan memberikan konfirmasi kepada user
agar dapat menggunakan accountnya untuk mulai
melakukan kegiatan kontrak.

349

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Sistem informasi akan memberikan sebuah


layanan berupa Lobby, dimana Lobby ini akan
memberikan informasi berupa user yang saat ini
sedang online. Hal ini akan memudahkan pihak
pihak yang akan melakukan kontrak untuk
memastikan bahwa pihak yang akan dihubungi telah
siap untuk menandatangani sebuah kontrak.
User dapat menghubungi pihak yang
dikehendaki untuk melakukan penandatanganan
kontrak. Setelah pihak tersebut dihubungi dan
menyatakan persetujuan untuk melakukan kontrak,
kedua pihak ini akan dibawa menuju sebuah
halaman baru yang bersifat private, hanya pihak
yang melakukan kontrak saja yang dapat
berkomunikasi dan masuk dalam jaringan pribadi
tersebut.

melakukan pengiriman kontrak, masing masing


pihak akan melakukan ekstraksi kunci publik dari
sertifikat kunci publik masing masing pihak yang
telah diberikan oleh server. Dari kunci publik ini
terbentuklah sebuah secured channel, dimana
masing masing pihak akan berinteraksi dengan
menggunakan kunci publik milik rekanannya, dan
hanya rekanan tersebut yang memiliki kunci privat
yang dapat membukanya.

Hello

User 1

User 2

Hello
CertA
CertB
AckA
AckB

Secured Channel

Secured

Sig

Pihak

Pihak

Gambar 3. Skema Pengamanan dengan HTTPS

Gambar 2. Skema Private Room untuk


Penandatanganan Kontrak
3.2.2

Pihak pertama, yaitu pihak yang membuat


kontrak dan menginisasi perjanjian, akan
mengunggah file yang berisikan kontrak yang akan
ditandatangani dan disetujui. Sebelum dikirimkan
kepada pihak kedua, kontrak terlebih dahulu
ditandatangani dengan menggunakan Digital
Signature. Kontrak kemudian dikirimkan kepada
pihak kedua. Pihak kedua akan memvalidasi digital
signature milik pihak pertama, dan akan
memutuskan apakah menandatangani atau tidak
setelah melihat isi dari kontrak tersebut. Pihak kedua
akan menandatangani pula dengan menggunakan
digital signature jika pihak kedua menyetujui isi
kontrak dan mengirimkan kembali kepada pihak
pertama, yang selanjutnya pihak pertama akan
mengirimkan kepada server sebagai notaris untuk
dibuatkan akta dan disign oleh server. Jika tidak
menyetujui, maka kontrak dikembalikan kepada
pihak pertama dalam keadaan tidak ditandatangani.
Server yang telah menerima kontrak dari pihak
pertama akan memberikan sign kepada kontrak
sebagai tanda kontrak telah sah dan disetujui.
Selanjutnya server akan menyimpan kontrak, dan
memberikan kontrak tadi kepada pihak pertama dan
pihak kedua untuk disimpan.
3.2

Pemanfaatan Kriptografi Untuk


Pengamanan

3.2.1 HTTPS
Aplikasi HTTPS diterapkan pada saat proses
pembangunan private room antara 2 pihak. Sebelum
KNSI 2014

Enkripsi File Kontrak


Kontrak merupakan Informasi Elektronik yg
harus djamin
..... oleh Penyelenggara Sistem
Elektronik. Pada penelitian ini, kontrak yang telah
selesai ditandatangani disimpan dalam database
milik server. Database yang tidak terproteksi akan
menimbulkan kerawanan terutama dalam hal
ketersediaan dari kontrak tersebut, yang dapat
menimbulkan permasalahan ketika terjadi sengketa.
Salah satu cara untuk melindungi kontrak
adalah dengan menerapkan kriptografi pada file
kontrak, diantaranya adalah dengan mengenkripsi
file kontrak tersebut.

Enkripsi
Kontrak

S1

S2

S3

S1

S2

S3

Hash
Hash
Hash

S1

S2

S3

Gambar 3. Skema Perlindungan File dengan


Enkripsi
Kontrak yang sudah disign diperlakukan
dengan 2 cara. Pertama , kontrak diubah menjadi
nilai hash dengan panjang yang tetap. Kedua,
kontrak dienkripsi dengan menggunakan algoritma
kriptografi. Dalam hal ini, enkripsi kontrak
dilakukan dengan menggunakan derivated key .
Derivated Key ini dihasilkan pada sebuah proses
yang akan dijelaskan pada poin 3.4.3. mengenai

350

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

protokol kriptografi. Setelah dienkripsi dan


mendapatkan nilai hashnya, keduanya digabung dan
disimpan dalam database server.

1.
2.
3.
4.
5.

U1
N
N
U2
U1

N
U2
U1
U1
U2

: U1, U2
: U2, U1, Cp1
: Cp2
: P1(U2, N2)
: P2(U1,N1)

3.2.3 Protokol Kriptografi

Pada Gambar 1, terdapat beberapa celah dan


ancaman yang dapat dimanfaatkan oleh pihak yang
tidak
berkepentingan
untuk
mengganggu,
menginterupsi, ataupun merusak kegiatan kontrak
diatas. Celah dan ancaman tersebut diantaranya
adalah :
1. Man in the middle attack
Sebuah serangan dimana seorang pihak
ketiga berada di tengah tengah kedua pihak
untuk
mengacaukan
pesan
yang
dikirimkan.
2. Impersonation Attack
Serangan dimana pihak ketiga berpura
pura sebagai pihak yang berwenang untuk
memanipulasi proses pesan.
Untuk mencegah hal diatas, maka dibutuhkan
suatu mekanisme tertentu. Mekanisme ini
diwujudkan dalam suatu protokol kriptografi.
Protokol kriptografi adalah langkah langkah yang
dilaksanakan secara berurutan dengan menggunakan
kriptografi.
Protokol untuk mencegah ancaman tersebut
dijelaskan sebagai berikut .
U1
U2
N
Cp1
Cp2
CpN
P1
P2
PN
N1
N2
D
C
S1
S2
SN

: User 1
: User 2
: Server/Notaris
: Public Key Certificate User 1
: Public Key Certificate User 2
: Public Key Certificate Server
: Enkripsi dengan Public Key milik User 1
: Enkripsi dengan Public Key milik User 2
: Enkripsi dengan Public Key milik Notaris
: Nonce User 1
: Nonce User 2
: Derivated Key
: Contract
: Signature User 1
: Signature User 2
: Signature Notaris

Initial Set Up
1. User 1 dan User 2 mengirimkan sertifikat
kunci publik miliknya kepada Sever
2. User 1 dan User 2 telah teridentifikasi dan
terverifikasi melalui identitas dari eKTP
a. Acknowledgement
KNSI 2014

Pada proses Acknowledgment ini, User 1


memberitahu server bahwa ia akan berkomunikasi
dengan User 2. Kemudian Server akan memberitahu
User 2 bahwa User 1 ingin berkomunikasi
dengannya, disertai dengan pemberian sertifikat
kunci publik milik User 1. Setelah itu, User 2 akan
memberitahu identitas dirinya ditambah dengan
Nonce, yang merupakan nilai random yang
digunakan untuk satu kali pakai sebagai pencegah
pengulangan, yang dienkripsi dengan kunci publik
milik User 1 yang telah diekstraksi dari sertifikat
kunci publik milik User 1. Selanjutnya User 1 akan
membuka enkripsi kunci publik dengan kunci privat
miliknya, dan memverifikasi. Kemudian User 1 akan
mengirimkan identitas dan nonce miliknya yang
dienkripsi dengan kunci publik milik user 2.
Setelah proses ini selesai, masing masing
akan menurunkan Nonce 1 dan Nonce 2 menjadi
sebuah derivated key, yang digunakan untuk
mengenkripsi kontrak nantinya.
Proses ini dilakukan untuk melakukan
verifikasi masing masing pihak adalah pihak
sebenarnya yang dituju,.

1.
2.
3.
4.
5.

b. Contract Exchange
U1
U2
: D ( S1 (C ))
U2
U1
: D ( S2(S1( C)))
U1
N
: PN (S2(S1(C))
N
U1 : P1(SN(S2(S1(C)))
N
U2 : P2(SN(S2(S1(C)))

User 1 akan mengirimkan kontrak yang telah


disign User 1, yang dienkripsi dengan Derivated
Key. Kemudian User 2 akan mengembalikan kontra
yang telah disign oleh dirinya sebagai tanda bahwa
kontrak
disetujui,
dan
dienkripsi
dengan
menggunakan Derivated Key pula. Selanjutnya user
1 akan mengirimkan kontrak kepada Server untuk
dibuatkan akta dan Server akan memberikan kontrak
berisi sign dari User 1 , User 2 , dan Server sebagai
bentuk kontrak telah disetujui dan telah diketahui
notaris untuk dibuatkan akta.
4.

Simpulan
1. Perkembangan teknologi informasi yang
semakin memudahkan manusia dalam
melaksanakan kegiatannya diiringi dengan
ancaman ancaman yang semakin
beragam dan membutuhkan pengamanan
yang lebih
2. Kontrak elektronik memiliki kerawanan
dalam
hal
keabsahan
kontraktor,
keabsahan server sebagai notaris, dan

351

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

proses penandatanganan yang dapat


diganggu oleh siapapun.
3. Dengan menggunakan kriptografi, proses
penandatanganan kontrak diharapkan
dapat dicegah sehingga proses dalam
kontrak elektronik ini dapat berjalan
dengan lancar.
4. Keberadaan eKTP turut membantu dalam
hal proses identifikasi pihak pihak yang
akan melakukan perjanjian.
5.

Saran
1. Implementasi sistem dalam aplikasi
sehingga dapat digunakan.
2. Analisis terhadap keamanan sistem yang
dirancang.
3. Kajian sistem terhadap hukum yang berlaku

Daftar Pustaka:
[1]
[2]
[3]
[4]

[5]
[6]

[7]

Schneier, Bruce. 2002. Applied Cryptography.


Wiley Publishing
Sumarkidjo, dkk. 2008. Jelajah Kriptologi.
Lembaga Sandi Negara:Jakarta
Undang Undang No 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik
Peraturan Pemerintah Nomor 82 Tahun 2012
tentang Penyelenggara Sistem dan Transaksi
Elektronik
Kitab Undang Undang Hukum Perdata
Roosdiyana, Fatma. Keabsahan Kontrak
Elektronik dalam Penyelenggaran Transaksi
Elektronik.
Skripsi
Universitas
Islam
Indonesia.
Christina, Sylvia .2006. Keabsahan Kontrak
dalam Transaksi Komersial Elektronik. Tesis
Universitas Diponegoro.

KNSI 2014

352

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-67
Strategi Outsourcing menggunakan Software as a Service
Toni Kusnandar
STMIK MARDIRA INDONESIA
Jl Soekarno Hatta 211 - BANDUNG 40235
toni.kusnandar@gmail.com

Abstrak
Software as a Service (SaaS) adalah layanan perangkat l unak yang sedang berkembang saat i ni. Layanan i ni memungki nkan
para penggunanya untuk menghemat bi aya i nvestasi perangkat keras maupun perangkat l unak, memudahkan proses i nstalasi serta
menghi l angkan pekerjaan pemel i haraan sel uruh perangkat Sistem Informasi (SI) bagi organisasi bi snisnya. Para pengguna
cukup membayar terhadap apa yang mereka gunakan sesuai dengan jumlah aplikasi serta waktu penggunaannya (pay as
you go). Strategi pelaksanaan Outsourcing menggunakan SaaS harus di persiapkan dengan bai k agar mampu menghasi l kan
efisiensi biaya, keamanan data yang ti nggi, serta memperol eh vendor penyedia SaaS yang bereputasi bai k. Keberhasi l an
termasuk kegagalan dan kekecewaan pel aksanaan outsourcing menggunakan l ayanan SaaS telah banyak di sampai kan.
Berbagai strategi, keuntungan, kerugiannya juga tel ah banyak di kupas dalam berbagai tul isan. SaaS sebagai teknol ogi baru
yang terus berkembang, perl u di anti si pasi berbagai dampak positif dan negatifnya. M asyarakat perl u memperoleh
pengayaan wawasan, baik secara sosial maupun secara teknis bagaimana pelaksanaan outsourcing SaaS dapat dilaksanakan
dengan baik agar efisiensi, kemudahan, rasa aman, tingkat kepercayaan dapat diperoleh dengan maksi mal.
Kata kunci : Outsourcing, Software as a Service.

1. Pendahuluan
Software as a Service (SaaS) adalah l ayanan
perangkat l unak yang sedang berkembang saat i ni.
Layanan i ni memungki nkan para penggunanya untuk
menghemat biaya investasi perangkat keras maupun
perangkat l unak, memudahkan proses i nstal asi
serta menghi l angkan pekerjaan pemel iharaan
seluruh perangkat Sistem Informasi (SI) bagi organi sasi
bisni snya. Para pengguna cukup membayar terhadap apa
yang mereka gunakan sesuai dengan jumlah aplikasi
serta waktu penggunaannya (pay as you go).
Permasalahannya adalah bagaimana strategi
pelaksanaan Outsourcing menggunakan SaaS
tersebut dapat berhasil dengan baik dilihat dari sisi biaya,
keamanan data serta memperol eh vendor penyedi a SaaS
yang bereputasi bai k.
Untuk menjawab hal itu, akan kita pelajari dari
beberapa tul isan terdahul u yang membahas hal tersebut.
Melalui kajian pustaka tersebut, di harapkan dapat
diidentifikasi hal apa saja yang akan menjadi kunci
sukses
melaksanakan
outsourcing
menggunakan SaaS.
SaaS menawarkan arsitektur data terdistri busi, pengi
ri man perangkat l unak yang memungki nkan vendor untuk
mengembangkan, menjadi pemi li k dan mengoperasi kan
perangkat l unak untuk di gunakan pelanggannya. Melalui
Arsitektur SaaS, penyedia memiliki lisensi aplikasi
perangkat lunak (aplikasi) untuk l ayanan berbasis l
KNSI 2014

angganan. Hal i ni memungki nkan pelanggan untuk


menggunakan komputer atau server dengan akses i
nternet
untuk
mengunduh
aplikasi
dan
2. Model Software
a Service pelanggan untuk
memanfaatkannya,
yangasmembebaskan
membeli perangkat keras/perangkat l unak yang
mahal untuk menjalankan sebuah apl i kasi. Hal
i ni juga memungki nkan apl i kasi untuk di li sensi kan
bai k untuk pengguna tunggal atau untuk sekelompok
pengguna.
Arsitektur SaaS ki ni tel ah digunakan oleh
perusahaan untuk tugas-tugas seperti ERP, CRM,
komputerisasi Sumber Daya M anusia (SDM),
manajemen help-desk, pengadaan, sistem alur kerja,
manajemen dokumen dan masih banyak lagi.
Penggunaan apl i kasi umumnya merupakan turunan dari
tiga bidang layanan: CRM, SDM dan
Pengadaan seperti yang ditunjukkan pada Gambar 1.
Melalui SaaS, apl i kasi ti dak sepenuhnya di mili ki oleh
pelanggan, tapi dapat diakses sesuai permintaan dari
beberapa vendor SaaS. Apl i kasi berada di cloud, umumnya
berupa aplikasi berbasis web yang dapat dikonsumsi dari
browser apapun. Oleh karena itu, pelanggan dari vendor
SaaS merupakan pengguna akhir [4].

353

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 1. Persentase Aplikasi pada Model SaaS [4]


Vendor SaaS tidak hanya bertanggung jawab
untuk menyediakan layanan pusat data (layanan
komputasi, penyimpanan, dan infrastruktur jaringan) yang
diperlukan untuk menjalankan aplikasi, ia juga
menawarkan seluruh aplikasi kepada pengguna
akhir. Sekarang vendor SaaS mungkin mendekati
Platform as a Service (PaaS) pi hak ketiga dan
vendor Infrasructure as a Service (IaaS) untuk
menyediakan virtualisasi i nfrastruktur. Apli kasi
dapat diimplementasikan sedemikian rupa sehingga
memungkinkan pengguna untuk mengakses sistem yang
menggunakan web browser, menghi ndari belanja
modal pada infrastruktur yang biasanya disediakan
oleh pihak ketiga.
3. Implikasi SaaS
SaaS adalah model baru pengiriman perangkat
lunak. Menjadi model bisnis yang umum diterima
setelah Konferensi SaaS pertama yang ditawarkan oleh
SDForum (2005) pada tahun 2005. Meskipun SaaS
relatif baru untuk dunia bisnis, implikasi dari model
pengiriman perangkat lunak tersebut tidaklah baru
untuk industri perangkat lunak sejak
sebelumnya beberapa pengiriman software serupa berada
di pasar, seperti Application Service Provider (ASP)
dan Aplikasi on d e m an d. IBM dan
Microsoft adalah dua penyedia layanan utama
vendor SaaS [1].
IBM (2007b) mendefinisikan SaaS sebagai:
"Model bisnis SaaS mempunyai dampak
terhadap industri perangkat lunak dan bagaimana
pelanggan mendapatkan solusi dan fungsi bisnis.
Dalam model ini, fungsionalitas aplikasi
disampaikan melalui model berlangganan melalui
Internet. Pelanggan tidak memperoleh kepemilikan
perangkat lunak, tetapi menyewa solusi total yang
dikirimkan dari jarak jauh. Dengan model SaaS,
pelanggan dapat mengurangi biaya dukungan di muka
karena mereka tidak lagi perlu dukungan berbagai
platform dan versi. Microsoft (2007) mendefi ni si kan
SaaS sebagai: "SaaS berarti memberikan perangkat
lunak melalui Internet yang semakin populer karena bukan
hanya kemampuannya untuk menyederhanakan
penyebaran dan mengurangi biaya perolehan
pelanggan, tetapi juga memungkinkan pengembang untuk
mendukung banyak pelanggan dengan versi tunggal
suatu produk. SaaS ini juga sering dikaitkan dengan

KNSI 2014

model lisensi berlangganan "membayar sesuai dengan


yang digunakan " (pay as you go). "
SaaS adalah model bisnis di industri perangkat
lunak yang menawarkan APL berbasis Internet
untuk pelanggan melalui saluran internet dan
jaringan komputer. Karena pelanggan hanya
membayar biaya berlangganan untuk menyewa
penggunaan perangkat lunak, mereka tidak perlu
menjaga APL secara keseluruhan atau parsial di
lokasi pelanggan. Skala biaya berlangganan
tergantung pada jumlah pengguna dan lama
penggunaannya. Inti nya, mengadopsi SaaS dapat
menghemat sejumlah besar biaya TI.
4. SaaS sebagi Model Outsourcing

Setiap perusahaan menanggung beban investasi


teknologi informasi (TI). Namun, TI adalah suatu
keharusan bagi perusahaan untuk mendapatkan
keunggulan kompetitif di pasar. Untuk alasan ini,
perusahaan harus menginvestasikan sejumlah besar dana
untuk operasi TI. Mempertahankan sistem informasi
yang up-to-date cukup mahal. Untuk membuat
perusahaan lebih kompetitif di pasar, mencari
alternatif untuk mengurangi biaya operasional
adalah pilihan yang logis. Terkait tantangan TI
lainnya adalah mengurangi kompleksitas
infrastruktur TI, Return of Investment (ROI) dari
investasi TI, respon waktu dan throughput
yang lebi h cepat, kel i ncahan si stem, integrasi sistem,
dan keamanan yang ketat. Dalam keadaan seperti itu,
outsourcing TI menjadi salah satu alternatif yang dapat
digunakan untuk mencapai tujuan tersebut [1].
Outsourcing adalah "penyewaan layanan
profesional eksternal untuk memenuhi kebutuhan inhouse perusahaan " (Chou, 2007). Outsourcing TI mengacu
pada "penggunaan lembaga profesional eksternal
untuk mengolah, mengelola atau memelihara
data internal dan sistem informasi layanan terkait"
(Chou, 2007). Outsourcing TI ini berasal dari praktek
konsultasi TI. Setelah evolusi dalam beberapa
dekade, outsourcing TI telah berkembang
menjadi berbagai model bisnis, termasuk
kontraktor TI atau augmentasi staf, peni
nggal an proyek outsourcing perangkat l unak, paket
outsourcing
perangkat
lunak,
pusat
pengembangan offshore, dan captive development
centers (Robinson dan Kalakota, 2004 ).
5. Penyedia dan Pelanggan SaaS
SaaS adal ah model pengi ri man baru yang
memberi kan ti ngkat fl eksi bi l itas yang ti nggi untuk
kedua penyedia dan pelanggan. Penyedia SaaS
secara remote host dan mengelol a apl i kasi perangkat l
unak (mi sal nya, C RM , H R, Pengadaan, e-mail, word
processing, dan spreadsheet) untuk pel anggan dan
menyediakan l ayanan dukungan awal dan berkel
cloud
anjutan.
Konsumen
layanan
membutuhkan antarmuka software yang sederhana,
seperti browser web sederhana untuk dijalankan di pi
hak mereka sedangkan penyedi a layanan TI
terintegrasi, membutuhkan sumber daya sehingga

354

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

penggunaannya di optimal kan. SaaS menghi l angkan


kekhawati ran pelanggan tentang server aplikasi, penyi
mpanan, pengembangan apl i kasi . Hal i ni juga
memungkinkan seti ap pelanggan untuk
mendapatkan keuntungan dari fitur terbaru vendor
teknologi tanpa gangguan, menghindari tanggung
jawab dari operasi, mendukung dan memelihara
aplikasi dan biaya yang terkait dengan pembaruan
perangkat l unak, upgrade dan perlindungan. M
eski pun biaya rendah awalnya mendayai pasar SaaS,
saat ini vendor SaaS mengakui bahwa kehandal
an, skal abi l itas, dan upti me merupakan faktor kunci
yang mendorong kepuasan pel anggan jangka panjang
[4].

Gambar 2. Software as a Service [5]


1.1 Tanggung Jawab Penyedia SaaS:
Bertanggung jawab untuk menjalankan dan
mengel ola server, daya dan pendi ngi nan, akses jari
ngan, ruang pusat data, menjaga perangkat l unak
sistem operasi, database, instalasi update, backup, dan
banyak l agi .
M enyebarkan aplikasi berbasis web untuk
diakses dengan mudah oleh pelanggan sesuai permi
ntaan.
B iasanya memiliki model aplikasi multi penyewa
dengan memberi ruang kustomisasi bagi setiap pel
anggannya.
M enggunakan virtual isasi i nfrastruktur (jari ngan, apl
i kasi , platform, server, penyi mpanan).
Penyebaran perangkat l unak terpusat yang
mengurangi biaya permintaan bantuan dan
dukungan.
M enyediakan akses pengguna akhir ke keamanan
profesional yang sangat berkual itas dan
bersertifi kat serta teknologi untuk menjaga
pelanggaran dan serangan aplikasi.
M eri ngankan pada proses kloni ng apl i kasi ,
contoh infrastruktur tambahan.
M emiliki perjanjian ti ngkat l ayanan yang di
defi ni si kan dengan bai k dengan pel anggan pada
"ketersedi aan l ayanan i nfrastruktur".
Kapasitas Reserve untuk menangani l onjakan,
surge dan sag dal am penggunaan, padam, atau kecel
KNSI 2014

akaan jari ngan.


M emberikan APL versi terbaru untuk pel anggan.
M engel ol a hosting dan operasi produksi.
M emastikan keamanan dan privasi data kli en.
M emiliki kemampuan untuk mengumpul kan i
nformasi
yang
komprehensi f
tentang
kekurangan, kinerja dan pola penggunaan untuk meni
ngkatkan produk mereka.
Bertanggung jawab untuk memberikan layanan yang
handal dan aman sesuai dengan kebutuhan pelanggan
mereka.
Kolaborasi di sel uruh Unit B isni s atau
perusahaan lain.
M elaksanakan, personal isasi dan mengubah al ur kerja
bisnis.
U ntuk terus meni ngkatkan penawaran serta pusat
bantuan dan layanan pelanggan.

1.2 Manfaat bagi Konsumen SaaS:


Sebagai Pemilik bisni s, menggunakan perangkat l
unak
dari
penyedi a
layanan
untuk
mengi mpl ementasi kan pada bi sni snya dengan
penyempurnaan & penyesuai an apl i kasi.
Pemi l i k pengembangan platform, hardware &
pengadaan serta mempertahankan platform, OS dan
kebersi han fakta seperti ruang, daya dl l
Vari abel biaya rendah berdasarkan penggunaan bukan
biaya tetap yang di bayar di muka.
Dapat mengupgrade dengan cepat ke ri l i s terbaru tanpa
kerepotan penyebaran i nstalasi tradisi onal.
Berl angganan Software dengan biaya sewa
tahunan atau bulanan, sehingga tidak ada biaya di
depan.
Beberapa perubahan dan umpan bal i k yang
konsisten bukan dari patch dan upgrade.
Perpanjangan platform, perluasan geografis dan
pertumbuhan yang cepat dan tanpa cacat, serta bebas
kekhawatiran masal ah bandwidth.
Peni ngkatan keandal an, ki nerja dan efi si ensi.
Peningkatan produktivitas dan penyebaran yang lebi h
cepat.
A kses ke aplikasi mana saja dan kapan saja
sesuai permintaan,.
Tidak perlu lisensi dan mendukung perangkat
l unak dengan cara tradisi onal.
T id ak h ar us me mb el i d a n me n d u k u n g
i nfrastruktur apl i kasi yang berjalan di atasnya.
6.

Kapabilitas Penting untuk Outsourcing SI


di Luar Negeri

Semaki n banyak outsourcing di l uar negeri


(offshore) tel ah menjadi pi li han popul er untuk SI
dengan laporan di media masa tentang kisah sukses dan
penghematan biaya yang si gnifi kan. Terlepas dari l
onjakan keberhasi i ni, daftar perusahaan yang telah
melaporkan kegagal an dan kekecewaan juga cukup
tingi. Dikotomi ini, dengan kegagalan di satu sisi dan
pengalaman sukses yang menyolok di sisi lain,
menunjukkan kemungki nan masal ah dal am
kemampuan organi sasi untuk melakukan

355

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

outsourcing offshore (OO) yang sukses. Banyak


perusahaan hanya memi li ki kemampuan kriti s untuk OO.
M asal ah i ni mengasumsi kan penti ngnya
tambahan karena perbedaan sistem hukum di
berbagai negara. Kekhawatiran seperti keamanan data
dan privasi, perli ndungan kekayaan i ntelektual dan
metode penyelesaian sengketa menjadi akut.
Seperti tantangan yang berkaitan dengan OO
memprovokasi pertanyaan pada kemampuan yang di
perl ukan untuk outsourcing di l uar negeri yang sukses.
Untuk perusahaan besar, desain yang sukses dan pel
aksanaan pengaturan outsourcing di l uar negeri bisa
menjadi sangat sulit, kecuali investasi yang
disengaja
dibuat
untuk
membangun
kemampuan tertentu. Berdasarkan data wawancara dari
18 perusahaan, di identifi kasi sepul uh
kemampuan penting bagi kita untuk kemudian di
kel ompokkan menjadi empat kategori ti ngkat tinggi
[4].
7.

Membuat Strategi outsourcing SaaS

M engadopsi model bi sni s SaaS (mi sal nya, payper-use charging) dapat menghemat sejuml ah besar
biaya TI perusahaan. Untuk perusahaan yang
bermaksud untuk beralih ke pengaturan SaaS,
mereka perlu menilai titik break even untuk investasi TI
yang ada, termasuk perangkat keras, perangkat
l unak, i nfrastruktur jaringan, dan bahkan personi l TI. N
amun, l ebi h mudah bagi sebuah perusahaan yang baru di
di ri kan untuk memi li h model SaaS untuk kapabi l
itas TI-nya karena dapat menghemat
i nvestasi perangkat keras, perangkat l unak, personi l, dan i
nfrastruktur jaringan yang kompleks.
M emili h strategi Outsourcing SaaS akan
memberi kan manfaat terhadap penataan kembal i
perubahan budaya dan restrukturisasi organi sasi
perusahaan. Namun, perusahaan tersebut harus mengi
kuti serangkai an tahapan untuk menerapkan strategi
outsourcing tersebut.
8.

Analisis Biaya

Analisis biaya adalah suatu metode yang


menunjukkan dan menandai komponen biaya yang
terlibat dalam perusahaan pelaksanaan TI. Salah satu tekni
k anal isis biaya yang umumnya diakui adalah "total
cost ownership" (TCO). TCO datang di luar i
nvestasi modal awal untuk menyertakan bi aya lain yang
terkait dengan dukungan tekni s, admi nistrasi, dan pel
ati han personel (Pearl son dan Saunders, 2006). TCO
memperkirakan "biaya tahunan per pengguna untuk
setiap pi li han i nfrastruktur potensi al" (Pearl son dan
Saunders, 2006); biaya i ni kemudian dijumlahkan untuk
memperkirakan biaya TI total dalam organi sasi.
Sebuah perusahaan tradisi onal yang memi li ki
departemen TI harus berinvestasi dalam komponen
TCO berikut: perangkat keras, perangkat lunak, jari
ngan, data, dukungan, admi nistrasi teknis, dan pelatihan.
Masing-masing komponen dapat dibagi menjadi
berbagai subkomponen. Jika perusahaan i ngi n beral i
h ke model SaaS, perlu membayar bi aya tambahan transisi.
Biaya transisi ini terjadi selama pencarian vendor SaaS,
KNSI 2014

aktivitas pembuatan kontrak, transi si proyek, manajemen


proyek, dan komuni kasi. Setelah merapi kan pekerjaan,
TCO untuk SaaS akan sangat berkurang [1].

9.

Keberhasilan Outsourcing Sistem


Informasi

Tingkat outsourcing SI (persentase anggaran


outsourcing TI dan jumlah fungsi outsourcing SI)
berhubungan terbali k dengan kesuksesan
outsourcing (Lacity dan Willcocks, 1998).
Outsourcing yang berl ebi han mengaki batkan
penurunan keberhasilan Outsourcing SI, karena meli
batkan bi aya koordi nasi peni ngkatan dan
penurunan profitabi l itas bagi perusahaan.
Outsourcing yang berlebi han mengaki batkan
kual itas layanan menurun karena kesul itan dal am
memantau ki nerja vendor [3].
10.

Pembahasan

Praktek bisnis SaaS dapat digolongkan sebagai


sebuah model outsourcing. Dalam praktek
outsourcing, pengguna SaaS mendapatkan
keuntungan sebagai beri kut [2]:
1. Penghematan Biaya: pengguna SaaS dapat
menyimpan sebagian besar biaya operasional TInya
dengan hanya menyewa apl i kasi yang di
butuhkan untuk kebutuhan bi snis mereka. B
iaya TI tradi sional seperti pembel ian dan
pemeliharaan perangkat keras, perangkat lunak, i
nfrastruktur, dan profesi onal TI dapat
diminimalkan.
2. Pemanfaatan sumber daya yang lebih baik:
pengguna SaaS dapat menghemat bi aya TI dan
kemudian menggunakan dana tersebut untuk
proses yang l ebi h strategi s.
3. Skalabi l itas akses apl i kasi l ebi h banyak: vendor SaaS
seri ng kali menawarkan arsitektur multi- tenant, yang
memungki nkan akses apl i kasi dari sisi client untuk
diti ngkatkan atau diturunkan dengan segera.
4. Kemungki nan untuk mel akukan outsourcing
secara global : Kemajuan teknologi Web
memungki nkan vendor SaaS ditempatkan di l uar negeri
dan tetap menawarkan l ayanan berkual itas ti nggi.
Model
offshore
outsourcing
memungkinkan pengguna SaaS untuk lebih
menghemat biaya TI.
Memilih strategi Outsourcing SaaS akan
mendapat manfaat penataan kembali perubahan
budaya dan restrukturisasi organisasi perusahaan.
Namun, perusahaan tersebut harus mengikuti
serangkaian tahapan untuk menerapkan strategi
outsourcing tersebut.
1.
2.

Manajemen puncak harus bekerja dengan


manajer TI untuk menentukan tujuan SaaS
mereka dan kemudian menetapkan strategi nya.
M enci ptakan model pengi ri man SaaS, termasuk
mencari penyedia SaaS yang cocok.

356

3.

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Menegosiasikan kontrak dengan penyedia SaaS


yang ditargetkan.
4. Mengidentifikasi perjanjian tingkat layanan yang
dipeiukan untuk perjanjian penyedia.
5. M engatur dan mengelola transisi di departemen TI.
6. M enetapkan manajer proyek untuk bekerja
dengan penyedia SaaS untuk memaksimalkan ni
lai proyek dan kesel arasan hubungan kerja.
7. Menilai proyek outsourcing melal ui pengukuran ki
nerja proyek. Hasil pengukurannya dapat
digunakan untuk menentukan kemungki nan mel
anjutkan kontrak tersebut.

Dengan mengintegrasikan semua APL, pusat


data, database, i nfrastruktur TI dan l ayanan bersama
berbasis web, multi-penyewa pada model
permi ntaan pengiriman, vendor SaaS dapat
memberi kan keyaki nan kepada pel anggan secara
ekonomis yang menjadi salah satu tantangan
terbesar bagi penyebaran aplikasi tradisional [1].
SaaS menggeser tanggung jawab penyebaran
operasi, manajemen, dukungan dan keberhasilan apli
kasi dari pelanggan ke vendor. Dari perspektif yang
berbeda:
infrastruktur,
penelitian
akademik,
pendekatan desai n dan kasus penggunaan, SaaS telah
bergerak di l uar titi k kritis dari fungsi mandiri, biaya
software yang canggi h, i ntegratif, berbasis platform
proses bisni s dan jasa serta mempercepat ke adopsi
mainstream. Dengan kematangan SaaS, kita dapat
mengharapkan untuk melihat arsitektur yang lebih
hibrida, menghasilkan peluang pendapatan,
penawaran layanan, model penentuan harga dan
seperangkat aplikasi. Tantangan terbesar untuk SaaS
adalah cara mendapatkan kepercayaan pel anggan dan
dapat dicapai dengan menerapkan efisiensi mekanisme
level keamanan aplikasi, dengan definisi yang tepat
dari jaminan SLA dan banyak lagi.
Karakteristik SaaS termasuk:
1. Semua kegi atan yang di kelol a dari pusat, bukan di
lokasi masing-masing individu pengguna, yang
memungki nkan modifi kasi
dan
troubleshooting yang harus diselesai kan dengan cepat
oleh vendor apl i kasi dan menghi langkan kebutuhan
pengguna akhi r untuk melakukan upgrade atau
patch.
2. Aplikasi yang berbasis jaringan sehingga
pengguna bisnis dapat dengan bebas
menggunakan layanan ini dari mana saja dan
mereka dapat memilih serta menggunakan
hampir semua jenis perangkat elektroni k. M
embayar aplikasi per-penggunaan dasar,
memungki nkan pengguna dapat mempredi ksi
anggarannya untuk penggunaan beberapa apli
kasi sesuai dengan kebutuhan bisni snya.
3. Aplikasi pengiri man biasanya di dasarkan pada model
satu-ke-banyak terdiri dari aplikasi yang di bagi ke
beberapa pengguna.
4. Otomatis dan update terpusat, menghi l angkan
kebutuhan pengguna akhi r untuk men-download patch
dan upgrade.
5. M engelola Kompleksitas serta mengurangi biaya
KNSI 2014

perangkat lunak.
6. SaaS memungki nkan untuk memiliki integrasi yang
teratur dengan jari ngan besar perangkat l unak
yang dapat berkomuni kasi.
7. SaaS sangat efisien bagi banyak-penyewa
dengan membuat desain struktur kode sumber yang
sama untuk setiap pelanggan.
8. Tidak seperti apl i kasi tradi sional di mana
kustomi sasi sangat rumit; diganti kan dengan konfi
gurasi yang sederhana, sehi ngga SaaS dapat memenuhi
segal a kebutuhan seperti fungsional, integrasi data dll
9. Setiap inovasi teknologi baru, dapat dengan
mudah dii ntegrasi kan ol eh penyedia jasa; kode
sumber yang sama untuk setiap pelanggan dan
tersedi a untuk semua pelanggan.

M anfaat yang di usul kan dan risi ko Perangkat L unak sebagai


model Layanan tampaknya akan cukup bias dan memberi
kan seti daknya gambaran yang agak ti dak realistis dari
manfaat pel anggan. Bahkan, model SaaS tidak jauh
berbeda dari definisi ASP yang diberikan oleh IDC
(1999), berdasarkan pandangan bahwa ASP adalah
salah satu bentuk outsourcing TI. Beberapa literatur
mungkin telah mengesampi ngkan kesulitan dan risiko
yang disebabkan oleh persyaratan layanan SaaS untuk
dapat mengubah bisnis produk perangkat l unak ke dalam
bi sni s jasa perangkat l unak online. Menurut banyak
artikel, yang paling penting adalah peran penyedia SaaS
secara radikal mengubah dariapli kasi remote hosting menjadi
agen yang aktif mengelola jaringan perangkat lunak
baru yang kompleks (ekosistem perangkat lunak)
dimana semua memerlukan kemampuan TI yang
dikoordinasikan
untuk
membuat
dan
mempertahankan sumber penci ptaan nilai bagi semua pi
hak yang terli bat.
Perspektif outsourcing bukan hanya terbatas
pada model SaaS yang harus dipahami sebagai
pengaturan e-commerce produk digital. Jika
demikian, maka kita harus menerima bahwa
investasi yang diperlukan diawal cukup besar
misalnya pemasaran dan pembentukan merek.
Sebaiknya studi empiris harus ditargetkan pada
penyedia SaaS (bukan pada pelanggan) dan jaringan mitra
mereka untuk pengaturan jaringan, aplikasi yang
disampaikan, dan logika pendapatan yang
digunakan.
Outsourcing SI di luar negeri membutuhkan
serangkai an kemampuan yang berbeda di bandi ngkan untuk
outsourcing di dalam negeri karena beberapa alasan.
Pertama, perusahaan yang melakukan OO harus
bersaing dengan hambatan bahasa, budaya dan
perbedaan zona waktu di samping perbedaan
budaya organi sasi.
Kedua, upaya offshore dapat menyebabkan
perubahan besar pada SI internal dan SI unit bisnis
lebih dari Outsourcing domestik. Unit SI Internal
dan pengguna akhir menghadapi situasi bekerja yang
menantang dengan tim offshore yang secara budaya
akan beragam dan kompleks.
Ketiga, OO juga melibatkan risiko sehubungan
dengan hilangnya pengetahuan inti dan

357

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

oportunisme vendor yang diperparah oleh jarak yang


memisahkan klien dan vendor.

Hal hal penting dalam Kontrak Offshore


Mendefinisi jadwal kerja (termasuk zona waktu,
jadwal liburan di lokasi offshore)
Distribusi penukaran/offshore sumber daya pada
berbagai tahap proyek
Dokumentasi standar
Persyaratan kemampuan staf offshore dan cara
untuk mengatasi gesekan dengan staf pemasok
Ketentuan untuk menangani pekerjaan yang
disubkontrakkan
Perwakilan Vendor dan pelaporannya
Syarat pembayaran (mata uang, jadwal
pembayaran, frekuensi pembayaran dll)
Penalti, bonus / reward
Ketentuan prosedur penyelesaian perselisihan
Yurisdiksi atas penyelesaian sengketa (di negara
klien, bukan tujuan offshore)
Keamanan dan kerahasiaan data klien
Hak kekayaan intelektual

on Ebusiness, Management and Economics IPED R


vol.3 IACSIT Press, Hong Kong.
[3] Markku Sksjrvi and Aki Lassila and Henry
Nordstrm (2005), Evaluating The
Software
as a Service Business Model: From CPU TimeSharing to Online Innovation Sharing , IADIS
International Conference e-Society.
[4] Ranganathan, C. and Balaji, S (2007) "Critical
Capabilities for Offshore Outsourcing of
Information Systems", Sprouts: Working
Papers on Information Systems, (7)14.
[5] Sushil Bhardwaj and Leena Jain and Sandeep
Jain (2010),An Approach for Investigating
Perspective of Cloud Software-as-a-Service
(SaaS), International Journal of Computer
Applications (0975 8887) Volume 10 No.2,
November 2010.

11. Saran dan Kesimpulan


Penelitian lanjutan yang dapat diusulkan untuk
diperdalam adalah kaitan outsourcing menggunakan SaaS
dengan:
Budaya perusahaan (terutama budaya perusahaan di
Indonesia),
Budaya masyarakat
Indonesia baik sebaga
pengguna
maupun sebagai penyedia layanan
SaaS
Regulasi atau
perundang undangan
yan
diperlukan maupun perundang undangan yang telah
relevan
Cara peningkatan trust pengguna agar merasa
aman menggunakan layanan SaaS
Keberhasilan termasuk kegagalan dan
kekecewaan pelaksanaan outsourcing menggunakan
layanan SaaS telah banyak disampaikan. Berbagai
strategi, keuntungan, kerugiannya juga telah banyak
dikupas dalam berbagai tulisan. SaaS sebagai
teknologi baru yang terus berkembang, perlu
diantisipasi berbagai dampak positif dan negatifnya.
Masyarakat perlu memperoleh pengayaan wawasan baik
secara sosial maupun secara teknis bagaimana
pelaksanaan outsourcing SaaS dapat dilaksanakan
dengan baik agar efisiensi, kemudahan, rasa aman,
tingkat kepercayaan dapat diperoleh dengan
maksimal.
Daftar Pustaka:
[1] David C. Chou and Amy Y. Chou, Software as
a Service (SaaS) as an Ooutsourcing Model:
An Economic Analysis.
[2] Gorla, N. and Chiravuri, A. (2011),
Information Systems Outsourcing Success:
A Review, 2010 International Conference
KNSI 2014

358

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-69
ANALISI S DAN DESIGN BIG DATA SOCIAL MEDIA UNTUK BISNIS
PT. TELEKOMUNIKASI INDONESIA, TBK
Asniar1, Kridanto Surendro2
1
2

Fakultas Ilmu Terapan, Universitas Telkom, Jl. Telekomunikasi Terusan Buah Batu, Bandung 40257
Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung, Jl. Ganesa 10 Bandung 40132
1
anr@politekniktelkom.ac.id, 2 endro@informatika.org

Abstrak
Media sosial merupakan inovasi teknologi informasi yang memungkinkan pengguna untuk melakukan
pertukaran dan kreasi content. Media sosial sangat diminati oleh pengguna internet di Indonesia. Media sosial
sering digunakan sebagai media ekspresi customer akan produk dan layanan yang digunakannya. Ini merupakan
potensi bisnis bagi PT. Telekomunikasi Indonesia, Tbk untuk memahami kebutuhan dan perilaku customer
terhadap produk dan layanan telekomunikasi. Untuk itu, dibutuhkan strategi yang tepat untuk mengadopsi
teknologi ini mengingat banyaknya data media sosial yang ada dan terus bertambah dengan keterbatasan
pengetahuan dan keahlian teknik untuk memanfaatkan big data tersebut. Penelitian ini menjelaskan tentang
pentingnya big data social media, strategi yang tepat untuk adopsi teknologi big data social media, serta analisis
dan design big data social media untuk bisnis PT. Telekomunikasi Indonesia, Tbk. Jenis data media sosial yang
dimaksud adalah data perilaku, interaksional, deskriptif dan sikap (pendapat, prefensi, dan keinginan). Dengan
metode mining big data social media tersebut, dapat diperoleh wawasan lebih luas tentang customer, baik itu
tentang kebutuhan, perilaku, maupun sentimen mereka terhadap produk dan layanan telekomunikasi. Pada
akhirnya, pemanfaatan teknologi big data social media berpotensi untuk meningkatkan kepuasan customer,
menurunkan churn customer, me-return customer serta dapat menciptakan produk atau layanan baru yang
bernilai bisnis bagi PT. Telekomunikasi Indonesia, Tbk.

Kata kunci : big data, social media, big data mining, bisnis, customer, product

1.

Pendahuluan

Big Data berarti banyak hal untuk banyak


orang, tidak lagi terbatas pada bidang teknologi
tetapi hari ini big data adalah prioritas bisnis,
mengingat kemampuannya untuk mempengaruhi
perdagangan dalam ekonomi yang terintegrasi secara
global. Selain memberikan solusi terhadap tantangan
bisnis jangka panjang, Big data mengilhami cara
baru untuk mengubah proses, organisasi, industri
keseluruhan dan bahkan masyarakat itu sendiri.
Organisasi
menggunakan
big
data
untuk
menargetkan hasil customer-centric, memanfaatkan
data internal dan membangun ekosistem informasi
yang lebih baik.[10]
Setiap perusahaan bertujuan untuk melayani
kebutuhan customernya. Social media sebagai
perkembangan dan inovasi teknologi informasi telah
memungkinkan customer meninggalkan jejak
KNSI 2014

perilaku dan ekpresi mereka sebagai data-data yang


tidak terstruktur dan terus bertambah di internet.
Pemanfaatan teknologi big data bersamasama dengan social mining memiliki kemampuan
menemukan pengetahuan dari data tersebut dimana
dapat membantu kita memahami dan meramalkan
banyak aktivitas sosial yang kompleks dan
tersembunyi, seperti fenomena ekonomi, dari difusi
informasi, inovasi dan krisis terhadap ketimpangan
distribusi sumber daya dan peluang. Pemanfaatan
teknologi big data dan social mining juga akan
menyediakan sarana baru untuk mengukur dan
memantau dengan baik keberadaan masyarakat saat
ini, termasuk kebutuhan dan ekpresi sentimen
mereka sebagai konsumen suatu produk. Ini akan
mendukung tujuan bisnis perusahaan dalam
meningkatkan kepuasan customer, , menurunkan
churn customer, me-return customer serta dapat
menciptakan produk atau
layanan baru untuk
memenuhi kebutuhan customer.

359

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.

Big Data

Big Data adalah istilah baru yang


digunakan untuk mengidentifikasi dataset yang
karena ukurannya yang besar dan sangat kompleks.
[1]

Gambar 1 Dimensi Big Data[10]

Volume
:
Jumlah Data,
Volume mengacu pada jumlah massa data yang
organisasi berusaha memanfaatkan ulang untuk
meningkatkan pengambilan keputusan di
enterprise.
Variety (Ragam)
:
Berbagai jenis
data dan sumber data
Variasi adalah tentang mengelola kompleksitas
beberapa jenis data, termasuk data terstruktur,
data semi-terstruktur, dan data tidak terstruktur.
Velocity
:
Data
dalam
gerak
Velocity adalah kecepatan di mana data dibuat,
diolah dan dianalisis terus dengan cepat.
Veracity
:
Ketelitian atas
ketidakpastian data
Veracity mengacu pada tingkat kebenaran dan
kepercayaan yang terkait dengan jenis tertentu
dari data, seperti data komentar pada media
sosial.
Pada akhirnya, big data adalah kombinasi
dari empat karakteristik di atas yang menciptakan
suatu peluang bagi organisasi untuk mendapatkan
keunggulan kompetitif di pasar digital hari ini. Hal
ini memungkinkan perusahaan untuk merubah cara
mereka berinteraksi dengan customer dan cara
melayani customer mereka, serta memungkinkan
organisasi, bahkan seluruh industri untuk mengubah
diri. Tidak setiap organisasi akan mengambil
pendekatan yang sama untuk terlibat dan
membangun kemampuan big data mereka. Tapi
peluang untuk memanfaatkan teknologi baru dari big
data dan analitis untuk meningkatkan pengambilan
keputusan dan kinerja ada di setiap perusahaan.
3.

Social Media

Media sosial kini semakin memainkan


penting peran dalam kehidupan sehari-hari
masyarakat. E-commerce di media sosial adalah tren

KNSI 2014

yang berkembang pesat, di mana perusahaan


mencoba untuk mencapai tujuan bisnis mereka.[7]
Karena munculnya media sosial, kehidupan
masyarakat menjadi kombinasi kehidupan online
dan offline. Terlepas dari cara tradisional dimana
orang memperoleh informasi terkait dengan belanja
produk, customer memperoleh informasi lebih dan
lebih dari media sosial. Dengan demikian, keputusan
customer sangat dipengaruhi oleh media sosial.
Artinya, perilaku sosial masyarakat untuk
menghasilkan dan menyebarkan informasi akan
mempengaruhi kecenderungan customer lain dalam
mengambil keputusan.
Dalam dekade terakhir ini, media sosial
secara luas digunakan untuk berbagai tujuan, yaitu:
hiburan, pendidikan, informasi dan berbagi
pengetahuan. Sebagai akibat dari hal ini, sejumlah
besar data user-generated ada dan dapat dibuat
tersedia untuk data mining. Mining data media sosial
digunakan untuk menemukan fenomena baru karena
penggunaan media sosial dan untuk meningkatkan
kecerdasan bisnis dalam memberikan layanan yang
lebih baik yang pada gilirannya untuk meningkatkan
kepuasan customer. Ada sejumlah aplikasi media
sosial open source dan komersial, misalnya:
Facebook, Twitter, Google, YouTube. Aplikasi ini
umumnya muncul sebagai website atau komponen
aplikasi web dan berfungsi sebagai antarmuka untuk
aplikasi berbasis cloud yang mengumpulkan
data.[13]
Media Sosial didefinisikan sebagai
kelompok aplikasi berbasis internet yang
membangun fondasi ideologis dan teknologi Web
2.0 dan yang memungkinkan penciptaan dan
pertukaran content user-generated. [6] Media sosial
adalah konglomerat dari berbagai jenis situs media
sosial termasuk media tradisional seperti koran,
radio, dan televisi dan media non-tradisional seperti
Facebook, Twitter, dan lain-lain. [4]
Tabel 1. Karakteristik jenis-jenis media sosial [4]
Type/Jenis
Online
social
networking

Blog

Karakteristik
Layanan berbasis web yang
memungkinkan individu dan
masyarakat untuk berhubungan
dan
dengan
teman-teman
kenalan di dunia nyata secara
online. Pengguna berinteraksi
satu sama lain melalui update
status, komentar, berbagi media,
pesan, dan lain-lain (Misalnya,
Facebook, Myspace, LinkedIn).
Sebuah jurnal yang mirip situs
web bagi pengguna untuk
berkontribusi konten tekstual dan
multimedia, diatur dalam urutan
kronologis
terbalik.
Blog
umumnya dikelola oleh seorang
individu atau suatu masyarakat

360

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Microblog

Wikis

Social news

Social
bookmark

Media sharing

Opinion,
reviews,
ratings

Answers

dan

(misalnya,
Hufington
Post,
Business Insider, Engadget).
Dapat dianggap sama dengan
blog tapi dengan konten terbatas
(misalnya, Twitter, Tumblr,
Plurk).
Lingkungan editing kolaboratif
yang memungkinkan beberapa
pengguna
untuk
mengembangkan halaman Web
(misalnya,
Wikipedia,
Wikitravel, wikiHow).
Mengacu pada pembagian dan
pemilihan berita dan artikel oleh
komunitas pengguna (misalnya,
Digg, Slashdot, Reddit).
Situs
yang
memungkinkan
pengguna
untuk
bookmark
konten Web untuk penyimpanan,
organisasi,
dan
berbagi
(misalnya,
Delicious,
StumbleUpon).
Media sharing adalah istilah
umum yang mengacu pada
pembagian berbagai jenis media
di Web termasuk video, audio,
dan foto (misalnya, YouTube,
Flickr, UstreamTV).
Situs yang berfungsi untuk
mengumpulkan
dan
mempublikasikan
konten
pengguna dalam form dari
komentar subyektif pada produk,
jasa atau layanan, hiburan,
bisnis, tempat yang sudah ada,
dan lain-lain. Beberapa situs ini
juga menyediakan ulasan produk
(misalnya,
Epinions,
Yelp,
Cnet).
Situs ini menyediakan platform
bagi pengguna yang mencari
nasihat,
bimbingan,
atau
pengetahuan untuk mengajukan
pertanyaan. Pengguna lain dari
masyarakat dapat menjawab
pertanyaan
berdasarkan
pengalaman
sebelumnya,
pendapat pribadi, atau penelitian
yang relevan. Jawaban umumnya
dinilai menggunakan rating dan
komentar (misalnya, Yahoo!
answers, WikiAnswers).

Tiga aturan utama media sosial : [9]


Memungkinkan percakapan
Kita tidak dapat mengontrol percakapan tapi
kita dapat mempengaruhi mereka.
Pengaruh adalah dasar dimana semua hubungan
ekonomis dibangun

KNSI 2014

Jenis data yang tersedia di media sosial,


terdiri dari :
Data perilaku (Siapa melakukan apa).
Interaksional (Siapa yang berbicara ke siapa).
Descriptive (Karakteristik dan Kepentingan)
Sikap (Pendapat, Prefensi, dan Keinginan)

4.

Big Data Social


Perusahaan

Media

untuk

Bisnis

Big Data berasal dari remah roti digital


aktivitas masyarakat saat ini dimana dirasakan
sebagai produk dari teknologi yang kita gunakan.
Semua dimensi kehidupan sosial konsumen produk
meninggalkan jejak di media sosial sehingga
memiliki peluang untuk Big Data, sebagai berikut :
[8]
Keinginan customer, pendapat dan sentimen
Ikatan dan hubungan sosial customer
Pola belanja dan gaya hidup
Pergerakan customer
Cara
yang
paling
umum
untuk
mengumpulkan dan mengukur persepsi customer
adalah survei. Namun, kini aplikasi media sosial
menyediakan pendekatan yang berguna untuk
mengukur kepuasan customer tanpa survei,
misalnya: untuk memantau apa yang customer
katakan tentang bisnis atau produk perusahaan pada
situs-situs seperti Twitter, Facebook, dan Yelp.
Ada banyak potensi keuntungan yang
ditawarkan oleh aplikasi media sosial, seperti:
berbagi informasi yang disediakan oleh Facebook,
berbagi media (misalnya: berbagi video dengan
YouTube, berbagi suara dengan SoundCloud,
berbagi gambar dengan Flickr). Facebook dan
Twitter juga menyediakan alat pelaporan dengan
mendukung jumlah like, jumlah seen, atau jumlah
Tweet feed, yang sangat berguna untuk mendapatkan
suatu gambaran instan pada subset kegiatan yang
terfokus, atau untuk melihat perubahan terbaru baik
secara real time atau untuk jangka waktu yang
tetap.[13]
Analisis dan penggunaan informasi
(termasuk big data social media) adalah
menciptakan competitive advantage untuk bisnis
perusahaan. Dua tren penting membuat era big data
sangat berbeda: [10]
1) Digitalisasi dimana hampir "segalanya"
sekarang menciptakan data jenis baru yang
besar dan real-time di berbagai industri.
Sebagian besar adalah data non-standar:
misalnya, data streaming, data geospasial atau
data sensor-generated yang tidak cocok dengan
data
tradisional,
terstruktur,
warehouse
relasional.
2) Teknik dan teknologi advance analytic saat ini
memungkinkan organisasi untuk menggali
wawasan dari data dengan tingkat kecanggihan,

361

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

kecepatan dan akurasi yang sebelumnya tidak


bisa diraih,
Banyak organisasi yang mendasarkan kasus
bisnis mereka pada manfaat berikut yang dapat
diperoleh dari big data :
Keputusan lebih smart (Smarter decisions),
yakni memanfaatkan sumber data baru untuk
meningkatkan kualitas pengambilan keputusan.
Keputusan lebih cepat (Faster decisions), yakni
mencapture data yang lebih real-time
Keputusan yang membuat perbedaan (Decisions
that make a difference), yakni fokus pada upaya
big data social media terhadap daerah yang
benar-benar memberikan diferensiasi atau
perbedaan.
Kasus bisnis adalah pendorong utama untuk
definisi aplikasi big data social media. Sebagian
besar permintaan berada dalam kategori pemasaran
dan merchandising karena ini yang paling sering
digunakan dan dapat dibagi lagi dalam sub-kategori.
Diidentifikasikan
sepuluh
pengungkit
utama yang termasuk dalam beban kerja Big Data
dalam lima kategori bisnis : Pemasaran,
Merchandising, Operasi, Supply Chain dan Model
Bisnis Baru. Sepuluh pengungkit tersebut
ditunjukkan pada Tabel 2.[3]
Tabel 2. Pengungkit beban kerja big data dalam
kategori bisnis [3]
Kategori Bisnis

Tingkatan Big Data

Marketing

- Cross-selling
-

Customer

micro-

segmentation
- Sentiment analysis
-

Enhancing

multichannel consumer
experience
Merchandising

Assortment

optimization
- Princing optimization
Operations

Performance

transparency
- Return analysis
Supply chain

- Inventory management

New

- Price comparison

business

models
5.

Big Data Mining Social Media

KNSI 2014

Data mining adalah proses menemukan


pengetahuan yang bermanfaat atau ditindaklanjuti
dalam skala data yang besar.[12] Data mining juga
berarti penemuan pengetahuan dari data, knowledge
discovery from data (KDD).[5]
Big data mining adalah kemampuan
penggalian informasi yang berguna dari dataset ini
besar atau aliran data, yang karena volume, variasi,
dan kecepatan, itu tidak mungkin dilakukan
sebelumnya. [1]
Karena media sosial banyak digunakan
untuk berbagai keperluan, sejumlah besar data usergenerated ada dan dapat dibuat tersedia untuk data
mining. Data mining media sosial dapat diperluas
kemampuannya untuk memahami fenomena baru
karena penggunaan media sosial dan peningkatan
kecerdasan bisnis untuk memberikan layanan yang
lebih baik dan mengembangkan peluang inovatif.
Sebagai contoh, teknik data mining dapat
membantu mengidentifikasi orang-orang di media
sosial yang luas, mendeteksi kelompok implisit atau
tersembunyi di situs jejaring sosial, serta untuk
mendeteksi rasa sentimen pengguna untuk
perencanaan proaktif, mengembangkan sistem
rekomendasi untuk tugas-tugas mulai dari membeli
produk yang spesifik untuk mendapatkan temanteman baru, memahami evolusi jaringan dan
perubahan hubungan antar entitas, melindungi
privasi pengguna dan keamanan, atau membangun
dan memperkuat kepercayaan di antara pengguna
atau antara pengguna dan entitas.[4]
Informasi berharga tersembunyi dalam
jumlah besar data media sosial, menyajikan banyak
kesempatan mining media sosial untuk menemukan
pengetahuan untuk ditindaklanjuti yang sebaliknya
sulit untuk ditemukan. Data media sosial yang luas,
berisik, terdistribusi, tidak terstruktur, dan dinamis
menimbulkan tantangan baru untuk data mining. [4]
Sebagai jenis utama dari "big data", media
sosial menemukan banyak kegunaan yang inovatif,
seperti kampanye politik, lamaran pekerjaan,
promosi bisnis dan jaringan, dan layanan customer,
dan menggunakan mining media sosial adalah
membentuk kembali model bisnis, mempercepat
viral marketing, dan memungkinkan pertumbuhan
yang cepat dari berbagai komunitas. Hal ini juga
membantu dalam analisis tren dan prediksi
penjualan. Data media sosial akan melanjutkan
pertumbuhan yang cepat di masa mendatang.
Penggunaan teknologi big data mining media sosial
akan membantu menjelajahi perilaku dan pola
interaksi online dan off-line manusia, termasuk
perilaku dan pola interaksi customer terhadap
produk dan layanan PT. Telekomunikasi Indonesia,
Tbk.

6.

Produk dan Layanan PT. Telekomunikasi


Indonesia, Tbk

362

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Berikut produk dan layanan utama PT.


Telekomunikasi Indonesia, Tbk : [15]

7.

6.1. Telkom Flexi

Empat tahap utama adopsi big data social


media:
1) Educate
:
Membangun
basis pengetahuan
2) Explore
:
Mendefinisikan
Kasus Bisnis dan Roadmap
3) Engage
:
Merangkul big
data social media
4) Execute
:
Implementasi
big data social media dalam skala
Berikut rekomendasi Strategi Adopsi
Teknologi Big Data Social Media di PT.
Telekomunikasi Indonesia, Tbk untuk masingmasing tahap :
a) Educate to Explore: Membuat Dasar untuk
Tindakan
b) Explore to Engage: Masukkan rencana ke dalam
tindakan
c) Engage to Execute: Memahami peluang dan
tantangan ke depan
d) Execute stage (Menjalankan Tahapan) :
Merangkul Inovasi Big Data Social Media
Kegiatan teknis berkait dengan adopsi big
data social media dapat dikelompokkan ke dalam
lima langkah seperti yang ditunjukkan pada Gambar
1: [2]
1) Acquiring Data (Memperoleh data),
2) Memilih arsitektur,
3) Membentuk data ke arsitektur,
4) Menulis dan mengedit kode,
5) debugging dan iterasi hasil

PT. Telekomunikasi Indonesia Tbk. sebagai


sebuah perusahaan telekomunikasi terkemuka di
Indonesia yang menyediakan layanan baru dengan
teknologi terkini yaitu CDMA (Code Division
Multiple Access).
PT. Telekomunikasi Indonesia Tbk.
memanfaatkan CDMA sebagai telepon fixed
wireless digital yang digunakan sebagai telepon
rumah (fixed phone) dan telepon bergerak
(mobility).
Layanan fixed wireless berbasis CDMA
diberi brand TELKOMFlexi sebagai telepon
bergerak terbatas dalam satu area code, hal ini
dimungkinkan karena TELKOMFlexi memiliki
fitur limited mobility.
6.2. Speedy
Speedy
adalah
merupakan
layanan
broadband akses internet dari Telkom Indonesia
berkualitas tinggi bagi perumahan serta SME (Small
Medium Enterprise).
Speedy menggunakan teknologi ADSL
(Asymmetric Digital Line Subscriber), MSAN
(Multi Service Access Node), dan GPON (Gigabit
Passive Optical Network), yang menghantarkan
sinyal digital berkecepatan tinggi melalui jaringan
telefoni secara optimal bagi keperluan konsumsi
konten internet, dengan kecepatan data dari 384
kbps hingga 100 Mbps. Tetapi tidak menutup
kemungkinan penggunaan teknologi baru lain yang
lebih baik/terbaru.

Strategi Adopsi Teknologi Big Data Social


Media di PT. Telekomunikasi Indonesia, Tbk

6.3. UseeTV
UseeTV adalah layanan portal hiburan,
informasi dan lifestyle, berupa berbagai macam
konten streaming digital maupun aplikasi, seperti
video film, video klip musik, karaoke, Live TV, TV
on Demand, Live Streaming Radio dan Radio on
Demand yang dapat diakses melalui berbagai media
seperti Laptop, smartphone (handphone), tablet dan
layar televisi (coming soon).
Saat ini sudah tersedia aplikasi mobile
untuk gadget berbasis iOS (Apple) dan Android.
Untuk Blackberry, Symbian dan Windows Mobile
dapat mengakses melalui mobile site: m.useetv.com.
Untuk aplikasi OS lainnya (Windows Phone) masih
dalam tahap development.

KNSI 2014

Gambar 2. Alur Kerja Big Data [2]


Melalui pemahaman yang lebih mendalam,
PT. Telekomunikasi Indonesia, Tbk dapat
menemukan cara baru untuk terlibat dalam upaya
aktif big data social media dengan memanfaatkan
teknologi big data social media untuk memperoleh
wawasan yang lebih luas tentang customer sehingga
dapat
meningkatkan
kepuasan
customer,
menurunkan churn customer, me-return customer
serta dapat menciptakan produk atau layanan baru
yang bernilai bisnis bagi perusahaan.

363

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

8.

Analisis dan Design Big Data Social Media


untuk Bisnis PT. Telekomunikasi Indonesia,
Tbk

Tujuan Big Data Social Media di PT.


Telekomunikasi Indonesia, Tbk adalah untuk :
1. Business Inteligence
2. Customer Experience untuk Marketing
Menemukan segmen customer (Memetakan
produk dan segmen customer)
Prioritas level marketing
Mengembangkan Campaign Journey +
Cross-sell/Upsell
Customize Loyality Program dengan Life
Expectation
Proactive Churn Retention
3. Advertising (New Business Model)
Memberikan layanan iklan yang dibutuhkan
customer dengan memahami perilaku dan
interaksi customer di media sosial.

8.1. Analisis dan Design Big Data Social Media


untuk Bisnis PT. Telekomunikasi Indonesia,
Tbk
dengan
Enterprise
Architecture
Planning
8.1.1.

Arsitektur Data
Identifikasi
Big
Data
di
Telekomunikasi Indonesia, Tbk

8.1.2.

Arsitektur Aplikasi

Tabel 4. Kandidat Aplikasi


Entitas
Bisnis
Business
Intelligence

Kandidat
Aplikasi
Real Time
Reporting
Tools

Real Time
Analytics
Tools

Customer
Experience
(Marketing)

Real Time
Reporting
Tools
Real Time
Analytics
Tools

PT.

Tabel 3. Identifikasi Entitas Data


Entitas
Bisnis
Business
Inteligence

Entitas Data
Data
terstruktur

Data tidak
terstruktur
Customer
Experience
(Marketing)

Data
terstruktur
Data tidak
terstruktur

Advertising
(New
Business
Model)

Data
terstruktur
Data tidak
terstruktur

KNSI 2014

Data
SISKA
(CCBS),
Data
SAP
(CRM,
RMS),
Data
Inventory,
Data
Billing,
Data
SosLog dari Net
work
Data
Social
Media,
Data
SMS, Data MMS
Data SosLog dari
Net work
Data
Social
Media,
Data
SMS, Data MMS
Data SosLog dari
Net work
Data
Social
Media,
Data
SMS, Data MMS

Real Time
Alert Tools

Smarter
Analytics
Tools

Advertising
(New
Business
Model)

Real Time
Reporting
Tools
Real Time
Analytics
Tools

Definisi
Sales Report, Service
Order
Processing
Report,
Product
Report,
Network
Traffic&Performance
Report
Sales
Analysis,
Service
Order
Processing Analysis,
Product Profitability
Analysis, Network
Usage
Analysis,
Service
Usage
Analysis, Revenue
Analysis
Campaign
report,
Churn Report
Campaign Analysis,
Customer
Acquisition
Analysis,
Churn
Analysis, Customer
Behaviour Analysis,
Customer Complaint
Analysis, Customer
life-time-value
Analysis
Alert
churn
customer, Memberi
peringatan
secara
otomatis
untuk
customer yang akan
churn
untuk
ditindaklanjuti.
Aplikasi
Data
Mining untuk Mobile
Operator,
Sentimen Analytics,
Social
Network
Analytics
(Group
Analysis, Difussion
Analysis),
Churn
Prediction,
Customer
Log
Report,
Network
Traffic&Performance
Report
Customer Behaviour
Analysis, Customer
Profitability
Analysis,
Product
Profitability

364

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Analysis, Customer
life-time-value
Analysis, Network
Usage Analysis.
Aplikasi
Data
Mining untuk Mobile
Operator,
Entity
Analytics,
Social
Network
Analytics

Smarter
Analytics
Tools

8.1.3.

Arsitektur Teknologi

Tabel 5. Kandidat Platform Teknologi


Hardware
Computers

Perangkat
Telekomunikasi
Input devices

Storage media

Software
Aplikasi Social Media

Aplikasi
Jaringan
Telekomunikasi
Software
Development Tools

Database
Management System
(DBMS)
Platform pemrosesan
big data NoSQL
Communication
Networks

Network Devices

KNSI 2014

Branded
computers
Assembled
computers
Hand Phone
Ipad
Keyboard
Mouse
Scanner
Optical disk
Barcode
Magnetic tape
Hard disk
Removable disk
CD/DVD
Facebook
Tweeter
Blog
SMS
MMS
ETL Tools
Reporting Tools
Analytic Tools
Smarter Analytic
Tools
Relational DBMS:
MySQL, Oracle

Hadoop HDFS
Map Reduce

Internet, Jaringan
GPRS, GSM, dan
wireless berbasis
CDMA
VSAT
Modem

Router/Switch
Access Point

8.2. Usulan Model Infrastuktur Penggunaan Big


Data Social Media untuk Bisnis PT.
Telekomunikasi Indonesia, Tbk
Analisis data media sosial
PT.
Telekomunikasi Indonesia, Tbk tidak hanya
melibatkan volume data set multi-terstruktur yang
besar tetapi juga melibatkan banyak teknologi yang
berbeda, khususnya ekosistem berbasis Hadoop.
Munculnya
paradigma
big
data
membutuhkan infrastruktur komputasi generasi baru
dengan menawarkan kemampuan yang baik dan
skalabilitas tinggi. [14]
Gambar 3 menggambarkan analisis
ekosistem yang dirasakan untuk mendukung
pengolahan dan analisis data set yang multiterstruktur. Daerah biru menunjukkan lingkungan
data relasional yang terstruktur dalam sistem
manajemen database relasional (RDBMS) dan
daerah orange menunjukkan lingkungan big data
berbasis Hadoop untuk analisis data tidak
terstruktur.

Gambar 3. Usulan Model Infrastruktur Big Data


Social Media
9.

Kesimpulan

Big data social media akan terus tumbuh


selama tahun-tahun berikutnya, dan setiap ilmuwan
data harus mengelola data dengan jumlah lebih
banyak setiap tahun. Data ini akan menjadi lebih
beragam, lebih besar, dan lebih cepat. Kita berada di
awal era baru dimana big data mining social media
akan membantu kita untuk menemukan pengetahuan
dimana tidak ada orang yang menemukan
sebelumnya.
Untuk adopsi teknologi big data social
media di PT. Telekomunikasi Indonesia, Tbk, bisnis
dan profesional TI harus bekerja sama dalam
keseluruhan perjalanan upaya aktif big data social
media ini. Solusi big data social media yang paling

365

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

efektif adalah memulai dengan mengidentifikasi


kebutuhan bisnis, dan kemudian menyesuaikan
infrastruktur, sumber data dan analisis kuantitatif
untuk mendukung peluang bisnis ini.
Melalui pemahaman yang lebih mendalam,
PT. Telekomunikasi Indonesia, Tbk dapat
menemukan cara baru untuk terlibat dalam upaya
aktif big data social media dengan memanfaatkan
keberadaan dan potensi customer dari data social
media.
Pada akhirnya dengan pemanfaatan
teknologi big data social media memiliki potensi
untuk
meningkatkan kepuasan customer,
menurunkan churn customer, me-return customer
serta dapat menciptakan produk atau layanan baru
yang bernilai bisnis bagi PT. Telekomunikasi
Indonesia, Tbk.

[12]

[13]

[14]

[15]
Daftar Pustaka:

Enterprise Architecture Planning untuk


Perencanaan Strategis Sistem Informasi.
Jurnal Informatika vol.8, No.1, Mei 2007 : 1-9
Tan, P.N., Steinbach, M., Kumar, V (2006).
Introduction to Data Mining. Pearson
AddisonWesley, Boston
Tundjungsari,
Vitri
(2013).
Business
Intelligence with Social Media and Data
Mining to Support Customer Satisfaction in
Telecommunication Industry, International
Journal of Computer Science and Electronics
Engineering (IJCSEE), Volume 1 Issue 1
Xuan, et al. An Infrastructure to Support Data
Integration and Curation for Higher
Educational Research, School of Computing,
Clemson University, Clemson, South Carolina,
USA
Corporate Portal of PT. Telekomunikasi
Indonesia Tbk. http://www.telkom.co.id

[1]

Fan, Wei. Mining Big Data: Current Status,


and Forecast to the Future,
SIGKDD
Explorations, Volume 14, Issue 2
[2] Fisher, et al. (2012). Interaction with Big Data
Analytic, INTERACTION Volume XIX.3 | may
+ june 2012
[3] Ghazal, et al. (2013). BigBench: Towards an
Industry Standard Benchmark for Big Data
Analytics, SIGMOD13, June 2227, New
York, New York, USA
[4] Gundecha, Pritam anda Liu, Huan. (2012).
Mining Social Media: A Brief Introduction,
Tutorials in Operation Research Informs
[5] Han, J., Kamber, M., Pei, J. (2011) Data
Mining: Concepts and Techniques. Morgan
Kaufmann, San Francisco
[6] Kaplan, A.M and Haenlein, M (2010). Users of
the world, unite! The challenges and
opportunities of social media. Business
Horizons 53(1):59-68, 2010
[7] Liu, Zhengjie., Jun, Zhang., Li, Min.
Understanding the Connections between
Social Media and Consumer Decision-Making,
Sino-European Usability Center, Dalian
Maritime University, China
[8] Pedreschi, Dino. The Future of Big Data and
Social Mining for Science and Policy, KDD
LAB Knowledge Discovery and Data Mining
Lab Universit di Pisa e Istituto di Scienza e
Tecnologie dellInformazione del CNR
[9] Safko, Lon and K Brake, David (2009). The
Sosial Media Bible : Tactics, Tools, and
Strategies for Business Success, John Wiley &
Sons, Inc
[10] Schroeck, et al. (2012). Analytics: The realworld use of big data, Executive Report IBM
Institute for Business Value In collaboration
with Said Business School at the University of
Oxford, IBM Corporation
[11] Surendro, Kridanto (2007). Pemanfaatan
KNSI 2014

366

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-71
IMPLEMENTASI ALGORITMA GENETIKA PADA SISTEM
PENJADWALAN MATA KULIAH
1,2

Jasman Pardede1, Asep Nana Hermana2


Jurusan Teknik Informatika, Fakultas Teknik Industri, ITENAS Bandung
Jln. PKH. Hasan Mustapa No.23 Bandung 40124
1

jasman@itenas.ac.id, 2asep@itenas.ac.id

Abstrak
There are many optimization algorithms that can be used to solve scheduling problems e.g., Heuristic Search
Algorithm, Tabu Search Algorithm, and Genethics Algorithm. Genethics Algorithm can resolve the problem of
multi-criteria and multi-objective which modeled by processes and evolutionary biology. Genethics algorithm
work with a population consisting of individuals, the each of individual presents a possible solution to the
existing problems by the having fitness value. In this reseach, the calculation of fitness value is determined by
three factors, i.e., the classroom should not be smaller than the number of students, at the same class there are no
courses that take place at the same time with the prerequisite courses, and teacher should not teach more than
four clock ongoing. At the same time, teacher should not be taught in different classes, the classroom should not
be used more than one class, and classes and courses in the same semester should not be scheduled are not
included in determining the value of fitness because they have become a necessity in the scheduling. The results
of the research came to the conclusion that the time needed to schedule a particular semester, is not only
determined by the parameter of genetics but is determined by the the fitness value from the convergence of the
schedule and the number of individu who are raised in a population.
Keywords: schedule, genethics algorithm, individu, population, fitness value.

1. Pendahuluan
Penjadwalan merupakan bagian yang strategis dari
proses perencanaan, pengendalian produksi,
pengaturan urutan kerja dan pengalokasian sumber
daya, baik waktu maupun fasilitas untuk setiap
operasi yang harus diselesaikan. Menurut Kennent
R. Baker, penjadwalan didefinisikan sebagai proses
pengalokasian sumber sumber atau mesin mesin
yang ada untuk menjalankan sekumpulan tugas
dalam jangka waktu tertentu [1]. Sehingga seluruh
proses kegiatan termasuk kegiatan proses belajar
mengajar di kampus, sangat membutuhkan sebuah
penjadwalan yang baik untuk kelancaran suatu
proses aktifitas.
Pada sistem penjadwalan mata kuliah, hubungan
antara satu mata kuliah dengan mata kuliah yang
lain akan memberi dampak tersendiri terhadap
pengaturan jadwal mata kuliah (parent-child
requirement). Misalnya, sebelum mengambil mata
kuliah Kalkulus III, maka terlebih dahulu harus
sudah lulus mata kuliah Kalkulus I dan II,
disamping itu dimungkinkan terdapat beberapa
mahasiswa yang mengulang mata kuliah Kalkulus
III tersebut. Penyusunan jadwal kuliah secara
manual sering timbul berbagai jenis masalah karena
dalam membuat suatu jadwal kuliah memerlukan
perhatian banyak hal. Beberapa faktor yang perlu
KNSI 2014

diperhatikan diantaranya, jumlah mata kuliah yang


diselenggarakan, jumlah ruangan yang terbatas,
jumlah dosen dan jadwal dosen yang bersangkutan.
Terdapat banyak optimasi yang dapat digunakan
untuk menyelesaikan permasalahan penjadwalan di
antaranya ialah Heuristic Search Algorithm, Tabu
Search Algorithm, dan Genethics Algorithm.
Genethics Algorithm, lebih dikenal dengan
Algoritma Genetika , dapat menyelesaikan
masalah multi-kriteria dan multi-objektif untuk
menyelesaikan masalah yang dimodelkan dengan
proses biologi dan evolusi.
ITENAS, khususnya teknik informatika, sebagai
salah satu institusi pendidikan memerlukan sistem
penjadwalan mata kuliah yang baik, saat ini masih
menggunakan sistem penjadwalan secara manual.
Untuk mengatasi permasalahan penjadwalan yang
terjadi, peneliti mengangkat judul Implementasi
Algoritma Genetika pada sistem penjadwalan mata
kuliah, dengan studi kasus pada jurusan teknik
informatika Itenas.
Berdasarkan uraian latar belakang diatas, maka pada
peneliti menemukan rumusan masalah seperti
berikut [7]:

367

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

1) Bagaimana memperoleh optimasi penjadwalan


kuliah
dengan
menggunakan
Algoritma
Genetika.
2) Bagaimana membuat sistem penjadwalan kuliah
yang dapat memecahkan masalah penjadwalan
kuliah dan kombinasi terbaik antara pasangan
mata kuliah, dosen pengajar, mahasiswa yang
mengambil mata kuliah, dan ruangan yang
tersedia.
3) Bagaimana merancang gen, kromosom, individu
dan populasi.
4) Bagaimana menentukan aturan-aturan yang tidak
boleh dilanggar didalam pembuatan jadwal serta
nilai pinaltinya untuk diterapkan dalam fungsi
nilai fitness.
5) Bagaimana menentukan calon parent, individu
yang mengalami mutasi dan cross over pada
kromosom individu.
Adapun tujuan dari penelitian ini adalah untuk
membangun aplikasi sistem penjadwaln mata kuliah
dengan mengimplemntasikan Algoritma Genetika
sehingga didapatkan solusi permasalahan
penjadwalan kuliah yang optimum.

Metodologi yang di pakai adalah prototype, yaitu


pembuatan prototype gen, mutasi, individu, dan
populasi. Kemudian akan dibuatkan prototipe
perhitungan nilai fitness, penentuan individu yang
menjadi candidat parent, penentuan kromosom yang
mengalami mutasi dan penentuan crossover untuk
mendaptakan calon individu yang memiliki nilai
fitness terbaik. Prototipe pembuatan jadwal akan
diimplementasikan pada prototipe aplikasi berbasis
web.
2. Tinjauan Pustaka
Pada subbab ini akan membahas tentang pengertian
Algoritma genetika, Hal-hal yang ada dalam
algoritma genetika, siklus algoritma genetika dan
komponen-komponen utama algoritma genetika.
2.1 Pengertian Algoritma Genetika
Algoritma Genetika sebagai cabang dari algoritma
Evolusi merupakan metode adaptive yang bisa
digunakan untuk memecahkan suatu pencarian nilai
dalam sebuah masalah optimasi. Algoritma ini
didasarkan pada proses genetic yang ada dalam
makhluk hidup; yaitu perkembangan generasi dalam
sebuah populasi yang alami, secara lambat laun
mengikuti prinsip seleksi alam atau siapa yang
kuat, dia yang bertahan (survive). Dengan meniru
teori evolusi ini, Algoritma Genetika dapat
digunakan untuk mencari solusi permasalahanpermasalahan dalam dunia nyata.
Peletak prinsip dasar sekaligus pencipta Algoritma
Genetika adalah John Holland [2]. Algoritma
Genetika menggunakan analogi secara langsung dari
kebiasaan yang alami yaitu seleksi alam. Algoritma
KNSI 2014

ini bekerja dengan sebuah populasi yang terdiri dari


individu individu, yang masing masing individu
mempresentasikan sebuah solusi yang mungkin bagi
persoalan yang ada. Dalam kaitan ini, individu
dilambangkan dengan sebuah nilai fitness yang akan
digunakan untuk mencari solusi terbaik dari
persoalan yang ada.
Sebelum Algoritma Genetika dapat dijalankan, maka
sebuah kode yang sesuai (representatif) untuk
persoalan harus dirancang. Dengan teori evolusi dan
teori genetika, di dalam penerapan Algoritma
Genetika akan melibatkan beberapa operator, yaitu
[5],[6]:
1. Operasi Evolusi yang melibatkan proses seleksi
(selection) di dalamnya.
2. Operasi Genetika yang melibatkan operator
pindah silang (crossover) dan mutasi (mutation).
Untuk memeriksa hasil optimasi, kita membutuhkan
fungsi fitness, yang menandakan gambaran hasil
(solusi) yang sudah dikodekan. Selama berjalan,
induk harus digunakan untuk reproduksi, pindah
silang dan mutasi untuk meciptakan keturunan. Jika
Algoritma Genetika didesain secara baik, populasi
akan mengalami konvergensi dan akan didapatkan
sebuah solusi yang optimum.
Hal Hal Yang Harus Dilakukan Dalam
Algoritma Genetika
Beberapa hal yang harus dilakukan dalam Algoritma
Genetika adalah [4] :
1. Mendefinisikan individu, dimana individu
menyatakan salah satu solusi (penyelesaian)
yang mungkin dari permasalahan yang diangkat.
2. Mendefinisikan nilai fitness, yang merupakan
ukuran baik tidaknya sebuah individu atau
solusi yang didapatkan.
3. Menentukan proses pembangkitan populasi awal.
Hal ini biasanya dilakukan dengan menggunakan
pembangkitan acak seperti random walk.
4. Menentukan proses seleksi yang akan digunakan.
5. Menentukan proses perkawinan silang (cross
over) dan mutasi gen yang akan digunakan.

2.2 Siklus Algoritma Genetika


Siklus dari algoritma genetika yang dikembangkan
oleh Zbigniew Michalewicz dinyatakan pada
Gambar 1.

Gambar 1. Siklus algoritma genetika oleh


Michalewicz [4]

368

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3. Hasil Penelitian
Pada subbab berikut ini akan membahas tentang
analisis sistem penjadwalan di Informatika Itenas,
analisis sistem aplikasi, dan perancangan perangkat
lunak.
3.1 Analisis Sistem Penjadwalan di Informatika
Itenas
Komponen-komponen yang mempengaruhi terhadap
proses penjadwalan mata kuliah adalah sebagai
berikut :
1. Komponen Dosen, seorang dosen tidak boleh
mengajar lebih dari satu mata kuliah pada waktu
yang sama . Seorang dosen dapat mengajar satu
mata kuliah dengan beberapa kelas atau beberapa
mata kuliah yang berbeda. Selain itu, untuk
mengoptimalkan proses belajar mengajar
berjalan dengan baik, maka dosen tidak boleh
mengajar lebih dari 4 jam secara berturut-turut
pada hari yang sama.
2. Ruang, diusahakan kapasitas ruang kelas lebih
besar dari jumlah mahasiswa yang dapat
ditampung pada suatu mata kuliah kelas tertentu.
3. Mata kuliah, dapat terdiri dari beberapa kelas
yang diampu oleh satu dosen tertentu. Mata
kuliah yang akan dijadwalkan adalah mata kuliah
pada semester ganjil, genap, maupun semester
pendek dengan aturan penjadwalan yang sama
untuk setiap semester.
4. Waktu yang terbatas, harus dibuat pengaturan
jadwal seoptimal mungkin dengan alokasi waktu
perkuliahan sesaui dengan Tabel 1.

3.2 Analisis Sistem Aplikasi


Untuk memfasilitasi siklus algoritma genetika
membutuhkan hal-hal berikut ini:
1. Mendefinisikan Populasi Awal. Populasi
diperoleh dari kumpulan beberapa individu.
Individu merupakan kumpulan dari kromosomkromosom KelasMataKuliahBerlangsung dan
Jadwal.
KelasMataKuliah
Berlangsung
memiliki beberapa Gen, yaitu Gen kode
matakuliah, nama matakuliah, sks, semester, nip,
kapsitas, prasyarat kuliah dan kelas. Kromosom
Jadwal memiliki beberapa Gen, yaitu Gen hari,
waktu masuk, waktu keluar, dan Gen ruang
kuliah. Allele dari gen jadwal adalah Jadwal
GenJadwal{start=14,
end=18,
day=1,
roomCode=2204} sedangkan allele dari gen
KelasMataKuliahBerlangsung adalah Kelas
KelasMtkBerlangsung{
kodeMK=IF-102,
namaMK=Bahasa
Indonesia,
sksMK=4,
klsMK=B,
semester=1,
nip=1111,
preCondt=null, maxKapasitas=20}.
Tabel 2 Aturan dan pinalti
No

Aturan

Ruang kelas yang lebih


kecil
dari
jumlah
mahasiswa

Mata
kuliah
yang
berlangsung pada waktu
yang sama dengan mata
kuliah prasyarat

Dosen yang mengajar


secara berkelanjutan lebih
dari 4 sks

3
Tabel 1. Daftar jam kuliah
Jam ke-

Mulai

Akhir

07.00

08.00

08.00

09.00

09.00

10.00

10.00

11.00

11.00

12.00

13.00

14.00

14.00

15.00

15.00

16.00

16.00

17.00

10

17.00

18.00

KNSI 2014

Pinalti

2. Mendefinisikan nilai fitness, nilai fitness dari


setiap individu dihitung berdasarkan fungsi
fitness sebagai berikut :
fitness
=
1/(1+aturan1*pinalty1+
aturan2*pinaty2+ aturan3*pinalty3)
Aturan beserta pinalti yang diberikan pada
penelitian ini adalah seperti yang dinyatakan
pada Tabel 2.
3. Repreduksi Cross-Over dan Mutasi. Mutasi gen
dilakukan dengan menggantikan nilai gen kode
matakuliah dari satu individu ke individu yang
lain. Proses cross-over pada gen dilakukan
dengan cross-over banyak titik dengan
memperhatikan besarnya bobot sks yang sama
pada pasangan selang gen yang mengalami
cross-over.

369

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4. Menentukan proses seleksi, mengambil individu


yang memiliki nilai fitness terkecil akan menjadi
calon parent berikutnya.
5. Elitism, populasi baru hasil reproduksi akan
diurutkan berdasarkan nilai fitness yang dimiliki
oleh setiap individu. Individu yang memiliki
nilai fitness yang besar akan dibuang dari
populasi baru. Hasil elitism dari populasi yang
ada akan membentuk populasi baru.

InputConfigurationValue

GenerateRuangJadwal

GetMtkBerlangsung

AlleleRuangJadwal

AlleleMtkBerlangsung

GenerateChromosomMtkRuangJadwal

GenerateIndividu

3.3 Perancangan Perangkat Lunak


Berdasarkan analisis yang dinyatakan pada subbab
3.1 dan 3.2, maka diperoleh tiga oktor pengguna
sistem, yaitu mahasiswa, dosen dan admin. Adapun
fungsionalitas-fungsionalitas dari masing-masing
aktor dinyatakan seperti pada Gambar 2.

GenerateFirstPopulate

CountIndividuFitnessValue

SortIndividuByFV

yes

Untuk memberikan kejelasan dalam alur program


didalam melaksanakan fungsionalitas-fungsionalitas
yang harus difasilitasi oleh sistem yang dinyatakan
pada use case diagram, maka dibuatlah activity
diagram seperti yang dinyatakan pada Gambar 3.

AGA
Configurate
Schedule

GeneticRoom
Schedule

no

Generate
Chromosom

yes
GetIndividuIndex(0)

Count
Fitness

OptimumSchedule

Gambar 3. Activity diagram SPAG


IGA
Student
Info

Mahasiswa

Schedule
Info
Room
Manage
Lecturer
Info

Course
Manage

Gambar 2. Use case diagram SPAG

KNSI 2014

SelectChromosomByPMX

GetNewPopulate

Generate
Populate

Schedule
Manage

SelectIndividuGoodFitness

GetNewIndividu

Generate
Individu

Admin

no

MutationChromosom

Utility
Model

Genetic
Course

fv=0

Dosen

3.4 Implementasi Sistem


Untuk mengimplementasikan perancangan sistem
yang dinyatakan pada subbab 3.3 membutuhkan
bahasa pemrograman java JDK1.6.7 atau versi yang
lebih tinggi. Selain itu juga menggunakan software
pendukung lainnya, seperti database MySQL Server
5.0, NetBeans 7.3 IDE dan jQuery.easyui.min.js.
Teknik Pengujian
Teknik pengujian yang digunakan adalah teknik
pengujian black box testing. Dalam hal ini diambil
salah satu butir uji, yaitu mengolah paket, seperti
yang ditunjukkan pada Tabel 3, diperoleh hasil
pengujian input parameter genetika seperti yang
ditunjukkan pada Gambar 4. Hasil pembentukan
jadwal oleh aplikasi dengan nilai parameter genetika
yang diberikan seperti yang ditunjukkan pada
Gambar 5.

370

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 3. Pengujian IGA

Identi
fikasi
Nama
Butir
Uji
Tujua
n
Deskr
ipsi

Kondi
si
Awal
Pengu
jian

TSPAG-01
IGA

Untuk membangkitkan suatu jadwal perkuliahan pada suatu semester


tahun ajaran tertentu berdasarkan nilai konfigurasi yang diberikan oleh
pengguna.
User memasukkan parameter genetika kemudian memilih button
generate, maka sistem akan membangkitkan jadwal satu semester sesaui
dengan parameter genetika yang diberikan
Web server aplikasi dan DBMS MySQL sudah berjalan dengan baik
dan dapat diakses oleh aplikasi. User sudah berada di menu konfigurasi
parameter genetika.

Tabel 4. Parameter genetika & Waktu

Skenario Uji
Pilih menu Package
Kriteria Evaluasi Hasil
Tunggu beberapa detik (tergantung dari spesifikasi komputer server) akan
dibangkitkan jadwal dengan mengimplementasikan algoritma genetika.
Kasus dan Hasil Uji (Data Normal)
Input
Event click
nilai
parameter
genetika

Harapan
Sistem membangkitan
jadwal mata kuliah
sesuai dengan nilai
paramter genetika
yang diberikan.

Pengamatan
Sistem membangkitan
jadwal mata kuliah sesuai
dengan nilai paramter
genetika yang diberikan.

Kesim
pulan
[X]
Terima
[ ]
Tolak

Gambar 4. Form konfigurasi parameter genetika

Gambar 5. Hasil pembangkitan jadwal

KNSI 2014

Berdasarkan hasil pengujian yang dilakukan peneliti,


aplikasi sudah mampu membangkitkan jadwal
perkuliahan suatu semester tertentu dengan baik.
Aplikasi ini sudah memperhatikan beberapa batasan
khusus yang harus diperhatikan seperti yang
dinyatakan pada Tabel 2 dengan baik. Pada
pengujian yang dilakukan peneliti melakukan
konfigurasi sistem terhadap kombinasi parameter
genetika yang diuji cobakan, seperti yang dinyatakan
pada Tabel 4.
Uji
Coba
ke-

Generasi

Populasi

200

150

0.5

200

250

200

200

100

100

20

cross
Mutasi
Over

Fitness

Detik

0.15

0.5

0.15

200

0.5

0.15

200

0.5

0.15

50

0.5

0.15

33.33%

50

0.5

0.15

100

0.5

0.15

4. Kesimpulan
Berdasarkan pengujian sistem yang telah dilakukan
peneliti pada aplikasi sistem penjadwalan mata
kuliah dengan mengimplementasikan algoritma
genetika diperoleh kesimpulan sebagai berikut :
1) Pada
penelitian
ini
telah
berhasil
mengimplementasikan algoritma genetika pada
aplikasi sistem penjadwalan mata kuliah berbasis
web dengan mengikuti aturan penjadwalan
seperti yang dinyatakan pada Tabel 2.
2) Aplikasi akan menghasilkan jadwal yang sesuai
atau tidak ada mata kuliah yang bentrok, yaitu
nilai fitnessnya 0, jika parameter genetika
terhadap populasi besar. Parameter generasi yang
besar tetapi jumlah populasi yang lebih sedikit
lebih cenderung akan menghasilkan jadwal
perkuliahan yang masih terdapat mata kuliah
yang bentrok, seperti yang diyatakan pada Tabel
4 pada uji coba 5. Untuk parameter genetika
yang sama bisa saja terjadi nilai fitness yang
dihasilkan berbeda seperti yang dinyatakan pada
Tabel 4 pada uji coba ke-5 dan 6.
3) Nilai parameter genetika yang diberikan tidak
selalu berbanding lurus dengan waktu yang
dibutuhkan aplikasi dalam menghasilkan jadwal
mata kuliah, tetapi dapat ditentukan oleh nilai
fitness yang dihasilkan oleh individu. Pada uji
coba ke-3 dan ke-4 nilai parameter genetika yang
sama, tetapi waktu yang dibutuhkan pada uji
coba ke-3 lebih kecil dari pada uji coba ke-4.
[1] Bangun, P.B.J., Octarina, S., Virgo, G.A.,
(2012), Penerapan Konsep Algoritma
Genetika
untuk
Penjadwalan
Kegiatan
Perkuliahan Semester Ganjil Kurikulum 2012

371

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[2]

[3]

[4]

[5]

[6]

[7]

di Jurusan Matematika FMIPA UNSRI, Jurnal


Penelitian Sains, Vol. 15 No. 2A, April 2012.
Holland, J., (1992), The Royal Road for
Genetic Algorithms: Fitness Landscapes and
GA Performance", in: Francisco J. Varela, Paul
Bourgine, editors. Toward a Practice of
Autonomous Systems: proceedings of the first
European conference on Artificial Life. MIT
Press.
Poo, D., Kiong, D., Ashok, S., (2008), ObjectOriented Programming and Java, Second
Edition, Springer-Verlag, London.
Zheng,
Yingsong.,
Kiyooka,
Sumio.(1999),"Genetic
Algorithm
Applications",
Asia-Pacific
Journal
of
Operational Research, 7 172-189.
Lorena,L.;
Narciso,
M.,
(1999),
A
Constructive Genetic Algorithm For The
Generalised Assignment Problem, IEEE
Transactions on Vehicular Technology.
Faybish, Itamar, (1998), Applying The
Genetic Algorithm To The Game of Othello,
Computer
Science
Department
Vrije
Universiteit Brussel,1998.
Xiannong, Bourgeois, (2006), Using a genetic
algorithm approach to solve the dynamic
channel-assignment problem , Int. J. Mobile
Communications, Vol. 4, No. 3, 2006.

KNSI 2014

372

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-74
AUDIT TEKNOLOGI INFORMASI PUSAT TEKNOLOGI INFORMASI
DAN PANGKALAN DATA MENGGUNAKAN COBIT 4.1
Angraini1, Megawati2, Supriadi3
1,2

Jurusan Sistem Informasi, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau
3
Pusat Teknologi Informasi dan Pangkalan Data UIN Suska Riau,
Jl. HR. Subrantas Panam Pekanbaru Riau
1
ni_maifa@yahoo.com, 2 mega.zahara@gmail.com, 3 adipuskom1@gmail.com

Abstrak
Pusat Teknologi Informasi dan Pangkalan Data (PTIPD) Universitas Islam Negeri Sultan Syarif Kasim (UIN
SUSKA) Riau berperan penting untuk menjadikan UIN SUSKA sebagai kampus kelas dunia. PTIPD
mengembangkan aplikasi dan sistem informasi sesuai dengan kebutuhan civitas UIN SUSKA. Aplikasi yang
telah digunakan antara lain SIMAK ( Sistem Informasi Akademik ), SIREG ( Sistem Informasi Registrasi ),
wisuda online, dan webmail. Aplikasi tersebut terus dikembangkan demi mewujudkan UIN SUSKA sebagai
world class university. PTIPD sebagai organisasi TI di UIN SUSKA perlu dilakukan audit untuk mengetahui
tingkat kematangan (maturity level) pada proses TI. Kesiapan pengembangan dan kapabilitas manajemen akan
dievaluasi bedasarkan dari hasil audit. Proses yang diaudit meliputi perencanaan dan pengorganisasian sesuai
dengan framework COBIT 4.1 yaitu:PO1, PO4, PO5, dan proses monitoring dan evaluasi ME4. Dari pengukuran
tingkat kematangan proses pada PTIPD UIN Suska Riau diketahui bahwa tingkat kematangan TI berada pada
level 2. Hal ini berarti pengulangan (repeatable) proses yang telah dilakukan. Proses dan prosedur yang sama
dilakukan oleh orang yang berbeda dalam mengerjakan tugas yang sama. Tidak terdapat pelatihan atau training
pengkomunikasian mengenai prosedur standar dan tanggung jawab standar yang diberikan kepada setiap
individu. Serta terdapat tingkat kepercayaan yang tinggi terhadap pengetahuan setiap individu sehingga prroses
evaluasi tidak dianggap penting.

Kata kunci : Audit SI/TI, COBIT 4.1, Tingkat kematangan TI,

1.

Pendahuluan

Unit pelaksana teknis bidang komputer dan


sistem informasi UIN SUSKA yang saat ini bernama
Pusat Teknologi Informasi dan Pangkalan Data
(PTIPD) merupakan bagian dari UIN SUSKA yang
mengelola penggunaan teknologi informasi di
lingkungan UIN SUSKA. Dari awal pembentukan
PTIPD bertujuan untuk meningkatkan kualitas
pendidikan dan pengajaran, penelitian dan
pengabdian masyarakat bagi seluruh civitas
akademika UIN SUSKA.
Sebagai penyedia layanan teknologi informasi
di lingkungan kampus UIN SUSKA mengambil
peran penting untuk menjadikan UIN SUSKA
sebagai kampus digital. Untuk itu PTIPD juga
mengembangkan aplikasi dan sistem informasi
sesuai dengan kebutuhan civitas akademika UIN
SUSKA. Beberapa aplikasi yang telah digunakan
KNSI 2014

antara lain SIMAK ( Sistem Informasi Akademik ),


SIREG ( Sistem Informasi Registrasi ), wisuda
online, dan webmail. Aplikasi tersebut akan terus
dikembangkan sesuai dengan kebutuhan civitas
akademika demi mewujudkan UIN SUSKA sebagai
world class university.
Untuk mengetahui kesiapan dari PTIPD
sebagai organisasi IT yang ada dilingkungan UIN
SUSKA perlu dilakukan audit untuk mengetahui
tingkat kematangan (maturity level) pada proses IT
yang ada di PTIPD. Maturity model adalah suatu
metode untuk mengukur level pengembangan
manajemen proses, yang berarti adalah mengukur
sejauh mana kapabilitas manajemen tersebut.
Seberapa bagusnya pengembangan atau kapabilitas
manajemen tergantung pada tercapainya tujuantujuan proses IT.
Peningkatan maturity akan mengurangi resiko
dan
meningkatkan
efisiensi,
mendorong

373

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

berkurangnya kesalahan dan meningkatkan kuantitas


proses yang dapat diperkirakan kualitasnya dan
mendorong efisiensi biaya terkait dengan
penggunaan sumber daya TI.
1.1 Rumusan Masalah
Adapun rumusan masalah pada makalah ini
adalah Bagaimana melakukan audit organisasi it
pada pusat teknologi informasi dan pangkalan data
menggunakan framework COBIT 4.1

1.2 Batasan Masalah


Batasan masalah pada kegiatan ini adalah
sebagai berikut:
1. Audit dilakukan dengan mengunakan
COBIT 4.1
2. Proses yang diukur adalah Plan and
organization (PO1): Mendefinisikan
Rencana Strategis TI, Plan and
organization (PO4) : Mendefinisikan
Proses
TI,
Organisasi
dan
Keterhubungannya,
Plan
and
organization
(PO5): Mengelola
Investasi TI, dan Monitoring and
evaluate (ME4): Menyediakan Tata
Kelola TI
3. Pengukuran
dilakukan
dengan
menghitung maturity level pada
masing masing proses.
1.3 Tujuan
Tujuan dilaksanakan audit organisasi IT adalah
sebagai berikut:
1. Melakukan audit terhadap pengelolaan
teknologi informasi atau manajemen
teknologi informasi yang ada pada
Pusat Teknologi Informasi dan
Pangkalan Data UIN SUSKA Riau.
2. Hasil yang diperoleh dari kajian ini
diharapkan dapat dijadikan landasan
dalam pembuatan kerangka kerja tata
kelola TI yang sesuai dengan standar.
2. Metodologi Audit SI/TI
Pada dasarnya dalam metodologi audit/assurance,
dilakukan pengumpulan data, yang meliputi: (sarno,
2009)
i. Penelaahan dokumentasi kebijakan teknik
maupun non-teknis yang menjadi dasar
pengembangan organisasi.
ii. Observasi dan wawancara dengan pihak
terkait, wawancara dilakukan dengan pihak
terkait.
Dalam melaksanakan audit, dilakukan beberapa
langkah, yaitu:[5]
a. Penentuan Rencana Audit

KNSI 2014

Dalam penentuan rencana audit, terdapat langkahlangkah yang dilakukan, yaitu:


1. Memahami visi dan misi organisasi,
sasaran, tujuan dan prosesnya.
2. Mengidentifikasi
kebijakan,
standar,
pedoman serta prosedur dari organisasi
3. Melakukan analisis resiko.
b. Menentukan lingkup audit dan tujuan audit
Dalam menentukan lingkup audit dan tujuan audit
penulis melakukan hal-hal berikut:
1. Menentukan tujuan audit TI.
2. Melakukan pemilihan control objective
yang akan digunakan untuk menguji
keefektifan dari proses TI yang ada.
3. Mendokumentasikan arsitektur yang ada di
organisasi.
4. Mendefinisikan proses-proses TI yang akan
dikaji.
5. Mendefinisikan komponen TI yang ada di
organisasi.
c. Melakukan kajian di organisasi
Kajian akan dilakukan dengan menggunakan
panduan yang ada dalam melakukan sebuah kajian
teknologi informasi/IT assurance guide. Kajian ini
meliputi detailed control objective yang disesuaikan
dengan keadaan dari organsiasi (berdasar pada high
level control objective). Kajian akan dilakukan
dengan pendekatan audit yang sudah dibuat. Setelah
proses pengkajian selesai tahap berikutnya adalah
mendokumentasikan temuan-temuan hasil audit.
d. Melakukan analisa hasil audit
Setelah
kajian
dilakukan,
selanjutnya
menganalisis
temuan-temuan
yang
didapat.
Diharapkan hasil dari tahap analisis ini mendapatkan
suatu kesimpulan alasan terjadinya permasalahan
serta solusi terhadap permasalahan tersebut.
3. COBIT FRAMEWORK
COBIT yaitu Control Objectives for
Information and Related Technology yang
merupakan audit sistem informasi dan dasar
pengendalian yang dibuat oleh Information Systems
Audit and Control Association (ISACA), dan IT
Governance Institute (ITGI) pada tahun 1992,
meliputi [4] :
1. Business information requirements, terdiri
dari :
a. Information
:
effectiveness
(efektif),
efficiency
(efisien),
(keyakinan), integrity (integritas),
availability
(tersedia),
(pemenuhan),
reliability
(dipercaya).
b. Confidentiality compliance
2. Information Technology Resource, terdiri
dari :

374

a.

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

People, applications, technology,


facilities, data.
b. High - Level IT Processes.
COBIT menggunakan enam standar teknologi
informasi global yang digunakan sebagai sumber
utama agar memastikan ruang lingkup, konsistensi,
dan kesejajaran di dalam pengembangan teknologi
informasi. Keenam teknologi informasi standar ini
adalah [3]:
1. Committee of Sponsoring Organisations of
the Treadway Commission (COSO):
Internal ControlIntegrated Framework,
1994
2. Enterprise Risk MangementIntegrated
Framework, 2004
3. Office of Government Commerce (OGC):
Information Technology Infrastructure
Library (ITIL), 1999-2004
4. International
Organisation
for
Standardisation: ISO/IEC 17799:2005,
Code of Practice for Information Security
Management
5. Software Engineering Institute (SEI): SEI
Capability Maturity Model (CMM),
1993SEI Capability Maturity Model
Integration (CMMI), 2000
6. Project Management Institute (PMI):
Project Management Body of Knowledge
(PMBOK), 2000
7. Information Security Forum (ISF): The
Standard of Good Practice for Information
Security, 2003
3. Gambaran umum Organisasi
Unit pelaksana teknis komputer dan sistem
informasi UIN SUSKA pada awal berdirinya
bernama Pusat Komputer (PUSKOM). Berdirinya
pusat komputer merupakan pengembangan dari
Rencana Induk Pengembangan Teknologi Informasi
(RIPTI) yang disusun berdasarkan rencana strategis
UIN SUSKA. Pusat Komputer berdiri pada tahun
2006 berdasarkan surat keputusan Rektor UIN
SUSKA nomor : 201/R/2006 tanggal 27 Juli 2006.
Berdasarkan peraturan menteri agama republik
indonesia nomor 9 tahun 2013 tentang organisasi
dan tata kerja universitas islam negeri sultan syarif
kasim riau, pusat teknologi informasi dan pangkalan
data merupakan salah satu unit pelaksana teknis.
Pusat teknologi informasi dan pangkalan data
mempunyai tugas mengelola dan mengembangkan
sistem informasi manajemen, pengembangan,
pemeliharaan jaringan dan aplikasi, pengelolaan
basis data, pengembangan teknologi lainnya dan
kerjasama jaringan.
Pusat komputer UIN SUSKA bertujuan untuk
menjadi pusat pengembangan dan pelayanan
teknologi informasi untuk seluruh civitas akademika
UIN SUSKA. Pusat komputer tersebut selanjutnya
dikenal dengan PTIPD (pusat teknologi informasi
dan pangkalan data ) yang berfungsi menetapkan
suatu acuan untuk mewujudkan layanan teknologi
KNSI 2014

informasi dalam bentuk standard operation


prosedurs (SOP) dalam setiap layanan yang ada,
baik layanan akademik maupun non akademik.
(www.uin-suska.ac.id)
Sumber daya manusia merupakan bagian
penggerak yang penting dalam sebuah organisasi.
PTIPD saat ini memiliki 9 orang pegawai tetap yang
terdiri dari 1 orang kepala, 1 orang bagian
administrasi, 1 orang dibagian divisi layanan dan
usaha, 3 orang dibagian divisi jaringan komputer
dan komunikasi data, 2 orang dibagian divisi
desktop dan pengembangan aplikasi, 1 orang
dibagian divisi IT support dan website dan 1 orang
dibagian administrasi.
Adapun struktur organisasi pusat teknologi
informasi dan pangkalan data dapat dilihat pada
gambar 1.

Gambar 1. Struktur Organisasi PTIPD UIN


SUSKA RIAU
Organisasi PTIPD memiliki Visi dan Misi
yang selaras dengan cita-cita UIN SUSKA RIAU,
ssebagai berikut:
Visi
Perumusan visi PTIPD adalah sebagai berikut:
menjadikan PTIPD sebagai pusat penyedia
layanan teknologi informasi dan komunikasi sesuai
dengan standar nasional dan internasional
Misi
Untuk mewujudkan visi PTIPD maka disusun
misi sebagai berikut:
1. Menyediakan layanan internet yang stabil dan
cepat untuk seluruh civitas akademika
2. Menjadi penyedia data untuk seluruh aplikasi
yang berada lingkungan UIN SUSKA
3. Menyelenggarakan pelatihan dibidang teknologi
informasi untuk mahasiswa dan dosen dengan
standar nasional dan internasional
4. Menyediakan sistem informasi dan aplikasi
sesuai dengan kebutuhan UIN Suska riau

375

5.

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Mengembangkan website dan media informasi


lainnya untuk menjadikan UIN kampus digital
6. Memfasilitasi
penelitian- penelitian yang
terkait dengan teknologi informasi
7. Tujuan
8. Meningkatkan kualitas layanan internet untuk
semua civitas akademika UIN SUSKA
9. Menjadi bank data untuk seluruh aplikasi dan
sistem informasi yang ada di UIN SUSKA
10. Mengembangkan sistem informasi dan website
untuk
membantu
kegiatan
manajemen
dilingkungan UINSUSKA
11. Meningkatkan kualitas sumber daya manusia
dengan pelatihan dengan standar nasional dan
internasional untuk mahasiswa dan dosen
12. Menyediakan
layanan
e-journal
untuk
mempermudah akses journal nasional maupun
jurnal berlangganan

Maturity Model
Audit PTIPD UIN SUSKA Riau menggunakan
standar pengukuran kematangan TI SEI yaitu
maturity model. Maturity model dapat digunakan
juga untuk mengendalikan proses IT dengan suatu
metoda scoring sedemikian sehingga suatu
organisasi dapat menilai dirinya sendiri dari tidak
ada sampai optimized (dari 0 sampai 5).
Pendekatan ini diperoleh berdasarkan Maturity
Model.
Maturity model dapat dihitung dengan mengisi
tabel maturity model berdasarkan 34 proses TI
COBIT. Tabel ini berisi pertanyaan yang ada pada
tiap proses dan tingkatan kematangan memiliki
bobot yang berbeda. Penilaian pada tabel ini
dilakukan pada setiap proses TI COBIT, sehingga
akan terdapat 34 nilai kematangan / maturity yang
berkisar antara 0 hingga 5 pada akhir penilaian.
Untuk masing-masing proses IT, ada suatu skala
pengukuran yang dihubungkan dengan maturity
model yang diuraikan sebagai berikut:
1. Level 0, tidak ada (non existen): bila
proses-proses yang diinginkan tidak ada.
Organisasi belum memahami proses-proses
yang harus dilakukan dan tidak mengetahui
adanya masalah.
2. Level 1, inisialisasi (initial): terdapat bukti
bahwa organisasi telah mengetahui prosesproses pengendalian sistem walaupun tidak
ada proses yang baku tetapi terdapat
pendekatan secara adhoc dan hanya
diterapkan pada model individual. Secara
keseluruhan manajemen belum diatur
secara baik.
3. Level 2, pengulangan (repeatable): prosesproses telah dilakukan sampai tahap dimana
untuk prosedur yang sama dilakukan oleh
orang yang berbeda dalam mengerjakan
tugas yang sama. Tidak terdapat pelatihan
atau training pengkomunikasian mengenai
prosedur standar dan tanggung jawab

4.

5.

4.

KNSI 2014

6.

standar yang diberikan kepada setiap


individu. Serta terdapat tingkat kepercayaan
yang tinggi terhadap pengetahuan setiap
individu sehingga berpotensi memunculkan
terjadinya kesalahan.
Level 3, terdefinisi (defined process):
prosedur-prosedur yang dijalankan telah
terstandarisasikan dan terdokumentasikan
melalui pelatihan. Namun implementasinya
diserahkan pada setiap individu, sehingga
kemungkinan besar penyimpangan tidak
dapat
dideteksi.
Prosedur
tersebut
dikembangkan sebagai bentuk formulasi
dari praktek-praktek yang ada.
Level 4, dikelola (managed and
measurable):
dimungkinkan
untuk
mengawasi
dan
mengukur
tingkat
kesesuaian
dengan
prosedur
dan
mengambil tindakan apabila proses-proses
yang berlangsung tidak berjalan dengan
efektif. Proses-proses berada dalam
peningkatan yang konstan dan mengarah
pada good practice. Otomatisasi dan
perangkat digunakan secara terbatas atau
terpisah.
Level 5, optimal (optimized): implementasi
proses dilakukan secara memuaskan. Hal
tersebut merupakan hasil dari perbaikan
proses yang terus menerus dan pengukuran
tingkat kedewasaan organisasi. Teknologi
informasi diintegrasikan dengan aliran
kerja, dan berfungsi sebagai perangkat yang
memperbaiki kualitas dan efektifitas.
Organisasi
lebih
responsif
dalam
menghadapi kompetisi bisnis.

Terdapat lima macam kemungkinan respon,


dikaitkan
dengan
maturity
model
yang
direkomendasikan oleh COBIT (skala 0-5).
Responden akan memilih tingkat aktivitas yang
sangat sesuai dengan kondisi saat ini.
Maturity Model akan membantu manajemen TI
dan menetapkan target yang mereka perluka dengan
membandingkan kontrol organisasi praktek yang
terbaik. Tingkatan maturity akan dipengaruhi oleh
sasaran bisnis organisasi dan operasi lingkungan.
Yang secara rinci tingkatan dari control maturity
akan tergantung pada organisasi yang bergantung
pada TI, teknologi dan terutama informasinya.
Pemetaan posisi tiap-tiap proses sistem
informasi perusahaan terhadap model maturity
dibuat berdasarkan hasil dari respon yang
didapatkan. Rumus yang digunakan untuk
mengitung indeks adalah :
Indeks =
(Jumlah Nilai Jawaban)
(Jumlah Pertanyaan)
Skala pembulatan indeks bagi pemetaan ke
tingkat model maturity dapat dilihat pada tabel 1.

376

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 1. Skala maturity model


Tingkat
Model
Skala Pembulatan
Maturity
4,50-5,00
Optimal
3,50-4,49
Dikelola
2,50-3,49
Ditetapkan
1,50-2,49
Dapat Diulang
0,50-1,49
Inisialisasi
0,00-0,49
Tidak Ada
Range nilai antara 0.00-0.49 berada pada
tingkat 0 (Tidak Ada), 0,50-1,49 berada pada tingkat
1 (Inisialisasi), 1,50-2,49 berada pada tingkat 2
(Dapat Diulang), 2,50-3,49 berada pada tingkat 3
(Ditetapkan), 3,50-4,49 berada pada tingkat 4
(Dikelola), dan 4,50-5,00 berada pada tingkat 5
(Optimal).
a. Plan and organization (PO1) : Mendefinisikan
Rencana Strategis TI
Berdasarkan perhitungan level model maturity
pada proses PO1, proses ini berada pada level 2
yaitu proses pengulangan. Adapun hasil perhitungan
maturity level untul proses ini dapat dilihat pada
table 2.
Tabel 2. Maturity level PO1
Level Compliance Contribution
Value
1
0.528
0.33
0.17424
2
0.5775
0.66
0.38115
3
0.5144444
1
0.5144444
4
0.5375
1.33
0.714875
5
0.2475
1.66
0.41085
Maturity Level =
2.1955594
PTIPD berada pada posisi 2 yaitu Repeatable
tapi Intuitif ketika IT perencanaan strategis dibagi
dengan manajemen bisnis pada dasar yang
dibutuhkan. Pada tahap ini perubahan rencana IT
sebagai respons terhadap permintaan oleh
manajemen. Pengambilan Keputusan strategis
didorong berdasarkan proyek per proyek tanpa
konsistensi
dengan
keseluruhan
organisasi
strategi. Risiko dan manfaat pengguna keputusan
strategis utama diakui dengan cara yang intuitif
b. PO 4 : Mendefinisikan Proses TI,
Organisasi dan Keterhubungannya
Berdasarkan perhitungan level model maturity
pada proses Plan and organization 4 :
Mendefinisikan Proses TI, Organisasi dan
Keterhubungannya, proses ini berada pada level 2
yaitu proses pengulangan. Adapun hasil perhitungan
maturity level untul proses ini dapat dilihat pada
table 3.
Tabel 3. Maturity level PO4
Level

Compliance

1
2
3
4
5

0.495
0.33
0.44
0.66
0.4766667
1
0.3666667
1.33
0.264
1.66
Maturity Level =

KNSI 2014

Contribution

Value

0.16335
0.2904
0.4766667
0.4876667
0.43824
1.8563233

PTIPD berada pada posisi 2 yaitu Repeatable


tapi Intuitif ketika TI berfungsi adalah terorganisir
untuk menanggapi taktis, tapi tidak konsisten,
dengan kebutuhan pelanggan dan hubungan vendor.
Kebutuhan akan organisasi terstruktur dan
manajemen vendor dikomunikasikan, tapi keputusan
masih
tergantung
pada
pengetahuan
dan
keterampilan kunci individu. Ada munculnya teknik
umum untuk mengelola organisasi TI dan hubungan
vendor.
c. PO5: Mengelola Investasi TI
Berdasarkan perhitungan level model maturity
pada proses Plan and organization 5: Mengelola
Investasi TI, proses ini berada pada level 1 yaitu
proses inisialisasi. Adapun hasil perhitungan
maturity level untul proses ini dapat dilihat pada
tabel 4.
Tabel 4. Maturity level PO5
Level Compliance Contribution Value
1
0.728
0.33
0.24024
2
0.528
0.66
0.34848
3
0.2357143
1
0.2357143
4
0.165
1.33
0.21945
5
0.33
1.66
0.5478
Maturity Level =
1.5916843
PTIPD berada pada posisi 1: Initial / Ad Hoc
ketika Organisasi ini mengakui perlunya untuk
mengelola investasi TI, tapi kebutuhan ini
dikomunikasikan secara tidak konsisten. Alokasi
tanggung jawab untuk IT seleksi investasi dan
anggaran pembangunan dilakukan secara ad
hoc. Terisolasi implementasi TI investasi seleksi dan
penganggaran
terjadi,
dengan
dokumentasi
informal. Investasi TI dibenarkan secara ad
hoc. Reaktif dan keputusan penganggaran secara
operasional difokuskan terjadi.
d. ME4: Menyediakan Tata Kelola TI
Berdasarkan perhitungan level model maturity
pada proses Monitor and Evaluate 4: Menyediakan
Tata Kelola TI, proses ini berada pada level 1 yaitu
proses inisialisasi. Adapun hasil perhitungan
maturity level untul proses ini dapat dilihat pada
tabel 5.
Tabel 5. Maturity level ME4
Level Compliance Contribution Value
1

0.7733333

0.33

0.2552

0.5375

0.66

0.35475

0.33

0.33

0.2538462

1.33

0.3376154

0.1375

1.66

0.22825

Maturity Level =

1.5058154

377

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tingkat kematangan TI pada PTIPD UIN


Suska Riau berada pada posisi 1: Initial / Ad Hoc
ketika ada pengakuan dari manajemen tentang
adanya masalah tata kelola IT yang perlu segera
ditangani. ada beberapa pendekatan adhoc yang
diterapkan pada individu atau kasus per kasus
adanya pendekatan reaktif dari manajemen terhadap
masalah dan isu- isu yang terkait. ada komunikasi
yang tidak konsisten dalam menyelesaikan masalah
dan pendekatan untuk mengatasinya manajemen
hanya memperkirakan bagaimana IT memberikan
kontribusi untuk kinerja bisnis manajemen hanya
aktif merespon sebuah insiden yang menyebabkan
kerugian organisasi hanya merespon insiden yang
mempermalukan organisasi
5.

Hasil Terhadap Posisi Domain


Berdasarkan perhitungan level model maturity
pada proses PO1, PO4, PO5, dan ME4, maka
didapatkan hasil terhadap posisi domain. Hasil
maturity level untuk masing masing proses dapat
dilihat pada table 6.
Tabel 6. Rekapitulasi maturity model
proses
maturity
PO1

2.19

PO4

1.85

PO5

1.5

ME2

1.5

Average
1.76
Dari tabel diatas diperoleh nilai rata rata
untuk posisi PTIPD berada pada nilai 1,76 yang
dibulatkan menjadi level dua. Adapun tampilan
grafik untuk nilai maturity level dapat dilihat pada
gambar 2.

Gambar 2. Tingkat kematangan


Untuk posisi level maturity, PTIPD berada
pada level 2 yaitu : pengulangan (repeatable):
proses-proses telah dilakukan sampai tahap dimana
untuk prosedur yang sama dilakukan oleh orang
yang berbeda dalam mengerjakan tugas yang sama.
Tidak
terdapat
pelatihan
atau
training
pengkomunikasian mengenai prosedur standar dan
tanggung jawab standar yang diberikan kepada
setiap individu. Serta terdapat tingkat kepercayaan
KNSI 2014

yang tinggi terhadap pengetahuan setiap individu


sehingga berpotensi memunculkan terjadinya
kesalahan.

6. Kesimpulan
Berdasarkan dari hasil kegiatan ini, dibuat
kesimpulan sebagai berikut:
1. Pada proses menyediakan tata kelola terdapat
pengakuan dari manajemen tentang adanya
masalah tata kelola IT yang perlu segera
ditangani. Sehingga ketika ada pengembangan
tata
kelola
IT,
managemen
perlu
memperhatikan penyelarasan antara strategic
IT dan strategic bisnis
2. Pada tahap perencanaan strategic IT, perubahan
rencana IT sebagai respons terhadap
permintaan oleh manajemen. Pengambilan
Keputusan strategis didorong berdasarkan
proyek per proyek tanpa konsistensi dengan
keseluruhan organisasi strategi.
3. Untuk posisi level maturity, PTIPD berada
pada level 2 yaitu : pengulangan (repeatable):
proses-proses telah dilakukan sampai tahap
dimana untuk prosedur yang sama dilakukan
oleh orang yang berbeda dalam mengerjakan
tugas yang sama.
7. Saran
Saran yang dapat diberikan adalah sebagai berikut:
1. Diharapkan hasil audit untuk organisasi IT
yang telah dilakukan dapat menjadi audit
trail untuk pelaksanaan audit dimasa yang
akan dating.
2. Penggunaan proses IT yang lebih banyak
akan menghasilkan tingkat kematangan
yang lebih beragam dan lebih valid. untuk
kegiatan selanjutnya diharapkan dapat
mengukur lebih banyak proses IT
DAFTAR PUSTAKA
[1] COBIT Steering Committee and the IT
Governance Institute. Implementation Toolset.
USA: IT Governance Institute. 2000.
[2] COBIT Steering Committee and the IT
Governance Institute. COBIT 4.1. USA: IT
Governance Institute. 2004.
[3] Champlain, Jack J. Auditing Information
System: A Comprehensive Reference Guide
New York: John Wiley & Son, 1998.
[4] Goodhue, D. L. Understanding User Evolution
of
Information
Systems,
Journal
of
Management Science. 1995.
[4] IT Assurance Guide: Using COBIT, Chicago,
2007.
[5] Sarno,
riyanarto.
Audit
sistem dan teknologi informasi. ITS Press.
2009.
[6] Weber, Ron Information system Control Audit
New Jersey: Prentice Hall, 1999.

378

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-75

PENGEMBANGAN PLUGIN GEOSPASIAL PADA CMS UNTUK


PEMETAAN INDUSTRI KREATIF DI INDONESIA
Abdus Syakur1, Dessy Wulandari Asfary Putri2, Moch. Wisuda Sardjono3, Aviarini Indarti4
1,2,3,4

Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Gunadarma


1,2,3,4
Jl. Margonda Raya No.100 Pondok CinaDepok
1
syakur@staff.gunadarma.ac.id,2dessy_wap@staff.gunadarma.ac.id,
3
moch_wisuda@staff.gunadarma.ac.id, 4 avi@staff.gunadarma.ac.id

Abstrak
Pemanfaatan teknologi geospasial dan teknologi informasi dapat digunakan untuk menyajikan informasi letak
atau lokasi geografis suatu wilayah. Penyebaran informasi industri kreatif merupakan sebuah tantangan dalam
mengembangkan ekonomi kreatif. Content Management System (CMS) merupakan sebuah perangkat lunak
yang memungkinkan untuk menyajikan informasi dengan mudah. Kebutuhan CMS sangat diperlukan dalam
pengembangan sistem informasi industri kreatif karena kebutuhan untuk manajemen konten akan sangat mudah
dan cepat dilakukan, akan tetapi masih belum tersedianya fasilitas untuk menampilkan data geospasial secara
dinamis didalam CMS tersebut. Oleh karena itu penelitian ini bertujuan untuk mengembangkan plugin
geospasial pada CMS, khususnya Wordpress sehingga dapat memetakan lokasi industri kreatif dalam
memvisualisasikan informasi industri kreatif. Tahapan yang dilakukan dalam penelitian ini adalah menyiapkan
basis data industri kreatif, merancang aplikasi plugin, membuat script plugin dan mengembed ke CMS. Data
industri kreatif yang diuji coba sebanyak 10 titik lokasi. Berdasarkan uji coba yang dilakukan maka plugin ini
dapat mengenali 99 % berhasil mengenali titik lokasi industri kreatif. Plugin ini dapat dikembangkan dengan
software atau perangkat lunak yaitu Apache WebServer 2 dan MySQL. Bahasa pemrograman yang digunakan
adalah HTML, PHP dan JavaScript.
Kata kunci : CMS, plugin, industri kreatif
1.

Pndahuluan

Industri Kreatif merupakan suatu kegiatan


ekonomi yang berdasarkan pada kreativitas,
keterampilan, dan bakat individu untuk menciptakan
daya kreasi dan daya cipta individu yang bernilai
ekonomis dan berpengaruh pada kesejahteraan
masyarakat Indonesia.
Pemerintah Indonesia sudah memiliki kebijakan
pengembangan ekonomi kreatif yang tertuang dalam
Instruksi Presiden Republik Indonesia nomor 6
tahun 2009 tentang pengembangan ekonomi kreatif.
Dalam rangka melaksanakan kebijakan tersebut,
mengutamakan Pengembangan Ekonomi Kreatif
sebagai berikut [4] :
periklanan;
arsitektur;
pasar seni dan barang antik;
kerajinan;
desain;
fashion (mode);
film, video, dan fotografi;
permainan interaktif;
musik;
seni pertunjukan;
KNSI 2014

penerbitan dan percetakan;


layanan komputer dan piranti lunak;
radio dan televisi; dan
riset dan pengembangan.

Menurut UNCTAD (United Nations Conference on


Trade and Development) seperti dikutip pada buku
Creative Economy Report 2010 yang dirilis PBB,
definisi industri kreatif adalah sebagai berikut [5] :

Gambar 1. Definisi Industri Kreatif menurut UNCTAD

Klasifikasi industri kreatif menurut UNCTAD


seperti terlihat pada gambar di bawah ini.

379

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

keputusan, dan/atau pelaksanaan kegiatan yang


berhubungan dengan ruang kebumian.[2]

Gambar 2. Kategori Industri Kreatif menurut UNCTAD

Wilayah
Indonesia
yang
sangat
luas
menimbulkan keterbatasan dalam memberikan
informasi yang cepat. Salah satu kendalanya adalah
untuk mengetahui lokasi industri kreatif yang
tersebar diberbagai wilayah atau provinsi. Industri
kreatif memiliki identitas masing-masing yang dapat
dimanfaatkan untuk informasi tersebut.
Oleh
karena
itu
diperlukan
suatu
pengembangan teknologi yang dapat memanfaatkan
data-data tersebut.
Dengan kemudahan dalam memanfaatkan
teknologi informasi saat ini maka fasilitas yang
dapat digunakan salah satunya adalah Content
Management System (CMS) seperti WordPress dan
Google Map API, sebuah fasilitas interface yang
free / gratis untuk menampilkan peta . Namun, CMS
tersebut memiliki keterbatasan dalam menampilkan
data-data tertentu, sebagai contoh hanya dapat
menampilkan posisi satu pointer koordinat saja
dalam sebuah peta dan tidak dapat menampilkan
informasi lainnya dari pointer koordinat yang
ditampilkan tersebut.
Dalam penulisan ini akan dibahas mengenai
pengembangan plug-in dalam CMS sehingga dengan
adanya plug-in tersebut dapat mengurangi
keterbatasan yang ada pada CMS-WordPress dalam
hal menampilkan titik-titik lokasi Industri Kreatif.
Dalam pemetaan dibutuhkan data mengenai
titik koordinat suatu lokasi industri. Titik koordinat
tersebut merupakan salah satu identitas yang
dimanfaatkan dalam pengembangan ini.
Setiap industri akan ditampilkan dalam bentuk
informasi yang tertanam dalam peta.
Geospasial atau ruang kebumian adalah aspek
keruangan yang menunjukkan lokasi, letak, dan
posisi suatu objek atau kejadian yang berada di
bawah, pada, atau di atas permukaan bumi yang
dinyatakan dalam bahasa koordinat tertentu. [2]
Data Geospasial yang selanjutnya disingkat
DG adalah data tentang lokasi geografis, dimensi
atau ukuran, dan/atau karakteristik objek alam,
dan/atau buatanmanusia yang berada di bawah,
pada, atau di atas permukaan bumi.
Informasi
Geospasial yang
selanjutnya
disingkat IG adalah DG yang sudah diolah
sehingga dapat digunakan sebagai alat bantu
dalam
perumusan
kebijakan, pengambilan
KNSI 2014

Gambar 3. Contoh Tampilan Geospasial menggunakan Google


MAP API. [1]

Sebuah plugin di WordPress adalah sebuah


script PHP yang memperluas fungsionalitas inti dari
WordPress. Sederhananya plugin adalah file diinstal
dalam WordPress untuk menambahkan fitur, atau set
fitur, untuk WordPress [3].
CMS (Content Management System) bisa
didefenisikan sebagai pengelolaan isi atau content.
Bila dikaitkan dengan web, maka CMS bisa
didefinisikan sebagai software yang mampu
mengelola isi atau content dari sebuah website
seperti
melakukan
publikasi,
edit ataupun
menghapus sebuah content.[4]
2.

Rancangan Aplikasi
Dalam melakukan pengembangan diperlukan
suatu alur yang digunakan sebagai acuan dalam
menghasilkan suatu aplikasi.

Gambar 4. Alur Menampilkan Peta

380

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 6. Tampilan Peta

3.

Gambar 5. Proses menampilkan peta

2.1

Database Industri Kreatif

2.2

Titik Koordinat
Dalam menampilkan peta suatu lokasi maka
sangatlah diperlukan titik koordinat dari lokasi
tersebut.
Titik koordinat didapatkan dari tabel
sm_industri, yaitu data lat(latitude/garis lintang )
dan lon(longitude/garis bujur), data tersebut
dibutuhkan untuk menampikan peta menggunakan
Google Map API.

METODOLOGI
Pada penelitian ini, tahap pertama dilakukan
dengan mempersiapkan data industri kreatif. Basis
data berupa kumpulan data industri kreatif berupa
profil dan lokasi industri kreatif yang diperoleh dari
penelitian yang dilakukan oleh Aviarini Indarti.
Berikut ini struktur basis data industri :
Untuk melakukan penelitian ini diperlukan
data-data yang berhubungan dengan industri kreatif
dan lokasi industri kreatif.
Data yang dibutuhkan berupa nama, alamat,
kategori, titik koordinat dan wilayah. Data-data
tersebut disimpan dalam sebuah media database
Industri Kreatif.

2.3

Menentukan / Memilih Provinsi


Data titik koordinat yang telah disimpan dalam
database Industri Kreatif akan dimanfaatkan ketika
memilih berdasarkan provinsi.
Ketika provinsi tersebut dipilih maka akan
tampil semua data Industri Kreatif yang berada di
provinsi tersebut. Tampilan informasi berbentuk
titik-titik lokasi industri, nama industri kreatif,
alamat , deskripsi dan URL dari industri kreatif .

Tampilkan Peta
Untuk menampilkan informasi dan peta dari
industri kreatif maka dibutuhkan sebuah fungsi
script coding untuk membaca data latitude dan
longitude. Data tersebut akan dihubungkan dengan
Google Map API sehingga akan ditampilkan tanda
marker dan form informasi industri kreatif ketika
pointer diarahkan ke titik marker tersebut. Marker
akan tampil sesuai dengan data titik koordinat yang
ada dalam database.
Kesalahan pada data titik lokasi industri kreatif
dalam database mengakibatkan marker yang
ditampilkan akan mengalami kesalahan.

kecamatan

industri

kecamatan
namakec

id
kecamatan
kabupaten
propinsi
nama
kategori
jalan
longitudinal
latitude
deskripsi
url

kabupaten
kabupaten
namakab

propinsi
prop
namaprop

Gambar 7 : Stuktur Basis Data Industri Kreatif

2.4

Basis data industri kreatif telah tersedia dan


dikelola dengan menggunakan MySQL.
Berdasarkan struktur data industri kreatif yang
ada maka pada tahap kedua dibuatlah rancangan
plugin.
Rancangan yang dihasilkan pada tahap kedua
kemudian dikonversi dalam bentuk script dengan
menggunakan bahasa pemrograman HTML, PHP
dan JavaScript dan Openlayers untuk mendapatkan
data longitudinal dan latitude dari setiap lokasi
industri kreatif. Plugin yang dihasilkan dari tahap
kedua selanjutnya di embedd ke CMS dengan cara
menginstalasi plugin ke Wordpress.
4.

HASIL DAN ANALISIS

Berdasarkan struktur basisdata yang tersedia


maka plugin akan dirancang untuk menampilkan

KNSI 2014

381

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

sesuai struktur basis data tersebut. Berikut rancangan


plugin :
Data External
( CSV )

sehingga plugin dapat bekerja disemua platform


CMS dengan struktur basis data yang berbeda.
Daftar Pustaka:
[1]

WordPress
Page

FORM

[2]
Modul
Proses

Modul
Data External

Industri
Kreatif

[3]

Gambar 8 : Rancangan plugin

[4]
Plugin terdiri dari dua buah modul, modul
proses merupakan fungsi-fungsi utama yang
berkaitan dengan bisnis proses industri kreatif
seperti akses database, menampilkan, menambah,
mengedit dan menghapus peta. Modul data external
berfungsi untuk menangani proses upload dan
ekstrak data eksternal. FORM berfungsi untuk
menampilkan halaman antar muka HTML dalam
bentuk form tambah, edit, hapus dan lihat data
industri.
Plugin ini selanjutnya di embeded ke Wordpres
dengan cara mengupload dan mengaktifkannya.
Uji coba plugin dilakukan terhadap 10 data
industri kreatif. Hasil uji coba plugin menunjukkan
9 data berhasil dan 1 data gagal.
Berikut adalah contoh tampilan web industri
kreatif dengan fungsi tambahan plugin yang telah
dikembangkan.

[5]

[6]

Applewhite, Amenity, 2009, Farm 2.0 : Using


WordPress to Manage Geocontent and
Promote Regional Food Products, Desertation,
Universitat Jaume I, Castellon, Spanyol
Badan Informasi Geospasial, 11 Oktober 2013,
Peraturan Kepala Badan Informasi Geospasial
Nomor 15 Tahun 2013 Tentang Sistem
Referensi Geospasial Indonesia 2013.
Brad Williams, Ozh Richard, Justin Tadlock,
2011,
Professional
WordPress
Plugin
Development
,Wiley
Publishing,
Inc.,
Indianapolis, Indiana.
Gunardi, I Made dan Lirva 32, 2007, Joomla
Website Magic : Dengan Joomla Bikin
Website Semudah Memasak Mie Instan,
Jakarta, Jasakom.
Instruksi Presiden Republik Indonesia nomor 6
tahun 2009 tentang pengembangan ekonomi
kreatif. Pengembangan kegiatan ekonomi
berdasarkan pada kreativitas, keterampilan,
dan bakat individu untuk menciptakan daya
kreasi dan daya cipta individu yang bernilai
ekonomis dan berpengaruh pada kesejahteraan
masyarakat Indonesia
UNCTAD, 2010, Creative Economy Report
2010 Creative Economy : A Feasible
Development Option, United Nation.

Gambar 9 : Tampilan Wordpress dengan Plugin

5.

KESIMPULAN

Berdasarkan uji coba, plugin dimana tingkat


keberhasilan mencapai 99 % maka dapat
disimpulkan bahwa plugin ini dapat bekerja pada
CMS Wordpress. Namun demikian plugin masih
perlu dilakukan uji coba untuk CMS yang lain atau
dengan menggunakan basisdata lainnya. Oleh karena
itu pengembangan selanjutnya dapat dilakukan
KNSI 2014

382

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-76

PENERAPAN E-CRM PADA LAYANAN INFORMASI AKADEMIK


DI PERGURUAN TINGGI
Dessy Wulandari Asfary Putri 1, Hanum Putri Permatasari2, Adang Suhendra3
1
Manajemen Informatika, 2Sistem Informasi, 3Teknik Informatika
1,2,3 Universitas Gunadarma, Jalan Margonda Raya 100, Depok 16424
1
dessy_wap@staff.gunadarma.ac.id, 2 hanum@staff.gunadarma.ac.id, 3 adang@staff.gunadarma.ac.id

Abstrak
Layaknya sebuah perusahaan, tingginya tingkat persaingan antar institusi pendidikan mengakibatkan
setiap institusi harus dapat mengelola institusi secara profesional. Salah satu bentuk dan wujud nyata
pelaksanaan Tri Dharma Perguruan Tinggi, institusi pendidikan berkewajiban untuk menyelenggarakan
proses pembelajaran kepada para mahasiswa. Dalam pelaksanaan kegiatan operasional akademik seharihari, keterlibatan para stakeholder perguruan tinggi sangat penting seperti: mahasiswa, alumni, dosen, staf
dan orang tua mahasiswa. Kurangnya pelayanan akademik terhadap stakeholder akan berdampak kurangnya
minat calon mahasiswa untuk memilih perguruan tinggi. Melalui kontrol kualitas dan pengembangan
layanan, maka dikembangkan sistem helpdesk. Sistem ini menyediakan platform bagi stakeholder untuk
membuat keluhan mereka ditanggapi, ditindaklanjuti dan memecahkan masalah yang dihadapi dengan
konsep E-CRM. Manfaat penelitian ini dapat membantu dalam memberikan pelayanan yang maksimal
kepada stakeholder, sehingga meningkatkan kepercayaan masyarakat untuk memilih perguruan tinggi
yang terbaik. Bagi mahasiswa, dengan adanya aplikasi yang dihasilkan dapat memperoleh pelayanan
akademik yang cepat, efektif dan efisien karena dapat dilakukan dengan internet. Bagi orang tua
mahasiswa, hasil penelitian ini sangat bermafaat seperti dapat memantau anak dengan cara berkomunikasi
dengan bagian akademik yang dapat dilakukan dengan teknologi internet. Karena aplikasi tersebut dapat di
akses melalui website yaitu Helpdesk Online.

Kata kunci: E-CRM, Helpdesk, Akademik.


1. Pendahuluan
Perkembangan yang pesat dan dinamis
dalam bidang Teknologi Informasi dan
Komunikasi (TIK) atau Information and
Communication Technology (ICT) merupakan
motor penggerak pada hampir semua aspek
kehidupan manusia, termasuk dunia pendidikan.
Web atau dunia internet, tak pelak lagi, saat ini
sudah menjadi kebutuhan dalam proses
kegiatan belajar terutama di perguruan tinggi
Universitas Gunadarma (UG), merupakan
salah satu perguruan tinggi swasta di Indonesia,
yang telah menarik sejumlah besar mahasiswa.
Hal ini dapat dilihat dari meningkatnya jumlah
calon mahasiswa baru di setiap tahun.
Pengajaran dan proses pembelajaran serta
layanan informasi akademik berbasis TIK
adalah salah satu karakteristik khusus dari UG.
Kepercayaan
masyarakat
yang
m a k i n meningkat tercermin dalam proses
penerimaan mahasiswa baru yang semakin
meningkat dilihat dari tingkat keketatannya.
KNSI 2014

Universitas
Gunadarma
juga
terus
meningkatkan kapasitas dan daya tampung
sesuai dengan peningkatan kuantitas dan kualitas
sumber daya, termasuk SDM serta sarana dan
prasarana. Saat ini Universitas Gunadarma
mempunyai mahasiswa sebanyak 25.067 orang
dan telah menghasilkan lulusan hampir
mendekati 100 ribu lulusan.
Dalam
konsep
Manajemen
H u b u n g a n Pelanggan atau biasa yang
disebut Customer Relationship Management
(CRM),
merupakan
strategi
pemasaran
(marketing) yang saat ini banyak dilakukan oleh
perusahaan-perusahaan dengan harapan para
pelanggan (customer) tetap membeli produk
atau memakai jasa perusahaan tersebut. CRM
biasanya dikaitkan dengan konteks bisnis.
Namun, baru-baru ini menunjukkan bahwa
prinsipprinsip dan aplikasi juga sangat cocok
untuk organisasi non-profit seperti pendidikan,
misal di perguruan tinggi
Peningkatan layanan terus dilakukan
oleh Universitas Gunadarma guna menjaga minat

383

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

calon m a ha s i s wa t et a p ti nggi . K ons e p


C us t o me r
Rel ati ons hip
Mana ge me nt
(C R M) ber basi s elektronik atau kemudian
disebut dengan e-CRM melalui layanan helpdesk
online
diharapkan
mampu
meningkatkan
hubungan antara mahasiswa, dosen dan
karyawan dalam hal pemanfaatan terutama
layanan informasi akademik berbasis TIK.
Evaluasi dilakukan secara berkesinambungan
untuk mengetahui pencapaian terutama dari
pemanfaatan e-CRM melalui helpdesk online
oleh dosen dan mahasiswa di lingkup
Universitas
Gunadarma,
diantarany
Studentsite,
Staffsite,
Nustaffsite,
serta
gangguan koneksi (HotZone, LAN dan iLounge).

tiga elemen tersebut membawa dampak positif


pada pelanggan sebagai sasaran tercapainya CRM
(Gambar 1).
Gambar 2 (Ahmadi et al., 2012) menerangkan
ba hwa m odel pr oses C R M di m ul ai de nga n
pengembangan dari strategi pelanggan dimana
sebagai target utama adalah identifikasi. Perbedaan
strategi yang dikembangkan untuk berhadapan
dengan pelanggan berdasarkan keuntungan.
Berikutnya,
pengaturan
dari
tujuan
pelanggan
ditampilkan
dengan
tujuan
pencapaian kepuasaan pelanggan, loyalitas
pelangaan dan nilai pelanggan. Penilaian kesiapan
organisasi dilihat dari customer centricity,
management buy in, data serta teknologi.

Dalam
penulisan
ini,
pembahasan
dititikberatkan terutama pada penerapan e-CRM
melalui helpdesk online yang beralamat di
http://helpdesk.gunadarma.ac.id sebagai layanan
informasi akademik di perguruan tinggi terutama di
Universitas Gunadarma.

2. Customer Relationship Management (CRM)


Pada organisasi non profit, dewasa ini sedang
dilanda tekanan yang kompetitif dimana harus
mampu menyediakan layanan yang berkualitas.
Hal ini menerangkan bahwa fokus organisasi non
profit seperti perguruan tinggi guna menarik
banyak pelanggan adalah mahasiswa (Neville et
al., 2002) dan mendapatkan keuntungan
dengan mulai mengadopsi sistem CRM
(Hemsley-Brown dan Oplatka, 2006; Neville et
al, 2005;. Seeman dan O'Hara, 2006).

Gambar 1. Komponen CRM


Jika
ditem uka n
ketida kses uaian
dalam pencapaian tujuan maka segera
mungkin
untuk
mengubah
program
strategi manajemen lalu dilanjutkan
langsung dengan eksekusi program CRM.
Jika program sudah berhasil dijalankan,
langkah selanjutnya adalah melakukan
penilaian terhadap efektifitas program CRM.

Singkatnya, penerapan sistem CRM


harus dipandang sebagai nilai tambah untuk
memperkuat perguruan tinggi dalam hal pelayanan.
Sistem CRM dikembangkan dan diadopsi oleh
perguruan tinggi harus mencapai pengetahuan
yang mendalam tentang pelanggan, dan
menggunakan pengetahuan tersebut untuk
mengevaluasi hubungan segenap civitas.
Metafora mahasiswa sebagai pelanggan
(Schwartzman, 1995) menempatkan mahasiswa
pada pusat proses pendidikan yang dimiliki.
Penempatan pendidikan pada level transaksi
komersial dengan kompromi pada tujuan adalah
(1) defining customers too narrowly, (2)
confusing short-term satisfaction with longdan
(3)
insufficiently
term
learning
accounting for student-teacher interaction.
Pada dasarnya, CRM terdiri dari tiga elemen
penting, diantaranya orang-orang (people),
proses dan teknologi yang harus diintegrasikan
melalui pertimbangan cermat oleh manajemen
puncak guna mencapai tujuan utamanya,
yaitu kepuasan pelanggan. Kelengkapan
KNSI 2014

Gambar 2. Model Proses CRM


Lain halnya dengan model IDIC (Peppers
and R ogers). IDIC ada lah dari faktor
Identify, Differentiate, Customize dan
Interact
dimana
Customize
dan
Differentiate berdasarkan analisis dari
pelanggan, sedangkan Interact dan Identify
adalah dari interaksi dengan pelanggan
(Gambar 3).

384

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 3. Model IDIC


3. Helpdesk
Ada banyak alat-alat Computer Supported
Collaborative
Work
(CSCW)
yang
memfasilitasi ko m uni ka s i a nt a ra s e s a m a .
Na m un, j a ra n g memberikan bantuan pribadi on
demand. Helpdesk adalah informasi dan sumber
daya bantuan yang memecahkan masalah dengan
komputer atau produk sejenis. Ia menyediakan
telepon, e-mail, bahkan situs web sebagai
dukungan berjalan untuk berbagai fasilitas layanan
teknologi.
Pe nge rtia n
das ar
dari
hel pde s k
a dala h
seseorang
yang
memberikan
pelayanan bagi pengguna sistem dan teknologi
informasi di suatu institusi tertentu. Banyak
istilah yang dapat dipakai untuk memberikan
layanan ini, seperti Helpdesk, Problem Tracking,
Trouble Call, Technical Support & Services,
Hotline Support, Call Center dan lain- lain.
Untuk keseragaman istilah yang terkait dengan
pelayanan
penggunaan
TIK
tersebut
menggunakan istilah Helpdesk (Ali Tarmuji,
2008).
Perangkat lunak helpdesk adalah aplikasi
yang digunakan untuk menyediakan pengguna
dengan informasi teknis pada produk atau jasa,
sementara juga menyediakan pengguna dengan
koneksi ke berbagai layanan fasilitas. Helpdesk
bukan hanya untuk perusahaan besar tetapi
dapat digunakan di perusahaan kecil dan bahkan
perguruan tinggi.
4. Helpdesk Online Gunadarma
Melalui
kontrol
kualitas
dan
pengembangan
layanan,
Universitas
Gunadarma
telah
mengembangkan
sistem helpdesk. Sistem ini menyediakan
platform bagi mahasiswa dan staf untuk
membuat keluhan mereka ditanggapi dan
ditindaklanjuti. Sistem akan memecahkan
masalah yang dihadapi oleh mahasiswa dan
staf dengan efektif dan efesien (Gambar 4).
KNSI 2014

Gambar 4. Helpdesk Online Gunadarma


Membangun sistem helpdesk yang
handal adalah tantangan utama dalam
pengembangan layanan baru. Pusat helpdesk
Gunadarma ditangani oleh Departemen Media
and
Information
Center
(MIC)
Biro
Administrasi Perencanaan dan Sistem Informasi
(BAPSI).
Hal
ini
dimaksudkan
untuk
mengoptimalkan cakupan layanan Universitas
Gunadarma. Keluhan atau pertanyaan yang
diberikan oleh mahasiswa atau staf dapat
digunakan untuk menentukan kemajuan helpdesk
ini. Helpdesk dapat membantu mahasiswa, dosen
dan staf dengan masalah username/password
dari loker digital S t u d e n t s i t e , p o r t a l ,
i n f o r m a s i t e n t a n g menghubungkan ke
jaringan kampus baik intranet atau internet,
pendaftaran mahasiswa baru, jaringan informasi
dari alumni karir, e-learning dan lainnya.
Duku nga n onli ne te rse d ia di ka m pus pa da
http://helpdesk.gunadarma.ac.id.
Sistem akan meminta informasi
dasar,
termasuk
nama
lengkap,
ID
mahasiswa/staf, nomor telepon dan alamat e-mail.
Selanjutnya, gambaran umum dari masalah
(issue) akan diminta (Gambar 5). Anggota staf
kemudian
akan
mencoba
untuk
menyelesaikan
masalah
segera
d e n g a n menggunakan sumber daya yang
tersedia. Jika anggota staf berhasil dalam mencari
solusi terhadap masalah atau menjawab
pertanyaan, transaksi dianggap selesai dan
ditutup. Jika kebutuhan pengguna belum
sepenuhnya ditangani, masalah atau isu akan
dimasukkan ke dalam sistem basisdata, dan
sejumlah perintah kerja akan dibuat dan
diberikan kepada departemen terkait untuk
referensi lebih lanjut (Gambar 6).

385

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 5. Alur Layanan Helpdesk Online oleh


User

Gambar 7. Integrasi Departemen pada Helpdesk

Gambar 8. Halaman Administrator Helpdesk


Gambar 6. Alur Layanan Helpdesk Online oleh
Staf
Setiap keluhan yang diajukan oleh
mahasiswa, dosen atau staf memiliki tingkat
prioritas yang berbeda. Setiap prioritas
memiliki tujuan terkait dengan waktu respon.
Definisi layanan berdasarkan tingkat prioritas,
diantaranya urgent, jika butuh penanganan
sangat cepat; tinggi, jika butuh penanganan
normal,
untuk
pertanyaan
cukup
cepat;
biasa/umum; rendah, untuk prioritas rendah.
Penanganan keluhan dapat ditangani
dengan cepat tanpa harus datang langsung ke
kampus yang terintegrasi dengan seluruh bagian
kampus. Berbagai departemen terlibat dalam
helpdesk ini, diantaranya Media Center, Network
Operating Center, System Development Center,
E-Learning Center, Career Center serta
Pendaftaran Mahasiswa Baru (Gambar 7). Hanya
staf dari departemen terkait sesuai dengan
tanggung jawabnya yang dapat membuka
tiket helpdesk online dan memberikan respon
(Gambar 8).

KNSI 2014

5. Kesimpulan
Salah
satu
cara
terkini
untuk
stakeholder adalah dengan
memuaskan
Customer
Relationship
penerapan
Management (CR M) berbasis komputer
online. Implementasi CRM, sebagai suatu
teknol ogi
ya ng
a ka n
m e m ba nt u
m ela kuka n manajemen hubungan pelanggan
dan institusi, akan da pa t m e m ba nt u u nt u k
stakeholder
baru,
m e na m ba h
jumlah
meningkatkan
hubungan
dengan
para
stakeholder yang telah ada dan
mempertahankannya. E-CRM dapat membantu
per ol e ha n i nf or m asi ya ng di pe rl uka n par a
stakeholder menjadi mudah, cepat dan detail sesuai
dengan harapan dan kebutuhan para stakeholder.
Penerapan E-CRM mengandung aturanaturan bisnis yang akan memastikan bahwa
transaksi informasi akademik akan dilakukan
dengan efisien. Situs (website), E-CRM
memiliki kemampuan swalayan sehingga
pengguna informasi dapat melakukan usaha
pencarian informasi secara mandiri dan online
realtime, serta menghasilkan laporan yang
akurat dan komprehensif. Helpdesk akan
memberikan bantuan penjelasan tentang sistem
agar pengguna dapat mempelajari cara
penggunaan sistem secara mandiri.

386

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Membangun sistem helpdesk yang


handal adalah tantangan utama dalam
pengembangan layanan baru. Manfaatnya dapat
membantu dalam memberikan pelayanan yang
stakeholder,
sehingga
maksimal
kepada
meningkatkan kepercayaan masyarakat untuk
memilih perguruan tinggi yang terbaik. Dan
dengan aplikasi yang ada dapat memperoleh
pelayanan akademik yang cepat, efektif dan
efisien karena dapat dilakukan dengan teknologi
internet yang dapat di akses melalui website
yaitu Helpdesk Online.

information Systems to Improve The


Student-School Relationship, Campus-Wide
Information Systems 23(1) 24- 34.
[9]

Tarmuji, Ali, 2008, Tinjauan Umum


Tentang Helpdesk dan Framework
Terkait, Jurnal Informatika Vol. 2 No. 1,
Januari 2008.

Daftar Pustaka:
[1]

Ahmadi,
Hossein;
Osmani,
Mohammad; Ibrahim, Othman; Nilashi,
Customer
Mehrbakhsh;,
2012,
Relationship Management Model for
UTM Alumni Liaison Unit, International
Journal of Engineering and Innovative
Technology (IJEIT) Volume 2, Issue 5,
November 2012, ISSN: 2277-3754.

[2]

Hemsley-Brown, J.; and Oplatka, I.,


2006, Universities in a Competitive
Global Marketplace, A Systematic
Review of The Literature on Higher
Education Marketing, International
Journal of Public Sector Management
19(4) 316-338.

[3]

Neville, K.; Adam, F.; McCormack, C.;


2002, Mentoring Distance Learners: An
Action Research Study, Xth European
Conference on Information Systems (ECIS
2002), Gdask, Poland, June 6-8, 2002.
Neville K.; Heavin, C.; and Walsh, E.,
2005, A Case in Customizing E-learning,
Journal of Information Technology 20(2)
117-129.
Oplatka, I.; J. Hemsley-Brown, 2004,
The Research on School Marketing:
Current Issues, Future Directions,
Journal of Educational Administration
42(3) 375-400.

[4]

[5]

[6]

[7]

[8]

Peppers and Rogers, 2001, Maximizing


ROI From Your Customer Based Strategy,
Insight Report 2001.
Schwartzman, Roy, 1995, Are Students
Customers?
The
Metaphoric
Mismatch Between Management and
Education, Education-Indianapolis, Vol.
116 No. 2.
Seeman, E. D. and OHara, M.,
2006,
Customer
Relationship
Management in Higher Education, Using

KNSI 2014

387

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-79

PENGEMBANGAN SISTEM PELACAKAN DAN DOKUMENTASI


FOTO SEJARAH INDONESIA DENGAN PENDEKATAN CONTENT
BASED IMAGE RETRIEVAL
Nelly Sofi1, Henki Firdaus2, Muhammad Akram3
Tekni k Informati ka, U niversitas Gunadarma
Jalan Margonda Raya No. 100, Pondok Cina Depok
1 nellysofi@staff.gunadarma.ac.id , 2 henki@staff.gunadarma.ac.i d, 3 muhammadakram@staff.gunadarma.ac.id

Abstrak
Fotografi telah menyebar sebagai bentuk citra dalam media massa yang memberi konfirmasi legitimasi yang kuat
terhadap informasi, sehingga dibangunlah konsep dokumentasi dari foto sejarah dengan pendekatan teknologi informasi.
Foto yang didapat dari berbagai sumber, akan dialih mediakan dengan proses reproduksi foto digital kemudian disimpan
dalam bentuk format digital dalam resolusi terbaik. Kedepannya kumpulan foto tersebut diharapkan dapat dipublikasikan ke
masyarakat untuk menjadi pembelajaran sejarah serta membentuk komunitas peduli akan foto sejarah yang masih banyak
tersimpan dan tersebar diwilayah nusantara. Tahap awal foto disimpan dalam sebuah database foto, dengan metoda
pencarian berdasarkan kata kunci. Tentu saja cara ini tidak praktis, melelahkan dan mahal karena masih manual dalam
mendeskripsikan gambar di database. Untuk itu diadaptasilah pencarian berdasarkan gambar. Kedepannya akan
diterapkan metoda pencarian foto dengan Content-based image retrieval (CBIR), aplikasi computer vision, digunakan
untuk melakukan pencarian gambar digital pada suatu database, yang dianalisa dalam proses pencarian adalah actual
contents(kandungan aktual) sebuah gambar. Istilah content pada konteks ini merujuk pada warna, bentuk, tekstur, atau
informasi lain yang didapatkan dari gambar tersebut. Untuk dapat melakukan proses pencarian harus dilakukan
pengambilan gambar kemudian proses ekstraksi fitur sehingga dari hasil ekstraksi fitur tersebut dapat di ketahui i nformasi
dari gambar. Proses ekstraksi fitur warna di gunakan metode histogram HSV.
Kata Kunci : fotografi, digital, sejarah, CBIR, pencarian.
1. Pendahuluan
Atas dasar sejarah yang sangat bernilai dan
merupakan bukti dari banyak peristiwa yang tercecer dimasa
lalu dalam media foto, sangat perlu untuk dirawat dan
dilestarikan fakta beritanya. Untuk itu dimulailah sebuah
gagasan sederhana dalam upaya mengumpul kan
dokumentasi foto-foto sej arah tersebut. Dengan
demikian dirasakan perlu sebuah aplikasi yang dapat
menampung arsip foto tersebut dengan metoda arsip
dokumentasi berbasis teknologi.
Dari latar belakang tersebut dapat diambil
perumusan masalah sebagai berikut;
a) Upaya pelestarian foto sejarah dengan
melakukan reproduksi ulang dalam format
digital.
b) Membangun sebuah database foto sejarah
dengan metoda pencarian tertentu
c) Membangun kesadaran masyarakat akan
koleksi foto sejarah Indonesia
d) Terbangunnya komunitas yang peduli akan foto
sejarah indonesia dan ikut dalam upaya menggali
foto sejarah yang masih tersebar di mana-mana.
e) Membuat alternatif cara pencarian foto
dengan foto (CBIR).
KNSI 2014

Foto-foto yang ada akan dikumpulkan untuk


direproduksi ulang secara digital. Dengan
memanfaatkan teknologi yang ada saat ini, proses
reproduksi ulang foto dapat dilakukan melalui
pemotretan digital ulang maupun dengan alat
scanner digital [7].
Saat ini beberapa koleksi foto teroganisir dalam
beberapa kelompok dokumentasi foto sejarah yang
terkumpul yaitu; PETA, IPPHOS, IDAYU, RACH,
VARIA, Negatif Film. Diantaranya merupakan
koleksi yang dikoordinir oleh kelompok
dokumentasi foto sejarah indonesia dalam dekade tertentu.
Proses awal yang dilakukan adalah pembuatan
database foto secara komputerisasi dan digital,
dengan format digital. Saat ini proses yang berjalan
masih dalam tahap pengumpulan dokumentasi dan
alih media, dan permasalahan yang cukup sulit
adalah membuat key word untuk menentukan tema
foto dalam proses pencarian. Aplikasi yang
dibangun saat ini masih dalam tahap sederhana dengan
proses reproduksi foto yang ada di dapat dari pinjaman
koleksi pemilik foto sejarah,berdasarkan sumber nomor
kode pemilik dokumen, dan akan dikembangkan pada
tahap proses pencarian berdasarkan informasi foto
hingga penerapan pencarian berdasarkan algoritma foto
(content based image retrieval).

388

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2. Metodologi
2.1 Database Katalog Foto
Teknologi yang dikembangkan saat ini masih
berupa penyimpanan digital dalam bentuk aplikasi
webbase. Setiap foto yang didapat akan direproduksi ulang
melalui proses Photorepro dan scanning digital.
Setiap file yang dihasilkan dalam format image
berupa jpeg, dan tiff. Pemilihan format gambar ini
dengan alasan sebagai berikut;
JPG / JPEG (Joint Photographic Experts
Assemble). Kompresi JPG mempunyai kekurangan yang
bersifat permanen, namun teknologi ini hanya digunakan
untuk menyimpan data yang besar di media
penyimpanan yang terbatas, bukan untuk manipulasi
foto [8]. JPG sudah digunakan dan menjadi standar
gambar di internet karena ia bisa dikompresi hingga
ukuran kecil. Untuk itu dipilih JPG bila aplikasi ini
akan diintegrasikan dimedia internet online.
TIFF (Tagged Image Format File) merupakan
format gambar terbaik dengan pengertian bahwa semua
data dan informasi (data RGB, data CMYK, dan
lainnya) yang berkaitan dengan koreksi atau manipulasi
terhadap gambar tersebut tidak hilang [8]. Format TIFF
biasa digunakan untuk kebutuhan pencetakan dengan
kualitas gambar yang sangat tinggi sehingga ukuran
berkas untuk format ini biasanya sangat besar, karena
dalam file ini gambar tidak dikompresi. Format ini juga
mudah digunakan untuk transfer antar program.
2.2. Metode pencarian
Pencarian dokumentasi foto digital yang
disimpan pada database akan disimpan dalam dua jenis
format diatas dengan kualitas terbaik pada format TIFF.
a. Kata kunci
Pada umumnya dokumentasi digital yang
disimpan dengan aplikasi yang memiliki database
disimpan dengan nama file dan kata kunci yang
mengikuti keterangan dari gambar. Tahap awal
penelitian ini masih diutamakan mengalih mediakan semua
dokumentasi yang ada dari bentuk fisik ke bentuk
digital dengan kualitas yang terbaik. Penyimpanan
dilakukan dengan pengkodean nama file sesuai
sumber foto. Berlanjut dengan
menambahkan informasi yang berupa kata kunci
dari peristiwa foto yang ada, dan permasalahan disini
pun muncul.
Sulitnya menentukan kata kunci yang dapat
beragam dari kata kunci yang terdapat pada foto
tersebut, hingga membuat kata kunci pencarian
dari gambar dapat lebih dari satu, dua bahkan lebih
banyak. Kerancuan tema dalam setiap foto
berdasarkan informasi yang terdapat didalam foto akan
menjadi kendala bagi pengelola dokumentasi foto yang
disimpan dalam database informasi pencarian foto.

Gambar 1. Pencarian Gambar Berdasarkan


Keyword
Sumber : Perpus Nas Bagian Reproduksi Foto
Tag dan kata kunci itu berupa antara lain,
Objek yang menj adi fokus foto, suasana dan
kejadian foto, waktu kejadian foto, berita yang
menyangkut kejadian foto, yang bisa jadi kata
digunakan sangat banyak sinonim yang terjadi.
Penginputan kata yang dilakukan akan sangat
banyak beragam dan saling keterkaitan, selain itu waktu
yang digunakanpun menjadi lebih banyak dalam proses
penyimpanan setiap foto kedalam database.
b. Berdasarkan gambar
Kedepannya aplikasi ini akan menerapkan
metode Konten berbasis Image Retrieval (CBIR)
terdiri dari mengambil gambar yang paling mirip secara
visual dengan gambar query yang diberikan dari
database gambar. "Content-based" berarti bahwa
pencarian akan menganalisis isi sebenarnya dari gambar
dari pada metadata seperti kata kunci, tag, dan / atau
deskripsi terkait dengan gambar. Istilah 'konten' dalam
konteks ini merujuk pada warna, bentuk, tekstur atau
lainnya. Informasi yang dapat diperoleh dari gambar itu
sendiri [5, 6]
Dalam penelitian A. Komali, 2012 [3]
menyatakan bahwa kebanyakan gambar dalam mesin
pencari berbasis web mengandalkan murni pada
metadata dan menghasilkan banyak sampah ketika hasil
ditampilkan. Juga, secara manual memasukkan
kata kunci untuk gambar dalam database yang
besar tidak efisien, mahal dan mungkin tidak
menangkap setiap kata kunci yang menjelaskan gambar.
Demikian sebuah sistem yang dapat menyaring gambar
berdasarkan konten yang akan memberikan
pengindeksan lebih baik dan memberikan hasil yang
lebih akurat.

Gambar 2. Content Based Image Retriecal System


Sumber : Dr. Nagaraja, Samir Sheriff, Raunaq
Kaumar, 2013
Content Based Image Retrieval System
(CBIR) merupakan suatu tekni k pencari an kembali
KNSI 2014

389

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

gambar yang mempunyai kemi ri pan karakteri sti k atau


content dari sekumpulan gambar. Proses umum dari
CBIR adalah gambar yang menjadi query dilakukan
proses ekstraksi fitur, begitu halnya dengan
gambar yang ada pada sekumpul an gambar juga
dilakukan proses seperti pada gambar query. Fitur
gambar yang dapat digunakan untuk retrieval pada
system ini misalnya histogram, susunan warna,
teksture, dan shape, ti pe spesifi k dari obye ti pe event
tertentu, nama i ndividu, lokasi, emosi.
Fokus pembahasan pada bagian ini adalah
penggunaan color histogram pada image retrieval.
> Pengukuran Jarak Antar Dua Histogram
Fitur warna merupakan fitur yang paling
banyak digunakan pada sistem CBIR. Banyak
diantaranya mengunakan image color histogram.
Color histogram antara dua gambar tadi kemudian di
hitung jaraknya. Gambar yang memi li ki jarak paling
kei l, merupakan sol usi nya.
Sebagai penjelasan, dimisalkan ada dua gambar
dengan histogram 4 warna yang sudah terkuanti sasi
sebagai berikut:
HA = {20%, 30%, 10%, 40%}
HB = {10%, 10%, 50%, 30%}
Literatur [11] menyebutkan cara termudah
untuk menghitungnya, yaitu dengan dengan
menggunakan rumus:

Ji ka ni lai 2 histogram tersebut di masukkan ke dal


am rumus di atas, maka hasi l nya adalah sebagai beri kut:
d(A,B) = |0.2 - 0.1| + |0.3 - 0.1| + |0.1 - 0.5| + |0.4 - 0.3| = 0.8
Cara lain untuk mel akukan perhitungan jarak
antar dua histogram adal ah menggunakan rumus jarak
Euclidan. Rumusnya:

Jika nilai dua histogram diatas dimasukkan ke dal


am rumus, maka hasi l nya adalah sebagai beri kut:
> Colour Histogram Type
Histogram warna terdi ri dari dua ti pe, Global
colour histograms (GCHs) dan Local colour
histograms (LCHs). Pada penggunaan GCH,
distri busi warna global suatu gambar di ambi l dan
digunakan sebagai metada. Jika pengguna mencari
gambar dengan yang dalam sistem databasenya hanya
memperhati kan distri busi warna global suatu gambar,
memang, GCH adalah pilihan terbaik. Walaupun
demikian, karena GCH hanya mengambil distribusi
warna global suatu gambar sebagai perti mbangan
untuk membandi ngkan gambar, i ni bisa mengembal i
kan hasi l yang tidak sesuai dengan persepsi visual [7].
M isal kan ada ti ga gambar yang tel ah
dikuantisasi menjadi tiga warna: hitam, abu-abu, dan putih
(gambar 3). M isalkan gambar A adalah query image,
sedangkan gambar B dan C adalah gambargambar dalam
database.

KNSI 2014

Gambar 3. Tiga Gambar yang Terkuantisasi


Menjadi 3 Warna
Sumber : Yanu Widodo, 2003
Tabel 1. GCH Image A, B dan C

Sumber : Yanu Widodo, 2003


Sedangkan Distribusi warna (GCH) tiga
gambar diatas adalah seperti pada tabel. M aka, jarak antara
gambar A dengan gambar B dan C adal ah:
d(A,B) = |0.375 - 0.3125 | + |0.375 - 0.375 | + |0.25- 0.3125 | =
0. 125
d(A,C) = |0.375 - 0.375 | + |0.375 - 0.375 | + |0.25 - 0.25| = 0
Dari hasil pembandingan, gambar C ternyata
ditemukan l ebi h mi rip dari pada gambar B (karena jarak
C lebih keil). Padahal, sesuai dengan persepsi, yang l ebi
h mi rip dengan gambar A sebenarnya adalah gambar
B [11].
GCH merepresentasikan keseluruhan bagian
gambar dengan satu histogram. Sedangkan LCH
membagi gambar menjadi beberapa bagian dan
kemudian mengambi l histogram warna tiap bagian tadi.
L CH memang beri si lebi h banyak i nformasi tentang
gambar, namun metode i ni membutuhkan lebih banyak
proses komputasi [1,9].
3. Hasil Penelitan dan Analisa
Dalam merealisasikan Pengembangan Sistem
Pelacakan dan Dokumentasi Foto Sejarah Indonesia
dengan pendekatan Content Based Image Retrieval
ini, me miliki beberapa tahapan dalam
pengimplementasiannya. Tahapan-tahapan tersebut adalah
sebagai berikut :
1. Melakukan Reproduksi Foto dalam format
digital.
2. Mengumpulkan foto dalam satu database.
3. Menyimpan
dengan
menambahkan
informasi keyword (terbatas) disetiap foto
yang dii nput.
4. Pengembangan
pelacakan
foto
menggunakan CB IR.
Foto disimpan dalam format TIFF untuk
menjaga kualitas terbaik dari proses Reproduksi
Foto. Disini kami melihat bagaimana penyimpanan
koleksi foto dalam format digital yang disimpan
dengan menyertakan informasi kata kunci
membutuhkan waktu yang cukup banyak. Penentuan kata
kunci untuk dimasukkan pada saat gambar
disimpanpun sering muncul kerancuan atas sinonim kata
yang di maksud.

390

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Database yang dibuat pada tahap perancangan


dibentuk diagram UM L. Melalui diagram dapat
menentukan tindakan dan langkah yang harus
diambil pada tahap selanjutnya. Untuk penyimpanan
database foto , akan disimpan pada MySQL. Dalam
pembuatan sistem pelacakan dan dokumentasi foto
sejarah Indonesia, menggunakan bahasa
pemrograman PHP.
3.1 Rancangan Sistem
Untuk rancangan sistem, Diagram Start
Unified Modeling Language (UML). Start UML
dikembangkan sebagai suatu alat untuk analisis dan
rancangan berorientasi objek. Diagram yang
digunakan dalam perancangan sistem penggajian
adalah diagram Use Case Diagram, Sequence
Diagram, Activity Diagram, dan Class Diagram.
> Use Case Diagram
Use case diagram terdiri atas diagram untuk use
case dan actor. Actor merepresentasi kan orang yang
akan mengoperasikan atau orang yang
berinteraksi dengan sistem aplikasi. Actor yang
melakukan operasi dihubungkan dengan garis lurus ke
use case. Menggambarkan fungsionalitas yang
diharapkan dari sebuah sistem. Yang ditekankan
adalah apa yang diperbuat sistem, dan bukan
bagaimana [2].
Admin dapat melakukan upload foto per
kategori dimana terlebih dahulu melakukan login.
Sedangkan untuk pengguna dapat menyi mpan foto yang
sudah didapatkan dari hasil pelacakan fotonya.

Sistem Pelacakan dan


Dokumentasi Foto Sejarah Indonesia

Upload
Photo

<<include>>

Login
Admin
<<include>>
Searching Photo

<<extend>>

Simpan Photo

Pengguna

Gambar 4. Diagram Use Case


Sistem Pelacakan dan Dokumentasi Foto Sejarah Indonesia

Gambar 5. Diagram Activity Admin


2. Proses Pelacakan dan Dokumentasi Foto oleh
Pengguna

Gambar 4. Diagram Use Case


Sistem Pelacakan dan Dokumentasi Foto Sejarah Indonesia

> Activity Diagram


Activity d iagram leb ih fo kus kep ada
menggambarkan proses bisnis dan urutan aktivitas
dalam sebuah proses. Dipakai pada business
modeling untuk memperlihatkan urutan aktifitas
proses bisnis. Memiliki pula manfaat yaitu apabila
membuat diagram ini terlebih dahulu dalam
memodelkan sebuah proses untuk membantu
memahami proses secara kesel uruhan.
Gambar 6. Diagram Activity Pengguna
1. Proses Penguploadan Foto oleh Admin
KNSI 2014

391

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

> Class Diagram


Class Diagram adalah suatu diagram yang
memperl i hatkan atau menampi l kan struktur dari
sebuah sistem,sistem tersebut akan menampilkan
system kelas,atribut dan hubungan antara kelas ketika
suatu sistem telah selesai membuat diagram. Secara
umum kelas dalam UM L dinotasikan sebagai beri kut
Nama Class, Daftar Atri but, Daftar Operasi.

adalah pada gambar yang menjadi query di lakukan


proses ekstraksi feature (image contents), begitu halnya
dengan gambar yang ada pada sekumpulan gambar
juga di lakukan proses seperti pada gambar query.
Parameter feature gambar yang dapat di gunakan untuk
retrieval pada system i ni dapat berupa histogram,
susunan warna, teksture, dan shape, ti pe spesifi k dari
obyek, ti pe event tertentu, nama individu, lokasi, emosi

Gambar 9. Penerapan CBIR pada database


foto
Sumber : www.google.com

Gambar 7. Diagram Class untuk Sistemn


Pelacakan dan Dokumentasi Foto Sejarah
Indonesia
4. Proses dan Hasil
Foto yang di upload oleh Admin tersebut akan
tersi mpan dalam database dan akan di cari
berdasarkan kode dari nama pemi li k foto (V aria,
iPPhos, iDayu, Rach, Peta, Negatif Film) yang di
digitalisasikan.

Database yang yang di bangun akan tetap


disinergikan dengan pengembanagan teknologi
metode pencarian CBIR. Dalam tahap serangkaian
ujicoba dan analisis, dan kita berkesimpulan proses
CBIR berdasarkan ekstraksi fitur warna yaitu
metode Local Color Histogram, menghasilkan citra
hasi l pencarian yang banyak secara jumlah namun tidak
sesuai secara kualitas karena pengaruh citra geometri mi
sal nya citra yang di rotasi, karena ada citra yang
penyebaran warnanya jauh namun tetap ditampi l kan
sebagai hasi l pencarian. Sedangkan metode Global
Color Histogram, menghasilkan citra hasil pencarian
yang sebaliknya. Kualitas pencarian Local Color
Histogram, dan hasil pencariannya tidak terpengaruhi ol
eh citra geometri. Sehi ngga l ebih
efektif karena hanya menampi l kan citra yang
mempunyai penyebaran warna yang mi rip dengan citra
query nya dan hal tersebut l ebi h cocok dengan foto sejarah
yang hitam putih.
Daftar Pustaka:

Gambar 8. Pencarian oleh Pengguna dari


Aplikasi Mengakses
Server Database Foto Sejarah
Apl i kasi i ni berbasis web untuk mudah
diti ngkatkan pada tahap publ i kasi secara online dan
penyesuaian teknologi internet mobile. Setiap foto yang
tersi mpan akan dapat diakses oleh pengguna dengan kata
kunci yang dii ngi nkan.

5. Penutup
Tahap sel anjutnya yang akan di kembangkan
adalah penerapan pencarian dengan memasukkan
berdasarkan kata informasi yang ada pada foto. Dan di l
anjutkan dengan proses pencarian dengan foto yang
sejenis atau di si ngkat CBIR. Proses umum dari CBIR
KNSI 2014

[1] Al-Thayeche dan Khalil Ahmed, 2003,CBIR :


Content Based Image Retrieval Deaprtment
of System and Computer Engineering, Faculty of
Engineering, Carleton University.
[2] Dharwiyanti Sri dan Wahono Romi Satria,
2003, Pengantar Unified Modelling Language,
http://ikc.dinus.ac.id/, 12 Desember 2013.
[3] Komali A and Kumar V. Satih and Babu K.
Ganapathi Babu and Ratman A.S.K, 2012, 3D
Color Feature Extraction in Content-Based
Image Retrieva, International Journal of Soft
Computing and Engineering (IJSCE).
[4] Kumar A. Rames and Saravanan D, 2013,
Content Based Image Retrieval Using Color
Histogram, International Journal of Computer
Science and Information Technologies
(IJCSIT).
[5] Nagaraja Dr, Sheriff G.S. Shamir, and Kumar

392

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[6]

[7]
[8]

[9]

[10]
[11]

Raunaq, 2013, Implementation of ContentBase d I mage Retrieval Usi ng CF SD


Algorithm, IJRET.
Qi Hairong and Snyder Wesley E, 1999,
Content Based Image Retrieval in Picture
Archiving and Communication Systems,
Journal of Digital Imaging, Vo112, No 2.
Ti sawalad A hmad 2009, Sejarah Fotografi di
Indonesia, http://dinofz.blogspot.com , 10
Desember 2013.
Vitale Tim, 2010, Digital Image File Formats
and their Storage--TIFF, JPEG & JPEG2000,
http://vitaleartconservation.com/PDF/digital i mage
file formats n storage v20a.pdf,
1
2
Desember 2013.
Wang Shengjiu, A Robust CBIR Approach
Using Local Color Histogram Department of
Computer Science, University of Alberta,
Edmonton, Alberta, Canada, Tech. Rep. TR 01-13,
October 2001.
Widodo Y uda, 2003, Penggunaan Color
Histogram dalam CBIR, http://ikc.dinus.ac.id/, 12
Desember 2013.
Zhang Yue, "On the use of CBIR in Image
Mosaic Generation, University of Alberta,
Edmonton,
Alberta,
Canada,
2002.
www.google.com

KNSI 2014

393

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-80

Pengembangan Sistem E-Tracer Study pada Perguruan Tinggi


Reza Chandra1, Renny2, Syamsi Ruhama3
1

Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Universitas Gunadarma


2
Jurusan Akuntansi, Fakultas Ekonomi, Universitas Gunadarma
3
Diploma III Manajemen Informatika, Program Diploma III Teknologi Informasi, Universitas Gunadarma
Universitas Gunadarma, Jalan Margonda Raya no. 100, Depok, Jawa Barat 16424
1
reza_chan@staff.gunadarma.ac.id, 2renirana@staff.gunadarma.ac.id, 3susi22@staff.gunadarma.ac.id

Abstrak
Evaluasi terhadap kompetensi yang dibutuhkan oleh dunia kerja sangat diperlukan oleh perguruan tinggi agar
tidak terdapat jarak antara dunia pendidikan tinggi dengan dunia kerja nyata yang ada di masyarakat. Kendala
yang dihadapi oleh perguruan tinggi dalam melakukan tracer study adalah pada saat pengumpulan data.
Beberapa perguruan tinggi masih melakukan pengumpulan data secara manual dengan cara menyebar kertas
kuisioner dan wawancara melalui telepon terhadap alumni dan perusahaan. Oleh karena itu, diperlukan suatu
Pengembangan layanan E-Tracer Study yang lengkap, yang dapat memberikan informasi bagi perguruan tinggi
untuk kepentingan perbaikan kurikulum, penelusuran alumni secara detail serta mengetahui kepuasan pengguna
lulusan perguruan tinggi.
Kata kunci : tracer study, career center, alumni, perusahaan, perguruan tinggi

1.

Pendahuluan

Evaluasi terhadap kompetensi yang dibutuhkan


oleh dunia kerja sangat diperlukan oleh perguruan
tinggi agar tidak terdapat jarak antara dunia
pendidikan tinggi dengan dunia kerja nyata yang
ada di masyarakat. Meskipun beberapa pergeseran
penting terjadi meliputi terjadinya peningkatan
pengangguran terdidik, baik pengangguran terbuka
maupun terselubung, sebagai akibat dari masifikasi
pendidikan tinggi, kualitas kompetensi pekerja
belum memenuhi kebutuhan pasar kerja serta
rendahnya tingkat produktivitas kerja, masih
kurangnya komunikasi antara pasar kerja dengan
dunia pendidikan, berubahnya struktur sosioekonomi dan politik global yang mempengaruhi
pasar dunia kerja serta perkembangan ilmu
pengetahuan dan teknologi yang sangat pesat
menyebabkan terjadinya berbagai perubahan
mendasar dalam hal kualifikasi, kompetensi dan
persyaratan untuk memasuki dunia kerja.
Seberapa besar lulusan perguruan tinggi
mampu berkiprah dalam pembangunan sesuai
dengan kesesuaian pendidikannya dapat dilakukan
dengan penelusuran terhadap lulusannya (Tracer
Study). Hasil Tracer Study dapat digunakan oleh
perguruan tinggi untuk mengetahui keberhasilan
KNSI 2014

proses pendidikan yang telah dilakukan terhadap


anak didiknya.
Tracer study adalah studi pelacakan jejak
lulusan/alumni yang dilakukan antara 1-3 tahun
setelah lulus dan bertujuan untuk mengetahui
outcome pendidikan dalam bentuk transisi dari dunia
pendidikan tinggi ke dunia kerja, output pendidikan
yaitu penilaian diri terhadap penguasaan dan
pemerolehan kompetensi, proses pendidikan berupa
evaluasi proses pembelajaran dan kontribusi
pendidikan tinggi terhadap pemerolehan kompetensi
serta input pendidikan berupa penggalian lebih
lanjut terhadap informasi sosiobiografis lulusan
(DIKTI, 2011).
Kendala yang dihadapi oleh perguruan tinggi
dalam melakukan tracer study adalah pada saat
pengumpulan data. Beberapa perguruan tinggi masih
melakukan pengumpulan data secara manual dengan
cara menyebar kertas kuisioner dan wawancara
melalui telepon terhadap alumni dan perusahaan.
Penyebaran kuisioner menggunakan kertas
tentunya memakan banyak biaya untuk pencetakan
dan belum tentu juga kuisioner yang di kirim sampai
ke tempat tujuan, sedangkan wawancara melalui
telepon juga terkendala pada sulitnya menghubungi
narasumber.

394

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Untuk meminimalisir kendala dalam tracer


study, maka dibangun tracer study secara elektronik
(E-Tracer Study). E-Tracer study saat ini sudah
dilakukan oleh beberapa perguruan tinggi di
Indonesia, meskipun belum optimal dalam
pemanfaatannya (Renny, Chandra, Ruhama dan
Sardjono, 2013).
E-Tracer Study perlu dilakukan agar setiap
perguruan tinggi dapat mengevaluasi seberapa besar
lulusannya dapat terserap di dunia kerja sesuai
dengan bidang ilmu yang ditekuninya di bangku
kuliah, berapa lama waktu tunggu lulusan mendapat
pekerjaan pertama setelah lulus, berapa besar gaji
pertama lulusan, bahkan alumni dapat memberikan
saran-saran yang dapat digunakan untuk perbaikan
kurikulum perguruan tingginya. Jika dilakukan
secara elektronik, diharapkan penyebaran kuesioner
dan pengumpulan data kuesioner yang dibutuhkan
menjadi lebih efisien.
E-Tracer Study sebaiknya dilakukan 6 bulan
sampai 2 tahun setelah kelulusan, jika tracer studi
dilakukan lebih dari 3 tahun setelah lulus, tracer
studi memiliki beberapa kelemahan, seperti bias
informasi akibat masa retrospeksi yang terlalu jauh
dan informasi yang diperoleh menjadi kurang
relevan. Jika dilakukan segera setelah lulus, maka
studi tersebut dinamakan exit study, dimana studi ini
tidak dapat melihat secara optimal keseluruhan
proses transisi kerja karena dalam waktu singkat
setelah lulus kemungkinan besar situasi kerja belum
stabil atau bahkan mungkin ada lulusan yang belum
mendapat pekerjaan.
Oleh
karena
itu,
diperlukan
suatu
Pengembangan layanan E-Tracer Study yang
lengkap, yang dapat memberikan informasi bagi
perguruan tinggi untuk kepentingan perbaikan
kurikulum, penelusuran alumni secara detail serta
mengetahui kepuasan pengguna lulusan perguruan
tinggi.
Berdasarkan latar belakang ini, maka fokus
penelitian ini adalah pengembangan E-Tracer Study
pada perguruan tinggi di Indonesia.
2.

Landasan Teori

Tracer Study merupakan sebuah pendekatan


yang memungkinkan lembaga-lembaga pendidikan
tinggi untuk memperoleh informasi tentang
kemungkinan kekurangan dalam proses pendidikan
dan proses pembelajaran dan dapat membentuk
dasar untuk kegiatan perencanaan untuk perbaikan
di masa depan (Schomburg, 2003).
Tracer study adalah survey lulusan atau alumni
untuk melacak kegiatan lulusan atau mahasiswa
sebelumnya pada lembaga pendidikan (Millington,
nd).
Tracer study memungkinkan kontekstualisasi
lulusan dari universitas tertentu melalui sistem yang
bersifat dinamis dan dapat diandalkan untuk
KNSI 2014

menentukan pergerakan lulusan. Hal ini juga


memungkinkan evaluasi hasil pendidikan dan
pelatihan yang diberikan oleh lembaga tertentu dan
meneliti dan mengevaluasi saat ini dan masa depan
karir dan kesempatan kerja/prospek lulusan
(Boaduo, Mensah dan Babitseng, 2009). Jabatan
lulusan, masa kerja, sifat pekerjaan, tingkat
pendapatan, dan biodata dapat terungkap melalui
tracer studi (Schomburg, 2003).
Aina dan Moahi (1999) melakukan tracer study
lulusan dari Departemen Perpustakaan dan Informasi
Studi di University of Botswana. Tujuan dari
penelitian ini adalah untuk mengetahui karakteristik
lulusan, relevansi pelatihan mereka untuk tugastugas mereka, dan persepsi mereka tentang
kurikulum Departemen LIS di University of
Botswana. Hasil penelitian menunjukkan bahwa
para lulusan yang bekerja dalam pengaturan
perpustakaan tradisional. Studi ini juga menemukan
bahwa pelatihan mereka relevan dengan tugas-tugas
yang
mereka
lakukan,
meskipun
mereka
menganjurkan penguatan komponen teknologi
informasi berkaitan dengan kurikulum.
Zembere dan Chinyama (1996) dalam
penelitiannya memperlihatkan tujuan utama dari
tracer studi adalah untuk mengetahui proses transisi
dari pendidikan tinggi serta menjelaskan jalannya
pekerjaan lulusan selama lima tahun setelah lulus,
menganalisis hubungan antara pendidikan tinggi dan
perusahaan dalam perspektif yang luas yang
mencakup pemenuhan tujuan pribadi seperti
kepuasan kerja dan pengukuran objektif seperti
posisi pekerjaan, pendapatan, keamanan kerja dan
jenis pekerjaan, mencari tahu apa faktor yang
penting untuk keberhasilan profesional lulusan
memperhitungkan faktor-faktor pribadi seperti jenis
kelamin, motivasi kerja , kualifikasi yang diperoleh
selama proses studi dan kondisi pasar tenaga kerja,
mengevaluasi atas dasar pengalaman dan pandangan
lulusan, aspek sentral dari Universitas, termasuk
sumber daya, sarana dan kurikulum dan
mendapatkan umpan balik untuk perbaikan mereka,
dan mengidentifikasi aspek-aspek kunci dari
pendidikan profesional berkelanjutan dari lulusan,
dan tema dan jenis program, termasuk waktu, biaya,
lokasi, alasan untuk mengikuti kursus di perguruan
tinggi.
Di Nigeria, tracer study dilakukan pada
Institute Guru Nigeria (NTI) dengan diluncurkannya
Sertifikat Pendidikan Nigeria oleh ODL pada tahun
1990 dalam menanggapi kebutuhan mendesak untuk
melatih lebih banyak guru. Temuan dari penelitian
ini adalah bahwa kinerja lulusan ODL lebih efektif
dalam kelas seperti yang dilakukan rekan-rekan
mereka yang pernah belajar dengan cara tradisional.
Pengajaran di kelas mereka, persiapan pelajaran,
motivasi siswa, pencatatan dan komunikasi dalam
bahasa Inggris yang baik. Para siswa sendiri dinilai
materi instruksional yang disediakan cukup tinggi.

395

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Namun penelitian mengungkapkan beberapa


ketidakpuasan tentang penggunaan materi audio
visual. Guru perlu lebih terlatih dalam teknik ODL.
NTI sendiri telah melakiukan peningkatan
manajemen dan monitoring sistem untuk mengatasi
kekurangan ini (Abdurahman, 2006).
Sebuah institusi pendidikan tinggi yang
berusaha untuk menyediakan pendidikan berkualitas
harus berusaha untuk memahami kebutuhan peserta
didiknya. Salah satu cara terbaik untuk
melakukannya adalah melalui umpan balik langsung
dari peserta didik itu sendiri, khususnya mereka
yang telah berhasil melewati dan menyelesaikan
program studi mereka dengan institusi tersebut.
Setelah melewati sistem dan lulus dari itu, mereka
berada dalam posisi yang sangat baik untuk menilai
kualitas pendidikan yang mereka terima dalam hal
mempersiapkan mereka untuk menjadi individu
yang lebih holistik di tempat kerja (Latif, L, A., dan
Bahroom , R. 2010).
Keberadaan web pusat karir pada sebuah
perguruan tinggi dimana di dalamnya terdapat
layanan electronic tracer studi terbukti dapat
meningkatkan popularitas suatu perguruan tinggi
meskipun untuk web pusat karir sendiri
popularitasnya masih relatif rendah bila dilihat dari
indikator reffering domain dan jumlah backlink.
Jumlah konten atau dokumen di pusat Karir masih
relatif kecil bila dibandingkan dengan isi total
website perguruan tinggi. Menyediakan forum
alumni dan konsultasi karir memiliki dampak yang
signifikan pada popularitas website pusat karir
(Renny, Chandra, Ruhama dan Sardjono, 2013)

3.

pertanyaan, merubah pertanyaan dan menghapus


pertanyaan sesuai kebutuhan yang diperlukan
perguruan tinggi.

3.1. Metode Pengembangan


Metode yang dipakai dalam membangun
aplikasi E-Tracer Study ini adalah metode prototype.
Dimana user, dalam hal ini Tim Career Center ikut
berperan dalam pengembangan aplikasi untuk
mencapai spesifikasi kebutuhan yang diperlukan
dalam pengembangan E-Tracer Study.
3.2. Arsitektur
Arsitektur yang diterapkan untuk perancangan
E-Tracer Study ini adalah arsitektur pada client.
Aplikasi ini dibangun berbasis web dengan bahasa
pemrograman PHP dan database PostgreSQL
Pengguna dapat mengakses aplikasi ini melalui web
browser seperti Mozilla Firefox, Internet Explorer,
Google Chrome, dan lain-lain.

Gambar 2. Arsitektur Pengembangan E-Tracer


Study

Perancangan Sistem

Untuk mengoptimalkan fungsi tracer study


pada perguruan tinggi, maka dikembangkan aplikasi
E-Tracer Study yang diharapkan dapat memudahkan
perguruan tinggi dalam penyebaran kuisioner dan
pengumpulan kuisioner melalui situs web. Adapun
rancangan aplikasi ini digambarkan dalam diagram
seperti Gambar 1.

4.

Hasil dan Pembahasan

Aplikasi E-Tracer Study dibangun untuk


memenuhi kebutuhan perguruan tinggi dalam
perbaikan kurikulum dan mengetahui tingkat
kepuasan pemakai lulusan perguruan tinggi.
Aplikasi E-Tracer Study ini dikembangkan dan
diterapkan pada Universitas Gunadarma yang
beralamat di http://career.gunadarma.ac.id/tracer.

Gambar 1. Diagram Konteks E-Tracer Study


Terdapat tiga pengguna yang menggunakan ETracer Study, yaitu Perusahaan, Alumni dan Tim
Career Center. Perusahaan dan alumni hanya dapat
mengisi kuisioner serta saran bagi perguruan tinggi.
Tim Career Center dapat melakukan penyebaran
kuisioner, pengolahan data kuisioner dan mengisi
konten pada E-tracer study seperti menambah
KNSI 2014

396

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 3. Halaman Utama E-Tracer Study

Terdapat dua pilihan menu pada aplikasi ini,


yaitu Survei Alumni dan Survei Perusahaan. Survei
alumni ditujukan untuk alumni Universitas
Gunadarma. Didalamnya terdapat kuisioner yang
harus diisi oleh alumni. Adapun pertanyaan yang
diajukan terkait tentang gaji pertama, waktu tunggu
serta relevansi pekerjaan dengan program studi yang
ditempuh selama kuliah.

Dari grafik pekerjaan alumni yang terdapat


pada Gambar 6 menunjukkan relevansi yang cukup
tinggi antara program studi yang ditempuh selama
kuliah dengan pekerjaan yang diambil.

Gambar 7. Grafik Penilaian Kualitas Alumni


Gambar 7 menunjukkan grafik penilaian
kualitas alumni yang datanya diambil dari pengisian
kuisioner oleh perusahaan. Grafik tersebut
menunjukkan tingkat kepuasaan yang tinggi
terhadap kompetensi dan kinerja alumni Universitas
Gunadarma.
Gambar 4. Halaman Survei Alumni
Pilihan selanjutnya terdapat Survei Perusahaan,
dimana berfungsi sebagai indikator kepuasan
pengguna lulusan alumni Universitas Gunadarma.
Pertanyaan yang diajukan untuk perusahaan terkait
tentang kompetensi alumni serta rata-rata standar
gaji pertama yang diberikan.

5.
5.1

Kesimpulan dan Saran


Kesimpulan

Berdasarkan penelitian yang dilakukan pada


Universitas Gunadarma dalam pemanfaatan alumni
E-Tracer Study menunjukkan pemanfaatan yang
meningkat jika dibandingkan dengan penyebaran
kuesioner secara off line. Hal ini dapat dilihat dari
feedback responden yang masuk ke database tracer
study yang semakin meningkat pada setiap semester.
Hal ini memberikan kemudahan pada Universitas
dalam melakukan evaluasi kurikulum. Sebaliknya
penyebaran kuesioner secara online pada perusahaan
belum menunjukan perubahan yang siqnifikan jika
dibandingkan dengan penyebaran kueisoner secara
offline.
5.2. Saran

Gambar 5. Halaman Survei Perusahaan


Dengan adanya pengisian kuisioner secara
elektronik, maka Tim Career Center dapat dengan
mudah memantau dan mengolah hasil survei untuk
diberikan kepada program studi yang terkait untuk
perbaikan kurikulum ataupun kebutuhan yang
lainnya.

Perlu dilakukan sosialisasi lebih lanjut


khususnya pada perusahaan agar pemanfaatan
aplikasi E-Tracer Study dapat dimanfaatkan oleh
perusahaan sehingga dapat memberikan masukan
yang penting bagi Perguruan Tinggi untuk
pengembangan kurikulum maupun pemantapan karir
kesiapan lulusan dalam menghadapi dunia kerja.

Daftar Pustaka:

Gambar 6. Grafik Pekerjaan Alumni Program Studi


Manajemen
KNSI 2014

[1] Abdol Latif, L. & Bahroom, R., 2010, OUMs


Tracer Study: A Testimony to a Quality Open
and Distance Education, ASEAN Journal of
Open and Distance Learning, 2(1), pp.35-47.

397

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[2] Anon., 2012, Graduate Tracer Study 2011, A


Preliminary Report in view of Updating the
LIPFS, Tertiary Education Commission.
[3] Hasan, A., Meuthia, Y. & Prima Putri, R., n.d,
Tracer Study Sebagai Bahan Evaluasi Kinerja
Fakultas (Studi Kasus Fakultas Teknik
Universitas Andalas), Jurnal Ilmiah Teknik
Industri Universitas Andalas.

[4] Millington, C., n.d, The Use of Tracer Studies


for Enhancing Relevance and Marketability in
Online and Distance Education, Barbados
Community College.
[5] Parker, B. & Griesel, H., 2009, A baseline
study on South African graduates from the
perspective of employers, The study is entitled
The SAGRA Graduate Recruitment Survey
2008, Pretoria: Higher Education South Africa
and The South African Qualifications
Authority.
[6] Renny, Chandra, R., Ruhama, S. & Sarjono,
M.W., 2013, Exploring Indonesian Web Based
Career Center Discrepancy of Web Popularity
and Type of Services, UACEE International
Journal of Advances in Computer Science and
its Applications IJCSIA, 3(2), pp.212-16.
[7] Renny, Chandra, R., Ruhama, S. & Sarjono,
M.W., 2013, Exploring Tracer Study Service
in Career Center Web Site of Indonesia Higher
Education, (IJCSIS) International Journal of
Computer Science and Information Security,
11(3), pp.36-39.
[8] Schomburg, H., 1995, Standard Instrument for
Graduate and Employer Surveys, Postfach,
Eschborn:
Deutsche
Gesellschaft
fr
Technische Zusammenarbeit (GTZ) GmbH.
[9] Shongwe, M. & Ocholla, D., 2011, A tracer
study of LIS graduates at the University of
Zululand, In The 6th Biennial ProLISSA
Conference, Pretoria, 2011.

KNSI 2014

398

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-81

PENERAPAN FUZZY LOGIC PADA SISTEM PENDUKUNG


PENENTUAN LOYAL CUSTOMER
Dian Tri Wiyanti 1, B. Very Christioko 2
Jurusan Teknologi Informasi, FTIK, Universitas Semarang
Soekarno - Hatta Tlogosari Semarang 50196
1
dian@usm.ac.id, 2 very@usm.ac.id

Abstrak
Saat sebuah perusahaan semakin berjaya dalam eksistensinya di masyarakat, maka perusahaan tersebut lebih
berorientasi untuk memperoleh pelanggan baru. Sehingga dimungkinkan suatu saat akan mengakibatkan
kehilangan pelanggan jika tidak di-maintain dengan baik. Dalam hal ini terdapat variabel kepuasan pelanggan
yang mempengaruhi loyalitas pelanggan pada sebuah perusahaan. Untuk menjaga hal tersebut, maka dalam
makalah ini diterapkan penerapan metode logika fuzzy untuk memilih pelanggan yang paling loyal. Seberapa
loyal seorang pelanggan terhadap suatu perusahaan tentunya tidak bisa dideklarasikan secara pasti atau eksak.
Sehingga pengambilan keputusannya sangat cocok apabila menggunakan konsep fuzzy, karena dapat
merepresentasikan variabel yang bersifat samar atau tidak eksak. Studi kasus pada penelitian ini dilakukan
khususnya pada perusahaan dagang atau swalayan. Hasil penerapannya adalah sistem bisa menentukan
pelanggan yang paling loyal dari beberapa sampel pelanggan terpilih.
Kata kunci : loyalitas pelanggan, logika fuzzy

1.

Pendahuluan

Tidak dapat dipungkiri bahwa perekonomian


masyarakat perkotaan yang dikenal konsumtif
memunculkan banyaknya perusahaan-perusahaan
dagang menjamur di tengah masyarakat, baik itu
dalam bentuk minimalis maupun besar. Dengan
adanya persaingan, tentunya berbagai cara dilakukan
oleh perusahaan-perusahaan dagang tersebut untuk
menambah jumlah pelanggannya. Namun yang
dikutip dari [1], survei menyatakan bahwa
perusahaan justru tidak berfokus pada pelanggan
yang telah mereka dapatkan, sehingga akan
cenderung pada kehilangan pelanggan (loss of
customer) apabila tidak segera ditangani. Tentunya
apabila hal tersebut terjadi maka akan berakibat pada
eksistensi perusahaan itu sendiri.
Disadari atau tidak, pelanggan justru lebih
berfokus pada kepuasaan akan pelayanan yang ada
pada suatu perusahaan dagang, atau lebih dikenal
dengan swalayan. Oleh karena itu sebaiknya
swalayan pun tetap menjaga pelanggan-pelanggan
setianya. Banyak cara yang dapat dilakukan, salah
satunya adalah dengan memberikan penghargaan
pada pelanggan yang paling setia pada swalayan
tersebut.
Tentunya dalam kasus ini, beberapa variabel
seperti seberapa puas seorang pelanggan, serta
seberapa loyal seorang pelanggan terhadap swalayan
yang dikunjungi, akan sangat sulit direpresentasikan.
KNSI 2014

Oleh karena itu dalam makalah penelitian ini


diterapkan konsep logika fuzzy yang telah dikenal
sebagai konsep logika yang dapat merepresentasikan
variabel-variabel yang tidak eksak.
Beberapa penelitian telah menyebutkan
bahwa konsep logika fuzzy cukup efektif digunakan
dalam permasalahan penentuan sebuah keputusan.
Seperti yang diungkapkan oleh [A. Sofwan], yang
menggunakan konsep fuzzy untuk sistem pengaturan
jumlah air berdasarkan suhu dan kelembaban. Dalam
hal ini variabel suhu dan kelembaban pun sulit
dideklarasikan secara eksak. Sehingga sangat cocok
apabila dilakukan dengan konsep logika fuzzy.
Dalam penelitian ini, dipilih pula konsep logika
fuzzy sebagai metode optimasi yang efektif untuk
permasalahan penentuan loyalitas pelanggan.
Diharapkan metode ini dapat memilih pelanggan
paling setia tanpa memasukkan unsur subjektivitas
dalam pemilihannya.
2.

Metode Penelitian
Pada dasarnya, sistem fuzzy memiliki tahapantahapan sebagai berikut :

Defuzzifikasi

Gambar 1. Struktur sistem fuzzy

399

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.1.1. Fuzzifikasi
Proses fuzzifikasi adalah mengubah nilai
masukan dan menentukan derajat keanggotaan
dimana nilai-nilai masukan tersebut menjadi anggota
dari setiap himpunan fuzzy yang sesuai.
Tahapan-tahapan dalam proses ini adalah
menentukan variabel fuzzy, himpunan fuzzy, semesta
pembicaraan, dan domain himpunan fuzzy.
a. Variabel fuzzy
Beberapa variabel yang akan dibahas guna
menentukan tujuan yang akan dicapai adalah :

Total penjualan (V1)


Yaitu total pembelanjaan masing-masing
pelanggan.

Total profit (V2)


Yaitu jumlah laba atau keuntungan yang
didapat dari hasil belanja masing-masing
pelanggan.

Total kedatangan pelanggan (V3)


Yaitu frekuensi kedatangan masing-masing
pelanggan untuk berbelanja.

Sales Increase (V4)


Yaitu kenaikan jumlah pembelanjaan masingmasing pelanggan.
Himpunan fuzzy
Untuk variabel V1, V2, dan V4, membagi
himpunan fuzzy sebanyak 3, yaitu rendah, sedang,
tinggi. Sedangkan untuk V3 membagi himpunan
fuzzy menjadi sedikit, sedang, banyak. Gambar 1
memperlihatkan contoh grafik himpunan fuzzy pada
variabel V1.

c.

Semesta pembicaraan
Semesta pembicaraaan merupakan keseluruhan
nilai yang diperbolehkan untuk dioperasikan dalam
variabel-variabel fuzzy.

Semesta pembicaraan untuk V1 : [0,+].

Semesta pembicaraan untuk V2 : [0, +].

Semesta pembicaraan untuk V3 : [0, +].

Semesta pembicaraan untuk V4 : [0, 100].


d.

Domain
Domain adalah keseluruhan nilai yang boleh
dioperasikan dalam himpunan fuzzy.

V1 :
Rendah = [0,600].
Sedang = [300, 900].
Tinggi = [600, +].

V2 :
Rendah = [0,50].
Sedang = [10, 90].
Tinggi = [50, +].

V3 :
Sedikit = [0, 25].
Sedang = [10, 40].
Banyak = [25, +].

V4 :
Rendah = [0, 35].
Sedang = [10, 60].
Tinggi = [35, 100].

b.

Rendah

Sedang

Gambar 2. Himpunan fuzzy pada variabel V1 (total


penjualan)

Gambar 3. Himpunan fuzzy pada variabel V3 (total


kedatangan pelanggan)
KNSI 2014

2.1.2. Inferensi
Inferensi adalah proses transformasi dari
suatu input ke suatu output dalam domain fuzzy.
Dalam proses ini terdapat aturan-aturan yang
tersimpan di dalam knowledge base. Teknik
penalaran MAXMIN dalam penelitian ini
digunakan
sebagai logika untuk pengambilan
keputusan.
Dengan banyaknya parameter yang ada, maka
aturan yang digunakan akan banyak pula. Dari
banyaknya aturan-aturan yang ada, aturan yang
digunakan untuk menentukan pelanggan yang loyal
antara lain :
[R1] IF V1 tinggi AND V2 tinggi AND V3
banyak AND V4 tinggi THEN pelanggan
LOYAL.
[R2] IF V1 tinggi AND V2 tinggi AND V3
banyak AND V4 sedang THEN pelanggan
LOYAL sedang.
[R3] IF V1 tinggi AND V2 sedang AND V3
banyak AND V4 tinggi THEN pelanggan
LOYAL.
[R4] IF V1 tinggi AND V2 sedang AND V3
banyak AND V4 sedang THEN pelanggan
LOYAL.

400

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.1.3. Defuzzifikasi
Defuzzifikasi merupakan proses pengubahan
besaran fuzzy berupa himpunan-himpunan keluaran
fuzzy dengan fungsi keanggotaannya untuk
mendapatkan kembali bentuk nilai crisp-nya. Dalam
penelitian ini digunakan metode Tsukamoto untuk
menentukan output crisp, yaitu dengan rata-rata
terbobot :
(1)

(R3) = (V1 tinggi) (V2 sedang) (V3


banyak) (V4 tinggi)
= min{1;0,3;1;0}
= 0.
Nilai z3 0.
(R4) = (V1 tinggi) (V2 sedang) (V3
banyak) (V4 sedang)
= min{1;0,55;1;0,6}
= 0,55.
Nilai z4

3.

Hasil dan Pembahasan

Dari data yang ada, dipilih 5 pelanggan yang


memiliki total belanja terbanyak dan konsisten
berbelanja tiap bulannya. Hal ini sangat mungkin,
dikarenakan pelanggan yang dimaksud adalah
pelanggan yang berbelanja untuk kebutuhan tokonya
masing-masing dan barang yang dibeli akan dijual
kembali.
Lima pelanggan yang menjadi kandidat untuk
dipromosikan sebagai pelanggan paling loyal yaitu
A1, A2, A3, A4, dan A5, berturut-turut adalah
pelanggan 1, pelanggan 2, pelanggan 3, pelanggan 4,
dan pelanggan 5. Berikut ini adalah data masingmasing pelanggan :
Tabel 1. Tabel Data Pelanggan
V1
V2
Pelanggan
(juta
(juta
(Ai)
Rp)
Rp)
A1
10.799
32
A2
594
20
A3
173
14
A4
605
16
A5
1.405
13

V3
(kali)

V4
(%)

46
34
49
32
33

25
19
35
23
27

Analog untuk pelanggan A2, A3, A4, dan A5.


Kemudian dari hasil perhitungan untuk A1 sampai
A5, diketahui bahwa A1 memiliki nilai keloyalan
yang tertinggi di antara pelanggan yang lain.
Dikarenakan untuk A2 dan A3 hasil dari (R1)
sampai dengan (R4) seluruhnya bernilai 0.
Sedangkan untuk A4, nilai z4 = 35,5, dan utuk
A5, nilai z4 = 36,875.
Proses selanjutnya adalah perhitungan untuk
menentukan output crisp menggunakan rata-rata
berbobot :

= 48,75.
Jadi, tingkat keloyalan pelanggan A1 adalah
48,74, tertinggi di antara pelanggan yang lainnya.

4.
Selanjutnya perhitungan dilakukan dengan
menggunakan operator Zadeh sehingga didapat
predikat untuk menentukan nilai z. Berikut
perhitungan untuk pelanggan A1 :
(R1) = (V1 tinggi) (V2 tinggi) (V3
banyak) (V4 tinggi)
= min{1;0;1;0}
= 0.
Nilai z1 0.
(R2) = (V1 tinggi) (V2 tinggi) (V3
banyak) (V4 sedang)
= min{1;0;1;0,4}
= 0.
Nilai z2 0.

Kesimpulan

Dari hasil dan pembahasan yang ada, dapat


ditarik beberapa kesimpulan seperti berikut :
a. Untuk meng
ambil keputusan yang
memiliki variabel linguistik, maka akan cocok
diterapkan konsep fuzzy berdasarkan data yang
dimiliki oleh suatu perusahaan.
b. Metode Tsukamoto merupakan metode yang
mudah diterapkan karena kesederhanaannya
dalam tahapan defuzzifikasi.
c. Pelanggan
pertama
ditetapkan
sebagai
pelanggan yang paling loyal tanpa unsur
subjektivitas
dalam
pengambilan
keputusannya.

Daftar Pustaka :
KNSI 2014

401

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[1] Eliyani, Pujianto, U., Rosyadi, D., 2009,


Decision Support System Untuk Pembelian
Mobil Menggunakan Fuzzy Database Model
Tahani, Seminar Nasional Aplikasi Teknologi
Informasi 2009 (SNATI 2009), Yogyakarta, 20
Juni 2009, hal : E19 E24.
[2] Purwanto, E. dkk, 2005, Pengembangan
Penggunaan Metoda Penelusuran Tabu Untuk
Pemilihan Membership Function Fuzzy Logic
Control Pada Pengaturan Kecepatan Motor
Induksi, Seminar Nasional Aplikasi Teknologi
Informasi 2005 (SNATI 2005), Yogyakarta, 18
Juni 2005, hal : C11 C14.
[3] Singgih, M.L., Partiwi, S.G., dan Rishanty, A.,
Analisa Keterkaitan Loyalitas Pelanggan Dan
Loyalitas
Karyawan
(Studi
kasus
:
Supermarket HE, BO, TK dan TM di
Surabaya), Jurusan Teknik Industri, Fakultas
Teknologi Industri, Kampus ITS Surabaya.
[4] Sofwan, A., 2005, Penerapan Fuzzy Logic
Pada Sistem Pengaturan Jumlah Air
Berdasarkan Suhu Dan Kelembaban, Seminar
Nasional Aplikasi Teknologi Informasi 2005
(SNATI 2005), Yogyakarta, 18 Juni 2005, hal :
C89 C93.

KNSI 2014

402

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-82

Pengembangan Tools pada Fase Requirement Engineering dengan Metode


LWBA
Reza Chandra
Sistem Informasi, Fakultas Ilmu Komputer, Universitas Gunadarma
Universitas Gunadarma, Jalan Margonda Raya no. 100, Depok Jawa Barat 16424
reza_chan@staff.gunadarma.ac.id

Abstrak
Pendeskripsian pada fase requirement engineering dibutuhkan agar penyebab permasalahan menjadi lebih
terjajaki (traceable). Yang menjadi permasalahan dari dokumentasi pada fase requirement engineering adalah
seringkali timbul inkonsistensi dalam penyajian informasi. Jika pendeskripsian informasi dilakukan secara
manual maka kemungkinan terjadinya inkonsistensi penyajian informasi menjadi masalah. Oleh karena itu,
pendeskripsian informasi secara otomatis dan konsisten untuk menelusuri penyebab ketidakpuasan. Untuk
memperoleh pendeskripsian secara otomatis dan konsisten maka diperlukan suatu perangkat bantu yang dapat
menghasilkan pendeskripsian secara otomatis. Berdasarkan permasalahan tersebut maka dikembangkanlah suatu
perangkat bantu yang dapat mempermudah pendeskripsian masalah untuk model Lightweight Why Because
Analysis (LWBA) pada fase analisis requirement engineering.
Kata kunci : tools, DSS, dokumentasi, LWBA, requirement engineering

1.

Pendahuluan

Requirement Engineering merupakan fase awal


dari proses rekayasa perangkat lunak. Requirement
engineering adalah cabang dari rekayasa perangkat
lunak yang mengurusi masalah yang berhubungan
dengan tujuan, fungsi, dan batasan-batasan pada
sistem perangkat lunak. Termasuk hubungan faktorfaktor tersebut dalam menetapkan spesifikasi yang
tepat dari suatu perangkat lunak, proses evolusinya
baik berhubungan dengan masalah waktu maupun
dengan perangkat lunak lain. (Zave, 1997).
Pendeskripsian informasi dilakukan untuk
mengetahui masalah yang akan dipecahkan atau
diberikan solusinya dalam pengembangan suatu
sistem. Kegagalan suatu pengembangan sistem
sering disebabkan oleh ketidaktepatan tahapan
requirement engineering. Salah satu penyebab dari
masalah yang ada adalah terdapat ketidakpuasan
dalam penggunaan sistem. Maka dari itu, penyebab
dari ketidakpuasan harus dihilangkan atau
diminimalkan. Yang menjadi permasalahan pada
deskripsi requirement engineering adalah seringkali
timbul inkonsistensi dalam penyajian informasi.
Jika pendeskripsian informasi dilakukan secara
manual maka, besar kemungkinan terjadinya
KNSI 2014

inkonsistensi penyajian informasi terutama untuk


menjadi masalah. Oleh karena itu, dibutuhkan
pendeskripsian informasi secara otomatis dan
konsisten
untuk
menelusuri
penyebab
ketidakpuasan.
Untuk memperoleh pendeskripsian secara
otomatis dan konsisten maka diperlukan suatu
perangkat bantu yang dapat menghasilkan visualisasi
dan pendeskripsian secara otomatis. Berdasarkan
permasalahan tersebut maka dikembangkanlah suatu
perangkat bantu yang dapat mempermudah
visualisasi dan pendeskripsian masalah untuk
Lightweight Why Because Analysis (LWBA) pada
fase requirement engineering.
2.

Landasan Teori

2.1

Lightweight
(LWBA)

Why

Because

Analysis

Lightweight Why Because Analysis merupakan


pengembangan dari metode Why Because Analysis
(WBA) dan diperkenalkan sebagai perangkat bantu
untuk pengembangan sistem yang berkelanjutan
(sustainable). WBA mempertimbangkan aspek nonteknis yaitu manusia, kultur, organisasi, regulasi

403

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

pada sistem nyata. WBA ini tidak terkait pada


perangkat bantu khusus ataupun paradigma
pemograman apa saja, berbeda dengan UML yang
terkait dengan paradigma pemrograman objek
(OOP). WBA menganalisis penyebab awal, dengan
cara mengetahui faktor penyebab yang diperlukan
(Necessary Caused Factor - NCF).

3.

LWBA disebut lightweight (ringan) karena


analisis ini tidak mendetail dan tidak formal
seperti WBA. LWBA adalah analisis semi-formal
yang menyelidiki kendala-kendala tanpa cara yang
menghakimi. LWBA juga digunakan untuk
memahami
kebutuhan
dari
suatu
metoda
pengembangan yang baru dengan bertumpu pada
keberlanjutan (sustainability). (Zave, 1997)
Ide utama dari analisis LWBA adalah
mengenali faktor kausal yang dapat di ganti untuk
membuat sebuah sistem menjadi lebih baik. Analisis
pada LWBA juga mencakup pada aspek non teknis,
misalkan sumber daya manusia, regulasi dan
organisasi. Analisis LWBA ini mempunyai beberapa
karakteristik, antara lain merupakan analisis yang
bersifat semi-formal. Berbeda dengan analisis WBA
yang bersifat formal.
Pada dasarnya LWBA mengidentifikasi
kendala-kendala pada sistem. Identifikasi terhadap
kendala-kendala dilakukan tanpa cara yang
menghakimi. Karena itu sangat penting untuk
mengenali bagian mana yang dapat di ganti oleh
pengembang sistem atau bagian mana yang
membutuhkan
upaya
organisasi
untuk
menggantinya.

Gambar 2. Contoh Analisis LWBG


2.2

Gambar 1. Lightweight Why Because Graph


(LWBG) (Wiryana, 2009)
Analisis
akan
dilakukan
dengan
mengidentifikasi faktor kausal, seperti terlihat pada
Gambar 2, node sebagai faktor kausal akan
diklasifikasikan menjadi:
1. Node (1) adalah node yang umum. Sebagai
contoh node (6) mempunyai faktor kausal node
(7) yang tidak dapat di ganti.
2. Node (2), adalah node yang dapat di ganti
dengan menerapkan software/hardware atau
organisasi/orang. Misalnya pada node (4)
mempunyai faktor kausal node (5), dengan
menerapkan software atau perubahan pada
node (5), node (4) dapat dihindari. Pada
KNSI 2014

dasarnya, sistem di rancang untuk menjawab


permasalahan.
Node (3) adalah node yang membutuhkan
pergantian, tapi pergantian ini membutuhkan
waktu yang panjang dan tidak berada di bawah
kontrol pengembang, misalnya pergantian
organisasi, regulasi baru dikembangkan,
kesadaran
masyarakat
dikembangkan.
Misalnya untuk node (8) mempunyai faktor
kausal node (9). Pihak pengembang memahami
bahwa dengan mengganti node (9) maka node
(8) dapat dihindari. Akan tetapi, node (9)
membutuhkan waktu yang panjang untuk
diterapkan. Untuk itu, pihak pengembang harus
menemukan cara bagaimana untuk mengurangi
dampak dari hubungan sebab dan akibat ini.
Node ini akan menjadi bagian dari pergantian
organisasi dan strategi pembelajaran.

Fase Requirement Engineering

Requirements engineering adalah fase terdepan


dari proses rekayasa perangkat lunak, dimana
software requirements (kebutuhan) dari user
(pengguna) dan customer (pelanggan) dikumpulkan,
dipahami dan ditetapkan. Para pakar software
engineering
sepakat
bahwa
requirements
engineering adalah suatu pekerjaan yang sangat
penting. Fakta membuktikan bahwa kebanyakan
kegagalan pengembangan software disebabkan
karena adaya ketidakkonsistenan (inconsistent),
ketidaklengkapan
(incomplete),
maupun
ketidakbenaran (incorrect) dari requirements
specification (spesifikasi kebutuhan). (Wahono,
2006)
Software biasanya direkayasa dalam proyek
dan siklus pengembangan, dimana requirement
engineering dilakukan setelah inisiasi proyek dan
sebelum perancangan sistem. Hal ini secara
tradisional diikuti oleh pengkodean, pengujian,
pengoperasian, dan tahap pemeliharaan seperti dapat
dilihat pada Gambar 3. Namun, requirement
engineering juga dapat dilakukan secara iteratif dan
bertahap melalui siklus pengembangan perangkat
lunak, dan hasil dari tahap requirement engineering

404

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

juga dapat digunakan untuk tujuan perencanaan dan


untuk menentukan apakah proyek harus terus
dijalankan atau tidak (Darmayantie, 2012).
Requirement engineering lebih dari sekedar
kumpulan fakta, tetapi itu mencakup semua kegiatan
siklus hidup proyek terkait dengan memahami
kemampuan yang diperlukan dan atribut dari suatu
sistem.

Gambar 3. Fase Rekayasa Perangkat Lunak


2.3. Pendokumentasian yang Baik
Untuk menggunakan sistem yang kompleks
dengan aman dan efisien membutuhkan pelatihan
dan dokumentasi, berdasarkan pada pemahaman
yang baik tentang sistem itu sendiri. Sistem adalah
(atau seharusnya) berdasarkan spesifikasi dari apa
yang dilakukan. Maka dari itu, diambil persyaratan
atau spesifikasi desain untuk selanjutnya menjadi
predikat (logis) dalam bahasa yang tepat bahwa
sistem diperlukan untuk suatu kebutuhan. Spesifikasi
ini menempatkan kondisi pada variabel keadaan
tertentu dari sistem. Sebuah sistem memenuhi
spesifikasi hanya dalam kasus, tidak menunjukkan
perilaku yang dilarang oleh spesifikasi, dan
kegagalan untuk memenuhi spesifikasi yang hanya
dalam kasus itu mungkin menunjukkan perilaku
yang dilarang oleh spesifikasi.
Perubahan requirement dan pengembangan
suatu sistem disebabkan oleh kebutuhan dalam
perancangan dan umpan balik dari pengguna.
Penting sekali melibatkan pengguna dalam proses
perancangan karena pengguna merupakan bagian
penting dari sistem. Apabila pengguna sangat
memahami sistem, mereka dapat membantu untuk
perancangan sistem yang lebih baik. Secara logis,
dokumentasi pengguna merupakan sesuatu yang
mencerminkan sistem, suatu metode yang singkat
untuk perancangan-uji coba-perancangan kembali.
(Timbleby & Ladkin, 1996)
Karakteristik dari sistem dokumentasi yang
baik dianggap seperti bentuk dokumentasi apa yang
harus ambil. Persyaratan dokumentasi sistem
KNSI 2014

dipertimbangkan dan dilakukan usaha untuk


mendefinisikan dokumentasi sistem apa yang harus
lakukan, misalnya apa tujuannya. Kemungkinan
untuk mengotomatisasi dokumentasi sistem saat ini
telah dikembangkan.
3.

Perancangan Sistem

Penggunaan model formal, yang merupakan


cara abstrak untuk menentukan sistem komputer,
merupakan realitas industri. Penggunaan notasi
abstrak sebelum memulai implementasi sangat
membantu untuk pemahaman masalah yang lebih
baik.
Sebagai permulaan dalam pengembangan
perangkat lunak, dibutuhkan suatu requirement yang
menghasilkan dokumen berkualitas tinggi sebagai
masukan dari rekonstruksi model. Namun demikian,
jika requirement telah di dapat masih merupakan
tugas yang sulit untuk membangun model dan
implementasi yang mencerminkan masalah. Transisi
dari persyaratan untuk analisis atau model desain
adalah proses manual, dan karena itu rawan
kesalahan. (Cabral & Sampaio, 2008)
3.1. Deskripsi Sistem
Untuk menghemat waktu pengerjaan pada fase
analisis
kebutuhan,
perangkat
bantu
ini
dikembangkan. Perangkat bantu ini cocok dipakai
untuk suatu pengembangan sistem yang memiliki
waktu pengembangan, dana dan SDM yang terbatas.
Perangkat bantu ini akan memudahkan pengguna
sistem dalam melakukan analisis kebutuhan. Adapun
diagram use-case untuk perangkat bantu ini adalah
seperti Gambar 4.

Gambar 4. Diagram Use Case


Terdapat tiga pengguna yang memakai
perangkat bantu ini, yaitu sistem analis, sistem
desainer dan klien. Ketiga pengguna tersebut dapat
memasukkan file, setelah file dimasukkan, kemudian
file diproses dengan cara parsing untuk
mendapatkan informasi dari file yang dimasukkan.

405

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.2. Pengguna
Pengguna yang memakai perangkat bantu yang
dibuat adalah pengguna yang pekerjaannya
berhubungan dengan perancangan sistem yang
memakai teknik analisis LWBA seperti:
Perancang sistem. Perancang sistem dapat
memanfaatkan alat ini untuk memudahkan
perancangan sistem.
Sistem
analis.
Sistem
analis
dapat
memanfaatkan alat ini untuk memudahkan
dalam mencari penyebab suatu masalah dan
menemukan solusinya.
Klien. Klien dapat mengetahui alur dari
masalah yang ada.
4.

Hasil dan Pembahasan

Contoh kasus yang dipakai adalah contoh kasus


dari skripsi Riska Zahara yang berjudul
Pengembangan Layanan Location Base Service
Dan Chat Pada Aplikasi Panduan Haji Dengan
Pendekatan Lightweight Why Because Analysis
dengan contoh kasus pada permasalahan sistem
penyelenggaraan haji dan umroh (Zahara, 2011).
Arsitektur yang diterapkan untuk perancangan
sistem ini adalah arsitektur pada client. Pengguna
dapat langsung men-generate file spreadsheet
dengan format atribut yang telah disediakan melalui
web browser. Apabila pengguna sudah benar
menganalisis permasalahan dan menghubungkan
relasi-relasinya maka tampilan dalam format
dokumen akan muncul. Tampilan dari arsitektur
terlihat seperti Gambar 5.

Gambar 5. Asitektur Blok Diagram


4.1. Uploader

Gambar 6. Data dalam Bentuk Spreadsheet


4.2. Format Dokumen
File yang sudah di ekstrak dari spreadsheet
selanjutnya akan dicetak ke dalam bentuk dokumen
yang hasilnya dapat tampil pada web browser.
Adapun potongan programnya adalah sebagai
berikut :

for ($i = 2; $i <= $xls->rowCount(); $i++) {


echo
"[".$tabel[$i][2]."
".$tabel[$i][4].
"]
Deskripsi\t:
".$tabel[$i][5];
$item_relasi=explode("-",$relation[$i]);
$panjang=count($item_relasi);
if($item_relasi[0] !="")
{
echo "<ul>";
for ($j=0;$j<$panjang;$j++){
$no_row=get_deskripsi($label,$item_relasi[$j],$jumlah);
$deskripsi=$tabel[$no_row][4];
echo("<li>[".$item_relasi[$j]."$deskripsi ]</li>");
}
echo "</ul>";
}
echo "<br/>";
}

Kolom didefinisikan sebagai variabel i ($i) dan


dilakukan perulangan sebanyak isi baris. Setelah itu
isi dari kolom 2 (node), kolom 4 (label) dan kolom 5
(description) akan dibaca. Setelah itu, program akan
membaca relasinya. Jika terdapat relasi, maka
program akan mencetak relasinya. Hasilnya terlihat
seperti Gambar 7.

Uploader yang menggunakan perangkat bantu


ini dapat berupa seorang analis sistem atau desainer
sistem yang
menggunakan
LWBA untuk
penyelesaian masalahnya. Untuk dapat menjalankan
perangkat bantu ini, uploader harus mempunyai file
berformat spreadsheet (*.xls) dengan atribut-atribut
yang sudah ditentukan. Adapun contoh filenya
terlihat seperti Gambar 6
Gambar 7. Output Dokumen
Pengembangan
perangkat
bantu
ini
menggunakan metode top-down. Metode ini dipakai
untuk memudahkan analisis yang dimulai dari
KNSI 2014

406

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

masalah-masalah kecil sehingga


kesimpulan penyebab masalah.
5.

dapat

ditarik

Kesimpulan dan Saran

5.1. Kesimpulan
Dengan dikembangkannya
tools untuk
requirement engineering pada model pengembangan
sistem LWBA diharapkan penyajian informasi pada
fase ini menjadi lebih baik dan pendokumentasian
masalah pada fase lebih efisien.
5.2. Saran
Perangkat bantu ini masih memiliki
keterbatasan.
Diharapkan
pengembangan
selanjutnya, perangkat bantu ini dapat menyajikan
informasi secara visual untul lebih memudahkan
pengguna dalam melihat permasalahan pada fase
requirement engineering.
Daftar Pustaka:

[13] Vigas, F. B. & Wattenberg, M., 2012, Artistic


Data Visualization: Beyond Visual Analytics.
[14] Wahono, R. S., 2006, Menyegarkan Kembali
Pemahaman
tentang
Requirement
Engineering..
[15] Wasson, C. S., 2006, System analysis, design,
and development. Concepts, principles, and
practices, John Willey & Sons, Inc.
[16] Wiryana, I. M., 2009, A Sustainable System
Development Method with Applications.
[17] Wiryana, I. M. & Hasibuan, E., 2007.
Pengelolaan Pustaka Menggunakan BibTex,
Graha Ilmu.
[18] Wybrow, M., 2008, Using semi-automatic
layout to improve the usability of diagramming
software.
[19] Zahara, R., 2011, Pengembangan Layanan
Location Base Service Dan Chat Pada Aplikasi
Panduan Haji Dengan Pendekatan Lightweight
Why Because Analysis.
Zave, P., 1997, Classification of Research Efforts in
Requirements Engineering, ACM Computing
Surveys, Volume 29, pp. 315-321.

[1] Cabral, G. & Sampaio, A., 2008, Automated


Formal
Specification
Generation
and
Refinement from Requirement Documents, s.l.:
s.n.
[2] Chris, E. R. & Levinez, J., 1995, Automatic
Generation of Technical Documentation,
Applied Articial Intelligence, Volume 9, pp.
259-287.
[3] Darmayantie, A., 2012, Repository Model and
Specification
Matching
Strategy
for
Requirement
Engineering
in
Mobile
Manufacturing.
[4] Few, S., 2006, Information Dashboard Design,
s.l.:O'Reilly.
[5] Few, S., 2007, Perceptual Edge, s.l.:Cognos.
[6] Fry, B., 2004, Computational Information
Design.
[7] Hendrawan, W., 2009, Software System
Requirement Management Planning.
[8] Nicols, J. & Toval, A., 2009, On the
generation of requirements specifications from
software engineering models: A systematic
literature review, Information and Software
Technology, Volume 51, pp. 1291-1307.
[9] Pratiwi, N. L., 2010, Behavior Engineering.
[10] Rasmussen, J., 1986, Information Processing
And
Human-Machine
Interaction.
An
Approach
To
Cognitive
Engineering.
s.l.:Elsevier Science Publishing Co., Inc..
[11] Stephen, E. K. & Woodhull, G., 2004,
Graphviz and Dynagraph Static and
Dynamic Graph Drawing Tools.
[12] Thimbleby, H. & Ladkin, P., 1996, From logic
to manuals. Software Engineering Journal,
Volume 11, pp. 347-354.
KNSI 2014

407

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-84
MODEL MULTIMEDIA SEBAGAI MEDIA PEMBELAJARAN ALTERNATIF UNTUK
MENINGKATKAN SELF MOTIVATED LEARNING DAN SELF REGULATED LEARNING
Emiliana Meolbatak, ST, MT
Jurusan Teknik Informatika, Fakultas Teknik, Universitas Katolik Widya mandira Kupang
Jln. Ahmad yani 50 52 Kupang Nusa Tenggara Timur
emilianameol@gmail.com

Abstrak
Teknologi multimedia merupakan Salah satu teknologi yang ditawarkan dalam media pembelajaran
alternatif untuk dimanfaatkan dalam dunia pendidikan saat ini. Hardcopy yang digunakan dalam Proses Belajar
Mengajar terkadang menyulitkan pelaku pendidikan dalam hal mengakses dan menerima informasi secara cepat
dan realtime, sehingga memunculkan ide untuk mengembangkan materi pelajaran dalam bentuk multimedia,
yang akan memudahkan pendidik dan peserta didik dalam menjalankan aktivitas dalam PMB. Kejenuhan belajar
akan muncul Apabila pendidik selalu menggunakan metode yang konvensional secara terus menerus dan tanpa
ada variasi, karena tidak ada warna baru dalam PBM. Implikasi dari metode belajar secara konvensional yang
digunakan oleh tenaga pendidik, menunjukkan bahwa 20% atau lebih peserta didik kurang antusias dan berminat
mempelajari materi, 35% atau lebih peserta didik kurang mempunyai inisiatif untuk mencari atau memperdalam
wawasan melalui referensi lain selain yang diberikan oleh tenaga pendidik. Permasalahan lain adalah,
ketersediaan sumber belajar di perpustakaan sangat minim, sehingga materi yang didapat pun kurang up to date.
Hal ini semakin memperkuat permasalahan kurang berminat dan rendahnya inisiatif peserta didik dalam proses
belajar mengajar.
Pada penelitian ini, dikembangkan multimedia dan pemodelan multimedia yang dapat meningkatkan
Self Motivated Learning dan Self Regulated Learning dengan menggunakan metode penelitian pengembangan
research and development, dan analisi akhir dilakukan uji regresi dan uji-T tes dengan bantuan SPSS. Model
digitalisasi media pembelajaran ini mampu membuat peserta didik menjadi tertarik untuk belajar secara aktif
dan mandiri.

Kata kunci : Multimedia, Self Motivated Learning, Self Regulated Learning, research and development, Uji
regresi, uji T-tes

1.

Pendahuluan

Tantangan pendidikan yang semakin


kompleks, menuntut setiap individu untuk
meningkatkan kapasitas akademik, ketrampilan, dan
kemampuan lain untuk bisa memenangkan
persaingan. Kondisi tersebut mengakibatkan pula
pergeseran paradigma dalam pembelajaran, sehingga
pembelajaran harus mampu mengembangkan
kemampuan peserta didik tanpa harus terhalangi
oleh sistem dan keterbatasan fasilitas.
Salah satu tujuan pendidikan adalah untuk
mengoptimalkan kemampuan peserta didik dan
membantu mengembangkan kemampuan yang
sempurna secara fisik, intelektual dan emosi. Dalam
teori quantum learning menyatakan bahwa manusia
memiliki potensi untuk berkembang (potential to
growth) hampir tidak terbatas. Namun kita hanya
KNSI 2014

memanfaatkan sebagian kecil saja kemampuan


tersebut (De Porter, 1992). Hal ini disebabkan
karena kita tidak menemukan media yang tepat
untuk mengembangkan kemampuan tersebut.
Perkembangan teknologi yang sangat
pesat, menawarkan banyak media pembelajaran
alternatif untuk dimanfaatkan dalam dunia
pendidikan. Salah satu teknologi yang ditawarkan
dalam media pembelajaran alternatif adalah
teknologi multimedia. Kehadiran media ini
diharapkan mampu mengembangkan potensi peserta
didik secara optimal dan menjadikan proses belajar
mengajar menjadi lebih berkesan. Multimedia
merupakan salah satu media pembelajaran alternatif
yang banyak digunakan untuk meningkatkan minat
belajar siswa (Arsyad, 2003). Multimedia adalah
berbagai macam kombinasi grafik, teks, audio,
suara, dan animasi. Penggabungan ini merupakan

408

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

suatu kesatuan yang secara bersama-sama


menampilkan
informasi,
pesan,
atau
isi
pembelajaran. Dengan multimedia dan konten
multimedia yang sangat kaya diharapkan dapat
meningkatkan Self Motivated Learning dan Self
Regulated Learning.
Self Motivated Learning adalah kegiatan
belajar aktif, yang didorong oleh niat atau motif
untuk menguasai suatu kompetensi guna mengatasi
suatu masalah, dan dibangun dengan bekal
pengetahuan atau kompetensi yang telah dimiliki
(Haris Mudjiman, 2009). Sedangkan Self Regulated
Learning adalah cara belajar siswa aktif secara
individu untuk mencapai tujuan akademik dengan
cara pengontrolan perilaku, memotivasi diri sendiri
dan menggunakan kognitifnya dalam belajar
(Pintrich, 1995).
Dalam Proses Belajar Mengajar (PMB)
yang berbentuk hardcopy terkadang menyulitkan
pelaku pendidikan dalam hal mengakses dan
menerima informasi secara cepat dan realtime,
sehingga memunculkan ide untuk mengembangkan
materi pelajaran dalam bentuk multimedia, yang
akan memudahkan pendidik dan peserta didik dalam
menjalankan aktivitas dalam PMB. Digitalisasi
media pembelajaran ini juga mampu membuat
peserta didik menjadi tertarik untuk belajar secara
aktif dan mandiri. Apabila pendidik selalu
menggunakan metode yang konvensional secara
terus menerus dan tanpa ada variasi, dapat
dimungkinkan peserta didik menemui kejenuhan
karena tidak ada warna baru dalam PBM. Strategi
mengajar didefenisikan sebagai sejumlah langkah
yang direkayasa sedemikian rupa untuk mencapai
tujuan pengajaran (Muhibbin, 2002). Dalam
pelaksanaanya, teknik penggunaan dan pemanfaatan
media turut memberikan andil yang besar dalam
menarik perhatian peserta didik dalam PMB. Media
pengajaran merupakan salah satu unsur penting
dalam PBM, sehingga pada akhirnya diharapkan
dapat meningkatkan hasil belajar hasil belajar.
Dalam pengamatan pada peserta didik,
banyaknya materi yang harus dikuasai oleh peserta
didik tidak sebanding dengan materi yang harus
dipelajari dalam semester berjalan, hal ini diakui
oleh tenaga-tenaga pendidik yang merasa waktunya
tidak cukup untuk menyampaikan semua materi,
sehingga banyak penugasan-penugasan yang
diberikan pendidik kepada peserta didik. Implikasi
dari metode yang digunakan oleh tenaga pendidik,
menunjukkan bahwa 20% atau lebih peserta didik
kurang antusias dan berminat mempelajari materi,
35% atau lebih peserta didik kurang mempunyai
inisiatif untuk mencari atau memperdalam wawasan
melalui referensi lain selain yang diberikan oleh
tenaga pendidik. Permasalahan lain adalah,
ketersediaan sumber belajar di perpustakaan sangat
minim, sehingga materi yang didapat pun kurang up
to date. Buku teks lainnya merupakan buku
KNSI 2014

pegangan yang ditulis oleh tenaga pendidik. Hal ini


semakin memperkuat permasalahan kurang berminat
dan rendahnya inisiatif peserta didik dalam proses
belajar mengajar.
1.1 Rumusan masalah
Rumusan masalah dalam penelitian ini adalah:
1. Bagaimana membuat pemodelan aplikasi
multimedia yang cocok untuk peserta didik
khususnya SMP dan SMA?
2. Apakah dengan pemodelan aplikasi
multimedia tersebut dapat meningkatkan
Self Motivated Learning dan
Self
Regulated Learning?
3. Apakah dengan pemodelan multimedia ini
mampu membantu peserta didik dalam
proses pemahaman dan penemuan masalah
serta pemecahan masalah (problem finding
and problem solving)
1.2 Batasan Masalah
Batasan penelitian ini adalah :
1. Data yang digunakan dalam penelitian ini
peserta didik yang memiliki kurikulum
TIK.
2. Penelitian hanya memakai peserta didik
dari SMP dan SMA yang ada di kota
kupang.
1.3 Tujuan dan Manfaat penelitian
1.3.1
Tujuan
Tujuan penelitian ini adalah :
a. Untuk membangun pemodelan multimedia
yang dapat meningkatkan Self Motivated
Learning dan Self Regulated Learning.
b. Untuk membantu peserta didik dalam
proses pemahaman dan penemuan masalah
serta pemecahan masalah (problem finding
and problem solving)
1.3.2

Manfaat

Membantu meningkatkan motivasi PBM baik bagi


peserta didik maupun tenaga pendidik kearah
kemandirian belajar dan keaktifan peserta didik
sehingga dapat meningkatkan prestasi dan tujuan
akademik. Manfaat yang lain dari hasil penelitian
dapat memberikan informasi ilmiah tentang
keefektifan multimedia dalam PBM dalam
meningkatkan kemandirian belajar (self motivated
learning) dan Self Regulated Learning.
TINJAUAN PUSTAKA
2.1 Penelitian pendahuluan
dengan

Penelitian-penelitian
Model Multimedia

yang
berkaitan
Sebagai Media

409

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Pembelajaran Alternatif Untuk Meningkatkan Self


Motivated Learning dan Self Regulated Learning,
terus berkembang seperti yang dilakukan oleh Unik
Ambar Wati, M.Pd (2010) pada penelitian yang
berjudul, Penerapan Multimedia Pembelajaran
Terpadu Untuk Meningkatkan Self Motivated
Learning Mahasiswa PGSD FIP UNY
yang
menyajikan, Penelitian Tindakan Kelas (Classroom
Action Research) pada mata kuliah pembelajaran
terpadu jurusan pendidikan guru sekolah dasar FIP
UNY. Penelitian ini menghasilkan,
penerapan
multimedia pembelajaran terpadu dapat dilihat
hasilnya sebagai berikut, motivasi belajar mahasiswa
91,4 % , kemampuan belajar mandiri mahasiswa
naik dari 34,3 % menjadi 57,1 %, kemampuan
belajar mandiri mahasiswa masih dominan
dipengaruhi oleh faktor ekternal misalnya, jika ada
tugas dari dosen dan semakin meningkatnya
kemandirian belajar mahasiswa berpengaruh positif
terhadap peningkatan hasil belajar mahasiswa. Hal
ini bisa dilihat dari rata-rata nilainya adalah B.
Penelitian yang dilakukan oleh Amalia
Putri Pratiwi (2009) menggunakan, analisis regresi
untuk mengetahui hubungan antara kecemasan dan
self-regulated learning. Amalia putri pratiwi
menggunakan, subjek penelitian adalah siswa RSBI
kelas X di SMA Negeri 3 Surakarta yang berjumlah
96 orang dengan rentang usia 14-16 tahun. Metode
penelitian yang digunakan adalah metode penelitian
kuantitatif. Peneliti menggunakan teknik cluster
sampling karena sekolah terdiri dari kelas-kelas dan
sifatnya homogen. Pengambilan data dilakukan
dengan dua skala, yaitu Skala Self-regulated
Learning yang dikembangkan sesuai dengan konteks
penelitian dari skala Wolter dkk. Penelitian ini
menghasilkan Kecemasan akademis mempunyai
sumbangan sebesar 8,6% terhadap selfregulated
learning. Nilai tersebut menunjukkan bahwa tingkat
konsistensi variabel self-regulated learning dapat
diprediksi oleh variabel kecemasan akademis.
Sisanya 91,4% ditentukan oleh faktor-faktor lain
yang tidak diungkap dalam penelitian ini.
Amelia Elvina (2012) meneliti hubungan
antara Self Regulated Learning Dengan Kemampuan
Memecahkan
Masalah
Pada
Pembelajaran
Matematika Pada Siswa SMUN 53 Di Jakarta
Timur. Subjek dalam penelitian ini adalah siswa
SMU kelas XII jurusan Ilmu Pengetahuan Sosial.
Teknuik pengambilan data penelitian ini adalah
dengan menggunakan mtode purposive yaitu metode
pengambilan sampel dengan cara menetapkan subjek
sesuai dengan tujuan penelitian (Prasetyo, 2005).
Hasil dari analisis diperoleh bahwa tidak ada
hubungan yang positif antara Self Regulated
Learning dengan Kemampuan memecahkan masalah
dalam pembelajaran matematika pada siswa SMUN
53 di Jakarta Timur. Dengan nilai signifikansi
sebesar 0, 461 (p>0,05). Tidak adanya hubungan
KNSI 2014

positif antara Self Regulated Learning dengan


Kemampuan
memecahkan
masalah
dalam
pembelajaran matematika dipengaruhi oleh faktor
lain.
I Wayan Muliartha (2012) mencoba
pengembangan multimedia pembelajaran mata
pelajaran teknik pengambilan gambar untuk
pembelajaran mandiri siswa kelas xi smk negeri 1
sukasada. Metode penelitian yang digunakan adalah
metode penelitian pengembangan (research and
development) model Borg & Gall dan uji T-tes dua
sample. Hasil dari pengujian validasi ahli media
untuk multimedia pembelajaran mandiri sebesar
88,2% berkualifikasi sangat baik, buku panduan
guru sebesar 96% berkualifikasi sangat baik, dan
buku panduan siswa sebesar 96% berkualifikasi
sangat baik. Hasil validasi ahli media untuk
multimedia pembelajaran mandiri sebesar 88,2%
berkualifikasi sangat baik, buku panduan guru
sebesar 96% berkualifikasi sangat baik, dan buku
panduan siswa sebesar 96% berkualifikasi sangat
baik.
Metodologi yang Metode penelitian yang
digunakan adalah metode penelitian pengembangan
(research and development). Alasan pemilihan
metode ini karena langkah-langkah pengembangan
sangat cocok dengan penelitian yang akan
dilakukan. Langkah-langkah pengujian yang akan
dipakai sebagai berikut, (1) Penelitian dan
pengumpulan data awal, (2) Perencanaan, (3)
Pembuatan produk awal, (4) Uji coba awal, (5)
Perbaikan produk awal, (6) Uji coba lapangan, (7)
Perbaikan produk operasional, Validasi produk
pengembangan mencakup (1) uji ahli isi, (2) uji ahli
media, (3) uji ahli desain pembelajaran, (4) uji coba
perorangan, (5) uji coba kelompok kecil, (6) uji coba
kepada pendidik, dan (7) uji lapangan.
Selanjutnya untuk melihat keefektifan dari
model multimedia sebagai media pembelajaran
alternatif untuk meningkatkan self motivated
learning dan self regulated learning dalam
penelitian ini, maka dilaksanakan juga pra
eksperimen dengan menggunakan pretest dan
posttest terhadap beberapa orang peserta didik.
Berdasarkan nilai pretest dan posttest peserta didik
tersebut, maka dilakukan uji regresi dan uji-T tes
dengan bantuan SPSS. Tabel 2.1 merupakan tabel
rangkuman penelitian-penelitian yang berkaitan
dengan analisi Model Multimedia Sebagai Media
Pembelajaran Alternatif Untuk Meningkatkan Self
Motivated Learning dan Self Regulated Learning.
3.1 Rancangan Penelitian
Yang menjadi bahan dalam penelitian ini
adalah model pengembangan multimedia sebagai
media pembelajaran alternatif. Berikut adalah uraian
dari tahapan dan metoda yang digunakan dalam
penelitian :
a)
Studi Kepustakaan

410

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

b)

c)

d)

Studi pustaka dilakukan sebagai penelitian


dan pengumpulan data awal. Dalam studi
pustaka ini akan dilakukan berbagai macam
pengumpulan bahan referensi, seperti jurnal
penelitian, prosiding, tesis, buku-buku teori
dan sumber-sumber lain termasuk informasi
yang diperoleh melalui internet.
Analisa Sistem
Melakukan analisa terhadap requirement yang
dibutuhkan dalam pengembangan sistem.
Perancangan Sistem
Perancangan sistem meliputi pengumpulan
data, proses dan perancangan antarmuka
aplikasi. Tahap pengumpulan data dilakukan
dengan memanfaatkan data angket atau
kuisioner, yang kemudian data-data tersebut
diolah untuk pembuatan produk multimedia
awal. Setelah dilakukan pembuatan produk
awal akan dilakukan uji coba awal dengan
beberapa sample tenaga pendidik dan
beberapa peserta didik. Hasil dari uji coba
awal akan dijadikan perbaikan atau
penyempurnaan dari produk awal. Hasil
penyempurnaan dari produk awal akan
dilakukan dengan uji coba lapangan, hasil
dari uji coba lapangan merupakan inputan
untuk perbaikan produk operasional. Hasil
akhir dari produk operasional akan dilakukan
validasi produk pengembangan yang akan
diuji oleh beberapa ahli yaitu, ahli isi, ahli
media dan ahli desain pembelajaran. Setelah
produk melewati uji ahli akan dilakukan lagi
uji pada end user yakni, uji coba perorangan,
uji coba kelompok kecil dalam hal ini peserta
didik dan uji coba kepada pendidik. hasil uji
coba ini akan dilakukan perbaikan pada
produk yang merupakan perbaikan produk
akhir. Produk akhir ini akan di uji lapangan
sekali lagi untuk mendapatkan hasil akhir
yang akan digunakan untuk menganalisi
keefektifan dari model multimedia sebagai
media
pembelajaran
alternatif
untuk
meningkatkan self motivated learning dan self
regulated learning dalam penelitian ini.
Analisis akhir ini akan dilaksanakan dengan
menggunakan pretest dan posttest terhadap
beberapa orang peserta didik. Berdasarkan
nilai pretest dan posttest peserta didik
tersebut, maka dilakukan uji regresi dan uji-T
tes dengan bantuan SPSS. Hasil analisi ini
akan digunakan untuk mendapatkan hasil,
apakah dengan model multimedia sebagai
media
pembelajaran
alternatif
dapat
meningkatkan self motivated learning dan self
regulated learning ?
Implementasi
Implementasi program merupakan proses
penulisan kode program sampai proses
pembangunan basis data. Implementasi

KNSI 2014

disesuaikan dengan desain data, proses, dan


antarmuka yang telah dibuat sebelumnya.
Tahapan ini
juga
menjadi
tahapan
pembangunan
model
multimedia
sebagaimedia pembelajaran alternatif yg
diusulkan pada pendataan awal.
e)
Pengujian dan Evaluasi
Untuk pengujian dan evaluasi dari model
yang telah dibangun akan dilakukan dengan
melihat nilai dari hasil uji regresi dan T-test
untung membandingkan dengan hasil sebelum
menggunakan
multimedia
sebagai
pembelajaran alternatif.
4. HASIL DAN PEMBAHASAN
Produk
pengembangan
berupa
multimedia
pembelajaran
sudah
mengalami
beberapa tahapan uji coba dan perbaikan/revisi.
Perbaikan yang dilakukan berdasarkan masukan
dari para ahli, guru mata pelajaran, dan siswa
pada tahap uji coba lapangan. Hasil validasi dari
ahli isi mata pelajaran menyatakan bahwa produk
pengembangan sudah layak dimplementasikan
pada pembelajaran. Ahli isi mata
pelajaran
berpendapat
bahwa multimedia
pembelajaran
sudah memenuhi
kriteria
sebagai software
pembelajaran mandiri dari segi isi atau materi
pelajaran dengan kualifikasi pelajaran adalah
kelayakan yang dilihat dari segi kebahasaan dan
sajian keseluruhan materi dengan persentase
tingkat pencapaian sebesar 95,43%. Hasil validasi
dari
ahli
media pembelajaran
memberikan
penilaian bahwa multimedia pembelajaran sudah
sangat baik dilihat dari segi software & encoding
yang digunakan, elemen teks, elemen
visual,
elemen audio, elemen video, dan elemen animasi.
Ahli media berpendapat bahwa multimedia
pembelajaran sudah layak digunakan sebagai
media
pembelajaran
mandiri.
Ahli media
memberikan saran perbaikan seperti: konsistensi
tombol, pewarnaan, dan teks yang digunakan.
Kelayakan produk dilihat dari segi media
pembelajaran
memperoleh
persentase tingkat
pencapaian sebesar 88,2% dan berkualifikasi
sangat baik.
Hasil validasi dari
ahli
desain
pembelajaran secara umum memberikan komentar
bahwa multimedia pembelajaran sudah sangat baik
dan layak
digunakan
dalam
pembelajaran.
Kelayakan dari segi desain pembelajaran meliputi
kelayakan
dari
segi
antar-muka
desain
interaktifitas. Desain antar-muka berkaitan dengan
visualisasi
media
dan
desain
interaktifitasberkaitan dengan kontrol pengguna
terhadap media yang dijalankan. Penilaian dari
ahli
desain memperoleh persentase
tingkat
pencapaian sebesar 95% dan berada pada kualifikasi
sangat baik.
Menurut Berk (2011), kecanggihan
sebuah tools pembelajaran tidak akan ada artinya

411

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

jika tidak didukung oleh desain antar-muka dan


desain interaktifitas itu sendiri. Guru dalam
menggunakan tools bertujuan untuk menyajikan
informasi dan menciptakan pengalaman belajar
bagi siswa. Teknologi yang digunakan tidak
menggantikan guru, melainkan dirancang untuk
mendukung, memfasilitasi, dan meningkatkan pesan
pembelajaran yang
tidak
mungkin
bisa
disampaikan guru dengan nyata sendirian, seperti
animasi,
menampilkan
gambar
nyata, dan
memutar video klip musik atau audio untuk
mengilustrasikan konsep. Guru tetap dalam
kendali sebagai produsen instruksional, sutradara,
penulis, dan koreografer produksi, dan media
hanya sebagai pemeran pendukung saja. Prinsip
desain media pembelajaran bukan hanya terletak
pada apa yang disampaikan, melainkan bagaimana
media itu digunakan oleh siswa.
Hasil validasi dari guru mata pelajaran
secara umum memberikan komentar bahwa
multimedia pembelajaran sudah sangat baik.
Berdasarkan data angket uji lapangan untuk guru
mata pelajaran, didapatkan persentase sebesar
91,66% dengan kualifikasi sangat baik. Data
angket dalam uji coba perorangan yang diolah
diperoleh persentase keseluruhan subjek sebesar
95,87% dengan kualifikasi sangat baik. Data angket
dalam uji coba kelompok kecil diperoleh
persentase keseluruhan subjek sebesar 89% dengan
kualifikasi sangat baik. Data angket dalam uji
coba lapangan kepada siswa dalam 1 kelas
diperoleh persentase keseluruhan subjek sebesar
87.47% dengan kualifikasi sangat baik. Berdasarkan
data angket dalam uji coba kepada guru mata
pelajaran, uji coba perorangan, uji coba kelompok
kecil, dan uji coba lapangan yang dipaparkan di
atas
dapat
disimpulkan bahwa
multimedia
pembelajaran yang dikembangkan mendapat respon
sangat baik dari responden.
Selanjutnya untuk melihat keefektifan
dari pengembangan dalam penelitian ini, maka
dilaksanakan
juga pra
eksperimen
dengan
menggunakan pretest dan posttest terhadap 25 orang
peserta didik. Berdasarkan nilai pretest dan posttest
25 orang siswa tersebut, maka dilakukan uji-t dua
sampel berpasangan (Paired Sample t-Test)
dengan bantuan SPSS. Luaran uji-t menunjukkan
bahwa rata-rata nilai pretest adalah 31.28 dan ratarata nilai posttest adalah 74.88.
Nilai
probabilitasnya sebesar 0,001 < 0,05, maka H0
ditolak. Hal ini berarti bahwa nilai rata-rata hasil
belajar sebelum dan sesudah menggunakan
multimedia pembelajaran tidak sama, dengan
ungkapan lain dapat dikatakan bahwa terdapat
perbedaan nilai rata-rata hasil belajar peserta
didik
setelah
menggunakan multimedia
pembelajaran dengan peserta didik sebelum
menggunakan multimedia pembelajaran. Dilihat

KNSI 2014

dari konversi hasil belajar, nilai rata-rata posttest


peserta didik sebesar 74.88 berada pada kualifikasi
Baik, dan berada di atas nilai KKM mata
pelajaran produktif sebesar 70. Melihat nilai
rerata atau mean posttest yang lebih besar dari
nilai rerata atau mean pretest, dapat dikatakan
bahwa multimedia
pembelajaran
dapat
meningkatkan hasil belajar siswa.
4. PENUTUP
Memperhatikan hasil penelitian di atas dapat
disimpulkan
bahwa multimedia
pembelajaran
mandiri sudah teruji kelayakan, keunggulan, dan
dapat digunakan pada proses pembelajaran
mandiri. Berdasarkan
dengan
beberapa
keterbatasan
yang
dimiliki
oleh media
pembelajaran ini, disarankan dalam pemanfaatan
multimedia pembelajaran hendaknya didukung
oleh sumber belajar lain yang relevan, sehingga
tidak dijadikan satu-satunya sumber belajar oleh
siswa.
DAFTAR PUSTAKA
Elvina, Amelia, 2012, papers.gunadarma.ac.id
/index.php/psychology/article
Pratiwi, Amalia Putri, 2009,
undip.ac.id/ejournal/index.php/jurnal_tp/article/
Beerman (Januari 1996). Computer based
multimedia: new derections in teaching and
learning.
Journal of nutrition education.
Diakses Maret 2009
Blackwell John, 1997, SEED: Multimedia
applications
in
education:
http//web.viu.ca/seed/mm/index.html.
diakses
tanggal 20 Juni 2009.
Haris, Mudjiman, 2009, Belajar Mandiri (SelfMotivated Learning), UNS Pres, Surakarta.
Muliartha, I Wayan, 2012, pasca.undiksha.ac.id/ejournal/index.php/jurnal_tp/article
Pintrich, 1995, Promotion Of Self Regulated
Learning
http://dwb.unl.edu/Book/CH09/Chapter09w.html.
Diakses 3 Mei 2013.
Priyatno Duwi, 2012, Analisis Data Dengan SPSS
20, Andi, Yogyakarta
Syah, muhibbin. 2002. Psikologi pendidikan dengan
pendekatan baru. Bandung ; Rosada Karya
Unik
Ambar
Wati
(2010),
UNY.ac.id/ejournal/index.php/jurnal_tp/article/
Dananjaya, Utomo, 2010, media pembelajaran aktif,
Nuansa cendikiawan, Jakarta
Binanto, Iwan, 2010, Multimedia Digital: dasar,
teori dan pengembangan, Andi, Yogyakarta
Suyanto, Mohammad, 2005, Multimedia : alat untuk
meningkatkan keunggulan bersaing, Andi,
Yogyakarta

412

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-85

PERANCANGAN SELF-SERVICE KIOSK INFORMATION SYSTEM


DI UNIVERSITAS ABC
Eka Wahyu Hidayat
Teknik Informatika, Fakultas Teknik, Universitas Siliwangi
Pusat Layanan Data dan Sistem Informasi - PUSDASI Universitas Siliwangi
Jl. Siliwangi No.24 Tasikmalaya
ekawahyu@unsil.ac.id

Abstrak
Adanya perhatian dan dukungan dari top-manajemen di Universitas ABC terhadap perkembangan dan
pemanfaatan teknologi informasi dalam segala bidang terutama untuk kebutuhan layanan informasi, maka di
usulkan untuk membangun sistem informasi mandiri yaitu self-service kiosk information system. Tujuannya
adalah untuk meningkatkan keunggulan kompetitif suatu organisasi melalui efektifitas dan efisiensi serta untuk
memberikan kemudahan pelayanan yang mandiri dalam menyampaikan informasi secara interaktif, guna
meningkatkan gengsi, dan memberikan sebuah citra modern. Model information kiosk dipilih karena dianggap
dapat mewakili kebutuhan institusi. Information KiosK adalah sistem self-service yang ditempatkan di lokasi
publik dan dapat diakses secara bebas dalam mengakses informasi secara mandiri. Makalah ini bertujuan untuk
memberikan rekomendasi berupa rancangan kepada Universitas ABC untuk membangun sistem. Teknologi
touchscreen menjadi pilihan model interaksi sistem, sedangkan multimedia dijadikan basis pengembangan
sistem, dan konsep rich multimedia application digunakan agar sistem yang dibangun memiliki sifat dinamis.
Kata kunci : Self-service, KiosK, multimedia, teknologi touchscreen

1.

Pendahuluan

Kebutuhan untuk menyalurkan informasi dan


memberikan pelayanan kepada publik menjadi
penting bagi suatu organisasi. Adanya pergeseran
untuk meningkatkan kualitas layanan, kenyamanan,
dan efektifitas biaya kedalam layanan berbasis
digital menjadikan proses pelayanan dapat dilakukan
jauh dari lokasi fisik tempat organisasi berada.
Bentuk terkini dari suatu layanan publik adalah
melalui sistem berbasis elektronik. Salah satunya
memanfaatkan Teknologi Informasi (TI) sebagai
sarana untuk meningkatkan keunggulan kompetitif
suatu organisasi melalui efektifitas dan efisiensi.
Efektif berarti melakukan atau mengerjakan sesuatu
tepat sasaran dimana organisasi mampu bekerja
lebih baik untuk menghasilkan output yang sama
dengan biaya dan waktu yang relatif sama.
Sedangkan efisien berarti melakukan atau
melakukan sesuatu secara benar dimana organisasi
mampu memberikan pelayanan dengan biaya yang
sesuai.
Media berbasis TI yang digunakan dalam
penyampaian informasi kepada masyarakat dalam
kerangka pelayanan kepada publik salah satunya
dengan media Internet, Information center (call
center, information kiosk), ATM untuk bertransaksi,
KNSI 2014

dan masih banyak lagi. Di era modern ini media


internet menjadi pilihan untuk menyebarkan
informasi. Sudah banyak organisasi menggunakan
media ini untuk menyebarkan informasi dengan
alasan biaya dan jangkauan penyebaran informasi.
Hanya saja dalam penggunaanya masih ditemui
kendala, dimana media ini membutuhkan
seperangkat teknologi yang terhubung ke internet
untuk mengakses informasi. Kendala tersebut di
atasi dengan adanya information center. Information
center ini dapat dijadikan alternatif dimana
informasi didapat dengan komunikasi dua arah (call
center) dan informasi satu arah (information kiosk).
Information KiosK adalah sistem self-service
yang ditempatkan di lokasi publik seperti kantor
layanan publik, rumah sakit, universitas, hotel,
bandara, bank, kantor pemerintah dan tempat umum
lainnya. Sistem ini dapat diakses secara bebas dan
pengguna diberikan keleluasaan dalam mengakses
informasi secara mandiri. Sistem ini dibangun untuk
menyampaikan informasi satu arah dimana
informasi direpresentasikan semaksimal mungkin
tapi dengan perangkat interaksi seminimal mungkin
dengan mempertahankan aspek usability yaitu
kemudahan dalam penggunaan dan menggunakan
kembali.

413

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Universitas ABC menyadari bahwa kebutuhan


akan penyebaran informasi dengan berbagai cara
perlu dilakukan sebagai bentuk inovasi institusi.
Dengan dukungan top manajemen yang sangat
concern terhadap perkembangan TI, maka saat ini
Universitas ABC mencoba mengembangkan selfservice KiosK Informasi. Manfaatnya adalah
memberikan kemudahan pelayanan yang mandiri
dalam menyampaikan informasi secara interaktif,
untuk meningkatkan gengsi (prestige), dan
memberikan sebuah citra modern (branding
awareness) mengenai bagaimana institusi sadar
dalam memanfaatkan TI. Selain untuk meningkatkan
prestise, diharapkan KiosK dapat dijadikan solusi
untuk membantu memberikan layanan informasi
kepada pihak internal/eksternal institusi dan
memberikan dampak positif terhadap sasaran yang
ingin dicapai oleh institusi.
2.

KiosK

KiosK (kee osk) di definisikan sebagai


komputer terminal berupa vending machine
informasi yang dibangun untuk menyediakan dan
memberikan layanan informasi dan perangkat
ditempatkan di ruang publik seperti kantor
pemerintah, universitas, hotel dan tempat publik
lainnya [1]. Pengguna diberi keleluasaan mengakses
dan mengontrol informasi yang disediakan. Dalam
perkembangannya, kiosk dijadikan sebagai bagian
dari fasilitas publik yaitu self-service system.
Secara umum, kiosk sering disebut juga e-kiosk,
terdiri dari tiga kategori yaitu information kiosk,
transaction kiosk, dan multimedia kiosk. Kiosk
berbentuk seperti mesin ATM digunakan sebagai
media untuk informasi, transaksi, promosi, internet,
tiketing, juke box, dan lain sebagainya. Gambar 1
adalah visual dari mesin kiosk yang terdiri dari
terminal komputer, layar Touch Screen, Enclosure
(Body Casing), serta tambahan perangkat lainnya.
Seperti komputer pada umumya, kiosk memiliki
sistem operasi, bisa menggunakan Microsoft
Windows atau Linux.

Gambar 1. Bentuk fisik KiosK


KNSI 2014

Penelusuran informasi pada sistem kiosk


bersifat top-down dimana informasi yang digali akan
berkembang lebih menjadi detail selama pengguna
menggalinya lebih spesifik. Model interaksi
pengguna dengan system pada KiosK dapat
menentukan sistem interaksi apa yang akan
digunakan. Apakah menggunakan mouse dan
keyboard, menggunakan sentuhan pada layar
monitor, atau menggunakan kombinasi keduanya
yaitu menggunakan mouse, keyboard, dan sentuhan.
3.

Self-Service System

Untuk
mendukung
pembangunan
pusat
informasi pada kondisi terbatasnya ruang sebagai
tempat pelayanan dan dalam rangka meningkatkan
ruang untuk kegiatan komersial dan hiburan, maka
strategi yang dapat digunakan adalah menyediakan
model layanan tingkat tinggi dimana layanan faceto-face pelanggan diganti dengan self-service device
dengan menggunakan teknologi [2].
Self-Service system adalah suatu paradigma
mengenai bagaimana layanan dapat diberikan dan
bagaimana mendapatkan nilai manfaat dari layanan
yang diberikan tersebut. Self-service bukanlah
konsep baru, Bank telah lama menggunakan konsep
layanan ini sejak 1967 pada Barclays Bank di
London dengan mesin ATM. Tujuannya untuk
mengurangi biaya dan menyediakan layanan yang
lebih baik kepada pelanggan. Sekarang mesin ATM
menjadi bagian dari lansekap kota dan disediakan di
banyak sarana publik [3].
4.

Touchscreen Technology

Layar sentuh (touchscreen/toucscreen panel)


adalah perangkat input komputer yang bekerja
dengan cara disentuh menggunakan ujung jari
ataupun pena digital. Model interaksi dengan konsep
layar sentuh ini merupakan cara yang paling mudah
untuk mengoperasikan komputer dan kini banyak
digunakan diberbagai aplikasi. Bidang manufaktur
adalah salah satu bidang yang memanfaatkan
teknologi ini karena membutuhkan tingkat akurasi,
sensitivitas, dan durabilitas yang sangat tinggi
terhadap sentuhan.
Saat ini perangkat layar sentuh dapat ditemukan
dalam perangkat-perangkat teknologi konsumen
yang diproduksi secara massal seperti pada laptop,
notebook, iPad, dan telepon genggam. Adapun
perkembangan terkini dari teknologi ini adalah PC
All In One Touch Screen menempatkan berbagai
perangkat komputer dalam monitor. Artinya sebuah
monitor yang didalamnya terintegrasi berbagai
perangkat komputer seperti CPU, CD-Rom,
Speaker, dan Konektor USB. Salah satu jenis
perangkat ini yaitu Wall Mounted dapat digunakan
sebagai mesin kiosk dengan pertimbangan dapat
menghemat ruang karena dapat ditempatkan di

414

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dinding, hanya saja perlu mempertimbangkan


perangkat input lainnya seperti mouse dan keyboard.
Pembangunan KiosK menggunakan teknologi
touchscreen tergantung bagaimana informasi
disajikan, berapa banyak user menggunakan sistem
sekaligus dalam satu waktu, dan berapa jarak
pandang yang diinginkan. Panel layar sentuh yg
umum digunakan berkisar 17 inch-82 inch. Apabila
menggunakan panel layar sentuh dengan dimensi
yang lebih kecil maka jarak pandang maksimal
hanya 50 cm. Ini perlu dijadikan pertimbangan
untuk menentukan dimensi panel layar sentuh yang
akan digunakan sehingga fungsi multi-touch dapat
dimanfaatkan semaksimal mungkin.
5.

Multimedia

Dalam buku Multimedia: Making It Work, Tay


Vaughan mendefinisikan multimedia sebagai
Multimedia is a any combination of text, art, sound,
and video delivered to you by computer or other
electronic or digitally manipulated means [4].
Definisi tersebut menjelaskan bahwa multimedia
merupakan gabungan dari beberapa elemen hingga
membentuk menjadi satu kesatuan aplikasi yang
mengandung informasi didalamnya. Kerangka
bangun suatu sistem multimedia tidak bisa
dipisahkan dari elemennya, yaitu: Text, Image,
Audio, Animation, Video, dan Interactivity.
6.

harus dirancang sedemikian rupa agar mudah


digunakan oleh user di semua tingkat.
2) Sistem akan digunakan oleh umum, artinya
harus memperhatikan desain antarmuka sesuai
kaidah desain komunikasi visual.
3) Sistem
akan
menggunakan
teknologi
touchscreen.
4) Sistem akan menggunakan tombol-tombol
untuk berpindah dari satu informasi ke
informasi lainnya, oleh karena itu tomboltombol dirancang sedemikian rupa agar dapat
digunakan sesuai karakteristik touchscreen.
5) Sistem akan berisi elemen-elemen multimedia
yaitu text, image, audio, video, dan animasi.
6) Sistem harus menjamin bahwa proses
penelusuran informasi dapat berlaku backward
(penelusuran kebelakang) dengan menyediakan
tombol kembali dan bisa di reset kembali ke
informasi awal (home) dan sistem bisa
mengendalikan dirinya pada saat berada dalam
kondisi idle (diam) ke informasi awal (home)
secara otomatis.
7) Sistem akan bersifat dinamis dimana informasi
dapat di di-update dengan mudah.
Selain
pertimbangan-pertimbangan
diatas,
sistem akan dirancang dengan menempatkan
informasi kedalam direktori. Direktori adalah daftar
yang disusun berdasarkan kriteria tertentu. Dengan
cara ini maka informasi menjadi lebih mudah untuk
dikelola.

Rich Multimedia Application


8.

Aplikasi multimedia awalnya bersifat statis,


yang artinya isi informasi yang disajikan tidak dapat
berubah [5]. Data yang digunakan umumnya berupa
teks, video, grafik dan gambar yang tersimpan
permanen dalam program sehingga informasi
tersebut hanya dapat digunakan dalam satu
informasi yang sudah ditetapkan artinya data
tersebut tidak dapat diolah (update) secara langsung.
Kemajuan teknologi multimedia Adobe Flash dan
database, khususnya XML (eXtensible Markup
Language),
membawa
pengaruh
terhadap
perkembangan teknik-teknik dalam membangun
aplikasi multimedia. Integrasi antara aplikasi Adobe
Flash dan database XML mampu membuat aplikasi
multimedia menjadi bersifat dinamis yang berarti
informasi yang disampaikan dapat di-update tanpa
harus mengganti file mentahnya (*.fla). Integrasi ini
dapat membuat aplikasi multimedia yang lebih
dinamis [4][6].
7.

Desain Aplikasi

Self-service System berbasis Information KiosK


ini akan dibangun dengan pendekatan rekayasa
produk multimedia. Salah satu pendekatan yang
dapat digunakan adalah metode pembangunan
multimedia berdasarkan versi Luther-Sutopo yang
terdiri dari 6 (enam) tahapan yaitu concepts, design,
material collecting, assembly, testing, dan
distribution [7]. Bagian terpenting dari tahapan
tersebut adalah pada tahapan konsep dimana semua
kebutuhan sistem dideskripsikan dengan lengkap
dan jelas sehingga dapat dijadikan pertimbangan
untuk mempermudah proses-proses di tahapantahapan pengembangan selanjutnya. Adapun konsep
dari sistem yang dirancang ini dijelaskan dalam tabel
berikut ini:

Desain System

Self-service system yang dirancang akan


dikembangkan/dibangun berdasarkan pertimbanganpertimbangan sebagai berikut:
1) Sistem akan digunakan oleh user dengan tingkat
pengalaman yang tidak diketahui, maka sistem
KNSI 2014

Tabel 1. Deskripsi konsep

415

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Pertimbangan lainnya adalah metode untuk


penyampaian informasi karena dapat menentukan
struktur navigasi apa yang paling tepat digunakan.
Navigasi merupakan elemen kritis dalam
menentukan efektivitas antarmuka. Navigasi harus
memberikan penjelasan tentang struktur informasi.
Ada 4 (empat) struktur navigasi yaitu Linear,
Hierarkis, Non Linear, dan Komposit. Karena
rancangan informasi dalam sistem ini dibuat
mengikuti rancangan yang terstruktur dimana
informasi akan berkembang lebih detail selama
pengguna menggalinya lebih spesifik. Ini
menujukkan bahwa informasi harus harus dirancang
secara topdown dan informasi disusun dari yang
paling makro sampai dengan bagian yang paling
rinci. Oleh karena itu struktur navigasi Hierarkis
paling cocok digunakan untuk sistem ini. Navigasi
ini memiliki sifat-sifat struktur linear dengan
pencabangan, pengguna melakukan navigasi di
sepanjang pohon struktur yg terbentuk. Ilustrasi dari
navigasi hierarkis dapat dilihat pada gambar
dibawah ini:

Gambar 2. Struktur navigasi hierarkis


Pertimbangan lainnya yang perlu diperhatikan
adalah pemilihan interaktifitas. Interaktifitas adalah
ciri suatu produk multimedia, yaitu suatu integrasi
antar elemen-elemen multimedia dengan cara
menyediakan sebuah kendali tingkat tinggi bagi user
(user control) terhadap elemen multimedia dimana
layanan dapat merespon tindakan pengguna untuk
menyajikan konten yang dimilikinya.
Setelah struktur navigasi ditetapkan maka
rancangan menu dapat dikembangkan secara
topdown. Adapun struktur menu dari Self-service
System berbasis Information KiosK ini dapat dilihat
pada Gambar berikut:

KNSI 2014

Gambar 3. Struktur menu


Dari gambar diatas dapat dijelaskan bahwa ada dua
kategori penempatan menu didalam rancangan
antarmuka yaitu Menu Atas dan Menu Kiri. Setiap
menu yang mengandung tanda plus (+) itu berarti
menu tersebut dapat di breakdown hingga menu
yang paling spesifik. Misalkan menu Universitas
apabila di breakdown maka akan menampilkan
informasi yang sekaitan dengan informasi
universitas seperti Visi, Misi, Tujuan, Rencana dan
seterusnya termasuk denah tataruang universitas.
Apabila menu mahasiswa di breakdown maka
diberikan tampilan opsi pencarian dan penelusuran.
Untuk opsi pencarian maka disediakan sebuah
keyboard digital untuk memasukan data pada form
pencarian.
9.

Desain Antarmuka

Layout atau tata letak adalah komposisi yang


mencerminkan pesan, sifat atau karakter langsung
maupun tak langsung. Tata letak digunakan untuk
memudahkan dan mengarahkan pengguna untuk
mendapat informasi sebanyak mungkin dengan
pengelompokan informasi sesuai dengan nilai
informasi tersebut. Umumnya tata letak ini terdiri
dari bagian-bagian Header, Menu, Content, dan
Footer. Tata letak informasi yang baik adalah tata
letak yang menempatkan setiap elemen-elemen
interaktifitas secara tepat dan mudah dipelajari
ketika pengguna pertama kali menggunakan sistem
tersebut. Ini berarti perlu dipertimbangkan
antarmuka yang paling user-friendly dan pemilihan
tata letak informasi ini sebaiknya mengikuti kaidah
interaksi dalam Interaksi Manusia dengan Komputer
(IMK).

416

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[1]

MicroTouch., (2002), Kiosk Planning &


Design Guide: Building a kiosk that Work!,
document number: 19-251, version 2.0,
MicroTouch System, Inc., USA

[2]

Gualandi, N., Mantecchini, L., Paganelli, F.,


(2011), The Impact Of New Technologies In
Airport Passengers Processes, ICTS-2011,
14th International Conference on Transport
Science, http://www.geocities.ws/icts_papers/
Papers/Gualandi, Montecchini, Paganelli.pdf

[3]

Abdelaziz, S.G., Hegazy, A.A., Elabbassy, A.,


(2010), Study of Airport Self-service
Technology within Experimental Research of
Check-in Techniques Case Study and Concept,
IJCSI International Journal of Computer
Science Issues, Vol. 7, Issue 3, No 1, May
2010.

[4]

Vaughan, T., (2004), Multimedia: Making it


Work Sixth Edition-Terjemahan, Graha Ilmu,
Yogyakarta.

[5]

Sunyoto, A., (2010), Adobe Flash + XML =


Rich Multimedia Application, Andi Publisher,
Yogyakarta.

[6]

Hidayat, E.W., Irawan, E.P., (2013), Prototype


Informasi Digital Jurusan Teknik Informatika
Unsil Berbasis Multimedia, KNSI-2013,
Mataram

[7]

Sutopo, A.H., (2003), Multimedia Interaktif


dengan Flash, Graha Ilmu, Yogyakarta.

Gambar 4. Desain tampilan opening

Gambar 5. Desain tampilan menu


Hasil rancangan antarmuka untuk Self-service
System berbasis Information KiosK ini dapat dilihat
pada Gambar 4 dan Gambar 5. Antarmuka opening
adalah antarmuka yang dimaksudkan sebagai
tampilan awal ketika perangkat KiosK dihidupkan
dan sistem diload untuk digunakan. Sedangkan
antarmuka menu adalah tempat konten informasi
ditempatkan termasuk menu-menunya dan pada
bagian ini terjadi interaksi secara dinamis.
10. Kesimpulan dan Saran
Dalam makalah ini telah berhasil dirancang
konsep self-service kiosk information system untuk
kebutuhan layanan informasi publik di Universitas
ABC
dengan
memanfaatkan
touchscreen
technology. Meskipun dapat memberikan manfaat
yang sebesar-besarnya dalam hal kemudahan
pelayanan yang mandiri dalam menyampaikan
informasi secara interaktif, dalam implementasinya,
untuk membangun sistem ini menjadi nyata
diperlukan biaya yang tidak sedikit terutama untuk
perawatan. Oleh karena itu perlu dipertimbangkan
pula tingkap penerimaan/dukungan terhadap
teknologi ini dari sisi pengguna internal di institusi.
Daftar Pustaka:
KNSI 2014

417

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-87

SISTEM INFORMASI PEMBERIAN BEASISWA PADA SEKOLAH


MENENGAH ATAS DENGAN METODE SIMPLE ADDITIVE
WEIGHTING.
Citra Noviyasari1
Sistem Informasi, FTIK, UNIKOM
3
UNIKOM, Jl. Dipati Ukur 112-116, Bandung
1
cia_nova@yahoo.com
1,2

Abstrak
Salah satu cara untuk mensukseskan pemerataan kesempatan belajar adalah pemberian beasiswa, walaupun jenis
beasiswa beranekaragam bentuknya, namun perbandingan antara beasiswa yang tersedia dengan jumlah
penenerima beasiswa tetap kecil. Agar pemberian beasiswa ini tepat sasaran, maka diusulkan untuk membuat
suatu sistem informasi pemberian beasiswa yang dapat memberikan alternatif keputusan mengenai penerima
beasiswa. Keputusan yang diambil menggunakan model Fuzzy logic dengan menggunakan sejumlah variabel,
dan metode Simple Addictive Weighting. Kriteria yang dimasukkan ke dalam sistem ini disesuaikan dengan
persyaratan yang diminta oleh pemberi beasiswa. Diharapkan sistem informasi ini dapat memberikan alternatif
keputusan yang akurat, sehingga pemberian beasiswa yang dilakukan tepat sasaran, menjangkau peserta didik
yang memang menjadi target pemberian beasiswa.
Kata kunci : Fuzzy logic, beasiswa, pembobotan, Simple Addictive Weighting

1.

Pendahuluan
Pemerintahan Indonesia semakin gencar
mewajibkan gerakan wajib belajar selama 9 tahun
bagi penduduk muda berusia 7 hingga 16 tahun
untuk mengikuti kegiatan belajar di tingkatan
sekolah dasar dan sekolah menengah pertama.
Adapun untuk tingkatan pendidikan selanjutnya,
sekolah menengah atas, maka kelanjutan dari
gerakan wajib belajar ini dilanjutkan dengan
pemberian beasiswa. Pemberian beasiswa ini
dilakukan secara bervariasi antar daerah, baik
dengan melibatkan partisipasi dari masyarakat,
pengusaha maupun yang melibatkan lembaga
pemerintahan.
Pemerintahan kota Bandung, turut ambil
bagian dalam kegiatan pemberian beasiswa ini,
pemberian beasiswa itu sendiri adalah bantuan dan
dukungan pendidikan yang diberikan kepada siswa
yang mengalami kesulitan ekonomi dan/atau
memiliki prestasi yang baik. Terdapat dua jenis
beasiswa yang diberikan, yaitu beasiswa yang
diberikan atas nama walikota secara khusus dan
beasiswa yang diberikan oleh pemerintah kota
Bandung.
Beasiswa lain yang juga ditawarkan berasal
dari pengusaha atau perusahaan dan ikatan alumni.
Jumlah penerima beasiswa ini sangat terbatas,
dibandingkan dengan animo peserta didik yang
sangat besar untuk mendapatkan. Terdapat beberapa
ketentuan khusus yang membedakan antara

KNSI 2014

penerima beasiswa yang satu dengan yang lainnya.


Seperti contoh yang diambil di SMA Negeri 10
Bandung, dari sekitar seribuan jumlah peserta didik
yang terdaftar di sekolah tersebut, hanya ada 200
penerima beasiswa.
Melihat keadaan di atas, maka diperlukan suatu
metode untuk melakukan proses seleksi pemilihan
penerima beasiswa, agar dapat memenuhi asas
keadilan untuk seluruh peserta didik. Hal pertama
yang dapat dilakukan adalah membuat suatu sistem
informasi yang dapat mengintegrasikan semua data
peserta didik hingga dapat menghasilkan informasi
yang dapat digunakan untuk proses seleksi penerima
beasiswa.
Berdasarkan keadaan yang diamati di SMA
Negeri 10 Bandung, sebagai contoh, Kepala Sekolah
adalah orang pertama yang akan menentukan peserta
didik yang akan menerima beasiswa, kemudian
seleksi selanjutnya dilakukan oleh tim seleksi yang
dibentuk dari gabungan Penasihat Sekolah, guru
Bimbingan dan Konselling, staf administrasi dan
beberapa guru. Metode seleksi tersebut selain
memakan waktu lama, juga dapat menimbulkan
ketidakpuasan, jika terdapat kelalaian dari tim
seleksi memilih penerima beasiswa dari golongan
yang mampu.
Metode yang digunakan untuk mengurangi
kesalahan pengambilan keputusan adalah dengan
menggunakan model Fuzzy Multiple Attribute
Decision Making (FMADM), yaitu model fuzzy

418

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

yang menggunakan beberapa atribut untuk


menghasilkan
keputusan,
dengan
metode
perhitungan menggunakan metode Simple additive
weighting (SAW).
2.

Sistem Pendukung Keputusan


Sistem pendukung keputusan (SPK) adalah
bagian dari sistem informasi berbasis komputer
termasuk sistem berbasis pengetahuan atau
manajemen pengetahuan yang dipakai untuk
mendukung pengambilan keputusan dalam suatu
organisasi atau perusahaan. Sistem Pendukung
Keputusan dapat juga dikatakan sebagai sistem
komputer yang mengolah data menjadi informasi
untuk mengambil keputusan dari masalah semi
terstruktur yang spesifik.
Sedangkan menurut Keen dan Scoot Morton
[5],Sistem Pendukung Keputusan merupakan
penggabungan sumber-sumber kecerdasan individu
dengan kemampuan komponen untuk memperbaiki
kualitas keputusan. Sistem Pendukung Keputusan
juga merupakan sistem informasi berbasis komputer
untuk manajemen pengambilan keputusan yang
menangani masalah-masalah semi struktur. Dengan
pengertian diatas dapat dijelaskan bahwa Sistem
Pendukung Keputusan bukan merupakan alat
pengambilan keputusan, melainkan merupakan
sistem yang membantu pengambil keputusan dengan
melengkapi informasi dari data yang telah diolah
dengan relevan dan diperlukan untuk membuat
keputusan tentang suatu masalah dengan lebih cepat
dan akurat. Sehingga sistem ini tidak dimaksudkan
untuk menggantikan pengambilan keputusan.
2.1

Logika Fuzzy Logic


Logika fuzzy adalah suatu cara tepat untuk
memetakan suatu ruang input ke dalam suatu ruang
output. Teknik ini menggunakan teori matematis
himpunan fuzzy. Logika fuzzy berhubungan
dengan ketidakpastian yang telah menjadi sifat
alamiah manusia.
Ide dasar dari logika fuzzy muncul dari prinsip
ketidakjelasan. Teori fuzzy pertama kali dibangun
dengan menganut prinsip teori himpunan. Dalam
himpunan konvensional (crisp), elemen dari semesta
adalah anggota atau bukan anggota dari himpunan.
Dengan demikian, keanggotaan dari himpunan
adalah tetap.
Perbedaan mendasar dari himpunan crisp dan
fuzzy adalah bahwa himpunan crisp selalu memiliki
fungsi keanggotaan yang unik, sedangkan setiap
himpunan fuzzy memiliki nilai keanggotaan yang
terbatas dari fungsi keanggotaan yang mewakilinya.
Hal itu memungkinkan fuzzy dapat diatur secara
maksimum dalam situasi yang diberikan.
Terdapat beberapa metode untuk pengambilan
keputusan, salah satunya adalah metode Fuzzy
Multiple Attribute Decission Making (FMADM).
FMADM adalah suatu metode yang digunakan
KNSI 2014

untuk mencari alternatif optimal dari sejumlah


alternatif dengan kriteria tertentu. Inti dari FMADM
adalah menentukan nilai bobot untuk setiap atribut,
kemudian dilanjutkan dengan proses perankingan
yang akan menyeleksi alternatif yang sudah
diberikan.
Pada dasarnya, ada tiga pendekatan untuk
mencari nilai bobot atribut, yaitu pendekatan
subyektif, pendekatan obyektif dan pendekatan
integrasi antara subyektif dan obyektif. Masingmasing pendekatan memiliki kelebihan dan
kelemahan. Pada pendekatan subyektif, nilai bobot
ditentukan berdasarkan subyektifitas dari para
pengambil keputusan, sehingga beberapa faktor
dalam proses perankingan alternatif bisa ditentukan
secara bebas. Sedangkan pada pendekatan obyektif,
nilai bobot dihitung secara matematis sehingga
mengabaikan
subyektifitas
dari
pengambil
keputusan. [5]
2.2

Simple Attribute Weighting (SAW)


Metode SAW sering juga dikenal istilah
metode penjumlahan terbobot. Konsep dasar metode
SAW adalah mencari penjumlahan terbobot dari
rating kinerja pada setiap alternatif pada semua
atribut. Metode SAW membutuhkan proses
normalisasi matriks keputusan (X) ke suatu skala
yang dapat diperbandingkan dengan semua rating
alternatif yang ada.
Pada metode SAW, ada kriteria yang
dipersepsikan sebagai criteria benefit dan cost.
Kategori kriteri benefit atau keuntungan, jika
kriteria tersebut mempunyai nilai semakin besar
maka semakin baik, sedangkan criteria cost atau
biaya semakin kecil nilainya maka semakin baik.
Besar dan kecilnya nilai tersebut dilihat dari
keterkaitannya dengan permasalahan yang dianalisa.
Hal-hal yang menjadi acuan untuk memilih
criteria hendaknya mempunyai urgensi kuat dengan
masalah yang hendak dicari solusinya. Jumlah
kriteria yang diambil untuk dianalisa tidak ada
ketentuan yang pasti, namun semakin banyak variasi
kriteria yang dipilih maka semakin bagus hasil yang
akan didapatkan.
Pengelolaan alternatif yang digunakan (dalam
hal ini data pemohon beasiswa) terdiri dari tiga
tahapan, yaitu :
1. Memberikan bobot pada setiap kriteria.
2. Dilakukan proses normalisasi matriks keputusan
(X) ke suatu skala yang dapat diperbandingkan
dengan semua rating alternatif yang ada.
3. Mengkalikan bobot dari setiap kriteria dengan
matriks yang telah ternormalisasi, kemudian
hasil perkalian dijumlahkan untuk masingmasing alternatif. Proses perangkingan diperoleh
berdasarkan alternatif yang memiliki nilai total
tertinggi sampai terendah sebagai pemohon
beasiswa yang diprioritaskan untuk menerima
beasiswa.

419

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.3

Kriteria dan Pembobotan


Dalam
penyeleksian
beasiswa
dengan
menggunakan model FMDAM dengan metode
SAW diperlukan kriteria-kriteria dan bobot untuk
melakukan perhitungan sehingga akan didapat
alternatif terbaik. Berikut merupakan kriteria yang
dibutuhkan
untuk
pengambilan
keputusan,
berdasarkan persyaratan beasiswa tidak mampu
secara umum. Adapun kriteria yang telah ditentukan
adalah sebagai berikut :
Tabel 1 - Kriteria
Kriteria (C)
Keterangan
C1
Jumlah penghasilan orangtua
C2
Jumlah tanggungan orangtua
C3
Batas daya lisrik yang dipakai
C4
Kondisi rumah pemohon beasiswa
Dari kriteria tersebut, maka ditentukan suatu
tingkatan kepentingan kriteria berdasarkan nilai
bobot yang telah ditentukan ke dalam bilangan
fuzzy. Rating kecocokan setiap alternatif pada setiap
kriteria adalah sebagai berikut :
Tabel 2 - Nilai Bobot
Bilangan Fuzzy
Sangat Rendah (SR)
Rendah (R)
Cukup (C)
Tinggi (T)
Sangat Tinggi (ST)

Nilai
1
2
3
4
5

Berdasarkan kriteria dan rating kecocokan setiap


alternatif (Ai) pada setiap kriteria (Cj) yang telah
ditentukan, selanjutnya panjabaran bobot setiap
kriteria (Cj) yang telah dikonversikan ke bilangan
Fuzzy.
a. Kriteria Jumlah Penghasilan orangtua (C1)
Kriteria jumlah penghasilan orang tua
merupakan persyaratan yang dibutuhkan untuk
pengambilan keputusan, berdasarkan jumlah
penghasilan tetap atau tidak tetap setiap bulannya.
Semakin tinggi jumlah penghasilan orang tua maka
semakin tinggi nilai Fuzzy.
b. Kriteria Jumlah Tanggungan Orangtua (C2)
Kriteria jumlah tanggungan orang tua merupakan
persyaratan yang dibutuhkan untuk pengambilan
keputusan, berdasarkan jumlah anak yang menjadi
tanggungan orang tua berupa biaya hidup. Semakin
tinggi jumlah tanggungan orang tua maka semakin
tinggi nilai Fuzzy.
Kriteria Jumlah Daya Listrik Yang Dipakai (C3)
Kriteria batas listrik yang dipakai merupakan
persyaratan yang dibutuhkan untuk pengambilan
keputusan, berdasarkan daya listrik yang dipakai
c.

KNSI 2014

dimana daya listrik semakin tinggi maka kebutuhan


rumah tangga semakin terpenuhi.
Tabel 3 - Batas Daya Listrik
Batas Daya
Bilangan Fuzzy
Nilai
450 VA
Sangat Rendah (SR)
1
900 VA
Rendah (R)
2
1300VA
Cukup (C)
3
2200 VA
Tinggi (T)
4
3500 s.d. 5500 VA Sangat Tinggi (ST)
5
d.

Kriteria kondisi rumah pemohon beasiswa (C4)


Kriteria kondisi rumah pemohon beasiswa
merupakan persyaratan yang dibutuhkan untuk
pengambilan keputusan berdasarkan kondisi rumah
yang ditempati pemohon beasiswa.
Tabel 4 - Kondisi Rumah
Kondisi Rumah
Bilangan Fuzzy
Tidak Layak
Sangat Rendah (SR)
Kurang Layak
Rendah (R)
Cukup Layak
Cukup (C)
Layak
Tinggi (T)
Sangat Layak
Sangat Tinggi (ST)

Nilai
1
2
3
4
5

2.4

Contoh Pembobotan
Dari banyaknya siswa yang mengajukan
permohonan beasiswa diambil tiga orang siswa
sebagai contoh untuk penerapan model Fuzzy
Multiple Attribute Decision Making (FMADM)
dengan metode Simple Additive Weighting (SAW)
dalam penentuan penerima beasiswa. Data-data dari
tiap siswa tersebut di masukan ke dalam Tabel di
bawah ini.
Tabel 5 Contoh data
No

Siswa

Penghasi
lan (Rp)

Tanggung
an
Orangtua

Siswa
1
Siswa
2

2000000

Daya
Listri
k
(VA)
900

1000000

450

Siswa
3

1500000

900

Kondi
si
Ruma
h
Cukup
Layak
Kuran
g
Layak
Layak

Berdasarkan langkah-langkah penyeleksian


untuk menentukan penerima beasiswa dengan
menggunakan FMADM dengan SAW, maka yang
harus dilakukan yaitu:
1. Memberikan nilai setiap alternatif (Ai) pada
setiap kriteria (Cj) yang sudah ditentukan.
Tabel 6 - Rating Kecocokan alternatif pada
setiap kriteria
Alternatif
Kriteria
C1
C2
C3
C4
A1
2000000
2
2
3

420

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

A2
A3

1000000
2000000

3
1

1
2

2
4
3.

2.

Memberikan nilai bobot (W) berdasarkan


tingkat kepentingan masing-masing kriteria
yang dibutuhkan.

Tabel 7 - Tingkat Kepentingan tiap kriteria


Kriteria
Bobot
Nilai
C1
Sangat Tinggi (ST)
5
C2
Tinggi (T)
4
C3
Rendah (R)
2
C4
Sangat Tinggi (ST)
5
3.

Gambaran Sistem Informasi

Berdasarkan pengamatan pada salah satu SMA


Negeri di Bandung, maka dapat disimpulkan bahwa
sistem informasi ini akan melibatkan siswa sebagai
target utama pemberian beasiswa, guru Bimbingan
dan Konseling (BK) yang mempunyai catatan
potensi setiap peserta didik dan tim seleksi penerima
beasiswa.

Menormalisasi matriks X menjadi matriks R


berdasarkan persamaan (1).
(1)

Keterangan :
Gambar 1 Diagram Use Case
Berdasarkan pengambilan data di lapangan,
maka dapat diklasifikasikan kebutuhan data untuk
pembuatan aplikasi pendukung keputusan pemberian
beasiswa.

(
Maka matriks yang didapat :

4.

Melakukan proses perangkingan


menggunakan persamaan (2).

dengan

(2)

Keterangan :

Gambar 2 Diagram Kelas


Perhitungan yang didapat :
Implementasi dari hasil analisis dan
pengumpulan data, didapat bahwa secara
keseluruhan akan terdapat tiga fungsi utama, yaitu :
Nilai V2 yang paling besar mengindikasikan bahwa
alternatif V2 (siswa 2) adalah alternatif yang terpilih
sebagai alternatif terbaik.
KNSI 2014

Tabel 8 Implementasi Halaman Utama


Menu
Deskripsi
Nama File
Info
Halaman
utama Index.php

421

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Beasiswa

Pendaftaran
Beasiswa

Status
Pengajuan

yang menampilkan
informasi tentang
beasiswa.
Halaman
yang
digunakan
untuk
mengajukan
permohonan
beasiswa
Halaman
yang
memberitahukan
status
pengajuan
beasiswa
dan
memberikan
informasi tentang
kelengkapan
persyaratan

daftar_beasis
wa.php

status_pengaj
uan.php

Pengaturan bobot merupakan proses


penambahan nilai bobot baru, dimana nilai
bobot berfungsi sebagai nilai kepentingan
dari kriteria yang telah ditentukan.

Gambar 5 Diagram Deployment


4.

Kesimpulan dan Saran


Setelah
mengimplementasikan
sistem
informasi ini, dapat disimpulkan :
1) Sistem ini mempermudah dan mempercepat
proses verifikasi dan validasi pemberian
beasiswa;
2) Sistem ini dapat meminimalkan kesalahan
dan ketidakpuasan pemohon beasiswa,
karena penilaian yang diberikan bersifat
objektif.
Pada tahapan pengembangan selanjutnya,
diharapkan sistem informasi ini juga dapat
diadaptasi untuk SMA Negeri yang lain di Bandung.

Gambar 3 - Tampilan halaman pengaturan bobot


Implementasi halaman Isi nilai kriteria
merupakan pengisian nilai kriteria dari pemohon
beasiswa dimana hal ini akan digunakan dalam
proses perhitungan untuk mendapatkan nilai akhir
sebagai acuan untuk mendapatkan alternatif
penerima beasiswa.

Gambar 4 Tampilan halaman isi nilai kriteria


Adapun untuk persebaran dan penggunaan
aplikasi ini mempunyai rancangan umum
penggunaan perangkat keras sebagai berikut :
KNSI 2014

Daftar Pustaka:
[1] Fathansyah, 2004., Basis Data. Informatika,
Bandung.
[2] Hariyanto, Bambang. 2001. Rekayasa Sistem
Berorientasi Objek. Informatika, Bandung.
[3] Jogianto HM., 2004, Pengenalan Komputer:
Dasar Ilmu Komputer, Pemrograman, Sistem
Informasi dan Inteligensi Buatan, Andi,
Yogyakarta.
[4] Jogianto HM., 2001, Analisis dan Desain
Sistem Informasi, Andi, Yogyakarta.
[5] Kusumadewi, Sri, Fuzzy Multi-Attribute
Decision Making (Fuzzy MADM), Graha Ilmu,
Yogyakarta.
[6] Ladjamudin, Al-Bahra B., 2004, Konsep Sistem
Basis data dan Implementasinya, Graha Ilmu,
Yogyakarta.
[7] Ladjamudin, Al-Bahra B., 2005, Analisis dan
Desain Sistem Informasi, Graha Ilmu,
Yogyakarta.
[8] Ladjamudin, Al-Bahra B., 2005, Sistem
Informasi Manajemen, Graha ilmu,Yogyakarta.
[9] Nugroho, Adi. 2005. Analisis dan
Perancangan Sistem Informasi dengan
Metodologi Berorientasi Objek. Informatika,
Bandung.
[10] Nugroho, Adi, 2005, Rational Rose untuk
Pemodelan Berorientasi Objek, Informatika,
Bandung.

422

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 28 Pebruari 1 Maret 2014

KNSI2014-88

PENGUKURAN
PENERIMAAN SISTEM INFORMASI
DAMPAKNYA TERHADAP KUALITAS LAYANAN
(studi kasus : Fakultas Teknik Unpas)
Sali Alas M
sali@unpas.ac.id
Program Studi Teknik Informatika, Universitas Pasudan Bandung

ABSTRAK
Kesiapan pengguna untuk menerima sistem baru mempunyai pengaruh besar dalam menentukan sukses
tidaknya penerapan sistem tersebut. Pada implementasi sebuah sistem informasi perlu dilakukan evaluasi untuk
mengukur tingkat penerimaan Sistem Informasi, serta melihat dampaknya bagi individu dan organisasi, yaitu
dampak terhadap pengguna, pelanggan, dan organisasi.Penelitian ini dilakukan dengan menetapkan dimensi dan
faktor-faktor pengukuran agar dapat menganalisis tingkat penerimaan (acceptance) sistem informasi, dan
kemudian mengukur dampaknya bagi kualitas layanan di organisasi. Selanjutnya dilakukan analisis untuk
menetapkan dimensi dan faktor-faktor yang relevan mendukung setiap variabel dan indikator dengan data yang
didapat dari responden, dan diolah menggunakan Structural Equation Model (SEM).Hasil akhir dari penelitian
adalah sebuah model untuk menilai tingkat penerimaan sebuah sistem informasi di suatu organisasi, dan
dampaknya terhadap kulitas layanan organisasi, yang dibuat dengan contoh kasus pada Sistem Informasi
Terpadu Unpas (SITU).
Kata kunci :

penerimaan sistem informasi, dampak organisasi, variabel dan indikator, SITU Unpas, SEM

1. Pendahuluan
1.1 Latarbelakang
Pemanfaatan teknologi informasi dapat
menjadi efektif jika setiap pelaku sistem dapat
menggunakan teknologi tersebut dengan baik.
Pemanfaatan teknologi yang efektif dapat
meningkatkan kinerja baik individu dan organisasi.
Hal ini sesuai dengan model penerimaan teknologi
(technology acceptance model / TAM). TAM
menyatakan bahwa pemanfaatan teknologi informasi
dapat meningkatkan kinerja. Kinerja berhubungan
dengan pencapaian serangkaian tugas-tugas yang
dilaksanakan oleh individu-individu di dalam
organisasi (Thai FJ, 2002). Sehingga, semakin tinggi
kinerja individu semakin meningkat pula efektifitas,
produktivitas, dan kualitas pelayanan individu
tersebut. Lebih jauh lagi, bahwa meningkatnya
kualitas layanan organisasi akan berdampak kepada
pelanggannya.
Universitas Pasundan Bandung (Unpas) dalam
upaya meninjau efektifitas kerja di lingkungan
Unpas, dan dalam rangka peningkatan kepuasaan
pelanggannya, perlu melakukan analisis terhadap
tingkat
penerimaan
pegawainya
dalam
menggunakan sistem informasi yang ada di
lingkungan Unpas.
KNSI 2014

1.2 Permasalahan
Permasalahan yang dimunculkan pada
penelitian ini adalah :
1. Bagaimana merancang model untuk mengukur
tingkat penerimaan sistem informasi di
organisasi yang dapat menunjukkan pengaruhnya
meningkatnya kualitas layanan ?
2. Apa saja faktor-faktor pengukuran yang dapat
digunakan dan relevan untuk menentukan tingkat
penerimaan sistem infomasi ?
3. Apa saja faktor-faktor yang dapat digunakan
untuk mengukur kualitas layanan ?
4. Bagaimana faktor-faktor yang ada dapat
mempengaruhi penerimaan SITU, dengan
memunculkan hipotesis apakah penerimaan
SITU dipengaruhi oleh :
a. Persepsi
kebermanfaatan
(Perceived
Usefulness) SITU ?
b. Persepsi kemudahan penggunaan (Perceived
Ease of Use) ?
c. Kepuasan pengguna (User Satisfaction) ?
5. Bagaimana setiap faktor yang ada pada
penerimaan SITU dapat mempengaruhi kualitas
layanan dengan memunculkan hipotesis apakah

423

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

penerimaan SITU mempengaruhi


layanan di Fakultas Teknik Unpas ?

Kualitas

1.3 Tujuan Penelitian


Tujuan penelitian pada penelitian ini adalah :
1. Dihasilkannya sebuah model pengukuran untuk
melihat tingkat penerimaan sebuah sistem
informasi dan pengaruhnya terhadap peningkatan
kualitas layanan dengan studi kasus penerapan
SITU di Unpas, dengan menguji hipotesishipotesis sbb :
a.
Hipotesis 1 (H1) :
Persepsi
kebermanfaatan
(perceived
usefulness) SITU berpengaruh terhadap
Penerimaan (acceptence) SITU.
b.
Hipotesis 2 (H2) :
Persepsi kemudahan penggunaan (perceived
ease of use) SITU berpengaruh terhadap
Penerimaan (acceptence) SITU.
c.
Hipotesis 3 (H3) :
Kepuasaan Pengguna (user satisfaction)
SITU berpengaruh terhadap Penerimaan
(acceptence) SITU.
d.
Hipotesis 4 (H4) :
Penerimaan (acceptence) SITU berpengaruh
terhadap kualitas layanan (service quality).
3. Didapatnya simpulan tentang tingkat penerimaan
pengguna SITU Unpas dan melihat apakah ada
pengaruh yang signifikan terhadap peningkatan
kinerja pegawai, kualitas layanan, serta tingkat
kepuasan pelanggan.
1.4 Lingkup Penelitian
Penyelesaian Penelitian dibatasi sebagai
berikut :
1. Kasus yang dijadikan fokus penelitian adalah
penerapan Sistem Informasi Terpadu Unpas
(SITU)
2. Pengaruh yang dilihat adalah tingkat penerimaan
SITU terhadap kualitas layanan akademik.
3. Responden untuk contoh data diambil dari
pengguna SITU, yaitu manajemen dan staf
karyawan di Fakultas Teknik Unpas, serta
pelanggan layanan akademik, yaitu dosen wali
dan mahasiswa di Fakultas Teknik Unpas.
4. Tidak melakukan respesifikasi model dalam
rangka mencari model yang lebih fit dan
memperbaiki tingkat validitas dan reabilitas
model menjadi lebih baik.
1.5 Langkah Penelitian
Langkah-langkah penelitian yang dilakukan
oleh penulis adalah sebagai berikut :
1. Studi literatur,
2. Eksplorasi model-model penerimaan sistem dan
teknologi, serta dampak organisasi,
3. Eksplorasi SITU Unpas,

KNSI 2014

4. Analisis penetapan variabel dan faktor-faktor


dari setiap dimensi pengukuran,
5. Perancangan model penelitian,
6. Uji model, dan
7. Pembuatan simpulan terhadap setiap hipotesis.

2. Pemahaman-Pemahaman Konsep
2.1 Technology Acceptance Model (TAM)
Model Technology Acceptance Model (TAM)
merupakan salah satu model yang dibangun untuk
menjelaskan penerimaan pengguna terhadap sistem
informasi. Model TAM merupakan teori sistem
informasi yang membuat model tentang bagaimana
pengguna mau menerima dan menggunakan
teknologi informasi.
TAM bertujuan untuk menjelaskan dan
memperkirakan penerimaan (acceptance) pengguna
terhadap suatu teknologi atau sistem informasi.
TAM menyediakan suatu basis teoritis untuk
mengetahui faktor-faktor yang mempengaruhi
penerimaan terhadap suatu teknologi dalam suatu
organisasi, yaitu berdasarkan faktor persepsi
kebermanfaatan dan persepsi kemudahan (Davis,
1989). Faktor dan hubungan-hubungannya seperti
ditunjukkan pada gambar 1.

Gambar 1. Technology Acceptance Model (Davis, 1989)

2.2 Information System Success Model


Information
System
Success
Model
dikembangkan oleh William DeLone dan Epharaim
R McLean tahun 1992, yang diilustrasikan seperti
gambar 2. Ditunjukkan bahwa kesuksesan
pengembangan sistem diproksi dengan 2 (dua)
variabel yaitu intensitas penggunaan sistem dan
kepuasan pengguna sistem informasi yang
bersangkutan.
Variabel-variabel
yang
mempengaruhi kesuksesan sistem informasi adalah
kualitas informasi dan kualitas sistem informasi
yang bersangkutan.
Kedua
variabel
akan
mempengaruhi variabel intensitas penggunaan
sistem dan kepuasaan pengguna, yang berikutnya
akan berdampak pada individu dan organisasi
penggunanya.

424

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Gambar 2. IS Succsess Model (Delon, Mc Clean, 1999)

2.3 Penerimaan Pengguna


Secara teoritis penerimaan penggunaan
personal komputer dinyatakan oleh Davis F.D pada
tahun 1989 yaitu: system usage and frequency of
use has been the primary indicator of Personal
Computer Acceptance. Berdasarkan kutipan dari
Davis F.D tersebut dapat dipahami bahwa
penggunaan sistem dan frekuensi penggunaan sistem
sebagai indikator penerimaan penggunaan PC.
Secara logika sederhana dinyatakan oleh Davis F.D
bahwa sistem yang diterima adalah sistem yang
digunakan.
Penelitian Oktavianti tahun 2007, berhasil
membuktikan bahwa faktor yang secara langsung
mempengaruhi penerimaan sistem teknologi
informasi adalah perceived usefulness yang
didefinisikan sebagai persepsi pengguna tentang
sistem teknologi informasi dan secara tidak langsung
dipengaruhi oleh perceived ease of use dan
perceived enjoyment yang didefinisikan sebagai
kemudahan dan kenyamanan menggunakan sistem
teknologi informasi.
2.4 Persepsi
Kebermanfaatan
(Perceived
Usefulness)
Davis F.D mendefinisikan kebermanfaatan
(usefulness) yaitu:
The degree to which a person believes that using
particular system would enhance his or her job
performance.
Hal tersebut dapat diartikan sebagai suatu
tingkatan dimana seseorang percaya bahwa
penggunaan suatu sistem tertentu akan dapat
meningkatkan prestasi kerja orang tersebut.
Chin dan Todd pada tahun 1995 memberikan
beberapa dimensi tentang kebermanfaatan Teknologi
Informasi. Menurut Chin dan Todd kebermanfaatan
dapat dibagi ke dalam dua kategori yaitu
kemanfaatan dengan estimasi satu faktor, dan
kemanfaatan
dengan
estimasi
dua
faktor
(kebermanfaatan dan efektifitas).
2.5 Persepsi Kemudahan Penggunaan (Perceived
Ease of Use)
Davis
F.D
mendefinisikan
kemudahan
penggunaan (ease of use) adalah: Refers to the
degree to which person believes that using a
particular system would he free of effort.
Berdasarkan definisi diatas dapat disimpulkan
bahwa kemudahan penggunaan akan mengurangi
usaha (baik waktu dan tenaga) seseorang di dalam
mempelajari komputer. Perbandingan kemudahan
tersebut memberikan indikasi bahwa orang yang
menggunakan Pengguna Teknologi Informasi
mempercayai bahwa Teknologi Informasi yang lebih
fleksibel,
mudah
dipahami
dan
mudah

KNSI 2014

pengoperasiannya sebagai karakteristik kemudahan


penggunaan.

2.6 Kepuasaan Pengguna


Model ini dikembangkan oleh Doll dan
Torkzadeh pada tahun 1988 yang digunakan untuk
mengukur kepuasan pengguna akhir komputer.
Mereka mengembangkan instrumen pengukur
kepuasan yaitu instrumen end user computing
satisfaction (EUCS). Doll dan Torkzadeh
mengembangkan instrumen EUCS yang terdiri dari
12 item dengan membandingkan lingkungan
pemrosesan data tradisional dengan lingkungan end
user computing, yang meliputi 5 komponen: Isi
(content), Akurasi (accuracy), Bentuk (format),
Kemudahan (ease) dan Ketepatan Waktu
(timeliness).
2.7 Kualitas Layanan
Kualitas pelayanan dijadikan ukuran kinerja
dari organisasi. Salah satu model pendekatan
kualitas pelayanan yang dapat dijadikan sebagai
acuan dalam menilai kualitas adalah model
SERVQUAL (Service Quality) yang dikembangkan
oleh Parasuraman et al (1990). Pada bentuk awalnya,
SERVQUAL terdiri atas sepuluh komponen kualitas
pelayanan (Buttle, 1996). Dalam perkembangannya
kemudian,
kesepuluh
komponen
tersebut
dimampatkan menjadi lima komponen, sebagai
berikut (Juwaheer, 2004) :
1. Reliability, merujuk kepada kemampuan untuk
memberikan pelayanan yang dijanjikan secara
akurat dan handal.
2. Assurance, merupakan tenaga kerja yang sopan
dan berpengetahuan luas yang memberikan rasa
percaya serta keyakinan.
3. Tangibles, menggambarkan fasilitas fisik,
perlengkapan, dan tampilan dari
personalia
serta kehadiran para pengguna.
4. Empathy, mencakup kepedulian serta perhatian
individual kepada para pengguna.
5. Responsiveness,
yaitu
kesediaan
untuk
membantu partisipan dan memberikan perhatian
yang tepat.
3. Objek Penelitian
3.1 Tempat Penelitian
Penelitian di lakukan di lingkungan Fakultas
Teknik Universitas Pasundan Bandung. Universitas
Pasundan (UNPAS) didirikan pada tahun 1960 di
bawah naungan Yayasan Pendidikan Tinggi
Pasundan yang berada di bawah organisasi
kemasyarakatan Paguyuban Pasundan yang berdiri
pada tahun 1914.
3.2 SITU Unpas
SITU adalah Sistem Informasi, terdiri dari
Prosedur Kerja dan Perangkat Lunak yang disusun
berdasarkan SOP Akademik, SOP SDM, SOP

425

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Sarana dan Prasarana, serta SOP Keuangan yang


telah ditetapkan oleh SK Rektor Unpas. SITU
dikembangkan terkait dengan PHKI UNPAS 2008,
yang memiliki fitur sebagaiberikut :
1. Colaborative Services berupa berita, forum,
private message, poolling yang terklasifikasi
berdasarkan unit kerja
2. SI Akademik
3. SI Sarana dan Prasarana
4. SI SDM
5. SI Keuangan
Pengguna SITU adalah semua Unit Kerja
dilingkungan UNPAS yaitu Rektor dan Pembantu
Rektor, Biro dan Jajarannya, Dekan dan Wakil
Dekan, Kabag dan Jajarannya, KaPRODI dan
Jajarannya, Lembaga dan Jajarannya, UPT dan
Jajarannya.

4. Analisis
4.1 Analisis Kebutuhan Model
Berdasarkan alasan di atas, maka variabel yang
digunakan dalam penelitian ini terdiri dari 5 (lima)
variabel yaitu 1 variabel dependen (Y) dan 4
variabel independen (X). Variabel dependen dalam
penelitian ini adalah kualitas layanan (Y). Variabel
independen
dalam
penelitian
ini
adalah
kebermanfaatan (usefulness) Sistem Informasi
Terpadu (SITU), kemudahan penggunaan (easy of
use) Sistem Informasi Terpadu (SITU), kepuasan
pengguna SITU, dan penerimaan (Acceptance)
terhadap Sistem Informasi Terpadu (SITU).
Keseluruhan variabel yang digunakan dijelaskan
pada tabel 1.
Tabel 1. Variabel Penelitian
No
1

Nama Variabel dan kegunaan


Penerimaan (Acceptance)
Kegunaan : penerimaan sistem
dan frekuensi penggunaannya
Persepsi Kebermanfaatan
(usefulness)
Kegunaan : tingkat kepercayaan
se-seorang bahwa penggunaan
sistem yang khusus akan
mempertinggi kinerjanya
Persepsi Kemudahan
Penggunaan (easy to use)
Kegunaan : tingkat kepercayaan seseorang bahwa
penggunaan sistem dapat
dengan mudah dipahami
Kepuasan Pengguna SITU
Kegunaan : sebuah nilai yang
muncul yang membuat
terjadinya peningkatan kualitas
individu
Kualitas Layanan
Kegunaan : perbandingan
antara harapan pelanggan dan
persepsi mereka tentang
kualitas layanan yang diberikan

Jenis
Independen

Independen

Sumber
Davis, 1989
& Oktavianti,
2007
Davis, 1989

Independen

Davis, 1989

Independen

Doll &
Torkzadeh,
1988

Independen

Diadopsi dari
SERVQUAL
& Juwaheer,
2004

4.2 Kerangka Pemikiran Teoritis


Hubungan-hubungan kausalitasnya adalah
kebermanfaatan SITU (PU), kemudahan penggunaan
(EU), dan kepuasan pengguna (US) diduga positif
mempengaruhi penerimaan SITU. Penerimaan SITU
KNSI 2014

diduga positif mempengaruhi kualitas layanan (SQ)


Untuk menguji hipotesis 1 sampai 4 yang dapat
dilihat pada gambar 3.

Gambar 3. Kerangka Pemikiran Teoritis

5. Perancangan Penelitian
Data untuk statistik diperoleh dari sejumlah
responden yang sesuai kualifikasinya. Data
ditangkap dengan kuesioner yang disebar dalam
jumlah yang sesuai dengan syarat minimal
responden.
5.1 Desain Kuesioner
Kuesioner didesain dalam dua bagian, bagian
pertama berisi tentang maksud dibuatnya kuesioner,
data umum responden, petunjuk pengisian secara
umum, dan ucapan terima kasih atas kesediaan
menjadi responden dan mengisi kuesioner. Bagian
kedua berisi tentang penjelasan pada masing-masing
poin, hal ini bertujuan untuk mengarahkan cara
berfikir responden supaya mengetahui maksud dari
pertanyaan kuesioner dan diharapkan responden
dapat mengisi kuesioner dengan tepat. Kuisioner
yang digunakan dalam penelitian ini menggunakan
skala ordinal berupa Skala Likert, jawaban yang
digunakan dalam Skala Likert ini memiliki tingkatan
dari paling tinggi sampai dengan tingkatan rendah
dalam bentuk kata-kata yang memiliki urutan angka
4 sampai dengan angka 1 dengan kriteria sebagai
berikut :
1. Sangat Setuju (SS) diberi skor 4
2. Setuju (ST) diberi skor 3
3. Tidak Setuju (TS) diberi skor 2
4. Sangat Tidak Setuju (STS) diberi skor 1
5.2 Populasi dan Sampel
Populasi dalam penelitian ini adalah semua
karyawan Unpas yang menggunakan Sistem
Informasi Terpadu (SITU) di Fakultas Teknik
Unpas.
Teknik sampling yang digunakan dalam penelitian
ini adalah simple random sampling dimana
pengambilan sampel dilakukan secara acak sehingga
seluruh anggota populasi mempunyai kesempatan
yang sama untuk dijadikan sampel. Simple random
sampling termasuk dalam metode sampling
probabilitas, dimana pengambilan sampel dari
anggota populasi dilakukan secara acak tanpa
memperhatikan strata atau tingkatan dalam anggota

426

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

populasi tersebut. Secara khusus kuesioner diberikan


kepada karyawan yang
menggunakan Sistem
Informasi Terpadu (SITU).
Data karyawan pengguna SITU dari Fakultas
Teknik Unpas ditunjukkan dalam jenis pegawai dan
jumlahnya, seperti nampak pada tabel 2 dan 3.
Tabel 2. Jumlah Karyawan yang menggunakan
SITU di Fakultas Teknik
No.
1.
2.
3.
4.
Total

Jenis Pegawai
Pimpinan Fakultas
Kasubag dan staf
Pimpinan Prodi
Koordinator dan staf Prodi

Jumlah Pegawai
10
60
12
84
166

Tabel 3. Jumlah Dosen Wali dan Mahasiswa di


Fakultas Teknik
No.
Jenis
1.
Mahasiswa
2.
Dosen Wali
Total

Jumlah
4500
200
4700

5.3 Penentuan Jumlah Minimal Responden


Menurut Roscoe pedoman untuk penentuan
jumlah sampel penelitian multivariate (termasuk
analisis regresi linier berganda), ukuran sampel
harus beberapa kali lebih besar (10 kali) dari jumlah
variabel yang akan dianalisis. Roscoe juga
mengatakan bahwa bila sampel dibagi ke dalam
kelompok atau sub sampel, maka minimal data
untuk setiap kelompok minimal 30.
Berdasarkan pedoman tersebut, maka jumlah
minimal sampel yang dibutuhkan untuk penelitian
ini adalah 50. Jumlah tersebut diperoleh dari 5
variabel (4 variabel independen dan 1 variabel
dependen) penelitian ini yang dikalikan 10. Atau
minimal 60 sampel yang didapat dari pembagian
sampel ke dalam 2 bagian yaitu kelompok staf
karyawan dan kelompok pelanggan (dosen wali dan
mahasiswa).
Penelitian ini menggunakan data sampel
sebanyak 300 buah, yang dibagi ke dalam 2
kelompok atau sub sampel, yaitu 150 buah untuk
kelompok staf karyawan dan 150 buah untuk
pelanggan (dosen wali dan mahasiswa).
6. Uji Model dan Hasil Penelitian
6.1 Profile responden dari kusioner yang masuk
Profile dari responden yang memasukkan data,
dari hasil kuesioner dapat dilihat pada tabel 4.
Tabel 4. Profile Responden
Uraian
Jenis Kelamin :
a. Pria
b. Wanita
Umur :
a. < 31 tahun
b. 31 40 tahun
c. 41 50 tahun
d. 51 60 tahun
e. > 60 tahun

KNSI 2014

Jumlah

Persentase

149
101

59,60%
40,40%

77
58
64
29
22

30,80%
23,20%
25,60%
11,60%
8,80%

Uraian
Jabatan :
a. Dosen Wali
b.Staf dan Karyawan
c. Mahasiswa
Pendidikan :
a. S3
b. S2
c. S1
d. D3
e. SLTA
Masa kerja :
a. 1 10 tahun
b. 11 20 tahun
c. 21 30 tahun
d. > 30 tahun

Jumlah

Persentase

62
125
63

24,80%
50,00%
25,20%

10
68
61
32
79

4,00%
27,20%
24,40%
12,80%
31,60%

116
72
45
17

46,40%
28,80%
18,00%
6,80%

6.2 Statistik Deskriptif dari Kuesioner yang


masuk
Variabel kebermanfaatan penggunaan SITU
terdiri dari 4 item pertanyaan yang mewakili 4
indikator. Hasil dari kuesioner menunjukkan bahwa
dari tabel 5 dapat dilihat pernyataan nomer satu
sampai dengan empat variabel kemudahan secara
rata-rata > 3, disini responden cenderung setuju
mengarah kepada sangat setuju bahwa SITU akan
membantu mereka dalam pekerjaan.
Tabel 5. Statistik Deskriptif Variabel
Kebermanfaatan SITU
N
o
1

Item
Pertanyaa
n

10
0
2
10
PU2
0
3
10
PU3
0
4
10
PU4
0
Valid N (listwise) 100
PU1

Minimu
m

Maksimu
m

Mea
n

3,66

3,57

3,39

3,54

Std.
Deviasi
0,6210
6
0,6138
4
0,6223
2
0,6162
4

Variabel kemudahan penggunaan SITU terdiri


dari 5 item pertanyaan yang mewakili 5 indikator.
Hasil dari kuesioner menunjukkan bahwa dari tabel
6. dapat dilihat pernyataan nomer satu, dua, tiga,
empat, dan lima variabel kemudahan secara rata-rata
> 3, disini responden cenderung setuju mengarah
kepada sangat setuju bahwa SITU mudah
dioperasikan.
Tabel 6 Statistik Deskriptif Variabel Kemudahan
SITU
N
o
1

Item
Pertanyaa
n
EU1

10
0
2
EU2
10
0
3
EU3
10
0
4
EU4
10
0
5
EU5
10
0
Valid N (listwise) 100

Minimu
m

Maksimu
m

Mea
n
3,60
3,36
3,37
3,07
3,51

Std.
Deviasi
0,6479
3
0,7686
4
0,7499
8
0,8182
2
0,6923
9

427

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Variabel kepuasan pengguna SITU terdiri dari


4 item pertanyaan yang mewakili 4 indikator. Hasil
dari kuesioner menunjukkan bahwa dari tabel 7
dapat dilihat pernyataan nomer satu sampai dengan
empat variabel kepuasan pengguna secara rata-rata >
3, disini responden cenderung setuju bahwa
responden puas dengan SITU.
Tabel 7. Statistik Deskriptif Variabel Kepuasan
Pengguna SITU
N
o
1

Item
Pertanyaa
n
US1

10
0
2
US2
10
0
3
US3
10
0
4
US4
10
0
Valid N (listwise) 100

Minimu
m

Maksimu
m

Mea
n

Std.
Deviasi

3,55

3,47

3,45

3,47

0,5602
3
0,5625
6
0,5003
9
0,5768
3

Variabel penerimaan SITU terdiri dari 2


item pertanyaan yang mewakili 2 indikator. Hasil
dari kuesioner menunjukkan bahwa dari tabel 8
dapat dilihat pernyataan nomer satu dan dua variabel
penerimaan secara rata-rata > 3, disini responden
cenderung bisa menerima SITU.
Tabel 8. Statistik Deskriptif Variabel Penerimaan
SITU
N
o
1

Item
Pertanyaa
n
AC1

10
0
2
AC2
10
0
Valid N (listwise) 100

Minimu
m

Maksimu
m

Mea
n

Std.
Deviasi

3,86

3,82

0,3453
4
0,3835
7

Variabel kualitas layanan terdiri dari 7 item


pertanyaan yang mewakili 7 indikator. Hasil dari
kuesioner menunjukkan bahwa dari tabel 9 dapat
dilihat pernyataan nomer satu, dua, enam, dan tujuh
variabel kualitas layanan secara rata-rata > 3, disini
responden cenderung setuju bahwa kualitas layanan
telah meningkat. Sedangkan pernyataan nomer tiga,
empat, dan lima, responden cenderung menyatakan
tidak setuju bergerak ke arah setuju.
Tabel 9. Statistik Deskriptif Variabel Kualitas
Layanan
N
o
1

Item
Pertanyaa
n
SQ1

10
0
2
SQ2
10
0
3
SQ3
10
0
4
SQ4
10
0
5
SQ5
10
0
6
SQ6
10
0
7
SQ7
10
0
Valid N (listwise) 100

KNSI 2014

Minimu
m

Maksimu
m

Mea
n

Std.
Deviasi

3,26

3,28

2,97

2,82

2,78

3,23

3,40

0,7447
2
0,7276
2
0,7804
9
0,4779
4
0,4519
2
0,6389
6
0,6974
9

6.3 Model hubungan kausalitas


Model hubungan kualitas digambarkan
menggunakan aplikasi Lisrel 8.80, dengan
memasukkan semua variabel baik teramati ataupun
laten, serta hubungan kausal antar variabel yaitu :
hubungan PU, EU, dan US dengan AC, serta
hubungan AC dengan SQ. Gambar hubungan kausal
selengkapnya dapat dilihat pada gambar 5.

Gambar 5. Hubungan Kausalitas : Model Estimasi

6.4 Hasil Uji Validitas


Penelitian ini untuk mengukur validitas
digunakan pendekatan nilai-t dan muatan faktor
standarnya yaitu dengan menghitung korelasi antara
skor masing-masing muatan faktor standarnya
dengan total nilai-t muatan faktornya.
Hasil
pengujian dengan menggunaan program Lisrel 8.80
menunjukkan nilai-t muatan faktor dan muatan nilai
faktornya pada masing-masing variabel dapat dilihat
pada tabel 11. Uji Validitas. Evaluasi dilakukan
dengan memperhatikan apakah nilai-t muatan
faktornya lebih besar dari nilai kritis (>= 2), dan
muatan faktor standarnya >=0,5 (Igbra, et.al., 1997).
Tabel 11. Uji Validitas
No

Nama Variabel

Kebermanfaatan
SITU (PU)

Kemudahan
Penggunaan SITU
(EU)

Kepuasan
Pelanggan SITU
(US)

Penerimaan SITU
(AC)

Kualitas Layanan
(SQ)

Item

SLF

PU1
PU2
PU3
PU4
EU1
EU2
EU3
EU4
EU5
US1
US2
US3
US4
AC1
AC2
SQ1
SQ2
SQ3
SQ4
SQ5
SQ6
SQ7

0,82
0,99
0,69
0,37
0,77
0,33
0,78
0,35
0,82
0,62
0,81
0,49
0,31
0,49
0,91
0,4
0,31
0,99
-0,01
-0,07
0,1
-0,09

Nilait
11,04
15,35
8,75
4,23
9,49
3,54
9,59
3,74
10,19
6,25
7,96
4,99
3,06
**
4,6
**
2,86
4,82
-0,08
-0,72
1,09
-0,93

Validitas
baik
baik
baik
tidak
baik
tidak
baik
tidak
baik
baik
baik
tidak
tidak
tidak
baik
tidak
tidak
baik
tidak
tidak
tidak
tidak

428

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

6.5 Hasil Uji Reliabilitas


Pengukuran Reliabilitas pada penelitian ini
menggunakan one shot atau pengukuran sekali saja.
Suatu kontruk atau variabel bisa memberikan
reabilitas yang baik bila semua nilai Cunstruct
Reliability (CR) >= 0,70 dan semua nilai Variance
Extracted (VE) >= 0,50. Hasil pengujian dengan
menggunakan program Lisrel 8.80 menunjukkan
nilai hasil uji reliabilitas untuk variabel yang diteliti
disajikan dalam tabel 12.
Tebel 12. Hasil Uji Reliabilitas
No
1
2
3
4

Nama Variabel

CR

VE

Kebermanfaatan (PU)
Kemudahan
Penggunaan SITU
(EU)
Penerimaan SITU
(AC)
Kualitas Layanan (SQ)

0,876578

0,707505

Reliabilit
as
baik

0,832516

0,623797

baik

0,821446
0,980002

0,821446
0,980002

baik
baik

6.7 Uji Hipotesis


Uji hipotesis dilakukan untuk dapat
menunjukkan hubungan kausal atau pengaruh dari
variabel laten terhadap variabel laten lainnya.
Hubungan-hubungan kausal telah didefinisikan
sebelumnya di bab 1 dan bab 3. Gambar Estimasi
untuk t-value dapat dilihat pada gambar 6.
Evaluasi terhadap model hipotesis ini
mencakup :
1. T-Value dari koefisien/parameter
a.
PU AC : 1,99; karena
lebih dari absolut 1,96 maka koefisien
dinyatakan signifikan
b.
EU AC : 3,66; karena
lebih dari absolut 1,96 maka koefisien
dinyatakan signifikan
c.
US AC : 2,76; karena
lebih dari absolut 1,96 maka koefisien
dinyatakan signifikan
d.
AC SQ : 2,93; karena
lebih dari absolut 1,96 maka koefisien
dinyatakan signifikan
2. Nilai koefisien/parameter
a. PU AC
: 0,18
b. EU AC
: 0,51
c. US AC
: 0,32
d. AC SQ
: 0,42

KNSI 2014

Gambar 6. Hubungan Kausalitas : Model t-value

Hasil evaluasi selengkapnya dapat terlihat pada


tabel 13 ditambah dengan beberapa asumsi
hipotesis-hipotesis dari model penelitian .
Tabel

13.Evaluasi Terhadap Koefisien model


struktural dan kaitannya dengan Hipotesis
Penelitian

Hipotesis
1

Path
PU AC

Estimasi
0,18

Nilai-t
1,99

EU AC

0,51

3,66

US AC

0,32

2,76

AC SQ

0,42

2,93

Kesimpulan
Signifikan (hipotesis
diterima)
Signifikan (hipotesis
diterima)
Signifikan (hipotesis
diterima)
Signifikan (hipotesis
diterima)

7. Kesimpulan dan Saran


7.1 Kesimpulan
Dari hasil pengujian analisis regresi dan uji
nilai selisih mutlak dapat disimpulkan bahwa :
1. Kebermanfaatan SITU yang dirasakan oleh
karyawan Fakultas Teknik Unpas mempengaruhi
tingkat
penerimaan
karyawan
terhadap
penggunaan SITU. Hasil ini membuktikan bahwa
bila
tingkat
kebermanfaatan
meningkat
dipastikan tingkat penerimaan juga meningkat.
Kesimpulan ini sesuai dengan hasil-hasil
penelitian terdahulu yaitu Davis, et al, 1989 dan
Oktaviani, 2007.
Hasil kuesioner yang disebar kepada responden
juga menyatakan dukungan kepada pernyataan
H1 yang diterima, yaitu rata-rata responden
menganggap bahwa menggunakan SITU akan
mendatangkan manfaat, sehingga mempengaruhi
tingkat penggunaan SITU oleh mereka.
2. Kemudahan penggunaan SITU mempengaruhi
tingkat
penerimaan
karyawan
terhadap
penggunaan SITU. Hasil ini membuktikan bahwa
bila SITU semakin mudah digunakan maka
tingkat pemakaian SITU akan meningkat,
sehingga penerimaan SITU juga akan meningkat.
Hasil kuesioner juga mendukung pernyataan H2
diterima walaupun tidak signifikan, yaitu
sebagian responden menganggap bahwa SITU
mudah digunakan yang secara langsung

429

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

mengakibatkan mereka mau dan sering


menggunakan SITU. Ini sesuai dengan sejumlah
penelitian terdahulu yaitu Davis, et al, 1989,
Taylor da Tood, 1995, Livari,2005 dan
Oktaviani, 2007.
3. Kepuasan pengguna SITU mempengaruhi tingkat
penerimaan karyawan terhadap penggunaan
SITU. Pernyataan H3 diterima sesuai dengan
sejumlah penelitian terdahulu yaitu Bondan
Irianto, 2008 dan Oktavianti, 2007. Hal ini dapat
dijelaskan bahwa semakin puas pengguna dalam
menggunakan SITU, maka semakin tinggi pula
tingkat penggunaan dan membuat tingkat
penerimaan menjadi tinggi juga.
Hasil kuesioner menunjukkan bahwa secara
umum responden meras puas menggunakan
SITU.
4. Penerimaan SITU tidak mempengaruhi secara
langsung meningkatnya kinerja pegawai dan
namun mempengaruhi secara langsung kualitas
layanan. Pernyataan H6 ditolak, tidak sesuai
dengan penelitian Istianignsih dan Utami (2009),
yang menyatakan bahwa kepuasan pengguna
yang tinggi akan mempengaruhi positif kinerja
individu. Pada model yang dirancang bahwa
kinerja individu yang dimaksud adalah kinerja
pegawai yang secara tidak langsung melewati
variabel
penerimaan
sebagai
variabel
moderating.
7.2 Keterbatasan Penelitian
Penelitian ini masih memiliki keterbatasan.
Berikut beberapa keterbatasan yang kemungkinan
mengganggu hasil penelitian ini
1. Penelitian ini menggunakan responden Staf
Karyawan, Dosen Wali, dan Mahasiswa dengan
jumlah sampel yang berbeda. Jabatan responden
yang berbeda dan dengan persentase yang tidak
seimbang mungkin dapat mempengaruhi hasil
penelitian.
2. Kemungkinan adanya bias yang disebabkan
adanya perbedaan persepsi antara peneliti dan
responden terhadap pertanyaan-pertanyaan yang
diajukan. Keterbatasan ini ada pada data-data
yang diperoleh melalui kuesioner, terutama pada
kuesioner
yang mungkin kurang baik
penyajiannya.
Seharusnya
dilakukan
uji
pengambilan sampel agar kuesioner dapat dinilai
keakuratannya.
3. Uji model yang tidak lengkap dengan
mengabaikan Goodness of Fit dari model, yang
menunjukkan hasil kurang baik. Seharusnya
dilakukan
restrukturisasi
model
dengan
melakukan modifikasi lengkap, yaitu dengan
memperbaiki semua nilai error untuk variant
ataupun error untuk covariant sesuai variabel
yang terkait.

Saran yang dapat diberikan sebagai tindak


lanjut dari hasil penelitian adalah sebagai berikut :
1. Penelitian selanjutnya dapat dilakukan dengan
menggunakan sampel yang lebih besar untuk
beberapa Fakultas atau bahkan untuk satu
Universitas.
2. Penelitian selanjutnya dapat dilakukan dengan
mengembangkan dan menambahkan variabelvariabel untuk dampak-dampak organiasasi
lainnya.
3. Optimalisasi penggunaan kakas bantu untuk
SEM seperti Lisrel, Amos/SPSS, agar model
yang dihasilkan menjadi lebih baik.

8. DAFTAR PUSTAKA
Alexandria Brysland, Adrienne Curry. "Service
Improvements in public services using
SERVQUAL", Managing Service Quality, Vol.
11 Iss: 6, pp.389 401, 2010
Al-Gahtani, S. The applicability of TAM outside
North America: An empirical test in the United
Kingdom,
Information
Resources
Management Journal, vol.14 (3): 37-46, 2001
Buttle, Francis. "SERVQUAL: review, critique,
research agenda," European Journal of
Marketing, Vol.30, Issue 1, pp. 831,1996
Chin, W.W., and Todd, P.A. "On the use,
usefulness, and ease of use of structural
equation modeling in MIS research: A note of
caution," MIS Quarterly (19:2), pp. 237-246,
1995
Compeau, D. R., Higgins, C. A., & Huff, S. Social
cognitive theory and individual reaction to
computing technology: A longitudinal study.
MIS Quarterly, 23(2), 145-158, 1999
Davis, Fred D. Perceived Usefulness, Perceived
Ease of Use, and UserAcceptance of
Information Technology, MIS Quarterly,
13(30): 319- 340, 1988
Davis, Fred D., Bagozzi, Richard P., and Warshaw,
Paul R. User Acceptance Of Computer
Technology: A Comparison Two Theoretical
Models, Management Science, 35(8): 9821003, 1989
Davis, G., and Olson, M.H. Management
Information Systems: Conceptual Foundation,
Structure and Development, New York, NY:
McGraw-Hill, 1984
Doll, W.J., and Torkzadeh, G., The Measurement
of End User Computing Satisfaction,MIS
Quarterly, 12(2): 159-174.31, 1988
Ferdinand, Augusty. Structural Equation Modeling
Dalam Peneltitian Manajemen: Aplikasi
Model-Model Rumit Dalam Penelitian Untuk
Tesis Magister & Disertasi Doktor. 2nd
Edition. BP UNDIP. ISBN 979-9156-75-0,
2002

7.3 Saran
KNSI 2014

430

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Goodhue, D.L; Thompson, R.L, Task-Technology


Fit and Individual Performance. MIS
Quarterly (19:2), pp.213-236, 1995
Hair, J., F., Black, W., C., Babin, B., J., and
Anderson, R., E. Multivariate Data Analysis
(Seventh Edition). Pearson. Upper Saddle
River Boston Columbus San Fransisco New
York, 2010
Juwaheer, Thanika Devi, Exploring international
tourists perceptions of hotel operations by
using a modified SERVQUAL approach a
case study of Mauritius, Managing Service
Quality, Vol. 14, No. 5, pp. 350 364, 2004
Kurniawan, R. Analisis Pengaruh Teknologi
Informasi Pada Kinerja Organisasi Study
Empiris PT. Bank Rakyat Indonesia
(PERSERO) Tbk Unit Kantor Cabang Tegal,
Kantor Wilayah Semarang, 2008.
Kustono,
Alwan
Sri.Faktor-faktor
yang
Mempengaruhi
Tingkat
Penerimaan
Implementasi Sistem Informasi Baru. Jurnal
Riset Akuntansi Indonesia,Artikel hal. XI
XIII, 2000
Livari, Juhani. An Emprical Test of the DeLone
and McLean Model of Information System
Success, The Database for Advance in
Information System, (36:2), Spring, 2005
McGill, T. J., Hobbs, V. J., Chan, R.,& Khoo, D.
User Satisfaction As A Measure Of Success
In End User Application Development: An
Empirical Investigation, Proceedings of the
IRMA Conference, pp.(352-357), Boston, MA:
Idea Group Publishing, 1998
O'Brien, J. A. Management Information. Systems:
Managing Information Technology in the
Internetworked Enterprise, Boston: Irwin
McGraw-Hill 1999
Oktavianti, Bramantika. Evaluasi Penerimaan
Sistem
Teknologi
Informasi
dengan
menggunakan Variabel Perceived Usefulness,
Perceived Ease of Use, dan Perceived
Enjoyment: studi kasus di PT Sanggar Sarana
Baja pada Departemen Accounting dan
Marketing (Tesis). Program Studi Magister
Sains
Akuntansi,
Fakultas
Ekonomi
Universitas Gadjah Mada, Yogyakarta, 2007
Parasuraman, A., Zeithaml, V. A., and Berry, L.
Delivering Quality Service Balancing :
Customer Perceptions and Expectations. New
York: The Free Press, 1990
Rawstorne, P., Jayasuriya, R., and Caputi, P. "An
Integrative Model of Information Systems Use
in Mandataory Environments," International
Conference on Information Systems, Helsinki,
Finland, 1998
Sekaran, Uma. Research Methods for Business: A
Skill-Building Approach, Third Edition, New
York: John Wiley & Sons, Inc, 2000

KNSI 2014

Santoso, Singgih. Structural Equation Modelling


Konsep dan Aplikasi dengan AMOS, PT Elex
Media Komputindo, Jakarta, 2007
Solimun. Multivariate Analysis Structural Equation
Modelling (SEM) Lisrel dan Amos. Fakultas
MIPA, Universitas Brawijaya, 2002
Sugiyono. Metode Penelitian Kunatitatif Kualitatif
dan R&D. CV. Alfabeta., Bandung, 2008
Taylor, S., and Todd, P.A. Understanding
Information Technology usage: A Test of
Competing Models, Information Systems
Research. No.6, pp. 144-176, 1995

431

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-89

PENGEMBANGAN SISTEM UJIAN MASUK STMIK STIKOM BALI


BERBASIS WINDOWS PHONE 7
I Gede Muriarka1, Dandy Pramana Hostiadi2
1,2

Sistem Komputer,STMIK STIKOM Bali


STMIK STIKOM Bali, Jln. Raya Puputan Renon No. 86 Denpasar
1
muriarka@stikom-bali.ac.id, 2dandy@stikom-bali.ac.id,

Abstrak
Ujian masuk ke perguruan tinggi adalah salah satu syarat yang ditetapkan oleh perguruan tinggi untuk menyaring
calon mahasiswanya agar mendapatkan standar yang ditetapkan. Ujian ini bisanya dilakukan dengan ujian
tertulis, akan tetapi melihat perkembangan jumlah calon mahasiswa yang semakin pesat akan muncul kendala
dalam pelaksanaan ujian tersebut. Seperti distribusi soal, koreksi soal dan lain sebagainya. Salah satu cara yang
bisa dilakuan adalah dengan cara ujian online menggunakan windows phone 7. Windows Phone adalah keluarga
sistem operasi perangkat bergerak yang dikembangkan oleh Microsoft dan merupakan pengganti platform
Windows Mobile, meski tidak kompatibel lagi. Tidak seperti pendahulunya, Windows Phone ditujukan pada
pasar konsumen alih alih perusahaan. Dengan menggunakan media windows phone 7 bisa dilakukan ujian
secara online sehingga bisa tidak diperlukan distribusi soal, koreksi dan lainnya karena sudah bisa dilakukan
oleh sistem.
Kata kunci : Ujian masuk, STMIK STIKOM Bali, Windows Phone

6.

Pendahuluan

Ujian masuk perguruan tinggi adalah syarat


wajib yang dilakukan oleh perguruan tinggi untuk
melalukan proses saringan atau memfilter calon
mahasiswanya,
ujian
ini
bertujuan
untuk
mendapatkan mahasiswa unggul yang sesuai dengan
kreteria yang ditetapkan oleh perguruan tinggi
tersebut. Proses ujian masuk pada perguruan tinggi
dilakukan oleh perguruan tinggi masing masing atau
juga dilakukan serempak oleh beberapa perguruan
tinggi.
Ujian masuk perguruan tinggi biasanya
dilakukan dengan ujian terlulis yang berisi materi
pengetahuan umum, tes logika, bahasa inggris,
matematika dan lain sebagainya. Selain ujian tertulis
ujian masuk perguruan tinggi juga dilakukan dengan
ujian wawancara.
Akan tetapi mengingat perkembangan zaman
dan perkembangan jumlah calon mahasiswa yang
semakin banyak yang ingin mengikuti tes tersebut
sering kali akan muncul kendala seperti proses
koreksi, lokasi ujian dan distribusi soal. Melihat
permasalah tersebut bisa dikembangkan proses ujian
masuk perguruan tinggi menggunakan windows
phone.
Windows Phone adalah keluarga sistem operasi
perangkat bergerak yang dikembangkan oleh
Microsoft dan merupakan pengganti platform
KNSI 2014

Windows Phone, meski tidak kompatibel lagi. Tidak


seperti pendahulunya, Windows Phone ditujukan
pada pasar konsumen alih alih perusahaan. Dengan
menggunakan media windows phone perserta hanya
perlu mengakses alamat URL yang disediakan
penyelenggara kemudian perserta akan masuk
kehalaman untuk menjawab soalnya. Peserta yang
menjawab soal akan langsung dikoreksi, sehingga
ketika selesai menjawab soal ketika itu juga keluar
nilai dari calon mahasiswa tersebut.
7. Metode Penelitian
2.1 Tempat dan Waktu Penelitian
Penelitian dilakukan di STMIK STIKOM
Bali, Jl. Raya Puputan No. 86 Renon, Denpasar-Bali
2.2 Alur Analisis
Metode penelitian yang digunakan dalam
pembuatan penelitian adalah sebagai berikut :
Metode penelitian dalam jurnal ini menggunakan
SDLC (System Development Life Cycle) yaitu proses
logis yang digunakan oleh analis sistem untuk
menggambarkan sebuah sistem informasi, termasuk
di dalamnya persyratan, validasi, pelatihan dan
kepemilikan.
SDLC
merupakan
siklus
pengembangan sistem. Pengembangan sistem teknik
(engineering system development). Meliputi langkah
berikut:

432

a.

b.

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Planning / perencanaan

2.3.1 Sumber Literatur

Untuk
menghasilkan
perangkat
lunak
(software) yang berkualitas perlu dilakukan
perencanaan yang matang dengan melakukan
studi kelayakan. Studi kelayakan yang
dilakukan meliputi : ekonomi, operasional, dan
teknis.

Data diperoleh dari buku-buku, jurnal dan artikelartikel dari internet yang berhubungan dengan
pembuatan perangkat lunak dan perancangan basis
data. Data kemudian disusun dan diolah agar dapat
dipakai sebagai acuan di dalam proposal ini.

Analisa
Tujuan dari analisa sistem adalah untuk
menentukan masalah upaya untuk memperbaiki
sistem.
Sehingga
diharapkan
dengan
dilakukannya
analisa
sitem,
maka
permasalahan yang ada akan dapat teratasi.

c.

Desain
System design menguraikan layar layout,
aturan bisnis, proses diagram dan dokumentasi
lainnya. Hasil dari tahap ini akan menjelaskan
sistem baru sebagai kumpulan modul atau
subsistem.

d.

Implementasi
Pada tahapan ini dilakukan implementasi dari
perancangan dan desain yang telah dilakukan.
Sehingga pada tahap ini menghasilkan suatu
perangkat lunak (software).

2.3.2 Metode Pengumpulan Data


Metode pengumpulan data menggunakan 2
metode yaitu metode wawancara dan studi literatur.
Metode wawancara dilakukan dengan staf marketing
dan tim pelaksana ujian agar tau bagaimana proses
ujian yang terjadi, dan bisa menyamakan persepsi
antara ujian yang sudah berjalan dengan ujian
dengan media windows phone yang akan dibangun.
Metode studi literatur yaitu mengumpulkan data dari
buku-buku referensi, modul-modul yang relevan
dengan objek permasalahan.
3.

Hasil dan Pembahasan

Dalam bab ini akan dibahas perancangan


sistem dan implementasi sistem. Perancangan sistem
meliputi usecase diagram, activity diagram dan
squence diagram.
System
Maintenance Kategori Soal

Maintenance Soal

e.

Testing / Pengujian
Setelah perangkat lunak dibangun, maka
dilakukan pengujian untuk menguji tingkat
kehandalan perangkat lunak yang telah
dibangun. Hal ini dilakukan untuk memastikan
kehandalan software

f.

Pemeliharaan / Mintenance
Pemeliharaan merupakan tahap penting dalam
SDLC. Tahap ini dilakukan untuk memperbaiki
sistem yang telah dibangun. Selain itu tahapan
ini juga untuk penambahan dan perubahan
sistem.

Admin
<<include>>

Login

<<include>>
Laporan Hasil Ujian
<<include>>

<<include>>
Peserta

Jawab Soal

Gambar 2. Usecase diagram sistem

Gambar diatas adalah gambar dari usecase


diagram dari sistem, pada gambar diatas dapat
dilihat terdapat dua buah user, yaitu user admin dan
user peserta. Admin adalah user yang bertugas untuk
mengelola sistem, baik dalam menambahkan
kategori soal, menambahkan soal ujian sampai
melihat hasil ujian. Sedangkan peserta adalah calon
mahasiswa yang akan mendafpat di STIKOM Bali
yang akan melakukan tes masuk.

Gambar 1. Skema SDLC

2.3 Literatur
KNSI 2014

433

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Form Master Soal

DB. Soal

peringatan sedangkan jika sukses semua menu akan


aktif seperti gambar dibawah ini:

Admin : Admin
1 : Admin membuka form master soal()

c.

2 : Admin memasukkan soal()

Halaman maintenance kategori soal

3 : Sistem melakukan validasi()

4 : Informasi validasi()

5 : Sistem menyimpan inputan admin()

6 : Informasi penyimpanan()

Gambar 3. Squence diagram proses laporan


hasil ujian

3.1.
a.

Implementasi Sistem Admin


Halaman utama admin

Gambar 6. Halaman maintenance kategori


soal
Halaman maintenance kategori soal adalah
halaman yang digunakan oleh admin untuk
memasukan kategori soal. Dalam form ini admin
hanya perlu mamasukan nama kategorinya saja.
d.

Halaman maintenance soal

Gambar 4. Halaman utama admin


Halaman utama admin adalah halaman yang
digunakan oleh admin untuk mengelola semua data
yang ada. Ketika membuka halaman ini pertama kali
dibuka semua tombol dalam keadaan mati dan
admin harus login terlebih dahulu.

b.

Halaman login admin

Gambar 7. Halaman maintenance soal


Halaman maintenance soal adalah halaman
yang digunakan oleh admin untuk melakukan
maintenance soal. Dalam halaman ini admin akan
memasukan soal, beberapa pilihan jawaban dan
jawaban apa yang dinilai paling benar.

3.2.
a.

Implementasi Sistem disisi Pengguna


(Calon Mahasiswa)
Halaman login siswa

Gambar 5. Halaman login admin


Halaman login admin adalah halaman yang
digunakan untuk masuk kedalam sistem. Dalam
halaman ini admin diwajibkan untuk memasukan
username dan password untuk masuk ke dalam
sistem. Jika username dan password yang
dimasukan oleh admin salah maka akan diberi

KNSI 2014

434

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 8. Halaman login peserta ujian


Gambar diatas adalah gambar untuk login
peserta ujian, dalam halaman tersebut siswa
memasukan username dan password untuk bisa
menjawab dan memulai proses ujian.

Gambar 9. Halaman jawab ujian untuk


siswa
Halaman jawab soal adalah halaman yang
menampilkan soal-soal yang harus dijawab oleh
calon mahasiswa. Dalam form ini terdapat soal yang
harus dijawab, pilihan dari soal tersebut dan tombol
jawab untuk menjawab soal. Disamping itu dalam
form ini juga terdapat waktu mulai dan waktu selesai
ujian, yang menjadi parameter untuk siswa dalam
menjawab.

c.

Halaman hasil ujian

Jika sudah selesai menjawab atau jika semua


soal sudah terjawab maka akan tampil peringatan
semua soal sudah terjawab dan menampilkan hasil

serta status kelulusan.

b.

Halaman jawab soal

Gambar 10. Halaman hasil ujian


Gambar diatas menunjukan jika ujian sudah selesai
(gambar kiri) dan hasil ujiannya di sebelah kanan.
KNSI 2014

435

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Pada gambar sebelah kanan akan ditampilkan berapa


jumlah soal yang benar, berapa jumlah soal yang
salah dan berapa nilai yang diperolehnya.
4.

Suryo Kusumo, Ario. Pemrograman Visual Basic


2005, Cetakan II, Elex Media
Komputindo, Jakarta, 2007

Kesimpulan

4.1 Kesimpulan
1. Sistem ini memiliki dua buah user, yaitu
admin dan pengguna (Calon Mahasiswa).
2. Admin bertugas untuk menginputkan data
kategori soal, soal dan maintenance data
lainnya. Sedangkan untuk calon mahasiswa
melakukan ujian melalui windows phone.
3. Dengan
adanya
sistem
ini
akan
mempermudah bagi calon mahasiswa untuk
melakukan ujian masuk, karena bisa
melakukan ujian masuk melalui windows
phone.
4. Kemudahan bagi kampus adalah dari sisi
merekap data, melihat sispa yang lulus dan
tidak dan untuk pelaporan.
4.2 Saran
1. Pengembangan kedepannya tidak hanya
difokusnya diaplikasi windows phone, bisa
juga dikembangkat untuk sistem seperti
android dan yang lainnya.
2. Perlu dikembangkan untuk menampilkan
soal-soal berupa gambar, video dan yang
lainnya.

Daftar Pustaka:
Fathansyah. 1999, Basis Data.
Bandung:Informatika.
McLeod Jr, Raymond. 2001. Sistem Informasi
Manajemen. New Jersey : Prentice Hall,
Inc
Nurhadi, Tyasno. 2003. Pemrograman WML dan
WMLS : Hadirkan Diri Anda di Phone
Internet.Yogyakarta : Andi.
Sutabri, Tata. Analisa Sistem Informasi, Andi,
Yogyakarta, 2004
Sunyoto,Andi. 2007. Pemrograman Database
dengan Visual Basic dan Microsoft SQL.
Yogyakarta : ANDI
Subuhan Lubis, Ahmad. Membangun Aplikasi
Dengan VB.NET, Datakom Lintas Buana
Jakarta, 2005

KNSI 2014

436

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-90

APLIKASI AUGMENTED REALITY PENGENALAN LINGKUNGAN


PERPUSTAKAAN UNIVERSITAS GUNADARMA
BERBASIS DESKTOP
Andiny Oktariana1, Kemal Ade Sekarwati2
Fakultas Teknologi Industri
Universitas Gunadarma
1
andinyokt@gmail.com, 2ade@staff.gunadarma.ac.id

Abstrak
Kebutuhan teknologi berkembang seiring dengan perkembangan zaman. Bermacam teknologi telah diciptakan
untuk berbagai keperluan, terutama didalam bidang informasi, edukasi, dan komunikasi. Salah satu bentuk
teknologi yang berkembang adalah Augmented Reality (AR). Augmented Reality merupakan teknologi yang
menggabungkan benda maya dua dimensi atau tiga dimensi ke dalam lingkungan nyata yang dapat ditampilkan
secara real time dan bersamaan dengan menggunakan bantuan perangkat keras yaitu kamera (webcam). Pada
paper ini, penulis menggunakan Augmented Reality untuk menampilkan ruangan perpustakaan Universitas
Gunadarma kampus H melalui media brosur, dengan harapan mahasiswa yang belum pernah mengunjungi
perpustakaan ini dapat tertarik untuk mengunjunginya. Untuk pembuatan objek 3D digunakan software Blender
versi 2.67 sedangkan untuk pembuatan aplikasi digunakan software OpenSpace3D Editor. Dalam aplikasi ini
dibutuhkan enam objek ruangan perpustakaan yaitu ruangan dari sisi kiri, ruangan bagian tengah, ruangan dari
sisi kanan, ruang penyimpanan buku tiap fakultas, ruang skripsi, dan ruang referensi yang ada di perpustakaan.
Cara kerja aplikasi ini yaitu kamera difungsikan sebagai alat input yang akan menangkap marker. Setelah marker
terdeteksi, objek 3D yang telah dibuat akan ditampilkan pada layar desktop.
Kata kunci: Perpustakaan, Augmented Reality, OpenSpace3D, Blender, Marker

1.

Pendahuluan

Pendidikan merupakan sesuatu


yang penting karena pendidikan merupakan akar
dari peradaban sebuah bangsa. Pendidikan sekarang
telah menjadi kebutuhan pokok yang harus dimiliki
setiap orang agar bisa menjawab tantangan
kehidupan. Untuk memperoleh pendidikan, banyak
cara yang dapat kita capai seperti melalui
perpustakaan.
Di kalangan perpustakaan perguruan tinggi,
banyak sekali mahasiswa yang tidak pernah
mengunjungi perpustakaan dari awal kuliah hingga
yang bersangkutan lulus, dan banyak juga
mahasiswa yang mengunjungi perpustakaan hanya
ketika mereka menyusun tugas akhir dan skripsi. Hal
tersebut menunjukan kurangnya minat mahasiswa
akan mengunjungi sebuah perpustakaan.
Universitas Gunadarma dikenal merupakan
kampus yang memiliki kemajuan di bidang
teknologi informasi. Untuk menarik perhatian para
pengunjung perpustakaan dapat menggunakan
teknologi berbasis augmented reality yang sudah
cukup dikenal saat ini. Dimana dengan teknologi
tersebut dapat menambahkan benda-benda maya,
baik itu berbentuk 2 dimensi maupun 3 dimensi ke
KNSI 2014

dalam lingkungan nyata yang dapat ditampilkan


secara real time dan bersamaan dengan
menggunakan bantuan perangkat keras yaitu kamera
(webcam) melalui sebuah marker.
Marker dapat disajikan diberbagai macam
media, salah satunya media brosur. Brosur kini
dikenal sebagai media pengenalan yang kurang
efektif. Hal ini disebabkan karena brosur hanya
berisi sekumpulan teks dan gambar standar, yang
kurang menarik minat pengunjung. Brosur tersebut
dapat diubah menjadi lebih berharga dan menarik
perhatian pengunjung dengan menggunakan
augmented reality. Dalam pembahasan kali ini,
augmented reality akan digunakan untuk
menggambarkan ruang perpustakaan yang dilihat
dari berbagai sudut pandang secara keseluruhan
serta
ditampilkan
informasi-informasi
yang
berhubungan dengan perpustakaan, sehingga dapat
menarik perhatian bagi mahasiswa yang belum
pernah mengunjungi perpustakaan Universitas
Gunadarma dan mendapatkan informasi yang
dibutuhkan.
Paper ini memberikan gambaran ruangan
perpustakaan dengan menggunakan teknologi
berbasis augmented reality sebagai media visualisasi
yang lebih interaktif dan dapat menghasilkan

437

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

informasi
seputar
mengenai
Universitas Gunadarma
2.
2.1

perpustakaan

STUDI KEPUSTAKAAN

Blender
Blender merupakan software open source
untuk membuat model-model 2D maupun 3D,
animasi, serta game yang dapat dijalankan
diberbagai Sistem Operasi(multi platform) seperti
Windows, Linux, dan Mac OS. Blender mempunyai
kelebihan dibandingkan dengan program modeling
3D lainnya. Kelebihan yang dimiliki blender adalah
dapat membuat game tanpa menggunakan program
tambahan lainnya, karena blender sudah memiliki
Game Engine sendiri dengan menggunakan Python
sebagai bahasa pemogramannya.
2.2
Augmented Reality
Augmented reality adalah penggabungan
antara objek virtual dengan objek nyata. Menurut
Ronald Azuma pada tahun 1997, augmented reality
adalah menggabungkan dunia nyata dan virtual,
bersifat interaktif secara real time, dan bentuknya
merupakan animasi 3D. Augmented reality
merupakan variasi dari virtual environment atau
yang lebih dikenal dengan istilah virtual reality.
Teknologi virtual reality membuat pengguna
tergabung dalam sebuah lingkungan virtual secara
keseluruhan.
Ketika tergabung dalam virtual reality
tersebut, pengguna tidak bisa melihat lingkungan
nyata
dilingkungannya.
Sebaliknya,
dengan
menggunakan
augmented
reality
maka
memungkinkan pengguna untuk melihat lingkungan
nyata dengan objek virtual yang ditambahkan atau
tergabung dengan lingkungan nyata. Maka
perbedaan antara virtual reality dengan augmented
reality
adalah
virtual
reality
sepenuhnya
menggantikan
lingkungan
nyata
sedangkan
augmented reality hanya menambahkan atau
melengkapi lingkungan nyata.
2.3
OpenSpace3D
OpenSpace3D adalah sebuah editor atau
scene manager objek 3 dimensi yang bersifat open
source dengan menggunakan OGRE sebagai
Graphic Rendering. Dengan OpenSpace3D aplikasi
game atau simulasi 3 dimensi bisa dibuat secara
mudah tanpa terlibat secara langsung dengan
programing. Aplikasi OpenSpace3D
bersifat
sebagai sebuah scene manager dan editor
dalam pengaturan skenario sehingga pengguna
hanya perlu memasukan resource atau sumber
daya yang dibutuhkan seperti objek 3 dimensi
dalam bentuk mesh OGRE, material, texture dan
multimedia lainnya mencakup audio dan video.
Untuk menghindari pemrograman yang sulit,
OpenSpace3D menyediakan sebuah hubungan
relasional antar objek yang terdiri dari plugin
yang cukup
lengkap dalam membuat suatu
aplikasi 3 dimensi baik simulasi, augmented raelity
KNSI 2014

atau game dan masih banyak lagi fitur yang di


sediakan oleh aplikasi OpenSpace3D ini.
3.

METODE PENELITIAN

Metode penelitian yang digunakan dalam


penulisan penelitian ilmiah ini terbagi menjadi
beberapa tahap pengerjaan yaitu sebagai berikut
Tahap pertama adalah studi kepustakaan,
pada tahap ini penulis mencari dan merangkum
kepustakaan yang dapat menunjang pengerjaan
penulisan ini. Penelitian yang dilakukan dengan
mempelajari dasar teori dari literatur yang ada
kaitannya dengan penelitian ini, yang penulis
pergunakan sebagai bahan acuan dalam pemecahan
masalah.
Tahap kedua adalah pembuatan aplikasi,
pada tahap ini difokuskan pada pembuatan desain
objek 3D menggunakan software Blender versi 2.67
dan berjalan pada sistem operasi Windows 7.
Keluaran dari aplikasi ini berupa objek virtual yang
ditampilkan secara realtime dalam lingkungan nyata
dan lebih interaktif..
Tahap ketiga adalah uji coba dan evaluasi,
pada tahap ini akan dilakukan uji coba dan evaluasi
terhadap aplikasi yang telah dibuat dengan
mempromosikan kepada mahasiswa Universitas
Gunadarma untuk memberikan penilaian mengenai
aplikasi yang menggunakan teknologi augmented
reality.
4. ANALISA DAN PEMBAHASAN
4.1
Gambaran Umum Aplikasi
Aplikasi ini dapat menampilkan beberapa
objek 3D yang terdapat pada perpustakaan
Universitas Gunadarma kampus H. Disamping
menampilkan objek, aplikasi ini terdapat 3 buah
tombol interface yang memudahkan user untuk
melihat lokasi perpustakaan dari sudut ruangan kiri,
ruangan tengah, dan ruangan kanan perpustakaan
seta menampilkan informasi di beberapa bagian
ruangan perpustakaan.
Aplikasi pengenalan ruang perpustakaan
berbasis augmented reality ini diperuntukkan bagi
mahasiswa yang akan mengunjungi perpustakaan
sehingga mereka mendapatkan penggambaran dari
ruangan perpustakaan dengan tampilan secara real
time .
4.2
Diagram Alur (Flowchart) Pembuatan
Aplikasi
Flowchart adalah penggambaran secara
grafik dari langkah-langkah dan urutan-urutan
prosedur dari suatu aplikasi atau program. Untuk
mempermudah dalam pembuatan aplikasi, penulis
membuat diagram alur (flowchart) sehingga
pembuatan aplikasi atau program dapat dilakukan
secara terurut dari awal sampai akhir. Berikut ini
merupakan diagram alur dari aplikasi ini :

438

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

objek perpustakaan dari bagian tengah dan sudut


kanan ruangan perpustakaan.

Gambar 4.1 Flowchart Pembuatan Aplikasi


Keterangan gambar:
a) Start
Merupakan proses awal untuk memulai
suatu program atau aplikasi yang akan
dijalankan
b) Mencari marker
Merupakan proses pencarian marker yang
kita inginkan.
c) Identifikasi marker
Apabila marker tersebut sesuai maka akan
melakukan proses selanjutnya, apabila
pendeteksian marker salah maka akan
melakukan pencarian ulang marker yang
sesuai.
d) Posisi dan arah objek
Yaitu proses penentuan posisi dan arah
objek dengan benar, agar objek yang kita
inginkan dapat muncul.
e) Rendering objek
Merupakan proses merender objek 3D yang
kita inginkan, setelah kita melakukan
proses sebelumnya.
f) Tampilan objek 3D
Yaitu proses munculnya objek 3D yang
kita inginkan.
g) End
Yaitu proses telah selesai dijalankan dan
aplikasi siap untuk keluar.
4.3
Rancangan Brosur Perpustakaan
Universitas Gunadarma
4.3.1
Tampilan Brosur Lembaran Pertama
Pada brosur lembaran pertama terdiri dari 4 buah
marker. Marker pertama yaitu marker informasi
mengenai peraturan masuk perpustakaan kampus H
Universitas Gunadarma serta hal-hal yang
diperbolehkan dan dilarang ketika memasuki
ruangan perpustakaan. Marker kedua akan
ditampilkan objek ruangan perpustakaan dari sudut
kiri dengan tampilan awal berupa tombol yang
bertuliskan kiri, sehingga jika kita menyentuh
tombol tersebut akan muncul objek ruangan
perpustakaan dari sudut kiri. Sama halnya dengan
marker ketiga dan keempat yang juga menampilkan
KNSI 2014

Gambar 4.2 Rancangan brosur lembaran pertama


4.3.2
Tampilan Brosur Lembaran Kedua
Pada brosur lembaran kedua terdapat sebuah marker
yaitu marker dari objek rak buku yang terdapat di
perpustakaan Universitas Gunadarma dan informasi
mengenai buku-buku yang disimpan di rak
berdasarkan fakultas yang terdapat di Universitas
Gunadarma.

Gambar 4.3 Rancangan brosur lembaran kedua


4.3.3
Tampilan Brosur Lembaran Ketiga
Pada brosur lembaran ketiga terdiri dari 1 buah
marker yaitu marker dari objek ruangan Laporan
Kerja Praktek (LKP) dan Skripsi yang terdapat di
perpustakaan Universitas Gunadarma dan informasi
mengenai macam-macam LKP dan Skripsi yang
disimpan di ruangan tersebut berdasarkan jurusan
tertentu.

Gambar 4.4 Rancangan brosur lembaran ketiga


4.3.4
Tampilan Brosur Lembaran Keempat
Pada brosur lembaran keempat terdiri dari 1 buah
marker yaitu marker dari objek ruangan Referensi
dan Jurnal yang terdapat di perpustakaan Universitas
Gunadarma dan informasi mengenai macam-macam
buku referensi yang disimpan di ruangan tersebut.

439

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 4.9 Ruangan perpustakaan bagian kanan

Gambar 4.5 Rancangan brosur lembaran keempat


4.4
Pembuatan Marker
Marker
yang
disediakan
pada
software
OpenSpace3D 0.2.6a berjumlah 1024 totalnya
dimulai dari marker nomor 0 hingga marker nomor
1023.

Gambar 4.10 Ruangan penyimpanan buku tiap


fakultas

Gambar 4.6 Marker

Gambar 4.6 Marker


4.4
Pembuatan Objek 3D
Untuk pembuatan objek 3D digunakan
software blender versi 2.67. Objek-objek yang
diputuhkan untuk aplikasi pengenalan perpustakaan
Universitas Gunadarma kampus H nantinya akan
dilakukan proses export untuk menghasilkan objek
berkestensi .mesh dan dapat ditampilkan pada
OpenSpace3D dengan bantuan marker pada saat
aplikasi dijalankan.

Gambar 4.10 Ruang skripsi dan laporan kerja


praktek

Gambar 4.11 Ruang referensi


Gambar 4.7 Ruangan perpustakaan bagian kiri

5. IMPLEMENTASI
Tahap akhir untuk memastikan bahwa aplikasi yang
dibuat dapat berjalan dengan baik yaitu tahap uji
coba aplikasi. Dibawah ini merupakan tampilan hasil
uji
coba
aplikasi
pengenalan
lingkungan
perpustakaan Universitas Gunadarma berbasis
augmented reality yang telah dibuat .

Gambar 4.8 Ruangan perpustakaan bagian tengah

Gambar 5.1 Tampilan pada brosur lembaran


pertama

KNSI 2014

440

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 5.2 Tampilan pengoperasian tombol kiri

Gambar 5.3 Tampilan pengoperasian tombol tengah

Gambar 5.4 Tampilan pengoperasian tombol kanan

Gambar 5.5 Tampilan pada brosur lembaran kedua

Gambar 5.7 Tampilan pada brosur lembaran


keempat
6. KESIMPULAN
Berdasarkan keseluruhan uraian pada paper ini,
penulis menarik kesimpulan bahwa aplikasi
augmented
reality
pengenalan
lingkungan
perpustakaan Universitas Gunadarma kampus H
berbasis desktop dapat memberikan gambaran dari
perpustakaan Universitas Gunadarma, khususnya
mahasiswa yang belum pernah mengunjungi
perpustakaan melalui media brosur. Pemanfaatan
teknologi augmented reality pada pembuatan
ruangan perpustakaan sebagai media visualisasi
yang lebih interaktif, dimana pengguna dapat
melihat objek perpustakaan secara real time dan
dapat memperoleh informasi yang berkaitan dengan
perpustakaan Universitas Gunadarma yang muncul
melalui desktop .

7.

DAFTAR PUSTAKA

[1] Anggi Andriyani, Augmented Reality With


ARToolkit, A.R.T, Jakarta, 2011.
[2] Eko Indrajit, Buku Pintar: Dasar-Dasar
Pemrograman Python, PT. Elex Media
Komputindo, Jakarta, 2008.
[3] Suryadi H dan Agus Sumin, Pengantar
Algoritma dan Pemrograman Teknik Diagram
Alur dan Basic Bahasa Dasar, Universitas
Gunadarma, 1997.
[4] Sutarno, Perpustakaan dan Masyarakat,
Sagung Seto, Jakarta, 2008.
[5] URL
http://febriani.staff.gunadarma.ac.id/Download
s/files/5616/ Flowchart.pdf
[6] URL : http://fileserver.acehprov.go.id/Blender/,
diakses 9 April 2013.

Gambar 5.6 Tampilan pada brosur lembaran ketiga

KNSI 2014

441

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-91

ANALISIS MODEL APLIKASI VENTILA DENGAN UML DAN


PENDEKATAN AGILE
1)

Stanley Karouw1), T. Sangkertadi2)


Program Studi Teknik Informatika Fakultas Teknik, Universitas Sam Ratulangi
2)
Program Studi Arsitektur, Fakultas Teknik, Universitas Sam Ratulangi
Jl. Kampus UNSRAT Bahu, 95115
stanley.karouw@unsrat.ac.id, t_sangkertadi@yahoo.com

Abstrak
Perkembangan rekayasa perangkat lunak semakin pesat. Perangkat lunak/aplikasi dapat digunakan untuk
mendukung proses pembelajaran di Laboratorium Sains dan Teknologi Bangunan. Membuat alat bantu
perangkat lunak/aplikasi dalam menyelesaikan perhitungan proses komputasi yang rumit merupakan salah satu
cara untuk menjamin efisiensi dan efektivitas pembelajaran yang dilakukan di Laboratorium Sains dan
Teknologi Bangunan, Jurusan Arsitekur, Fakultas Teknik, Universitas Sam Ratulangi. Perangkat lunak/aplikasi
Ventila dapat dikembangkan dengan metodologi Agile Unified Proces (AUP). Penggunaan metodologi AUP
dimaksudkan agar Aplikasi Ventila dikembangkan dengan pendekatan berorientasi obyek, sehingga dapat
dimutakhirkan versinya dengan menjamin tampilan antar-muka yang mudah digunakan dan dapat diandalkan
dalam melakukan proses komputasi. Model aplikasi Ventila dapat menjadi acuan racuan bangun, pengujian dan
verifikasi aplikasi..
Kata kunci : Agile, Aplikasi, UML, Sains Bangunan, Ventila

1.

Pendahuluan

Teknologi Informasi dan Komunikasi (TIK)


semakin Perkembangan rekayasa perangkat lunak
makin menjamur. Dunia pendidikan tinggi mulai
memanfaatkan produk rekayasa perangkat lunak
dalam meningkatkan efisiensi dan efektivitas
pembelajaran. Laboratorium Sains dan Teknologi
Bangunan adalah sebuah laboratorium yang
berfokus pada pengembangan keilmuan arsitektur
yang memiliki aspek penerapan teknologi bangunan,
selain juga sebagai sarana pembelajaran mahasiswa.
Mengolah data dengam menggunakan algoritma
komputasi yang rumit, seperti halnya dalam
perhitungan ventilasi merupakan salah satu proses
pembelajaran yang dilakukan di Laboratorium Sains
dan Teknologi Bangunan. Untuk itu, diperlukan
suatu presisi dan keandalan proses komputasi.
Aplikasi berbasis komputer digital diperlukan untuk
menjamin proses komputasi yang presisi dan dapat
diandalkan.
Penulisan paper ini bertujuan untuk: 1)
Menjelaskan proses rancang bangun aplikasi
Ventila; 2) Menggunakan metode Agile Unified
Process (AUP) dalam mengembangkan aplikasi
berorientasi obyek

KNSI 2014

2.
2.1

Landasan Teori
Model Proses Perangkat Lunak

Model proses daur hidup perangkat lunak,


dikemukakan oleh Schach[1], merupakan tahapan
pengembangan perangkat lunak ideal. Model ini
menganggap perangkat lunak sebagai produk yang
dihasilkan dalam urutan tahapan tertentu secara
ideal. Tahapan berurutan tersebut adalah: 1)
Memulai dari scratch (yakni memulai dari tidak
ada); 2) Tahap pendefinisian requirements (atau
kebutuhan); 3) Tahap Analysis; 4) Tahap
Perancangan; 5) Tahap Implementasi.
Sommerville[2] mengemukan empat tahapan
fundamental dalam model proses perangkat lunak,
yakni;
1)
Software
specification
(proses
pendefinisian kebutuhan perangkat lunak); 2)
Software
design
and
implementation
(mengembangkan perangkat lunak yang sesuai
dengan persyaratan user); 3) Software validation
(perangkat lunak yang dihasilkan harus disesuaikan
kembali menurut keinginan user); 4) Software
evolution (perangkat lunak dikembangkan terus
untuk memenuhi kebutuhan user yang bertambah).
Pressman[3] mengusulkan suatu generic process
framework perangkat lunak, dengan tahapan sebagai

442

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

berikut: 1) Komunikasi; 2) Perencanaan; 3)


Pemodelan; 4) Konstruksi; 5) Implementasi.
Dennis, Wixom dan Tegarden[4] mengemukakan
model proses yang disebut Sistem Development Life
Cycle (disingkat SDLC) dengan tahapan berikut: 1)
Perencanaan, 2) Analisis, 3) Perancangan, 4)
Impelementasi. Tahapan ini serupa dengan yang
dikemukakan oleh Bentley dan Whitten[5], yakni: 1)
Sistem Initiation; 2) Sistem Analysis; 3) Sistem
Design dan 4) Sistem Implementation. Sedangkan
Kendall dan Kendall[6] mengusulkan 7 (tujuh)
tahapan dalam SDLC, yakni: 1) Identifikasi
permasalahan, kesempatan dan tujuan; 2) Penentuan
persyaratan informasi pengguna; 3) Analisa
kebutuhan sistem; 4) Perancangan sistem yang telah
direkomendasi; 5) Pengembangan dan dokumentasi
perangkat lunak; 6) Menguji sistem; 7)
Implementasi dan Evaluasi sistem.
Terkait dengan model proses perangkat lunak,
maka Software Engineering Institute Carnegie
Mellon (SEI)[7] mengeluarkan framework Standar
Ukuran Kematangan yang disebut CMMI for
Development (CMMI DEV). Model CMMI
(Capability
Maturity
Model
Integration)
merupakan kumpulan best practices yang membantu
setiap organisasi untuk mengembangkan proses
pengembangan perangkat lunak. Model ini
dikembangkan dari kalangan industry, pemerintahan
dan akademisi pada SEI. Model proses yang disebut
CMMI-DEV, menyediakan kumpulan panduan
lengkap terkait pengembangan layanan dan produk
perangkat lunak.
Menurut Schach[1], model daur hidup perangkat
lunak, secara ideal berbeda dengan praktek
dikarenakan dua hal: 1) praktisi perangkat lunak
adalah manusia, sehingga cenderung untuk membuat
kesalahan; 2) kebutuhan pengguna cenderung
mengalami perubahan saat perangkat lunak
sementara dikembangkan.
2.2

Unified Modeling Language (UML)

UML adalah singkatan dari Unified Modeling


Language, yaitu suatu notasi pemodelan aplikasi
perangkat lunak. Schach[1] menegaskan bahwa UML
merupakan bahasa bukan metode. Sebagai bahasa,
UML digunakan untuk mendeskripsikan perangkat
lunak yang dikembangkan dengan berbagai
pradigma pengembangan perangkat lunak dan
metodologi. Pendapat Schach[1] didukung oleh
Sommerville[2] dan Pressman[3].
Dennis, Wixom dan Tegarden[4] mendukung
pendapat bahwa UML merupakan kumpulan standar
pemodelan dengan menggunakan diagram, dimana
UML bertujuan untuk menyediakan kosa-kata dari
paradigma pengembangan sistem berorientasi obyek
guna memodelkan semua tahapan dari daur hidup
pengembangan perangkat lunak. Bentley dan
Whitten[5], mendukung pemahaman bahwa UML
KNSI 2014

merupakan kumpulan alat pemodelan yang


disepakati bersama untuk menjelaskan sistem
perangkat lunak. Hal serupa dikemukakan oleh
Kendall dan Kendall[6].
Fowler[11] memberikan definisi yang sederhana
bahwa UML merupakan kumpulan notasi grafis,
yang didukung oleh meta-model tunggal, yang
membantu pendeskripsian dan desain sistem
perangkat lunak, khususnya sistem yang dibangun
menggunakan pemrograman berorientasi obyek.
UML merupakan standar yang relatif terbuka yang
diatur oleh Object Management Group (OMG),
sebuah konsorsium terbuka. OMG berfungsi untuk
membuat
standar-standar
yang
mendukung
interoperabilitas sistem yang berorientasi objek.
Versi terakhir dari UML adalah UML ver 2.0[12].
Menurut Kruchten[13], UML adalah bahasa grafis
untuk visualizing, specifying, constructing and
documenting setiap artifak dari sistem perangkat
lunak. UML mendukung The 4+1 View Model of
Architecture, yakni 1) The Logical View, 2) The
Implementation View, 3) The Process View dan 4)
The Deployment View ditambah dengan 5) The Use
Case View. Model merupakan representasi lengkap
dari sistem perangkat lunak, sedangkan arsitektur
merupakan fokus pandangan pada bagian-bagian
tertentu dari sistem perangkat lunak. Atau dapat
dikatakan arsitektur sistem merupakan cetak-biru

aplikasi. Keterhubungan model dan


arsitektur
sistem
perangkat
lunak,
digambarkan oleh UML.
2.3

Perhitungan Debit Ventilasi dengan


Model Aynsley

Aynsley (1977) pertama kali mempublikasikan suatu


metoda praktis perhitungan debit ventilasi untuk
model ventilasi silang dengan asumsi dimana angin
bergerak hanya karena adanya gaya dorong dari
angin itu sendiri, tidak ada pengaruh karena
perbedaan suhu (pengaruh stack-effect ditiadakan).
Dengan demikian, maka dalam penjabaran
analisisnya dipergunakan metode Bernoulli (adanya
aliran udara karena adanya perbedaan tekanan

udara) dengan suatu kondisi dimana massa jenis (


adalah konstan, karena suhu udara juga dianggap
konstan.

Gambar 1. Model Perhitungan Aynsley

443

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Dengan model peritungan Aynsley, dapat diketahui


debit ventilasi Qv yang melintasi ruangan, dimana
terdapat perbedaan tekanan diruang luar dibagian
muka yang menghadap angin (P1), di bagian dalam
(P3) dan dibagian yang membelakangi arah angin
datang (P2). Yang penting untuk ditekankan disini
adalah bahwa persamaan model Aynsley ini hanya
berlaku bagi suatu rancangan dengan luas bukaan
adalah maksimum sebesar 20% terhadap luas bidang
dimana bukaan tersebut berada. Adapun model dasar
persamaan Aynsley adalah:

Qv =

(C

C p 2 ) ( vh ) 2
1
1
+ 2
2
2
2
A1 Cd 1
A2 Cd 2
p1

(1)

dimana:
Cp1 : koefisien tekanan angin di dinding yang
terdapat angin masuk (inlet)
Cp2 : koefisien tekanan angin di dinding yang
terdapat angin keluar (outlet)
vh : kecepatan angin pada ketinggian posisi bukaan
(m/s)
A1 : luas bidang bukaan 1
(m2)
A2 : luas bidang bukaan 2
(m2)
Cd1 : koefisien hambatan debit karena faktor desain
bukaan dibagian bukaan-1
Cd2 : koefisien hambatan debit karena faktor desain
bukaan dibagian bukaan-2
Qv : Debit ventilasi (m3/s)
Perlu diperhatikan bahwa Cd adalah singkatan dari
dishcarge coefficient bukan drag coefficient.
Dalam terminologi dinamika fluida, istilah Cd (drag
coefficient) juga dikenal sebagai suatu koefisien
hambatan atau benturan angin terhadap suatu benda
masif. Namun dalam terminologi ventilasi, istilah Cd
adalah berbeda, yakni ditujukan pada hambatan
debit ventilasi dikarenakan faktor desain bukaan.
Sementara itu besarnya angka Cp dapat dicari
dengan
menggunakan
persamaan-persamaan
pendekatan yang telah dijelaskan sebelumnya. Pada
kasus model bangunan atau ruangan yang disekatsekat sebanyak (n-1) sekat (Gbr. 2), maka
persamaan Aynsley dapat dikembangkan menjadi:

Qv =

(C

p (i )

C p ( o ) ) ( vh ) 2

(2)

1
1
1
+ 2 2 + ...................... 2 2
2
2
A1 Cd1 A2 Cd 2
A(n) Cd (n)

KNSI 2014

Gambar 2. Sistim bukaan secara seri (berjajar)


Berdasarkan berbagai eksperimentasi baik dengan
menggunakan terowongan angin (wind-tunnel test)
maupun dengan teknik numerik (CFD), untuk suatu
bukaan tipe jendela yang terletak relatif dibagian
tengah suatu bidang yang menghadap angin (inlet)
dan yang berada pada posisi sekat, besarnya nila Cd
adalah sekitar 0.4 s/d 0.6. Nilai ini tidak tergantung
pada ketinggiannya. Tetapi untuk angka Cd pada
posisi outlet dibagian selubung bangunan, nilai Cd
menurut Aynsley dapat ditentukan secara praktis
berdasarkan perbandingan luasan bukaan terhadap
bidang ruangnya (lihat Gambar 3).

Gambar 3. Angka Cd untuk bidang bukaan tempat


angin keluar (outlet)
Adapun persamaan Aynsley ini memiliki dua
keuntungan yakni:
1) Pemakaiannya praktis dan mudah / cepat dalam
perhitungannya
2) Dapat dipergunakan untuk kasus banyak ruang
(multi-zona) yang tersusun secara seri
Sedangkan kelemahannya adalah:
1) Hanya dapat dipergunakan untuk bukaan
dengan luas maksimum hanya 20% terhadap
bidang, (khusus untuk bukaan inlet).
2) Tidak dapat dipakai untuk kasus multi-zona
yang tersusun secara paralel.
3) Tidak dapat dipakai untuk kasus ventilasi
dikarenakan perbedaan suhu (stack-effect)
2.4 Perhitungan Debit Ventilasi dengan Model
IEA
IEA (International Energy Agency) pada tahun 1996
telah menerbitkan publikasi mengenai petunjuk
praktis bagi kasus-kasus dan studi-studi tentang
hubungan antara ventilasi dan energi. Termasuk
didalamnya adalah persamaan praktis untuk
membantu memudahkan perhitungan debit ventilasi
untuk bukaan lebar. Prinsip dari model IEA ini
adalah suatu perhitungan debit ventilasi yang sudah
mengakomodaasikan antara proses ventilasi berbasis
daya dorong angin ditambah dengan ventilasi karena

444

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

perbedaan suhu (stack-effect). Selain itu, model IEA


dapat digunakan untuk mengestimasi debit pada
banyak bukaan dan banyak ruangan yang tersusun
secara seri maupun paralel. Namun, model IEA juga
dibatasi hanya untuk kasus dimana luas bukaan
inletnya maksimum hanya 20 % terhadap bidang
dimana bukaan tersebut berada.
Model perhitungan menurut IEA tetap didasarkan
pada perbedaan tekanan antara dua ruangan serta
juga memperhatikan angka koefisien Cd, yaitu:

Qv i = Cd ( i ) Ai

2P

Untuk bukaan nomor (1) antara ruang luar dan


Zona A berlaku:

Qv 1 = Cd (1) A1

(3)

dimana:
Qv : debit ventilasi yang melalui suatu bukaan (m3/s)
P: beda tekanan (satuan pascal) antara ruang satu
dan ruang lainnya yang diantara kedua ruang
tersebut terdapat aliran ventilasi Qv
Cd: discharge coefficient

Gambar 4. Perbedaan pengertian antara ruang


yang tersusun secara seri dan paralel

2 P (2) P (1)

2 P (3) P (1)

Dengan mencermati persamaan diatas dan


Gambar 5, nampak jelas bahwa untuk setiap bukaan
berlaku persamaan tersebut. Atau dapat diuraikan
lagi:

(6)

. dan seterusnya sampai semua bukaan


diperhitungkan

Adapun P1, P2 dan P3 pada Gambar 4 tersebut


adalah tekanan internal atau tekanan statik (Ps)
dalam ruang/ Zona A, ruang/ Zona B dan ruang/
Zona C. Pertimbangan mengenai adanya tekanan
statik ini adalah dalam hubungannya dengan
akomodasi pada faktor stack-effect untuk aliran
angin. Adapun perhitungan tekanan statik, Ps dapat
diberikan melalui persamaan berikut:

1
1

Ps = 273 g (h2 h1 )

Text Tint

Gambar 5. Sketsa pola ventilasi multi zona yang


dapat pecahkan dengan menggunakan model IEA.
Terdapat 3 zona (Zona A, Zona B dan Zona C),
masing-masing memiliki tekanan internal
(P1,P2,P3) dan suhu dapat berbeda. Tekanan
internal dikatakan sebagai tekanan statik,
sedangkan tekanan dibagian selubung bangunan
adalah tekanan dinamik angin (PA,PB,PC)

(5)

Untuk bukaan nomor (3) antara Zona A dan


Zona C berlaku:

Qv 3 = Cd ( 3) A2

(4)

Untuk bukaan nomor (2) antara Zona A dan


Zona B berlaku:

Qv 2 = Cd ( 2 ) A2

2( P (i ) P1)

(7)

dimana h2 adalah ketinggian bukaan terhadap


referensi h1 dan Text serta Tint, masing-masing adalah
suhu ruang luar dan suhu ruang dalam (dalam satuan
Kelvin), adalah massa jenis udara pada 00 C, dan
g adalah percepatan gravitasi bumi. Adapun P(i) dan
P(o) adalah tekanan dinamik dari angin yang
mengenai bidang selubung bangunan. Untuk
perhitungan tekanan dinamik angin telah dijelaskan
melalui persamaan.
Dalam proses perhitungan ini berlaku
hukum kekekalan massa sehingga semua debit udara
yang masuk akan sama dengan yang keluar atau
n

Q (v i )
i =1

=0

(8)

Dengan mencermati persamaan untuk perhitungan


ventilasi dengan model IEA ini, dapat dikemukakan
keuntungannya sebagai berikut:

KNSI 2014

445

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

1) Dapat dipakai untuk menghitung debit ventilasi


untuk bukaan lebar dan banyak ruang secara
seri dan paralel.
2) Hasilnya selain berupa angka debit volumik,
juga dapat diinterpretasikan dalam bentuk
arah angin (masuk atau keluar ruangan)
Sedangkan kekurangannya adalah:
1) Praktek penggunaannya tidak mudah, karena
diperlukan penerapan metoda numerik untuk
mengoperasikan persamaan-persamaan melalui
suatu program komputer, karena didalam
proses perhitungan tersebut terkandung adanya
aspek kesetimbangan yang dapat dipecahkan
melalui suatu iterasi perhitungan.
2) Dibatasi hanya untuk bukaan inlet dengan luas
maksimum 20% terhadap bidang yang
bersangkutan.
2.5 Model Daur Agile Unified Process (AUP)
Tahapan pemecahan masalah dengan metodologi
AUP, mengikuti langkah-langkah yang dikeluarkan
oleh Pusilkom Universitas Indonesia[14] (lihat
Gambar 5 dan Gambar 6). Tahapan analisa dan
perancangan yang dilakukan adalah sebagai berikut:
1) Inception, dengan aktivitas mendefinisikan
project scope, mengestimasi biaya dan
penjadwalan, mendefinisikan resiko, membuat
kelayakan
proyek
dan
mempersiapkan
lingkungan pengerjaan proyek (tim, tempat
kerja, instalasi, dan sebagainya).

Gambar 6. Tahapan AUP


2) Elaboration, dengan aktivitas mengidentifikasi
dan validasi arsitektur aplikasi. Proses iterasi dapat
dilakukan satu sampai dua kali. Artifak yang
dihasilkan adalah UML Use Case, Model Arsitektur
(update dan snapshot).
3) Construction, dengan aktivitas memodelkan,
membangun dan menguji sistem aplikasi (unit
testing) serta membuat dokumentasi pendukung.
Proses iterasi dapat dilakukan dua hingga delapan
kali. Artifak yang dihasilkan adalah Use Case (yang
telah diupdate), dokumen Supplementary dan
Glossary (yang telah diupdate), Domain Model
(snapshot), UML Activity Diagram (snapshot), UML
KNSI 2014

Class Diagram (snapshot), CRC Card, UML


Sequence Diagram (snapshot), Source Code, Code
Documentation, Regression Test Suite, Acceptance
Test dan Bugs Report.
3) Construction, dengan aktivitas memodelkan,
membangun dan menguji sistem aplikasi (unit
testing) serta membuat dokumentasi pendukung.
Proses iterasi dapat dilakukan dua hingga delapan
kali. Artifak yang dihasilkan adalah Use Case (yang
telah diupdate), dokumen Supplementary dan
Glossary (yang telah diupdate), Domain Model
(snapshot), UML Activity Diagram (snapshot), UML
Class Diagram (snapshot),
UML Sequence
Diagram (snapshot).
4) Transition, dengan aktivitas menguji sistem
(integration sistem dan user testing), mereview
kembali sistem aplikasi dan menginstalasi sistem
aplikasi.
3. Pembahasan
Fokus penulisan paper ini adalah pada proses
pendefinisian kebutuhan dan pemdelan dari aplikasi
Ventila yang akan dikembangkan. Untuk keperluan
tersebut, maka artefak yang ditampilkan hanya
berkisar pada fase Inception dan Elaboration dari
metodologi AUP.
3.1 Tahap Inception
Pada tahap komunikasi maka stakeholders aplikasi
dan pengembang membuat kesepakatan kerja dan
pendefinisian awal aplikasi Ventila. Metode yang
dilakukan dalam mengumpulkan artifak adalah
dengan melakukan wawancara dan focus discussion
group (FDG).
Pendefinisian awal (iterasi ke-1) project scope
aplikasi Ventila adalah:
1) Stakeholders aplikasi ini adalah perseorangan
dan mandiri.
2) Aplikasi bersifat stand-alone.
3) Berikut adalah beberapa persyaratan user yang
diharuskan:
a. Aplikasi
harus
dapat
menampilkan
informasi nama aplikasi dan tim
pengembang dengan jelas.
b. Aplikasi harus dapat menampilkan fasilitas
masukan dan keluaran
c. Aplikasi harus dapat direfresh dan diupdate
secara rutin.
Pendefinisian awal (iterasi ke-2) project scope
aplikasi Ventila adalah:
1). Aplikasi harus dapat membedakan tipe pengguna
2). Persyaratan Fungsional Viewing
a. Sistem dapat menampilan pilihan metode
b. Sistem dapat menampilkan data yang
diinput
c. Sistem dapat menampilkan data hasil
perhitungan
d. Sistem dapat menampilkan form log in
e. Sistem dapat menampilkan tautan tertentu

446

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3). Persyaratan Fungsional Updating


a. Admin dapat menambahkan user
b. Admin dapat mengedit user
c. Admin dapat menghapus user
d. Admin dapat update sistem
4). Persyaratan Non-Fungsional Ketentuan
Operasional:
a. Sistem harus dapat ditampilkan dengan
bahasa Indonesia
b. Sistem harus dapat menampilkan Halaman
Panduan Penggunaan Aplikasi
c. Sistem
dapat
dioperasikan
pada
smartphone, desktop dan notebook pada
resolusi display optimal.
5).
Persyaratan
Non-Fungsional
Ketentuan
Performansi:
a. Setiap interaksi sistem dengan user tidak
boleh lebih lama dari 3 detik.
3. 2 Tahap Elaboration
Pada penulisan paper ini, artefak yang akan
ditampilkan adalah yang terkait dengan model
fungsional (dengan pendekatan scenario-based) ,
model kelas (dengan pendekatan model class),
model perilaku dan model navigasi.

Gambar 8. Model Diagram Kelas Aplikasi


3.2.3 Model Perilaku
Pemodelan behaviour aplikasi dimaksudkan untuk
memberikan gambaran perilaku dari obyek yang ada
pada aplikasi. Untuk pemodelan behaviour
digunakan UML Sequence Diagram. Model perilaku
aplikasi Ventila dapat dilihat pada Gambar 9.

3.2.1 Model Use Case Aplikasi


Model Use Case aplikasi Ventila selengkapnya
dapat dilihat pada Gambar 7 dibawah. Gambar 8
menjelaskan proses bisnis aplikasi Ventila secara
umum.

Gambar 9. UML Sequence Diagram dan Navigation


Diagram Aplikasi Ventila
Gambar 7 Use Case Diagram dan Activity Diagram
Aplikasi Ventila
3.2.2 Model Struktur
Pemodelan struktur merupakan model statik yang
menggambarkan semua kelas dan hubungan di
antara kelas yang bersifat konstan dalam sistem
sepanjang waktu. Model struktur digambarkan
dengan UML Class Diagram. Model struktur
aplikasi Ventila dapat dilihat pada Gambar 8.

KNSI 2014

3.2.4 Model Navigasi


Untuk tampilan model navigasi aplikasi,
menggunakan UML Navigation Diagram, seperti
terlihat pada Gambar 9 diatas.
4.

Kesimpulan

Beberapa kesimpulan dari penulisan paper ini antara


lain adalah:
1) Mengembangkan
aplikasi
alat
bantu
pembelajaran
dapat
dilakukan
dengan
menggunakan metodologi agile.
2) Metodologi Agile Unified Process (AUP)
memandu pengembangan perangkat lunak yang
berorientasi obyek, scenario-based, incremental

447

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dan iterative. Karakteristik metode ini


mengharuskan keterlibatan pengguna aplikasi
secara aktif.
3) Kakas UML versi 2.0 dapat membantu proses
analisa persyaratan dan analisa pemodelan
perangkat lunak dengan terperinci dan
sederhana, sehingga sangat bermanfaat untuk
pengembang dan pengguna. Namun demikian,
dibutuhkan komunikasi aktif dengan user untuk
menjelaskan notasi diagram UML yang
digunakan agar lebih mudah dipahami
pengguna.
4) Model aplikasi Ventila, dapat digunakan
sebagai panduan untuk melakukan proses
rancang bangun aplikasi.

pukul 08.30 AM)


[11] Martin Fowler, UML Distilled, A
Brief Guide to the Standard Object
Modelling Language, 3th ed, Pearson
Education, 2004.
[12] www.uml.org., Unified Modelling
Language: Superstructure Version
2.0, ptc/03-08-02.
[13] Philippe Kruchten, The Rational
Unified Process An Introduction, 3rd
ed, Pearson Education, 2004

Daftar Pustaka:
[1] Schach, Object Oriented Software
Engineering, 8th Ed, McGrawHill,
2008.
[2] Sommerville, Software Engineering,
8th ed, Pearson Education Limited,
2007
[3] Pressman, Software Engineering, A
Practitioners Approach, 6th ed,
McGrawHill, Singapura, 2005.
[4] Dennis, Wixom and Tegarden,
Sistem Analysis and Design with
UML, An Object-Oriented Approach,
3dh ed, John Wiley & Sons,
International Student Edition, 2010.
[5] Bentley and Whitten, Sistem
Analysis and Design for the Global
Enterprise, 7th ed, McGrawHill
International Edition, 2007.
[6] Kendall and Kendall, Sistem
Analysis and Design, 7th ed, Pearson
Prentice Hall, 2007.
[7] CMMI Product Team, CMMI for
Development,
Version
1.3,
Improving processes for developing
better products and services,
November 2010, TECHNICAL
REPORT CMU/SEI-2010-TR-033 ,
ESC-TR-2010-033,
Software
Engineering Process Management
Program, Unlimited distribution
subject
to
the
copyright.
http://www.sei.cmu.edu.
[8] http://ecl.cs.ui.ac.id/PAUS/index.htm
(diakses pada Selasa, 9 April 2013,
pukul 08.30 AM)
[9] http://www.ambysoft.com/ (diakses
pada Selasa, 9 April 2013, pukul
08.30 AM)
[10] http://enterpriseunifiedprocess.com/
(diakses pada Selasa, 9 April 2013,

KNSI 2014

448

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-92

REKAYASA ULANG PROSES BISNIS


REGISTRASI PENGISIAN KRS ONLINE PORTAL AKADEMIK
UNIVERSITAS SAM RATULANGI
Stanley Karouw1, Reskyana Tanggo2, Sheila Claudy Riady3
Program Studi Teknik Informatika, Fakultas Teknik, Universitas Sam Ratulangi
Jl. Kampus UNSRAT Bahu, 95115
1
stanley.karouw@unsrat.ac.id, 2 kikiana_03@yahoo.com, 3 sheilariady9@gmail.com
1,2,3,

Abstrak
Universitas Sam Ratulangi adalah Perguruan Tinggi Negeri (PTN) yang ada di Sulawesi Utara. Sejak tahun
2009, UNSRAT telah mengimplementasikan Sistem Informasi Terpadu (SIT), dimana salah satu modulnya
adalah Portal Akademik yang berfungsi untuk mengelola registrasi pengisian Kartu Rencana Studi (KRS) secara
online. Pada paper ini kami akan menyajikan rekayasa ulang proses bisnis registrasi pengisian KRS Universitas
Sam Ratulangi dengan menggunakan metode BPR (Business Process Reengineering). Proses bisnis pengisian
KRS Online Portal Akademik diidentifikasi dan dimodelkan dengan menggunakan Business Process Notation
Model atau BPMN. Hasil yang didapatkan adalah gambar model bisnis proses dan rancangan bisnis proses hasil
rekayasa ulang.
Kata kunci : Bisnis Proses, Rekayasa Ulang, Sistem Informasi

1.

Pendahuluan

Universitas Sam Ratulangi (Unsrat) merupakan


universitas negeri di Provinsi Sulawesi Utara. Pada
tanggal 14 September 1965 Unsrat yang telah
ditetapkan sebagai salah satu Perguruan Tinggi
Negeri (PTN) terdiri dari tujuh fakultas. [1]
Dari tahun ke tahun Universitas Sam Ratulangi
berusaha meningkatkan kinerjanya di bidang
pendidikan. Universitas Sam Ratulangi membuat
agar para mahasiswa bisa merasa nyaman dan
dimudahkan, khususnya dalam proses pengisian
KRS. Pada paper kami yang sebelumnya kami telah
membahas pengisian KRS online lebih efektif dan
efisien dibandingkan pengisian KRS manual. [3]
Dalam paper ini kami akan membandingkan
keefektifan waktu pengisian KRS online yang telah
ditetapkan oleh pihak fakultas dan rekayasa ulang
proses bisnis pengisian KRS yang kami buat. Untuk
meningkatkan efektifitas waktu dalam pengisian
KRS online.
Paper ini memberikan solusi terkait
permasalahan tersebut diatas, yakni bagaimana
membuat model aktivitas proses bisnis penerimaan
mahasiswa baru dan melakukan rekayasa-ulang
terhadap bisnis proses yang berlaku. Model proses
bisnis dibangun dengan menggunakan kakas BPMN.
KNSI 2014

Model proses bisnis registrasi mahasiswa


diharapkan dapat memberikan deskrpsi yang
lengkap dan mendetail terkait aktivitas registrasi
sehingga dari model tersebut dapat dilakukan
rekayasa-ulang proses bisnis.
2.
2.1

Dasar Teori
Kerangka Penelitian

Kerangka penelitian selengkapnya dapat dilihat


pada Gambar 1. Kerangka penelitian terdiri dari tiga
langkah utama:
1) Analisa Konteks dan Ruang Lingkup; dimana
pada tahap ini dilakukan pengumpulan data. Data
dikumpulkan dengan melakukan studi literatur,
melakukan wawancara dan menyebarkan
kuesioner. Studi literatur berupa dokumendokumen yang terkait perundang-undangan
tentang Pendidikan Tinggi, dokumen tentang
UNSRAT serta dokumen lainnya yang terkait.
Wawancara dan kuesioner dilakukan pada
pemangku kepentingan dalam lingkungan
UNSRAT, seperti pimpinan manajemen utama,
menengah dan pelaksana.
2) Identifikasi Proses Bisnis. Tahap kedua adalah
melakukan kajian proses bisnis admisi (atau

449

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

proses penerimaan calon mahasiswa baru).


Proses bisnis disusun berdasarkan urutan
peristiwa (atau aktivitas) beserta aktor yang
terkait atau berperan pada peristiwa dan
akativitas tersebut. Setelah itu, proses bisnis
direkonstruksi
kembali,
dengan
mempertimbangkan masukan dari pimpinan.
3) Pemodelan Proses Bisnis. Tahap ketiga ini
merupakan langkah terakhir, yakni proses bisnis
yang telah direkonstruksi ulang, dimodelkan
dengan menggunakan kakas Business Process
Notation Model versi 1.0 (BPMN).
4) Melakukan rekayasa-ulang proses bisnis dengan
panduan peta ASME.

Menurut Maureen Weicher and friends


(2004) Business Process Reengineering atau
rekayasa ulang proses bisnis merupakan metode
perbaikan yang radikal dan mendasar bagi
perusahaan karena metode ini menganalisa,
menemukan kesalahan, serta merekayasa ulang
proses-proses bisnis yang berlangsung dalam
perusahaan tertentu. Prinsip kerja ini sangatlah
berbeda dengan metode continuous improvement,
karena konsep ini menganggap bahwa proses yang
digunakan saat ini sudah tidak relevan lagi sehingga
proses tersebut harus dibuang dan diganti dengan

Proses Rekayasa-ulang

proses yang sama sekali baru.[2]


Salah satu cara yang paling efektif untuk
memahami proses yang ada adalah dengan
membuat bagan proses pada sebuah peta standar
American Society of Mechanical Engineers
(ASME).[3]

2.3

Gambar 1 Kerangka Penelitian


2.2

BPMN

BPMN adalah singkatan dari Business Process


Modeling Notation, yaitu suatu metodologi baru
yang dikembangkan oleh Business Process
Modeling Initiative sebagai suatu standard baru pada
pemodelan proses bisnis, dan juga sebagai alat
desain pada sistem yang kompleks seperti sistem eBusiness yang berbasis pesan (message-based).[2]
Tujuan utama dari BPMN adalah
menyediakan notasi yang mudah digunakan dan bisa
dimengerti oleh semua orang yang terlibat dalam
bisnis, yang meliputi bisnis analis yang memodelkan
proses bisnis, pengembang teknik yang membangun
sistem yang melaksanakan bisnis, dan berbagai
tingkatan manajemen yang harus dapat membaca
dan memahami proses diagram dengan cepat
sehingga dapat membantu dalam pengambilan
keputusan.[2]

KNSI 2014

Rekayasa Ulang Bisnis Proses

Gambar 2. Simbol-simbol Tabel ASME


3. Pembahasan
3.1
Analisa Konteks dan Ruang Lingkup
Pada tahap ini, dilakukan analisa konteks,
yakni dibatasi bahwa proses bisnis yang akan
dianalisa terkait Modul Portal Akademik yang ada
pada Sistem Informasi Terpadu (SIT) UNSRAT.
Proses bisnis pengisian KRS Online merupakan
bagian dari modul Portal Akademik.
3.2

Identifikasi Proses Bisnis


Identifikasi proses bisnis dilakukan dengan
mengumpulkan data, dengan menggunakan teknik
wawancara, kuesioner dan pengamatan langsung.
Berdasarkan data-data yang diperoleh, maka
disusunlah proses pengisian KRS secara manual
sebagai berikut:
1) Membayar SPP. Para mahasiswa diwajibkan
untuk membayar SPP terlebih dahulu. Setelah
membayar SPP, mahasiswa diminta untuk
melkukan registrasi pada pihak Fakultas.

450

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Registrasi ini dilakukan dengan cara


memberikan bukti pembayaran SPP (dalam
bentuk struk pembayaran dari Bank).
2) Mengambil kertas pengisian KRS. Tiap
mahasiswa wajib mengambil kertas yang telah
disediakan di kantor jurusan untuk mengisi
KRS.
3) Pihak kantor jurusan memberikan kertas
pengisian KRS.
4) Membuka portal akademik. Tiap mahasiswa
telah diberikan Username yang berupa NRI dan
password (ditentukan sendiri) untuk mengakses
portal akademik untuk kelancaran proses
pengisian KRS.
5) Memasukkan username dan password.
Mahasiswa harus mengisi username dan
password untuk dapat membuka portal dan
mengisi KRS.
6) Mengecek mata kuliah yang ditawarkan.
Setelah membuka portal, tiap mahasiswa
membuka menu informasi mata kuliah yang
ditawarkan, sesuai dengan semester yang
sedang berjalan.
7) Mengisi KRS. Pengisian KRS ini bisa
dilakukan jika mahasiswa telah memperoleh
Kartu Hasil Studi (KHS) semester sebelumnya
(untuk mahasiswa lama). Berdasarkan Indeks
Prestasi (IP) yang didapat jumlah SKS dapat
ditentukan. Mahasiswa akan mengisi KRS
berdasarkan data dari informasi matakuliah
yang ditawarkan.
8) Menghubungi dosen pembimbing. Setelah
mengisi KRS, maka mahasiswa akan
menghubungi dosen pembimbing, dan dosen
pembimbing akan memeriksa KRS tersebut.
9) Jika dosen pembimbing telah menyetujui
pengisian KRS tersebut, pada saat kita
mengakses portal akademik akan ada info
bahwa KRS yang kita masukkan telah
disetujui, dan dosen pembimbing akan
menandatangani kertas KRS tersebut.
10) Jika belum disetujui, maka mahasiswa harus
segera menghubungi dosen pembimbing.
Karena
sebelum
dosen
pembimbing
menyetujui KRS, nama mahasiswa yang
bersangkutan nantinya tidak akan terdaftar
dalam kelas yang telah dipihnya, atau jika
dosen pembimbing tidak menyetujui pengisian
KRS tersebut, maka mahasiswa harus segera
melakukan revisi KRS tersebut.
11) Menunggu proses pengisian KRS Online.
Setelah mengisi KRS secara manual,
mahasiswa juga diwajibkan untuk melakukan
pengisian KRS secara Online dengan
memasukkan data KRS manual.
Sedangkan untuk proses bisnis pengisian KRS
secara online menggunakan Portal Akademik,
aktivitasnya adalah sebagai berikut:
KNSI 2014

1. Membayar SPP. Para mahasiswa diwajibkan


untuk membayar SPP terlebih dahulu. Setelah
membayar SPP, mahasiswa diminta untuk
melakukan registrasi pada pihak Fakultas.
Registrasi ini dilakukan dengan cara memberikan
bukti pembayaran SPP (dalam bentuk slip
pembayaran dari Bank).
2. Membuka portal akademik. Tiap mahasiswa
telah diberikan Username yang berupa NRI dan
password (ditentukan sendiri) untuk mengakses
portal akademik untuk kelancaran proses
pengisian KRS.
3. Memasukkan
username
dan
password.
Mahasiswa harus mengisi username dan
password untuk dapat membuka portal dan
mengisi KRS.
4. Memilih kartu rencana studi. Setelah membuka
portal, mahasiswa akan memilih Kartu Rencana
Studi pada menu Academic.
5. Mengisi KRS. Pengisian KRS ini bisa dilakukan
jika mahasiswa telah memperoleh Kartu Hasil
Studi (KHS) semester sebelumnya (mahasiswa
lama). Berdasarkan Indeks Prestasi (IP) yang
didapat jumlah SKS dapat ditentukan.
6. Proses pemilihan kelas dan dosen pengampu.
Dalam proses pemilihan kelas dan dosen
pengampu, ada angkatan yang penempatan
kelasnya diatur secara otomatis dan ada yang
dipilih secara manual.
Jika kelas yang dipilih belum penuh,
mahasiswa bisa mengontrak kelas tersebut
Jika kelas yang dipilih sudah penuh,
mahasiswa harus mencari dan mengontrak
kelas lain yang belum penuh.
7. Menghubungi dosen pembimbing. Setelah
mengisi KRS, kita harus memastikan apakah
dosen pembimbing telah menyetujui pengisian
KRS tersebut.
Jika dosen pembimbing telah menyetujui
pengisian KRS tersebut, pada saat kita
mengakses portal akademik adakn ada info
bahwa KRS yang kita masukkan telah
disetujui.
Jika belum disetujui, maka mahasiswa harus
segera menghubungi dosen pembimbing.
Karena
sebelum
dosen
pembimbing
menyetujui KRS, nama mahasiswa yang
bersangkutan nantinya tidak akan terdaftar
dalam kelas yang telah dipihnya.
8. Mencetak KRS. Setelah KRS telah disetujui oleh
dosen pembimbing, maka KRS dapat dicetak.
9. Dosen pembimbing menandatangani KRS.
10. Pembantu dekan I menandatangani KRS
11. Kantor jurusan menerima selembar KRS yang
telah ditandatangani sebagai arsip Fakultas.
12. Mahasiswa menyimpan selembar KRS yang
telah ditandatangani sebagai bukti

451

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.3
Pemodelan Proses Bisnis
Pemodelan proses bisnis dilakukan dengan
menggunakan BPMN. Model proses bisnis dapat
dilihat pada Gambar 3.

3.4
Proses Rekayasa-ulang
Berdasarkan hasil analisis pada proses pengisian
KRS Online Fakultas Teknik Universitas Sam
Ratulangi kami telah membuat tahap-tahap dalam
proses pengisian KRS tersebut. Tahap-tahapnya
sebagai berikut:
1) Membuka portal akademik. Tiap mahasiswa
telah diberikan Username yang berupa NRI dan
password (ditentukan sendiri) untuk mengakses
portal akademik untuk kelancaran proses
pengisian KRS. (waktu yang diperlukan 0,083
menit)
2) Memasukkan username dan password.
Mahasiswa harus mengisi username dan
password untuk dapat membuka portal dan
mengisi KRS. (waktu yang diperlukan 0,15
menit)
3) Mengecek dan memilih Kartu rencana strudi
pada menu academics (waktu yang diperlukan
0,016 menit)
4) Menekan menu tambah mata kuliah (waktu
yang diperlukan 0,016 menit)
5) Memilih dan mencentang mata kuliah beserta
kelas lalu tekan pilihan simpan (waktu yang
diperlukan 3 menit)
6) Menghubungi dosen pembimbing. Setelah
mengisi KRS, kita harus memastikan apakah
dosen pembimbing telah menyetujui pengisian
KRS tersebut. (waktu yang diperlukan 50400
menit)
7) Jika dosen pembimbing telah menyetujui
pengisian KRS tersebut, pada saat kita
mengakses portal akademik adakn ada info
bahwa KRS yang kita masukkan telah
disetujui.
8) Jika belum disetujui, maka mahasiswa harus
segera menghubungi dosen pembimbing.
Karena
sebelum
dosen
pembimbing
menyetujui KRS, nama mahasiswa yang
bersangkutan nantinya tidak akan terdaftar
dalam kelas yang telah dipihnya.
9) Mencetak KRS. Setelah KRS telah disetujui
oleh dosen pembimbing, maka KRS dapat
dicetak. (waktu yang diperlukan 2 menit)
10) Dosen pembimbing dan wakil dekan 1
menandatangani KRS. (waktu yang diperlukan
2 menit)
11) Menunggu Penandatanganan KRS (waktu yang
diperlukan 2 menit)

KNSI 2014

12) Kantor jurusan menerima selembar KRS yang


telah ditandatangani sebagai arsip Fakultas.
(waktu yang diperlukan 5 menit)
13) Mahasiswa menyimpan selembar KRS yang
telah ditandatangani sebagai bukti (waktu yang
diperlukan 1 menit)
Total waktu yang diperlukan untuk keseluruhan
proses bisnis ini adalah 50415,3 menit.
Sedangkan untuk rekayasa ulang proses bisnis
diatas, langkah-langkahnya adalah sebagai berikut:
1. Membuka portal akademik. Tiap mahasiswa
telah diberikan Username yang berupa NRI dan
password (ditentukan sendiri) untuk mengakses
portal akademik untuk kelancaran proses
pengisian KRS. (waktu yang diperlukan 0,083
menit)
2. Memasukkan username dan password.
Mahasiswa harus mengisi username dan
password untuk dapat membuka portal dan
mengisi KRS. (waktu yang diperlukan 0,15
menit)
3. Mengecek dan memilih Kartu rencana strudi
pada menu academics (waktu yang diperlukan
0,016 menit)
4. Menekan menu tambah mata kuliah (waktu
yang diperlukan 0,016 menit)
5. Memilih dan mencentang mata kuliah beserta
kelas lalu tekan pilihan simpan (waktu yang
diperlukan 3 menit)
6. Secara otomatis permintaan pengisian KRS
akan ditangani oleh sistem. (waktu yang
diperlukan 1 menit)
7. Mencetak KRS. Setelah KRS telah disetujui
oleh dosen pembimbing, maka KRS dapat
dicetak. (waktu yang diperlukan 2 menit)
8. Dosen pembimbing dan wakil dekan 1
menandatangani KRS. (waktu yang diperlukan
2 menit)
9. Menunggu Penandatanganan KRS (waktu yang
diperlukan 2 menit)
10. Kantor jurusan menerima selembar KRS yang
telah ditandatangani sebagai arsip Fakultas.
(waktu yang diperlukan 5 menit)
11. Mahasiswa menyimpan selembar KRS yang
telah ditandatangani sebagai bukti
(waktu yang diperlukan 1 menit)
Total waktu yang diperlukan adalah 16,3 menit. Jika
dibandingkan waktu yang diperlukan, sebelum dan
sesudah langkah2 tersebut direkayasa-ulang, maka
terdapat selisih 50399 menit.
Dari kedua langkah-langkah diatas bisa kita lihat
perbedaan waktu yang besar antara pengunaan
waktu sebelum dan sesudah
langkah-langkah
tersebut direkayasa yaitu 50415,3 menit dan 16,3
menit. Dengan selisih 50399 menit. (lihat Gambar
4).

452

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4.

Kesimpulan
Terdapat beberapa kesimpulan yang bisa
diperoleh dari pembahasan ini, yakni:
1) Pengisian KRS secara manual bisa dikatakan
lebih rumit. Hal ini dikarenakan dalam mengisi
KRS manual, mahasiswa harus melihat terlebih
dahulu tentang informasi mata kuliah yang
ditawarkan, beban SKS, serta kelas yang
nantinya akan dikontrak. (Pada langkah ke-6
dalam proses pengisian KRS manual)
2) BPMN dapat digunakan untuk membuat model
proses bisnis. BPMN dapat memodelkan
proses bisnis dengan lebih efisien dan lebih
terperinci.
3) Proses penyetujuan pengisian KRS oleh dosen
pembimbing bisa dikatakan kurang efisien
dalam hal penggunaan waktu. Hal ini
dikarenakan mahasiswa harus menghubungi
dosen pembimbing yang bersangkutan dan
menunggu waktu ampai KRS tersebut
disetujui.
4) Proses penyetujuan pengisian KRS dengan
menggunakan sistem lebih efektif dan lebih
menghemat waktu. (berdasarkan pengukuran
waktu yang telah dilakukan sebelumnya, yaitu
langkah-langkah sebelum rekayasa ulang yaitu
50415,3 menit dan setelah direkayasa ulang
16,3 menit. Dengan selisih 50399 menit)
5) BPR pemodelan proses pengisian KRS bisa
lebih efisien dan lebih menghemat waktu
Daftar Pustaka:
[1] Tim Penyusun," Buku Panduan Akademik Tahun
2012/2013 Fakultas Teknik Universitas Sam
Ratulangi " , Manado, 2012
[2] Sutono. (2013, Dec 7). BUSINESS PROCESS
REENGINEERING STUDI KASUS PT [online].
Available
:
http://www.scribd.com/doc/134830280/unggahpdf
[3] Tanggo Kykyana dan Riady Sheila, Proses
Bisnis Registrasi Pengisian KRS Manual dan
Online Fakultas Teknik Universita Sam
Ratulanggi, Seminar Nasional I Think Smart
UNKLAB, 2013
[4].Yuli Cahyono. (Mei, 2003).
Penjelasan
Metodologi Rapid Re Versi 1.2 [online].
Available
:
http://kur2003.if.itb.ac.id/file/Metodologi%20Ra
pid%20Re.pdf

KNSI 2014

453

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-93

DESIGNING MOBILE-BASED
APPLICATION FOR QUANTIFYING IT BUSINESS VALUE
Stanley Karouw1, Oletta Mambu2, Nora Eligia3
Program Studi Teknik Informatika, Fakultas Teknik, Universitas Sam Ratulangi
Jl. Kampus UNSRAT Bahu, 95115
1
stanley.karouw@unsrat.ac.id, 2olettamambu@gmail.com, 3Nora.eligia.christian@gmail.com
1,2,3,

Abstrak
North Sulawesi province is fostering regional development towards a society which have values, prosperous and
competitive cultures. Information Technology (IT) have become a key enabler to accelerate region
developments. To optimize IT utilization, local government can used IT Valuation Matrix framework, to
identify all IT Business Value which derived from each IT investing type, and then be quantify in reasonable and
responsible manner. IT Valuation Matrix framework also provide best practices to assessing local government IT
investment. This article shows the process of designing mobile-android based applications for quantifying IT
Business Value based on IT Valuation Matrix method. Using Disciplined Agile Delivery methodology, which
based on agility and object-oriented approach, the application that meet user expectations and needs, can be
developed.
Kata kunci : IT Business Value, Application, Agile, DAD, Software Development

1.

Introduction

The business realization benefits of IT (or IT


business value) [1][2][3] defined as benefits or results
obtained from an IT investment which can improve
organization performance. IT business value is more
than just provide a benefit in financially terms. The
IT business value concept includes on how IT
provides
efficiency,
effectiveness,
increase
productivity and create competitive advantage for a
particular organization. This IT business value
understanding follows Parker[4] [5], where according
to Bannister and Remenyi[6] based on Porter[7]
definition about value. This article will follow IT
business value definition proposed by Ranti[1][2].
The objective of this article is to demonstrate
the analysis and design process of the application for
Quantifying IT Business Value based on Rantis IT
Valuation Matrix Method. This application was
developed using agile-approach methodology, called
Disciplined Agile Delivery (or DAD).
2.
2.1

undertaken with limited resources, to provides a


tools for controlling and monitoring IT investments
that have been and will be done, and to enable
organization create competitive advantage, develope
new
business,
improve
performance
and
productivity, and provide new ways for managing
the organization.
Ranti[1] develop an IT Investmant analysis
method based on the business value of IT. This
method is called IT Valuation Matrix. Ranti[1] also
takes into account the financial and non financial
approach. (See Figure 1). Ranti[1] framework begin
with classifying the investment type according to the
category of mandatory, improvement, strategic and
infrastructure, where each category have different
focus, assessment, value and quantification process.

Theoritical Considerations
IT Investmen Analysis

IT investment analysis, according to Ranti [2][3]


was done based on several reasons, namely: To have
a justification of IT projects, to enable organization
assessing investment of various IT projects
KNSI 2014

454

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.
Figure 1. IT Valuation Matrix process method
Wowor and Karouw[8] using Rantis IT Valuation
Matrix method to quantify the identified IT Business
Value for Local Government. Using case study
approach for North Sulawesi Province, as serviceoriented organization, Wowor and Karouw[8] expand
Rantis IT Valuation Matrix method with IT
Business Value Identification and Classification
phase, before Quantification stage. Wowor and
Karouw [8] also added Clarification Process stage
after conduct the Quantification stage for all
identified IT Business Value. (see Table I).
Table 1. Clarification Process[8]
Quantification
Category
Clarification
Process
The
(total completed
quantification
tax notice x total
Accelarating
amount mostly
working hours x
Process
determine by
total income) x
(APR)
working hours
time in
and type of
month/years
service
(total number of
The
visiting tourists
quantification
x visiting time
amount mostly
(in days) x
determined by
Reducing
retribution cost)
number of
Risks (RRI)
x percentage for
taxpayer and
Stakeholders
how long
sharing x time in taxpayers using
month/years
the services
2.2

ANALYSIS AND DESIGN

This article show the analysis and design


process for build application for quantifying IT
business value based on IT Valuation Matrix,
proposed by Ranti[1]. Following stages conducted by
Wowor and Karouw[8], this application will compute
two category of identified IT business value, which
are Reducing Cost Of (RCO) and Reducing Risk
(RRI). For this mobile android version, we have add
new features such as Add New Project and Project
List. The business process running by this
application is shown at Figure 3 and Figure 4, using
UML Activity Diagram.

Disciplined Agile Delivery (DAD)

Disciplined Agile Delivery[9] developed by Scott


Ambler[10]. As stated here[11], DAD is an enterpriseaware hybrid software process framework. Formal
definition for DAD is a people-first, learningoriented hybrid agile approach to IT solution
delivery. It has a risk-value lifecycle, is goal-driven
and is enterprise aware. The DAD process
framework is a hybrid: i.e it adopts and tailor
strategies from a variety of sources[10]. See Figure 2
for The DAD Process Framework.

Figure 3. UML Activity Diagram for Add New


Project
Figure 2. DAD Process Framework
KNSI 2014

455

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

the application estimation process will be compute


easily. Table 3 summarized the result.
Table 3. Part of Inception Phase Artifacts
Software Estimation
Total Adjusted Function Point
Lines of Code (LOC)
Effort (in person-months)
Estimate Time Required

3.2

Figure 3. UML Activity Diagram for List Project


3.1

Inception Phase

The main target of inception phase is to


understand the scope and objectives of the project
and obtain enough information to confirm that we
must go on or no. Main result for this phase is User
Requirements. User Requirements have major
impact for application development. The artifact
which produced user requirements list are called
User Stories Card[12]. See Table 2 for User
Requirements List, level of priority, feature that
must be develop and application functionality.

152.29
67000
11.71
7 months

Construction Phase

Construction phase is the next stage in the


software development lifecycle according to DAD.
The target of this phase is to determine the base
architecture of the system and building working
application code follows the base architecture. The
major artifact resulted from this phase activities is
Software Architecture Document (SAD). Mostly,
SAD document provides the architecture model for
the whole software application system. For this
research, author using UML 2.0[14] as tools for
application models as Fowler proposed[15].
We used UML Use Case Diagram and Use
Case Descriptions as functional requirements model.
However, the complete list of UML Use Case
Description are not presented in this paper. Figure 4
depicted UML Use Case Diagram as Functional
View Model for this application. This use case
model will guide through all construction process.

Table 2. User Requirement List and Features


User
Developing a system which discern
user previlage
Developing a system that can
provide comparison method
Developing a system that provide
clear user interface
Developing a system that can
display result clearly and easy to
read.
Developing a system to see the
result in graphical manner

Feature
Log In for
Verification
Select Method

User

Input Data
Display Result

Display Result

Other artifact which have minor impact but


important also is Software Project Plan document.
This document show application estimation in terms
of size, the number of developers required, working
time and costs required. Using Function Point
Analysis technique which explained by Pressman[13],

KNSI 2014

Figure 4. Use Case Diagram


Interface design is the process of defining
how the system interacts with an external unit. The
user interface consists of three basic parts. The first
is the navigation mechanism, a way of giving
instructions to the user and the system tells the
system what to do, such as buttons and menus (see
Figure 5). The second is the input mechanism, a way
of capturing information system (e.g a form to add

456

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

news). The third is the output mechanism of how the


system provides information to users or to other
systems (e.g reports, web pages). (see Figure 6).

This paper show the analysis and design


process to develop application for quantigying IT
business value which follow IT Valuation Method
proposed by Ranti[1]. As Wowor and Karouw[8]
conduct, process for quantification and clarification
can be done for category Reducing Cost Of (RCO)
and Reducing Risk (RRI). Some conclusions from
the writing of this paper include:
1) The DAD process framework can be used as
guidelines to design mobile-based application for
non-profit organization, such as local government.
This process framework promote agile-approach and
object-oriented paradigm, so can ensure software
delivery faster.
2)
The Mobile version Application for
Quantifying IT Business Value must be develop
comprehensively for all identified IT Business Value
proposed by Rantis IS/IT Generic Business Value.
Daftar Pustaka:

Figure 5. Feature Add New Project and List Project

Figure 6. Report Page


3.3

Transition Phase

The main target of the construction phase is efficient


and inexpensive development of the end product,
that is, a version of the operational system that can
be deployed to the end-user community. The
designing and construction of this application is
using Android Developer Tools version 22.3.48878.26 Android 4.0.
4.

CONCLUSION

KNSI 2014

[14] Ranti, B. (2008). Identification of Information


Systems/Information Technology Business
Values with Hermeneutic Approach: Cases in
Indonesia. Ph.d Thesis. Faculty of Computer
Science, University of Indonesia.
[15] Ranti, B. (2006). Identifying of Businees Value
of
Information
Technology
using
Hermeneutics. Workshop Proceedings, 2006 &
2006 MoMM iiWASS, p. 695-699.
[16] Ranti, B. (2006). A Review of Information
Technology
Investment
Methodologies
Evalution: The Need for Approriate Evaluation
Methods. Paper, National Conference on eInitiative ICT Indonesia, ITB.
[17] Parker, M. (1988). Information Economics:
Linking Business Performance to Information
Technology. Prentice Hall, New Jersey.
[18] Parker, M. (1996). Strategic Transformation
and Information Technology; Paradigm for
Performing while Transforming. Prentice Hall,
New Jersey.
[19] Bannister, F. Remenyi, D. (1999). Instinct and
Value in IT Decision. Occasional Paper Series.
Management Research Centre, Wolverhampton
Business
School,
the
University
of
Wolverhampton.
[20] Porter, M. E. (2008). On Competition. Harvard
Business
School
Publishing
Corp.,
Massachuttes-USA.
[21] Wowor, H., Karouw, S. (2012). Quantifying IT
Business Value: Case Study of North Sulawesi
Province, Indonesia. Proceedings International
Conference on Advanced Computer Studies
and Information Systems.
[22] DAD
Official
Website,
http://disciplinedagiledelivery.com/ (accessed
at Monday, May 13th 2013)

457

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[23] Scott
Ambler
Official
Website:
http://scottambler.com/ (accesed at Monday,
May 13th 2013)
[24] IBM Software Design and Development.,
Discplined Agile Delivery: An Introduction,
WhitePaper, 2011, IBM Corporation.
[25] Introduction
to
User
Stories,
www.agilemodeling.com/artifacts/userStory.ht
m, accessed at June, 7th 2013, 12.00 PM
[26] Pressman,
Software
Engineering,
A
Practitioners Approach, 6th ed, McGrawHill,
Singapura, 2005.
[27] Unified Modelling Language: Superstructure
Version 2.0, www.uml.org (accesed at
Monday, May 13th 2013)
Martin Fowler, UML Distilled, A Brief Guide to the
Standard Object Modelling Language, 3th ed,
Pearson Education, 2004.

KNSI 2014

458

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-94
TINGKAT PENGGUNAAN WEB SEBAGAI MEDIA KOMUNIKASI
CSR OLEH PERUSAHAAN DI INDONESIA
1

Sri Wulan Windu Ratih, 2Purwanti, 3Budi Setiawan


Jurusan Teknik Informatika Fakultas Teknologi Industri
2
Jurusan Sistem Informasi Fakultas Ilmu Komputer dan Tek. Informasi
Universitas Gunadarma
Jl. Margonda Raya No. 100 Depok - 16424
1
sriwulanwr@staff.gunadarma.ac.id, 2purwanti@staff.gunadarma.ac.id, 3budisetiawan@staff.gunadarma.ac.id
1,3

Abstrak
Website telah memberikan pilihan yang lebih beragam kepada perusahaan yang ingin mengomunikasikan
kegiataan terkait CSR kepada pemangku kepentingan. Kelebihan web sebagai media komunikasi juga telah
banyak diketahui, tetapi seberapa besar perusahaan telah memanfaatkan fitur yang terdapat pada web masih
perlu diteliti, terutama oleh perusahaan yang beroperasi di Indonesia. Tujuan penelitian ini adalah untuk
mengetahui tingkat penggunaan web sebagai media komunikasi CSR oleh perusahaan di Indonesia.Penelitian
dilakukan dengan melakukan monitoring terhadap web perusahaan menggunakan kerangka Kekayaan Media
(Media Richness Theory).Perusahaan yang diamati adalah perusahaan terbuka yang beroperasi di Indonesia dan
masuk dalam Indeks Bisnis-27 pada periode Nov 2011 April 2012.Hasil penelitian menunjukkan bahwa
perusahaan belum menggunakan web secara ekstensif untuk komunikasi CSR kepada pemangku kepentingan.
Fitur yang secara ekstensif digunakan adalah keragaman penerima, sementara fitur lainnya digunakan secara
terbatas hingga moderat.
Kata kunci: web perusahaan, komunikasi CSR, Media Richness Theory
2.

Pendahuluan

Web perusahaan adalah saluran komunikasi


CSR yang diperhitungkan oleh perusahaan.
Penggunaan web resmi perusahaan untuk
memengaruhi opini publik pada isu tertentu memang
punya potensi yang sangat besar [1]. Adanya
kemungkinan interaktivitas antara masyarakat dan
organisasi adalah isu yang sangat relevan.
Interaktivitas adalah karakteristik utama internet,
dan menjadi subyek dalam banyak penelitian tentang
komunikasi. Dalam hal tingkat interaktivitas yang
dimiliki web resmi perusahaan (organisational
website), beberapa penulis mengidentifikasi adanya
dua pendekatan utama yaitu diseminasi informasi
dan membangun hubungan antara berbagai
masyarakat yang berbeda dengan organisasi [2].
Sebagai sarana diseminasi, penggunaan fitur
interaktivitasweb adalah rendah dan satu arah
(unidirectional). Tujuan utamanya adalah untuk
menyebarkan informasi dan mencoba memengaruhi
berbagai publik atas imej. Pada pendekatan yang
kedua, tingkat interaktivitas adalah tinggi, dan
Internet digunakan agar komunikasi dua arah
(bidirectional) dapat lebih mudah untuk dilakukan.
Pendekatan ini juga dimaksudkan untuk membangun
dan menjaga hubungan dengan pemangku
kepentingan, yaitu dengan cara memungkinkan
KNSI 2014

terjadinya dialog dan interaksi antara organisasi


dengan berbagai kalangan masyarakat.
Internet
memiliki
fitur
tertentu
yang
memungkinkan perusahaan untuk berkomunikasi
dengan
para
pemangku
kepentingan
dan
mendapatkan umpan balik [3]. Sebuah web situs
tunggal dapat memiliki beberapa halaman yang
masing-masing diarahkan ke kelompok pemangku
kepentingan yang berbeda [2]. Namun, Internet juga
memungkinkan para pemangku kepentingan
mendapatkan akses ke pesan yang dimaksudkan
untuk kelompok lain [4]. Tidak seperti media
tradisional (koran, majalah, billboard, televisi dan
radio), Internet memungkinkan perusahaan untuk
mempublikasikan informasi secara rinci dan terkini
(uptodate). Selain itu, informasi yang tetap secara
permanentersedia pada web, memungkinkan
pengguna internet untuk memilih informasi dan
mengakses sebanyak yang ia inginkan. Dengan
demikian, web perusahaan memberikan perspektif
resmi mengenai CSR dari perusahaan untuk semua
pemangku kepentingan.
Berdasarkan latar belakang di atas, menarik
untuk diteliti bagaimana tingkat penggunaan web
untuk media komunikasi CSR oleh perusahaan yang
ada di Indonesia.
Penelitian dilakukan dengan melakukan
monitoring web perusahaan untuk menilai praktik
komunikasi CSR melalui web yang telah ada saat

459

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

ini. Perusahaan yang diteliti adalah perusahaan yang


beroperasi di Indonesia, telah tercatat di Bursa Efek
Indonesia, masuk dalam Indeks Bisnis-27 pada
periode Nov 2011 April 2012, dan mempunyai
web yang dapat diakses. Monitoring dilakukan
berdasarkan kerangka Kekayaan Media. Kerangka
kerja
tersebut
dioperasionalisasikan
dengan
membuat daftar periksa untuk mengevaluasi tingkat
penggunaan web untuk komunikasi CSR [5].
Monitoring web dilakukan untuk melihat isu
terkait CSR yang ditampilkan pada web dan
difokuskan pada potensi komunikasi web untuk
menilai sejauh mana pemanfaatan web saat ini.
Untuk melihat isu terkait CSR pada web, digunakan
sepuluh nilai (variabel) berhubungan dengan CSR
[6], yaitu profil perusahaan, barang dan jasa,
karyawan dan SDM, tindakan ekonomi, tindakan
sosial, tindakan lingkungan, tata kelola perusahaan,
etika perusahaan, hubungan dengan masyarakat dan
kriteria eksternal.
Secara garis besar penelitian dilakukan
menggunakan tahapan seperti yang disajikan pada
gambar 1.

Membuat Daftar periksa (1) Tingkat


penggunaan Web berdasarkan MRT
(2) Isu CSR pada Web

Monitoring (1) Tingkat penggunaan


Web menggunakan daftar periksa (2)
Isu CSR berdasarkan daftar periksa

Analisis (1) Deskriptif tingkat


penggunaan Web (2) Isu CSR pada
Web

Gambar 1.Tahapan Penelitian

3. Web dan Teori Kekayaan Media


Dalam hal pemilihan media komunikasi,Teori
Kekayaan Media (Media Richness Theory, MRT)
adalah teori yang paling banyak digunakan.Menurut
MRT kegunaan suatu media ditentukan oleh
kekayaan-nya (richness) [7].Terdapat delapan
kriteria untuk menilai media, yaitu kesegeraan
(immediacy), keragaman isyarat (multiple clues),
variasi bahasa (language variety), dan sumber
personal (personal source) [7], keragaman penerima
(multiple addressibility), perekaman eksternal
(externally
recordable),
memori
terolahkan
komputer (computer processable memory), dan
konkurensi (concurrency) [5].
Kesegeraan merujuk pada kemampuan media
untuk menyediakan informasi secara berkala dan
memungkinkan
umpan
balik
secara
cepat.Keragaman isyarat mengacu pada kemampuan
untuk mengomunikasikan pesan melalui pendekatan
yang berbeda-beda, seperti tubuh, bahasa, suara dan
KNSI 2014

intonasi.Variasi bahasa menunjukkan kemampuan


penggunaan kata yang berbeda untuk meningkatkan
pemahaman, yaitu pada variasi cara dalam
menyampaikan ide dan konsep melalui simbol
bahasa.Sementara sumber personal memfokuskan
pada kemampuan untuk menunjukkan perasaan dan
emosi.Sumber personal ini penting dalam rangka
penyampaian pesan kepada pengguna akhir.
Keragaman penerima merujuk pada kemampuan
untuk menyampaikan pesan secara simultan kepada
banyak pengguna. Kriteria perekaman eksternal
berhubungan dengan kemampuan media untuk menyediakan
rekaman
komunikasi,
termasuk
kemampuan untuk mendokumentasikan (juga
memodifikasi)
proses
komunikasi.
Memori
terolahkan komputer berarti bahwa informasi dapat
diorganisir dan diatur secara elektronik, misalnya
dapat diperoleh melalui proses pencarian. Kriteria
terakhir, yakni konkurensimerujuk pada kemampuan
media untuk memfasilitasi interaksi antara banyak
pengguna secara simultan.
Di Indonesia sendiri, berdasarkan survey yang
dilakukan pada Desember 2007 hingga November
2008, hanya 62% perusahaan publik yang terdaftar
di Bursa Efek Indonesia yang telah memiliki web
untuk mempublikasikan informasi finansial dan non
finansialnya [8]. Sementara itu, penelitian lain
mengungkapkan bahwa semua perusahaan yang
termasuk dalam Indeks Bisnis-27 telah mempunyai
web resmi yang memuat informasi tentang CSR [9].
4. Tingkat Penggunaan Web sebagai Media
Komunikasi CSR
Berdasarkan monitoring web yang telah
dilakukan, seluruh perusahaan yang termasuk dalam
Indeks Bisnis-27 telah mempunyai web resmi yang
dapat diakses dan menampilkan informasi yang
terkait CSR.Jumlah informasi terkait CSR yang
diungkapkan pada setiap web berbeda pada setiap
web perusahaan.Informasi terkait CSR yang yang
terbanyak diungkapkan dalam web adalah informasi
tentang tindakan sosial yang dilakukan perusahaan
dan profil perusahaan.Informasi terkait CSR yang
paling sedikit diungkapkan melalui web adalah
tentang etika perusahaan.
Monitoring dengan menggunakan kerangka
MRT menunjukkan fitur web yang dimanfaatkan
oleh perusahaan adalah sebagai berikut:
4.1 Kesegeraan

Kesegeraan adalah fitur web yang merujuk pada


kemampuan media untuk menyediakan informasi
secara berkala dan memungkinkan umpan balik
secara cepat.Kesegeraan dinilai dari adanya bukti
pembaruan yang dilakukan secara teratur pada web.
Sebagai contoh, ketersediaan laporan terbaru atau

460

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

media releases mengindikasikan penggunaan fitur


kesegeraan pada web.
Tabel 1 memperlihatkan bahwa fitur web tidak
terlalu ekstensif digunakan oleh perusahaan.Ratarata pemanfaatan fitur kesegeraan adalah
43,52%.Hal ini dapat diinterpretasikan bahwa
perusahaan tidak terlalu memperhatikan kebaruan
informasi yang ditampilkan.

Tabel 1 Kesegeraan informasi CSR pada Web


Fitur
Pembaruan
(Updating) informasi
CSR
Rincian kapan
pembaruan informasi
CSR
Indikasi ada
informasi baru
Penggunaan webcast
untuk komunikasi

Jumlah

Persentas
e (%)

13

48,15

29,63

17

62,96

33,33

Rata
-rata
(%)

43,52

3.3 Variasi Bahasa

4.2 Ragam Isyarat

Tabel 2 mengindikasikan bahwa grafik adalah


bentuk
presentasi
yang
paling
umum
digunakan.Semua perusahaan menggunakan grafik
pada webnya, dan gambar foto adalah grafik yang
paling dominan digunakan.Penggunaan animasi dan
multimedia sangat terbatas.Hanya ada 4 (empat)
perusahaan yang menggunakan video untuk
meningkatkan presentasi.Rata-rata penggunaan fitur
ragam isyarat adalah 29,63%.Hal ini menunjukkan
bahwa perusahaan tidak sepenuhnya menggunakan
keuntungan yang ditawarkan oleh web untuk
keperluan presentasi.
Tabel 2 Fitur Ragam Isyarat pada Web
Fitur
Presentasi berupa
grafik
Presentasi berupa
animasi
Presentasi dengan
multimedia

Jumlah

Persentase
(%)

17

62,96

11,11

14,81

Ratarata
(%)

Perusahaan umumnya menggunakan tautan


internal dan menu pada webnya.Tautan eksternal
hanya
digunakan
oleh
7
(tujuh)
perusahaan.Sembilan
belas
perusahaan
menggunakan tautan untuk membedakan informasi
yang rinci atau ringkasan, sedangkan 12 (dua belas)
perusahaan
menggunakan
tautan
untuk
mengintegrasikan
tipe
informasi
yang
berbeda.Secara keseluruhan penggunaan fitur ini
menunjukkan angka rata-rata 63,89%.Hal ini
menunjukkan bahwa web telah digunakan untuk
mengorganisasikan
informasi
untuk
semua
pemangku kepentingan.
Data pada Tabel 3 menunjukkan bahwa
portable document format (PDF) adalah format yang
paling umum digunakan untuk laporan CSR.
Walaupun web portal dapat memberikan fleksibilitas
yang tinggi bagi pemangku kepentingan untuk
melihat laporan, hanya satu perusahaan yang
menggunakan web portal untuk laporan CSR.
Tabel 3 Fitur Variasi Bahasa pada Web
Fitur

29,63

Tipe sumber informasi yang digunakan untuk


mengungkapkan isu CSR dalam web resmi
seluruhnya adalah sumber ekspositif. Dalam hal ini
pengunjung disodori informasi dalam bentuk grafis,
yaitu dalam bentuk teks tertulis, gambar, photo, dan
grafik. Dengan sumber informasi demikian maka
KNSI 2014

pengunjung hanya pasif dan reseptif. Sumber


ekspositif lain berupa audiovisual tidak digunakan
dalam web resmi. Penggunaan sumber informasi
yang hanya bersifat ekspositif menggunakan teks,
gambar, dan grafik menunjukkan bahwa web resmi
perusahaan masih bersifat satu arah (unidirectional), berfokus pada penyajian atau
penyebaran informasi saja.
Perusahaan hanya memanfaatkan fitur yang
terbatas untuk fleksibilitas presentasinya dengan
pertimbangan kemampuan pemangku kepentingan
tertentu untuk mengakses besarnya graphical tools
pada Internet. Penggunaan alat presentasi tertentu
seperti animasi dan multimedia dapat memengaruhi
kecepatan akses web, dan ini bisa menjadi masalah
bagi pengguna yang mempunyai bandwith Internet
lambat [10]. Meskipun demikian, organisasi yang
ingin menggunakan web untuk membangun
hubungan dengan publik harus memperhitungkan
dasain dengan fitur tertentu (fitur dialogis dalam
disain web) [2].Isu ini tidak dapat dinilai selama
analisis web.

Tersedia tautan
internal
Tersedia tautan
eksternal
Terdapat menu
pop-up atau pull
down
Menu/tautan
untuk memilih
rinci atau ringkas
Integrasi

Jumlah

Persentase
(%)

27

100

25,93

27

100

19

70,37

12

44,44

Ratarata (%)

63,89

461

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

informasi melalui
kunci tautan
Laporan CSR
dengan format
PDF
Laporan dalam 2
bahasa/lebih
Laporan CSR
sebagai web
portal

secara ekstensif fitur keragaman penerima yang


memungkinkan komunikasi masal atas isu CSR.

13

48,15

25

92,59

4.5

29,63

Secara
keseluruhan,
berbeda
dengan
penggunaan fitur ragam isyarat yang sangat terbatas,
perusahaan relatif lebih banyak menggunakan fitur
variasi bahasa pada web.Variasi bahasa digunakan
secara moderat oleh perusahaan dalam komunikasi
CSR berbasis web.
4.3 Sumber Personal

Berdasarkan pengamatan, hampir semua web


perusahaan dirancang untuk memenuhi kebutuhan
pemangku kepentingan yang berbeda melalui tautan
atau menu (Tabel 4). Dari pengamatan, menu atau
tautan yang paling terlihat pada web umumnya
adalah untuk kepentingan investor.
Tabel 4 Sumber Personal pada Web
Fitur
Tautan/menu
untuk info
spesifik pada
pemangku
kepentingan yang
berbeda
Mekanisme push
based (email
alert)

Jumlah

Persentase
(%)

Ratarata
(%)

33,33
25.93

18,52

Hasil pengamatan menunjukkan bahwa


walaupun web mempunyai potensi untuk
menyediakan sumber personal informasi melalui
penggunaan teknologi pull-based dan push-based,
namun sedikit sekali yang menggunakan fitur
tersebut.Hal ini ditunjukkan dengan angka rata-rata
penggunaan fitur yang bernilai 25,93%.
4.4

Keragaman Penerima

Web dapat diakses oleh semua pemangku


kepentingan. Dari segi keragaman penerima
(Multiple addressability), 26 web (96,3%) memperlihatkan fitur yang sama. Akses tidak dibatasi oleh
kata kunci atau mekanisme lainnya. Satu web tidak
dapat diakses oleh sembarang pengunjung. Dengan
demikian, web perusahaan telah menggunakan
KNSI 2014

Perekaman eksternal

Lebih dari separuh web menyediakan laporan


CSR multi tahun yang dapat diakses oleh
pengunjung.Data
juga
menunjukkan
bahwa
pengunjung
dapat
mengunduh
Laporan
CSR/CD/Keberlanjutan dan Laporan Tahunan
perusahaan
dari
16
(enam
belas)
web
perusahaan.Laporan yang tersedia dapat dicetak.Satu
perusahaan menyediakan laporan yang lebih mudah
untuk dicetak (printer friendly) pada webnya.Ratarata pemanfaatan fitur perekaman eksternal adalah
43,37%.
Seberapa
banyak
pengunjung
yang
memanfaatkan laporan atau informasi tidak dapat
diketahui karena tidak ada penghitung jumlah
pengunjung (hit counter). Buku tamu juga tidak
tersedia pada semua web.Dengan fitur tersebut maka
tidak mungkin untuk mengetahui apakah perusahaan
menggunakan
perangkat
lunak
penelusur
pengunjung.

Tabel 5 Fitur Perekaman Eksternal pada Web


Fitur
Tersedia arsip
laporan CSR
Laporan dapat
diunduh
Laporan dapat
dicetak
Penghitung
pengunjung (hit
counter) dan buku
tamu elektronik

Jumlah

Persentase
(%)

14

51,85

16

59,26

16

59,26

11,11

Ratarata

43,37

4.6

Memori Terolahkan Komputer


Dari Tabel 6 dapat dilihat bahwa perusahaan
lebih menekankan pada fasilitas pencarian daripada
kemampuan untuk menganalisis.Menu berdasarkan
isi disediakan oleh seluruh web perusahaan. Begitu
juga dengan peta situs, walaupun peta situs pada satu
web tidak dapat dibuka. Mesin pencari tersedia pada
25 web perusahaan.Semua fasilitas tersebut tidak
dikhususkan bagi informasi CSR saja tetapi bagi
keseluruhan web.
Tabel 6 Fitur Memori Terolahkan Komputer
pada Web
Fitur

Jumlah

Persentase
(%)

Ratarata
(%)

Tersedia alat
navigasi:

462

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
a. Mesin pencari
b. Peta situs
c. Menu
berdasarkan isi
d. Sarana navigasi
lain
Alat analisis untuk
mengolah informasi
CSR

25
25

92,59
92,59

27

100

33,33

7,41

65,18

Alat analisis, misalnya yang memungkinkan


pemangku kepentingan menganalisis informasi
terkait CSR yang disampaikan sesuai dengan
kebutuhan pemangku tidak tersedia, kecuali pada
dua web yang menyediakan alat laporan interaktif
dan kalkulator. Alat analisis ini ditujukan bagi
pemangku yang berminat atau berkepentingan
dengan analisis laporan keuangan.Untuk analisis
laporan lingkungan dan sosial tidak tersedia.Dengan
demikian, pemangku kepentingan tidak punya
pilihan untuk memanipulasi (mengolah) informasi
yang dikeluarkan oleh perusahaan sesuai dengan
kebutuhan khusus pemangku.
Rata-rata penggunaan fitur memori terolahkan
komputer
adalah
65,18%.Temuan
ini
memperlihatkan bahwa fitur memori terolahkan
komputer digunakan pada tingkat moderat oleh
perusahaan tambang di Indonesia.
4.7

Konkurensi

Tabel 7 menunjukkan adanya beberapa alat


interaktif yang digunakan dan beberapa lainnya yang
sama sekali tidak digunakan oleh perusahaan. Pada
pengamatan diperoleh angka rata-rata hanya
27,51%.
Survey elektronik ditemukan pada satu web
yang diteliti. Survey seringkali dilakukan untuk
kepentingan khusus (ad hoc basis) sehingga pada
analisis web secara umum jarang dijumpai adanya
penggunaan survey dalam komunikasi CSR pada
web.
Tabel 7 Fitur Konkurensi pada Web
Fitur
Email provision
Lembar
penyampaian
pendapat/umpan
balik
Survey elektronik
Forum diskusi
Bulletin board
Ruang Obrol (Chat
rooms)
Lainnya

KNSI 2014

Jumlah

Persentase
(%)

22

81,48

25,93

20

74,07

0
1

0
3,70

7,41

Ratarata
(%)

Interaksi dua arah hanya mungkin melalui


surel.Pengunjung dapat menghubungi perusahaan
melalui alamat surel yang diberikan walaupun surel
yang tersedia tidak ada yang langsung ditujukan
kepada pejabat yang terkait dengan program CSR.
Beberapa perusahaan menyediakan alamat surel
yang khusus untuk investor dan pembeli
(konsumen).Hal ini menunjukkan bahwa pemangku
kepentingan dari kalangan investor atau analis
keuangan dan pelanggan merupakan pemangku
kepentingan kunci.
Adanya kemungkinan interaktivitas antara
masyarakat dan organisasi adalah isu yang sangat
relevan
dalam penggunaan Internet
[11].
Interaktivitas adalah karakteristik utama Internet dan
menjadi subyek dalam banyak penelitian tentang
komunikasi. Web resmi perusahaan (organisational
website) dalam hal ini dapat dilihat dengan dua
pendekatan utama yaitu, diseminasi informasi dan
membangun hubungan antara berbagai masyarakat
dengan organisasi [2]. Namun, pada monitoring,
tidak ada perusahaan yang menggunakan forum
diskusi dan ruang obrol (chatrooms). Bulletin board
hanya ditemukan pada satu web.
Dari data tersebut dapat dikatakan bahwa
teknologi web belum secara ekstensif digunakan
untuk mempromosikan interaksi dua arah antara
perusahaan
dan
pemangku
kepentingannya.
Walaupun demikian, perusahaan sudah menyiapkan
fitur yang memungkinkan adanya konkurensi, walau
masih secara umum.Potensi untuk berhubungan
dengan pemangku kepentingan melalui web sudah
terjadi.
4.8

Rangkuman Hasil
Penggunaan Web

Monitoring

Tingkat

Hasil monitoring tingkat penggunaan web


memperlihatkan
bahwa
perusahaan
belum
sepenuhnya memanfaatkan potensi web sebagai
media komunikasi informasi CSR. Ragam isyarat,
sumber personal, perekaman eksternal, dan
konkurensi sangat terbatas digunakan sementara
kesegeraan, variasi bahasa, dan memori terolahkan
komputer juga belum dimanfaatkan secara ekstensif.
Perusahaan umumnya mengatur informasi CSR
melalui keragaman penerima. Penggunaan fitur
keragaman
penerima
secara
ekstensif
memungkinkan semua informasi yang tersedia pada
web dapat diakses oleh pemangku kepentingan
(Tabel 8).

27,51

Tabel 8 Rangkuman Tingkat Penggunaan Web


Fitur
Kesegeraan
Ragam Isyarat

Persentase
(%)
43,52
29,63

Tingkat
Penggunaan
Moderat
Terbatas

463

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Variasi Bahasa

63,89

Moderat

Sumber Personal
Keragaman Penerima
Perekaman Eksternal
Memori Terolahkan
Komputer
Konkurensi

25,93
96,30
43,37

Terbatas
Ekstensif
Terbatas

65,18

Moderat

27,51

Terbatas

Monitoring yang dilakukan pada satu waktu


tertentu tidak memungkinkan terjadinya pemahaman
yang mendalam tentang praktik komunikasi yang
terjadi. Fitur kesegeraan, misalnya, memerlukan
pengamatan terus-menerus terhadap web untuk
melihat seberapa tepat waktu informasi disampaikan
melalui web. Fitur konkurensi juga memerlukan
pengujian dalam waktu yang cukup panjang agar
dapat dinilai apakah interaksi elektronik terjadi.
Untuk keperluan itu diperlukan studi longitudinal
yang lebih lanjut.
5. Kesimpulan

Dari pengamatan yang telah dilakukan pada web


perusahaan terbuka di Indonesia diperoleh gambaran
bahwa tidak semua perusahaan menggunakan web
secara ekstensif untuk komunikasi CSR kepada
pemangku kepentingan. Fitur yang ekstensif
digunakan adalah keragaman penerima. Fitur ragam
isyarat, sumber personal, perekaman eksternal, dan
konkurensi sangat terbatas digunakan, sementara
kesegeraan, variasi bahasa, dan memori terolahkan
komputer dimanfaatkan secara moderat.
Penelitian lebih lanjut melalui monitoring
longitudinal dan wawancara dengan manajemen
akan memberikan gambaran yang lebih mendalam
tentang
pemanfaatan
fitur
web
untuk
mengomunikasikan
CSR
kepada
pemangku
kepentingan.

successful firms,Journal of Business Ethics,48,


175187
[5] Lodhia, Sumit K., 2006,The World Wide Web
and its potential for corporate environmental
communication: a study into present practices
in the Australian minerals industry,The
Inernational Journal of Digital Accounting
Research, Vol.6, N.11, pp. 65-94, 2006
[6] Capriotti, P. dan A. Moreno, 2007,Corporate
Citizenship and Public Relations: The
Importance and Interactivity of Social
Responsibility
Issues
on
Corporate
Websites,Public Relations Review, Vol 33, pp.
84-91
[7] Daft, R. and R. Lengel, 1984,Information
richness: a new approach to managerial
behaviour and organization Design, Research in
Organizational Behaviour, Vol.6: 191-233
[8] Almalia, Luciana Spica. 2009. Analisa Kualitas
Isi Finansial and Sustainability Reporting pada
Website
Perusahaan
Go
Publik
di
Indonesia.Yogyakarta,
Prosiding
Seminar
Nasional Aplikasi Teknologi Informasi 2009
(SNATI 2009), 20 Juni 2009. pp. B-34-B-38
[9] Harmoni, Ati. 2011, Managements Need for
Web Based CSR Communication: Application of
Media Richness Theory.Jurnal Ilmiah Ekonomi
Bisnis, Volume 16 Nomor 3 Desember 2011
[10] Adams, C.A. and Frost, G.R. 2004,The
development of corporate website and
implivations
for
ethical,
social,
and
environmental Reportig through these media,
Edinburgh, The Institute of Chartered
Accountants of Scotland.
[11] Lueza, J. M. 2002,Constructing a Cyber-Corporate Identity:
How Global organizations Are Taking Advantage of the
Web, Paper presented at Hawaii International Conference on
Social Sciences. June 11 - 15, 2002

DAFTAR PUSTAKA
[1] Esrock, S. and Leicthty, G., 1998,Social
Responsibility
and
Web
Pages:
Self
Presentation or Agenda Setting?Public Relation
Review 24(3), 305-319
[2] Esrock, S. and Leicthty, G., 2000,Organization
of Corporate web pages: Publics and
Functions, Public Relation Review, 26(3), 327344
[3] Branco, M.C., and L.L. Rodrigues,
2007,Positioning Stakeholder Theory within the
Debate
on
Corporate
Social
Responsibility,Electronic Journal of Business
Ethics and Organization Studies. Vol. 12, No. 1.
pp. 5-15
[4] Snider, J., Paul, R.H. & Martin, D.,
2003,Corporate social responsibility in the 21st
century: a view from the worlds most

KNSI 2014

464

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 28 Pebruari 1 Maret 2014

KNSI2014-94
TINGKAT PENGGUNAAN WEB SEBAGAI MEDIA KOMUNIKASI
CSR OLEH PERUSAHAAN DI INDONESIA
1

Sri Wulan Windu Ratih, 2Purwanti, 3Budi Setiawan


Jurusan Teknik Informatika Fakultas Teknologi Industri
2
Jurusan Sistem Informasi Fakultas Ilmu Komputer dan Tek. Informasi
Universitas Gunadarma
Jl. Margonda Raya No. 100 Depok - 16424
1
sriwulanwr@staff.gunadarma.ac.id, 2purwanti@staff.gunadarma.ac.id, 3budisetiawan@staff.gunadarma.ac.id
1,3

Abstrak
Website telah memberikan pilihan yang lebih beragam kepada perusahaan yang ingin mengomunikasikan
kegiataan terkait CSR kepada pemangku kepentingan. Kelebihan web sebagai media komunikasi juga telah
banyak diketahui, tetapi seberapa besar perusahaan telah memanfaatkan fitur yang terdapat pada web masih
perlu diteliti, terutama oleh perusahaan yang beroperasi di Indonesia. Tujuan penelitian ini adalah untuk
mengetahui tingkat penggunaan web sebagai media komunikasi CSR oleh perusahaan di Indonesia. Penelitian
dilakukan dengan melakukan monitoring terhadap web perusahaan menggunakan kerangka Kekayaan Media
(Media Richness Theory). Perusahaan yang diamati adalah perusahaan terbuka yang beroperasi di Indonesia dan
masuk dalam Indeks Bisnis-27 pada periode Nov 2011 April 2012. Hasil penelitian menunjukkan bahwa
perusahaan belum menggunakan web secara ekstensif untuk komunikasi CSR kepada pemangku kepentingan.
Fitur yang secara ekstensif digunakan adalah keragaman penerima, sementara fitur lainnya digunakan secara
terbatas hingga moderat.
Kata kunci: web perusahaan, komunikasi CSR, Media Richness Theory

1.

Pendahuluan

Web perusahaan adalah saluran komunikasi


CSR yang diperhitungkan oleh perusahaan.
Penggunaan web resmi perusahaan untuk
memengaruhi opini publik pada isu tertentu
memang punya potensi yang sangat besar [1].
Adanya
kemungkinan
interaktivitas
antara
masyarakat dan organisasi adalah isu yang sangat
relevan. Interaktivitas adalah karakteristik utama
internet, dan menjadi subyek dalam banyak
penelitian tentang komunikasi. Dalam hal tingkat
interaktivitas yang dimiliki web resmi perusahaan
(organisational
website),
beberapa
penulis
mengidentifikasi adanya dua pendekatan utama
yaitu diseminasi informasi dan membangun
hubungan antara berbagai masyarakat yang berbeda
dengan organisasi [2,3.
Sebagai sarana diseminasi, penggunaan fitur
interaktivitas web adalah rendah dan satu arah
(unidirectional). Tujuan utamanya adalah untuk
menyebarkan informasi dan mencoba memengaruhi
berbagai publik atas imej. Pada pendekatan yang
kedua, tingkat interaktivitas adalah tinggi, dan
Internet digunakan agar komunikasi dua arah
KNSI 2014

(bidirectional) dapat lebih mudah untuk dilakukan.


Pendekatan ini juga dimaksudkan untuk
membangun dan menjaga hubungan dengan
pemangku kepentingan, yaitu dengan cara
memungkinkan terjadinya dialog dan interaksi
antara organisasi dengan berbagai kalangan
masyarakat.
Internet memiliki fitur tertentu yang
memungkinkan perusahaan untuk berkomunikasi
dengan para pemangku kepentingan dan
mendapatkan umpan balik [4. Sebuah web situs
tunggal dapat memiliki beberapa halaman yang
masing-masing diarahkan ke kelompok pemangku
kepentingan yang berbeda [2]. Namun, Internet
juga memungkinkan para pemangku kepentingan
mendapatkan akses ke pesan yang dimaksudkan
untuk kelompok lain [5]. Tidak seperti media
tradisional (koran, majalah, billboard, televisi dan
radio), Internet memungkinkan perusahaan untuk
mempublikasikan informasi secara rinci dan terkini
(up to date). Selain itu, informasi yang tetap secara
permanen tersedia pada web, memungkinkan
pengguna internet untuk memilih informasi dan
mengakses sebanyak yang ia inginkan. Dengan
demikian, web perusahaan memberikan perspektif

465

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

resmi mengenai CSR dari perusahaan untuk semua


pemangku kepentingan.
Berdasarkan latar belakang di atas, menarik
untuk diteliti bagaimana tingkat penggunaan web
untuk media komunikasi CSR oleh perusahaan
yang ada di Indonesia. Penelitian dilakukan dengan
melakukan monitoring web perusahaan untuk
menilai praktik komunikasi CSR melalui web yang
telah ada saat ini. Perusahaan yang diteliti adalah
perusahaan yang beroperasi di Indonesia, telah
tercatat di Bursa Efek Indonesia, masuk dalam
Indeks Bisnis-27 pada periode Nov 2011 April
2012, dan mempunyai web yang dapat diakses.
Monitoring dilakukan berdasarkan kerangka
Kekayaan Media. Kerangka kerja tersebut
dioperasionalisasikan dengan membuat daftar
periksa untuk mengevaluasi tingkat penggunaan
web untuk komunikasi CSR [6].
Monitoring web dilakukan untuk melihat isu
terkait CSR yang ditampilkan pada web dan
difokuskan pada potensi komunikasi web untuk
menilai sejauh mana pemanfaatan web saat ini.
Untuk melihat isu terkait CSR pada web, digunakan
sepuluh nilai (variabel) berhubungan dengan CSR
[7], yaitu profil perusahaan, barang dan jasa,
karyawan dan SDM, tindakan ekonomi, tindakan
sosial, tindakan lingkungan, tata kelola perusahaan,
etika perusahaan, hubungan dengan masyarakat dan
kriteria eksternal.

ini penting dalam rangka penyampaian pesan


kepada pengguna akhir.
Keragaman
penerima
merujuk
pada
kemampuan untuk menyampaikan pesan secara
simultan kepada banyak pengguna. Kriteria
perekaman
eksternal
berhubungan
dengan
kemampuan media untuk me-nyediakan rekaman
komunikasi,
termasuk
kemampuan
untuk
mendokumentasikan (juga memodifikasi) proses
komunikasi. Memori terolahkan komputer berarti
bahwa informasi dapat diorganisir dan diatur secara
elektronik, misalnya dapat diperoleh melalui proses
pencarian. Kriteria terakhir, yakni konkurensi
merujuk
pada
kemampuan
media
untuk
memfasilitasi interaksi antara banyak pengguna
secara simultan.
Di Indonesia sendiri, berdasarkan survey yang
dilakukan pada Desember 2007 hingga November
2008, hanya 62% perusahaan publik yang terdaftar
di Bursa Efek Indonesia yang telah memiliki web
untuk mempublikasikan informasi finansial dan non
finansialnya [10]. Sementara itu, penelitian lain
mengungkapkan bahwa semua perusahaan yang
termasuk dalam Indeks Bisnis-27 telah mempunyai
web resmi yang memuat informasi tentang CSR
[11].

2. Web dan Teori Kekayaan Media

Berdasarkan monitoring web yang telah


dilakukan, seluruh perusahaan yang termasuk
dalam Indeks Bisnis-27 telah mempunyai web
resmi yang dapat diakses dan menampilkan
informasi yang terkait CSR. Jumlah informasi
terkait CSR yang diungkapkan pada setiap web
berbeda pada setiap web perusahaan. Informasi
terkait CSR yang yang terbanyak diungkapkan
dalam web adalah informasi tentang tindakan sosial
yang dilakukan perusahaan dan profil perusahaan.
Informasi terkait CSR yang paling sedikit
diungkapkan melalui web adalah tentang etika
perusahaan.
Monitoring dengan menggunakan kerangka
MRT menunjukkan fitur web yang dimanfaatkan
oleh perusahaan adalah sebagai berikut:

Dalam hal pemilihan media komunikasi, Teori


Kekayaan Media (Media Richness Theory, MRT)
adalah teori yang paling banyak digunakan.
Menurut MRT kegunaan suatu media ditentukan
oleh kekayaan-nya (richness) [8,9]. Terdapat
delapan kriteria untuk menilai media, yaitu
kesegeraan (immediacy), keragaman isyarat
(multiple clues), variasi bahasa (language variety),
dan sumber personal (personal source) [8,9],
keragaman penerima (multiple addressibility),
perekaman eksternal (externally recordable),
memori
terolahkan
komputer
(computer
processable
memory),
dan
konkurensi
(concurrency) [6].
Kesegeraan merujuk pada kemampuan media
untuk menyediakan informasi secara berkala dan
memungkinkan umpan balik secara cepat.
Keragaman isyarat mengacu pada kemampuan
untuk
mengomunikasikan
pesan
melalui
pendekatan yang berbeda-beda, seperti tubuh,
bahasa, suara dan intonasi. Variasi bahasa
menunjukkan kemampuan penggunaan kata yang
berbeda untuk meningkatkan pemahaman, yaitu
pada variasi cara dalam menyampaikan ide dan
konsep melalui simbol bahasa. Sementara sumber
personal memfokuskan pada kemampuan untuk
menunjukkan perasaan dan emosi. Sumber personal
KNSI 2014

3. Tingkat Penggunaan Web sebagai Media


Komunikasi CSR

3.1 Kesegeraan

Kesegeraan adalah fitur web yang merujuk


pada kemampuan media untuk menyediakan
informasi secara berkala dan memungkinkan
umpan balik secara cepat. Kesegeraan dinilai dari
adanya bukti pembaruan yang dilakukan secara
teratur pada web. Sebagai contoh, ketersediaan
laporan
terbaru
atau
media
releases
mengindikasikan penggunaan fitur kesegeraan pada
web.

466

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 1 memperlihatkan bahwa fitur web tidak


terlalu ekstensif digunakan oleh perusahaan. Ratarata pemanfaatan fitur kesegeraan adalah 43,52%.
Hal ini dapat diinterpretasikan bahwa perusahaan
tidak terlalu memperhatikan kebaruan informasi
yang ditampilkan.
Tabel 1 Kesegeraan informasi CSR pada Web
Fitur
Pembaruan
(Updating) informasi
CSR
Rincian kapan
pembaruan informasi
CSR
Indikasi ada
informasi baru
Penggunaan webcast
untuk komunikasi

Jumlah

Persentas
e (%)

13

48,15

29,63

17

62,96

33,33

Rata
-rata
(%)

43,52

3.3 Variasi Bahasa

3.2 Ragam Isyarat

Tabel 2 mengindikasikan bahwa grafik adalah


bentuk presentasi yang paling umum digunakan.
Semua perusahaan menggunakan grafik pada
webnya, dan gambar foto adalah grafik yang paling
dominan digunakan. Penggunaan animasi dan
multimedia sangat terbatas. Hanya ada 4 (empat)
perusahaan yang menggunakan video untuk
meningkatkan presentasi. Rata-rata penggunaan
fitur ragam isyarat adalah 29,63%. Hal ini
menunjukkan bahwa perusahaan tidak sepenuhnya
menggunakan keuntungan yang ditawarkan oleh
web untuk keperluan presentasi.
Tabel 2 Fitur Ragam Isyarat pada Web
Fitur
Presentasi berupa
grafik
Presentasi berupa
animasi
Presentasi dengan
multimedia

Jumlah

Persentase
(%)

17

62,96

11,11

14,81

Ratarata
(%)

29,63

Tipe sumber informasi yang digunakan untuk


mengungkapkan isu CSR dalam web resmi
seluruhnya adalah sumber ekspositif. Dalam hal ini
pengunjung disodori informasi dalam bentuk grafis,
yaitu dalam bentuk teks tertulis, gambar, photo, dan
grafik. Dengan sumber informasi demikian maka
pengunjung hanya pasif dan reseptif. Sumber
ekspositif lain berupa audiovisual tidak digunakan
dalam web resmi. Penggunaan sumber informasi
yang hanya bersifat ekspositif menggunakan teks,
KNSI 2014

gambar, dan grafik menunjukkan bahwa web resmi


perusahaan masih bersifat satu arah (unidirectional), berfokus pada penyajian atau
penyebaran informasi saja.
Perusahaan hanya memanfaatkan fitur yang
terbatas untuk fleksibilitas presentasinya dengan
pertimbangan kemampuan pemangku kepentingan
tertentu untuk mengakses besarnya graphical tools
pada Internet. Penggunaan alat presentasi tertentu
seperti animasi dan multimedia dapat memengaruhi
kecepatan akses web, dan ini bisa menjadi masalah
bagi pengguna yang mempunyai bandwith Internet
lambat [12,13,14]. Meskipun demikian, organisasi
yang ingin menggunakan web untuk membangun
hubungan dengan publik harus memperhitungkan
dasain dengan fitur tertentu (fitur dialogis dalam
disain web) [2]. Isu ini tidak dapat dinilai selama
analisis web.

Perusahaan umumnya menggunakan tautan


internal dan menu pada webnya. Tautan eksternal
hanya digunakan oleh 7 (tujuh) perusahaan.
Sembilan belas perusahaan menggunakan tautan
untuk membedakan informasi yang rinci atau
ringkasan, sedangkan 12 (dua belas) perusahaan
menggunakan tautan untuk mengintegrasikan tipe
informasi yang berbeda. Secara keseluruhan
penggunaan fitur ini menunjukkan angka rata-rata
63,89%. Hal ini menunjukkan bahwa web telah
digunakan untuk mengorganisasikan informasi
untuk semua pemangku kepentingan.
Data pada Tabel 3 menunjukkan bahwa
portable document format (PDF) adalah format
yang paling umum digunakan untuk laporan CSR.
Walaupun web portal dapat memberikan
fleksibilitas
yang
tinggi
bagi
pemangku
kepentingan untuk melihat laporan, hanya satu
perusahaan yang menggunakan web portal untuk
laporan CSR.
Tabel 3 Fitur Variasi Bahasa pada Web
Fitur
Tersedia tautan
internal
Tersedia tautan
eksternal
Terdapat menu
pop-up atau pull
down
Menu/tautan
untuk memilih
rinci atau ringkas
Integrasi
informasi melalui
kunci tautan
Laporan CSR
dengan format

Jumlah

Persentase
(%)

27

100

25,93

27

100

19

70,37

12

44,44

13

48,15

Ratarata (%)

63,89

467

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

PDF

3.5

Laporan dalam 2
bahasa/lebih
Laporan CSR
sebagai web
portal

25

92,59

29,63

Secara
keseluruhan,
berbeda
dengan
penggunaan fitur ragam isyarat yang sangat
terbatas, perusahaan relatif lebih banyak
menggunakan fitur variasi bahasa pada web.
Variasi bahasa digunakan secara moderat oleh
perusahaan dalam komunikasi CSR berbasis web.
3.3 Sumber Personal

Berdasarkan pengamatan, hampir semua web


perusahaan dirancang untuk memenuhi kebutuhan
pemangku kepentingan yang berbeda melalui tautan
atau menu (Tabel 4). Dari pengamatan, menu atau
tautan yang paling terlihat pada web umumnya
adalah untuk kepentingan investor.
Tabel 4 Sumber Personal pada Web
Fitur
Tautan/menu
untuk info
spesifik pada
pemangku
kepentingan yang
berbeda
Mekanisme push
based (email
alert)

Jumlah

Persentase
(%)

Ratarata
(%)

33,33
25.93

18,52

Hasil pengamatan menunjukkan bahwa


walaupun web mempunyai potensi untuk
menyediakan sumber personal informasi melalui
penggunaan teknologi pull-based dan push-based,
namun sedikit sekali yang menggunakan fitur
tersebut. Hal ini ditunjukkan dengan angka rata-rata
penggunaan fitur yang bernilai 25,93%.
3.4

Keragaman Penerima

Web dapat diakses oleh semua pemangku


kepentingan. Dari segi keragaman penerima
(Multiple addressability), 26 web (96,3%) memperlihatkan fitur yang sama. Akses tidak dibatasi oleh
kata kunci atau mekanisme lainnya. Satu web tidak
dapat diakses oleh sembarang pengunjung. Dengan
demikian, web perusahaan telah menggunakan
secara ekstensif fitur keragaman penerima yang
memungkinkan komunikasi masal atas isu CSR.

KNSI 2014

Perekaman eksternal

Lebih dari separuh web menyediakan laporan


CSR multi tahun yang dapat diakses oleh
pengunjung. Data juga menunjukkan bahwa
pengunjung
dapat
mengunduh
Laporan
CSR/CD/Keberlanjutan dan Laporan Tahunan
perusahaan dari 16 (enam belas) web perusahaan.
Laporan yang tersedia dapat dicetak. Satu
perusahaan menyediakan laporan yang lebih mudah
untuk dicetak (printer friendly) pada webnya. Ratarata pemanfaatan fitur perekaman eksternal adalah
43,37%.
Seberapa
banyak
pengunjung
yang
memanfaatkan laporan atau informasi tidak dapat
diketahui karena tidak ada penghitung jumlah
pengunjung (hit counter). Buku tamu juga tidak
tersedia pada semua web. Dengan fitur tersebut
maka tidak mungkin untuk mengetahui apakah
perusahaan
menggunakan
perangkat
lunak
penelusur pengunjung.

Tabel 5 Fitur Perekaman Eksternal pada Web


Fitur
Tersedia arsip
laporan CSR
Laporan dapat
diunduh
Laporan dapat
dicetak
Penghitung
pengunjung (hit
counter) dan buku
tamu elektronik

3.6

Jumlah

Persentase
(%)

14

51,85

16

59,26

16

59,26

11,11

Ratarata

43,37

Memori Terolahkan Komputer

Dari Tabel 6 dapat dilihat bahwa perusahaan


lebih menekankan pada fasilitas pencarian daripada
kemampuan untuk menganalisis. Menu berdasarkan
isi disediakan oleh seluruh web perusahaan. Begitu
juga dengan peta situs, walaupun peta situs pada
satu web tidak dapat dibuka. Mesin pencari tersedia
pada 25 web perusahaan. Semua fasilitas tersebut
tidak dikhususkan bagi informasi CSR saja tetapi
bagi keseluruhan web.
Tabel 6 Fitur Memori Terolahkan Komputer
pada Web
Fitur

Jumlah

Persentase
(%)

Ratarata
(%)

Tersedia alat
navigasi:

468

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
a. Mesin pencari
b. Peta situs
c. Menu
berdasarkan isi
d. Sarana navigasi
lain
Alat analisis untuk
mengolah informasi
CSR

25
25

92,59
92,59

27

100

33,33

7,41

65,18

Alat analisis, misalnya yang memungkinkan


pemangku kepentingan menganalisis informasi
terkait CSR yang disampaikan sesuai dengan
kebutuhan pemangku tidak tersedia, kecuali pada
dua web yang menyediakan alat laporan interaktif
dan kalkulator. Alat analisis ini ditujukan bagi
pemangku yang berminat atau berkepentingan
dengan analisis laporan keuangan. Untuk analisis
laporan lingkungan dan sosial tidak tersedia.
Dengan demikian, pemangku kepentingan tidak
punya pilihan untuk memanipulasi (mengolah)
informasi yang dikeluarkan oleh perusahaan sesuai
dengan kebutuhan khusus pemangku.
Rata-rata penggunaan fitur memori terolahkan
komputer
adalah
65,18%.
Temuan
ini
memperlihatkan bahwa fitur memori terolahkan
komputer digunakan pada tingkat moderat oleh
perusahaan tambang di Indonesia.
3.7

Konkurensi

Tabel 7 menunjukkan adanya beberapa alat


interaktif yang digunakan dan beberapa lainnya
yang sama sekali tidak digunakan oleh perusahaan.
Pada pengamatan diperoleh angka rata-rata hanya
27,51%.
Survey elektronik ditemukan pada satu web
yang diteliti. Survey seringkali dilakukan untuk
kepentingan khusus (ad hoc basis) sehingga pada
analisis web secara umum jarang dijumpai adanya
penggunaan survey dalam komunikasi CSR pada
web.
Tabel 7 Fitur Konkurensi pada Web
Fitur
Email provision
Lembar
penyampaian
pendapat/umpan
balik
Survey elektronik
Forum diskusi
Bulletin board
Ruang Obrol (Chat
rooms)
Lainnya

KNSI 2014

Jumlah

Persentase
(%)

22

81,48

25,93

20

74,07

0
1

0
3,70

7,41

Ratarata
(%)

27,51

Interaksi dua arah hanya mungkin melalui


surel. Pengunjung dapat menghubungi perusahaan
melalui alamat surel yang diberikan walaupun surel
yang tersedia tidak ada yang langsung ditujukan
kepada pejabat yang terkait dengan program CSR.
Beberapa perusahaan menyediakan alamat surel
yang khusus untuk investor dan pembeli
(konsumen). Hal ini menunjukkan bahwa
pemangku kepentingan dari kalangan investor atau
analis keuangan dan pelanggan merupakan
pemangku kepentingan kunci.
Adanya kemungkinan interaktivitas antara
masyarakat dan organisasi adalah isu yang sangat
relevan dalam penggunaan Internet [15].
Interaktivitas adalah karakteristik utama Internet
dan menjadi subyek dalam banyak penelitian
tentang komunikasi. Web resmi perusahaan
(organisational website) dalam hal ini dapat dilihat
dengan dua pendekatan utama yaitu, diseminasi
informasi dan membangun hubungan antara
berbagai masyarakat dengan organisasi (Esrock and
Leichty, 2000). Namun, pada monitoring, tidak ada
perusahaan yang menggunakan forum diskusi dan
ruang obrol (chatrooms). Bulletin board hanya
ditemukan pada satu web.
Dari data tersebut dapat dikatakan bahwa
teknologi web belum secara ekstensif digunakan
untuk mempromosikan interaksi dua arah antara
perusahaan dan pemangku kepentingannya.
Walaupun demikian, perusahaan sudah menyiapkan
fitur yang memungkinkan adanya konkurensi,
walau masih secara umum. Potensi untuk
berhubungan dengan pemangku kepentingan
melalui web sudah terjadi.
3.8

Rangkuman Hasil Monitoring Tingkat


Penggunaan Web

Hasil monitoring tingkat penggunaan web


memperlihatkan
bahwa
perusahaan
belum
sepenuhnya memanfaatkan potensi web sebagai
media komunikasi informasi CSR. Ragam isyarat,
sumber personal, perekaman eksternal, dan
konkurensi sangat terbatas digunakan sementara
kesegeraan, variasi bahasa, dan memori terolahkan
komputer juga belum dimanfaatkan secara
ekstensif.
Perusahaan
umumnya
mengatur
informasi CSR melalui keragaman penerima.
Penggunaan fitur keragaman penerima secara
ekstensif memungkinkan semua informasi yang
tersedia pada web dapat diakses oleh pemangku
kepentingan (Tabel 8).
Tabel 8 Rangkuman Tingkat Penggunaan Web
Fitur

Persentase
(%)

Tingkat
Penggunaan

469

Kesegeraan
Ragam Isyarat

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
43,52
29,63

Moderat
Terbatas

Variasi Bahasa

63,89

Moderat

Sumber Personal
Keragaman Penerima
Perekaman Eksternal
Memori Terolahkan
Komputer
Konkurensi

25,93
96,30
43,37

Terbatas
Ekstensif
Terbatas

65,18

Moderat

27,51

Terbatas

Monitoring yang dilakukan pada satu waktu


tertentu
tidak
memungkinkan
terjadinya
pemahaman yang mendalam tentang praktik
komunikasi yang terjadi. Fitur kesegeraan,
misalnya, memerlukan pengamatan terus-menerus
terhadap web untuk melihat seberapa tepat waktu
informasi disampaikan melalui web. Fitur
konkurensi juga memerlukan pengujian dalam
waktu yang cukup panjang agar dapat dinilai
apakah interaksi elektronik terjadi. Untuk keperluan
itu diperlukan studi longitudinal yang lebih lanjut.
4. Kesimpulan

Dari pengamatan yang telah dilakukan pada


web perusahaan terbuka di Indonesia diperoleh
gambaran bahwa tidak semua perusahaan
menggunakan web secara ekstensif untuk
komunikasi CSR kepada pemangku kepentingan.
Fitur yang ekstensif digunakan adalah keragaman
penerima. Fitur ragam isyarat, sumber personal,
perekaman eksternal, dan konkurensi sangat
terbatas digunakan sementara kesegeraan, variasi
bahasa, dan memori terolahkan komputer juga
belum dimanfaatkan secara ekstensif.
Penelitian lebih lanjut melalui monitoring
longitudinal dan wawancara dengan manajemen
akan memberikan gambaran yang lebih mendalam
tentang
pemanfaatan
fitur
web
untuk
mengomunikasikan CSR kepada pemangku
kepentingan.
DAFTAR PUSTAKA
[1] Esrock, S. and Leicthty, G., 1998, Social
Responsibility and Web Pages: Self
Presentation or Agenda Setting? Public
Relation Review 24(3), 305-319
[2] Esrock, S. and Leicthty, G., 2000, Organization
of Corporate web pages: Publics and
Functions, Public Relation Review, 26(3), 327344
[3] Kent, M.L., M. Taylor, W.J. White, 2001, How
activist organizations are using the internet to
build relationships, Pub. Rel. Rev. 27(3) 263284

KNSI 2014

[4] Branco, M.C., and L.L. Rodrigues, 2007,


Positioning Stakeholder Theory within the
Debate on Corporate Social Responsibility,
Electronic Journal of Business Ethics and
Organization Studies. Vol. 12, No. 1. pp. 5-15
[5] Snider, J., Paul, R.H. & Martin, D., 2003,
Corporate social responsibility in the 21st
century: a view from the worlds most
successful firms, Journal of Business Ethics,
48, 175187
[6] Lodhia, Sumit K., 2006, The World Wide Web
and its potential for corporate environmental
communication: a study into present practices
in the Australian minerals industry, The
Inernational Journal of Digital Accounting
Research, Vol.6, N.11, pp. 65-94, 2006
[7] Capriotti, P. dan A. Moreno, 2007, Corporate
Citizenship and Public Relations: The
Importance and Interactivity of Social
Responsibility Issues on Corporate Websites,
Public Relations Review, Vol 33, pp. 84-91
[8] Daft, R. and R. Lengel, 1984, Information
richness: a new approach to managerial
behaviour and organization Design, Research
in Organizational Behaviour, Vol.6: 191-233
[9] Daft, R. and R. Lengel, 1986, Organizational
Information Requirements, Media Richness
and Structural Design, Management Science,
vol.32 N.5: 554-571
[10] Almalia, Luciana Spica. 2009. Analisa
Kualitas Isi Finansial and Sustainability
Reporting pada Website Perusahaan Go
Publik di Indonesia. Yogyakarta, Prosiding
Seminar
Nasional
Aplikasi
Teknologi
Informasi 2009 (SNATI 2009), 20 Juni 2009.
pp. B-34-B-38
[11] Harmoni, Ati. 2011, Managements Need for
Web Based CSR Communication: Application
of Media Richness Theory. Jurnal Ilmiah
Ekonomi Bisnis, Volume 16 Nomor 3
Desember 2011
[12] SustainAbility/UNEP, 1991, Engaging
Stakeholders, London, Engaging Stakeholder
Series. Sustainability/UNEP
[13] Daft, R. and R. Lengel, 2001, Virtual
Sustainability, London, Engaging Stakeholder
Series. SustainAbility/UNEP
[14] Adams, C.A. and Frost, G.R. 2004, The
development of corporate website and
implivations for ethical, social, and
environmental Reportig through these media,
Edinburgh, The Institute of Chartered
Accountants of Scotland.
[15] Lueza, J. M. 2002, Constructing a CyberCorporate Identity: How Global organizations
Are Taking Advantage of the Web, Paper
presented at Hawaii International Conference
on Social Sciences. June 11 - 15, 2002

470

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-95
MODEL RISET ADOPSI TEKNOLOGI INFORMASI DAN
KOMUNIKASI DI PERGURUAN TINGGI: META ANALYSIS
Farida1, Budi Hermana2
1

Program Studi Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi, Universitas Gunadarma
2
Program Studi Magister Manajemen, Program Pascasarjana, Universitas Gunadarma
1
farida@staff.gunadarma.ac.id, 2bhermana@staff.gunadarma.ac.id

Abstrak
Jenis-jenis penerapanan Teknologi Informasi dan Komunikasi (TIK) pada perguruan tinggi diantaranya elearning, mobile learning, dan berbagai proses pembelajaran dan akses informasi akademik berbasis elektronik
atau internet. Pemanfaatan TIK tersebut perlu dievaluasi, diantaranya melalui pengukuran persepsi atau
perspektif dari pengguna TIK, khususnya dosen dan mahasiswa. Penelitian mengenai proses adopsi TIK di
perguruan tinggi menggunakan berbagai model, di antaranya yaitu model prilaku dari pengguna teknologi. Dua
model paling populer adalah Technology Acceptance Model (TAM) dan Unified Theory of Acceptance and Use
of Technology (UTAUT). Makalah ini merupakan hasil meta-analysis yaitu telaah terhadap 23 hasil penelitian
empiris yang sudah dipublikasikan pada jurnal dan seminar international. Jenis penerapan TIK yang paling
banyak diteliti yaitu E-learning. Model analisis yang paling banyak digunakan yaitu structural equation model
serta analisis regresi dan korelasi. Variabel eksternal yang paling banyak diteliti adalah tingkat self-efficacy dan
anxiety. Semua penelitian menunjukkan bahwa TAM dan UTAUT dapat memprediksi faktor-faktor yang
mempengaruhi proses penerimaan dan penggunaan berbagai jenis penerapan TIK di perguruan tinggi, baik untuk
sebagian faktor saja atau model secara keseluruhan.
Kata kunci : TAM, UTAUT, E-Learning, Model Adopsi

1.

Pendahuluan

Berbagai konsep atau pendekatan baru


bermunculan dalam bidang pendidikan, mulai dari
penggunaan komputer dalam proses pembelajaran
sampai e-learning atau virtual learning environment.
Menurut Alenezi, Karim and Veloo (2010), elearning merupakan alat pendidikan efektif yang
dapat diintegrasikan ke dalam berbagai model
pembelajaran yang disediakan oleh lembaga
pendidikan. Menurut Sarkar (2012), salah satu
masalah utama dalam penggunaan TIK di
pendidikan adalah menentukan pilihan terbaik antara
jenis teknologi dan kebutuhan pendidikan.
Lin, Lu, and Liu (2013) menyatakan bahwa
ketika sistem e-learning semakin berkembang, maka
sangat penting bagi para peneliti untuk
mengevaluasi kinerja dari berbagai sistem tersebut.
Dengan
semakin
berkembangnya
sistem
pembelajaran berbasis web, model penelitian prilaku
(seperti TAM, TPB, TAM2 dan UTAUT) sangat
membantu untuk mengetahui apa dan mengapa
orang menggunakan teknologi pendidikan. Luan and
KNSI 2014

Teo (2009) menyebutkan bahwa TAM merupakan


model yang tepat untuk memprediksi penerimaan
teknologi oleh para penggunanya, termasuk dosen
dan mahasiswa. Menurut, Nair and Das (2011),
beberapa pertanyaan riset mengenai model
penerimaan teknologi informasi yaitu (1) pada
situasi seperti apa variabel adopsi (misalnya:
kemudahan, manfaat, dan
norma subyektif)
berdampak pada penerimaan dan penggunaan
teknologi? (2) Apa karakteristik individu (misalnya,
pengalaman menggunakan komputer) atau faktor
kelompok yang mempengaruhi hubungan variabel
pada model TAM? serta (3) bagaimana manfaat
TAM terhadap model penerimaan dan penggunaan
teknologi dalam pengajaran lainnya?
Makalah ini menyajikan hasil telaah pustaka
secara sistematis, atau disebut meta-analysis
terhadap sejumlah riset empiris mengenai model
adopsi TIK di perguruan tinggi. Tujuan umumnya
yaitu untuk mengetahui berbagai model riset dan
teknik analisis yang digunakan serta jenis-jenis TIK
yang dijadikan obyek penelitian. Parameter yang
ditelaah yaitu identifikasi variabel eksternal,

471

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

kelompok dan jumlah responden, jenis TIK, teknik


analisis statitik, serta beberapa hasil temuan yang
mengacu kepada dua model yaitu TAM dan
UTAUT.
2. Landasan Teori
2.1

Penerapan TIK di Perguruan Tinggi

Capshaw (2007) mengemukakan model


konseptual difusi teknologi komputer dan internet di
perguruan tinggi, seperti disajikan pada gambar di
bawah ini.

following a course on campus to programmes


offered entirely online..
Kerangka kerja sederhana untuk e-learning
harus memperhatikan tiga komponen utama yaitu
teknologi, ekonomi, dan pedagogik. Pada lapisan
berikutnya, aspek yang perlu diperhatikan adalah
efektifitas biaya, kualitas, strategi, dan model elearning. Kerangka kerja e-learning selengkapnya
dapat dilihat pada gambar di bawah ini.

Gambar 2. Kerangka kerja e-learning


(Vassiliadis et al, 2007)
Al-Busaidi and Al-Shihi (2012) menyatakan
bahwa kekhawatiran terhadap komputer, daya
inovasi individu, mutu sistem, mutu informasi,
dukungan manajemen, kebijakan insentif, dan
pelatihan merupakan faktor kunci untuk kepuasan
para instruktur Learning Management System pada
model blended learning. Pendekatan pembelajaran
dengan model campuran tersebut dapat dilihat pada
gambar di bawah ini.
Gambar 1. Model konseptual Internet dan teknologi
komputer di perguruan tinggi
(Capshaw, 2007)
Sarkar (2012) menyatakan bahwa TIK dapat
dibagi menjadi dua komponen: (1) Information and
Communication Infrastructure (ICI) yaitu jaringan
dan sistem telekomunikasi fisik (cellular, broadcast,
cable, satellite, postal) serta layanan yang
memanfaatkan teknologi tersebut (Internet, voice,
mail, radio, and television), serta (2) Information
Technology (IT) yaitu perangkat keras dan perangkat
lunak yang digunakan dalam pengumpulan,
penyimpanan, pengolahan, dan penyajian informasi..
Salah satu konsep TIK yang paling popular dalam
penerapan
TIK
yaitu
e-learning.
OECD
mengemukakan pengertian dan ruang lingkup yang
lebih terperinci mengenai e-learning yaitu: Elearning refers to the use of information and
communications technology (ICT) to enhance and/or
support learning in tertiary education. But this
covers a wide range of systems, from students using
e-mail and accessing course work on line while

KNSI 2014

Gambar 3. Pendekatan blended learning


(Vassiliadis dkk, 2007)
Interaksi dalam kelas tradisional jauh berbeda dari
interaksi yang terjadi dalam perkuliahan berbasis
web. Perbedaan dalam interaksi tersebut disebabkan
karena media pembelajaran yang digunakannya
berbasis web. Meskipun ada perbedaan dalam media
pedagogis, komponen interaktif yang dirancang
oleh dosen- tetap penting dalam pembelajaran
berbasis Web. Dengan semakin meningkatnya
perkuliahan berbasis web dan perbedaan interaksi
antara kedua model tersebut (tradisionil dan berbasis
web) maka peniliaan efektifititas interaksi dalam
perkuliahan berbasis web menjadi sangat penting

472

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

(Thurmond and Wambach, 2004). Tselios,


Daskalakis and Papadopoulou (2011) menyatakan
bahwa manfaat dan kemudahan pengggunaan
merupakan faktor utama pada penerimaan dan
penggunaan e-learning. Sedangkan menurut Nair
and Das (2011), meskipun ada peningkatan
ketersediaan dan dukungan terhadap teknologi yang
diintergrasikan pada metode belajar-mengajar,
penerimaan teknologi oleh dosen dan mahasiswa
dalam aktivitas pengajaran tergolong masih sangat
rendah.
2.2

(2003) terdiri dari empat variabel sebagai faktor


penentu dalam penggunaan teknologi informasi,
yaitu performance expectancy, effort expectancy,
social influence, dan facilitating condition.
Hubungan antara empat prediktor dengan tujuan
penggunaan teknologi informasi dipengaruhi oleh
empat variabel moderator yaitu jenis kelamin, usia,
pengalaman, serta wajib atau sukarelanya dalam
menggunakan sebuah teknologi informasi yang
sedang diteliti. Model UTAUT dapat dilihat pada
gambar di bawah ini.

Model TAM dan UTAUT

Model keterkaitan antara teknologi informasi dengan


faktor lain menjadi obyek kajian atau penelitian
yang berkembang pesat pada tahun 1990-an.
Hermana dan Margianti (2010) menyebutkan bahwa
berbagai teori perilaku (behavioral theory) banyak
digunakan untuk mengkaji proses adopsi teknologi
informasi oleh pengguna akhir (end users),
diantaranya adalah Theory of Reason Action, Theory
of Planned Behaviour, Task-Technology Fit Theory,
dan Technology Acceptance Model. Technology
Acceptance Model (TAM) merupakan model
penelitian yang paling luas digunakan untuk meneliti
adopsi teknologi informasi. Model TAM yang
pertama kali dikemukan oleh Davis (1989) dapat
dilihat pada Gambar di bawah ini.

Gambar 5. Technology Acceptance Model (Davis et


al, 1989).
Menurut Davis (1989), tujuan utama TAM adalah
untuk memberikan dasar untuk penelusuran
pengaruh faktor-faktor
eksternal terhadap
kepercayaan, sikap, dan tujuan pengguna. TAM
menganggap bahwa 2 keyakinan individual, yaitu
persepsi manfaat (perceived usefulness) dan persepsi
kemudahan penggunaan (perceived easy of use),
merupakan pengaruh utama untuk perilaku
penerimaan komputer.
Oye, Iahad, and Rahim (2012) menyebutkan
bahwa pada tahun 2003, Venkatesh dkk telah
menciptakan Unified Theory of Acceptance and Use
of Technology (UTAUT). Model UTAUT
mengidentifikasi
faktor-faktor
utama
dalam
penerimaan TIK yang diukur dengan keinginan
untuk menggunakan teknologi serta tingkat
pengggunaan aktual dari teknologi tersebut..
UTAUT Model disusun oleh Venkatesh dkk.
KNSI 2014

Gambar 6. Model UTAUT (Venkatesh, 2003)


3.

Meta-Analysis

Meta analysis merupakan telaah hasil riset


secara sistematis, terutama terhadap hasil-hasil riset
empiris dengan menggunakan dua model adopsi
yaitu Technology Acceptance Model (TAM) dan
Unified Theory of Acceptance and Use of
Technology (UTAUT). Pencarian publikasi yang
relevan menggunakan dua sumber utama yaitu
google scholar dan basis data paper Springer.
Pencarian menggunakan dua kata kunci yaitu
technology acceptance model dan unified theory
of acceptance and use of technology. Makalah yang
dijadikan bahan kajian bersifat empiris dengan
menggunakan model TAM atau UTAUT. Kurun
waktu publikasinya yaitu lima tahun terakhir yaitu
tahun 2009 sampai 2013. Jenis publikasinya terdiri
dari dua yaitu jurnal international dan seminar
international. Publikasi yang memenuhi kriteria
tersebut adalah sebanyak 23 makalah. Aspek atau
parameter yang diidentifikasi adalah model riset,
variabel ekstenal, jumlah dan kelompok sampel.
serta teknik analisis statistik yang digunakan.
4.
4.1

Pembahasan
Model Riset dan Teknik Analisis

Penelitian yang menggunakan model UTAUT lebih


banyak dibandingkan dengan TAM
yaitu 14
berbanding 9 penelitian. Semua penelitian
menggunakan semua variabel utama pada model
TAM dan UTAUT, kecuali penelitian Irby and

473

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Strong
(2013).
Sepuluh
publikasi
hanya
menggunakan variabel utama, dan sisanya sebanyak
13 penelitian menambahkan beberapa variabel
eksternal. Variabel eksternal adalah variabel
tambahan di luar variabel utama dalam model TAM
dan UTAUT. Dua contoh model empiris yang
menggunakan variabel eksternal, masing-masing
untuk TAM dan UTAUT dapat dilihat pada gambar
6 dan 7 di bawah ini.

kemampuannya untuk mengelola dan melakukan


serangkaian
tindakan
untuk
menghasilkan
pencapaian tertentu [10]. Sedangkan definisi
Internet Anxiety menurut Wexler (2001) adalah
ketakutan atau kecemasan seseorang atas
kemampuannya untuk berhasil dengan suatu sistem
baru, misalnya dalam menggunakan Internet [4].
4.2

Jenis TIK dan Sampel Penelitian

Jenis TIK yang paling banyak diteliti yaitu Elearning/VLE, termasuk mobile learning, yaitu
sebanyak 8 publikasi, diikuti oleh adopsi TIK atau
teknologi pendidikan secara umum sebanyak 5
publikasi. Rincian jenis TIK yang menjadi obyek
penelitian selengkapnya dapat dilihat pada gambar 8
di bawah ini.

Gambar 6. Model Riset TAM dengan 9 variabel


eksternal [18]

Gambar 8. Komposisi jenis TIK yang diteliti


Sampel penelitian merupakan pengguna
teknologi informasi dan komunikasi di perguruan
tinggi yaitu mahasiswa dan dosen atau tenaga
akademik. Responden mahasiswa lebih banyak yaitu
16 penelitian, sedangkan responden dosen hanya 5
penelitian. Ada dua penelitian yang melibatkan
dosen dan mahasiswa sebagai responden. Jumlah
sampel terkecil sebanyak 67 orang dan terbanyak
4589 orang dengan rata-rata sampel sebanyak 529
orang. Tabel di bawah ini menyajikan beberapa hasil
analisis untuk penggunaan e-learning atau Virtual
Learning Environment (VLE).
Gambar 7. Model empiris UTAUT dengan variabel
eksternal [29]
Sebagian besar penelitian menggunakan model
persamaan struktural (Structural Equation Model)
yaitu sebanyak 11 publikasi atau 47,8%, selanjutnya
diikuti oleh 10 penelitian menggunakan regresi,
korelasi, t-test, atau model liner lainnya, serta hanya
dua publikasi yang menggunakan analisis deskriptif.
Variabel eskternal yang paling banyak
digunakan yaitu Self-Efficacy dan Anxiety yaitu
masing-masing sebanyak 7 dan 5 penelitian.
Kemampuan atau kecemasan tersebut bisa dalam hal
pengggunaan komputer atau internet. Self-efficacy
pada dasarnya merupakan keyakinan seseorang atas
KNSI 2014

Tabel 1. Hasil riset e-learning atau VLE


Peneliti

Model

Sebagian hasil riset

Jairak et al
(2009)

UTAUT Variabel Performance


Expectancy dan Effort
Expectancy menunjukkan
persepsi tinggi untuk penggunaan
mobile learning
Alenezi eta al TAM
Perilaku memoderasi dalam
(2010)
hubungan antara manfaat,
kemudahan, dan niat
menggunakan e-learning
Ramayah
TAM
Variabel manfaat dan kemudahan
(2010)
dapat menerangkan 64,1% variasi
dalam penggunaan web mata
kuliah
Park&Lee
UTAUT Kondisi fasilitas organisasi
(2011)
keragaman persepsi individual

474

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
untuk faktor utama UTAUT pada
penggunaan LMS berbasis web
Tselios, et al TAM
Variabel manfaat dan
(2011)
kemudahan menunjukkan
pengaruh positif pada perilaku
penggunaan Blended Learning
Chen et al
TAM
Faktor kesenangan lebih
(2012)
signifikan dibandingkan manfaat
dan kemudahan dalam
penggunaan virtual learning.
Buchanan et UTAUT Variabel Self-efficacy, faktor
al (2013)
structural, dan manfaat saling
berkaitan dalam pemanfaatan
virtual learning
Nassuora
UTAUT Variabel Effort Expectancy dan
(2013)
Facilitating Conditon
menunjukkan tingkat persepsi
yang tinggi pada penggunaan
mobile learning.

Beberapa hasil analisis mengenai adopsi e-learning


tersebut menunjukkan bahwa model UTAUT dan
TAM bisa memprediksi perilaku penggunaan ELearning oleh dosen dan mahasiswa di perguruan
tinggi. Dosen akan menggunakan TIK jika meyakini
teknologi tersebut dapat meningkatkan kinerja serta
mudah digunakan [24]. Dari perspektif mahasiswa,
selain manfaat dan kemudahan, juga ditentukan oleh
kondisi atau dukungan fasilitas kampus, wajib atau
tidaknya mengakses e-learning, serta faktor
kesenangan [3][7][18][25].
5.

[3]

[4]

[5]

[6]

Kesimpulan

Penelitian dengan model UTAUT lebih banyak


digunakan dibandingkan dengan TAM, terutama
pada tahun-tahun terakhir. Model UTAUT sendiri
ditemukan oleh Venkantesh pada tahun 2003 yang
merupakan pengembangan dari model TAM yang
disusun oleh Fred D. Davis pada tahun 1989. Model
riset pada tahun terakhir mulai mengembangkan
model adopsi dengan penambahan variabel
eksternal, termasuk aspek organisasi atau
perusahaan. Model TAM dan UTAUT pada awalnya
berdasarkan persepsi individual dari pengguna
teknologi informasi.
Obyek TIK yang sering diteliti yaitu e-learning
atau layanan informasi berbasis web. Beberapa
perangkat lunak khusus atau teknologi pembelajaran
modern mulai diteliti seperti mobile learning atau
video conference system. Penelitian yang bersifat
lintas negara atau lintas budaya mulai diperkenalkan
sehingga bisa menguji kehandalan model TAM dan
UTAUT atau mengidentifikasi faktor lain selain
variabel utama pada kedua model adopsi tersebut.
Daftar Pustaka:
[1]

[2]

Abu Bakar, A., F. Z. Abdul Razak and W. S.


W. Abdullah, 2013, Assessing the Effects of
UTAUT and Self-Determination Predictor on

KNSI 2014

[7]

[8]

Students Continuance Intention to Use Student


Portal, World Applied Sciences Journal 21
(10): 1484-1489.
Al-Busaidi, K.A. and H. Al-Shihi, Key factors
to instructors satisfaction of learning
management systems in blended learning, J
Comput High Educ (2012) 24:1839.
Alenezi, A.R., A.M. Abdul Karim and A.
Veloo, 2010, An Empirical Investigation into
The Role of Enjoyment, Computer Anxiety,
Computer
Self-Efficacy
And
Internet
Experience in Influencing The Students
Intention to Use E-Learning: A Case Study
from
Saudi
Arabian
Governmental
Universities, TOJET: The Turkish Online
Journal of Educational Technology October
2010, volume 9 Issue 4
Brown, Irwin T.J., 2002, Individual and
Technological Factors Affecting Perceived
Ease of Use of Web-based Learning
Technologies in Developing Country, The
Electronic Journal on Information Systems in
Developing Countries. 9, 5, pp. 1-15.
Buchanan, T., P. Sainter, and G. Saunders,
2013, Students Adoptions and Attitudes
towards Electronic Placement Tests: A
UTAUT Analysis, American Journal of
Computer Technology and Application, Vol. 1,
No. 1, February 2013, PP: 14 24.
Capshaw, N.C., 2007, The Quality of Higher
Education
Internet
and
Computer
Technologies: Exacerbating or Lessening
Differences across Countries? An Analysis at
Three Levels: National, Institutional, and
Classroom, Dissertation, The University of
Phoenix.
Chen, C.Y., B. Y. Shih, and S. H. Yu, 2012,
Disaster prevention and reduction for
exploring teachers technology acceptance
using a virtual reality system and partial least
squares techniques, Nat Hazards (2012)
62:12171231.
Davis, Fred D.,1989, Perceived Usefulness,
Perceived Ease of Use, And User Acceptance
of Information Technology, MIS Quarterly.
13. 3. P. 319.

[9]

El-Gayar, O., M. Moran and M. Hawkes,


2011, Students Acceptance of Tablet PCs and
Implications for Educational Institutions,
Educational Technology & Society, 14 (2),
5870.
[10] Eastin and R. LaRose, 2000, Internet SelfEfficacy and the Psychology of the Digital
Divide, Journal of Computer-Mediated
Communication, Sep. 6. 1.
[11] G, A., N. Nistor, and T. Lerche, 2012,
Educational Technology Acceptance Across
Cultures: A Validation of The Unified Theory
of Acceptance and Use of Technology in The

475

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[12]

[13]

[14]

[15]

[16]

[17]

[18]

[19]

[20]

[21]

[22]

Context Of Turkish National Culture, TOJET:


The Turkish Online Journal of Educational
TechnologyOctober 2012, volume 11 Issue 4.
Hermana, Budi dan E.S. Margianti, 2010, New
Economy: Ekonomi Era Informasi, Penerbit
Gunadarma, Jakarta
Irby, T.L. and R. Strong, 2013, Agricultural
Education StudentsAcceptance and SelfEfficacy of Mobile Technology in Classrooms,
NACTA Journal, March 2013.
Jairak, K., P. Praneetpolgrang, and K.
Mekhabunchakij, 2009), An Acceptance of
Mobile Learning for Higher Education
Students in Thailand, The Sixth International
Conference on eLearning for KnowledgeBased Society, 17-18 December 2009,
Thailand.
Lakhal, S., H. Khechine, and D. Pascot, 2013,
Student Behavioural Intentions to Use Desktop
Video Conferencing in a Distance Course
Integration of Autonomy to the UTAUT Model,
J Comput High Educ (2013) 25:93121.
Lin, P.C., H.K. Lu, and S.C. Liu, 2013,
Towards an Education Behavioral Intention
Model for E-Learning Systems: An Extension
Of UTAUT, Journal of Theoretical and Applied
Information Technology, 31st January 2013.
Vol. 47 No.3.
Luan, W.S. and T. Teo, 2009, Investigating the
Technology Acceptance among Student
Teachers in Malaysia: An Application of the
Technology Acceptance Model (TAM), The
Asia-Pacific Education Researcher 18:2
(2009), pp. 261-272.
Macharia, J. and E. Nyakwende, 2010, The
Influence of E-mail on Students Learning in
Higher Education: An Extension to
Technology Acceptance Model (TAM), Asian
Journal of Information Technology 9 (3): 123132.
Muniandy, B., M. Y. Ong , K.K. Phua, and
S.L. Ong, 2011, Assessing Key Performance
Indicators Monitoring System (KPI-MS) of a
university using Technology Acceptance
Model, International Journal of Social Science
and Humanity, Vol. 1, No. 3.
Nair, I. and V.M. Das, 2011, Analysis of
Recent Studies Undertaken for Assessing
Acceptance of Technology among Teachers
using TAM, International Journal of Computer
Applications, Volume 32 No.8.
Nassuora, A.B., 2013, Students Acceptance of
Mobile Learning for Higher Education in
Saudi Arabia, International Journal of
Learning Management Systems, 1, No. 1, 1-9.
Nistor, N., A. Gogus, and T. Lerche, 2013,
Educational technology acceptance across
national and professional cultures: a
European study, Education Tech Research Dev
(2013) 61:733749.

KNSI 2014

[23] Oye, N.D., N. A. Iahad, and Z.A. Rabin,


2011, A Model of ICT Acceptance and Use for
Teachers in Higher Education Institutions,
International Journal of Computer Science &
Communication
Networks,Vol
1(1),cSeptember-October 2011.
[24] Oye, N.D., N.A.Iahad, and N. Ab.Rahim,
2012, The history of UTAUT model and its
impact on ICT acceptance and usage by
academicians. Educ Inf Technology.
[25] Park, S.H. and L. Lee, 2011, Group-level
effects of facilitating conditions on individual
acceptance of information systems, Inf
Technol Manag (2011) 12:315334.
[26] Presley, A. and T. Presley, 2009, Factors
influencing student acceptance and use of
academic portals, J Comput High Educ (2009)
21:167182.
[27] Ramayah, T., 2010, The Role of Voluntariness
in Distance Education Students Usage of A
Course Website, TOJET: The Turkish Online
Journal of Educational Technology July
2010, volume 9 Issue 3.
[28] Sarkar, Sukanta, 2012, The Role of Information
and Communication Technology (ICT) in
Higher Education for the 21st Century, The
Science Probe, Vol. 1 No. 1 (May 2012) Page
No- 30-41.
[29] Sharma, A.K. and D. Kumar, 2012, User
Acceptance of Desktop Based Computer
Software Using UTAUT Model and addition of
New Moderators, International Journal of
Computer Science & Engineering Technology
(IJCSET), Vol. 3 No. 10.
[30] Tan, P.J.B., 2013, Students Adoptions and
Attitudes towards Electronic Placement Tests:
A UTAUT Analysis, American Journal of
Computer Technology and Application, Vol. 1,
No. 1, February 2013, PP: 14 24.
[31] Teo, Timothy, 2010, Examining the Influence
of Subjective Norm and Facilitating
Conditions on the Intention to Use Technology
among Pre-service Teachers: a Structural
Equation Modeling of an Extended Technology
Acceptance Model, Asia Pacific Educ. Rev.
(2010) 11:253262.
[32] Thurmond, V.A. and K. Wambach, 2004,
Understanding Interactions in Distance
Education: A Review of the Literature,
nternational
Journal
of
Instructional
Technology and Distance Learning, vol. 1,
no.1.
[33] Tselios,
N.,
S.
Daskalakis
and
M.Papadopoulou,
2011,
Assessing
the
Acceptance of a Blended Learning University
Course, Educational Technology & Society, 14
(2), 224235.
[34] Vassiliadis, B., A. Stefani, L. Drossos, and M.
Xenos, 2007, Blended ICT models for use in
Higher Education, in Adapting Information

476

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

and
Communication
Technologies
for
Effective Education, Tomei L. (Ed),
Information Science Reference, ISBN: 9781599049250, Chapter II, pp. 13-29.
[35] Venkatesh, Viswanath, M. G. Morris, G. B.
Davis, and F. D. Davis, 2003, User Acceptance
of Information Technology: Toward a Unified
View, MIS Quarterly, Vol. 27., No. 3, pp. 425478.

KNSI 2014

477

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-97
OPTIMASI PENJADWALAN TWO-STAGE ASSEMBLY FLOWSHOP
MENGGUNAKAN ALGORITMA GENETIKA YANG DIMODIFIKASI
Wayan Firdaus Mahmudy
Program Studi Ilmu Komputer, Program Teknologi Informasi dan Ilmu Komputer,
Universitas Brawijaya, Malang
wayanfm@ub.ac.id

Abstrak
Tulisan ini memaparkan penggunaan algoritma genetika untuk optimasi penjadwalan two-stage assembly flowshop.
Seperti masalah kombi natorial lai nnya maka susunan optimum untuk two-stage assembly flowshop hanya bisa diperoleh
dengan mencoba semua kemungkinan solusi. Metode enumerasi lengkap seperti algoritma branch-and-bound bisa
digunakan untuk proses pencarian ini tetapi tetap memerlukan waktu yang relatif lama untuk masalah berukuran besar.
Makalah ini mengajukan minimasi makespan dalam two-stage assembly flowshop menggunakan algoritma
genetika yang dimodifikasi (ModGA). Modifikasi dilakukan dengan menambahkan mekanisme untuk mencegah
konvergensi dini. Serangkaian 1200 percobaan menunjukkan bahwa ModGA lebih unggul dibandingkan dengan algoritma
genetika standar. ModGA menghasilkan solusi optimum lebih banyak dan deviasi nilai solusi yang rendah terhadap solusi
optimum.
Kata kunci : algoritma genetika, two-stage assembly flowshop, makespan, konvergensi dini

1. Pendahuluan
Penjadwalan merupakan komponen penting yang
sangat mempengaruhi produktifitas dalam industri
manufaktur. Penjadwalan yang baik akan menghemat
waktu dan biaya produksi. Penjadwalan didefininisikan
sebagai masalah alokasi sejumlah pekerjaan (jobs) ke
sejumlah sumber daya dalam rentang waktu tertentu.
Sumber daya ini bisa berupa mesin, pekerja, alat, modal
dan lain-lain. Sejumlah kendala harus dipenuhi untuk
menghasilkan jadwal yang layak [1, 2].
Pada masalah flowshop terdapat n job yang harus
melewati m mesin dalam urutan yang sama tetapi waktu
proses yang mungkin berbeda [1]. Pada two-stage
assembly flowshop terdapat pemrosesan tahap kedua
yang hanya bisa dilakukan setelah m operasi pada sebuah
job telah diselesaikan secara paralel pada m mesin pada
tahap pertama [3]. Ilustrasi sederhana dari masalah ini
adalah pada proses pembuatan sebuah personal computer
(PC) yang bisa dianggap sebagai sebuah job. Setelah
sejumlah komponen seperti CPU, harddisk, memory dan
lain-lain selesai dibuat pada tahap pertama pada
tempat/mesin yang berbeda maka komponenkomponen ini masuk ke assembly-station pada tahap
kedua untuk dirakit sesuai spesifikasi yang
dibutuhkan konsumen. Jika pada saat yang sama
terdapat beberapa pesanan PC dengan spesifikasi yang
berbeda maka masalah yang timbul adalah bagaimana
menentukan urutan pembuatan semua pesanan PC supaya
didapatkan waktu penyelesaian semua PC dalam waktu
yang paling singkat.
KNSI 2014

Urutan job yang harus diselesaikan


menentukan waktu selesainya seluruh job
(makespan). Proses optimasi dilakukan untuk
menentukan urutan operasi yang menghasilkan nilai
makespan minimum. Seperti masalah kombinatorial lai
nnya maka susunan optimum hanya bi sa di peroleh dengan
mencoba semua kemungkinan. Algoritma branch-andbound bi sa di gunakan untuk proses pencarian ini tetapi
tetap memerlukan waktu yang relatif lama untuk
masalah berukuran besar. Algoritma meta-heuristik
seperti algoritma genetika menjanjikan hasil yang
memuaskan dalam waktu yang relatif cepat [2].
Sejumlah literatur melaporkan solusi two-stage
assembly flowshop dengan berbagai metode.
Allahverdi and Al-Anzi [3] menyelesaikan masalah
two-stage assembly flowshop menggunakan ti ga
algoritma yaitu simulated annealing (SA), ant
colony optimization (ACO) dan self-adaptive
differential evolution (SDE). SA dilaporkan
memberikan hasil terbaik dibandingkan dengan
ACO dan SDE. SA juga memerlukan waktu
komputasi yang lebih rendah. Hsu, et al. [4]
memodifikasi algoritma heuristik Johnsons
rule untuk menyelesaikan masalah ini. Kombinasi
dengan first-fit memberi kan hasi l yang terbaik di
bandi ngkan dengan dispatching rule yang lain. Neppali,
et al. [5] menguji efektifitas berbagai konfigurasi
parameter algoritma geneti ka (genetic algorithms/GAs)
dalam meyelesai kan masalah i ni. Hypermutation yang
secara adaptif mengubah nilai mutation-rate dan nilai

478

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

entropy untuk menguji konvergensi dari populasi


digunakan untuk menjaga keragaman antar chromosome
dalam popul asi.
M akalah i ni mengajukan mini masi makespan dalam
two-stage assembly flowshop menggunakan GAs.
GAs
telah
terb ukti
b er hasil
d alam
menyelesaikan berbagai masalah penjadwalan
kompleks dengan area pencarian yang sangat luas [6].
Metode
pengujian
konvergensi
populasi
dikembangkan dan diterapkan secara periodik sepanjang
generasi. Jika nilai keragaman populasi di bawah nilai
threshold maka mutasi akan dilakukan terhadap sebagaian
chromosome. Kesederhanaan dan penentuan interval
penerapan yang sesuai diharapkan dapat menjaga
keragaman populasi tanpa terlalu membebani waktu
komputasi. Pada pembahasan selanjutnya, GAs yang
dimodifikasi ini disebut modified genetic algorithm
(M odGA). Kinerja GAs standar dan ModGA yang
dimodifikasi ini dibandingkan dengan keluaran solusi
optimum menggunakan algoritma branch-and-bound.

Pada job 1, operasi tahap kedua (assembly) bisa


dilakukan pada waktu ke-6 setel ah setelah semua operasi
tahap pertama diselesaikan. Gantt-chart dari urutan
operasi tersebut ditunjukan pada Gambar 1 dengan nilai
makespan=20.

Gambar 1. Gantt-chart untuk urutan job 1-2-3-4


Urutan pemrosesan job yang berbeda akan
menghasi l kan nilai makespan yang berbeda. Gambar 2
menunjukkan urutan 2-4-3-1 menghasilkan nilai
makespan=17. Proses optimasi dilakukan untuk
mencari urutan job yang menghasi l kan nilai
makespan paling kei l.

2. Penjadwalan Two-Stage Assembly Flowshop


Dalam masalah two-stage assembly flowshop
terdapat n job yang secara bersamaan tersedia pada waktu
ke-nol. Setiap job memiliki urutan operasi yang sama.
Setiap job harus menjalani m+1 operasi.
m operasi pertama diproses oleh m mesin paralel pada
tahap pertama, operasi terakhir diproses oleh mesin assembly
pada tahap kedua [3]. Beberapa notasi yang digunakan
adalah:
tij waktu operasi job pada posisi i pada mesinj, i=1,..
.,n, j=1,. ..,m
pi waktu operasi job pada posisi i pada mesin
assembly
Ci waktu selesai job pada posisi i (complete)
Jobk dikatakan complete jika semua operasinya tkj
(j=1,...,m) dan pk sudah selesai. Operasi pk hanya bisa
dimulai jika semua operasi tkj ( j=1,...,m) sudah selesai. Waktu
selesai job j bisa dihitung dengan rumus beri kut:

C0 = 0 dan makespan=Cn.
Misalkan terdapat 4 job yang harus diproses pada 3
mesin dengan waktu operasi disajikan pada Tabel 1.abel
1. Contoh Masalah 4 Job dan 3 M esin
mesin

job
1
2
3
4

1
2
4
3
3

2
2
2
1
4

3
6
3
4
2

assembly
2
3
4
3

M isalkan urutan pemrosesan job ditentukan 1- 2-34 maka pada tahap pertama job 1 diselesaikan terl ebi h
dahulu kemudian diikuti oleh job 2 dan seterusnya.
KNSI 2014

Gambar 2. Gantt-chart untuk urutan job 2-4-3-1 3.


Algoritma Genetika
Al goritma geneti ka (genetic algorithms / GAs) termasuk
dalam kelas algoritma pencarian yang meni rukan
proses evolusi alami . GAs banyak digunakan untuk
menyel esai kan berbagai masalah dalam setiap lini
industri manufaktur, misalnya dalam perencanaan
produksi [7], keseimbangan alokasi pekerjaan ke tiap
mesin (machine loadingproblem) [8-11], penjadwalan
produksi [6, 12], manajemen inventori [13] dan
distribusi produk [14].
GAs menggunakan kromosom (chromosome)
untuk mengkodekan sebuah kemungkinan solusi.
Sejumlah kromosom dalam populasi akin
mengalami proses reproduksi (tukar si lang/crossover dan
mutasi) untuk membentuk generasi beri kutnya. Induk untuk
proses reproduksi dipilih secara random dari populasi.
Setiap kromosom mempunyai nilai kebugaran (fitness)
yang menentukan peluangnya untuk tetap bertahan
hidup dalam generasi beri kutnya. Dengan
mekanisme seleksi ini diharapkan ni lai fitness
setiap chromosome akan meni ngkat pada setiap generasi.
Pada akhir generasi, chromosome dengan nilai fitness
terbaik akan diuraikan menjadi sebuah solusi [1].
Solusi ini mungkin bukan merupakan solusi optimum
tetapi fakta empirik membukti kan dengan menentukan
paramater-parameter seperti ukuran populasi,
crossover-rate dan mutation-rate yang sesuai, GAs
akan memberi kan hasi l yang memuaskan (mendekati
optimum) dalam waktu yang relatif cepat [2].

479

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Siklus lengkap dari GAs ditunjukkan pada


Gambar 3. Siklus ini berbeda dangan GAs yang
diusulkan Holland [15] yang mendefinisikan seleksi
sebagai proses untuk memilih induk untuk menjalani
reproduksi.
Tentukan parameter GAs
Ukuran populasi pop_size, crossover rate cr,
mutation rate mr
Inisialisasi
Bangkitkan random chromosomes sebanyak
pop_size
WHILE not kondisi_berhenti
Produksi chromosome (anak) baru
Produksi pop _sizexcr anak
menggunakan crossover
Produksi pop _sizexmr anak
menggunakan mutasi
Seleksi
Bentuk generasi berikutnya dengan
memilih pop_size chromosome dari
parents (populasi) and himpunan anak
Terapkan prosedur pencegahan konvergensi dini
END WHILE
Gambar 3. Si kl us GAs

3.1. Representasi Kromosom


Sebuah jadwal direpresentasikan dalam bentuk
kromosom (chromosome). String kromosom ini
tersusun atas sejuml ah gen yang menggambarkan variabel
-variabel keputusan yang digunakan dalam sol usi.
Representasi string kromosom beserta fungsi fitness
untuk menilai seberapa bagus sebuah kromosom
(untuk menjadi solusi yang layak) harus didefinisi kan.
Dalam banyak kasus, bagai mana merepresentasikan
sebuah solusi menjadi kromosom sangat menentukan
kualitas dari sol usi yang dihasilkan [10].
Dalam penelitian ini pengkodean permutasi
digunakan sehi ngga setiap kromosom berisi untaian bi l
angan integer yang menunjukkan nomer dari job. Posi si
(indeks) menunjukkan urutan penyelesaian sel uruh job.
M isal kan terdapat 6 job maka contoh urutan penyelesaian
seluruh job bisa digambarkan dalam Gambar 4. Job 2
diselesakan terlebih dahulu, diikuti oleh job 5, dan
seterusnya sampai job 3 dikerjakan terakhir.
Posisi
1
2
3
4
5
6
Gen

Gambar 4. Representasi kromosom


3.2. Crossover
Operator
crossover
digunakan
untuk
menghasilkan himpunan sol usi baru (offspring) dari proses
rekombinasi dua individu (parents). Pada makalah ini
digunakan modifikasi one-cut-point crossover
yang biasa digunakan pada representasi biner. Seperti
ditunjukkan pada Gambar 5, segment kiri dari kromosom
child didapatkan dari parent 1 dan segmen kanan
didapatkan dari urutan gen tersi sa dari parent 2.
cut point 1
KNSI 2014

Parent 1
Parent 2
Child

Gambar 5. Crossover pada Representasi Permutasi


Dalam tahap ini harus ditentukan tingkat
crossover (crossover rate). Nilai ini menyatakan rasi
o offspring yang dihasilkan proses crossover terhadap
ukuran populasi (popSize) sehi ngga akan dihasil kan
offspring sebanyak pc x popSize.
3.3. Mutasi
Operator
mutasi
digunakan
untuk
menghasi l kan anak dengan melakukan perubahan pada
satu individu. Pada penelitian ini digunakan
reciprocal exchange mutation dan insertion
mutation. Dua metode mutasi ini dipilih secara acak pada
setiap generasi untuk menghasilkan populasi yang lebih
beragam [16].
Reciprocal exchange mutation bekerja dengan
memi li h dua posi si (exchange point / X P) secara
random kemudian menukarkan ni lai pada posi si
tersebut seperti ditunjukkan pada Gambar 6.

Gambar 6. Reciprocal exchange mutation


Insertion mutation bekerja dengan memilih satu
posisi (selected point / SP) secara random kemudian
mengambi l dan menyisipkan nilai nya pada posisi lain
(insertion point / IP) secara random seperti ditunjukkan
pada Gambar 7.
Seleksi dilakukan untuk memilih individu dari
hi mp una n p o p ulasi d an o f f s p r i n g ya n g
dipertahankan hidup pada generasi beri kutnya.
Semakin besar nilai fitness sebuah kromosom maka
semakin besarpel uangnya untuk terpilih. Hal ini
dilakukan agar terbentuk generasi beri kutnya yang lebih
baik dari generasi sekarang. Metode seleksi yang seri ng
digunakan adalah roulette wheel, binary tournamen,
elitism, dan replacement [10]. Elistism selection
menunjukkan kinerja terbaik pada beberapa
percobaan pendahuluan pada penel itian ini. M etode sel eksi
ini bekerja dengan mengumpul kan semua chromosome i
nduk dan anak dan memilih popSize chromosome
terbai k untuk generasi beri kutnya.
3.5. Penanganan Konvergensi Dini
Kinerja GAs sangat dipengaruhi oleh
keseimbangan kemampuan eksplorasi dan
eksploitasi yang dilakukan sepanjang generasi.
Problem utama yang dialami oleh GAs adalah
konvergensi dini yang disebabkan oleh kurangnya
diversitas populasi setelah melewati sekian generasi [17].
Crossover antar kromosom yang mirip akan menghasi l
kan anak yang mirip dengan i nduknya. Jika hal ini

480

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

terjadi maka interasi GAs tidak akan mampu menghasi l


kan solusi yang lebih baik hanya dal am beberapa generasi
saja.
Satu metode sederhana yang bisa diterapkan adalah
dengan melakukan random injection yaitu proses sel
eksi hanya memilih popSize-n kromosom (n =1 ..3). n
kromosom terakhir dibangkitkan secara random seperti pada
saat inisialisasi [8, 9]. Dengan memasukkan n
kromosom random ini maka keragaman populasi
akan tetap terjaga karena kromosom ini juga terli bat
dalam proses reproduksi. Untuk menghemat waktu
komputasi, pemasukan kromosom random ini tidak
harus pada setiap generasi tapi bisa dilakukan setiap
g interval generasi. Penentuan nilai g yang sesuai memerl
ukan beberapa percobaan pendahul uan.
Pada penelitian ini metode pengujian
konvergensi populasi di kembangkan dan diterapkan secara
periodik sepanjang generasi. Jika nilai keragaman
populasi dibawah nilai threshold maka mutasi akan
dilakukan terhadap sebagai an kromosom. Gambar
8 menunjukkan perhitungan kemiripan dari dua
kromosom. Setiap gen kromosom dibandingkan
dan rasio kemiripan (simmilarity ratio) dinyatakan
dalam persentase.
PROCEDURE Simmilarity
Input: chromosome1, chromosome2
Output: simmilarity _ratio
length LengthOf (chromosome1)
sim 0
FOR i=1 TO length DO
IF chromosome1[i]= chromosome2[i] THEN
sim sim + 1
END IF
NEXT i
simmilarity _ratio sim/length * 100
RETURN simmilarity _ratio
END PROCEDURE
Gambar 8. Pseudo-code perhitungan rasio
kemiripan dua kromosom
Gambar 9 menunjukkan perhitungan nilai
keragaman (diversity ) dari populasi (pop). Setiap
kromosom dalam populasi dibandingkan dan di
hitung rasio kemi ri pannya. Nilai keragaman
didapatkan dengan mengurangi 1 dengan rata-rata rasi o
kemiri pan.
PROCEDURE
PopulationSimmilarity Input:
pop, pop_size
Ouput: diversity
total 0
n0
FOR i=1 TO popSize-1 DO
FOR j=i+1 TO popSize DO
total total + Simmilarity (pop[i], pop[j])
nn+1
NEXT j
NEXT i
diversity 1-total/n
KNSI 2014

END PROCEDURE

Gambar 9. Pseudo-code perhi tungan nilai


keragaman populasi
4. Hasil dan Pembahasan
Untuk mengevaluasi kinerja ModGA, tiga
kelompok data uji digunakan. Masing-masing
kelompok data uji memiliki banyaknya job 10, 15, dan
20 yang mewakili data berukuran kei l, sedang, dan besar
seperti ditunjukan pada Tabel 2. Untuk setiap kelompok
data uji digunakan 3 dan 6 mesin.

Tabel 2. Kelompok Data Uji

Program komputer untuk ModGA ditulis


menggunakan Turbo Delphi. Percobaan dilakukan
untuk membuktikan efektifitas ModGA
dibandingkan dengan GAs standar (GA). Karena GAs
bersifat stokastis maka hasil yang berbeda akan didapatkan
setiap kali program dijalankan pada data uji yang sama.
Untuk mendapatakan hasil dan kesimpulan yang fair
maka untuk setiap pasangan job dan mesin, percobaan
diulang sebanyak 100 kali sehingga total percobaan
adalah sebanyak 2x6x100=1200 percobaan.
Serangkaian percobaan pendahuluan dilakukan untuk
mendapatkan kombinasi nilai parameter yang tepat bagi
GA dan ModGA serta didapatkan hasil sebagai berikut:
- Ukuran populasi sebesar 50.
- Banyaknya generasi sebesar 500.
- Crossover rate sebesar 0,2.
- Mutation rate sebesar 0,05.
- Threshold nilai keragaman populasi sebesar 0,25
dan pengecekan dilakukan setiap 50 generasi.
Untuk mengukur kinerja GA dan ModGA,
solusi optimum dari semua data uji didapatkan
dengan menggunakan metode branch-and-bound.
Meskipun metode ini bisa digunakan untuk
mendapatkan solusi optimum, pada data berukuran besar
diperlukan waktu komputasi yang sangat tinggi dan
tidak bisa diterima pada kondisi riil untuk keperluan
penjadwalan harian.
Dua parameter digunakan untuk mengevaluasi
kinerja GA dan ModGA. Yang pertama adalah
banyaknya solusi optimum yang diperoleh (number of
optimum solutions/NOS) untuk 100 kali
percobaan per data uji. Parameter yang kedua adalah ratarata deviasi solusi GA (FGA) dan ModGA terhadap
solusi optimum (Fopt) seperti ditunjukkan pada

481

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

persamaan (2). DEV yang


menunjukkan hasil yang lebih baik.

lebih

kecil

[3]

[4]
Hasil keseluruhan percobaan disajikan pada Tabel
3. Pada data uji berukuran kecil dan sedang, ModGA
mampu memberikan hasil optimum untuk semua data
percobaan. Hal ini ditunjukan dengan nilai NOS sebesar
100. Hasil ini tidak bisa dicapai oleh GA yang
mendapatkan NOS sebesar 100 hanya pada data uj i
dengan job sebanyak 10 dan mesi n sebanyak 6.
Pada data berukuran besar, ModGA masih
mampu untuk mendapatkan NOS sebesar 99,
menunjukkan ModGA tidak mampu mencapai solusi
optimum hanya pada 1 percobaan dari kesel uruhan 100
kali
percobaan.
Keunggulan
ModGA
dibandingkan GA juga ditunjukkan pada nilai DEV yang
jauh lebih kecil.
Tabel 3. Hasil Percobaan
GA
Job Mesin
NOS
PD
10
3
99 0.0230
6
100 0.0000
15
3
99 0.0104
6
99 0.0011
20
3
98 0.0031
6
97 0.0348
5.

[1]

[2]

[6]

[7]
ModGA
NOS
PD
100 0.0000
100 0.0000
100 0.0000
100 0.0000
99 0.0003
99 0.0048

[8]

Kesimpulan dan Saran

Optimasi penjadwalan two-stage assembly


flowshop telah diselesaikan dengan algoritma
genetika standar (GA) dan algoritma genetika yang
dimodifikasi (ModGA). Modifikasi GA dilakukan
dengan menambahkan mekanisme untuk mencegah
konvergensi dini. Serangkai an 1200 percobaan
menunjukkan bahwa ModGA lebih unggul
dibandingkan dengan GA. ModGA menghasilkan
solusi optimum lebih banyak dan deviasi nilai solusi yang
rendah terhadap solusi optimum.
Penelitian ke depan akan memperhitungkan due
date untuk setiap job. ModGA akan diuji pada data
berukuran lebih besar pada sistem manufaktur yang
sangat sibuk. Pada kasus ini, selain
meminimumkan makespan, ModGA juga harus
meminimumkan total keterlambatan (tardiness) dari
semua job. ModGA yang lebih p o w e r f u l
dikembangkan dangan melakukan hibridisasi dengan metode
heuri sti k lain seperti simulated annealing dan tabu
search.
6.

[5]

[9]

[10]

[11]

Daftar Pustaka
M. Gen and R. Cheng, Genetic Algorithms
and Engineering Design. New York: John
Wiley & Sons, Inc., 1997.
M. Gen and R. Cheng, Genetic Algorithms
and Engineering Optimization. New York:
John Wiley & Sons, Inc., 2000.

KNSI 2014

[12]

A. Allahverdi and F. S. Al-Anzi, "The twostage assembly flowshop scheduling


problem with bicriteria of makespan and mean
completion time," Int J. Adv. Manuf.
Technol, vol. 37, pp. 166177, 2008.
C. J. Hsu, W. H. Kuo, D. L. Yang, and M. S.
Chern, "Minimizing the makespan in a twostage fl owshop scheduling problem with a
function constraint on alternative machines,"
Journal of Marine Science and
Technology, vol. 14, pp. 213-217, 2006.
V. R. Neppali, C. L. Chen, and J. N. D.
Gupta, "Genetic algorithms for the twostage bicriteria flowshop problem,"
European Journal of Operational
Research, vol. 95, pp. 356-373, 1996.
W. F. Mahmudy, R. M. Marian, and L. H. S.
Luong, "Real coded genetic algorithms for
solving flexible jobshop scheduling
problem Part I: modeling," Advanced
Materials Research, vol. 701, pp. 359-363,
2013.
R. T. Moghaddam and N. Safaei, "Solving a
generalized
aggregate
production
planning problem by genetic algorithms,"
Journal of Industrial Engineering
International, vol. 2, pp. 53-64, 2006.
W. F. Mahmudy, R. M. Marian, and L. H.
S. Luong, "Optimization of part type
selection and loading problem with
alternative production plans in flexible
manufacturing system using hybrid genetic
algorithms Part 1: modelling and
representation," in 5th International
Conference on Knowledge and Smart
Technology (KST), Chonburi, Thailand,
2013, pp. 75-80.
W. F. Mahmudy, R. M. Marian, and L. H.
S. Luong, "Optimization of part type
selection and loading problem with
alternative production plans in flexible
manufacturing system using hybrid genetic
algorithms Part 2: genetic operators &
results," in 5th International Conference on
Knowledge and Smart Technology (KST),
Chonburi, Thailand, 2013, pp. 81-85.
W. F. Mahmudy, R. M. Marian, and L. H.
S. Luong, "Solving part type selection and
loading problem in flexible manufacturing
system using real coded genetic algorithms
Part I: modeling," World Academy of
Science, Engineering and Technology, vol.
69, pp. 699-705, 2012.
W. F. Mahmudy, R. M. Marian, and L. H.
S. Luong, "Solving part type selection and
loading problem in flexible manufacturing
system using real coded genetic algorithms
Part II: optimization," World Academy of
Science, Engineering and Technology, vol.
69, pp. 706-710, 2012.
W. F. Mahmudy, R. M. Marian, and L. H.
S. Luong, "Real coded genetic algorithms for
solving flexible job-shop scheduling

482

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[13]

[14]

[15]
[16]

[17]

problem Part II: optimization," Advanced


Materials Research, vol. 701, pp. 364-369,
2013.
P. Radhakrishnan, V. M. Prasad, and M. R.
Gopalan, "Optimizing inventory using
genetic algorithm for efficient supply chain
management," Journal of Computer
Science, vol. 5, pp. 233-241, 2009.
M. Gen, F. Altiparmak, and L. Lin, "A
genetic al go r ith m fo r t wo -stag e
transportation problem using priority-based
encoding," OR Spectrum, vol. 28, pp. 337
354, 2006.
J. H. Holland, Adaptation in Natural and
Artificial System. Ann Arbor: Michigan
Univ. Press, 1975.
W. F. Mahmudy, R. M. Marian, and L. H.
S. Luong, "Hybrid genetic algorithms for
part type selection and machine loading
problems with alternative production plans in
flexible
manufacturing system,"
Accepted in: ECTI-CIT Trans, Special
Issue on Knowledge and Smart
Technologies, 2013.
M. Lozano and F. Herrera, "Fuzzy adaptive
genetic algorithms: design, taxonomy, and future
directions," Soft Computing, vol. 7, pp. 545
562, 2003.

KNSI 2014

483

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-98
MENINGKATKAN KEMAMPUAN KERJA SISTEM OPERASI
ANDROID PADA
TELEPON SELULER
Iwan Fitrianto Rahmad.M.Kom 1, Oji Andriyono, S.Kom 2
iwanfitrah@yahoo.com, bbreaker_android@gmail.com
STMIK Potensi Utama

Abstrak
Beberapa tahun yang lalu, sistem operasi telepon seluler dianggap sesuatu yang tidak begitu penting karena
hanya digunakan untuk menerima dan mengirim pesan. Namun, seiring dengan perubahan waktu dan tuntutan
pekerjaan yang semakin tinggi, maka sistem operasi telepon seluler saat ini menjadi hal yang sangat penting
untuk manyarakat pengguna smartphone. Banyak pengguna yang saat ini masih menggunakan telepon seluler
yang bersistem operasi java,yang penggunaannya menyulitkan pengguna itu sendiri untuk mengakses internet
dan mengolah data pekerjaan.sehingga untuk terhubung ke jaringan internet atau mengerjakan pekerjaan, harus
menggunakan laptop atau Personal Computer , bahkan terkadang mereka harus mengakses internet di warung
internet, sehingga untuk menyelesaikan pekerjaan membutuhkan waktu yang cukup lama, dan kerjaan tidak
selesai tepat waktu kesalahan seperti ini tidak sesuai dengan yang dibutuhkan. Selama dalam riset peneliti
menemukan perbedaan antara Android Stock Firmware dengan Android Custom Firmware yang memunculkan
pendapat bahwa Custom Firmware memungkinkan peneliti untuk meningkatkan kemampuan smartphone
sampai batas maksimal dan bisa memodifikasi sistem operasinya sesuai dengan kebutuhan.
Kata Kunci : Android, Custom ROM, Bash Shell Programing, Terminal, Linux.

1. PENDAHULUAN
Memiliki sistem operasi yang digunakan
SmartPhone Seperti BlackBerry, Android dan
Symbian harus mengerti cara menggunakan dan
merawatnya berbeda dengan ponsel biasa,
dikarenakan perangkat ini bekerja bergantung ada
kinerja prosesor dan memori. Jadi jika terlalu
banyak file sampah yang tidak digunakan atau
aplikasi yang sedang tidak digunakan masih berjalan
maka kinerja SmartPhone tersebut akan terasa
lambat. Kinerja SmartPhone sama dengan kinerja
personal computer (PC), yang akan menyimpan file
file atau cache pada memori sehingga kita harus
rutin untuk membersihkannya agar kemampuan
yang kita miliki kembali keasal seperti ketika baru
pertama kita menggunakannya.
Ada beberapa hal yang menyebabkan
sistem operasi Android anda menjadi lambat, di
antaranya adalah sebagai berikut:
1. Aplikasi yang terlalu banyak di install dapat
menurunkan kinerja Android secara signifikan.
Oleh karena itu sebaiknya mempertimbangkan
aplikasi apa saja yang diinstall dan disesuaikan
dengan kebutuhan anda. Pertimbangkan juga
untuk menghapus aplikasi yang tidak pernah
digunakan
karena,
itu
hanya
akan
memperlambat kinerja Android anda.
KNSI 2014

2.

3.

4.

5.

Terlalu banyak menyimpan data sehingga dapat


memperlambat kinerja smartphone. Sebaiknya
anda selalu mengecek berapa memori yang
tersisa di device anda. Semakin banyak memori
yang tersedia, akan semakin baik.
Ada beberapa aplikasi yang selalu berjalan di
belakang layar. Semakin banyak aplikasi yang
berjalan di belakang layar dapat memperlambat
kinerja dari device anda.
Setiap kali menjalankan aplikasi, Android akan
menyimpan data berupa cache untuk
mempercepat proses pembacaan data ketika
aplikasi tersebut di buka lain kali. Cache yang
terlalu banyak disimpan pada memori juga
dapat memperlambat kinerja dari Android.
Pertimbangkan spesifikasi hardware Android
anda. Jika anda melakukan upgrade versi
Android tanpa memikirkan spesifikasi dari
hardware anda, maka hal ini dapat memberikan
beban berat bagi hardware.

2. TUJUAN
Hasil penelitian ini diharapkan dapat
menghasilkan sistem yang lebih baik dari sistem
sebelumnya sehingga dapat mempermudah dan
mempercepat kinerja kerja.

484

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Untuk meminimalisir penggunaan baterai pada

SmartPhone.
Untuk memaksimalkan kinerja prosesor pada
Smartphone.
Untuk membuat tampilan grafis pada sistem
operasi yang lebih menarik.
Untuk meminimalisir alokasi memori internal.

3. ANALISIS MASALAH
Dalam perancangan Custom Android ROM
Versi 2.3.7 terdapat beberapa masalah yang
harus dipecahkan. Permasalahan-permasalahan
tersebut antara lain
1. Penggunaan baterai, masalah awal
dalam perancangan Custom Android ROM
Versi 2.3.7 yaitu seberapa banyak penggunaan
daya yang digunakan sistem operasi .
2. Kinerja prossesor, masalah kedua dalam
perancangan Custom Android ROM Versi
2.3.7 ini tidak terlepas dari masalah kinerja
prossesor, dimana kinerja prossesor maksimum
600Mhz sesuai dengan seting default
prossesor..
3. GUI
,
masalah
ketiga
dalam
perancangan Custom Android ROM Versi
2.3.7 adalah tampilan default Grafik User
Interface sistem operasi yang kurang menarik.
4. Akses admin, masalah keempat dalam
perancangan Custom Android ROM Versi
2.3.7 adalah tidak diberikan akses admin secara
default untuk menjalankan aplikasi tertentu.
5. Komunikasi data, masalah lainnya
adalah komunikasi data, karena perancangan
Custom
Android
ROM
versi
2.3.7
menggunakan software interface, maka
Smartphone harus bisa berkomunikasi terhadap
software interface melalui port USB.

5. DIAGRAM ARSITEKTUR
ANDROID
Secara garis besar, Arsitekstur dalam sistem
operasi Custom Android ROM versi 2.3.7,
Home Loader, Messege Service, Phone Service
dan Menu Display. Diagram Arsitekstur dari
sistem operasi Custom Android ROM versi
2.3.7 ditunjukkan pada gambar berikut ini :

Gambar 1. Diagram Arsitektur Android


1.

4. STRATEGI PEMECAHAN
MASALAH
Karena terdapat beberapa permasalahan
yang terjadi dalam perancangan Custom
Android ROM versi 2.3.7, maka dibutuhkan
solusi atau pemecahan masalah, antara lain:
Dalam hal penggunana daya baterai, sistem
operasi akan diberikan batasan akses
terhadap aplikasi yang berjalan latar
belakang dan menutup aplikasi latar
belakang yang tidak digunakan. Ini
dimaksudkan
untuk
memaksimalkan
penggunaan daya baterai sehinga tidak
terbuang oleh aplikasi latar belakang.
Dalam hal kinerja prossesor, akan
dimaksimalkan
dengan
menggunakan
sistem
Overclock
prossesor
yang
dimaksudkan agar kemampuan prossesor
meningkat dari kecepatan tetap (default).
Dalam mengatasi masalah GUI, Home
KNSI 2014

Launcher sistem operasi akan dirubah


menggunakan smart
launcher.sehingga
tampilan GUI lebih interaktif dan bisa di
rubah sesuai keinginan.
Untuk mengatasi masalah akses admin,
akan dilakukan nya Operating system
Rooting sehingga akses admin didapatkan.
Untuk mengatasi masalah komunikasi data,
menggunakan Data USB Cable dan USB
Debugging Driver sebagai perantara antara
Smartphone dengan software interface
dalam melakukan komunikasi, sehingga
data yang dikirim dari USB Debungging
dapat tertanam di smartphone.

2.
3.
4.

5.

Linux Kernel Merupakan lapisan dasar sistem


operasi android,seluruh sistem operasi android
dibangun diatas Linux Kernel 2.6 dengan
beberapa Arsitektur lanjut yang dibuat oleh
Google. Linux ini yang berinteraksi dengan
semua perangkat keras dan berisi semua driver
hardware. Kernel Linux juga bertindak sebagai
lapisan abstraksi antara hardware dan software
lainnya.
Libraries memungkinkan perangkat untuk
menengani berbagai jenis data.
Android Runtime terdiri dari Dalvik Virtual
Machine dan Core Java Libraries.
Aplication Framework merupakan tempat
dimana
program
kita
berinteraksi
langsung,program program ini mengelola
fungsi dasar ponsel.
Aplication merupakan lapisan atas dalam
arsitektur android,dimana aplikasi kita terinstal.

6. ALUR KERJA ANDROID


Pada saat Sistem Operasi Android berjalan
maka sistem operasi tersebut akan melakukan
pengecekan sebagai berikut:

485

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Inisialisasi Perangkat, ini dimaksudkan apakah


perangkat sudah terpasang dengan benar sesuai
dengan skematik rangkaian.
Hidupkan Smartphone, dengan menekan tombol
ON pada Smartphone.
Selanjutnya sistem akan melakukan cek
Hardware, apakah perangkat Smartphone sesuai
dengan spesifikasi sistem operasi.
Jika prossesor pada perangkat Smartphone
adalah ARMv6 maka akan dilanjutkan dengan
mengecek freq prossesor.
Jika prossesor 600Mhz maka kebutuhan
prossesor untuk instalasi sistem operasi
terpenuhi.
Proses selanjutnya adalah melakukan cek RAM
pada Smartphone, dibagian ini sistem hanya
melakukan pengecekan untuk mengetahui
berapa kapasitas RAM yang terdapat pada
perangkat Smartphone.
Proses selanjutnya adalah sistem akan
melakukan
pengecekan
memori,
untuk
mengetahui Storage Memory yang ada pada
Smartphone.
Jika memori internal ada pada Smartphone
maka sistem akan melakukan konfigurasi pada
Smartphone.
Proses
selanjutnya
adalah
melakukan
pengecekan GPU (Graphic Processing Unit ).
Jika Smartphone menggunakan GPU (Graphic
Processing Unit ), maka sistem akan melakukan
pengecekan terhadap Driver GPU.
Proses
selanjutnya
adalah
melakukan
pengecekan ketersediaan Driver GPU untuk
perangkat GPU yang tersedia.
Jika Driver GPU sesuai maka sistem akan
melakukan konfigurasi terhadap perangkat GPU
yang tersedia.
Proses selanjutnya melakukan pengecekan
terhadap Keypad Hardware, untuk mengetahui
keypad yang dimiliki perangkat.
Jika Smartphone terdeteksi menggunakan Hard
Keypad, maka Smartphone akan melakukan
pensesuaian Driver perangkat.
Proses selanjutnya adalah melakukan cek
Driver Hard Keypad, dalam proses ini sistem
akan melakukan pengecekan dan konfigurasi
terhadap Driver dan perangkat Hard Keypad.
Jika Smartphone
terdeteksi menggunakan
Touch Screen atau Soft Keypad, maka
Smartphone akan melakukan pensesuaian
Driver perangkat.
Proses selanjutnya adalah melakukan cek
Driver Soft Keypad, dalam proses ini sistem
akan melakukan pengecekan dan konfigurasi
terhadap Driver dan perangkat Soft Keypad.
Jika Driver perangkat tersedia atau sesuai maka
sistem akan melakukan konfigurasi Driver
perangkat.

KNSI 2014

Proses selanjutnya adalah sistem akan


melakukan pengecekan dan konfigurasi
perangkat suara atau Sound Hardware.
Proses selanjutnya adalah cek Camera
Hardware, disini sistem akan melakukan
pengecekan terhadap ketersediaan perangkat
Camera.
Jika Camera tersedia maka proses akan
melakukan pengecekekan Camera yang
digunakan.
Jika sistem mendeteksi Camera yang tersedia
pada perangkat adalah Camera belakang maka
sistem akam melakukan proses konfigurasi
Camera.
Jika sistem mendeteksi Camera yang tersedia
pada perangkat adalah Camera depan maka
sistem akam melakukan proses konfigurasi
Camera.
Proses selanjutnya adalah Camera Driver, pada
proses ini sistem akan melakukan konfigurasi
sesuai Camera yang dimiliki perangkat.
Proses selanjutnya adalah Cek Network
Hardware, pada proses ini sistem akan
mengidentifikasi Network yang dimiliki
perangkat.
Jika perangkat menggunakan SIM Card, maka
sistem akan melakukan proses untuk mengecek
Status Network yang digunakan.
Proses selanjutnya adalah Cek Status Network,
pada proses ini sistem akan melakukan
pengecekan terhadap jaringan yang tersedia.
Jika terdeteksi Network 2G, maka sistem akan
melakukan selanjutnya terhadap jaringan yang
tersedia.
Jika terdeteksi Network 3G, maka sistem akan
melanjutkan ke proses selanjutnya.
Jika perangkat menggunakan Wifi, maka sistem
akan melanjutkan proses konfigurasi Driver.
Proses
selanjutnya
adalah
melakukan
pengecekan Driver Wifi, pada proses ini sistem
akan melakukan pengecekan dan konfigurasi
Driver pada perangkat.
Jika Driver pada sistem sesuai terhadap
perangkat yang tersedia maka sistem akan
melakukan konfigurasi Driver perangkat.
Proses selanjutnya adalah GPS, pada proses ini
sistem akan melakukan konfigurasi dan
pengecekan perangkat GPS.
Proses
selanjutnya
adallah
melakukan
pengecekan sensor, pada proses ini sistem akan
melakukan pengecekan terhadap sensor sensor
yang tersedia pada perangkat.
Proses selanjutnya adalah Accelo Sensor, pada
proses ini akan dilakukan pengecekan sensor.
Jika Acclero sensor tersedia maka, sistem akan
melakukan pengecekan dan konfigurasi Driver
sensor.

486

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Proses selanjutnya adalah Driver Acclero


sensor, pada proses ini sistem akan melakukan
konfigurasi terhadap Acclero sensor.
Proses selanjutnya adalah Proximity Sensor,
pada proses ini akan dilakukan pengecekan
sensor.
Jika Proximity sensor tersedia maka, sistem
akan melakukan pengecekan dan konfigurasi
Driver sensor.
Proses selanjutnya adalah Driver Proximity
sensor, pada proses ini sistem akan melakukan
konfigurasi terhadap Proximity sensor.
Proses selanjutnya adalah Compas Sensor, pada
proses ini akan dilakukan pengecekan sensor.
Jika Compas sensor tersedia maka, sistem akan
melakukan pengecekan dan konfigurasi Driver
sensor.
Proses selanjutnya adalah Driver Compas
sensor, pada proses ini sistem akan melakukan
konfigurasi terhadap Compas sensor.
Proses selanjutnya adalah Home Screen, pada
proses ini sistem telah berjalan dengan
sempurna pada perangkat.

7. PEMBUATAN CUSTOM ANDROID

1.

2.

3.

Instalasi sistem operasi linux merupakan


hal yang sangat penting karena sistem operasi
linux merupakan media untuk membuat
Custom Android ROM. Dalam proses instalasi
sistem operasi linux ini menggunakan sistem
operasi Linux Mint 15.
Untuk membuat Custom Rom Android 2.3.7
ini memerlukan konfigurasi sistem operasi
Linux Mint 15, untuk konfigurasi sitem operasi
dilakukan dengan beberapa langkah :
Langkah pertama yang harus dilakukan adalah
membuka terminal linux dengan menekan
tombol
CTRL+ALT+T . Kemudian download
Android SDK dengan mengetik wget
http://dl.google.com/android/android-sdk_r20linux.tgz , seperti gambar 2 :

Gambar 2. Tampilan Perintah Download


Android SDK
Setelah selesai mendownload ketik perintah
untuk membuat folder AndroidDev dan
mengekstrak Android SDK,

4.

Selanjutnya
ketik
perintah

gedit
/etc/udev/rules.d/51-android.rules

pada
terminal,lalu ketik , seperti pada gambar 3.

Gambar 3. Tampilan Perintah Menambah


Android Rules

Gambar 4. Tampilan Android Rules


5.

Selanjutnya install dependensi yang


dibutuhkan untuk pembuatan Custom
Android ROM 2.3.7 dengan mengetik aptget install git-core gnupg flex bison gperf
libsdl-dev libesd0-dev libwxgtk2.6-dev
build-essential zip curl libncurses5-dev
zlib1g-dev pngcrush schedtool

6.

Selanjutnya buat folder bin dengan


mengetik perintah cd ~ kemudian
mkdir bin pada terminal.

7.

Selanjutnya tekan tombol CTRL ALT


T untuk membuka terminal baru, lalu
ketik
perintah

curl
https://dlssl.google.com/dl/googlesource/git-repo >
~/bin/repo kemudian ketik perintah
chmod a+x ~/bin/repo pada terminal.

8.

Selanjutnya insialisasi folder kosong sesuai


dengan Android yang ingin dibangun
dengan mengetik perintah cd ~
kemudian ketik cd AndroidDev
kemudian ketik mkdir EduDroid
kemudian cd ~/AndroidDev/EduDroid
lalu
ketik

repo
init
-u
git://github.com/CyanogenMod/android.git
-b gingerbread pada terminal, seperti
gambar 12.

Selanjutnya ketik peritah gedit pada terminal


lalu masukan lokasi Android SDK

KNSI 2014

487

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 5. Tampilan Insialisasi Gingerbread


Source
9.

Selanjutnya ketik repo sync pada terminal


seperti pada gambar 6.

Gambar 6. Tampilan Singkronisasi Android


Repo
10. Setelah proses repo sync selesai
,selanjutnya ketik gpg import pada
terminal untuk memverifikasi git tag
android, lalu paste public key pada
terminal, kemudian Enter seperti pada
gambar 7.

Gambar 7. Tampilan Import


11. Selanjutnya
ekstrak
proprietary
codedengan mengubungkan smartphone
ke komputer dan buka terminal linux, lalu
ketik

build/tools/roomservice.py
samsung_tass kemudian ketik cd
~/device/samsung/tass lalu ketik
./extract-files.sh untuk mendapatkan
proprietary code dari smartphone.
12. Selanjutnya ketik . /build/envsetup.sh
lalu ketik brunch tass pada terminal
untuk compile Android Code menjadi
sistem operasi Image, seperti pada gambar
8.

KNSI 2014

Gambar 8. Tampilan Build Sistem Operasi


Android
13. Setelah proses compile source code selesai,
buka terminal kemudian ketik perintah
adb
push
EduDroid-20130801UNOFFICAL-tass.zip /sdcard/ lalu ketik
adb reboot recovery.
14. Selanjutnya setelah perangkat smartphone
memasuki recovery mode, lalu pilih option
wipe data/factory reset untuk
memformat smartphone, setelah proses
selesai, pilih install zip from sdcard ,
setelah itu pilih choose zip from sdcard
lalu
pilih
EduDroid-20130801UNOFFICAL-tass.zip . Setelah proses
instalasi selesai restart smartphone. Sepeti
pada gambar 9.

Gambar 9. Tampilan Recovery Mode Sistem


Operasi
8. UJI COBA SISTEM OPERASI
Pengujian sistem operasi dilakukan guna
mendapatkan hasil yang maksimal pada sistem
sistem operasi Custom ROM Android 2.3.7 ini. Ada
beberapa pengujian yang akan dilakukan antara lain:
1. Pengujian Boot Loader Android
Untuk mengetahui apakah sistem operasi
dapat load dengan baik, maka dilakukan pengujian.
Pengujian
bagian
ini
dilakukan
dengan
menghidupkan smartphone, sampai akhirnya masuk
ke home screen launcher seperti gambar berikut :

488

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Pengujian Communication Driver bertujuan


untuk mengetahui apakah perangkat Wifi dan
Bluetooth dapat berkomunikasi dengan baik.
6. Pengujian Sound Driver
Pengujian Sound Driver dapat dilakukan
dengan memutar file mp3 atau ringtone pada
smartphone, smartphone dapat mengeluarkan suara
dengan baik.

9. KESIMPULAN
Gambar 10. Samsung GT S5570 Boot
Animation
2.

Pengujian Home Launcher


Pengujian Home Launcher ini dapat
dilakukan dengan menguji apakah semua menu pada
Home dapat berjalan dengan baik.

Gambar 11. Samsung GT S5570 Home


Launcher
3.

Pengujian Message Service


Pengujian Message Service ini bertujuan
untuk mengetahui apakah smartphone dapat
mengirimkan pesan sms.

Gambar 12. Samsung GT S5570


Message Service
4. Pengujian Call Service
Pengujian Call Service ini bertujuan untuk
mengetahui apakah smartphone dapat menggunakan
fasilitas telp.

5.

Berdasarkan hasil analisa yang dilakukan o,


Sistem Operasi Custom Android ROM 2.3.7 ini
yang telah dibangun masih jauh dari sempurna. Dari
keseluruhan hasil pengujian yang dilakukan dapat
disimpulkan beberapa hal sebagai berikut:
1. Sistem Operasi Custom Android ROM
2.3.7 ini telah dapat memenuhi fungsinya
untuk meningkatkan kemampuan prosesor
dan meminimalisir penggunaan batrai
dengan baik.
2. Penggunaan batrai lebih akurat, ini
dikarenakan sedikitnya aplikasi yang
berjalan di Background.
3. Freq Prosesor dapat di tingkatkan sampai
800Mhz.
4. Tampilan sistem operasi lebih dinamis
ditambah dengan Boot Animation dan
Smart Launcher.
5. Camera masih bisa beroperasi walaupun
batrai dalam keadaan low.
6. Penggunaan memori internal lebih sedikit.
PUSTAKA
1. Jonathan Simon, 2012, Head First Android
Development, OReilly Media,New York City.
2. Jeff Friesen, 2013, Learn Java For Android
Development, Apress, New York City.
3. Mark Murphy, 2009, Beginning Android,
Apress, New York City.
4. Siddharta Rao, 2012, Sams Teach Yourself C++
in One Hour a Day, 7Th Edition, SAMS
Publishing, Indianapolis.
5. Sunguk Lee, 2012, Creating and using Database
for Android Applications, International Jurnal
of Database Theory and Application, Vol 5, No.
2, Research Institute of Industrial Science and
Technology Pohang, Korea, page 99 100.
6. Siddhartha Rao, 2012, Sams Teach Yourself
C++ in One Hour a Day, 7Th Edition, SAMS
Publishing, Indianapolis.
7. Wallace Jackson, 2011, Android Apps for
Absolute Beginners, Apress, New York City.
8. Wallace Jackson, 2013, Learn Android
Application Development, Apress,New York
City.

Gambar 13. Samsung GT S5570 Call


Service
Pengujian Communication Driver

KNSI 2014

489

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-99
EVALUASI POPULARITAS ELECTRONIC JOURNAL DENGAN
PENDEKATAN SOCIAL NETWORK SYSTEM
Ivan Maurits1, Ericks Rachmat Swedia2, Sugiharti Binastuti 3
1

D3 Teknik Komputer, Ilmu Komputer, Universitas Gunadarma


S1 Sistem Komputer, Ilmu Komputer, Universitas Gunadarma
3
S1 Manajemen, Ilmu Ekonomi, Universitas Gunadarma

1,2,3

Universitas Gunadarma, Jl. Margonda Raya No. 100, Depok

ivan_maurits@staff.gunadarma.ac.id, 2 ericks_rs@staff.gunadarma.ac.id, 3 tuti@staff.gunadarma.ac.id

Abstrak
Kementerian Pendidikan dan Kebudayaan Republik Indonesia mengeluarkan peraturan yang mewajibkan
perguruan tinggi di Indonesia untuk mengunggah seluruh karya ilmiah yang telah ditulis oleh dosen dan
mahasiswa di institusi masing-masing. Dalam penerapan peraturan ini, banyak terjadi kekeliruan dalam
menterjemahkan arti dari website jurnal online. Beberapa institusi telah memiliki website yang dinamakan jurnal
website online namun hanya berisi buku elektronik atau penulisan skripsi dari mahasiswa mereka. Penelitian ini
menunjukkan lokasi populer tempat institusi mempublikasikan jurnal ilmiahnya dan hubungan kedekatan dengan
memanfaatkan salah satu software Social Network Analysis. Penggunaan software Social Network Analysis
(SNA) dapat bermanfaat untuk mengevaluasi popularitas tempat/lokasi publikasi e-journal yang dituju oleh
institusi dan tingkat kedekatan antar institusi.
Kata kunci : social network analysis, ucinet, netdraw, publikasi jurnal, tempat publikasi jurnal online populer,
kedekatan hubungan antar institusi

1.

Pendahuluan

Di tahun 2012, Kementerian Pendidikan dan


Kebudayaan Republik Indonesia mengeluarkan
peraturan yang mewajibkan perguruan tinggi di
Indonesia untuk mengunggah seluruh karya ilmiah
yang telah ditulis oleh dosen dan mahasiswa di
institusi masing-masing. Peraturan ini diharapkan
dapat mengurangi penjiplakan, duplikasi atau plagiat
karya ilmiah diantara para peneliti. Karya ilmiah
yang diunggah tidak hanya thesis melainkan juga
seluruh jurnal harus diunggah di halaman situs
institusi masing-masing dan juga dapat diakses oleh
masyarakat umum melalui internet.
Dalam penerapan peraturan ini, banyak terjadi
kekeliruan dalam menterjemahkan arti dari website
jurnal online. Beberapa institusi telah memiliki
website yang dinamakan jurnal website online
namun hanya berisi buku elektronik atau penulisan
skripsi dari mahasiswa mereka.
Dalam penelitian Nuryuliani, mendapatkan
hasil bahwa terdapat 63 institusi yang memiliki elibrary, 51 institusi yang memiliki repository dan
KNSI 2014

hanya 56 universitas yang benar-benar memiliki


jurnal online dari total 200 institusi[8].

Gambar 1. Komposisi Kepemilikan Website[8]


Dalam penulisan ini dijelaskan mengenai sosial
network analisis yang dapat digunakan untuk
mendeskripsikan hubungan antara kontributor dari
masing-masing institusi yang memiliki website
jurnal online.

490

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.

Dasar Teori

dibawah menunjukan contoh visualisasi yang dapat


ditampilkan pada software Social Network Analysis.

Setiap bentuk agregasi dapat direpresentasikan


kedalam pembentuk unit dari agregasi dan hubungan
antara unit. Bentuk dari representasi dari struktur
sosial ini disebut Social Network[3]. social
network didefinisikan sebagai kelompok dari
kolaborasi (dan/atau persaingan) entitas yang
terhubung satu sama lain. Secara matematik, ini
merupakan sebuah graph (atau multi graph); setiap
partisipan dalam kolaborasi tersebut disebut sabagai
aktor dan digambarkan sebagai node didalam graph.
Nilai relasi antara aktor digambarkan dengan
hubungan antara node yang sesuai. Aktor bisa
sebagai orang, organisasi, atau kelompok dari
kumpulan entitas yang berhubungan[1]. Keterkaitan
antara aktor dapat terbentuk dari berbagai jenis
seperti persahabatan, kompetisi dan lain sebagainya,
dan dapat dikarakteristikan dengan multi dimensi
seperti durasi, frekuensi atau kesukaan[9]. Gambar 2
menunjukan topologi sederhana keterkaitan antar
perorangan.

Gambar 3. Contoh Visualisasi menggunakan gplot,


dengan multiple layout dan pilihan tampilan[10]

Gambar 2. Topologi jenis hubungan antara orangorang yang diteliti dalam literatur jaringan sosial[9]
Social Network Analysis (SNA) merupakan
aplikasi yang berfungsi untuk mempelajari suatu
keterhubungan. Yang merupakan kumpulan gambar
analisa metode yang peneliti kembangkan untuk
menganalisa jaringan dalam ilmu sosial, komunikasi,
ekonomi,
politik,
jaringan
komputer
dan
sebagainya[1].
Greta menjelaskan bahwa
Social Network
Analysis memberikan kemampuan untuk lebih
obyektif dalam memeriksa pengaruh jurnal individu
dan hubungan antara jurnal individu lain daripada
berdasarkan
persepsi,
untuk
menghindari
pembiasan[2]. Beberapa aspek SNA dilihat dari
node, edge, connectivity dan distance yang
teridentifikasi. Node didefinisikan sebagai titik
dalam sebuah network[4-7]. Visualisasi Social
Network Analysis dapat terdiri dari berbagai bentuk
layout dan pilihan tampilan, gambar 3 berikut
KNSI 2014

Dalam penelitian ini, node adalah sebagai bentuk


wakil dari institusi dan connection adalah jumlah
dari jurnal yang telah dipublikasi ke dalam website
jurnal online institusi tersebut. Visualisasi yang
ditampilkan menggunakan multiple option yang
dapat dilihat pada contoh gambar 3.
3.

Metodologi Penelitian

Penelitian mengenai popularitas elektronik


jurnal dengan pendekatan SNA ini berfokus pada
keterkaitan jurnal yang telah dibuat pada suatu
institusi dan dipublikasikan pada website jurnal
online institusi tersebut dan pada website jurnal
online institusi lain. Definisi dari website jurnal
online adalah website yang berisi kumpulan jurnaljurnal yang dipublikasikan oleh suatu institusi yang
berisi link ke dokumen jurnal berdasarkan volume
yang diterbitkan, nama pembuat dan judul dari
jurnal tersebut.
Penelitian ini hanya mengobservasi institusi
yang terdaftar pada pemeringkatan dan 4ICU (july
2012), dari daftar tersebut dipilah-pilah kembali
menjadi 40 institusi yang memiliki website jurnal

491

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

online. Dari ke-56 institusi tersebut dipilah-pilah


kembali menjadi 25 institusi yang memiliki website
jurnal online murni. Yang dimaksud dengan murni
disini adalah website tersebut hanya khusus
menampilkan jurnalnya saja tanpa dicampur dengan
penulisan/karya ilmiah lain.
Dari ke-25 institusi tersebut dibuatkan tabel
menggunakan microsoft excel dan dilakukan
penelusuran menggunakan mesin pencari google
untuk mencari jumlah jurnal yang dipublikasikan
baik didalam institusi itu sendiri dan dipublikasikan
di institusi lain, dengan keyword: nama
institusi/universitas
site:url
jurnal
online
institusi/universitas.
Contoh:
Universitas
Gunadarma site:journal.ui.ac.id. Dari keyword
tersebut maka akan menghasilkan jumlah jurnal
yang telah ditulis oleh peneliti dari Universitas
Gunadarma dan dipublikasikan oleh Universitas
Indonesia.
Setelah melakukan penelusuran dan mengisi
jumlah jurnal di kolom-kolom pada microsoft excel.
Langkah selanjutnya adalah memasukkan data
dengan menggunakan software UCINET, software
ini
dapat
diunduh
pada
alamat
https://sites.google.com/site/ucinetsoftware/downloa
ds. Tampilan software Ucinet Versi 6 untuk
windows dapat dilihat pada gambar 4 dibawah ini.

Gambar 5. Jendela NetDraw 2.136


Dari jendela NetDraw ini pengaturan layout,
warna, background dan sebagainya dapat diatur
melalui jendela ini.
4.

Hasil dan Pembahasan

Keterkaitan antara jumlah jurnal institusi yang


di publikasikan pada institusi lain dapat dilihat pada
gambar 6 dibawah ini.

Gambar 6. Keterkaitan jumlah jurnal institusi yang


dipublikasikan pada institusi lain.
Gambar 4. Software Ucinet 6 for Win32
Aplikasi ini mendukung penginputan data
secara manual maupun import data, format file yang
digunakan bisa dalam format microsoft excel
ataupun dalam bentuk text. Untuk mendapatkan
visualisasi network dari data tersebut menggunakan
menu Visualize dan pilih menu NetDraw. Maka
akan muncul tampilan jendela NetDraw. Tampilan
jendela NetDraw dapat dilihat pada gambar 5 berikut
ini.

Gambar 7. Layout lain keterkaitan jumlah jurnal


institusi yang dipublikasikan pada institusi lain.
Dari gambar tesebut maka dapat dilihat ukuran
node-node yang mewakili sebagai institusi, semakin
besar node yang terlihat maka berarti semakin
banyak jumlah institusi yang mempublikasikan
pada institusi tersebut terlihat pula dari jumlah
connection yang terhubung pada institusi tersebut.

KNSI 2014

492

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Terlihat pada gambar 6 tersebut node yang paling


besar adalah Universitas Dipenogoro yang berarti
degre dari Universitas Dipenogoro paling besar,
Universitas Dipenogoro merupakan Universitas
yang paling banyak memiliki hubungan dengan
institusi lain.
Semakin tebal garis/connection yang terlihat
maka semakin banyak jumlah jurnal yang
dipublikasikan pada institusi tersebut yang berarti
hubungan keterkaitan antara kedua institusi tersebut
semakin besar, arah dari tanda panah tersebut
mengindikasikan
tempat
jurnal
tersebut
dipublikasikan. Terlihat pada gambar 6 dan 7 bahwa
banyak peneliti dari Universitas Dipenogoro
mempublikasikan karya jurnalnya di Institut
Pertanian Bogor.
Tabel 1 berikut merupakan urutan dari institusi
yanng memiliki hubungan yang terbanyak antar
institusi
yang
mempublikasikan
pada
institusi/universitas tersebut.
Tabel 1. Institusi yang memiliki hubungan terbanyak
Urutan
Nama Institusi
1
Universitas Diponegoro
2
Universitas Airlangga
3
Universitas Gadjah Mada
4
Universitas Indonesia
5
Institut Pertanian Bogor
6
Universitas Atma Jaya Yogyakarta
7
Institut Teknologi Bandung
8
Universitas Muhammadiyah Malang
9
Universitas Gunadarma
10
Universitas Lampung

5.

Kesimpulan dan Saran

Penggunaan software Social Network Analysis


(SNA) dapat bermanfaat untuk mengevaluasi
popularitas tempat/lokasi publikasi e-journal yang
dituju oleh institusi namun tidak tertutup
kemungkinan
dapat
dimaanfaatkan
untuk
kepentingan lain, misalnya untuk mengetahui
popularitas suatu jurnal yang dijadikan suatu
referensi. Saran dalam penelitian ini adalah: dalam
penelitian ini hanya memanfaatkan hasil query dari
mesin pencari google dalam pengumpulan datanya
secara manual. Diharapkan untuk penelitian
berikutnya digunakan/dibuat aplikasi khusus crawler
yang menjelajah ke website-website e-journal dan
menampilkan hasilnya secara otomatis kedalam
bentuk tabel, sehingga tidak membutuhkan waktu
yang lama dalam pengumpulan data sehingga dapat
pula dimanfaatkan untuk penelitian-penelitian
selanjutnya. Untuk mengetahui kepopuleran

KNSI 2014

sesorang atau jurnal yang paling sering dikutip, itu


juga merupakan saran untuk penelitian berikutnya.

Daftar Pustaka:
[1]

Reuven Aviv, Zippy Erlich, Gilad Ravid and


Aviva Geva, 2003, Network Analysis of
Knowledge Construction in Asynchronous
Learning Networks, JALN.
[2] Greta L. Polites and Richard T. Watson, 2009,
Using Social Network Analysis to Analyze
Relationships Among IS Journals, Journal of
the Association for Information Systems.
[3] Francesco Martino and Andrea Spoto, 2006,
Social Network Analysis: A brief theoretical
review and further perspectives in the study of
Information Technology, Psychology Journal
[4] Barbasi, A.-L., and Albert, R., 1999,
Emergence of Scaling in Random Networks,
Science
[5] Coleman, J.S., 1988, Social Capital in the
Creation of Human Capital, The American
Journal of Sociology
[6] Kleinberg, J., 2000, The Small-World
Phenomenon: An Algorithmic Perspective,
Annual ACM Symposium on Theory of
Computing.
[7] Travers, J., and Milgram, S., 1969, An
Experimental Study of the Small World
Problem, Sociometry
[8] Nuryuliani, 2013, Evaluating Open Content
Policy in Indonesian HEIs: Divide and Effect
of Internet Based Resources, AIT2013, Proc.
of the Second Intl. Conference on Advances in
Information Technology
[9] Stephen P. Borgatti and Xun Li, 2009, On
Social Network Analysis In A Supply Chain
Context,
Journal
of
Supply
Chain
Management, Spring
[10] Carter T. Butts, 2008, Social Network Analysis
With SNA, Journal os Stastitical Software

493

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-100
PENENTUAN RUMUS PEMBUSUKAN IKAN
MENGGUNKAN METODE CURVE FITTING DENGAN PENDEKATAN
PENGOLAHAN CITRA TERHADAP CITRA DIGITAL INSANG IKAN
Luther A. Latumakulita
Program Studi Matematika FMIPA Universitas Sam Ratulangi
Jl. Kampus Unsrat Manado 95115
e-mail: lutherlatu@gmail.com
Abstrak
Fakta sehari-hari menunjukan bahwa salah satu indikator menilai kesegaran ikan adalah dengan cara mengamati
warna insang ikan. Semakin merah warna insang ikan berarti ikan tersebut masih segar, sebaliknya jika
kandungan warna merah berkurang maka ikan tersebut bisa dikategorikan sebagai ikan yang kurang segar.
Dalam penelitian ini dilakukan analisa pengolahan citra terhadap citra digital insang ikan mujair untuk melihat
perubahan warna merah pada citra insang seiring bertambahnya waktu mulai saat ikan mati. Pengumpulan data
dilakukan dengan cara melakukan pemotretan secara berulang dalam rentang waktu satu jam terhadap insang
seekor ikan mujair mulai saat ikan tersebut mati hingga membusuk. Dari pemotretan insang ikan diperoleh
sebelas citra digital insang ikan. Langkah selanjutnya adalah menghitung nilai warna merah pada setiap citra
insang menggunakan perbandingan perhitungan RGB dan dilanjutkan dengan menentukan rumus menggunakan
metode curve fitting. Langkah terakhir adalah menghitung nilai rata-rata error dengan menggunakan metode
linier, kuadratik dan kubik.Hasil penelitian menunjukan bahwa terdapat perbedaan warna merah pada citra
insang dan cenderung berkurang seiring bertambahnya waktu semenjak ikan tersebut mati hingga membusuk,
sehingga disimpulkan bahwa kandungan warna merah dalam insang ikan berbanding terbalik dengan
bertambahnya waktu menuju pembusukan ikan. Error terkecil dihasilkan menggunakan metode kubik.
Keywords:.
curve fitting, citra insang ikan, oreochromis mossambicu

1. PENDAHULUAN
Indonesia mempunyai perairan yang begitu
luas terutama untuk berkembangnya ikan-ikan yang
akan menjadi sumber protein hewani dengan jumlah
berlimpah. Ikan, merupakan pangan yang mudah
rusak (perishable). Ikan yang dibiarkan mati setelah
penangkapan, akan cepat mengalami pembusukan
bahkan lebih cepat daripada bahan pangan yang
lain. Pembusukan tersebut dapat terjadi akibat
enzimatis, kimia dan kegiatan mikroba. Seperempat
bahan pangan didunia dan 30% produk perikanan
rusak akibat pembusukan oleh mikroba (Ghaly et al,
2010). Ikan mujair (Oreochromis Mossambicus)
merupakan ikan yang hidup diperairan air tawar
yang sejak dahulu telah dikonsumsi manusia dan
merupakan sumber protein, vitamin, dan mineral

KNSI 2014

yang diperlukan oleh tubuh. Insang merupakan


organ respirasi yang utama dan vital pada ikan.
Epitel insang ikan merupakan bagian utama untuk
pertukaran gas, keseimbangan asam basa, regulasi
ion, dan ekskresi nitrogen [2]. Fakta sehari-hari
menunjukan bahwa salah satu indikator dalam
memprediksi kesegaran ikan adalah dengan
mengamati warna merah pada insang ikan. Bertolak
dari fakta tersebut, dalam penelitian ini akan
dilakukkan pengolahan citra digital insang ikan
mujair untuk mengetahui rumusan yang menunjukan
proses pembusukan ikan.
2. TINJAUAN PUSTAKA
Studi tentang algoritma fitting curve telah
banyak dilakukan bahkan kombinasi penggunaan
sudut dan garis telah diteleti sebagai cara terbaik

494

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dalam menentukan kurva tertentu (Xu Jishui, April


2013).
Pemrosesan Warna
Warna merupakan spektrum tertentu dalam
suatu cahaya sempuran dimana identitasnya
ditentukan oleh panjang gelombang cahaya tersebut.
Masing-masing warna mampu memberikan kesan
dan identitas tertentu sesuai dengan pengamatan.
Penelitian menunjukkan bahwa kombinasi warna
yang memberikan rentang warna yang paling lebar
adalah RGB (Red,Green, Blue), ketiga warna yang
merupakan warna pokok (primaries).
Suatu warna tertentu akan didefinisikan
sebagai penggabungan tiga warna dasar dengan
intensitas tertentu pada setiap warna dasarnya.
Perkiraan warna red, green, blue dibutuhkan untuk
membentuk sembarang warna tertentu yang disebut
dengan nilai tristimulus dan dinyatakan dengan X, Y
dan Z. Sebuah warna ditentukan oleh trichromatic
coefficients, didefinisikan sebagai:

.. (1)

Dimana :
X= Red
Y= Green
Z= Blue
Pencocokan Kurva (Curve Fitting)
Suatu data yang diperoleh dilapangan
umumnya berbentuk diskrit dan disajikan dalam
bentuk tabel. Data tersebut tentunya diperoleh dari
hasil riset di lapangan atau hasil percobaan di
laboratorium. Masalah yang sering dijumpai
terhadap suatu data adalah menentukan suatu nilai di
antara titik-titik dari data tersebut tanpa melakukan
perhitungan lagi. Salah satu solusinya adalah dengan
mencari fungsi yang mencocokkan titik-titik dari
data tersebut, pendekatan ini disebut pencocokan
kurva (curve fitting) dan fungsi yang diperoleh
adalah fungsi hampiran dimana hasilnya tidak
setepat nilai eksaknya. Dalam kasus ini metodemetode yang digunakan sebagai berikut:

Metode Linear
Interpolasi Linear merupakan metode
pencocokan kurva yang dibuat sedemikian
sehingga selisih antara titik data dengan titik
hampirannya di kurva sekecil mungkin,
dimana interpolasi linear melalui dua titik
,
dengan persamaan garis
lurus y= Ax + B, merupakan penyelesaian
untuk system linear yang dikenal dengan
persamaan normal.
Metode Kuadratik

KNSI 2014

Interpolasi kuadratik melalui tiga titik


,
, dan
yang
merupakan persamaan parabola

dimana a, b dan c adalah


b
konstanta.
Metode Kubik
Interpolasi kubik melalui empat titik
,
,
dan
adalah polynomial derajat tiga
(polinom
b
konstanta.

interpolasi)

dimana a, b, c dan d adalah

3. TAHAPAN PENELITIAN
Pengambilan citra insang ikan selama 11 jam
dengan rentang waktu pengambilan gambar dalam
selang 1 jam terhitung mulai saat ikan mati hingga
membusuk.
1. Menghitung warna merah dalam setiap
citra insang ikan.
2. Melakukan penentuan rumus dengan
metode fitting curve.
3. Menghitung nilai error dengan
menggunakan metode linier, metode
kuadratik dan metode kubik.
4. Membandingkan nilai error dari semua
metode pada tahap empat
5. Menarik Kesimpulan penelitian
4. HASIL DAN PEMBAHASAN

Gambar1 sampai Gambar4 merupakan


contoh gambar insang ikan yang diambil dengan
keterangan gambar menunjukan jam pengambilan
gambar:

Gambar1. Citra Insang Pada Pemotretan Jam I,


II dan III

495

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

G
Gambar2. Citra Insang Pada Pemotretan Jam IV, V
dan VI

Gambar3. Citra Insang Pada Pemotretan Jam


VII, VIII dan IX

Dengan demikian diperoleh rumus


pembusukan ikan dari masing-masing metode
seperti yang tampak pada gambar2 diatas dan error
dari setiap metode tersebut seperti yang tampak
pada Tabel2. Metode cubik menunjukkan hasil error
yang paling kecil.

Gambar4. Citra Insang Pada Pemotretan Jam


X dan XI

5. KESIMPULAN

Berdasarkan hasil citra digital yang diperoleh,


dilanjutkan dengan penentuan warna merah dengan
menggunakan rumus (1) yang hasilnya dapat dilihat
pada tabel 1 berikut:
Tabel 1. Jumlah Warna Merah Pada Citra Insang

Dari data jumlah warna merah yang diperoleh,


langkah selanjutnya adalah dengan menentukan
suatu model rumus menggunakan metode linear,
kuadratik, dan kubik yang terdapat pada teknik
curve fittng dan hasilnya dapat dilihat pada Gambar
2 berikut ini:

Gambar 2. Kurva Jumlah Warna Merah


Variabel x mewakili waktu dalam satuan jam dan
variabel y mewakili jumlah warna merah pada
insang ikan. Langkah selanjutnya adalah mencari
error rata-rata yang dapat dilihat pada table 2 berikut
ini:
Tabel2: Perhitungan Rata-Rata Error

KNSI 2014

1. Hasil penelitian menunjukan bahwa terdapat


perbedaan warna merah pada citra insang dan
cenderung berkurang seiring bertambahnya
waktu semenjak ikan tersebut mati hingga
membusuk, sehingga disimpulkan bahwa
kandungan warna merah dalam insang ikan
banding terbalik dengan bertambahnya waktu
menuju pembusukan ikan.
2. Dengan menggunakan metode curve fitting
dapat ditentukan rumus pembusukan ikan
mujair. Nilai rata-rta error terkecil diperoleh
dengan menggunakan metode kubik.
PENGEMBANGAN
PENELITIAN
DI
KEMUDIAN HARI
Error yang tampak pada table 1 diatas masih
cukup besar sehingga penelitian ini perlu
dilanjtukan dengan menerapkan metode-metode lain
sedemikian sehingga error yang diperoleh semakin
kecil.
REFERENSI
[1]. Eko Prasetyo, Pengolahan Citra Digital dan
Aplikasinya Menggunakan MATLAB, Penerbit
Andi, Yogyakarta:2011
[2]. Ivan Maulana Ersa, Gambaran Hispatologi
Insang, Usus dan Otot pada Ikan Mujair
(Oreochromis mossambicus ) di Daerah
CIAMPEA
BOGOR,
FAKULTAS
KEDOKTERAN
HEWAN
INSTITUT
PERTANIAN BOGOR BOGOR, 2008.
[3] Xhu Jishui,Zhang Zipeng, Wang Shuqing.
Studi of the curve fitting algorithm for NC
Machining Graphics. Published In Computer
Science And Education (ICCSE) 2013 8th
International Conference On. Colombo

496

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-102
PENERAPAN TEKNIK KOMPRESI HUFFMAN SEBAGAI
PENGHEMATAN TEMPAT PENYIMPANAN FILE CIPHERTEXT
Dyah Cita Irawati1, Sarifuddin Madenda2, Lussiana ETP3,
1

Sistem Informasi, FIKTI, Universitas Gunadarma, Jl. Margonda Raya 100 Depok 16424
2,3
STMIK Jakarta STI&K, Jl. BRI No. 17 Radio Dalam, Jakarta Selatan
1
dyahcita@staff.gunadarma.ac.id, 2 sarif@jak-stik.ac.id, 3 lussiana@jak-stik.ac.id

Abstrak
Perkembangan teknologi digital berjalan cepat, tidak hanya berkaitan dengan perangkat keras tetapi juga
perangkat lunak. Pengiriman dokumen melalui saluran internet menjadi pilihan karena dapat dilakukan dengan
cepat dan diterima dengan mudah, namun kecepatan dan kemudahan tersebut dapat memberikan dampak negatif,
antara lain terjadinya pertukaran data atau bahkan hilangnya data saat pengiriman, serta tidak terkirimnya data
karena besarnya kapasitas. Tujuan penelitian ini adalah mengembangkan metode enkripsi dan kompresi untuk
meningkatkan keamanan data. Berdasarkan hasil pengujian menunjukkan bahwa pada data ciphertext berhasil
dilakukan kompresi dengan mendapatkan ukuran file yang lebih kecil dari sebelumnya.
Kata kunci : Kriptografi, Cipher Substitusi, Cipher Permutasi, Kompresi Huffman

1.

PENDAHULUAN
Teknologi internet dewasa ini banyak
dimanfaatkan untuk berbagai kepentingan, seperti
mencari berita, mengirim pesan ataupun menerima
data penting. Pengguna internet dengan mudah
mendapatkan atau mengirim pesan dengan cepat.
Pada kenyataannya sering kali proses pengiriman
terkendala oleh besarnya ukuran file sehingga
pengiriman membutuhkan waktu yang lebih lama.
Kendala lain adalah saat dilakukannya pengiriman
dokumen sering kali terjadi perubahan isi data.
Beberapa penelitian berkaitan dengan
kerahasiaan pesan antara lain dilakukan oleh
Mohammed Abbas Fadhil Al-Husainy (2011)[3],
dalam usulannya menyembunyikan pesan dengan
cara mengubah teks ke dalam kode ASCII. Pesan
atau informasi berhasil membentuk kode rahasia,
namun kelemahan teknik ini pada cara pengubahan
teks sehingga mudah sekali mendapatkan pesan atau
informasi yang sebenarnya. Selain itu kelemahan
lainnya adalah terletak pada proses penyisipan dan
ekstraksi yang memerlukan waktu lama. Emad T.
Khalal dan Norrozila Sulaiman (2011)[1]
menerapkan teknik LSB pada citra warna untuk
menyembunyikan data yang sudah dikelompokkan.
Penelitian ini memiliki keterbatasan pada bagian
penerapan pembagian kelompok data yang langsung
ditanamkan pada citra.
Rupinder Kaur, Mandeep Kaur, Rahul
Malhotra (2011) [8] melakukan penelitian tentang
KNSI 2014

teknik pengiriman data teks rahasia yang disimpan


dalam sebuah citra gray scale. Penelitian ini hanya
melakukan teknik pengubahan teks dalam kode
ASCII dan penyisipan pada citra greyscale. Rosziati
Ibrahim dan Teoh Suk Kuan (2010 dan 2011) [6,7]
melakukan
penelitian
tentang
teknik
SIS
(Steganography Imaging System). Hasil penelitian
ini memiliki kelemahan pada teknik enkripsi karena
hanya mengubah pesan dalam bentuk kode biner
saja.
Sapta Aji Sri Margiutomo (2011) [9]
meneliti tentang penerapan algoritma Huffman yang
bertujuan
melakukan
optimalisasi
serta
meningkatkan nilai rasio pada kompresi citra.
Sarifuddin Madenda, Hayet L. dan I. Bayu
(2000)[10] melakukan penelitian tentang teknik
algoritma kompresi Huffman pada citra warna
sebagai pengembangan dari kompresi data teks.
Hasil penelitian menunjukan bahwa kualitas citra
hasil dekompresinya memiliki kualitas yang sama
dengan citra aslinya dan nilai rasio kompresi di atas
satu jika jumlah warna yang terdapat dalam citra
tidak lebih dari 100 warna.
Berdasarkan pada uraian yang telah
disampaikan, fokus penelitian ini adalah
mengembangkan algoritma enkripsi substitusi dan
permutasi serta menerapkan hasil ciphertext dengan
teknik kompresi untuk menambah tingkat keamanan
data rahasia.

497

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.

TINJAUAN PUSTAKA
Stream
Stream
Hasil
Kriptografi
Kompresi
Dekompresi
Kriptografi [12]adalah ilmu atau seni yang
mempelajari teknik-teknik matematika yang Masukan
Dekompresi
keluaran
(M)
berhubungan dengan aspek keamanan data seperti
kerahasiaan data, keabsahan data, integritas data
Gambar 1. Proses Kompresi Data Lossy
serta autentikasi data. Ilmu kriptografi dapat
dan Lossless
digunakan dalam penyandian data dan ilmu
kompresi digunakan dalam mengubah ukuran file
Gambar 1 adalah sajian alur proses kompresi data
menjadi cukup dalam pengiriman data nantinya.
citra dengan teknik Lossy dan Lossless. Data diinput
Tiga metode pada sistem kriptografi [5], yaitu :
dan dikompresi lalu hasil kompresi akan
A. Metode perubahan dari plaintext menjadi
didekompresi kembali menjadi data dengan ukuran
ciphertext : algoritma enkripsi memiliki dua
file asli. Teknik kompresi terbagi menjadi :
prinsip utama, yaitu substitusi (setiap
1. Citra diam ( JPEG, GIF, run-length)
elemen pada plaintext dipetakan ke dalam
2. Citra bergerak (MPEG)
elemen lain) dan transposisi / permutasi
3. Data teks (half byte)
(elemen pada plaintext disusun kembali,
4. Data umum (LZW, half byte dan Huffman)
dengan syarat tidak ada data yang hilang).
5. Data sinyal speech (PCM, SBC, LPC dan
B. Metode bilangan kunci yang digunakan :
CELP)
ada empat metode standar (Huaiqing Wang
Empat pendekatan pada kompresi data citra beserta
et al, 2004)[2], yaitu secret key (kunci
contoh, yaitu :
tunggal yang digunakan bersama untuk
1. Statistik : Huffman coding
proses enkripsi dan dekripsi), public key (
2. Ruang : Run-Length encoding
dua buah kunci yang digunakan dengan
3. Kuantisasi : Kompresi kuantisasi (CS&Q)
kunci public yang dipublikasikan, kunci
4. Fraktal : Fractal image compression
privat dirahasiakan), digital signature
Teknik kompresi memberi banyak manfaat, yaitu
(digunakan untuk keperluan autentikasi),
waktu, ruang dan efisiensi penggunaan bandwidth
fungsi hash (proses enkripsi satu arah yang
pada jaringan telekomunikasi. Hal-hal yang menjadi
didefinisikan dengan ukuran kecil dari bit
ukuran dalam kompresi adalah waktu kompresi dan
yang dihasilkan dari file besar).
waktu dekompresi, serta kebutuhan memori, kualitas
C. Metode proses plaintext : terbagi dua, yaitu
kompresi dan format keluaran. Klasifikasi metode
blokcipher yang memasukkan satu blok
pada kompresi citra dapat, yaitu:
elemen setiap saat dan menghasilkan blok
a. Metode statis : memetakan data atau
yang dimasukkan, streamcipher yang
encoding sebelum melakukan proses
memproses input elemen berkelanjutan
kompresi.
menghasilkan satu elemen setiap saat.
b. Metode kamus : menyeleksi string data dan
Kompresi Citra
mengubah dalam kode.
Definisi kompresi adalah suatu teknik
Teknik Kompresi Huffman
matematika untuk menganalisis dan memampatkan
David A. Huffman pada tahun 1952
data menjadi file dengan ukuran kecil. Ukuran citra
mengembangkan teknik kompresi Huffman dalam
yang besar membutuhkan kemampuan transmisi
sebuah algoritma yang menggunakan tabel kode
yang melebihi kapasitas koneksi internet, maka
sebagai wakil sebuah simbol dan menghitung
teknik kompresi citra diperlukan untuk mengurangi
probabilitas jumlah simbol yang muncul. Pada
ukuran file. Teknik kompresi citra menurut T.
teknik kompresi Huffman atau disebut juga metode
Moerland, tersaji dalam gambar 1, yaitu :
Huffman, penentuan representasi tiap simbol dengan
1. Lossy Compression : ukuran file lebih kecil,
nilai koding menghasilkan sebuah prefix binary tree
mengubah detail dan warna, cocok untuk
dan tiap simbol mewakili nilai berbeda.
kompresi suara dan citra digital. Contoh :
Menurut Sarifuddin Madenda, Hayet L dan I.
JPEG (Joint Photographic Experts Group)
Bayu (2000)[10], metode Huffman merupakan salah
[4].
satu teknik kompresi dengan cara melakukan
2. Lossless Compression : tidak terdapat nilai
pengkodean dalam bentuk bit untuk mewakili data
bit yang hilang dari data, cocok untuk data
karakter. Berikut adalah cara kerja metode Huffman
dokumen atau spreadsheet. Contoh : GIF
(Sarifuddin Madenda et al, 2000)[10]:
(Graphical Interchange Format) and 8-bit
1. Menghitung banyaknya jenis karakter dan
BMP (a Microsoft Windows bitmap file)
jumlah dari masing-masing karakter yang
[4]. Dua teknik kompresi Lossless yaitu :
terdapat dalam sebuah file.
Color reduction dan Chroma subsampling
2. Menyusun setiap jenis karakter dengan
(3 komponen YUV, yaitu Y (luminance); U
urutan jenis karakter yang jumlahnya paling
(CBlue); V (CRed)).
sedikit ke jumlahnya paling banyak.

KNSI 2014

498

3.

4.
5.

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Membuat pohon biner berdasarkan urutan


karakter dari yang jumlahnya terkecil ke
yang terbesar, dan memberi kode untuk tiap
karakter.
Mengganti data yang ada dengan kode bit
berdasarkan pohon biner.
Menyimpan jumlah bit untuk kode bit yang
terbesar, jenis karakter yang diurutkan dari
frekuensi keluarnya terbesar ke terkecil
beserta data yang sudah berubah menjadi
kode bit sebagai data hasil kompresi.

masing karakter yang terdapat


dalam sebuah file.
Menyusun setiap jenis karakter
dengan urutan jenis karakter yang
jumlahnya paling sedikit ke
jumlahnya paling banyak.
Membuat pohon biner berdasarkan
urutan
karakter
dari
yang
jumlahnya terkecil ke yang
terbesar, dan memberi kode untuk
tiap karakter.
Mengganti data yang ada dengan
kode bit berdasarkan pohon biner.
Menyimpan jumlah bit untuk kode
bit yang terbesar, jenis karakter
yang diurutkan dari frekuensi
keluarnya terbesar ke terkecil
beserta data yang sudah berubah
menjadi kode bit sebagai data hasil
kompresi.

b.

c.

d.
3.

METODOLOGI PENELITIAN
Pada
penelitian
ini
dikembangkan
penggabungan teknik enkripsi substitusi dan
permutasi untuk meningkatkan keamanan data. Pada
substitusi dengan Vigenere Cipher dilakukan
pengubahan karakter pesan menjadi bentuk kode.
Permutasi dilakukan pengubahan posisi ciphertext.,
lalu pada hasil ciphertext tersebut dilakukan proses
kompresi agar didapat ukuran data yang dapat
menghemat tempat penyimpanan. Secara umum
tahapan penelitian yang diusulkan dapat dilihat pada
Gambar 2.
Ciphertext
hasil enkripsi

Algoritma Kompresi

Ciphertext terkompresi

Gambar 2. Skema Penelitian


Gambar 2 adalah skema penelitian yang dimulai dari
masukan data ciphertext hasil enkripsi lalu
dilakukan proses kompresi dan menghasilkan
ciphertext yang terkompresi.
Proses enkripsi menjadi pokok penting
dalam pengamanan data atau informasi, yaitu
mengubah informasi menjadi sandi atau kode.
Proses kebalikannya yaitu proses dekripsi,
mengubah kembali sandi menjadi informasi asli.
Untuk menghemat tempat informasi, maka dari hasil
enkripsi, yaitu ciphertext dilakukan proses
kompresi.
Tahapan Kompresi
Ukuran file besar memerlukan kemampuan
transmisi yang melebihi kapasitas koneksi internet.
Diperlukan proses kompresi untuk melakukan
pengurangan ukuran file. Kompresi adalah teknik
matematika untuk menganalisis dan memampatkan
data menjadi file ukuran kecil. Ciphertext yang
didapat dari teknik enkripsi 21, dilanjutkan
menggunakan teknik kompresi Huffman karena
dapat diproses dengan cara yang cukup mudah.
Prosedur pada kompresi Huffman adalah sebagai
berikut :
a. Menghitung banyaknya jenis
karakter dan jumlah dari masingKNSI 2014

e.

4.

HASIL DAN PEMBAHASAN


Untuk mengukur kinerja algoritma enkripsi
yang diusulkan, pada penelitian ini digunakan pesan
steganographyart sebagai pesan yang diujikan,
sedangkan cipher sebagai kunci pertama dan
internet sebagai kunci kedua pada enkripsi
substitusi, lalu dilanjutkan dengan enkripsi
permutasi. Hasil penerapan algoritma tersebut dapat
diuraikan sebagai berikut:
Hasil enkripsi tahap pertama yaitu substitusi
diperlihatkan pada tabel 1.
Tabel 1. Hasil Enkripsi Substitusi dua kunci

Pesan
Angka Pesan
Angka Kunci1
Angka Kunci2
AP+AK1+AK2
Mod 26
C1

S
18
2
8
28
2
C

T
19
8
13
40
14
O

E
4
15
19
38
12
M

G
6
7
4
17
17
R

A
0
4
17
21
21
V

N
13
17
13
43
17
R

O
14
2
4
20
20
U

G
6
8
19
33
7
H

Pesan
Angka Pesan
Angka Kunci1
Angka Kunci2
AP+AK1+AK2
Mod 26
C1

R
17
15
8
40
14
O

A
0
7
13
20
20
U

P
15
4
19
38
12
M

H
7
17
4
28
2
C

Y
24
2
17
43
17
R

A
0
8
13
21
21
V

R
17
15
4
36
10
K

T
19
7
19
45
19
T

Dari Tabel 1 bahwa pada tiap karakter pesan, kunci


pertama dan kedua telah diganti dengan kode angka.
Bila jumlah karakter pesan lebih banyak dari kunci,
maka karakter kunci diulang sampai sejumlah
karakter pesan. Lalu dilakukan penjumlahan tiap
karakternya dan dilakukan mod 26 sehingga
hasilnya dikembalikan menjadi bentuk karakter
huruf sebagai ciphertext 1(C1), hasil
C1 :
COMRVRUHOUMCRVKT .

499

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Selanjutnya, dari C1 dilakukan enkripsi tahap kedua,


yaitu permutasi.
Pada
karakter
C1
:
COMRVRUHOUMCRVKT
disusun
menjadi
sebuah matriks yang mengisi tiga karakter tiap
barisnya. Jika semua karakter C1 sudah dimasukkan
dalam tiap baris tetapi masih terdapat kolom yang
kosong maka ditambahkan huruf lain sehingga
matriks tersebut terbentuk. Hasilnya diperlihatkan
pada tabel 2 berikut.
Tabel 2. Hasil Enkripsi Permutasi
C
R
U
U
R
T

O
V
H
M
V
X

M
R
O
C
K
X

beserta data yang sudah berubah menjadi


kode bit sebagai data hasil kompresi.
Kompresi dari cipherteks enkripsi 21 adalah sebagai
berikut, yaitu dengan cipherteks 21 :
CRUURTOVHMVXMROCKX, ada 18 byte, maka
akan dilakukan kompresi Huffman :
a. Mencatat jenis karakter dan jumlah dari
masing-masing karakter : C = 2, H = 1, K
= 1, M = 2, O = 2, R = 3, T = 1, U = 2, V =
2, X = 2.
b. Menurutkan setiap jenis karakter dari
jumlahnya paling sedikit ke jumlahnya
paling banyak : H,K,T,C,M,O,U,V,X,R.
c. Membuat pohon biner berdasarkan urutan
karakter yang memiliki frekuensi dari
terkecil hingga terbesar (gambar 3):

Tabel 2 menjelaskan bahwa dari urutan C1 yang


dibentuk menjadi sebuah matriks dengan ordo 6x3,
lalu dilakukan matriks transpos dengan ordo 3x6,
menghasilkan ciphertext kedua, yaitu C2 :
CRUURTOVHMVXMROCKX. Terlihat bahwa
jumlah huruf pada ciphertext C2 bertambah banyak
dan berbeda dengan huruf yang ada dari pesan asli.
Hal ini menambah nilai keamanan dari pesan
tersebut. Hasil akhir gabungan enkripsi substitusi
dan permutasi diperlihatkan pada tabel 3.

0
0
0
0
0
0
0
0

1
H

S T
C R U

E
U

G
R

A
T

N
O

O
V

G
H

P
C2

R A
M V X

P H
M R

Y
O

A
C

R
K

T
X

Tabel 3 di atas merupakan sajian hasil keseluruhan


enkripsi 21.
Hasil Kompresi
Hasil pengujian menunjukkan bentuk
berbeda dari pesan asli, yaitu hasil enkripsi 21 sudah
didapat, berupa hasil cipherteks enkripsi B adalah :
CRUURTOVHMVXMROCKX. Pada masingmasing cipherteks ini akan dilakukan kompresi
Huffman dengan prosedur :
Menghitung banyaknya jenis karakter dan
jumlah dari masing-masing karakter yang
terdapat dalam sebuah file.
Menyusun setiap jenis karakter dengan
urutan jenis karakter yang jumlahnya paling
sedikit ke jumlahnya paling banyak.
Membuat pohon biner berdasarkan urutan
karakter dari yang jumlahnya terkecil ke
yang terbesar, dan memberi kode untuk tiap
karakter.
Mengganti data yang ada dengan kode bit
berdasarkan pohon biner.
Menyimpan jumlah bit untuk kode bit yang
terbesar, jenis karakter yang diurutkan dari
frekuensi keluarnya terbesar ke terkecil
KNSI 2014

1
O

Gambar 3. Pohon biner

Tabel 3. Hasil enkripsi 21


P
C2

d.

Mengganti karakter menjadi kode biner,


dilihat dari node yang atas (node akar) :
C = 0000001, H = 000000000, K =
000000001, M = 000001, O = 00001,
R = 1, T = 00000001, U = 0001, V = 001,
X = 01. Selanjutnya semua karakter
cipherteks CRUURTOVHMVXMROCKX
diganti
menjadi
=
00000011000100011000000010000100100
00000000000010010100000110000100000
0100000000101. Karena angka 0 dan 1
mewakili 1 bit, maka data bit tersebut
terdiri dari 83 bit atau 10 byte 3 bit (1 byte
= 8 bit).
e. Menyimpan jumlah bit dari karakter yang
frekuensi keluarnya terbesar ke terkecil :
(R,X,V,U,O,M,C,T,K,H). Teks tersebut
setelah dikompresi memiliki ukuran sebesar
: 10 byte 3 bit.
Hasil kompresi enkripsi 21 adalah dengan ukuran 10
byte 3 bit, diperlihatkan pada tabel 4.
Tabel 4. Ukuran file
Ukuran file sebelum Ukuran file sebelum
kompresi
kompresi
18 byte
10 byte 3 bit
Tabel 4 merupakan perbandingan ukuran
file sebelum dan sesudah kompresi.
Simpulan

500

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Berdasarkan pada hasil ujicoba, dapat


disimpulkan bahwa kompresi berhasil dilakukan
dengan hasil bahwa terjadi penurunan ukuran file
pesan. Dari bentuk ciphertext menjadi bentuk kode
biner menunjukkan bahwa bentuk pesan asli tidak
dapat diketahui oleh pihak lain, sehingga
meningkatkan pengamana pean tersebut.

Science,
www.liacs.nl/home/
tmoerl/privtech.pdf.
[12] William Stalling, Cryptography and Network
Security, Principles and Practice, Fifth
Edition, Pearson Education, Singapore, 2003.

Saran
Agar dapat lebih ditingkatkan keamanan
pesan tersebut dapat dilakukan langkah lanjutan dari
kompresi, seperti melakukan penyisipan pada
sebuah citra.
DAFTAR PUSTAKA
[1] Emad T. Khalal and Norrozila Sulaiman,
Segmenting and Hiding Data Randomly Based
on Index Channel, International Journal of
Computer Science Issues Vol. 8, Issue 3, No. 1,
PP 522-529, May 2011.
[2] Huaiqing Wang & Shuozhong Wang, Cyber
warfare: Steganography vs. Steganalysis,
Communications of the ACM, Vol. 47. No.10, PP
76-82, October 2004.
[3] Mohammed Abbas Fadhil Al-Husainy, A New
Image Steganography Based on DecimalDigits Representation, Computer and Information
Science Vol. 4. No. 6, PP 38-47,
November 2011.
[4] Neil F. Johnson, Sushil Jajodia, Exploring
Steganography : Seeing the Unseen, Computer
Practices, PP 26-34, 1998.
[5] Reference guide: Graphics Technical Options
and Decisions,
http://www.devx.com/projectcool/Article/19997
[6] Rosziati Ibrahim and Teoh Suk Kuan,
Steganography Algorithm to Hide Secret Message
inside an Image, Computer Technology and
Applications 2, PP 102-108, February 2011.
[7] Rosziati Ibrahim and Teoh Suk Kuan,
Steganography Imaging System (SIS) : Hiding
Secret Message inside an Image, Proceedings of
the World ongress on Engineering and
Computer Science Vol I, October 2010.
[8] Rupinder Kaur, Mandeep Kaur, Rahul Malhotra,
A New Efficient Approach towards
Steganography, International Journal of
Computer Science and Information Technologies
Vol 2 (2), PP 673-676, 2011.
[9] Sapta Aji Sri Margiutomo, Algoritma Huffman
Coding Untuk Optimalisasi Dan
Meningkatkan Rasio Kompresi Citra, Jurnal
Teknologi Informasi Vol. 3 No. 2, PP 175191, 2011
[10] Sarifuddin Madenda, Hayet L dan I. Bayu,
Kompresi Citra Berwarna Menggunakan
Metode Pohon Biner Huffman, 2000.
[11] T. Moerland, Steganography and Steganalysis,
Leiden Institute of Advanced Computing

KNSI 2014

501

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-104
PENGEMBANGAN WEBSITE VIRTUAL CHARITY
Gunawan, Fandi Halim, Yenny
Sistem Informasi, STMIK Mikroskil Medan
Jl. Thamrin No. 140, Sei Rengas II, Medan Area, Medan 20212
gunawan@mikroskil.ac.id, fandi@mikroskil.ac.id, wen.yenny@ymail.com

Abstrak
Kegiatan amal merupakan suatu kegiatan yang dapat menumbuhkan rasa kemanusiaan dan jiwa sosial. Namun
masih banyak kegiatan amal yang dilakukan secara konvensional. Hal ini dinilai kurang efektif karena informasi
tersebut hanya dapat diketahui pada lingkup tertentu saja sehingga orang yang berada di luar lingkup tersebut
sulit untuk berpartisipasi. Oleh karena itu, pada penelitian ini dilakukan pengembangan website virtual charity
yang bertujuan untuk mempermudah kegiatan amal, seperti penggalangan dana online, penyebaran kegiatan
sosial online, dan pemberian donasi yang dapat dilakukan melalui website. Website virtual charity dibangun
dengan menggunakan bahasa pemrograman web PHP dan media penyimpanan data menggunakan database
MySQL. Pengembangan website virtual charity ini menggunakan pendekatan metodologi Prototyping. Dari
pengembangan ini dihasilkan sebuah website virtual charity yang bernama website Idcharity. Website ini
memperbolehkan charity untuk membuat halaman penggalangan dana, meng-upload event yang diadakan, serta
mempermudah donatur untuk memberikan donasi.
Kata kunci : Virtual, Charity, Social, Website, Prototyping

1.

Pendahuluan

Saat ini terdapat banyak kegiatan sosial seperti


penggalangan dana (fund raising) dan kegiatan bakti
sosial, serta kegiatan lainnya yang diadakan oleh
berbagai organisasi kemasyarakatan sebagai bentuk
kepedulian
terhadap
sesama
yang
saling
membutuhkan. Umumnya kegiatan fund raising
dilakukan dengan menyebarkan selebaran dan cara
penyebaran informasi secara fisik dengan kondisi
keterbatasan
wilayah
penyebaran
yang
mengakibatkan
terbatasnya
area
cakupan
penyebaran informasi dan kegiatan fund raising
tersebut. Beberapa pihak kemudian menggunakan
bantuan teknologi selular untuk salah satu kegiatan
sosial, seperti kegiatan fund raising oleh organisasi
atau penggalang dana (fundraiser), yang pada
akhirnya teknologi ini malah dimanfaatkan oleh
pihak tidak bertanggung jawab untuk kegiatan
penipuan. Akibatnya, banyak informasi fund raising
yang akhirnya tidak dipercaya.
Beberapa permasalahan tersebut kemudian
menjadi dasar pada penelitian ini agar dapat
dikembangkan sebuah sistem Virtual Charity yang
dapat mempermudah para fundraiser yang
sebenarnya melakukan fund raising secara online
KNSI 2014

dengan para donatur yang dapat memilih tujuan


pemberian donasi. Selain itu, melalui sistem ini
diharapkan pihak-pihak yang ingin melaksanakan
kegiatan sosial juga dapat meng-upload event ke
dalam sistem sehingga kegiatan mereka dapat
diketahui oleh masyarakat luas.
Pengembangan sistem ini menggunakan
metodologi Prototyping. Pada Gambar 1 terlihat
bahwa fase analisis, desain, dan implementasi dapat
dilakukan secara paralel. Fase ini dilakukan secara
serentak secara berulang-ulang sampai sistem selesai
dikembangkan. Berdasarkan hal tersebut, maka akan
terdapat banyak prototype di sepanjang tahapan
pengembangan sistem ini. Biasanya keseluruhan
prototype ini dikembangkan berdasarkan masukan
dan tanggapan dari pengguna. Setiap kali sebuah
prototype selesai dirancang, maka akan dievaluasi
ulang oleh pengguna hingga rancangan sistem sesuai
dengan yang diharapkan dan telah dapat digunakan
di dalam sebuah organisasi [2].

502

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 1. Tahapan Dalam Metodologi Prototyping


2. Landasan Teori
2.1. Amal (Charity)
Amal dalam bahasa Pali disebut dana yang
dapat diartikan sebagai kemurahan hati. Memberi
merupakan salah satu cara mengembangkan
kemurahan hati, sebagai nilai kebijakan, sekaligus
untuk mengurangi keegoisan dan nafsu. Ada banyak
hal yang dapat diberikan dalam melakukan dana,
seperti memberikan benda material, memberikan
pengetahuan, keterampilan, waktu, tenaga, atau
usaha untuk proyek-proyek yang bermanfaat bagi
orang lain, mendengarkan dengan simpatik, serta
memberi nasehat yang baik kepada yang sedang
kesusahan, atau memberikan bagian tubuh demi
orang lain. Melalui tindakan amal, seseorang dapat
mengurangi motif egoisnya dari dalam pikiran dan
mulai membudidayakan nilai luhur cinta kasih, belas
kasih, dan kebijaksanaan [3].
Sebuah tindakan memberi haruslah didasarkan
pada pemahaman yang mendalam mengenai apa
yang benar-benar dibutuhkan oleh orang lain. Tanpa
adanya pemahaman ini, memberi hanya akan
menjadi sebuah tindakan teknis yang tidak akan
membawa manfaat bagi orang yang diberi. Ukuran
keberhasilan memberi adalah seberapa besar
manfaat yang dapat diambil oleh orang yang
menerima pemberian tersebut [5].
Amal juga dapat disebut sebagai sedekah.
Adapun manfaat dari sedekah adalah sebagai berikut
[1]:
1. Menjadikan seseorang tidak terlalu diperbudak
oleh harta, sebab dengan sedekah menjadikan
seseorang sadar bahwa harta yang dimiliki tidak
akan kekal menemani.
2. Meningkatkan rasa syukur atas kenikmatan dan
rezeki yang sudah diberikan Tuhan, karena
dengan mampu memberikan sedekah, artinya
memiliki sesuatu yang tidak dimiliki oleh orang
lain.
3. Meningkatkan kesejahteraan bagi orang lain.
Dengan sedekah yang diberikan diharapkan
mampu memberikan manfaat positif bagi
penerimanya.
2.2. Komunitas Virtual
Komunitas virtual adalah sekelompok orang di
dunia maya yang memiliki minat yang sama.
Anggota dari komunitas ini secara bebas saling
KNSI 2014

bertukar pikiran, pandangan, dan informasi melalui


berbagai media seperti e-mail, chatting, mailing list,
atau bulletin boards. Secara intens dan kontinu
sekelompok orang ini mendiskusikan berbagai hal
dan topik tertentu, mulai dari yang bersifat
nonformal (misalnya masalah hobi, kegemaran,
makanan, dan sebagainya) hingga yang bersifat
formal (misalnya masalah politik, sosial, agama, dan
sebagainya), sehingga terjadi sebuah mekanisme
pembelajaran (knowledge sharing) karena masingmasing anggotanya berkomunikasi mengenai hal-hal
tertentu [4].
Terdapat empat langkah utama yang harus
diperhatikan agar pembentukan komunitas virtual
dapat berjalan secara efektif, yaitu [4]:
1. Attract New Member
Setelah website tempat komunitas virtual
berinteraksi selesai dibuat, langkah pertama
adalah mencoba menarik anggota untuk
mendaftarkan diri ke komunitas terkait, dimana
dapat menggunakan cara marketing konvensional
maupun modern (Internet) untuk mencoba
menarik atensi dari calon anggota komunitas agar
berniat bergabung segera.
2. Promote Participation
Setelah sejumlah anggota bergabung dalam
komunitas virtual, tiba saatnya untuk mencoba
membuat mereka semua aktif berinteraksi satu
dengan yang lainnya. Cara yang dapat diambil
misalnya adalah mengundang pakar atau public
figure ke dalam komunitas untuk berdiskusi,
memberikan konten atau bahan pembicaraan
yang sedang tren dan menarik, dan sebagainya.
3. Build Loyalty to Group
Setelah interaksi intensif terjalin antara berbagai
anggota komunitas, tiba saatnya membuat
mereka loyal terhadap komunitas. Kriteria loyal
yang dimaksud adalah bahwa para anggota
secara periodik dan kontinu selalu datang ke
komunitas untuk membicarakan hal-hal atau
masalah-masalah yang dihadapi sehari-hari.
Bentuk loyalitas yang lain adalah dengan
mempromosikan komunitas virtual-nya kepada
orang lain sehingga banyak pihak baru yang
tergoda dan tertarik untuk bergabung dengan
komunitas (member to member).
4. Capture Value
Setelah
periode
pertumbuhan
komunitas
mencapai titik optimumnya (critical mass),
barulah perusahaan pengelola situs tempat
komunitas berada dapat mulai mengeksplorasi
manfaat dan peluang bisnis yang tersedia
Keempat tahapan pembangunan komunitas ini
pada akhirnya membentuk sebuah siklus, karena jika
sebuah komunitas berkembang, maka namanya akan
lebih sering didengar orang, yang pada akhirnya
akan secara otomatis menarik anggota-anggota baru
[4].

503

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.

Analisis dan Perancangan

3.1. Identifikasi Kebutuhan Sistem


Untuk mengetahui kebutuhan yang dibutuhkan
pada suatu website virtual charity, maka dilakukan
analisis kebutuhan dengan membandingkan fitur dua
website
charity
yang
sudah
ada,
yaitu
www.mycharity.ie dan www.act.or.id. Adapun
hasilnya dapat dilihat pada Tabel 1 berikut ini.
Tabel 1. Hasil Perbandingan Fitur
No.
Fitur Yang Ada
MyCharity
ACT
1.
Akun anggota

2.
Registrasi charity

3.
Membuat fund
raising page
4.
Donasi online

5.
Pesan (komentar)

dari donatur
6.
Konfirmasi donasi

7.
Upload event

8.
Quick search

9.
Chat dengan

administrator
Berdasarkan hasil analisis terhadap kedua
website tersebut, maka dapat disimpulkan beberapa
kebutuhan website virtual charity yang disajikan
pada gambar use case diagram berikut ini.

Gambar 2. Rancangan Use Case Diagram Sistem


Usulan
3.2. Perancangan Prototipe Sistem Usulan
KNSI 2014

Untuk mempermudah pembahasan mengenai


perancangan sistem usulan, maka website virtual
charity yang dirancang diberi nama Idcharity.
Perancangan user interface website Idcharity
dilakukan dengan menggunakan metodologi
Prototyping. Pada pengembangan website Idcharity
ini telah dilakukan pengembangan prototipe
sebanyak tiga kali, yang bertujuan untuk
memperbaiki rancangan prototipe sebelumnya.
Adapun penjelasan dari pengembangan
prototipe tersebut adalah sebagai berikut:
1. Prototipe pertama
Prototipe pertama memiliki fitur-fitur seperti
registrasi member, login member, forget
password, pembuatan fundraising page, upload
event, pemberian komentar untuk fundraising
ataupun event, quick search, halaman akun
anggota, dan pemberian donasi yang dapat
dilakukan melalui pembayaran kartu kredit
ataupun transfer bank. Kemudian dilakukan
beberapa perbaikan seperti berikut:
a. Menambah data foto profil pada form
registrasi member.
b. Menghapus
cara
pemberian
donasi
menggunakan
kartu
kredit,
karena
pembayaran
melalui
kartu
kredit
membutuhkan kerja sama dengan pihak bank,
sehingga cara pemberian donasi hanya dapat
dilakukan dengan mentransfer dana ke
rekening Idcharity dan melakukan konfirmasi
donasi melalui website Idcharity.
c. Menghapus form konfirmasi donasi yang
pembayarannya melalui kartu kredit.
2. Prototipe kedua
Pada prototipe kedua dilakukan penambahan data
foto profil pada form registrasi member dan
penghapusan sistem pembayaran donasi melalui
kartu kredit. Kemudian dilakukan beberapa
perbaikan seperti berikut:
a. Registrasi member dibagi menjadi dua, yaitu
registrasi charity dan registrasi donatur.
Proses registrasi charity harus melalui
persetujuan
administrator,
sedangkan
registrasi donatur dapat dilakukan secara
langsung melalui website Idcharity.
b. Halaman akun anggota dibagi menjadi
halaman akun charity dan halaman akun
donatur. Terdapat pembagian fitur antara
charity dan donatur, yaitu charity dapat
membuat fundraising page dan meng-upload
event, sedangkan donatur hanya dapat
memberikan donasi dan komentar terhadap
fundraising page dan event yang terdapat
pada website Idcharity.
c. Menambah prosedur pemberitahuan kepada
semua donatur bahwa donasi sudah terealisasi
kepada charity.
d. Penambahan profile charity dan daftar charity
yang terdaftar pada website Idcharity.

504

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3. Prototipe ketiga
Merupakan prototipe terakhir. Pada prototipe ini
dilakukan
perbaikan-perbaikan
terhadap
prototipe sebelumnya. Perbaikan yang dilakukan
seperti pembagian member menjadi donatur dan
charity, penambahan fitur pemberitahuan
realisasi
donasi
kepada
para
donatur,
penambahan halaman daftar charity, dan
informasi penonaktifan fundraising page dan
event.
3.3. Perancangan Basis Data Sistem Usulan
Penyimpanan data pada website Idcharity
menggunakan DBMS MySQL dengan struktur
penyimpanan data utama sebagai berikut.
Tabel 2. Struktur Tabel User
Tipe Data
email
varchar(50)
name
varchar(50)
gender
enum(Male, Female)
birthday
date
identity_type
enum(KTP, Passport, SIM)
identity_no
varchar(30)
address
varchar(100)
city
varchar(50)
province
varchar(50)
country
enum(Indonesia)
phone
varchar(25)
password
varchar(25)
level
enum(Admin, Donatur)
reg_date
datetime
active
enum(Yes, No)
profile_picture
varchar(100)
Field

Tabel 3. Struktur Tabel Charity


Field
Tipe Data
email
varchar(50)
name
varchar(50)
about
text
address
varchar(100)
city
varchar(50)
province
varchar(50)
country
enum(Indonesia)
phone
varchar(25)
contact_person
varchar(50)
bank_account
varchar(30)
account_no
varchar(25)
account_name
varchar(50)
password
varchar(25)
license_no
varchar(50)
charity_license
varchar(100)
reg_date
datetime
active
enum(Yes, No, Waiting,
Reject)
notify_admin
enum(Yes, No)
notify_charity
enum(Yes, No, Null)
profile_picture
varchar(100)

KNSI 2014

Tabel 4. Struktur Tabel Fundraising


Field
Tipe Data
id_fundraising
int(6)
email
varchar(50)
name
varchar(100)
id_category
int(3)
about
text
target_amount
int(10)
arise_amount
int(10)
end_date
date
reg_date
datetime
active
enum(Yes, No, Non Active)
notify_admin
enum(Yes, No)
notify_chairty
enum(Yes, No, Null)
picture
varchar(100)
donation
enum(Yes, No)
Tabel 5. Struktur Tabel Fundraising Comment
Field
Tipe Data
id_comment
int(10)
id_fundraising
int(6)
email
varchar(50)
comment
text
datetime
datetime
active
enum(Yes, No)
notify_member
enum(Yes, No)
Tabel 6. Struktur Tabel Donation
Field
Tipe Data
id_donation
int(10)
id_fundraising
int(6)
email
varchar(50)
amount
int(10)
account_no
varchar(25)
trans_date
date
attachment
varchar(100)
confirm
enum(Yes, No, Waiting)
notify_admin
enum(Yes, No)
notify_member
enum(Yes, No, Null)
notify_donation
enum(Yes, No)
Tabel 7. Struktur Tabel Send Donation
Field
Tipe Data
id_donate
int(6)
id_fundraising
int(6)
amount
int(10)
bank_account
varchar(30)
account_no
varchar(25)
account_name
varchar(50)
datetime
date
status
enum(Waiting, Yes, No)
notify_charity
enum(Yes, No)
notify_admin
enum(Yes, No)

4.

Hasil dan Pembahasan

505

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4.1. Hasil
Gambar 3 berikut ini menunjukkan halaman
home dari sistem. Halaman ini berisi berita-berita
terbaru, seperti daftar charity terbaru, fundraising
page terbaru, dan daftar event terbaru. Pada halaman
ini terdapat link more charity yang digunakan untuk
melihat semua daftar charity yang terdaftar pada
website Idcharity.

sesuai deskripsi yang tertera pada halaman


fundraising page dan kemudian melakukan
konfirmasi donasi pada halaman konfirmasi donasi
seperti Gambar 7.
Setelah diperiksa dan dikonfirmasi oleh pihak
administrator dari sistem, maka donatur dapat
melihat daftar donasi yang telah dilakukan pada
halaman donate akun donatur seperti pada Gambar
8.

Gambar 3. Halaman Home


Halaman Profile Fundraiser (Gambar 4)
bertujuan untuk menampilkan informasi rinci terkait
penggalang dana (fundraiser) yang terdaftar pada
website. Untuk melihat kegiatan fundraising yang
diselenggarakan oleh fundraiser dilakukan dengan
cara mengklik pada salah satu kegiatan yang
terdapat pada profile fundraiser.

Gambar 5. Halaman Daftar Fundraising

Gambar 6. Halaman Fundraising Page

Gambar 4. Halaman Profile Fundraiser


Gambar 5 menunjukkan halaman daftar
fundraising yang ditujukan untuk menampilkan
fundraising yang terdaftar pada website. Untuk
melihat kegiatan yang dilakukan pada fundraising
page, pengunjung dapat mengklik nama event atau
fundraising pada daftar tersebut.
Halaman Fundraising Page (Gambar 6)
ditujukan untuk memberikan rincian informasi
terkait salah satu event fundraising yang
diselenggarakan. Donatur dapat melakukan transfer
KNSI 2014

Gambar 7. Halaman Konfirmasi Donasi

506

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 8. Halaman Donate Akun Donatur


Terdapat juga halaman administrator untuk
mengelola beberapa kegiatan seperti pengajuan
charity, mengelola keanggotaan pada sistem,
mengelola dan memverifikasi donasi, dan beberapa
fitur kontrol sistem lainnya. Halaman administrator
dapat dilihat pada Gambar 9 berikut ini.

kegiatan amal website ACT merupakan kegiatan


amal yang dikelola oleh organisasi ACT.
Adapun kelebihan yang dimiliki website
Idcharity adalah sebagai berikut:
1. Registrasi member pada website Idcharity dibagi
menjadi dua, yaitu registrasi sebagai donatur dan
registrasi sebagai charity. Donatur hanya dapat
melakukan pemberian donasi, sedangkan charity
diperbolehkan
untuk
membuat
halaman
penggalangan dana dan meng-upload event yang
akan diadakan.
2. Website Idcharity dikhususkan untuk kegiatan
amal yang berada di negara Indonesia, sehingga
organisasi sosial yang berada di negara Indonesia
dapat melakukan registrasi charity pada website
Idcharity.
Website Idcharity juga memiliki beberapa
kelemahan, seperti:
1. Website Idcharity masih belum memiliki fitur
yang memberitakan realisasi donasi yang telah
diterima charity.
2. Proses pengecekan donasi yang diberikan oleh
donatur masih dilakukan secara manual.
3. Pemberian donasi tidak dapat dilakukan secara
online karena tidak memiliki kerja sama dengan
pihak bank.

5.

Gambar 9. Halaman Administrator


4.2. Pembahasan
Adapun kelebihan yang dimiliki oleh website
mycharity.ie dan website ACT sebagai website
pembanding adalah:
1. Pada website mycharity.ie, charity diperbolehkan
untuk membuat halaman penggalangan dana dan
meng-upload event yang diselenggarakan
sehingga dapat diketahui orang banyak.
2. Pemberian donasi pada website mycharity.ie
dilakukan secara online, yaitu melalui
pembayaran kartu kredit sehingga mempermudah
proses pemberian donasi.
3. Pemberian donasi pada website ACT dilakukan
dengan cara mentransfer dana ke rekening ACT
dan donatur diminta untuk melakukan konfirmasi
donasi pada website ACT. Hal ini mempermudah
donatur yang tidak mempunyai kartu kredit untuk
melakukan donasi.
Kelemahan dari website mycharity.ie dan
website ACT yaitu:
1. Pendaftaran charity pada website mycharity.ie
hanya dapat dilakukan oleh charity yang terdapat
di negara Irlandia.
2. Pada website ACT, member tidak dapat membuat
halaman penggalangan dana ataupun mengupload event yang mereka adakan, karena semua

KNSI 2014

Kesimpulan dan Saran

Dari kegiatan penelitian yang telah dilakukan


dapat diambil beberapa kesimpulan sebagai berikut:
1. Website Idcharity memberi kemudahan bagi
organisasi sosial (charity) dalam melakukan
kegiatan amal, seperti membuat halaman
penggalangan dana dan meng-upload event yang
akan diadakan pada website Idcharity sehingga
dapat diketahui oleh masyarakat luas.
2. Website Idcharity mempermudah donatur dalam
melakukan pemberian donasi, karena donatur
dapat memilih sendiri kepada siapa dia hendak
memberikan donasi.
3. Website Idcharity menerapkan beberapa fitur
yang terdapat pada website mycharity.ie, seperti
registrasi donatur, registrasi charity, pembuatan
halaman penggalangan dana, dan meng-upload
event. Proses pemberian donasi pada website
Idcharity menerapkan cara pemberian donasi
yang terdapat pada website ACT, yaitu dengan
mentransfer donasi ke rekening Idcharity dan
donatur diminta untuk melakukan konfirmasi
donasi pada website Idcharity.
Saran yang dapat diberikan sebagai berikut:
1. Sebaiknya ditambah fitur yang memberitakan
realisasi donasi yang dilakukan charity.
2. Sebaiknya dilakukan pengembangan pengecekan
donasi yang dapat dilakukan secara langsung
melalui website Idcharity.

507

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Daftar Pustaka:
[1] Ahira, A., 2012, Manfaat Bersedekah,
http://ww.annehira.com/manfaat-bersedekah.
htm, Tanggal Akses 08 Nopember 2013.
[2] Dennis, A., Wixom, B. H., and Tegarden, D.,
2007, System Analysis Design UML Version 2.0,
Third Edition, Hoboken, John Wiley & Sons, Inc.
[3] Dhammananda, S., 2003, Keyakinan Umat
Buddha, Edisi Ke-2, Jakarta, Penerbit Karaniya.
[4] Indrajit, R. E., 2002, Konsep & Aplikasi eBusiness, Yogyakarta, Penerbit Andi.
[5] Pradiansyah, A., 2008, The 7 Laws of Happiness,
Edisi Audiobook, Bandung, Penerbit Kaifa.

KNSI 2014

508

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-105
APLIKASI ENKRIPSI DAN DEKRIPSI PADA SHORT MESSAGE
SERVICE MENGGUNAKAN ALGORITMA VIGENERE
Ana Kurniawati 1, Dina Agusten 2 , Herman William Hutagalung 3
1,2

Jurusan Tekni k Informati ka, Fakultas Teknol ogi Industri, Universitas Gunadararma.
Jurusan Sistem Informasi, Fakultas Il mu Komputer dan Teknologi Informasi, Uni versitas Gunadarma.
ana@staff.gunadarma.ac.i d, di naagusti n@staff.gunadarma.ac.id, herman.william@ymail.com

Abstrak
Short Message Service (SMS) merupakan salah satu aplikasi telekomunikasi yang sering digunakan masyarakat
untuk saling belukar pesan dengan pengguna telepon selular lainnya. Pesan yang dikirimkan dapat berupa informasi
yang sangat rahasia. Pengguna telepon selular terkadang tidak menyadari apakah pesan yang terkirim tersebut telah
terjaga keamanan dan kerahasiaannya. Untuk menjaga keamanan dan kerahasiaan dari sebuah pesan yang terkirim
maka diperlukan sebuah aplikasi berbasis Android yang dapat mengenkripsi dan mendekripsi pesan tersebut. Pada
makalah ini dipaparkan tentang pembuatan aplikasi ekripsi dan dekripsi pada Short Message Service (SMS)
menggunakan algoritma vigenere. Tahapan penelitian yang dilakukan tahap analisis, tahap perancangan, tahap
implementai dan tahap pengujian. Pengujian pada aplikasi dilakukan pada tiga macam pengujian yaitu pengujian
pada emulator, handphone dan pengujian karakter. Hasil pengujian menunjukan bahwa aplikasi ini berjalan
dengan baik. Aplikasi ini diharapkan dapat membantu pengguna dalam mengamankan pesan yang dikirimkan ke
pengguna telepon selular lainnya.
Kata kunci : android, aplikasi, dekripsi, enkripsi, sms
1 . Pendahuluan
Saat ini mayoritas masyarakat tidak
terlepas dari penggunaan telepon selular sebagai sarana
telekomunikasi, terutama bagi masyarakat yang
bermobilitas tinggi. Salah satu aplikasi
telekomunikasi yang paling sering digunakan
adalah Short Message Service (SMS). Dengan
menggunakan SMS, pengguna telepon selular bisa saling
belukar pesan dengan pengguna telepon selular lainnya.
Pesan yang dikirimkan bisa berupa informasi yang sangat
rahasia, Pengguna telepon seluler terkadang tidak
menyadari apakah pesan yang terkirim tersebut telah
terjaga keamanan dan kerahasiaannya. Hal tersebut baru
dapat dirasakan apabila sebuah informasi telah
dimanipulasi oleh pihak ketiga yang tidak mempunyai
hak yang akan menimbulkan kerugian yang sangat
besar bagi pemilik informasi tersebut. Untuk
mengurangi resiko tersebut adalah dengan menggunakan
tekni k kriptografi atau melakukan enkripsi pada pesan
yang akan dikirim.
Makalah ini akan memaparkan pembuatan
aplikasi enkripsi pada proses pengiriman pesan dan
melakukan dekripsi pada pesan dari pengirim pesan singkat
dengan menggunakan algoritma klasik Vigenere
yang berjalan pada perangkat mobile berbasis
Android. Jenis karakter yang dapat digunakan pada
pengiriman pesan adalah angka 0 sampai dengan 9, huruf
kecil sasampai dengan z, huruf besar A sampai

KNSI 2014

dengan Z dan simbol sebanyak 28 karakter (


!@#$%^&*()_+- ={}[]|:;<>,.?/ ).
Makalah ini belujuan untuk membangun
suatu aplikasi pada telepon selular yang dapat
digunakan untuk mengirim dan menerima pesan teks
sekaligus
me miliki
fasilitas
untuk
mengamankan atau menyembunyi kan i nformasi dari
pesan yang dikirimkan.
2. Landasan Teori
2.1. Kriptografi
Kriptografi adalah suatu ilmu yang
mempelajari bagaimana cara menjaga agar data atau
pesan tetap aman saat dikirimkan, dari pengirim ke
penerima tanpa mengalami gangguan dari pihak ketiga.
Berikut adalah istilah-istilah yang digunakan dalam bidang
kri ptografi :
Plaintext (M) adalah pesan yang hendak
dikirimkan (berisi data asli).
Ci phelext (C)
adalah pesan ter-enkri p
(tersandi) yang merupakan hasil enkripsi.
Enkripsi (fungsi E) adalah proses pengubahan
plaintext menjadi ciphelext.
Dekripsi (fungsi D) adalah kebalikan dari
enkripsi yakni mengubah ciphertext menjadi plai
ntext, sehi ngga berupa data awal/asli.
Kunci adalah suatu bilangan yang dirahasiakan yang
digunakan dalam proses enkripsi dan dekripsi.

509

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Kriptografi itu sendiri terdiri dari dua


proses utama yakni proses enkripsi dan proses dekripsi.
Seperti yang telah dijelaskan di atas, proses enkripsi
mengubah plaintext menjadi ciphertext (dengan
menggunakan kunci tertentu) sehingga isi informasi pada
pesan tersebut sukar di mengerti. Proses enkri psi dan
dekri psi dapat dilihat pada gambar 1.

Gambar 1. Proses Enkri psi dan Dekri psi

panjang tertentu. Panjang kunci tersebut bisa lebih


pendek ataupun sama dengan panjang plainteks. Jika
panjang kunci kurang dari panjang plainteks, maka
kunci yang tersebut akan diulang secara periodik
hingga panjang kunci tersebut sama dengan panjang
pl ai nteksnya.
Vignere
Cipher
menggunakan
Bujursangkar Vignere untuk melakukan enkripsi.
Bursangkar Vignere digunakan untuk memperoleh
cipherteks dengan menggunakan kunci yang sudah
ditentukan. Jika panjang kunci lebih pendek
daripada panjang plainteks, maka kunci diulang
penggunaannya (sistem periodik). Bila panjang kunci
adalah m, maka periodenya dikatakan m.
Sebagai contoh, jika plainteks adalah
THIS PLAINTEXT dan kunci adalah sony, maka
penggunaan kunci secara periodik adalah sebagai beri
kut:
Plainteks
:
THIS PLAINTEXT
Kunci
:
sony sonysonys

Peranan kunci sangatlah penting dalam


proses
enkri psi
dan
dekripsi
sehingga
kerahasiaannya sangatlah penting, apabila
kerahasiaannya terbongkar, maka isi dari pesan dapat
diketahui. Secara matematis, proses enkripsi merupakan
pengoperasian fungsi E (enkripsi) menggunakan e (kunci
enkripsi) pada M (plaintext) sehi ngga di hasi l kan C (ci
phertext), notasinya :
Ee(M) C

(1)

Sedangkan untuk proses dekripsi, merupakan


pengoperasian fungsi D (dekripsi) menggunakan d (kunci
dekripsi) pada C (ciphertext) sehingga dihasilkan M
(plaintext), notasinya :
Dd(C) = M

(2)

Sehingga dari dua hubungan diatas berlaku :


Dd(Ee(M)) = M

(3)

Untuk melakukan kriptografi digunakan


algoritma kriptografi. Algoritma kriptografi terdiri dari
dua bagian, yaitu fungsi enkripsi dan dekripsi. Terdapat dua
jenis algoritma kriptografi berdasar jenis kuncinya, yaitu :
1. Algoritma Simetri, adalah algoritma yang
menggunakan kunci enkripsi yang sama dengan
kunci dekripsinya. Algoritma yang menggunakan
prinsip kunci simetri antara lain
OTP, DES, RC2, RC4, RC5, RC6, IDEA,
Twofish, Blowfish, dan lain lain.
2. Algoritma Asimetri, adalah algoritma yang kunci
untuk enkripsi dan dekripsinya jauh berbeda.
Algoritma yang termasuk algoritma asimetri adalah
ECC, LUC, RSA, EI, Gamal dan DH.

Gambar 2. Bujursangkar Vignere


Setiap huruf plainteks akan dienkripsi
dengan setiap huruf kunci di bawahnya. Untuk
melakukan enkripsi dengan Vignere Cipher,
lakukan pada Bujursangkar Vignere sebagai berikut:
tarik garis vertikal dari huruf plainteks ke bawah, lalu tarik
garis mendatar dari huruf kunci ke kanan. Perpotongan
kedua garis tersebut menyatakan huruf cipherteksnya.
Sebagai contoh untuk plainteks di atas, tarik garis
vertikal dari
huruf T dan tarik garis mendatar dari huruf s,
perpotongannya adalah pada kotak yang berisi huruf L
(lihat Gambar 3)Dengan cara yang sama, tarik garis
vertikal dari huruf H dan tarik garis mendatar dari huruf
r, perpotongannya adalah pada kotak yang juga berisi huruf
V.

2.2. Vigenere Cipher


Vigenere cipher merupakan salah satu
algoritma klasik dengan teknik substitusi. Nama vigenere
diambil dari seorang yang bernama Blaise de Vigenere.
Vigenere cipher menggunakan suatu kunci yang memiliki
KNSI 2014

510

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 3. Enkripsi huruf T dengan kunci s

Hasil enkripsi seluruhnya adalah sebagai berikut:


Plainteks
: THIS PLAINTEXT
Kunci
: sony sonysonys
Cipherteks
: LVVQ HZNGFHRVL
Dekripsi pada Vignere Cipher dilakukan
dengan cara yang berkebalikan, yaitu menarik garis
mendatar dari huruf kunci sampai ke huruf
cipherteks yang dituju, lalu dari huruf cipherteks tarik
garis vertikal ke atas sampai ke huruf pl ai nteks.
3. Hasil dan Pembahasan
Pembuatan aplikasi ini melalui empat tahap
yaitu tahap analisis, tahap perancangan dan tahap
pembuatan program dan tahap pengujian.
3.1. Tahap Analisis
Pada tahap ini, penulis menganalisis
mengenai apa yang dibutuhkan dalam pembuatan aplikasi
ini. Dimana dibagi menjadi dua proses yaitu,
analisis kebutuhan data dan analisis kebutuhan
proses.
a. Analisis Kebutuhan Data
Pembuatan apli kasi i ni, menggunakan
spesifikasi perangkat keras (hardware) sebagai berikut
:
1.
Proccessor Intel Atom
2.
Kapasitas RAM sebesar 256 MB.
3.
Storage sebesar 40 GB
Sedangkan perangkat lunak yang digunakan dalam
pembuatan apli kasi i ni adal ah sebagai beri kut :
1.
Windows 7 Ultimate
2.
Android SDK windows
3.
SDK Platform Android 2.3 API 9
4.
Eclips Java Galileo win32
b. Analisis Kebutuhan Proses
Proses atau cara kerja dari aplikasi adalah
sebagai beri kut:
a. User, dapat memilih beberapa menu yang ada
pada layar aplikasi.
b. Apabila user memilih menu Tulis Pesan,
maka akan tampil halaman Tulis Pesan.
c. Apabila user memilih menu Pesan Masuk,
maka akan tampil List Pesan Masuk.
d. Apabila user memilih menu Pesan Terkirim
maka akan tampil List Pesan Terkirim.
e. Apabil a user memi li h menu Petunjuk maka akan
tampil halaman Petunjuk.
f. Lalu menu terakhir yaitu Keluar untuk
keluar dari aplikasi ini.
3.2. Tahap Perancangan
Tahap
perancangan
ini
meliputi
perancangan struktur navigasi, perancangan proses dan
perancangan storyboard.

Gambar 4. Struktur Navigasi Aplikasi


b. Perancangan Proses
Perancangan proses menggunakan dengan
menggunakan pemodelan UML. Terdapat empat
diagram yaitu use case diagram, activity diagram,
sequence diagram dan class diagram.
Use Case Diagram
Use Case Diagram digunakan untuk
menggambarkan skenario yang terjadi dalam
aplikasi. Diagram ini memiliki dua aktor yaitu
pengi rim dan penerima.

Gambar 5. Use Case Diagram


Sequence Diagram
Di dalam aplikasi ini terdapat objek-objek
yang saling berkomunikasi dalam penggunaannya.
Komunikasi antar objek tersebut dimodelkan dalam
Se q ue nc e di a gr a m . Gambar 6 merupakan
gambaran runtutan proses yang menunjukkan
interaksi antar objek dalam urutan sekuensial.

a.

Perancangan Struktur Navigasi


Struktur navigasi aplikasi ini dapat dilihat pada
gambar 4.
KNSI 2014

511

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 6. Sequence Diagram

Gambar 8. Class Diagram

Activity Diagram
Activity di agr am digunakan untuk
menggambarkan proses-proses dan jalur-jalur
aktivitas dari level atas secara umum dalam aplikasi i ni.

c. Perancangan Story Board


Pada tahap story board program yang
menjelaskan urutan program untuk mengakses hal
aman satu ke hal aman beri kutnya dan menggambarkan
proses kerja dari Aplikasi ini. Story Board aplikasi
ini dapat dilihat pada gambar 9.

Gambar 7. Activity Diagram


Class Diagram
Class Diagram
dari
apl ikasi
ini
menggambarkan struktur dan hubungan antar kelas. Class
diagram digunakan untuk mensimulasikan objek-objek
yang terdapat dalam sistem serta keterhubungan antar objek.
3.3. Tahap Implementasi
Tampilan dari aplikasi ini dapat dilihat pada gambar
10 sampai dengan 15.

KNSI 2014

512

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.4. Tahap Pengujian


Tahap pengujian dilakukan pada tiga macam
pengujian yaitu pegujian pada emulator, pengujian
pada perangkat handphone dan pengujian karakter.
a. Pengujian Pada Emulator
Pengujian dilakukan pada emulator Android
SDK. Pengujian dilakukan untuk menguji
apakah semua menu dapat berjalan sesua dengan
harapan.
b. Pengujian Pada Perangkat Handphone
Penguj i an pada perangkat handphone dilakukan terhadap
kedal am 5 buah handphone, dengan tipe yang
berbeda. Dalam pengujian ini, aplikasi diinstal pada
masing-masing
handphone,
penulis
menghitung waktu yang dibutuhkan untuk proses
penginstalan pada masing-masing handphone.
Hasil pengujian yang telah dilakukan dapat
dilihat pada tabel 1.

No

KNSI 2014

Tabel 1. Pengujian Pada Handphone


Waktu
Merk dan
Pengin
Versi
Tipe
Hasil
stalan
Android
Hanphone
(s)
Hisense
Smartfren
Andromx-i

4.0

3,56

Apl ikasi
berjalan baik
Layar aplikasi
kurang sesua
dengan divice

513

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Hisense
SmartfrenA
ndromax 4.0

2.3

4,37

Samsung
Galaxy fit

2.3

3,94

Samsung
4
Galaxy Mini

Samsung
Galaxy S
Advance

2.2

2,70

2.3

2,12

Apl ikasi
berjalan
baik Layar
aplikasi
kurang sesua
dengan
Apl
ikasi
berjalan
baik Layar
aplikasi
sesua dengan
di
Apliceikasi

Hasil
Penguji
an

abcdefghij kl mnopqrstuvw
xyzABCDEFGHIJKLMN
OPQRSTUVWXYZ

52

Berhasil

1234567890

10

Berhasi l

!@#$%^&*()_+={}[]|:;<>,.?/

28

Berhasil

abcdefghij kl mnopqrstuvw
xxyzABCDEFGHIJKLM
NOPQRSTUVWXYZ12
3 4567890

62

Berhasil

xxyzABCDEFGHIJKLM
NOPQRSTUVWXYZ123
4567890!@#$%^&*()_+={}[]|:;<>,.?/

80

Berhasil

90

Berhasil

Berdasarkan tabel di atas, pengujian


terhadap data yang dimasukkan berupa huruf, angka
dan simbol besar keberhasilannya mencapai
100%. Pengujian di atas meliputi enam buah
pengujian. Pengujian yang pertama dilakukan pada
huruf dengan data uji coba a-z, A-Z dengan
jumlah karakter sebanyak 52. Pengujian kedua
adalah pengujian terhadap angka dengan data uji
coba 0-9 dengan jumlah 10 karakter.
Pengujian yang ke tiga adalah pengujian pada
simbol dengan jumlah 28 karakter.
Selanjutnya pengujian ke empat pengujian
terhadap huruf dengan angka jumlah
karakternya sebanyak 62. Penguj i an kel i ma
pengujian dengan data uji coba huruf dan simbol
yang jumlah karakternya 80. Pengujian yang
terakhir adalah pengujian terhadap gabungan
semua data uji coba yaitu huruf, angka dan simbol
sebanyak 90 karakter.

berjalan
baik Layar
aplikasi
sesua dengan
divice

Tabel 2. Pengujian karakter


Jumlah
Karakter
Data Uji Coba

KNSI 2014

berjalan
baik Layar
aplikasi
kurang sesua
d ikasi
Apl

Berdasarkan hasil pengujian diatas, dapat


terlihat bahwa waktu yang dibutuhkan untuk
penginstalan pada masing-masing handphone
berbeda. Pengujian aplikasi berhasil dilakukan
terhadap kelima h a n d p h o n e dengan
keberhasilan mencapa 100% dari data yang
didapat pada tabel 1. Samsung Galaxy S Advace
memiliki waktu tercepat yatu 2,12 detik dalam
proses pengi nstalan.
c. Penguj i an Pada K arakter
Pengujian ini merupakan pengujian
terhadap proses enkripsi dan dekripsi pada
karakter yang digunakan dalam pengiriman dan
penerimaan pesan. Pengujian yang karakter telah
dilakukan adalah berupa huruf, angka dan simbol .
Hasil pengujian dapat dilihat pada tabel 2.

No

abcdefghij kl mnopqrstuvw
xxyzABCDEFGHIJKLM
NOPQRSTUVWXYZ!
@
#$%^&*()_+{}[]| <>kl ?/mnopqrstuvw
abcdefghij

4.

Penutup
Aplikasi Enkripsi dan Dekripsi Pada Short
Message Service (SM S) M enggunakan
Algoritma Vigenere Berbasis Android ini
berhasil dikembangkan. Dalam pembuatan apli
kasi i ni, menggunakan empat tahapan penel itian
analisis, perancangan, dan implementasi dan
pengujian.
Aplikasi ini telah diuji pada emulator,
handphone dan pengujian terhadap karakter.
Pengujian yang dilakukan pada emulator
memiliki hasil yang valid. Pada pengujian
kelima handphone memiliki keberhasilan
100%. Handp hone Samsung S Galaxy
Advance memiliki waktu tercepat dalam proses
penginstalan. Pengujian yang dilakukan pada
karakter memiliki keberhasilan mencapai
100%. Dari hasil pengujian tersebut dapat
disimpulkan aplikasi ini telah berjalan dengan baik.
Aplikasi ini dapat melakukan proses enkri psi dan
dekri psi pesan, sehi ngga user dapat
menggunakan aplikasi ini untuk mengirim dan
menerima pesan teks sekaligus mengamankan
atau menyembunyikan i nformasi dari pesan
yang di ki ri mkan dengan menggunakan algoritma
vigenere.

514

5.

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Daftar Pustaka

[1] Rinaldi M unir. Kriptografi, Informatika, 2006.


[2] Michael Siregar, Ivan. Membongkar Source
Code berbagai Aplkasi
android,Gava
Mendia, 2010.
[3] Prof. Dr. Jogiyanto HM, MBA, Akt, Analisis &
Desain, Andi Yogyakarta, Yogyakarta, 2005.
[4 ] Safaat H, Nazruddin. 2011. A n d r oi d
Pemrograman Aplikasi Mobile Smartp hone
dan Tablet PC Berbasis Android. Bandung:
Informatika Bandung.
[ 5 ] Rifki Sadikin. Kriptografi untuk Keamana
Jaringan dan Implementasinya dalam Baha
Java. Andi Yogyakarta, Yogyakarta, 2012.
[ 6 ] afriz, Kelebihan dan kekurangan Java, 2009. U
RL :http://afriz.wordpress.com/2009/04/22/k elebihandan-kekurangan java/, Tanggal akses 20
Desember 2012
[ 7 ] Sri Dharwiyanti, Pengantar Unified Modeling
Language (UML).
U RL :http://ikc.di nus.ac.id/umum/yantiuml .php, Tanggal akses 20 Desember 2012
[ 8 ] Alit M ahendra ,Struktur Navigasi.
URL:
http://oke.or.id/?fileid=400,
Tanggal akses 20 Desember 2012

KNSI 2014

515

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-106
VULNERABILITY ASSESSMENT TERHADAP JARINGAN UNTUK
KEAMANAN INFORMASI
Doddy Ferdiansyah.,ST1
1

Jurusan Informatika, Fakultas Teknik, Universitas Pasundan


1
doddy2112@hotmail.com

Abstrak
Vulnerability dapat diartikan secara langsung sebagai sebuah kelemahan atau ketidakmampuan sebuah sistem
untuk menahan efek dari berbagai macam/jenis serangan. Setiap sistem yang canggih atau setiap jaringan yang
bagus bahkan setiap peralatan-peralatan modern pasti akan mempunyai vulnerability (kerentanan) yang dapat
mengakibatkan bencana terhadap sistem, asset bagi organisasi. Beberapa kerentanan dapat dinilai seberapa besar
vulnerability yang terjadi pada sistem.
Untuk melakukan penilaian kerentanan (vulnerability assessment)
terdapat beberapa proses yang harus dilakukan dan dapat menggunakan beberapa cara. Dalam penelitian ini
dilakukan kajian teori tentang analisis penilaian kerentanan dengan menggunakan metode dari IATAC
(Information Assurance Technology Analysis Center).Hasil akhir dari penelitian ini merupakan sebuah
requirement kebutuhan vulnerability assessment sehingga kerentanan dan resiko yang akan terjadi dapat
diminimalisir.
Kata kunci : Vulnerability, Assessment, Risk

1.

Pendahuluan
1.1 Latar Belakang
Keamanan informasi sangat penting di
era teknologi sekarang ini. Penyimpanan dan
penyebaran informasi saat ini tidak lagi
menggunakan media kertas, tetapi sudah banyak
menggunakan teknologi komputer dan internet.
Untuk menjaga keamanan informasi tersebut
harus
mengutamakan
3
faktor
yaitu
Confidentiality, Integrity, dan Availability.
Berbicara
mengenai
keamanan
informasi, harus mendapat perhatian yang lebih
terutama pada media akses (jaringan) dan media
penyimpanan (server). Banyak sekali perangkatperangkat dan aplikasi yang digunakan untuk
menyimpan dan mengambil data secara public
(internet) sehingga banyak pula resiko-resiko
yang akan dihadapi. Resiko ini muncul dari
kerentanan yang terdapat pada sistem yang
dibuat.
Salah satu cara untuk meminimalisir
resiko-resiko yang terjadi yaitu dengan menilai
kerentanan yang terdapat pada sistem. Salah
satu metode yang dapat digunakan untuk
vulnerability assessment ini yaitu dengan
menggunakan metode dari IATAC (Information
Assurance Technology Analysis Center).

KNSI 2014

1.2 Identifikasi Masalah


Kemudian dapat di identifikasi bahwa
permasalahan yang timbul adalah bagaimana
melakukan penilaian kerentanan sehingga resiko
yang muncul dapat diminimalisir.
1.3 Tujuan
Penilaian ini mempunyai tujuan untuk
mengenal
dan
mengetahui
kerentanankerentanan apa saja yang terdapat pada sebuah
sistem.
1.4 Metode Penelitian
Metode yang dilakukan dalam studi dan
eksplorasi ini adalah sebagai berikut :
1. Studi Literatur
Mencari dan mempelajari referensi
mengenai :
a. Konsep
Vulnerability,
Vulnerability
assessment,
dan
Management Resiko
b. Konsep keamanan informasi pada
jaringan
2.

Analisis
Melakukan
penyelidikan
atau
pembelajaran lebih lanjut
terhadap

516

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.

2.

Vulnerability yang mungkin terjadi, metode


yang dilakukan oleh IATAC dan tools yang
dapat digunakan untuk menilai tingkat
kerentanan.
.
Perancangan
Membuat contoh proses penilaian
kerentanan berdasarkan IATAC sebagai
referensi.

Pemahaman Vulnerability assessment


2.1 Pemahaman Umum
Kata vulnerability atau diterjemahkan ke
dalam bahasa Indonesia adalah kerentanan
mempunyai arti ketidakmampuan untuk
menahan efek dari lingkungan yang tidak
bersahabat. Menurut Greg Bankoff [2], konsep
dari vulnerability adalah mengekspresikan
berbagai macam bencana dengan berfokus pada
keseluruhan relasi dalam situasi sosial tertentu
yang
merupakan
suatu
kondisi
yang
menghasilkan bencana. Hal ini juga dapat
dilihat
sejauh
mana
perubahan
bisa
membahayakan sistem, atau masyarakat yang
dapat dipengaruhi oleh dampak dari bencana
tersebut.
Menurut Dymco Inc.,[3] dalam keamanan
komputer, arti dari vulnerability ini adalah
usaha yang diterapkan kepada kelemahan
sebuah sistem, yang mengijinkan seorang
attacker mengganggu/merusak integritas dari
sistem tersebut. Vulnerabilities mungkin dapat
dihasilkan dari kombinasi password yang
lemah, software bugs, kesalahan konfigurasi,
virus komputer dan malware lainnya, script
code injection, atau SQL injection.
2.2 Vulnerability assessment
Menurut NIST SP 800-37 [1],
vulnerability analysis and assessment
adalah elemen yang sangat penting dari
setiap kebutuhan aktifitas didalam NIST
Risk Management Framework (RMF).
RMF ini mempunyai 6 langkah yang
mengintegrasikan vulnerability analysis dan
vulnerability assessment :
1. Categorize Information Systems.
2. Select Security Controls.
3. Implement Security Controls.
4. Assess Security Controls.
5. Authorize Information Systems.
6. Monitor Security Controls.
Vulnerability assessment membantu
mengintegrasikan
dengan
detection,
identification,
measurement,
dan
memahami
dari
vulnerability
yang
ditemukan pada Teknologi Komunikasi dan
Informasi
(TKI)
dan
infrastruktur.
Vulnerability assessment akan sangat

KNSI 2014

bermanfaat/berguna jika diterapkan selama


2 fase dalam lifecycle target :
1. Sebelum membangun sebuah sistem
2. Ketika setelah pembangunan sistem.
Untuk
melakukan
vulnerability
assessment ini dibutuhkan tools yang cocok
dan sesusai dengan fungsinya. Perangkatperangkat vulnerability assessment secara
umun bekerja dengan mengotomatisasikan
langkah-langkah yang hampir sama
dengan/digunakan untuk mengeksploitasi
kerentanan. Langkah ini dimulai dari
footprint dimana langkah ini menganalisis
untuk menentukan layanan jaringan atau
aplikasi (software) yang dijalankan pada
target.
Perangkat
(tools)
kemudian
mencoba untuk menemukan indicator atau
pola untuk mengeksploitasi kerentanan
yang telah diketahui dan terdeteksi pada
software dan melaporkan hasil temuan
tersebut. Butuh perhatian khusus pada saat
menjalankan kode eksploit (exploit code)
terhadap target langsung live target
karena hasil yang didapat dapat merusak
beberapa
sistem.
Seperti
contoh,
menargetkan aplikasi live web dengan
perintah drop tables di SQL Injection
dapat menyebabkan hilangnya data actual.
Untuk menghindari hal diatas terjadi,.
Beberapa
perangkat
vulnerability
assessment sepenuhnya pasif. Scan pasif,
dimana tidak ada data yang di inject dengan
tools
ke
target,
membaca
dan
mengumpulkan data. Dalam beberapa
kasus, tools
tersebut
menggunakan
vulnerability signatures, yaitu, pola atau
atribut yang terkait dengan kemungkinan
adanya vulnerability atau kerentanan. Tools
pasif terbatas dalam hal kegunaanya karena
tools tersebut hanya dapat menduga adanya
kerentanan berdasarkan bukti, bukan
pengujian langsung terhadap kerentanan.
2.3 Penetration Testing
Menurut SANS Analyst Program,
Penetration Testing atau disingkat dengan
istilah pentest adalah sebuah proses untuk
mencoba mengambil akses kesebuah
sumberdaya tanpa pengetahuan tentang
username, password, dan keterangan akses
yang normal lainnya. Jika fokus dari pentes
ini adalah sumberdaya yang terdapat pada
komputer, maka contoh hasil dari penetrasi
yang
berhasil
mendapatkan
atau
menumbangkan
(menghancurkan)
dokumen-dokumen rahasia, database, dan
informasi yang dilindungi lainnya. Hal
paling utama yang membedakan antara
penetration tester dengan attacker adalah
perijinan. Penetration tester akan mendapat

517

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

ijin dari yang mempunyai sumberdaya


komputer yang akan di tes dan akan
bertanggungjawab memberikan laporan.
Tujuan utama dari pentest ini adalah untuk
meningkatkan
keamanan
sumberdaya
komputer yang sudah di tes.
Ada beberapa alasan kenapa harus
melakukan penetration testing :
1. Menemukan lubang/celah kerentanan
dari sistem
2. Melaporkan masalah terhadap bagian
manejemen
3. Memeriksa keamanan konfigurasi
4. Pelatihan keamanan untuk staff jaringan
5. Menemukan Gaps of Compliance
6. Mengetes teknologi yang terbaru

2.4 Countermeasure
Countermeasure atau dapat diartikan
sebagai penanggulangan adalah sebuah
tindakan, proses, perangkat, atau sistem
yang dapat mencegah atau mengurangi efek
dari ancaman kepada komputer, server atau
jaringan. Dalam konteks ini, sebuah threat
atau ancaman mempunyai potensi atau
benar-benar merugikan yang bisa berbentuk
malicious atau isidentil dan dapat
mengganggu aset dari sebuah perusahaan
atau organisasi atau merusak integritas dari
komputer dan jaringan. Countermeasure
dapat berbentuk berupa perangkat lunak,
perangkat keras dan mode perilaku.
Perangkat lunak countermeasure terdiri dari
:
1. Personal Firewall
2. Application Firewall
3. Anti-virus Software
4. Pop-up Blocker
5. Spyware Detection / Removel Program
Yang paling umum digunakan untuk
countermeasure dengan perangkat keras
adalah menggunakan router yang dapat
mencegah IP address dari komputer
individu yang mengakses secara langsung
ke internet. Perangkat keras lainnya yaitu :
1. Biometric Authentication System
2. Physical Restriction ( Pencegahan akses
terhadap komputer dan alat-alat lainnya)
3. Intrusion Detector
4. Alarms
Behavior atau prilaku countermeasure
terdiri dari :
1. Menghapus cookies dan temporary file
dari web browser secara berkala
2. Scanning virus dan malware lainnya
secara teratur
3. Selalu meng-update dan mem-patch
sistem operasi
KNSI 2014

4. Menolak untuk membuka link yang tidak


dikenal yang muncul di e-mail
5. Menjaga jarak dengan semua website
yang melakukan/melakukan pertanyaan
6. Mem-backup dan memindahkan data ke
media simpan lain secara berkala
3.

Penilaian Kerentanan (Vulnerability


assessment)
Dalam penelitian ini menggunakan metode
penilaian dari IATAC [4]. Langkah atau proses
penilaian ini terdiri dari 6 tahapan, yaitu :
1. Network Scanners
2. Host Scanners
3. Database Scanners
4. Web Application Scanners
5. Multilevel Scanners
6. Automated Penetration Test
3.1 Network Scanners
Network Scanning merupakan sebuah
prosedur untuk mengidentifikasi host yang
aktif dan perangkat-perangkat jaringan apa
saja yang sedang berjalan. Banyak
informasi yang dapat dihasilkan seperti IP
address, komputer yang aktif, port yang
terbuka, dll.
Dalam melakukan network scanning,
IATAC menggunakan tools berikut ini :
Tabel 1. Daftar Tools Networ Scanning
DragonSoft Vulnerability Management
Beyond
Security
Automated
Vulnerability Detection System
Black Falcon/Net Security Suite Falcon
Vulnerability Analysis
FuJian RongJi RJ-iTOP
GFI Sunbelt Network Security Inspector
Suite 2.0
eEye Retina Network
Global DataGuard Unified Enterprise
Security: Vulnerability Scanner Module
Fortinet FortiScan
Greenbone Security Feed and Security
Manager 1.4
GFI LANguard
Hangzhou DPtech Scanner1000
IBM Proventia Network Enterprise
Scanner 2.3
Infiltration Systems Infiltrator 2009
Inverse Path TPOL
Lumension Scan
nCircle IP360
McAfee Vulnerability Manager
netVigilance SecureScout SecureScout
Easybox 2.0 Scanner
netVigilance SecureScout (Enterprise
Edition)

518

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

netVigilance SecureScout (Windows


Edition)
NGSSecure NGS Typhon III
NileSOFT Secuguard NSE
NSasoft Nsauditor
Safety-Lab Shadow Security Scanner
Security System Analyzer 2.0 Beta
StillSecure VAM 5.5
Xacta IA Manager
ZOHO
ManageEngine
Security
Manager Plus Network Security Scanner
component

3.4 Web Application Scanners


Web application scanning merupakan
sebuah prosedur untuk mengidentifikasi
potensi-potensi kerentanan yang terjadi
pada aplikasi web. Scanner ini biasanya
tidak melakukan sampai dengan source
code dari web, akan tetapi melakukan
percobaan secara langsung dengan teknikteknik
tertentu
sehingga
mendapat
kelemahan pada web tersebut. IATAC
menggunakan beberapa tools untuk
melakukan web application scanning
seperti :

3.2 Host Scanners


Host scanning merupakan sebuah
prosedur untuk mengidentifikasi detail dari
setiap host yang terhubung dalam sebuah
jaringan. Informasi-informasi yang dapat
dihasilkan dari host scanning ini seperti OS
yang digunakan, aplikasi-aplikasi yang
terinstal, nama host, dll. Tools yang
digunakan IATAC untuk melakukan host
scanning adalah :

Tabel 4. Daftar Tools Web Scanning


Acunetix Web Vulnerability Scanner
Casaba Watcher 1.5.1
Cenzic
Hailstorm
Enterprise
Application Risk Controller
Grabber
eEye Retina Web
Hacktics Seeker
HP WebInspect
IBM/Rational AppScan Standard,
Enterprise, and Express Editions
Mavutina Netsparker
MAYFLOWER Chorizo! Intranet Edition
MileSCAN ParosPro Desktop Edition
1.9.12
MileSCAN ParosPro Server Edition 1.5.0
nCircle WebApp360
NGSSecure Domino Scan II
NGSSecure OraScan
Nikto2 2.1.4
NOSEC JSky 3.5.1
N-Stalker Web Application Security
Scanner 2009
NT OBJECTives NTOSpider
PortSwigger Burp Suite Professional
Edition Burp Scanner Component
Subgraph Vega
Syhunt Sandcat and Sandcat Pro
WATOBO

Tabel 2. Daftar Tools Host Scanning


Proland Protector Plus
ThreatGuard Secutor
Assuria Auditor and Auditor RA
Infiltration Systems Infiltrator for Home
Users
Microsoft Attack Surface Analyzer
NileSOFT Secuguard SSE
Numara Vulnerability Manager
SoftRun Inciter Vulnerability Manager
Key Resources VAT
3.3 Database Scanners
Database scanning merupakan sebuah
prosedur untuk mengidentifikasi database
yang terdapat pada sebuah server. Informasi
yang dapat diperoleh dari hasil scanning ini
seperti jenis databse, user (account)
database, versi database, dll. IATAC
menggunakan beberapa tools seperti
dibawah ini :
Tabel 3. Daftar Tools Database Scanning
Imperva Scuba
Application Security AppDetectivePro
DBAPPSecurity MatriXay 3.6
Safety-Lab Shadow
Fortinet FortiDB
McAfee
Repscan
and
McAfee
Vulnerability Manager for Databases
NGSSecure NGS SQuirreL for DB2, SQL
Server, Oracle, Informix, Sybase ASE

KNSI 2014

3.5 Multilevel Scanners


Multilevel
scanning
merupakan
prosedur untuk mengidentifikasi kerentanan
yang terdapat pada jaringan/server/host dari
tingkat paling dasar (fisik) sampai dengan
tingkat teratas (aplikasi). Beberapa tools
yang digunakan oleh IATAC antara lain :
Tabel 5. Daftar Tools Multilevel Scanning
Belarc BelManage
Critical Watch FusionVM Enterprise
and FusionVM MSSP
Imperva SecureSphere

519

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Integrigy AppSentry
Jump
Network
Jabil
Network
Vulnerability assessment System
NSFOCUS Remote Security Assessment
System
Open Vulnerability assessment System 4
SAINT Professional and SAINT
Enterprise
SecPoint The Penetrator
SecPoint The Portable Penetrator
Symantec Control Compliance Suite:
Vulnerability Manager
Symantec Risk Automation Suite
Tenable Nessus
Tenable Passive Vulnerability Scanner
Venusense Vulnerability Scanning and
Management System
3.6 Automated Penetration Test
Sebuah metode dalam mengevaluasi
keamanan jaringan dan komputer dengan
melakukan simulasi serangan terhadap
sistem komputer atau jaringan baik dari
dalam maupun dari luar. Beberapa tools
yang digunakan oleh IATAC antara lain :
Tabel 6. Daftar Tools Automated
Penetration Test
Arachni
CORE IMPACT Pro
CORE INSIGHT Enterprise
Google Skipfish
Immunity CANVAS Professional
Immunity SILICA
Parasoft SOAtest with Parasoft Load
Test
Rapid7 Metasploit Express
Rapid7 Metasploit Pro
Rapid7 NeXpose
Spirent
Avalanche
Vulnerability
assessment
w3af
Wapiti 2.2.1
Websecurify
4.

Proses Penilaian
Dalam melakukan vulnerability assessment
terhadap jaringan, penulis hanya menggunakan
beberapa tools dari daftar tools diatas. Fungsi
dari masing-masing tools hampir sama, yang
membedakannya hanya apakah tools tersebut
gratis (free) atau tidak, berbahasa inggris atau
tidak, link tersebut masih valid atau tidak, dan
tools tersebut berbasiskan windows atau tidak.
Dari secara keseluruhan daftar tools diatas,
penulis mempunyai alasan mengapa hanya
mengambil sebagian tools sebagai uji coba.

KNSI 2014

Alasan yang dijadikan pertimbangan pemilihan


tools dapat dilihat pada lampiran. Berikut tools
yang dipilih untuk melakukan vulnerability
assessment :

Tabel 7. Tools Yang dipilih


Tahapan
Tools yang digunakan
Security System Analyzer
Network Scanners
Proland Protector Plus
Host Scanners
Microsoft Attack Surface
Analyzer.
Database Scanners Imperva Scuba
Web Application Casaba Watcher
Scanners
Grabber
Acunetix (opsi)
Tenable Nessus
Multilevel
Scanners
Rapid7 Metasploit Express
Automated
Penetration
Test
Tools
Berikut ini merupakan contoh dari hasil
web scanning yang telah dilakukan dengan
menggunakan Acunetix.

Gambar 1. Hasil Web Scanning Dengan


Acunetix
Pada tools ini ditemukan 431 alerts yang
terdapat pada sebuah web yang telah di
scanning dengan tools ini. Disini web yang
menjadi contoh kasus adalah if-unpas.org. dari
431 alerts tersebut, yang mempunyai tingkat
ancaman yang tertinggi (high) terdapat 4 alerts,
tingkat ancaman sedang (medium) terdapat 300
alerts, dan tingkat ancaman redah (low)
terdapat 4 alerts. Sedangkan beberapa
informasi yang sangat kecil terjadinya
vulnerability tetapi mempunyai kemungkinan
terjadinya serangan (informational) terhadap
web tersebut terdapat 123 alerts.

520

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

5.

Kesimpulan dan Saran


Setelah
melakukan
penelitian
tentang
vulnerability assessment yang dimulai analisis
sampai dengan tools yang digunakan, maka dapat
diambil beberapa kesimpulan yaitu tidak semua
daftar tools yang diberikan oleh IATAC harus
digunakan. Karena hampir semua fungsi dari tools
tersebut sama. Yang terpenting adalah proses
melakukan 6 proses vulnerability assessment yang di
berikan oleh IATAC.
Saran yang dapat diberikan yaitu penelitian ini
masih dalam tahap analisis, dan masih belum selesai.
Oleh karena itu, setelah melakukan scanning dengan
tools yang telah diberikan, maka akan lebih baik jika
dibuat sebuah report dari hasil scanning tersebut.
Karena dari hasil scanning akan didapatkan
kerentanan-kerentanan apa saja yang terdapat pada
sistem jaringan.
Daftar Pustaka:
[1]
[2]
[3]
[4]

NIST SP800-37., 2010, Information Security,


Gaithersburg.
Bankoff, Greg., 2004. Mapping Vulnerability,
London.
Demyo Inc., 2011, What is Vulnerability
assessment, Miami.
IATAC., 2011, Vulnerability assessment
(Tools Report), Virginia.

KNSI 2014

521

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-107
MODEL ALAT PENGATUR LAMPU OTOMATIS
Jimmy Agustian Loekito, Andrew Sebastian Lehman
Jurusan Sistem Komputer, Fakultas Teknik, Universitas Kristen Maranatha
Jl. Prof. drg. Suria Soemantri, MPH. No 65, Bandung, Indonesia
e-mail : jimmy.loekito@gmail.com , andrewsebastianl@gmail.com

Abstrak
Nowadays people still need to spend some time to turn on or turn off lights in the house and its garden area. This
automatic lights controlled model will help people to turn on or turn off the lights. It also able to control the
intensity of the lights. This model uses LDR (Light Dependent Resistor) that sensitive to light as a feedback.
This automatic lights controlled model uses Arduino microcontroller.
Keywords : lights, LDR, microcontroller

1.

PENDAHULUAN
Di zaman sekarang dimana
teknologi yang semakin berkembang dan
efisien,
kebutuhan
masyarakat
akan
fleksibilitas waktu semakin bertambah. Hal
yang sederhana pun menjadi sulit dikerjakan.
Sebagai contoh lampu yang ada di dalam
rumah maupun di luar rumah, hal sederhana
untuk mematikan atau menyalakan lampu
terkadang menjadi permasalahan waktu bagi
sebagian orang.
Dengan alat pengaturan lampu
rumah yang dibuat ini, orang tidak perlu repot
dalam mematikan atau menyalakan lampu. Alat
ini mampu mengatur lampu ruangan di dalam
maupun di luar rumah. Ketika malam hari
lampu halaman maupun masing masing
ruangan dapat nyala dengan otomatis. Alat ini
diharapkan dapat membuat kebutuhan waktu
pengguna dapat lebih efisien karena tidak perlu
berjalan untuk menekan saklar lampu.
Dengan begitu waktu tidak akan
terbuang dengan sia sia dan dapat
memaksimalkan pekerjaan yang lebih penting.
Semua dapat diatur dengan satu kendali kapan
pun. Biaya listrik pun akan menjadi lebih
ekonomis karena pengaturan listrik untuk
lampu lebih efisien. Alat pengaturan lampu
rumah sangat cocok bagi orang dengan
mobilitas yang tinggi.

KNSI 2014

2. URAIAN
2.1 Microcontroller Arduino
Microcontroller adalah suatu alat
elektronika digital yang mempunyai
masukan dan keluaran serta kendali
program. Pogram tersebut bisa ditulis dan
dihapus dengan cara khusus. Sederhananya,
cara kerja microcontroller sebenarnya
hanya membaca dan menulis data. Dengan
penggunaan microcontroller, pengaturan
fungsi kerja alat penggerak akan lebih
variatif.
Penggunaan
Microcontroller
digunakan untuk memproses perintah
berupa program yang telah disusun sesuai
dengan keinginan. Perintah ini berupa
kontrol pada kipas dengan menggunakan
output port 11 dan 12. Bila microcontroller
ini mengeluarkan tegangan sebesar 5 Volt
dan arus sebesar 1 Ampere pada salah satu
port, maka salah satu motor pada samping
robot akan berputar.

522

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Panjang gelombang cahaya yang


dipancarkan, dan warnanya, tergantung
selisih pita energi dari bahan yang
membentuk p-n junction. Sebuah dioda
terbuat dari silicon atau germanium, yang
memancarkan cahaya inframerah.
Tabel 1 Warna dan Bahan LED

Gambar 1: Microcontroller Arduino

Untuk memutarkan mengerakan roda pada


robot ini memiliki 2 cara.
1. Dengan
memberikan
sinyal
tegangan pada rangkaian transistor
pada keadaan menyala dan mati
saja.
2. Sedangkan cara kedua adalah
menggunakan teknik PWM (Pulse
Width Modulation).
Caranya
adalah
dengan
memberikan
sinyal
tegangan
berulang-ulang kepada perangkat
elektronik yang diinginkan pada
satuan
waktu
tertentu
dan
mengatur periode sinyal tegangan
tersebut.

2.2 LED (LIGHT EMITTING DIODE)


LED (Light Emitting Diode)
adalah
suatu
semikonduktor
yang
memancarkan cahaya monokromatik nonkoheren ketika diberi tegangan maju. LED
juga merupakan indikator dalam beberapa
hardware. Awalnya cahaya LED hanya
berintensitas merah, sekarang sudah
tersedia di seluruh panjang gelombang yang
terlihat, ultraviolet dekat , dan inframerah
dekat, dengan kecerahan yang sangat
tinggi.
LED terdiri dari sebuah chip bahan
semikonduktor yang diisi penuh, dengan
ketidakmurnian untuk menciptakan sebuah
struktur
yang
disebut p-n
junction.
Pembawa-muatan - elektron dan lubang
mengalir ke junction dari elektrode
dengan tegangan berbeda. Ketika elektron
bertemu dengan lubang, akan jatuh
ke tingkat energi yang lebih rendah, dan
melepas energi dalam bentuk photon.
KNSI 2014

Ketika LED diaktifkan, elektron


dapat bergabung kembali dengan lubang
elektron dalam perangkat, melepaskan
energi dalam bentuk proton. Efek ini
disebut electroluminescence dan warna
cahaya ditentukan oleh kesenjangan energi
dari semikonduktor.
2.3 Sensor PIR
Untuk mendeteksi adanya gerakan mahluk
hidup
terutama
gerakan
manusia
dapat
menggunakan sensor PIR (Passive Infra Red).
Pendeteksian ini didasarkan atas perubahan suhu
pada area deteksi. Pada kondisi normal suhu area
deteksi akan berbeda saat tidak ada manusia dan ada
manusia di tempat tersebut
Jika pilihan mode seperti pada gambar
maka yang terpilih adalah mode Repeat Triggered
dimana output akan selalu HIGH selama ada
gerakan terdeteksi dan akan LOW setelah tidak
ada gerakan terdeteksi dan time delay terlampaui.
jika setting TIME diset sekitar 5 detik, sesaat setelah
terdeteksinya suatu gerakan output akan HIGH,
misalkan sudah berjalan 3 detik lalu terdeteksi lagi
sebuah gerakan maka timer otomatis direset ke awal
lagi dengan output tetap HIGH, demikian seterusnya
hingga tidak terdeteksi gerakan lagi dan timer
mencapai 5 detik maka output kembali LOW

523

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 2 : Sensor PIR

2.4. Sensor Ultrasonic


Sensor ulrasonic membantu agar
robot dapat bergerak bebas tanpa menabrak
sesuatu. Sensor ini dibatasi oleh jarak
tertentu sehingga robot dapat berhenti dan
dapat menghindari rintangan rintangan di
depan robot.
Sensor PING merupakan sensor
ultrasonik yang dapat mendeteksi jarak
obyek
dengan
cara
memancarkan
gelombang ultrasonik dengan frekuensi 40
KHz
dan
kemudian
mendeteksi
pantulannya. Tampilan sensor jarak PING
ditunjukkan pada Gambar 3:

akan berhenti (low) ketika suara pantulan


terdeteksi oleh PING. Oleh karena itulah
lebar
pulsa
tersebut
dapat
merepresentasikan jarak antara PING
dengan objek.
Untuk penjelasan atau prinsip
aksesnya sama kok ma srf04, hanya saja
untuk sensor PING hanya memakai 3 pin,
pin trigger sama echo digunakan dalam 1
pin, sehingga dengan menggunakan sensor
PING kita dapat menghemat penggunaan
I/O mikrokontroler. Konfigurasi pin sensor
PING:

Gambar 4 : Konfigurasi Pin Sensor PING

Timming akses sensor PING

Gambar 3 : PING Sensor

Sensor ini dapat mengukur jarak


antara 3 cm sampai 300 cm. keluaran dari
sensor ini berupa pulsa yang lebarnya
merepresentasikan jarak. Lebar pulsanya
bervariasi dari 115 uS sampai 18,5 mS.
Pada dasanya, PING terdiri dari sebuah
chip pembangkit sinyal 40KHz, sebuah
speaker ultrasonik dan sebuah mikropon
ultrasonik. Speaker ultrasonik mengubah
sinyal 40 KHz menjadi suara sementara
mikropon ultrasonik berfungsi untuk
mendeteksi pantulan suaranya.
Pin signal
dapat
langsung
dihubungkan dengan mikrokontroler tanpa
tambahan komponen apapun. PING hanya
akan mengirimkan suara ultrasonik ketika
ada pulsa trigger dari mikrokontroler (Pulsa
high selama 5uS). Suara ultrasonik dengan
frekuensi sebesar 40KHz akan dipancarkan
selama 200uS. Suara ini akan merambat di
udara dengan kecepatan 344.424m/detik
(atau 1cm setiap 29.034uS), mengenai
objek untuk kemudian terpantul kembali ke
PING. Selama menunggu pantulan, PING
akan menghasilkan sebuah pulsa. Pulsa ini
KNSI 2014

Gambar 5 : Timming Akses Sensor PING

3. PERANCANGAN
3.1. Cara kerja
Cara kerja alat ini adalah dengan menyalakan
microcontroller Arduino. Setelah itu alat akan
mengaktifkan sensor PIR yang terdapat di luar
ruangan maupun di dalam ruangan, sensor akan
membaca berapa besar intensitas panas yang
terdapat di berbagai ruangan. Untuk ruangan yang
terdapat di taman sensor PIR akan aktif secara
otomatis. Sementara untuk sensor PIR yang berada
di dalam ruangan akan aktif ketika sensor PING
menditeksi sesuatu yang memasuki ruangan maupun
keluar ruangan. Ketika sensor PING aktif maka
sensor PIR akan mengecek terdapat orang atau tidak
di suatu ruangan. 3.2. Flowchart

524

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Pada gambar 11 adalah flowchart


program Model Alat Pengatur Lampu
Otomatis:
Start

Inisilisasi LED
dalam keadaan
Mati

Gambar 7 LED 1 dan 2 Dalam Keadaan


Terang
Sensor PING 1

Ya

Sensor PIR

Gelap
Tidak

Gambar 8 LED 1 Terang dan LED 2 Mati

LED Nyala

Tidak

Sensor PING 2

Ya

LED Mati

Gambar 9 LED 1 Mati dan LED 2 Terang


Gambar 6 Flowchart

4.

DATA PENGAMATAN

4.1 Pengujian Model Alat Pengatur Lampu


Otomatis
Tabel 3 Data Pengamatan Model Alat Pengatur Lampu
Otomatis

Keadaan
Ruangan
Tidak
Ada
Orang
Ada
Orang
Tidak
Ada
Orang

KNSI 2014

Sensor
PING
1

Sensor
PING
2

Sensor
PIR

Hasil

LED
Mati

Gambar 10 LED 1 dan LED 2 Mati

LED
Nyala

LED
Mati

5.

PENUTUP
Pembuatan Model Alat Pengatur Lampu
Otomatis
dengan
Arduino
sebagai
microcontroller, LED sebagai lampu dan PIR
sebagai sensor feedback untuk alat telah berhasil
dibuat. Model Alat Pengatur Lampu Otomatis
hanya dapat menditeksi 1 orang saja. Dari hasil
percobaan alat yang dibuat dapat disimpulkan
bahwa alat ini berfungsi dengan baik pada
keadaan intensitas cahaya ruangan dan
menggunakan LED berwarna putih
.

525

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

6.

DAFTAR PUSTAKA

[1] Ardiuno, McRoberts, Mike. 2010. Arduino


Starter Kit Manual. Jakarta : Earthshine
Design,
[2] Artanto, Dian, Interaksi Arduino dan
LabVIEW, Penerbit Kompas Gramedia,
Jakarta, 2012
[3] Darmawan, Aan, Modul Pelatihan Arduino
Teknik Elektro Universitas Kristen
Maranatha, Teknik Elektro UKM, 2011
[4] Massimo Banzi, Getting Started with
Arduino, OReilly, 2011
[5] Tim Pustena ITB, Jurus Kilat Jago
membuat Robot, Penerbit Dunia
Komputer, Bekasi, 2011
[6] Arduino,
http://en.wikipedia.org/wiki/Arduino,
15-11-2012
[7] Delphi,
http://id.wikipedia.org/wiki/Borland_De
lphi, 15-11-2012
[8]LDR,http://jurnal.unikom.ac.id/_s/data/jurn
al/v08-n02/volume-82-artikel5.pdf/pdf/
volume-82-artikel-5.pdf,15-11-2012
[9]LED,
http://en.wikipedia.org/wiki/Lightemitting_diode&p
rev=/, 15-11-2012

KNSI 2014

526

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-109
IMPLEMENTASI METODE LINIER DALAM SISTEM PENDUKUNG
KEPUTUSAN SELEKSI CALON KEPALA SEKOLAH DASAR
(STUDI KASUS : DINAS PENDIDIKAN KOTA MEDAN)
Ramen Antonov Purba

Manajemen Informatika, Politeknik Unggul LP3M Medan


Jl.Iskandar Muda No.3 EF Medan-Sumatera Utara
www.politeknikunggul.ac.id, info@politeknikunggul.ac.id, ramen_purba@yahoo.com
Abstrak

Sistem Pendukung Keputusan di suatu organisasi dipandang sebagai hal penting untuk menunjang kelancaran
dan tercapainya tujuan.Sistem Pendukung Keputusan Seleksi Calon Kepala Sekolah Dasar merupakan aplikasi
yang digunakan oleh Tim Penilai Dinas Pendidikan Kota Medan dalam melakukan penilaian.Penilaian ini
dimodelkan berdasarkan pada kriteria penilaian yaitu penilaian umum, penguasaan bidang kerja dan penilaian
penguasaan supervisi.Sistem yang dibangun dapat menghasilkan penilaian dalam memutuskan Calon yang layak
sebagai Kepala Sekolah Dasar.Penelitian ini menggunakan Metode Linier yang merupakan metode penentuan
urutan atau prioritas dalam analisis multikriteria. Dengan pertimbangan yang tepat, metode ini bisa menjadi alat
untuk menentukan kebijakan bagi Dinas Pendidikan Kota Medan dalam mengambil keputusan. Metode ini
termasuk ke dalam kelompok pemecahan masalah Multi Criteria Decision Making atau pengambilan keputusan
kriteria majemuk yang merupakan disiplin ilmu penting dalam pengambilan keputusan atas suatu masalah yang
memiliki lebih dari satu kriteria. Untuk membantu implementasinya, akan dirancang suatu program dan
mengujinya dengan beberapa sampel data sampai dapat memberikan hasil pengambilan keputusan. Dalam
penelitian ini, penulis membuat program pemasukan data, proses penilaian, hingga mendapatkan keputusan
menggunakan Metode Linier dipadukan dengan Bahasa Pemrograman Visual Basic 6.0. Sistem ini diharapkan
dapat membantu tim dalam menentukan Calon Kepala Sekolah Dasar di jajaran Dinas Pendidikan Kota Medan.
Kata Kunci-Linier,SPK

1. Pendahuluan
Pengambilan
keputusan
adalah
proses
pemilihan, diantara berbagai alternatif aksi yang
bertujuan untuk memenuhi satu atau beberapa
sasaran. Sistem pengambilan keputusan memiliki 4
fase, yaitu intelligence, design, choice, dan
implementation. Fase 1 sampai 3 merupakan dasar
pengambilan keputusan, yang diakhiri dengan suatu
rekomendasi. Pemecahan masalah adalah serupa
dengan pengambilan keputusan ditambah dengan
implementasi dari rekomendasi. Pemecahan masalah
tak hanya mengacu ke solusi dari area
masalah/kesulitan-kesulitan tapi mencakup juga
penyelidikan mengenai kesempatan-kesempatan
yang ada (Daihani, 2005).
Linier merupakan salah satu metode dalam
pengambilan keputusan yang digunakan untuk
memperoleh suatu pemecahan masalah. Linier
merupakan suatu metode penentuan urutan atau
prioritas dalam analisis multikriteria. Dengan
pertimbangan yang tepat, metode ini bisa menjadi
salah satu alat untuk menentukan kebijakan bagi
manajemen dalam mengambil keputusan sistem
produksinya terutama penentuan urutan atau
prioritas terhadap produk yang akan dibuat.
KNSI 2014

Penentuan kebijakan yang diambil sebagai dasar


dalam pengambilan keputusan, harus menggunakan
kriteria yang dapat terdefinisikan secara jelas dan
objektif. Metode ini termasuk ke dalam kelompok
pemecahan masalah Multi Criteria Decision Making
(MCDM) atau pengambilan keputusan kriteria
majemuk yang merupakan disiplin ilmu yang sangat
penting dalam pengambilan keputusan atas suatu
masalah yang memiliki lebih dari satu kriteria
(Ardhitya Wiedha Irawan Journal, 2008).
Oleh sebab itu sangat penting dipikirkan untuk
membuat suatu metode dalam melakukan
pengolahan data dalam hal penyeleksian kepala
sekolah pada Dinas Pendidikan kota Medan
sehingga menghasilkan suatu bentuk penyajian
informasi dan laporan yang cepat dan efisien serta
sesuai dengan prosedur yang telah ditetapkan
dengan menggunakan bahasa pemograman yang
lebih baik. Pada fungsi pengelolaan sumber daya
manusia, Sistem Penunjang Keputusan (SPK) dapat
dimanfaatkan untuk membantu proses manajemen
sumber daya manusia (SDM) agar lebih mudah dan
efektif (Kadarsah, 2007).

527

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.TINJAUAN PUSTAKA

Metode Linier adalah Suatu model matematis


yang melakukan penyederhanaan dari sesuatu,
model menggambarkan fenomena suatu objek atau
suatu kegiatan. Model matematika menghasilkan
informasi sabagai hasil dari simulasi yang
melibatkan satu atau beberapa komponen dari sistem
fisik perusahaan, atau berbagai aspek operasinya.
Model matematika dapat ditulis dalam bahasa
pemrograman prosedural apapun.Model matematika
merupakan model yang berupa angka, simbol dan
rumus. Model model matematika menggunakan
notasi notasi dan persamaan persamaan. Jadi
dapat disimpulkan bahwa model matematika adalah
suatu model untuk pengembangan sistem pendukung
keputusan yang atribut atributnya dinyatakan
dengan variabel variabel dan aktivitasnya
dinyatakan dengan fungsi matematika.
Model matematika dalam Metode Linier
merupakan jenis yang berperan sangat penting
dalam sistem pendukung keputusan. Adapun
pembuatan model matematika dapat dikelompokkan
dalam tiga dimensi yaitu pengaruh waktu, tingkat
keyakinan, dan kemampuan mencapai optimasi
(Ardhitya Wiedha Irawan Journal, 2008) :
1. Model Statis atau Model Dinamis
Model statis tidak menyertakan waktu sebagai
variabel. Model ini berkaitan dengan suatu
situasi pada satu titik tertentu. Model yang
menyertakan waktu sebagai variabel adalah
model dinamis.
2. Model Probabilistik atau Deterministik
Cara lain mengelompokkan model adalah model
yang memilih berdasarkan apakah formulanya
mencakup probabilitas. Probabilitas adalah
peluang terjadinya sesuatu.
3. Model Optimisasi atau Suboptimisasi
Model optimasi adalah model yang memilih
solusi terbaik dari berbagai alternatif. Agar suatu
model dapat mencapai solusi yang terbaik,
masalahnya haruus trstruktur dengan baik. Model
ini tidak mengidentifikasi keputusan yang akan
menghasilkan hasil terbaik tetapi menyerahkan
tugas tersebut kepada manajer.
Program linier yang digunakan dalam proses
pengambilan keputusan untuk Seleksi Calon Kepala
Sekolah Dasar pada Dinas Pendidikan Kota Medan
terdiri dari beberapa langkah, yaitu :
a. Variabel Keputusan
Proses seleksi Calon Kepala Sekolah Dasar
pada Dinas Pendidikan Kota Medan terdiri dari
beberapa tahapan seleksi yaitu cek kelengkapan
administrasi, dimana peserta yang bisa melanjutkan
pada tahapan seleksi berikut apabila telah lulus
dalam persyaratan administrasi atau melengkapi
persyaratan administrasi yang ditentukan, dilanjut
dengan tes tertulis / akademik, tes wawancara dan
penilaian makalah. Adapun syarat administrasi

KNSI 2014

untuk seleksi calon kepala sekolah dasar ini adalah


sebagai berikut :
1) Tes Tertulis / Akademik (X1)
Bobot nilai dari tes tertulis didapat dari jumlah
jawaban benar yang dapat dijawab oleh peserta
seleksi dari soal yang diberikan.
2) Tes wawancara (X2)
Begitu juga halnya dengan bobot nilai untuk tes
wawancara didapat dari wawancara yang
dilakukan tim penguji dengan peserta seleksi
Calon Kepala Sekolah Dasar tersebut.
3) Penilaian Makalah / Karya Tulis (X3)
Bobot nilai diberikan berdasarkan pertimbangan
tim penguji terhadap makalah / karya tulis yang
diajukan peserta seleksi dan bagaimana peserta
tersebut mempresentasikan makalahnya.
4) Kepangkatan (X4)
Data pangkat yang digunakan dalam seleksi
Calon Kepala Sekolah Dasar (SD) pada Dinas
Pendidikan Kota Medan dapat dilihat pada Tabel 1.
Tabel 1 Bobot Pangkat / Golongan
No. Pangkat / Golongan
1.

Bobot
10

2.

Pembina Utama Muda


(IV/c)
Pembina Tk.I (IV/b)

3.

Pembina (IV/a)

4.

Penata Tk.I (III/d)

5.

Penata (III/c)

6.

Penata Muda Tk.I (III/b)

7.

Penata Muda (III/a)

8.

Pengatur Tk.I (II/d)

5) Umur (X5)
Range nilai untuk variabel umur
digunakan dapat dilihat pada Tabel 2 .
Tabel 2 Bobot Umur
No.
Range Umur

yang

Bobot

1.

25 tahun < 41
tahun

2.

41 tahun < 57
tahun

10

3.

57 tahun

1) Masa Kerja (X6)


Range nilai untuk variabel masa kerja dapat
dilihat pada Tabel 3.
Tabel 3 Bobot Masa Kerja

528

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No.

Range Masa Kerja

Bobot

1.

20 tahun

10

2.

15 tahun < 20 tahun

3.

10 tahun < 15 tahun

4.

5 tahun < 10 tahun

5.

1 tahun < 5 tahun

6.

< 1 tahun

Kedisiplinan (X10)
Bobot nilai untuk kriteria kedisiplinan seperti
terlihat pada Tabel 5

Tabel 5 Bobot Kedisiplinan


No. Penjatuhan Hukuman
Disiplin
1.
Tidak
pernah
dijatuhi
hukuman disiplin
2.
Pernah dijatuhi hukuman
disiplin ringan
3.
Pernah dijatuhi hukuman
disiplin sedang
4.
Pernah dijatuhi hukuman
disiplin berat

Bobot
10
7
4
1

Asumsi Bobot Nilai untuk Keputusan (Y)


Asumsi nilai keputusan dari hasil seleksi dapat
dilihat pada Tabel 6 sebagai berikut:

Tabel 6 Bobot Keputusan


KNSI 2014

2.

Tidak Lulus

(Xi) Min

Tabel 7 Asumsi Minimum Variabel Seleksi

2.

4
2

Adapun unsur unsur yang dinilai dalam DP3


PNS ini adalah kesetiaan, prestasi kerja, tanggung
jawab, ketaatan, kejujuran, kerjasama, prakarsa dan
kepemimpinan.

6)

Bobot
(Xi) Max

Bobot
10
8
6

3) Daftar Penilaian Pelaksanaan Pekerjaan


Pekerjaan Pegawai Negeri Sipil / DP3 PNS
1(X8) dan DP3 PNS 2 (X9)

4)

Keterangan
Lulus seleksi

Walaupun asumsi nilai untuk keputusan lulus


dan tidak lulus berdasarkan perankingan total nilai
yang didapat peserta seleksi tetapi ada beberapa
variabel keputusan yang memiliki standar minimum
yang harus dipenuhi yang ditetapkan Dinas
Pendidikan Kota Medan sehingga peserta tersebut
layak untuk dinyatakan lulus atau tidak. Untuk lebih
jelasnya mengenai variabel apa saja yang memiliki
standar minimum dapat dilihat pada Tabel 7 .

2) Pendidikan (X7)
Bobot nilai untuk variabel pendidikan dapat
dilihat pada Tabel 4
Tabel 4 Bobot Pendidikan
No.
Ijazah
1.
Doktor (S3)
2.
Magister (S2)
3.
Sarjana (S1) / D-IV
Kependidikan
4.
Sarjana Muda /DIII
5.
SLTA/D1/D2

No.
1.

Fungsi Tujuan
Tujuan dari Dinas Pendidikan Kota Medan
adalah mendapatkan kepala sekolah yang sesuai
dengan standar keputusan dari masing masing
variabel yang telah ditetapkan. Fungsi tujuan
dinyatakan dalam notasi matematika berupa suatu
persamaan. Fungsi tujuan dari masalah seleksi calon
kepala sekolah dasar ini adalah :
Y (Keputusan) = (Xi)
Y = X1 + X2 + X3 + X4 + X5 + X6 + X7 + X8 + X9 +
X10
Keterangan :
Y = Tujuan yang akan dicapai (Keputusan)
X1 = Nilai Tes tertulis
X2 = Nilai Wanwancara
X3 = Nilai Makalah / Karya Tulis
X4 = Kepangkatan
X5 = Umur
X6 = Masa Kerja
X7 = Pendidikan
X8 = DP3 PNS 1
X9 = DP3 PNS 2
X10 = Disiplin
3.

Batasan Model
Batasan model merupakan hubungan linier dari
batasan atas pengambilan keputusan. Bobot yang
telah ditetapkan mempunyai batasan untuk
mendapatkan yang diinginkan. Batasan model pada
sistem pendukung keputusan untuk seleksi Calon
Kepala Sekolah Dasar pada Dinas Pendidikan Kota
Medan ini merupakan berapa lowongan / orang yang
dibutuhkan untuk menjadi kepala Sekolah Dasar di
Daerah
tersebut. Untuk lebih jelasnya dapat
dijelaskan sebagai berikut :

529

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Banyak (Yi max) <= Z


Keterangan :
Z = Batasan yang ingin dicapai / lowongan yang
ada
Yi = Total nilai peserta 1,2,3, . . ., dan seterusnya
Berdasarkan batasan model diatas dapat dilihat
bahwa total nilai maksimum yang didapatkan oleh
beberapa peserta dibatasi dengan lowongan yang
dibutuhkan untuk satu periode seleksi sehingga
peserta yang berada dalam batasan model yang
ditetapkan dinyatakan lulus sedangkan yang diluar
batasan model dinyatakan tidak lulus seleksi. Untuk
lebih jelasnya dapat dilihat penjabaran dibawah ini :
Misalnya : Batasan model periode seleksi tahun
2009 (Z) = 1
Y1 = X 1 + X 2 + X 3 + X 4 + X 5 + X 6 + X 7 + X 8 + X 9
+ X10
= 80 + 80 + 60 + 6 +10 + 6 + 6 + 85 + 80 +7
= 420
Y2 = X 1 + X 2 + X 3 + X 4 + X 5 + X 6 + X 7 + X 8 + X 9 +
X10
= 75 + 75 + 70 + 6 + 10 + 6 + 6 + 80 + 80 + 7
= 415
Dari penjabaran batasan model diatas, diambil
sampel dua peserta seleksi yang memperoleh total
nilai masing masing 420 dan 415. Dilihat dari
total nilai yang didapat dan jika diurutkan dari yang
tertinggi ke yang terendah maka peseta pertama
yang dinyatakan lulus seleksi. Dari kondisi diatas
dengan lulusnya peserta petama maka batasan model
terpenuhi yaitu = 1.
3.ANALISIS DAN pembahasan
Pada asumsi data akan dijelaskan rancangan sistem
pendukung keputusan dengan mengasumsikan tabel
yang berisi data tidak lengkap. Pada tabel tidak
lengkap ini akan dilengkapi dengan asumsi bobot
yang telah ditetapkan untuk masing masing
kondisi. Untuk lebih jelasnya penjabarannya dapat
dilihat pada Tabel 8

1. Nip
: 001
Nama
: Mursil
Y 1 = X1 + X2 + X3 + X4 + X5 + X6 + X7 + X8 +
X9 +X10
= 80 + 80 + 60 + 6 + 10 + 6 + 6 + 85 + 80
+7
= 420
Keputusan (Y) = 420
2. Nip
: 002
Nama
: Amri
Y2 = X1 + X2 + X3 + X4 + X 5 + X6 + X7 + X8
+ X9 + X10
= 90 + 85 + 70 + 6 +10 + 6 + 5 +
80
+ 80 + 7
= 439
Keputusan (Y) = 439
Dilihat dari total nilai yang diperoleh masing
masing peserta, jika dirangkingkan maka peserta
dengan Nip 002 dinyatakan lulus. Tetapi
berdasarkan standarisasi nilai minimum untuk
variabel seleksi tertentu maka peserta dengan Nip
001 dinyatakan lulus dan peserta dengan Nip 002
dinyatakan tidak lulus. Hal ini disebabkan karena
peserta dengan Nip 001 memenuhi standar minimum
yang telah ditetapkan sedangkan peserta dengan Nip
002 tidak memenuhi standar karena nilai varibel
pendidikan = 5 (Sarjana Muda / III), seharusnya
berdasarkan ketentuan minimum Sarjana (SI) / DIV
Kependidikan.
Berdasarkan nilai nilai yang telah dijelaskan
diatas, tabel yang berisi data tidak lengkap tersebut
dapat menghasilkan tabel dengan data yang lengkap
untuk mendapatkan keputusan yang lebih singkat
dan mudah dimengerti oleh pengguna sistem / user.
Untuk lebih jelasnya dapat dilihat pada Tabel 9 yang
berisi data lengkap dibawah ini :
Tabel 9 Tabel Data Lengkap

Tabel 8 Tabel Data Tidak Lengkap

1.IMPLEMENTASI

Berdasarkan Tabel 8 maka akan diperhitungkan


bobot yang didapat untuk masing masing kriteria
apakah bobot yang didapat sudah memenuhi syarat
dan bobot yang telah ditentukan. Untuk lebih
jelasnya dapat dilihat dibawah ini :
KNSI 2014

Pada gambar dibawah ini merupakan Input data


peserta yang berfungsi untuk memasukkan data
data peserta yang mengikuti seleksi Calon Kepala
Sekolah Dasar (SD) pada Dinas Pendidikan Kota
Medan.

530

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.

4.

berkualitas
dan
memiliki
kemampuan
manajemen untuk mengelola sekolah tersebut.
Model yang digunakan pada sistem pendukung
keputusan ini pada dasarnya adalah model yang
sangat sederhana, yang mengakumulasikan
keputusan atas dasar pemenuhan berbagai
kriteria tertentu. Kriteria penilaian dibuat
kuantitatif untuk memudahkan perhitungan.
Dengan adanya sistem pendukung keputusan
untuk seleksi calon kepala sekolah dasar ini
diharapkan dapat mendukung proses seleksi
yang lebih berkualitas, transparan dan cepat
serta tersedianya basis data sumber daya
manusia bagi Dinas Pendidikan Kota Medan.

Validasi Penilaian Merupakan form yang


digunakan untuk melakukan penilaian terhadap
peserta seleksi sehingga didapatkan total nilai untuk
masing masing peserta sebagai dasar pengambilan
keputusan, seperti yang terlihat pada gambar
dibawah ini :

Saran
Setelah dilakukan pengembangan terhadap
sistem yang sedang berjalan menjadi sistem baru dan
setelah melihat hasil dari penelitian yang dilakukan,
maka penulis mengemukakan beberapa saran yang
diharapkan dapat menjadi bahan pertimbangan.
Adapun saran saran tersebut adalah:
1. Mengingat
untuk
mempercepat
dan
mempermudah dalam memperoleh informasi
keputusan dari proses seleksi, maka sebaiknya
menggunakan aplikasi program komputer
terutama dalam proses penentuan seorang
peserta tersebut layak diterima sebagai kepala
sekolah atau tidak dan pembuatan laporan yang
akurat dan cepat.
2. Adanya penggantian sistem yang lama ke sistem
yang baru dan diperlukan waktu untuk
penyesuaian dalam melaksanakan perubahan
yang terjadi pada sistem yang lama. Pergantian
sistem dilakukan secara bertahap.
3. Dengan pemakaian aplikasi Visual Basic 6.0
pada sistem pendukung keputusan untuk seleksi
calon kepala Sekolah Dasar, sebaiknya di
dukung oleh perangkat yang memadai. Hal ini
diperlukan supaya sistem dapat bekerja dengan
lancar tanpa terjadi hal-hal yang tidak
diinginkan atau hang dalam menjalankan
aplikasi tersebut.

V. KESIMPULAN DAN SARAN


- Kesimpulan
Berdasarkan uraian bab bab terdahulu dan hasil
penelitian penulis di lapangan, maka dapat diambil
beberapa kesimpulan :
1. Pengolahan data untuk seleksi calon kepala
sekolah dasar pada Dinas Pendidikan Kota
Medan
yang
sedang
berjalan
belum
memanfaatkan sistem komputer dan keputusan
diambil secara manual hanya berdasarkan
pertimbangan pengambil keputusan.
2. Keputusan untuk menentukan calon kepala
sekolah dasar (SD) mana yang akan diterima
akan menentukan kinerja Dinas Pendidikan
selaku pihak yang ditunjuk sebagai penyeleksi
agar didapatkan kepala sekolah dasar yang
KNSI 2014

Daftar Pustaka
[1] Daihani, D.U, 2005. Komputerisasi Pengambilan
Keputusan,
PT
Elex
Media
Komputindo,
Kelompok Gramedia,
Jakarta.
[2]

Kadarsah, Suryadi dan M. Ali Ramdhani,


2007. Sistem Pendukung Keputusan, PT
Remaja Rosda Karya, Bandung.

[3]

Alfatta, Hanif. 2007. Analisa Dan


Perancangan Sistem Informasi.
Yogyakarta: Andi Offset
Alam, M. Agus J. 2000. Manajemen
Database dengan Microsoft Visual
Basic

[4]

531

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

6.0. Jakarta: PT. Elex Media Komputindo


Kelompok Gramedia
[5]

Jogiyanto, H.M. 2005. Sistem Teknologi


Informasi. Yogyakarta : Andi Offset.

[6]

Jogiyanto, H.M. 2002.


PengenalanKomputer.Yogyakarta : Andi
Offset.

[7]

Rusmawan, Uus. 2006. Merancang Koneksi


Database dalam Visual Basic. Jakarta:
PT. Elex Media Komputindo Kelompok
Gramedia.

[8]

Ardhitya Wiedha Irawan, 2008, Sistem


Pendukung Keputusan
Penentu Kadar
Prosentase Lemak Tubuh
Menggunakan
Metode Linier, Seminar Nasional Aplikasi
Teknologi Informasi 2008 (SNATI 2008),
ISSN: 1907-5022.

KNSI 2014

532

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-110
PEMODELAN PINTU OTOMATIS
KANDANG HEWAN PELIHARAAN
Andrew Sebastian LEHMAN
Jurusan Sistem Komputer, Fakultas Teknik, Universitas Kristen Maranatha
Jalan Suria Sumantri 65, Bandung
AndrewSebastianL@gmail.com

Abstrak
Hobi memelihara hewan merupakan hal yang sering dijumpai saat ini. Menyenangkan sekaligus juga dapat
merepotkan si pemelihara karena sebagian besar hewan peliharaan membutuhkan tempat untuk berlindung dari
binatang liar. Kandang merupakan solusi paling praktis untuk masalah tersebut. Semakin banyak jenis hewan
peliharaan berarti semakin banyak kandang yang dibutuhkan sehingga si pemelihara membutuhkan usaha yang
lebih untuk menggiring hewan-hewan peliharaannya ke dalam kandang dan menutup pintu kandang. Pintu
kandang yang dapat menutup secara otomatis diharapkan dapat membantu para pemelihara hewan dalam proses
memasukkan hewan peliharaan ke dalam kandang. Pemodelan pintu otomatis kandang hewan peliharaan ini
memanfaatkan input berupa lebar pulse dari saklar yang berada di ruang kendali untuk mengendalikan
pergerakan gerbang dan sensor infra merah yang berada di kandang sebagai umpan balik. Outputnya adalah
gerakan motor servo, membuka dan menutup gerbang kandang hewan peliharaan.

Kata kunci : hewan peliharaan, pintu kandang otomatis, motor servo

5.

Pendahuluan

Memelihara hewan merupakan hobi yang tidak


pernah membosankan. Saat ini banyak pemelihara
hewan yang menggunakan hobi mereka untuk
masuk ke dunia bisnis. Kegiatan jual beli hewan
peliharaan sudah bukan merupakan hal baru.
Masalah sering timbul dalam memelihara
hewan, dari mulai pemberian makan sampai masalah
perawatan. Terlebih lagi kalau jumlah hewan
perliharaan cukup banyak. Masalah kandang untuk
hewan-hewan peliharaan tersebut juga sering
membuat para pemeliharanya kerepotan. Sering kali
para pemelihara hewan lupa untuk menutup pintu
kandang, yang menyebabkan hewan peliharaan
tersebut berkeliaran.
Di kebun binatang sering kali ada pertunjukan
untuk mengenalkan hewan-hewan yang terdapat di
kebun binatang tersebut. Hewan-hewan yang akan
dipertontonkan tersebut harus dipindahkan dari
kandang ke ruang pertunjukan. Maka dari itu dibuat
sebuah sistem gerbang untuk membuka pintu antara
jalur dari kandang hewan ke ruang pertunjukan .
Sistem ini menggunakan microcontroller untuk
mengendalikan gerbang yang akan dibuka dan
KNSI 2014

ditutup. Hal ini memudahkan penjaga kebun


binatang untuk mengenalkan satu persatu hewan
yang terdapat di kebun binatang tersebut. Gerbang
ini dikendalikan dari ruang kendali yang bekerja
menentukan gerbang yang akan dibuka dan ditutup.
Secara keseluruhan sistem ini hanya mengendalikan
gerbang saja dan pengembalian hewan ke gerbang
tempat hewan tersebut keluar dilakukan oleh
penjaga kebun binatang. Sistem seperti ini juga
dapat digunakan dalam memelihara hewan
domestik, sehingga memudahkan pemilik hewan
dalam memasukan hewan ke dalam kandang.

6.

Teori Penunjang

2.1 Sensor Infrared


Sensor adalah alat yang mendeteksi suatu
perubahan pada kondisi fisik yang mendorong dan
mengubah aktivitas yang dideteksi menjadi sinyal
yang bisa dicatat atau direkam. Sedangkan cahaya
infrared tergolong ke dalam cahaya yang tidak
tampak. Mempunyai panjang gelombang mulai 750
nm sampai 25 m. Cahaya infrared tidak bisa

533

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

terlihat oleh mata manusia, karena jarak pandang


manusia antara 400 nm sampai dengan 750 nm. [2]
Sensor infrared atau lebih biasa disebut sensor
IR digunakan untuk mendeteksi adanya garis hitam
berlantai putih atau sebaliknya garis putih berlantai
hitam. Sensor IR ini terbagi menjadi dua yaitu IR
Emiter dan IR Detector (Phototransistor)
2.1.1 Sensor IR Emiter
Sensor IR emiter adalah LED (Light Emmiting
Diode) yang terbuat dari bahan gallium arsenide,
yang memancarkan cahaya infrared pada kisaran
880 nm. Cahaya infrared pada dasarnya adalah
radiasi elektromagnetik dari panjang gelombang
yang lebih panjang dari cahaya yang tampak, tetapi
lebih pendek dari radiasi gelombang radio, dengan
kata lain infra merupakan warna dari cahaya tampak
dengan gelombang terpanjang, yaitu sekitar 700 nm
sampai 1 mm
Pada penggunaannya LED infrared dapat
diaktifkan dengan tegangan DC untuk transmisi atau
sensor jarak dekat, dan dengan tegangan AC (3040
KHz) untuk transmisi atau sensor jarak jauh Contoh
IR Emitter dapat dilihat di gambar 2.8a. Cahaya
LED timbul sebagai akibat penggabungan electron
dan hole pada persambungan antara dua jenis
semikonduktor dimana setiap penggabungan disertai
dengan pelepasan energi.
2.1.2 Sensor IR Detector (Phototransistor)
Phototransistor
bekerja
dengan
cara
menangkap emisi ultraviolet yang dikeluarkan oleh
sensor infra-red. Prinsip kerja dari phototransistor
adalah ketika basis menangkap cahaya dengan
panjang gelombang tertentu maka collector akan
terhubung dengan emmiter dalam hal ini transistor
bekerja.
Phototransistor memiliki dua mode operasi
yaitu mode aktif dan mode peralihan. Mode aktif
artinya phototransistor akan menghasilkan reaksi
yang sebanding dengan besaran cahaya yang
diterima sampai dengan tingkatan tertentu. Mode
peralihan artinya phototransistor hanya akan
berkondisi off atau on ketika terkena cahaya,
mode ini berguna ketika dibutuhkan keluaran digital.
Phototransistor memiliki 2 prinsip kerja yaitu
common emitter dan common collector.
2.2 Tactile Switch
Tactile switch merupakan salah satu jenis dari
tactile sensor, tactile dalam bahasa indonesia berarti
sentuhan dan switch berarti saklar. Cara kerja saklar
sentuh atau tekan ini sama seperti cara kerja saklar
pada umumnya. Cara kerja saklar pada umumnya
adalah untuk memutuskan jaringan listrik, atau
untuk menghubungkannya. Jadi saklar pada
dasarnya adalah alat penyambung atau pemutus
aliran listrik. Selain untuk jaringan listrik arus kuat,
KNSI 2014

saklar berbentuk kecil juga dipakai untuk alat


komponen elektronika arus lemah.[3]
Secara sederhana, saklar terdiri dari dua
bilah logam yang menempel pada suatu rangkaian,
dan bisa terhubung atau terpisah sesuai dengan
keadaan sambung (on) atau putus (off) dalam
rangkaian itu. Material kontak sambungan umumnya
dipilih agar supaya tahan terhadap korosi. Kalau
logam yang dipakai terbuat dari bahan oksida biasa,
maka saklar akan sering tidak bekerja. Tactile sensor
biasanya mengacu pada transduser yang sensitif
terhadap sentuhan, gaya, atau tekanan. Tactile
sensor
bekerja pada
interaksi
antara
permukaan kontak dan
lingkungan yang
akan
diukur .
Pada bagian atasnya terdapat tombol yang
berfungsi sebagai area penekan , lalu disamping kiri
dan kanan terdapat terminal, kontak normally open
(no) dan normally close (nc) berfungsi sebagai
terminal wiring untuk dihubungkan dengan alat
listrik lainnya, lalu mempunyai kapasitas beban
sekitar 5 A.
Alat ini befungsi sebagai pemberi sinyal
masukan pada rangkaian listrik, ketika atau selama
bagian tombolnya ditekan maka alat ini akan bekerja
sehingga kontak-kontaknya akan terhubung untuk
jenis normally open dan akan terlepas untuk jenis
normally close, dan sebaliknya ketika tombolnya
dilepas kembali maka kebalikan dari sebelumnya,
untuk membuktikannya pada terminalnya digunakan
alat ukur tester / ohm meter. Pada umumnya
pemakaian terminal jenis NO digunakan untuk
menghidupkan rangkaian dan terminal jenis NC
digunakan untuk mematikan rangkaian, namun
semuanya tergantung dari kebutuhan.
2.3 Motor Servo
Motor servo adalah sebuah motor dengan
sistem closed feedback di mana posisi dari motor
akan diinformasikan kembali ke rangkaian kendali
yang ada di dalam motor servo. Motor ini terdiri dari
sebuah motor, serangkaian gear, potensiometer dan
rangkaian kendali. Potensiometer berfungsi untuk
menentukan batas sudut dari putaran servo.
Sedangkan sudut dari sumbu motor servo diatur
berdasarkan lebar pulsa yang dikirim melalui kaki
sinyal dari kabel motor. Dengan pulsa 1,5 ms pada
periode selebar 2 ms maka sudut dari sumbu motor
akan berada pada posisi tengah. Semakin lebar pulsa
OFF maka akan semakin besar gerakan sumbu ke
arah jarum jam dan semakin kecil pulsa OFF maka
akan semakin besar gerakan sumbu ke arah yang
berlawanan dengan jarum jam. [4]
Motor servo biasanya hanya bergerak
mencapai sudut tertentu saja dan tidak terus menerus
seperti motor DC maupun motor stepper. Walau
demikian, untuk beberapa keperluan tertentu, motor
servo dapat dimodifikasi agar bergerak terus
menerus. Pada robot, motor ini sering digunakan
untuk bagian kaki, lengan atau bagian-bagian lain

534

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

yang
mempunyai
gerakan
terbatas
dan
membutuhkan torsi cukup besar.
Motor servo adalah motor yang mampu bekerja
dua arah CW (Clock Wise) dan CCW (Counter Clock
Wise) dimana arah dan sudut pergerakan rotornya
dapat dikendalikan hanya dengan memberikan
pengaturan duty cycle sinyal PWM pada bagian pin
kontrolnya.
Motor servo merupakan sebuah motor DC yang
memiliki rangkaian kendali elektronik dan internal
gear untuk mengendalikan pergerakan dan sudut
angularnya. Motor servo adalah motor yang berputar
lambat, biasanya ditunjukkan oleh rate putarannya
yang lambat, namun demikian memiliki torsi yang
kuat karena internal gearnya.
Lebih dalam dapat digambarkan bahwa sebuah
motor servo memiliki :
1. 3 jalur kabel : power, ground, dan control .
2. Sinyal kendali yang mengendalikan posisi.
3. Operasional dari motor servo dikendalikan
oleh sebuah pulsa selebar 20 ms, dimana
lebar pulsa antara 0.5 ms dan 2 ms menyatakan
akhir dari range sudut maksimum.
4. Konstruksi didalamnya meliputi internal
gear, potensiometer, dan feedback control.
7.

Perancangan dan Pembahasan

4.

menggerakan motor servo untuk mebuka pintu


gerbang .
Maket gerbang kandang hewan otomatis
Untuk menunjang pembuatan gerbang
kandang hewan otomatis maka dibuat maket
sebagai miniatur alat yang dibuat. Maket
tersebut tersusun dari papan kayu dan kayu
batangan. Penyusunan maket ini direkatkan
dengan lem dan dibaut ke rangkaian minimum
sistem, rangkaian switch button, rangkaian
infrared dan phototransistor.

Gambar 1 Maket Gerbang Kandang Hewan

7.1 Hardware
Perancangan hardware dalam gerbang kandang
otomatis ini terdiri dari :
1.
Minimum Sistem AT89S51
Rangkaian ini bisa disebut sebagai CPU
board yang berfungsi sebagai pengendali
utama dari keseluruhan sistem atau dapat
disebut sebagai otak. Rangkaian ini dilengkapi
dengan port-port dimana CPU board dapat
berhubungan
dengan
modul-modul
pendukung yang lain. Minimum sistem
AT89S51 menggunakan chip AT89S51.
2.
Rangkaian infrared dan phototransistor
Rangkaian ini dibagi menjadi dua bagian,
yaitu rangkaian infrared dan rangkaian
phototransistor. Rangkaian infrared berfungsi
sebagai transmitter yang mengirim sinyal
berupa cahaya. Rangkaian phototransistor
berfungsi sebagai receiver yang menerima
sinyal yang dikirim dari rangkaian infrared.
Sinyal yang diterima rangkaian phototransistor
akan diubah menjadi sinyal high dan low dalam
biner 1 dan 0. Sinyal 1 dan 0 tersebut dikirim
ke sistem minimum AT89S51.Sinyal tersebut
lalu diolah untuk menggerakan motor servo
untuk menutup pintu gerbang.
3.

Rangkaian switch button


Rangkaian ini berfungsi sebagai input ke
sistem minimum AT89S51. Dalam bentuk sinyal
1 dan 0 yang kemudian diolah untuk

KNSI 2014

7.2 Skematik Rangkaian


7.2.1 Flowchart Gerbang Kandang Hewan
Otomatis
Mulai

Menunggu
input dari
tactile
switch

Microcontroller
menghasilkan
PWM

Sinyal PWM
High / Low ?

low

high
Motor servo
menutup pintu
Motor servo
membuka pintu

Deteksi
infrared

Tidak
terhalang

terhalang

Gambar 2. Flowchart
Pertama-tama input pada microcontroller
menggunakan dua buah tactile switch. Sinyal input
dari
tactile
switch
akan
diproses
pada

535

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

microcontroller MCS-51 sehingga dihasilkan data


berupa sinyal PWM. Bila sinyal PWM high, motor
servo akan bergerak maju akan mundur bila
menerima sinyal low. Infrared akan mendeteksi
keberadaan benda yang dikonversikan menjadi logic
0 dan logic 1,logic 1 bila ada benda yang
menghalangi, dan logic 0 bila tidak ada benda yang
menghalangi.

maka niai pada pulse akan menarik tegangan antara


VCC dengan GRND sehingga menjadi 5V. sinya pulse
akan dikirim ke sistem minimum menjadi logic 1 untuk
5V dan 0 untuk 0V.

3.2.2 Rangkaian Pengendali Motor Servo

1.

Pada gambar 3 menjelaskan hubungan antara


rangkaian minimum sistem dengan rangkaian input
dan output. Rangkaian input terdiri dari dua bagian
yakni rangkaian infared dan phototransistor dengan
rangkaian switch button, sedangkan rangkaian output
berupa rangkaian motor servo. Rangkaian input
terhubung dengan pin 1 dan 3 di port 2, sedangkan
rangkaian output terhubung dengan pin1 di port 1.

7.3 Persiapan Alat


Penjelasan persiapan alat:
Pada tabel 1 gambar no.1 terlihat rangkaian
tidak terhubung pada adapter sehingga tidak
ada arus dan tegangan yang mengalir atau tidak
ada sumber daya, sehingga alat tidak dapat
beroperasi.
Pada tabel 1 gambar no.2 terlihat rangkaian
terhubung dengan benar pada adapter,
sehingga alat mendapatkan daya yang
diinginkan sehingga indikator mampu menyala
menandakan alat siap dipakai dan beroperasi
sesuai perintah yang telah diprogram.

2.

Tabel 1 Persiapan Alat


NO
1

2
Gambar 3 Rangkaian Pengendali Motor Servo

3.2.3 Rangkaian Infrared dan Phototransistor

Gambar

Keterangan
Saat alat tidak
terhubung dengan
adapter sehingga
lampu
tidak
menyala dan alat
tidak
siap
beroperasi
Saat
alat
terhubung dengan
adapter,
lampu
rangkaian
menyala dan alat
siap beroperasi

Rangkaian
yang
digunakan
untuk
memancarkan cahaya berupa sinyal high, yang
ditambah dengan resistor 330 . Agar intensitas
cahaya bisa sampai ke phototransistor dan tetap
menahan tegangan agar infrared tidak putus atau
melebihi batas daya. Cahaya yang dipancarkan akan
di terima oleh phototransistor dan kemudian diolah
apabila ada cahaya maka phototransistor akan aktif
dan akan mengirim kan pulse bernilai logic 1 dan
apabia tidak ada cahaya maka phototransistor tidak
aktif sehingga pulse bernilai logic 0.

3.2.4 Rangkaian Saklar


Rangkaian saklar yang digunakan menggunakan
sistem pull up, dikarenakan menggunakan resistor
10K yang dikenal dengan sebutan pull up resistor.
Resistor pull up berfungsi untuk membuat nilai pulse
saat terhubung dengan VCC menjadi 0V sedangkan
saat VCC terhubung dengan GRND saat saklar ditekan
KNSI 2014

536

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.

3.4 Percobaan Alat


Tabel 2 Percobaan Alat
NO

Gambar

Keterangan

1
Saat switch button
tidak ditekan.

2
Saat switch button
ditekan, sehingga
gerbang kandang
terbuka.

3.

Adapter dapat diganti dengan adapter yang


lebih stabil dalam menghasilkan daya listrik,
sehingga motor servo dapat bergerak dengan
sudut yang tepat.
Alat ini dapat digunakan sebagai kandang
hewan dalam berbagai ukuran atau sebagai
jebakan hewan dalam berbagai ukuran.

Daftar Pustaka:
[8] Setiawan, R. (2010). Mikrokontroler MCS-51,
Graha Ilmu , Jakarta.
[9] http://en.wikipedia.org/wiki/Infrared, 5 Juni
2013.
[10] http://www.rapidonline.com/electroniccomponents/switches/tactile-switches/, 10 Juli
2013
[11] http://ebookbrowse.com/aplikasi-motor-servodengan-mikrokontroler-doc-d344902561, 25
Juli 2013

3
Saat
hewan
masuk dan sensor
infrared
berfungsi,
sehingga gerbang
kandang tertutup.
Penjelasan percobaan alat:
1. Pada tabel 2 gambar no.1 terlihat gerbang
kandang dalam keadaan tertutup, karena
alat belum mendapat perintah dari input
pertama berupa switch button. Sehingga
motor servo tidak mendapat perintah
bergerak untuk membuka gerbang.
2. Pada tabel 2 gambar no.2 gerbang kandang
terbuka saat switch button ditekan. Hal ini
dikarenakan pin 1 pada port 2 mendapatkan
nilai logic 1 saat switch button ditekan dan
nilai pada pin 1 port 2 memenuhi syarat
untuk
membuka
gerbang
kandang.
Sehingga motor servo bergerak menarik tali
yang terhubung pada gerbang kandang
sehingga gerbang kandang terbuka.
3. Pada tabel 2 gambar no.3 pintu gerbang
tertutup
kembali
dikarenakan
phototransistor mendapat cahaya yang
dipancarkan oleh infrared sehingga
mengubah logic 0 menjadi logic 1 pada pin
3 port 2 sehingga nilai tersebut memenuhi
syarat untuk menggerakan servo ke arah
sebaliknya untuk menutup gerbang
kandang.
8.
1.

Kesimpulan
Rangkaian infrared dan phototransistor dapat
mendeteksi adanya hewan yang melewati
gerbang

KNSI 2014

537

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-111

SISTEM INFORMASI AGEN STUDI KE LUAR NEGERI


Hendry Wong
Jurusan Sistem Komputer, Fakultas Teknik Universitas Kristen Maranatha
Jalan Prof. drg. Suria Sumantri, MPH 65 Bandung
Telepon : (022)2012186 Fax : (022)2017622
e-mail : wong02id@gmail.com

Abstrak
Banyak warga negara Indonesia yang berminat untuk menempuh studi di luar negeri, seperti ke Australia,
Amerika, Singapura, dan sebagainya. Tetapi tidaklah mudah untuk mepersiapkan mulai dari memilih universitas
yang tepat, dokumen apa saja yang harus dilengkapi, pengurusan mulai dari pendaftaran, pembayaran, sampai
keberangkatan. Kendala yang terjadi adalah keterbatasan komunikasi dengan pihak universitas diluar negeri
sehingga sulit mendapatkan informasi yang tepat. Agen studi ke luar negeri dapat membantu untuk pengurusan
mulai dari memilih universitas yang tepat (konsultasi), pengurusan dokumen, pembayaran, tanggal
keberangkatan dan kepastian sekolah di universitas tersebut.
Kata kunci: universitas, agen, sistem informasi.

1.

Pendahuluan
Teknologi semakin berkembang dengan pesat,
semua bidang usaha mulai tergantung dengan
teknologi komputer. Demikian pula bidang
usaha yang bergerak dalam jasa konsultasi serta
pengurusan pendaftaran studi ke universitas di
luar nergeri. Dalam hal ini banyak dokumen
yang harus di bereskan dan bagaimana pula
komunikasi dengan calon siswa dan juga
dengan pihak universitas. Setiap calon siswa
yang datang untuk konsultasi belum tentu saat
itu juga akan langsung memutuskan akan studi
di universitas mana, tetapi mereka sudah
mengisi data pribadi dan data berminat studi di
universitas serta dibidang apa yang diinginkan.
Dalam hal ini, para konsultan harus siap dengan
data dari masing-masing calon siswa dan juga
data universitas, sampai aplikasi pendaftaran,
pembayaran, serta komisi yang akan didapat
dari
universitas
yang
dituju.
Untuk
mempermudah semua ini, maka di rancanglah
sebuah sistem informasi berbasis komputer
yang mendukung semua proses bisnis tersebut.

2.

Gambar 1 SDLC
Sumber: James A. Obrien and George Marakas,
edisi 9 2009

a.

Landasan Teori

2.1. Sistem Development Life Cicle (SDLC)


SDLC adalah satu metoda yang biasa digunakan
dalam membangun sebuah sistem aplikasi
seperti terlihat dalam gambar 1. dibawah ini

KNSI 2014

b.

Investigate
Dalam membangun sebuah sistem, hal
pertama yang harus dilakukan adalah mencari
tahu kebutuhan dari sistem itu sendiri atau
kelemahan sistem yang sudah ada. Untuk
memenuhi kebutuhan ini dapat dilakukan
dengan cara wawancara langsung dengan
pelaku sistem tesebut. Dengan teknik
wawancara langsung dengan pelaku sistem
diharapkan diperoleh kebutuhan dari sistem
yang akan dibangun. Dalam wawancara ini
pun
dibarengi
dengan
pengumpulan
dokumen-dokumen yang sudah ada.
Analyze
Setelah melakukan pengumpulan data
kebutuhan dari sistem, mulailah dilakukan
analisa dari kebutuhan sistem tersebut dan
diberikan solusi yang tepat untuk memenuhi
kebutuhan sistem tersebut.

538

c.

d.

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Design
Proses analisa telah selesai dengan
beberapa solusi untuk memecahkan
masalah kebutuhan sistem, kemudian
mulailah dilakukan perancangan sistem
baru. Perancangan sistem ini dapat
dilakukan dengan alat bantu perancangan
sistem seperti Data Flow Diagram (DFD),
Use Case.
Implement
Setelah proses perancangan selesai
kemudian barulah mulai pembuatan
program aplikasi dengan menggunakan
Database Management system (DBMS)
yang sesuai dengan perancangan yang telah
dilakukan.
Secara ideal ke lima tahap SDLC ini
dilakukan
secara
berurutan
secara
berkesinambungan, tetapi secara praktek
bisa terjadi setiap tahap tidak secara
berurutan berkesinambungan dikarena
biasanya ada saja bagian-bagian tertentu
yang tertinggal atau terlupakan sehingga
harus kembali ketahap sebelumnya atau dua
tahap sebelumnya.

yang telah diproses sehingga


menghasilkan suatu data baru yang
berarti
(informasi),
kemudian disimpan didalam tempat
penyimpanan data atau biasa disebut
dengan pengarsipan.

d.

Aliran data adalah suatu


petunjuk arah kemana data mengalir atau
dialirkan sehingga terlihat
jelas aliran data yang
menghubungkan
antara
komponen.
2.3. Database
Database adalah tempat menyimpan data yang
telah diatur
sedemikian
rupa
sehingga
memudahkan dalam pencarian data atau informasi
itu kembali. Database terdiri dari beberapa tabel
yang
telah
dirancang
sedemikian
rupa
menggunakan teknik normalisasi data. Fungsi dari
normalisasi data ini adalah agar tabel dapat
dirancang sesuai dengan definisi dari database itu
sendiri yaitu agar mudah saat data atau informasi
dicari kembali.
Sebelum melakukan teknik normalisasi data harus
ditentukan terlebih dahulu primary key nya baru
kemudian lakukan langkah-langkah berikut ini:
a. Langkah pertama adalah hilangkan kelompok
data berulang atau kolom yang berulang.
Satu tabel yang besar dicari kolom yang
berulang atau satu kelompok isi yang
berulang. Apabila ditemukan antara dua hal
ini maka tabel harus dipecah menjadi
beberapa bagian sampai tidak terjadi lagi
pengulangan kolom atau kelompok isi.
Kemudian tentukan kembali primary key nya
dari masing-masing tabel baru tersebut.
b. Langkah
kedua
adalah
hilangkan
ketergantungan parsial
Tabel-tabel yang telah lolos dari langkah
pertama dan telah ditentukan primary key nya
tentukan kolom mana yang hanya bergantung
pada sebagian primary key saja, maka
pecahlah tabel tersebut. Tentukan kembali
primary key nya.
c. Langkah
ketiga
adalah
hilangkan
ketergantugan transitif

2.2. Data Flow Diagram (DFD)


DFD adalah sebuah alat bantu untuk
menggambarkan sistem secara seluruhan serta
detail subsistem sehingga gambaran aliran
sistem
dapat
lebih
mudah
dipahami
dibandingkan dengan menggunakan rangkaian
kalimat yang sering kali terjadi pengertian yang
menyimpang dari arti yang sebenarnya.
Beberapa komponen yang biasa digunakan
dalam DFD adalah
a. Entitas (entity)
Entitas adalah suatu
obyek yang akan diambil
dan direkam datanya.
Obyeknya bisa apa saja,
orang, perusahaan, bagian dari perusahaan,
dan sebagainya. Entitas bukan merupakan
bagian dari sistem yang dibahas tetapi
merupakan bagian diluar sistem.
b.

Proses (process)
Proses adalah suatu
gambaran sistem atau
subsistem
yang
dibicarakan.
Bagian
proses ini adalah bagian
yang mengolah data
yang merupakan masukan dari entitas yang
kemudian hasil dari olahan data dari proses
ini dikeluarkan atau disalurkan ke proses
yang lain atau ke entitas yang lain atau ke
dalam data store (arsip).

c.

Arsip (Data store)

Aliran Data

3.

Perancangan
Metoda perancangan yang digunakan adalah DFD
seperti yang telah dijelaskan dalam teori.
Rancangam DFD ini menggambarkan sistem
secara keseluruhan dan detail subsistem, hanya
dalam penelitian ini hanya akan diturunkan satu
level saja sehingga hanya disajikan diagram
kontek sebagai gambaran sistem keseluruhan dan
tingkat nol sebagai turunan detail dari diagram
kontek.

Arsip adalah suatu data


KNSI 2014

539

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.1. Proses bisnis menggunakan Data Flow


Diagram
a. DFD bagian Diagram kontek sistem Agen
Studi Ke Luar Negeri
Merupakan gambaran sistem secara
keseluruhan lengkap dengan aliran data.
Informasi Institusi

TINGKAT
TINGKAT

Formulir pendaftarabn di acc

Data pribadi dan minat

Kuitansi pembayaran
dari agen

Formulir pendaftaran kosong


Formulir pembayaran
telah diisi
Kuitansi pembayaran di acc

Calon Siswa

APLIKASI

KODESTUDENT
UNIVERSITAS
TINGKAT
FAKULTAS
COURSE
INTPERIOD
ORSTATUS
TGLDAFTAR
GABUNG

Sistem Agen
Studi Ke Luar Negeri

Kuitansi komisi yg
belum di acc

Kuitansi pembayaran yang belum di acc

Institusi

STUDENT

BAYAR

MATA UANG

KODESTUDENT
TGL
FIRSTNAME
MIDDLENAME
FAMILYNAME
ALAMAT
KOTA
TMPTLAHIR
TGLLAHIR
WNEGARA
ASALSEKOLAH
TLPRUMAH
HP
EMAIL
FAX
GENDER
NAMAAYAH
NAMAIBU
ALAMATAYAH
KOTAAYAH
HPAYAH
EMAILAYAH
HPIBU
EMAILIBU
FAXAYAH
TLPAYAH
COURSE
NOOFFER
NOBDRAFT
NAMABANK
NILAI
TGLBDRAFT
PASSPORT
EXPIREDATE
VLODGED
VGRANTED
VEXPIRE
VISA
ID
COUNSELLOR
SUMBERDATA
KODEPOS
LASTUPDATE

KODESTUDENT
COURSE
NOOFFER
NOBDRAFT
NAMABANK
NILAI
TGLBDRAFT
NODOKUMEN
ID
KODEUANG
GABUNG
CARABAYAR

KODEUANG
NAMAUANG

BIDANG
BIDANG

INSTITUSI
MINAT
KODESTUDENT
BIDANG
INSTITUSI
NEGARA
TINGKAT

SAUDARA
KODESTUDENT
NAMA
TGLLAHIR
KELAMIN
HUBUNGAN
SEKOLAH

INSTITUSI
NEGARA
KOTA
KONTAKAPL
ALAMATAPL
KONTAKINV
ALAMATINV
TLP
FAX
EMAILAPL
EMAILINV

NEGARA
NEGARA

TAGIHAN
KODESTUDENT
COURSE
COURSEFEE
KOMISI
TAGIHAN
COMMENCE
TGLTAGIH
BAYARAN
LUNAS
TAG
TGLLUNAS
KODEUANG
COMPLETION
ID
UNIVERSITAS

COURSE
COURSE
KOMISI
UNIVERSITAS
FAKULTAS
TINGKAT

Kuitansi pembayaran
dan komisi di acc

Gambar 4. Relational Database


Gambar 2. DFD Kontek Diagram Sistem Agen Studi
Ke Luar Negeri

b.

DFD bagian Tingkat 0


Merupakan turunan pertama dari kontek
diagram yang biasa disebut juga dengan
subsistem.
Informasi Instituisi
Data pribadi dan minat

1.0
Pemasaran

3.3. Aplikasi Sistem Infomasi


Aplikasi sistem informasi agen studi keluar negeri
terdiri dari beberapa modul yang diantaranya
adalah:
a. Menu utama
Menu utama adalah merupakan aplikasi
rumah bagi modul-modul aplikasi yang
lain. Melalui menu utama dapat mengakakses
beberapa modul dengan mudah.

Rekam data pribadi,


minat

Data pribadi dan minat

Ambil
data pribadi
dan minat

Rekam
data institusi

Formulir pendaftaran
telah diisi

Calon
Siswa

Ambil
data institusi

aran

ft
enda
ulir p
Form kosong

Data institusi

2.0
Pendaftaran

Rekam kuitansi
pembayaran

Kuitansi pembayaran
yang belum di acc

Kuitansi pembayaran

3.0
Pembayaran

Rekam formulir
pendaftaran

Institusi

Kuitansi pembayaran
di acc

Formulir pendaftaran
di acc

Formulir pendaftaran

Kuitansi
pembayaran dari
agen

Kuitansi komisi yang


blm di acc

Kuitansi pembayaran
dan komisi di acc

Gambar 5. Menu Utama

Gambar 3. DFD tingkat 0 Kontek Diagram Sistem


Agen Studi Ke Luar Negeri
3.2. Relational Database
Dengan merujuk pada dfd yang telah dibuat,
kemudian
dirancang
database
dengan
menggunakan teknik normalisasi data sehingga
didapat database dan relasinya seperti pada
gambar 4 dibawah ini.

KNSI 2014

b.

Modul input data sekolah


Modul ini adalah fungsinya untuk
memasukan data sekolah yang ada di
Indonesia khususnya dikota dimana agen ini
berada. Melalui modul ini pula dengan
mudah data sekolah dapat diplih untuk
nantinya digunakan dalam modul aplikasi
siswa.

540

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 6. Modul input data sekolah


c.

Modul input data konsultan (counsellor)


Modul ini fungsinya adalah untuk
memasukan data konsultan yang ada di
agen tersebut, sehingga dengan di masukan
data konsultan kedalam database maka
pada saat mengakses modul aplikasi dengan
mudah memiih konsultan yang ada.

Gambar 7. Modul input institusi (universitas)


e.

Modul input data pribadi


Modul ini bertujuan untuk merekan data
pribadi calon siswa termasuk data orang tua
dan data keluarga (saudara kandung), serta
data minta dari calon siswa. Dengan adanya
modul data pribadi ini maka dengan mudah
konsultan untuk menemukan kembali data
dari calon sehingga pada saat bertemu lagi
dengan mudah konsultan mendapatkan
informasi tentang minat dan keluarga dari
calon.

Gambar 7. Modul input data konsultan


(counsellor)
d.

Modul input konstitusi


Modul ini bertujuan untuk memasukan data
institusi (universitas) yang bekerjasama
dengan agen ini. Dengan adanya daftar
institusi ini maka pada saat calon siswa
konsultasi dengan mudah konsultan
menginformasikan tentang universitas
tersebut.

KNSI 2014

Gambar 8. Modul input data pribadi


f.

Modul input Aplikasi


Modul ini digunakan untuk mendaftarkan
calon siswa ke universitas dengan fakultas
yang sesuai dengan minat yang dipilih.

541

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 9. Modul input aplikasi


g.

Modul pembayaran-visa-passport
Modul ini mencatat data pembayar dari
calon siswa, juga mencatat passport dan
visa. Dengan adanya modul ini maka
informasi tentang pembayaran yang tanggal
aktif passport dan visa dapat dilacak oleh
konsultan.

Gambar 10. Modul tagihan


i.

Gambar 10. Modul pembayaran-visapassport


h.

Modul tagihan
Modul ini mencatat tagihan sejumlah
komisi yang akan diterima oleh agen dari
universitas yang telah menerima sejumlah
siswa.

KNSI 2014

Modul persen komisi


Modul ini berisi berapa persen komisi yang
akan diterima oleh agen setiap satu siswa dari
masing-masing universitas. Dengan adanya
daftar komisi ini maka, agen dengan udah
melakukan perhitungan komisi yang akan di
hitung pada modul tagihan kepada pihak
universitas.

Gambar 11. Modul persen komisi


j.

Modul laporan (untuk komisi)


Modul ini adalah untuk membuat laporan
sejumlah komisi yang diterima oleh agen
untuk masing-masing universitas seusuai
dengan jumlah siswa yang dikirim ke
univsersitas tersebut. Hasil dari modul
laporan ini diubah dalam bentuk pdf yang
kemudian dikirim kan melalui email.

542

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

6.

Gambar 12. Modul laporan (untuk komisi)


k.

Laporan komisi dalam bentuk pdf


Laporan adalah hasil dari modul laporan
yang pada saat tombol cetak di tekan maka
muncul lah laporan dalam bentuk pdf yang
akan di kirim kan kepada pihak universitas
melalui email.

Daftar Pustaka
[1]. Away, Gunaidi Abdia. 2011. The
Shortcut of Delphi 2010-Firbebird.
INFORMATIKA Bandung.
[2]. Fathansyah. 1999. Basis Data.
INFORMATIKA Bandung.
[3]. HM, Jogiyanto. 1990. Analisis & Disain
Sistem
Informasi
Pendekatan
Terstruktur.
ANDI
OFFSET.
Yogyakarta.
[4]. Nugroho,Adi. 2004. Konsep Sistem Basis
Data. INFORMATIKA Bandung.
[5]. Pranata, Anthony. 2000. Pemograman
Borland Delphi (Edisi 3). ANDI.
Yogyakarta.
[6]. Obrien, James. 2009. Management
Information System. (Edisi 9) , McGrawHill
[7]. Whitten, Jeffery L, 2004. Metoda Desain
& Analisis Sistem (edisi 6), McGraw
Hill, Andi
[8].Wong,
Hendry.
2010.
Diktat
Pemrograman Database. Universitas
Kristen Maranatha. Bandung.

Gambar 13. Laporan komisi dalam bentuk


pdf
4.

Kesimpulan
a. Sistem informasi agen studi ke luar
negeri telah berhasil dibangun dan
telah di terapkan di agen tersebut.
b. Sistem informasi agen studi ke luar
negeri hanya dioperasikan untuk proses
bisnis agen secara internal saja dan
tidak teringrasi dengan masing-masing
universitas, hal ini sesuai dengan
kebutuhan dari sistem itu sendiri.
Sehingga bahasa pemrograman yang
digunakan tidak berbasis online.

5.

Saran
a. Untuk pengembangan selanjutnya,
sistem informasi agen studi ke luar
negeri dapat terintegrasi langsung
dengan sistem informasi dengan
universitas di luar negeri.
b. Untuk memenuhi saran di point a maka
aplikasi dibangun dengan bahasa
pemrograman berbasis online.

KNSI 2014

543

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-112
PENERAPAN E-CRM PADA LAYANAN INFORMASI AKADEMIK
DI PERGURUAN TINGGI
Dessy Wulandari Asfary Putri1, Hanum Putri Permatasari2, Adang Suhendra3
1Manajemen Informatika,2Sistem Informasi,3Teknik Informatika
1,2,3Universitas Gunadarma, Jalan Margonda Raya 100, Depok 16424
dessy_wap@staff.gunadarma.ac.id,2hanum@staff.gunadarma.ac.id,3adang@staff.gunadarma.ac.id

Abstrak
Customer Relationship Management (CRM) biasanya dikaitkan dengan konteks bisnis. Namun, baru-baru ini
menunjukkan bahwa prinsip CRM juga cocok untuk organisasi lainnya seperti pendidikan. Tak ubahnya suatu
perusahaan, tingginya tingkat kompetisi antar institusi pendidikan mengakibatkan setiap institusi harus
mengelola institusi secara profesional. Hal ini dilakukan guna mencapai layanan yang berkualitas kepada civitas
akademika dan stakeholder (orang tua dan pengguna lulusan) . Dalam pelaksanaan kegiatan operasional
akademik sehari-hari, keterlibatan civitas dan stakeholder perguruan tinggi (seperti: mahasiswa, alumni, dosen,
staf , orang tua mahasiswa bahkan masyarakat umum) sangat penting. Kurangnya pelayanan informasi akademik
terhadap civitas dan stakeholder akan berdampak kurangnya minat calon mahasiswa untuk memilih perguruan
tinggi. Melalui kontrol kualitas dan pengembangan lay anan, maka dikembangkan sistem helpdesk, sistem yang
menyediakan platform bagi civitas dan stakeholder untuk mengirim keluhan/permasalahan terkait layanan
kampus untuk ditindaklanjuti dengan konsep e-CRM. Hasil penerapan sistem helpdesk ini telah memberikan
manfaat dalam menurunkan jumlah keluhan/permasalahan terhadap layanan, karena telah memberikan solusi
yang efektif terhadap permasalahan tersebut. Permasalahan yang disampaikan melalui sistem helpdesk ini dapat
dijadikan sebagai evaluasi untuk memperbaik i layanan kepada stakeholder sehingga dapat meningkatan
efektifitas dan efisiensi layanan tersebut. Sistem helpdesk ini juga diharapkan dapat membantu untuk
memberikan pelayanan maksimal kepada stakeholder , sehingga meningkatkan kepercayaan masyarakat dalam
memilih perguruan tinggi yang terbaik.
Kata kunci: e-CRM, helpdesk, akademik, perguruan tinggi
1. Pendahuluan
Tak ubahnya suatu perusahaan, tingginya
tingkat kompetisi antar institusi pendidikan
mengakibatkan setiap institusi harus mengelola
institusi secara profesional. Hal ini dilakukan guna
mencapai layanan yang berkualitas kepada segenap
civitas dan stakeholder.
Dalam konsep Manajemen Hubunga n
Pelanggan atau biasa yang disebut Customer
Relationship Management (CRM), merupakan
strategi pemasaran (marketing) yang saat ini banyak
dilakukan oleh perusahaan-perusahaan dengan
harapan para pelanggan ( customer ) tetap membeli
produk atau memakai jasa perusahaan tersebut.
CRM biasanya dikaitkan dengan konteks bisnis.
Namun, baru-baru ini menunjukkan bahwa prinsipprinsip dan aplikasi juga sangat cocok untuk
organisasi non-profit seperti pendidikan, misal di
perguruan tinggi
Perkembangan yang pesat dan dinamis dalam
bidang Teknologi Informasi dan Komunikasi (TIK)
atau Information and Communication Technology
(ICT) merupakan motor penggerak pada hampir

KNSI 2014

semua aspek kehidupan manusia, termasuk dunia


pendidikan. Web atau dunia internet tak pelak lagi,
saat ini sudah menjadi kebutuhan dalam proses
kegiatan belajar terutama di perguruan tinggi.
Konsep Customer Relationship Management
(CRM) berbasis elektronik atau kemudian disebut
dengan e-CRM melalui layanan helpdesk online
diharapkan mampu meningkatkan hubungan antara
mahasiswa, dosen, karyawan maupun masyarakat
umum dalam hal pemanfaatan terutama layanan
informasi akademik berbasis TIK.
Kurangnya pelayanan informasi akademik
terhadap segenap civitas dan stakeholder akan
berdampak kurangnya minat calon mahasiswa untuk
memilih perguruan tinggi. Melalui kontrol kualitas
dan pengembangan layanan, maka dikembangkan
sistem helpdesk online. Sistem ini menyediakan
platform bagi civitas dan stakeholder untuk
membuat keluhan mereka ditindaklanjuti dalam
memecahkan masalah yang dihadapi dengan konsep
e-CRM.
Sistem helpdesk online membantu dalam
memberikan pelayanan informasi akademik yang
maksimal kepada civitas dan stakeholder, sehingga

544

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

meningkatkan kepercayaan masyarakat untuk


memilih perguruan tinggi yang terbaik.

2. Customer Relationship Management (CRM)


Pada organisasi non profit, dewasa ini sedang
dilanda tekanan yang kompetitif dimana harus
mampu menyediakan layanan yang berkualitas.
Hal ini menerangkan bahwa fokus organisasi non
profit seperti perguruan tinggi guna menarik
banyak pelanggan adalah mahasiswa (Neville et
al., 2002) dan mendapatkan keuntungan
dengan mulai mengadopsi sistem CRM
(Hemsley -Brown dan Oplatka, 2006; Neville et
al, 2005;. Seeman dan O'Hara, 2006).

Gambar 1. Komponen CRM


Jika ditemukan ketidaksesuaian dalam
pencapaian tujuan maka segera mungkin untuk
mengubah program strategi manajemen lalu
dilanjutkan langsung dengan eksekusi program
CRM. Jika program sudah berhasil dijalankan,
langkah selanjutnya adalah melakukan penilaian
terhadap efektifitas program

Singkatnya, penerapan sistem CRM harus


dipandang sebagai nilai tambah untuk memperkuat
perguruan tinggi dalam hal pelayanan. Sistem CRM
dikembangkan dan diadopsi oleh perguruan tinggi
harus mencapai pengetahuan yang mendalam
tentang pelanggan, dan menggunakan pengetahuan
tersebut untuk mengevaluasi hubungan segenap
civitas.
Metafora mahasiswa sebagai pelanggan
(Schwartzman, 1995) menempatkan mahasiswa pada
pusat proses pendidikan yang dimiliki. Penempatan
pendidikan pada level transaksi komersial dengan
kompromi pada tujuan adalah (1) defining
customers too narrowly, (2) confusing short-term
satisfaction with long-term learning dan (3)
insufficiently accounting for student-teacher
interaction.
Pada dasarnya, CRM terdiri dari tiga elemen
penting, diantaranya orang-orang (people), proses
dan teknologi yang harus diintegrasikan melalui
pertimbangan cermat oleh manajemen puncak guna
mencapai tujuan utamanya, yaitu kepuasan
pelanggan. Kelengkapan tiga elemen tersebut
membawa dampak positif pada pelanggan sebagai
sasaran tercapainya CRM (Gambar 1).
Gambar 2 (Ahmadi et al., 2012) menerangkan
b a h w a m o d e l p r o s es C R M d i m u l a i d e n ga n
pengembangan dari strategi pelanggan dimana
sebagai target utama adalah identifikasi. Perbedaan
strategi yang dikembangkan untuk berhadapan
dengan pelanggan berdasarkan keuntungan.
Berikutnya, pengaturan dari tujuan pelanggan
ditampilkan dengan tujuan pencapaian kepuasaan
pelanggan, loyalitas pelangaan dan nilai pelanggan.
Penilaian kesiapan organisasi dilihat dari customer
centricity, management buy in , data serta
teknologi.

Gambar 2. Model Proses CRM


Lain halnya dengan model IDIC (Peppers and
Rogers, 2001 ). IDIC adalah dari faktor Identify,
Differentiate, Customize dan Interact dimana
Customize dan Differentiate berdasarkan analisis
dari pelanggan, sedangkan Interact dan Identify
adalah dari interaksi dengan pelanggan (Gambar
3).

Gambar 3. Model IDIC

3. Helpdesk
Ada banyak alat -alat Computer Supported
Collaborative Work (CSCW) yang memfasilitasi
ko m uni ka si anta ra se sam a. Nam u n, jara n g
memberikan bantuan pribadi on demand. Helpdesk
adalah informasi dan sumber daya bantuan yang
memecahkan masalah dengan komputer atau produk
sejenis. Ia menyediakan telepon, e -mail,

KNSI 2014

545

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

bahkan situs web sebagai dukungan berjalan untuk


berbagai fasilitas layanan teknologi.
Pengertian dasar dari helpdesk adalah
seseorang yang memberikan pelayanan bagi
pengguna sistem dan teknologi informasi di suatu
institusi tertentu. Banyak istilah yang dapat dipakai
untuk memberikan layanan ini, seperti Helpdesk,

Penerapan e-CRM pada layanan informasi


akademik di Perguruan Tinggi dilakukan di
Universitas Gunadarma melalui helpdesk online.
Helpdesk online beralamat di
http://helpdesk.gunadarma.ac.id. Dengan
mendefinisikan komponen CRM terkait yakni,
proses, sumber daya manusia dan teknologi. Proses
ditandai dengan alur layanan helpdesk online oleh
pengguna dan alur layanan helpdesk online oleh staf.
Sumber daya manusia yang terlibat terdiri dari
beberapa bagian berwenang guna menindaklanjuti
setiap keluhan yang ada. Teknologi yang digunakan
berbasis website (internet), sehingga memudahkan
setiap keluhan diproses secepat mungkin tanpa
terbatas ruang dan waktu.
Evaluasi dilakukan secara berkesinambungan
untuk mengetahui pencapaian terutama dari
pemanfaatan e-CRM melalui helpdesk online oleh
dosen
dan
mahasiswa
di
lingkup
Universitas

Gunadarma, diantaranya Studentsite, Penerimaan


M a h a s i s wa B a r u , V - C la ss , Car eer Cen ter ,
Penelitian, MSDN, Penulisan Akademik, Staffsite,
serta gangguan koneksi (HotZone, LAN dan
iLounge).
Problem Tracking, Trouble Call, Technical
Support & Services, Hotline Support, Call Center
dan lain- lain. Untuk keseragaman istilah yang
terkait dengan pelayanan penggunaan TIK tersebut
menggunakan istilah Helpdesk (Ali Tarmuji,
2008).
Perangkat lunak helpdesk adalah aplikasi yang
digunakan untuk menyediakan pengguna dengan
informasi teknis pada produk atau jasa, sementara
juga menyediakan pengguna dengan koneksi ke
berbagai layanan fasilitas. Helpdesk tidak hanya
untuk perusahaan besar tetapi dapat digunakan di
perusahaan kecil dan bahkan perguruan tinggi.

5. Helpdesk Online Gunadarma


Melalui kontrol kualitas dan pengembangan
layanan, Universitas Gunadarma telah
mengembangkan sistem helpdesk. Sistem ini
menyediakan platform bagi mahasiswa dan staf
untuk membuat keluhan mereka ditanggapi dan
ditindaklanjuti. Sistem akan memecahkan masalah
yang dihadapi oleh mahasiswa dan staf dengan
efektif dan efesien (Gambar 4).

4. Metodologi
Universitas Gunadarma (UG), meru pakan
salah satu perguruan tinggi swasta di Indonesia, yang
telah menarik sejumlah besar mahasiswa. Hal ini
dapat dilihat dari meningkatnya jumlah calon
mahasiswa baru di setiap tahun. Pengajaran
dan proses pembelajaran serta layanan
informasi akademik berbasis TIK adalah salah
satu karakteristik khusus dari UG.
Kepercayaan masyarakat yang makin
meningkat tercermin dalam proses penerimaan
mahasiswa baru yang semakin meningkat dilihat
dari tingkat keketatannya. Universitas Gunadarma
juga terus meningkatkan kapasitas dan daya
tampung sesuai dengan peningkatan kuantitas dan
kualitas sumber daya, termasuk SDM serta
sarana dan prasarana. Saat ini, Universitas
Gunadarma mempunyai mahasiswa sebanyak
25.067 orang dan telah menghasilkan lulusan
hampir mendekati 100 ribu lulusan.

KNSI 2014

Gambar 4. Helpdesk Online Gunadarma


Membangun sistem helpdesk yang handal
adalah tantangan utama dalam pengembangan
layanan baru. Pusat helpdesk Gunadarma ditangani
oleh Departemen Media and Information Center
(MIC) Biro Administrasi Perencanaan dan Sistem

546

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Informasi (BAPSI). Hal ini dimaksudkan untuk


mengoptimalkan cakupan layanan Universitas
G una da r ma. Kel u han ata u pe rta nyaa n ya n g
diberikan oleh mahasiswa atau staf dapat digunakan
untuk menentukan kemajuan helpdesk ini. Helpdesk
dapat membantu mahasiswa, dosen dan staf dengan
masalah username/password dari loker digital
Students ite, portal, informasi tentang
menghubungkan ke jaringan kampus baik intranet
atau internet, pendaftaran mahasiswa baru, jaringan
informasi dari alumni karir, e-learning dan lainnya.
Dukungan online tersedia di kampus pada
http://helpdesk.gunadarma.ac.id.
S i s te m a ka n m e m i n ta i n fo r m a s i d a sa r ,
termasuk nama lengkap, ID mahasiswa/staf , nomor
telepon dan alamat e-mail. Selanjutnya, gambaran
umum dari masalah (issue) akan diminta
(Gambar 5). Anggota staf kemudian akan mencoba
untuk m e n y e l e s a i k a n m a s a l a h s e g e r a
d e n g a n menggunakan sumber daya yang
tersedia. Jika anggota staf berhasil dalam mencari
solusi terhadap masalah atau menjawab
pertanyaan, transaksi dianggap selesai dan
ditutup. Jika kebutuhan
pengguna
belum
sepenuhnya
ditangani,
masalah atau isu akan dimasukkan ke dalam sistem
basisdata, dan sejumlah perintah kerja akan
dibuat dan diberikan kepada departemen terkait
untuk referensi lebih lanjut (Gambar 6).

tingkat prioritas, diantaranya urgent, jika butuh


penanganan sangat cepat; tinggi, jika butuh
penanganan cukup cepat; normal , untuk pertanyaan
biasa/umum; rendah , untuk prioritas rendah.
Penanganan keluhan dapat ditangani dengan
cepat tanpa harus datang langsung ke kampus yang
terintegrasi dengan seluruh bagian kampus. Berbagai
departemen
terlibat
dalam
helpdesk
ini,
diantaranya Media Center, Network Operating
Center, System Development Center, E-Learning
Center, Career Center serta Pendaftaran
Mahasiswa Baru (Gambar 7). Hanya staf dari
departemen terkait sesuai dengan tanggung
jawabnya yang dapat membuka tiket helpdesk
online dan memberikan respon (Gambar 8).

Gambar 7. Integrasi Departemen pada Helpdesk

Gambar 5. Alur Layanan Helpdesk Online oleh User

Gambar 8. Halaman Administrator Helpdesk

Gambar 6. Alur Layanan Helpdesk Online oleh Staf


Setiap keluhan yang diajukan oleh mahasiswa,
dosen atau staf memiliki tingkat prioritas yang
berbeda. Setiap prioritas memiliki tujuan terkait
dengan waktu respon. Definisi layanan berdasarkan

KNSI 2014

Helpdesk online sudah diterapkan sejak tahun


ajaran 2008/2009 untuk menangani keluhan layanan
TIK di Universitas Gunadarma atau layanan bagian
lain yang secara sukarela bersedia memanfaatkan
helpdesk online. Fasilitas tersebut dikelola oleh
bagian Media and Information Center (MIC).
Keluhan mengenai studentsite, terutama lupa
user ID dan password, secara umum relatif lebih
banyak dibandingkan dengan keluhan layanan lain.
Rincian jenis keluhan selengkapnya dapat
dilihat pada diagram di bawah ini.

547

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[1]

Ahmadi, Hossein; Osmani, Mohammad;


Ibrahim, Othman; Nilashi, Mehrbakhsh;,
2012, Customer Relationship Management
Model for UTM Alumni Liaison Unit,
International Journal of Engineering and
Innovative Technology (IJEIT) Volume 2,
Issue 5, November 2012, ISSN: 22773754.

[2]

Hemsley-Brown, J.; and Oplatka, I., 2006,


Universities in a Competitive Global
Marketplace, A Systematic Review of The
Literature on Higher Education Marketing,
International Journal of Public Sector
Management 19(4) 316-338.

[3]

Neville, K.; Adam, F.; McCormack, C.; 2002,


Mentoring Distance Learners: An Action
Research Study, Xth European Conference on
Information Systems (ECIS 2002), Gdask,
Poland, June 6-8, 2002.
Neville K.; Heavin, C.; and Walsh, E.,
2005, A Case in Customizing E-learning,
Journal of Information Technology 20(2)
117-129.
Oplatka, I.; J. Hemsley-Brown, 2004, The
Research on School Marketing: Current
Issues, Future Directions, Journal of
Educational Administration 42(3) 3 75400.

Gambar 10. Masalah Helpdesk Online 2013


Berdasarkan data terkini yang dihimpun oleh
bagian Media and Information Center (Gambar 10),
secara umum pada bulan Desember 2013 frekuensi
semua keluhan lebih rendah dibanding bulan
November, yaitu rata-rata turun 48%.
Jika dibandingkan dengan jumlah mahasiswa
aktif, jumlah keluhan tersebut relatif sangat kecil,
yaitu 0.38%. Semua keluhan melalui siste m
helpdesk dapat ditindaklanjuti dengan baik, yaitu
secara online (85%) dan secara off-line (15%).
Tindak lanjut secara off-line terutama dilakukan
untuk permasalahan yang memerlukan klarifikasi
atau verifikasi dokumen terkait.

6. Kesimpulan
Salah satu cara terkini untuk memuaskan
civitas akademika dan stakeholder perguruan tinggi
dalam pelayanan informasi akademik adalah dengan
penerapan Customer Relationship Management
(C R M ) ber bas is k om p ute r on lin e (e- CR M ).
Implementasi e-CRM, sebagai suatu teknologi yang
akan membantu melakukan manajemen hubungan
pelanggan dan institusi, akan dapat membantu
u n t u k m e na m b a h j u m la h s t a keh o l d er b a r u,
meningkatkan hubungan dengan para stakeholde r
yang telah ada dan mempertahankannya. E-CRM
d a p at m e m b a nt u p e r o le ha n i n f o r m a s i ya n g
diperlukan segenap civitas dan stakeholder menjadi
mudah, cepat dan detil sesuai dengan harapan dan
kebutuhan.

[4]

[5]

[6]

[7]

[8]

[9]

Peppers and Rogers, 2001, Maximizing ROI


From Your Customer Based Strategy, Insight
Report 2001.
Schwartzman, Roy, 1995, Are Students
Customers? The Metaphoric Mismatch
Between Management and Education,
Education-Indianapolis, Vol. 116 No. 2.
Seeman, E. D. and OHara, M., 2006,
Customer Relationship Management in
Higher Education, Using information
Systems to Improve The Student-School
Relationship, Campus-Wide Information
Systems 23(1) 24- 34.
Tarmuji, Ali, 2008, Tinjauan Umum Tentang
Helpdesk dan Framework Terkait, Jurnal
Informatika Vol. 2 No. 1, Januari 2008.

Membangun sistem helpdesk yang handal


adalah tantangan utama dalam pengembangan
layanan baru. Manfaatnya dapat membantu dalam
memberikan pelayanan yang maksimal kepada
s e g e n a p c i v i t a s d a n s t a k eh o l d er , s e h i n g g a
meningkatkan kepercayaan masyarakat untuk
memilih perguruan tinggi yang terbaik. Dengan
aplikasi yang ada dapat memperoleh pelayanan
informasi akademik yang efektif dan efisien karena
dapat dilakukan dengan teknologi internet yang
dapat diakses melalui webs ite yaitu Helpdesk
Online.
Daftar Pustaka:

KNSI 2014

548

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-113
PERANCANGAN SISTEM E-DOCUMENT PADA CABANG BANK DKI
Deasy Indayanti 1, Nelly Sofi2, Lely Prananingrum3, Cynthia Octavianti 4
Jurusan Sistem Informasi, Fakultas Imu Komputer, Universitas Gunadarama
Jl.Margonda Raya 100, Depok
1.

. .deasy@staff.gunadarma.ac.id, 2. nelly_sofi@staff.gunadarma.ac.id,,3,.lely_p@staff.gunadarma.ac.id, 4 Cyntia@yahoo.co.id

Abstrak
Perancangan Sistem E-Document merupakan aplikasi yang digunakan untuk mendukung proses penyimpanan
arsip tanda bukti transaksi pada bank yang disimpan ke dalam database FoxPro. Perancangan Sistem EDocument ini membahas tentang perancangan basis data, dan perancangan form aplikasi. Tujuan Perancangan
Sistem ini adalah untuk membantu memberikan informasi dan mempermudah pencarian data bukti transaksi.
Untuk membangun aplikasi berdasarkan perancangan aplikasi yang telah dibuat dengan menggunakan Microsoft
Visual FoxPro beserta basis data yang digunakan adalah database FoxPro. Perancangan Sistem E-Document
yang dihasilkan sesuai dengan yang diharapkan dalam tahap perancangan, baik dalam perancangan system
maupun perancangan aplikasi.
Kata kunci : E-Document, Aplikasi, Transaksi, Perancangan, Sistem.

1.

Pendahuluan

Sehubungan dengan banyaknya kejadian


kehilangan bukti transaksi perbankan, dan setelah
kehilangan
bukti
transaksi
tersebut
yang
bersangkutan atau nasabah harus melapor kepada
bank yang bersangkutan atas kehilangan bukti
transaksi, bank akan mencari kembali simpanan
bukti transaksi tersebut, namun masih ada kendala
dalam pencarianya yang masih dilakukan secara
manual, adapula beberapa bank yang menyimpan
bukti transaksi tidak di lokasi yang sama atau
penyimpanan bukti transaksi disimpan di pusat arsip.
Sehingga nasabah tidak dapat memperoleh bukti
transaksi pada hari itu juga. Ada beberapa bank yang
karena kesibukan petugasnya sehingga memberikan
binder penyimpanan bukti transaksi yang
didalamnya terdapat banyak transaksi yang
dilakukan oleh bank tersebut termasuk transaksitransaksi dari nasabah lain, yang merupakan rahasia
bank dan hanya boleh dilihat oleh pihak bank saja.
Memang kejadian ini jarang terjadi sehingga pihak
bank kurang memperhatikan proses pencarian dari
bukti transaksi.
Dengan demikian, dapat dinilai bahwa bank
tidak dapat menjaga dengan baik rahasia dari suatu
transaksi, hal tersebut pun dapat mempengaruhi
nama baik dari bank tersebut karena dinilai tidak
dapat memberikan pelayanan yang baik kepada
setiap nasabahnya dalam pencarian bukti transaksi.
Apabila cara penyimpanan sudah benar,
pastinya bank tidak akan mengalami kesulitan jika
terjadi adanya laporan kehilangan bukti transaksi
dari nasabah, oleh karena itu kesulitan dalam
KNSI 2014

pencarian berhubungan pula terhadap cara


penyimpanannya, maka dibuat suatu aplikasi
pengarsipan untuk penyimpanan sekaligus untuk
pencarian bukti transaksi
Perancangan aplikasi E-Document yang
merupakan penyimpanan image dari form transaksi
yang dapat disimpan oleh cabang dari Bank DKI.
Sehingga memudahkan bank dalam proses
penyimpanan, pencarian sampai pencetakan
dokumen.
Aplikasi
ini
dirancang dengan
menggunakan Visual Foxpro 9.0.
Tujuan penulisan ini adalah untuk membuat
Perancangan
Sistem
E-Document
dengan
Menggunakan Microsoft Visual FoxPro 9.0 guna
memberikan kemudahan kepada Bank DKI untuk
proses penyimpanan atau dalam proses pencarian
dokumen yang disimpan. Jika terjadi kehilangan
bukti transaksi, dapat dilakukan pencetakan kembali
bukti transaksi dengan mudah dan cepat.
Metode Penulisan
Pada penulisan ini digunakan beberapa metode
penulisan yaitu: perangkat keras dan perangkat
lunak. Perangkat keras yang digunakan sebuah
notebook dengan spesifikasi :
Processor Intel Core Duo 2
RAM sebesar 512 MB
Hard disk dengan kapasitas minimum 100 GB
Perangkat lunak yang akan digunakan yaitu :
Sistem operasi Windows XP +SP3
Microsoft Visual Foxpro 9.0
Tahapan prosedur pada pembuatan aplikasi, yaitu:
Analysis Data : Pengumpulan Data dapat
dilakukan dengan cara membaca berbagai macam

549

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

arsip
dokumen
perbankan
atau
dapat
mewawancarai beberapa pegawai bank agar
mendapatkan informasi.
Perancangan aplikasi : Perancangan aplikasi
disini merupakan suatu rancangan tampilan atau
output dari aplikasi yang akan dibuat.
Pembuatan aplikasi : Aplikasi ini dirancang
dengan menggunakan Microsoft Visual Foxpro
9.0 dan Database Foxpro(DBF).
Uji Coba Aplikasi : Uji coba disini dilakukan agar
dapat menguji kembali aplikasi yang telah dibuat
apakah aplikasi tersebut berjalan dengan baik atau
tidak.
Implementasi dan pemeliharaan aplikasi, yaitu
menerapkan dan memelihara aplikasi yang telah
dibuat.

Gambar 1.1 System Development Life Cycle (SDLC)

2. E-Document
Proses terciptanya sebuah E-Document secara
teknis tidaklah terlalu rumit. Salah satu manfaat dari
E-Document itu sendiri adalah minimalisasi tempat.
Karena dapat merangkum setumpuk data ke dalam
cd, hardisk, flashdisk maupun media penyimpanan
data lainnya. Untuk mencapai hasil ini, harus
melalui beberapa tahapan atau proses.
Pertama, semua dokumentasi kertas melalui
system scanning untuk dapat ditampilkan di
komputer. Setelah itu lakukan system verification
atau pengolahan mana dokumen yang benar-benar
penting atau tidak. Selanjutnya lakukan proses
indexing. Proses indexing tersebut adalah proses
pengelompokkan daftar isi yang ditujukan untuk
memudahkan pencarian data, proses ini dapat
dilakukan dengan cara manual atau otomatis.

Gbr 3.1 Proses penyimpanan arsip sebelum E-Document

Sebelum menggunakan E-Document, data dari


transaksi dalam satu hari di teller diinput oleh teller
ke komputer, sedangkan arsip fisik dari bukti
transaksi sepanjang hari tersebut diberikan kepada
kurir untuk diantarkan kepada kepala pengawas
gudang penyimpanan arsip untuk kemudian
disimpan di brankas.
Setelah menggunakan E-Document

3. Perancangan Dan Implementasi


Tahapan dalam pembuatan aplikasi ini terdiri
dari Analisis dan perancangan sistem, perancangan
input-output,
implementasi
dan
spesifikasi
komputer.
3.1 Analisis dan Perancangan Sistem
3.1.1 Proses Penyimpanan
Sebelum menggunakan E-Document

KNSI 2014

550

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 3.3 Proses pencarian tanpa E-Document

Langkah pertama pada proses pencarian tanpa


menggunakan E-Document adalah nasabah datang
melapor kehilangan bukti transaksi kepada bagian
customer service untuk mencetak kembali bukti
transaksi, dan untuk melakukan pencarian, nasabah
harus memberikan data kepada customer service
berupa tanggal dan jenis transaksi. Kemudian data
tersebut akan di bawa oleh customer service dan
diserahkan kepada bagian audit IT untuk pencarian
letak penyimpanan bukti transaksi yang ingin
dicetak. Setelah mendapatkan letak penyimpanan,
data tersebut diberikan kepada kurir untuk
melakukan pengambilan lembaran bukti transaksi di
gudang penyimpanan data. Kurir memberikan data
tersebut kepada pengawas gudang setelah itu
pegawas gudang akan mencari sesuai dengan data
yang diberikan. Kemudian pengawas gudang
memberikan arsip yang sudah difotocopy kepada
kurir untuk diberikan kepada customer service yang
kemudian diberikan kepada nasabah. Proses ini
memerlukan waktu lama, yaitu sekitar 3 (tiga) hari.

Gambar 3.2 Proses penyimpanan dengan E-Document

Proses penyimpanan dengan menggunakan EDocument mempunyai perbedaan dengan proses


penyimpanan yang tidak menggunakan EDocument. Teller memberikan arsip data transaksi
yang terjadi selama satu hari kepada kurir dan
bagian pengoperasian E-Document. Kemudian user
dari E-Document melakukan proses penyimpanan
arsip yang diberikan oleh teller, dengan cara
melakukan scanning untuk menyimpan lembaran
data transaksi dalam bentuk digital ke dalam
komputer. Perbedaan dengan cara penyimpanan
yang lama adalah, data yang tersimpan dalam
komputer adalah gambar dari lembaran bukti
transaksi, sedangkan yang tersimpan dalam
komputer jika menggunakan cara yang lama hanya
data-data seperti tanggal dan jenis transaksi (bukan
gambar dari lembaran bukti transaksi). Kurir
mengantarkan arsip-arsip tersebut kepada kepala
pengawas gudang penyimpanan arsip untuk
kemudian disimpan di brankas. Dengan demikian
arsip dari data transaksi tersimpan dalam dua tempat
penyimpanan. Kelebihan dari E-Document tidak
hanya memudahkan pada saat penyimpanan, tapi
juga memudahkan dalam proses pencarian.

Pencarian menggunakan E-Document

3.1.2 Proses Pencarian


Proses Pencarian tanpa menggunakan EDocument

KNSI 2014

551

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

1.

Tombol OK berfungsi untuk masuk ke dalam


aplikasi setelah memasukkan User Id dan Password
yang telah terdaftar.

2.

Tombol Exit

berfungsi untuk keluar dari aplikasi.

3.2.2 Perancangan Scanner

Gambar 3.6 Tampilan Scanner pada aplikasi e-document

Gambar 3.4 Pencarian menggunakan E-Document


Pencarian dengan menggunakan E-Document
berbeda dengan pencarian tanpa menggunakan EDocument, pencarian menggunakan E-Document
lebih cepat dan mudah, langkah awal dari proses ini
adalah nasabah datang melapor kehilangan bukti
transaksi kepada bagian customer service untuk
mencetak kembali bukti transaksi, dan untuk
melakukan pencarian, nasabah memberikan data
kepada customer service berupa tanggal, nama dan
jenis transaksi. Kemudian customer service
membawa data tersebut kepada bagian E-Document.
Setelah itu arsip tersebut diprint kemudian diberikan
kepada customer service untuk diserahkan kepada
nasabah. Proses ini membutuhkan waktu sekitar 1015 menit. Jauh lebih cepat dan mudah dibandingkan
dengan proses pencarian tanpa menggunakan EDocument.
3.2 Perancangan Login

Gambar 3.5 Tampilan Login pada aplikasi E-DOCUMENT

3.2.1. Fungsi Command ( Tombol )


Tombol-tombol pada aplikasi ini mempunyai
fungsi sebagai berikut:

KNSI 2014

3.2.3 Fungsi Command ( Tombol)


Tombol-tombol
pada
aplikasi
ini
mempunyai fungsi sebagai berikut:
1. Tombol ActiveX Date Control di samping
TextBox pada tanggal transaksi untuk tampilkan
kalender dan pilih tanggal sesuai dengan tanggal
transaksi warkat.
2. Tombol Scan berfungsi untuk mengCapture
gambar untuk dijadikan image dan secara otomatis
gambar akan langsung tersimpan ke dalam
database.
3. Tombol Exit berfungsi untuk keluar dari aplikasi.
3.2.4 Perancangan Cari Warkat

Gambar 3.7 Tampilan Cari Warkat pada aplikasi E-DOCUMENT

3.2.5 Fungsi Command ( Tombol )


Tombol-tombol pada aplikasi ini mempunyai
fungsi sebagai berikut:
1. Tombol ActiveX Date Control di samping
TextBox pada tanggal transaksi untuk tampilkan
kalender dan pilih tanggal sesuai dengan tanggal
transaksi warkat.
2. Tombol Kiri berfungsi untuk melihat gambar
menuju ke awal.
3. Tombol Kanan berfungsi untuk melihat gambar
menuju ke akhir.
4. Tombol Report berfungsi untuk melihat dan
mencetak gambar warkat.
5. Tombol Exit berfungsi untuk keluar dari aplikasi.

552

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.2.6 Perancangan Input/Edit User

Gambar 3.11 Langkah ketiga (User 1)


4.
gambar 3.8 input/edit user login pada aplikasi e-document

7.

3.2.7. Fungsi Command ( Tombol )


Tombol-tombol pada aplikasi ini mempunyai
fungsi sebagai berikut:
Tombol Combo pada Level berfungsi untuk memilih
level yang ada sesuai dengan tugas kerja user
tersebut.
Tombol Add berfungsi untuk memasukkan data user
baru.
Tombol Save berfungsi untuk menyimpan data user.
Tombol Edit berfungsi untuk mengubah atau
memperbaharui data user.
Tombol Reset berfungsi untuk mengambalikan
fungsi tombol ke semula.
Tombol Delete berfungsi untuk menghapus data
user.
Tombol Exit berfungsi untuk keluar dari aplikasi.

1.

3.3 Implementasi Program


Langkah-langkah menjalankan aplikasi
Document adalah sebagai berikut:
Masukkan User ID dan Password, klik OK.

1.

2.
3.
4.
5.
6.

2.

Pada saat klik Scan, nomor urut akan muncul secara


otomatis. Begitu pula pada pengescanan berikutnya
secara otomatis akan muncul ke nomor selanjutnya.

E-

Gambar 3.9 Langkah Pertama (User 1)


Maka akan muncul tampilan dari Scanner. Setelah
itu terdapat Kode Cabang 518, lalu pilih tanggal
traksaksi pada kalender atau ketik tanggal sesuai
dengan tanggal transaksi yang terdapat pada warkat.

Gambar 3.12 Langkah Keempat (User 1)


5.

Masukkan User ID dan Password, klik OK

Gambar 3.13 Langkah Pertama (User 2)


3.

Gambar 3.10 Langkah Kedua (User 1)


Klik Scan, maka secara otomatis gambar akan
langsung tersimpan ke dalam database.

KNSI 2014

6.

Maka akan muncul tampilan dari form Cari Warkat,


klik arah kanan atau arah kiri sesuai dengan

553

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

pencarian tanggal transaksi dan jenis transaksi pada


warkat.

Gambar 3.16 Langkah Pertama (User 3)


9.

Gambar 3.14 Langkah Kedua (User 2)

Maka akan muncul tampilan dari Input atau Edit


User. Untuk memasukkan atau menginputkan UserUser baru beserta level nya. Dengan adanya levellevel tersebut maka yang mendapatkan level 1 hanya
bertugas untuk memasukkan dan scan warkat dan
tidak dapat melakukan pencarian warkat atau
menginputan user baru. Begitu pula dengan levellevel yang lainnya.
- Level 1: memasukkan data dan scanner warkat.
- Level 2: melihat dan mencetak gambar warkat.
- Level 3 :untuk penginputan/pengeditan user login.

Gambar 3.17 Langkah Kedua (User 3)


10. Ketik Add untuk penginputan user baru, lalu
masukkan data berupa Nama,
Password, dan Level. Lalu Save.

7. Maka pada saat kita mengklik Report, akan


muncul Report Designer secara otomatis. Untuk
mencetak warkat klik Print Report pada Print
Preview.

Gambar 3.18 Langkah Ketiga (User 3)

Gambar 3.15 Langkah Ketiga (User 2)


8.

Masukkan User ID dan Password, klik OK

KNSI 2014

Apabila klik Edit atau ingin memperbaharui data,


pertama pilih nama admin yang ingin di perbaharui
datanya, setelah itu perbaharui password atau
levelnya, lalu klik Save.
11. Data tersimpan dalam database dengan format
sebagai berikut.

554

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Semoga aplikasi ini dapat bermanfaat serta dapat


dikembangkan kembali dan menjadi lebih baik lagi
dimasa yang akan datang.
Daftar Pustaka:

Table 3.1 Table Password

Table 3.2 Table Warkat


-

Tampilan data gambar didalam database

[1] Eni Eunike, Mastering Microsoft Visual FoxPro


9.0, Elex Media, Jakarta, 2012.
[2] Frieyadie, Pemrograman Database
Menggunakan FoxPro 9.0, PT. Elex Media
Komputindo, Jakarta, 2007.
[3] Kasmoni, Visual FoxPro 8.0 untuk Orang
Awam, CV.Maxikom, Palembang, 2004.
[4] Kusmijanto, Teknik Merancang Program
Aplikasi (Code) pada Visual FoxPro, PT. Elex
Media Komputindo, Jakarta, 2007.
[5] Supardi Yuniar, Semua Bisa Menjadi
Programmer Visual FoxPro 9.0, PT. Elex
Media, Jakarta, 2010.

Gambar 3.19 Tampilan Database Gambar

4. PENUTUP
4.1. Kesimpulan
Aplikasi E-Document yang telah dibuat
bertujuan untuk membantu para karyawan bank
dalam pelayanan informasi yang dibutuhkan oleh
nasabah apabila terjadi kehilangan pada bukti
transaksi, Para karyawan dapat melakukan pencarian
atau penyimpanan data dengan cepat dan mudah,
terutama lebih menghemat waktu dan tenaga dalam
bekerja.
Keuntungan dalam penggunaan aplikasi EDocument tersebut, antara lain:
- Pada saat adanya laporan kehilangan, custumer
service dapat memperoleh data yang diperlukan
Nasabah dengan cepat.
- Pencarian tanda bukti transaksi yang hilang dapat
dilakukan secara tepat dan akurat.
- Adanya kemudahan dalam melakukan proses
penyimpanan data.
- Proses dari pencarian dan pencetakan kembali
tanda bukti transaksi dapat dilakukan dengan cepat
dan mudah.
4.2. Saran
Pada proses pengembangan aplikasi E-Document
selanjutnya, disarankan lebih memberikan sentuhan
desain atau gambaran yang lebih bagus dan menarik
lagi, agar para pengguna aplikasi ini lebih nyaman
dalam menggunakan dan mengoperasikan aplikasi
tersebut. Adanya kekurangan dari aplikasi ini dibuat
hanya untuk satu cabang, namun dapat
dikembangkan untuk seluruh cabang.
KNSI 2014

555

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 28 Pebruari 1 Maret 2014

KNSI2014-114
KOMUNIKASI CSR MELALUI MEDIA SOSIAL,
MUNGKINKAH?
Ati Harmoni (ati@staff.gunadarma.ac.id)1
Marliza Ganefi (marliza@staff.gunadarma.ac.id)2
1
Jurusan Manajemen Fakultas Ekonomi
2
Jurusan Sistem Informasi Fakultas Ilmu Komputer dan Teknologi Informasi
1,2
Universitas Gunadarma
Jalan Margonda Raya 100 Depok 16424

Abstrak
Tujuan penelitian ini adalah untuk melihat pemanfaatan media sosial sebagai salah satu alternatif media yang
dapat digunakan perusahaan untuk mengomunikasikan CSR dan meningkatkan dialog antara perusahaan dengan
pemangku kepentingannya, dan mengklasifikasi media sosial yang digunakan berdasarkan fiturnya. Survey
dilakukan terhadap perusahaan terbuka yang terdaftar di BEI dan masuk ke dalam indeks LQ45 tahun 2013.
Penggunaan jenis media sosial oleh perusahaan ditelusuri melalui web resminya. Hasil penelitian menunjukkan
bahwa dari 45 perusahaan yang diteliti seluruhnya (100%) telah memiliki web yang dapat diakses. Sebelas (11)
dari 45 perusahaan (24%) telah mempunyai media sosial. Media sosial yang paling banyak digunakan adalah
Facebook dan Twitter, kemudian disusul Youtube, dan media sosial lainnya.
Kata Kunci: CSR, komunikasi CSR, media sosial, Facebook, Twitter

PENDAHULUAN
Ada dua alasan mengapa corporate social
responsibility (CSR) penting bagi perusahaan [1].
Pertama, masih adanya pandangan umum yang
negatif terhadap bisnis dan tindakan yang dilakukan
perusahaan dalam hubungannya dengan masyarakat.
Kedua, masih adanya ketidakpercayaan terkait
dengan tanggung jawab dan kewajiban bisnis
terhadap masyarakat. Masa depan suatu perusahaan
tergantung, di satu sisi, pada bagaimana perusahaan
dipandang oleh pemangku kepentingan kunci,
seperti pemegang saham, investor, pelanggan dan
konsumen, karyawan dan anggota masyarakat
dimana perusahaan berada [2]. Di sisi lain, unsur
yang dapat menimbulkan kerusakan imej perusahaan
adalah apabila pemangku kepentingan merasa tidak
memperoleh kebenaran fakta di lapangan.
Penelitian CSR saat ini yang berfokus pada
hubungan antara CSR dan kinerja perusahaan,
menunjukkan bahwa perusahaan dapat memperoleh
manfaat komersial (misalnya reputasi, menarik
pelanggan baru) dengan melakukan CSR [3].
Meningkatnya kesadaran akan manfaat CSR bagi
perusahaan, dan kebutuhan terhadap CSR oleh
pemangku kepentingan mengakibatkan pelaporan
CSR mendapat porsi yang lebih besar pada laporan
tahunan perusahaan, dan akhir-akhir ini, pada
website perusahaan [4].
Jadi, tantangan yang harus dihadapi
perusahaan sekarang adalah adanya tuntutan
program CSR yang jelas dan komunikasi CSR yang
KNSI 2014

makin proaktif dan transparan oleh pemangku


kepentingan. Perusahaan harus terus berupaya
memenuhi tuntutan dari pemangku kepentingan,
baik internal maupun eksternal, atas program CSR
yang dilakukannya. Tidak mengherankan apabila
komunikasi CSR merupakan topik yang masih
menjadi perhatian manajemen perusahaan. CSR
tidak boleh dipersepsikan sebagai
terlalu
menggebu-gebu oleh pemangku kepentingan [5].
Pada beberapa tahun terakhir, perusahaan
mulai memanfaatkan media sosial sebagai salah satu
sarana untuk melakukan dialog dengan pemangku
kepentingan, termasuk dalam hal CSR. Facebook,
blog, dan twitter adalah media sosial yang sudah
mulai digunakan perusahaan. Menurut survey yang
dilakukan sebuah lembaga survey Accenture, 53%
perusahaan di Indonesia yang diteliti menggunakan
media sosial. Survey juga menunjukkan bahwa
media yang lebih tradisional yaitu website masih
mendominasi penggunaan media digital oleh
perusahaan. Hal ini ditunjukkan dengan data bahwa
90% perusahaan yang disurvey mempunyai website
resmi [6].
Sementara itu berdasarkan data yang
dimiliki Kementerian Komunikasi dan Informatika,
terdapat 55 juta orang pengguna internet di
Indonesia dengan total 43,06 juta orang yang
menggunakan situs jejaring sosial Facebook (ketiga
tertinggi di dunia) dan 19,5 juta orang pengguna
Twitter (urutan kelima tertinggi di dunia). Lembaga
survey Nielsen menyebutkan bahwa 4 dari 5
aktivitas utama pengguna internet di Indonesia

556

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

adalah melibatkan media sosial, termasuk mengirim


pesan pribadi, menulis komentar, dan menelusuri
profil pengguna lain [6].
Dengan latar belakang tersebut maka tujuan
penelitian ini adalah untuk mengeksplorasi
pemanfaatan media sosial sebagai salah satu
alternatif media yang dapat digunakan perusahaan
untuk mengomunikasikan CSR dan meningkatkan
dialog antara perusahaan dengan pemangku
kepentingannya.
Penelitian dilakukan terhadap perusahaan
yang terdaftar di Bursa Efek Indonesia (BEI) dan
termasuk dalam Indeks LQ45 periode Februari Juli
2013 (Daftar dikeluarkan pada 25 Januari 2013,
http://www.idx.co.id). Perusahaan terbuka yang
terdaftar di BEI mendapat tekanan yang lebih besar
dari pemangku kepentingan dalam hal pelaporan dan
transparansi sehingga umumnya mempunyai web
resmi yang memuat informasi (yang dianggap)
penting oleh perusahaan untuk disampaikan kepada
pemangku
kepentingan.
Survey
mula-mula
dilakukan dengan mencatat dan memeriksa web
resmi perusahaan. Pemeriksaan dilakukan untuk
melihat apakah web dapat diakses atau tidak.
Seluruh web kemudian diamati kembali untuk
mengetahui apakah perusahaan mencantumkan
alamat media sosial yang digunakan pada web
perusahaan.
Daftar periksa disiapkan untuk penelitian
ini meliputi media sosial apa saja yang dicantumkan
dalam web resmi perusahaan. Adanya kemungkinan
pihak lain di luar perusahaan yang membuat akun
media sosial yang mengatasnamakan perusahaan
diantisipasi dengan hanya memeriksa media sosial
yang dicantumkan dalam halaman web resmi
perusahaan saja. Hasil survey ditabulasi. Analisis
deskriptif dilakukan untuk menunjukkan jenis media
sosial apa saja yang telah digunakan oleh perusahaan
pada indeks LQ45.
KOMUNIKASI
SOSIAL

CSR

MELALUI

MEDIA

Perkembangan teknologi informasi dan


komputer, termasuk internet dan fasilitas World
Wide Web (WWW) atau web, telah memberikan
ragam pilihan media kepada perusahaan untuk
mengungkapkan program CSR dan sekaligus
meningkatkan
hubungan
dengan
pemangku
kepentingan. Penelitian telah menunjukkan bahwa
perusahaan di seluruh dunia mulai menggunakan
situs web perusahaan untuk menunjukkan perilaku
CSRnya [7], terutama di negara-negara dengan
penggunaan Internet yang tinggi.
Keuntungan utama web sebagai media
komunikasi adalah bahwa web mempunyai dimensi
ketepatan waktu [8]. Informasi dapat dengan segera
tersedia (real time). Kemampuan komunikasi masal
dan jangkauan global yang dimiliki oleh web
memungkinkan informasi dapat diakses oleh
KNSI 2014

berbagai pemangku kepentingan. Web juga


memungkinkan interaksi dua arah dan umpan balik
melalui surat elektronik, forum diskusi, dan buletin
boards [7]. Presentasi dengan menggunakan grafik,
animasi dan multimedia, organisasi yang efisien
melalui tautan (link dan hyperlink), dan fasilitas
pencarian dan pelacakan (search and tracking)
sangat memungkinkan dilakukan pada web. Semua
kelebihan
tersebut
membantu
penyampaian
informasi yang harus dikomunikasikan oleh
perusahaan kepada pemangku kepentingan. Tujuan
pemilihan media Internet dalam komunikasi CSR
terutama adalah untuk menciptakan dialog yang
nyata dan serius dengan pemangku kepentingan.
Internet dan fitur-fiturnya merupakan sarana
komunikasi yang sangat mendukung untuk
terjadinya dialog ini.

Tabel 1. Perusahaan yang Diteliti dan Web


Resmi Perusahaan
Kode
PT

Alamat Web Perusahaan

Kode
PT

Alamat Web
Perusahaan

AALI

www.astra-agro.co.id

ICBP

ADR
O
AKR
A

www.adaro.com

IMAS

www.indofoodcbp.co
m
www.indomobil.com

www.akr.co.id

INCO

www.valeindonesia.co
.id

ANT
M
ASII

www.antam.com

INDF

www.indofood.com

www.astra.co.id

INDY

www.indikaenergy.co
m

ASRI

www.alam-sutera.com

INTP

www.indocement.co.i
d

BBC
A
BBNI
BBRI
BBTN

www.bca.co.id

ITMG

www.itmg.co.id

www.bni.co.id
www.bri.co.id
www.btn.co.id

JSMR
KLBF
LPKR

BDM
N

www.danamon.co.id

LSIP

www.jasamarga.com
www.kalbe.co.id
www.lippokarawaci.co
.id
www.londonsumatra.c
om

BHIT

www.bhakti-investama.com

MAIN

www.malindofeedmill.
com

BKSL

www.sentulcity.co.id

MAPI

BMRI
BMT
R
BSDE
BUMI
BWP
T
CPIN

www.bankmandiri.co.id
www.mediacom.co.id

MNCN
PGAS

www.mapindonesia.com
www.mnc.co.id
www.pgn.co.id

www.bsdcity.com
www.bumiresources.com
www.bwplantation.com

PTBA
SMCB
SMGR

www.cp.co.id

SSIA

EXCL

www.xl.co.id

TLKM

www.telkomindonesia.com

GGR
M
GIAA
HRU
M

www.gudanggararmtbk.com

UNTR

www.garuda-indonesia.com
www.harumenergy.com

UNVR

www.unitedtractors.co
m
www.unilever.co.id

www.ptba.co.id
www.holcim.co.id
www.semengresik.co
m
www.suryainternusa.c
om

Tabel 1 memperlihatkan daftar nama


perusahaan yang diteliti dan alamat web resmi
perusahaan. Dari 45 perusahaan yang diteliti,

557

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

seluruhnya (100%) mempunyai web yang dapat


diakses oleh para pengguna internet. Web resmi
yang ada mencantumkan CSR sebagai menu utama
atau submenu pada webnya. Hal ini menunjukkan
bahwa secara tidak langsung perusahaan telah
menganggap penting informasi CSR ini bagi
pemangku kepentingan. 43 perusahaan menyediakan
laporan tahunan yang dapat diunduh sedangkan
perusahaan yang menyediakan laporan keberlanjutan
atau laporan CSR yang dapat diunduh oleh
pengunjung adalah 14 perusahaan.
Dari survey terhadap 45 web perusahaan
yang termasuk dalam Indeks LQ45, dapat dilihat
bahwa seluruh perusahaan berupaya memenuhi
tuntutan
keterbukaan
kepada
pemangku
kepentingan, yaitu dengan aksesibilitas web. Dengan
aksesibilitas ini maka web dapat dimanfaatkan oleh
pengunjung yang ingin mendapatkan informasi
tentang perusahaan, termasuk dalam hal CSR.
Terlepas dari kuantitas dan kualitas informasi yang
disajikan, perusahaan telah menyediakan sarana
komunikasi dengan pemangku kepentingan.
Pemanfaatan media sosial diperlihatkan
oleh beberapa perusahaan yang mencantumkan
alamat atau simbol media sosial pada web resminya.
Media sosial menyangkut teknologi berbasis web
dan bergerak (mobile) yang digunakan agar
komunikasi menjadi dialog yang lebih interaktif.
Dengan media sosial individu dan komunitas dapat
berbagi, turut menciptakan (cocreate), membahas,
dan memodifikasi konten yang dibuat pengguna [9].
Media sosial didefinisikan sebagai sekelompok
aplikasi berbasis internet yang dibangun di atas
fondasi ideologi dan teknologi Web 2.0, dan yang
memungkinkan penciptaan dan pertukaran konten
yang dibuat pengguna [10]. Teknologi media sosial
dapat berupa majalah, forum internet, weblog, blog
sosial, microblogging, wiki, podcast, foto atau
gambar, video, peringkat dan bookmark sosial.
Satu set teori dalam bidang penelitian
media (kehadiran/social presence dan kekayaan
media/media richness) dan proses sosial (selfpresentation, self-disclosure) diterapkan untuk
membuat skema klasifikasi jenis media sosial [10].
Terdapat enam jenis media sosial, yaitu proyek
kolaborasi (misalnya, Wikipedia), blog dan
microblogs (misalnya, Twitter), komunitas konten
(misalnya, YouTube), situs jaringan sosial (misalnya
Facebook), game dunia virtual (misalnya, World of
Warcraft), dan dunia sosial virtual (misalnya,
Second Life). Teknologi yang digunakan dalam
media sosial di antaranya adalah blog, berbagi
gambar, vlogs, wall-posting, surat elektronik, instant
messaging, berbagi musik, crowdsourcing dan voice
over IP. Berbagai layanan media sosial tersebut
dapat diintegrasikan dalam satu platform agregasi
jejaring sosial.
Tabel 2 memperlihatkan enam jenis media
sosial
yang
diklasifikasikan
dengan
mengombinasikan dua dimensi, yaitu kekayaan dari
KNSI 2014

media dan tingkat kehadiran sosial yang


dimungkinkannya serta tingkat pengungkapan
sendiri (self-disclosure) yang dibutuhkan dan tipe
self-presentation yang dimungkinkan [10].
Tabel 2
Klasifikasi Media Sosial
Social presence/Media richness
Rendah Sedang
Tinggi
Situs
Virtual
Tinggi Blogs
jejaring
social
sosial
worlds
(Faceboo (Second
Social
k)
Life)
presentati
Komunit Virtual
on/Social Renda Proyek
kolaborat as
game
disclosure h
if
konten
worlds
(Wikiped (Youtube (world of
ia)
)
warcraft)
Sumber: [10]
Dari survey yang dilakukan terhadap
perusahaan terbuka yang terdaftar di BEI dan
termasuk dalam indeks LQ45 dapat dilihat bahwa 11
perusahaan (24%) telah memiliki media sosial yang
secara resmi dibuat oleh perusahaan untuk
berkomunikasi dengan pemangku kepentingannya
(Tabel 3).
Tabel 3
Web Perusahaan dan Media Sosial Perusahaan
Kode
Perusaha
an
BBCA

Media Sosial yang Digunakan


Facebo
Twitt Youtu
Lainny
ok*
er*
be*
a
Y
Y
Y
Mindtalk
,
Slideshar
e,
Kaskus
BBNI
Y
Y
N
GGRM
N
N
Y
GIAA
Y
Y
N
INCO
N
Y
Y
Linkedi
n
JSMR
Y
Y
N
MNCN
Y
Y
N
Web
khusus
PTBA
Y
N
Y
Linkedi
n
SMGR
Y
Y
N
Linkedi
n
TLKM
Y
Y
N
UNVR
Y
N
N
Keterangan: * ada atau tidak ada media
sosial pada web perusahaan
Y= ada, N=tidak ada

558

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Dari 11 perusahaan yang menggunakan


media sosial, 9 perusahaan memilih Facebook
sebagai sarana komunikasi dengan pemangku
kepentingan, disusul oleh Twitter sebanyak 8
perusahaan. Youtube menjadi pilihan ketiga yaitu 4
perusahaan. Media sosial lain yang juga telah
dimanfaatkan oleh perusahaan adalah Linkedin,
Mindtalk, Slideshare, Kaskus. Jenis media sosial
yang telah dimanfaatkan oleh perusahaan dapat
dilihat pada Gambar 1.

Gambar 2. Jumlah media sosial yang digunakan


tiap perusahaan

Gambar 1. Jenis media sosial yang digunakan


Sebagaimana dikemukakan dalam [10],
Facebook mempunyai tingkat pengungkapan sendiri
dan presentasi diri yang tinggi dengan tingkat
kehadiran dan kekayaan media sedang. Fitur yang
ada pada Facebook memungkinkan perusahaan
mempresentasikan dan mengungkapkan informasi
apa saja yang ingin ditampilkannya dengan
memanfaatkan kekayaan media yang ada pada
Facebook. Karena Facebook menyediakan sarana
untuk menulis status, membalas komentar,
memasang gambar, hingga mengunggah video,
perusahaan
dapat
memanfaatkannya
untuk
mengungkapkan dan mempresentasikan perusahaan
sebagaimana diinginkan oleh manajemen. Twitter
merupakan pilihan yang dapat melengkapi media
komunikasi. Walaupun tingkat kehadiran dan
kekayaan media yang dapat digunakan rendah, tetapi
dimensi pengungkapan dan presentasi sosial Twitter
tergolong tinggi. Melalui Twitter, perusahaan dapat
membagi informasi apa saja, berupa berita atau
pernyataan atau komentar yang singkat padat kepada
seluruh pemangku kepentingan.

KNSI 2014

Bank Central Asia Tbk (BBCA atau


dikenal dengan nama BCA) adalah perusahaan yang
paling banyak memanfaatkan media sosial. BCA
menggunakan
Facebook,
Twitter,
Youtube,
Mindtalk,
Slideshare,
dan
Kaskus
untuk
berkomunikasi dengan pemangku kepentingannya.
BCA bahkan tidak hanya menggunakan satu akun
Facebook atau Twitter saja, melainkan beberapa
akun. Perusahaan lainnya memilih untuk hanya
memanfaatkan satu atau dua jenis media sosial saja
(Gambar 2).
Untuk mendefinisikan media sosial dapat
digunakan kerangka tujuh blok bangunan fungsional
yang disebut Sarang Lebah Media Sosial (the
honeycomb of social media) [9]. Tujuh blok
bangunan sarang fungsional tersebut adalah
identitas, percakapan, berbagi, kehadiran, hubungan,
reputasi, dan kelompok. Setiap media sosial
umumnya dibangun dengan fokus pada beberapa
atau semua blok fungsional tersebut.
Berdasarkan kerangka yang disarankan [9],
Facebook dan Linkedin adalah media sosial yang
mensyaratkan pengguna untuk mengungkapkan
identitas melalui fasilitas profil. Pengguna mungkin
saja memakai nama yang berbeda antara dunia nyata
dengan apa yang diungkapkan melalui media sosial.
Hal yang juga perlu diperhatikan adalah bahwa
walaupun pengguna Facebook dan Linkedin
bersedia membagi identitasnya, tidak berarti bahwa
pengguna tidak memperhatikan privasi. Bagi
perusahaan ini tentu membawa implikasi tersendiri
dalam membangun identitas dan dalam berhubungan
dengan pengguna lain dalam media sosial.
Fungsi percakapan dan berbagi juga dapat
dilakukan melalui media sosial. Twitter, misalnya,
sangat kuat dalam memfasilitasi percakapan antar
pengguna, sedangkan Youtube merupakan media
yang sangat mengutamakan fungsi berbagi. Twitter
berpusat pada berbagi pesan singkat yang umumnya
sangat real time dalam status, dimana pengguna lain
tidak ada kewajiban untuk merespon. Dibandingkan

559

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dengan media sosial lain, maka Twitter lebih fokus


pada fungsi percakapan daripada fungsi identitas.
Berbagi adalah fungsi yang memungkinkan
pengguna saling bertukar, mendistribusikan, dan
menerima konten tertentu. Misalnya, banyak hal
dapat dibagi kepada banyak pengunjung melalui
video yang diunggah melalui Youtube. Bagi
perusahaan yang bermaksud menggunakan Youtube
setidaknya ada dua implikasi yang harus
diperhatikan. Pertama adalah evaluasi mendalam
obyek apa yang akan dibagi kepada publik dan
kedua adalah pada tingkat apa obyek itu dapat dan
harus dibagi kepada publik.
Fungsi hubungan menunjukkan bagaimana
seorang pengguna berhubungan dengan pengguna
lain. Hubungan yang dimaksud adalah bahwa dua
atau lebih pengguna mempunyai beberapa hubungan
asosiasi yang membawa mereka saling berbagi
obyek
sosialitas,
berjumpa,
atau
sekedar
memasukkan ke dalam daftar teman atau
penggemar. Konsekuensinya adalah bagaimana
pengguna media sosial terhubung seringkali
menentukan apa dan bagaimana informasi
dipertukarkan. Sebagai konsekuensinya, jika
komunitas media sosial menghargai hubungan, isu
ciri struktural dan aliran menjadi penting. Situs
media sosial dan perusahaan yang ingin terlibat
dengan penggunanya harus memahami bagaimana
mereka mengelola atau membangun hubungan, atau
kedua-duanya [9].
Reputasi adalah fungsi yang menunjukkan
posisi seseorang pada media sosial, termasuk
pengguna sendiri. Reputasi bisa berbeda-beda pada
setiap media sosial platform. Reputasi mempunyai
implikasi yang signifikan bagi perusahaan dalam hal
bagaimana perusahaan harus berhubungan melalui
media sosial. Jumlah pengikut pada Twitter,
misalnya, hanya mengindikasikan kepopuleran
seseorang, bukan pada seberapa banyak orang
membaca apa yang ditulis. Seseorang dapat menjadi
pengikut siapa pun yang dia mau dan bisa jadi tidak
ada alasan khusus juga untuk kemudian tidak lagi
menjadi pengikut (unfollow) siapa pun. Bagi
perusahaan ini berarti bahwa kebutuhan untuk
terlibat komunitasnya harus menunjukkan pilihan
sistem reputasi yang diambil. Jika waktu dan
aktivitas pada komunitas penting maka jumlah
posting pada waktu tertentu menjadi ukuran yang
lebih baik. Jika kualitas kontribusi individu yang
lebih menjadi perhatia maka sistem rating menjadi
pilihan yang lebih tepat.
Kelompok
adalah
fungsi
yang
menunjukkan
bagaimana
pengguna
dapat
membentuk komunitas dan subkomunitas. Makin
sosial suatu jaringan, makin besar pula kelompok
teman, pengikut, dan daftar kontaknya. Terdapat dua
tipe golongan yang mungkin dapat terbentuk.
Pertama, seseorang dapat memilih dari daftar
kontaknya dan menempatkan teman, pengikut, atau
fans kedalam kelompok-kelompok atau group yang
KNSI 2014

diciptakannya sendiri. Kedua, group online dapat


analog dengan kelompok yang ada pada dunia nyata
(offline): terbuka bagi siapa saja, tertutup (perlu
persetujuan), atau rahasia (berdasarkan undangan
saja). Facebook dan Flickr membentuk group yang,
misalnya, melalui administrator dapat mengatur,
menyetujui pelamar, dan mengundang orang lain
untuk bergabung dalam group yang dibentuknya.
Dengan pemahaman atas fungsi dan
implikasi media sosial serta penggunaan yang tepat,
perusahaan dapat mengambil manfaat dari media
sosial, khususnya sebagai sarana komunikasi dan
dialog dengan pemangku kepentingan. Sosial plugin,
misalnya tombol suka (like) dan bagi (share),
membantu menyebarkan informasi CSR melalui
'pasif virality, juga sebagai rekomendasi rekan yang
paling terpercaya. Namun, walaupun media sosial
memiliki berbagai fitur yang memungkinkan
interaksi dengan pengguna, membangun komunitas
brand, meningkatkan visibilitas, dan memperkuat
posisi perusahaan di pasar, tetapi pada saat yang
sama media tersebut juga dapat menyebabkan
perusahaan berada pada kerentanan, terekspose pada
kelompok yang sangat kritis, dan dapat
membahayakan kredibilitasnya.
KESIMPULAN DAN SARAN
Media sosial telah digunakan oleh 24% dari
perusahaan yang termasuk dalam LQ45. Media
sosial terbanyak yang digunakan adalah Facebook
disusul Twitter dan Youtube. BCA adalah
perusahaan yang menggunakan media sosial
terbanyak, yaitu Facebook, Twitter, Youtube,
Mindtalk,
Slideshare,
dan
Kaskus
untuk
berkomunikasi dengan pemangku kepentingannya.
Perusahaan lainnya memilih untuk hanya
memanfaatkan satu atau dua jenis media sosial saja.
Penelitian yang dilakukan terbatas pada
eksplorasi pemakaian media sosial oleh perusahaan
yang termasuk dalam LQ45. Penelitian lebih lanjut
dapat dilakukan unuk melihat pesan CSR yang
disampaikan melalui media sosial dan efektivitas
penggunaan media sosial sebagai sarana komunikasi
CSR.
DAFTAR PUSTAKA
[1] Crane, A. and Matten, D., 2004, Business
Ethics: A European Perspective, NY, Oxford
University Press
[2]
Cornelissen,
J.,
2004,
Corporate
communications: theory and practice, London,
SAGE Publications
[3] Campbell, L.J., 2007, Why should corporations
behave in socially responsible ways? An
institutional theory of corporate social
responsibility, Academy of Management
Review, 32(3), 946-967

560

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[4] Pollach, I., Schral, A., and Weischelbraun, A.,


2003, Web Content Mining for Comparing
Corporate and Third-Party Online Reporting: A
Case Study on Solid Waste Management,
Business Strategy and the Environment.
[5] Morsing, M., Schultz, M., & Nielsen, K., 2008,
The 'Catch 22' of communicating CSR: Findings
from a Danish study, Journal of Marketing
Communications,
14(2),
97-111.
doi:
10.1080/13527260701856608.
[6] Grazella, M., 2012, RI Firms still social media
shy:
survey.
The
Jakarta
Post,
http://m.thejakartapost.com/news/2012/12/6/rifirms-still-social-media-shy-survey.html#.
Akses 20 Juni 2013
[7]
Williams, S.M., and C.H.W. Pei, 2000,
Corporate social disclosure by Listed
companies on their web sites: an international
comparison,
International
Journal
of
Accounting, Vol. 34, N.3: 389-419
[8] Ettredge, M., Richardson, VJ., and Scholz,
S.,2001, The presentation of financial
information at corporate website, International
Journal of Accounting Information Systems,
Vol. 2: 149-168
[9] Kietzmann , J.H, K. Hermkens, I.P. McCarthy,
and B. S. Silvestre, 2011, Social media? Get
serious! Understanding the functional building
blocks of social media, Business Horizons, 54,
241-251
[10] Kaplan, A.M. and M. Haenlein, 2010, Users of
the world, unite! The challenges and
opportunities of Social Media, Business
Horizons, 53(1), 59-68

KNSI 2014

561

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-117
ANALISIS KETAHANAN CITRA STEGO METODE LSB, LSB+1,
LSB+2, MSB TERHADAP PERUBAHAN KECERAHAN CITRA
Yudhi Andrian 1, Saddam fadly 2
Teknik Informatika, STMIK POTENSI UTAMA
Jl. K.L. Yos Sudarso Km 6,5 No. 3A Medan, Telp (061) 6640525
1
yudhi.andrian@gmail.com, 2saddambatubara@yahoo.com

Abstrak
Steganografi adalah seni dan ilmu tentang komunikasi yang tidak terlihat. Tujuan dari Steganografi adalah untuk
menyembunyikan data dari pihak ketiga. Algoritma steganografi yang paling populer dan sering digunakan
untuk menyembunyikan informasi dalam citra digital adalah metode penyisipan Least Significant Bit (LSB).
LSB adalah algoritma sederhana yang menukar bit yang paling kecil ke dalam beberapa byte media
penyembunyiannya. Metode penyembunyian lainnya yaitu LSB+1, LSB+2 dan MSB. Metode metode tersebut
hampir sama saja dengan metode LSB, bedanya ada pada bit tempat penyisipan pesan. Pada penelitian ini
penulis melakukan analisa ketahanan citra hasil steganografi metode LSB, LSB+1, LSB+2 dan MSB terhadap
perubahan tingkat kecerahan citra stego. Dari hasil penelitian dapat disimpulkan antara lain : persentase
kerusakan pesan hasil ekstraksi citra stego metode LSB, LSB+1, LSB+2 tidak beraturan. Persentase kerusakan
pesan hasil ekstraksi citra stego metode LSB, LSB+1, LSB+2 bergantung pada citra yang digunakan dan nilai
perubahan kecerahannya. Pada metode LSB, LSB+1 dan LSB+2, tingkat ketahanan pesan terhadap perubahan
nilai kecerahannya sangat kecil, dan bergantung pada citra yang digunakan juga nilai perubahan kecerahannya.
Tingkat ketahanan pesan metode MSB lebih baik dibandingkan dengan metode LSB, LSB+1 dan LSB+2. Pada
metode MSB jika perubahan nilai kecerahan citra mendekati 0, maka persentase kerusakannya semakin kecil,
begitu pula sebaliknya.
Kata Kunci : Citra digital, Citra Stego, Steganografi, Least Significant Bit (LSB), LSB+1, LSB+2, MSB.

1.

Pendahuluan

Steganografi adalah seni dan ilmu tentang


komunikasi yang tidak terlihat. Kata Steganografi
berasal dari kata Yunani "stegos" yang berarti
"penutup" dan "grafia" yang berarti "menulis"
sehingga dapat diartikan sebagai "tulisan yang
tersembunyi". Tujuan dari Steganografi adalah untuk
menyembunyikan data dari pihak ketiga. Biasanya
pesan akan dimunculkan dalam bentuk lain: gambar,
artikel, daftar belanja, atau beberapa bentuk lainnya
[8].
Salah satu algoritma steganografi yang paling
populer
dan
sering
digunakan
untuk
menyembunyikan informasi dalam citra digital
metode penyisipan Least Significant Bit (LSB). LSB
adalah algoritma sederhana yang menukar bit yang
paling kecil ke dalam beberapa byte media
penyembunyiannya secara berurutan [4].
Rahul, et al. (2013) menggunakan metode LSB
yang diterapkan pada citra digital menyimpulkan
bahwa metode ini sangat mudah diterapkan, tetapi
metode ini memiliki kelemahan. Salah satu
kelemahannya yaitu metode ini tidak kebal terhadap
noise dan teknik kompresi [7].
KNSI 2014

Joyshree, et al. (2011) memodifikasi baik bit


LSB dan LSB +1 untuk memastikan bahwa mereka
dapat menyembunyikan lebih banyak pesan rahasia
dalam sebuah file penyimpan. Metode ini bisa sangat
berguna dalam penyisipan data dalam beberapa file
penyimpan yang tidak standar seperti compiler, OS
file, file exe, database file, dan lain-lain [6].
Pada penelitian sebelumnya penulis melakukan
pengujian pada proses steganografi metode LSB,
LSB+1, LSB+2 dan MSB. Penulis menyimpulkan
bahwa secara Secara Human Visual System (HVS)
citra hasil steganografi dengan metode LSB, LSB+1
dan LSB+2 tampak sama dengan citra originalnya.
Sedangkan pada metode MSB, citra hasil mengalami
kerusakan dan sangat jauh berbeda dengan citra
originalnya. Dilihat dari kualitas citra hasil
steganografi, citra hasil dengan menggunakan
metode LSB memiliki kualitas yang lebih baik dari
pada citra hasil dengan menggunakan metode
LSB+1, LSB+2 dan MSB. Hal ini dapat dilihat dari
nilai MSE dan PSNR-nya[1,2].
Pada penelitian ini penulis melakukan analisa
ketahanan citra hasil steganografi metode LSB,
LSB+1, LSB+2, MSB terhadap perubahan tingkat
kecerahan citra tersebut. Dimana awalnya pesan

562

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

akan disisipkan ke dalam media citra digital,


selanjutnya citra hasil penyisipan tersebut diubah
tingkat kecerahannya. Setelah itu citra yang telah
diubah tingkat kecerahannya akan diekstrak untuk
mendapatkan pesan yang telah disisipkan
sebelumnya.
Pesan
hasil
ekstraksi
akan
dibandingkan dengan pesan awalnya,
untuk
menentukan tingkat kerusakan pesan tersebut.
2.

mengganti nilai bit LSB dengan nilai pesan


yang akan disisipkan. Hasilnya sebagai berikut:

Beberapa nilai bit LSB dari citra


mengalami perubahan, sesuai dengan pesan
yang disisipkan, namun ada juga nilai bit LSB
yang tidak mengalami perubahan karena nilai
bitnya sama dengan nilai bit dari pesan yang
disisipkan.
Jika bilangan biner hasil penyisipan
tersebut dikonversikan menjadi bilangan
desimal, maka didapat nilai berikut :

Metode Least Significant Bit (LSB)

Pendekatan
paling
sederhana
untuk
menyembunyikan
data
dalam
file
citra
disebut penyisipan Least Significant Bit (LSB).
Penyisipan Least significant bit (LSB) adalah
pendekatan yang umum untuk menanamkan
informasi dalam media citra. Least significant bit
(dengan kata lain, bit ke-8) sebagian atau seluruh
dari byte dalam sebuah gambar diubah menjadi
sebuah bit dari pesan rahasia. Dalam metode yang
ada, dibutuhkan representasi biner dari data yang
akan disembunyikan dengan metode LSB [9].
Sebagai contoh, misalkan gambar 1 akan disisipkan
pesan dengan menggunakan metode LSB.

R:226 G:135 B:116


R:226 G:133 B:115
R:224 G:133 B:112
Perubahan nilai yang terjadi setelah pesan
disisipkan sangat kecil, hanya 1 bit. Gambar 2
menunjukkan gambar lena setelah mengalami
penyisipan dengan menggunakan metode LSB.

Gambar 1. Citra Lena sebelum penyisipan


pesan
Pada gambar 1, dapat dilihat bahwa warna
(red, green, blue) pada baris paling atas nilainya
adalah sebagai berikut:
R:227 G:134 B:116
R:226 G:133 B:115
R:225 G:133 B:112
Jika dikonversikan menjadi bilangan biner,
maka didapat nilai berikut :

Pesan yang akan disisipkan adalah karakter


M, yang nilai biner ASCII-nya adalah
01001101. Penyisipan dilakukan dengan cara

KNSI 2014

Gambar 2. Citra Lena setelah penyisipan


pesan
Jika dilihat dengan mata biasa, maka tidak ada
perbedaan antara citra Lena pada gambar 1 dan citra
Lena pada gambar 2. Namun jika dilihat dari nilai
warna komponen RGB-nya, akan terlihat adanya
perbedaan dari masing-masing nilai komponen
warna RGB-nya.
3.

Metode LSB+1

Metode LSB+1 adalah Proses penyisipan pesan


ke dalam citra digital dengan menggunakan metode
LSB hampir sama saja dengan metode LSB,
bedanya ada pada bit tempat penyisipan pesan. Jika
pada metode LSB, pesan disisipkan pada bit LSB
(bit ke-8), maka pada metode LSB+1, pesan
disisipkan pada bit ke-7. Sebagai contoh, misalkan
tiga piksel yang berdekatan (sembilan bytes) dengan
kode RGB berikut :

563

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

00110101
11110100
01110001

11010110
00111001
10010001

11101010
11100001
11100001

Pesan yang akan disisipkan adalah karakter


R, yang nilai binernya adalah 01010010. Pesan
akan disisipkan dengan menggunakan metode
LSB+1, maka akan dihasilkan citra hasil dengan
urutan bit sebagai berikut:
00110101
11110110
01110011

11010110
00111001
10010001

11101000
11100001
11100001

Pada contoh di atas, dapat dilihat bahwa


sebagian bit LSB+1 (bit ke-7) yang ada pada citra
asal (original) digantikan dengan bit dari pesan yang
akan disisipkan[1].
4.

Metode LSB+2

Pada metode LSB+2, pesan disisipkan pada bit


ke-6. Sebagai contoh, misalkan tiga piksel yang
berdekatan dengan kode RGB seperti pada metode
LSB+1 akan disisipkan adalah karakter R dengan
menggunakan metode LSB+2, maka akan dihasilkan
citra hasil dengan urutan bit sebagai berikut:
00110001
11110100
01110101

11010110
00111001
10010001

11101010
11100001
11100001

Pada contoh di atas, dapat dilihat bahwa


sebagian bit LSB+2 (bit ke-6) yang ada pada citra
asal (original) digantikan dengan bit dari pesan yang
akan disisipkan[1].
5.

Kecerahan citra adalah kata lain untuk


intensitas cahaya. Kecerahan citra dapat dilakukan
dengan cara meningkatkan atau menurunkan seluruh
nilai piksel dari citra tersebut. Dengan kata lain,
kecerahan citra dapat
diperbaiki
dengan
menambahkan
atau mengurangkan
sebuah
konstanta terhadap nilai piksel dari citra. Jika Ci
adalah citra input, Co adalah citra output dan dan K
adalah konstanta, maka untuk memperbaiki kualitas
citra dapat digunakan persamaan sebagai berikut :
Co= Ci K

(1)

Jika (x,y) adalah koordinat piksel dari citra, maka


persamaannya menjadi:
Co(x,y) = Ci(x,y) K

(2)

Dimana :
Ci adalah citra input,
Co adalah citra output,
K adalah konstanta,
(x,y) adalah koordinat piksel dari citra.
Untuk citra berwarna yang mempunyai format
warna RGB (red, green, blue), perbaikan tingkat
kecerahan citra dilakukan terhadap semua atau
masing-masing elemen warna RGBnya.
7.

Proses Steganografi dan Perubahan Tingkat


Kecerahan Citra

Proses steganografi dan perubahan tingkat


kecerahan citra digital ditunjukkan pada gambar 3.

Metode MSB

Pada metode MSB, pesan disisipkan pada bit


ke-1. Sebagai contoh, misalkan tiga piksel yang
berdekatan (sembilan bytes) dengan kode RGB
seperti pada metode LSB+1 akan disisipkan adalah
karakter R dengan menggunakan metode MSB,
maka akan dihasilkan citra hasil dengan urutan bit
sebagai berikut:
00110101
11110100
11110001

11010110
00111001
00010001

01101010
01100001
11100001

Pada contoh di atas, dapat dilihat bahwa


sebagian MSB+1 (bit ke-1) yang ada pada citra asal
(original) digantikan dengan bit dari pesan yang
akan disisipkan[2].
6.

Kecerahan Citra

KNSI 2014

Gambar 3. Proses steganografi dan perubahan


tingkat kecerahan citra digital
Pada gambar 3 dapat dilihat proses
steganografi dan perubahan tingkat kecerahan citra
digital. Pesan teks akan disisipkan ke dalam sebuah
citra digital melalui proses penyisipan dengan
menggunakan metode yang telah dijelaskan

564

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

sebelumnya, yaitu metode LSB, LSB+1, LSB+2 dan


MSB. Hasil penyisipan berupa citra hasil (stego
image), dimana di dalam stego image ini telah
terdapat pesan yang telah disisipkan sebelumnya.
Citra stego diubah tingkat kecerahannya, selanjutnya
dilakukan ekstraksi pesan dengan menggunakan
metode yang sama saat proses penyisipan. Pesan
hasil ekstraksi akan dibandingkan dengan pesan
awalnya, untuk menentukan tingkat kerusakan
pesan tersebut.
8.

Hasil Dan Analisa

Untuk melihat ketahanan


citra hasil
steganografi metode LSB, LSB+1, LSB+2 dan MSB
terhadap perubahan tingkat kecerahan citra tersebut,
maka penulis merancang aplikasi steganografi
dengan menggunakan metode LSB, LSB+1, LSB+2
dan MSB. Tampilan aplikasi yang dirancang
ditunjukkan pada gambar 4.
Selanjutnya penulis melakukan penyisipan
pesan ke dalam beberapa citra digital dengan
menggunakan menggunakan metode LSB, LSB+1,
LSB+2 dan MSB. Citra digital yang digunakan yaitu
: citra lena, citra pepper, dan citra baboon.
Langkah selanjutnya adalah mengubah tingkat
kecerahan citra dengan nilai konstanta -10, -5, -2, -1,
1, 2, 5, dan 10. Untuk mengubah tingkat kecerahan
citra digunakan aplikasi Microsoft Ofiice Picture
Manager.

Gambar 4. Aplikasi steganografi citra digital


Gambar citra hasil steganografi dan citra yang
telah diubah tingkat kecerahannya ditunjukkan pada
gambar 5.

Gambar 5. Citra stego metode LSB dan citra hasil


perubahan tingkat kecerahannya.

KNSI 2014

Setelah kecerahan citra diubah maka dilakukan


pengekstrakan pesan pada setiap metode yang telah
digunakan untuk melihat kembali pesan yang telah
disisipkan, dan dilihat ketahanan pesan tersebut
terhadap perubahan tingkat kecerahan citra. Hasil
pengujian dapat dilihat pada tabel 1 samapai tabel 4.
Tabel 1. Persentase kerusakan pesan metode LSB
Citra Stego metode
Nilai
Persentase
LSB
Kecerahan
kerusakan
-10
42.86%
-5
99.49%
-2
0.51%
-1
100%
1
0.00%
2
0.51%
5
1.53%
Citra Stego Lena
10
100%
-10
94.39%
-5
95.41%
-2
1.53%
-1
100%
1
0.00%
2
86.73%
5
0.51%
Citra Stego Pepper
10
100%
-10
85.20%
-5
87.78%
-2
78.60%
-1
100%
1
0.00%
2
91.33%
5
0.00%
Citra Stego Baboon
10
100%

Pada tabel 1 dapat dilihat bahwa persentase


kerusakan pesan hasil ekstraksi citra stego metode
LSB dengan nilai kecerahan yang berbeda. Hasilnya
terlihat bahwa persentase kerusakan pesannya
cenderung random.
Tabel 2. Persentase kerusakan pesan metode LSB+1
Citra Stego metode
Nilai
Persentase
LSB+1
Kecerahan
kerusakan
-10
98.98%
-5
98.47%
-2
98.49%
-1
100%
1
99.49%
2
100%
5
100%
Citra Stego Lena
10
99.49%
-10
100%
-5
100%
-2
100%
-1
100%
1
100%
2
82.14%

565

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Citra Stego Pepper

Citra Stego Baboon

5
10
-10
-5
-2
-1
1
2
5
10

0.51%
100%
100%
100%
100%
98.98%
100%
98.47%
0.00%
98.98%

Pada tabel 2 dapat dilihat bahwa persentase


kerusakan pesan hasil ekstraksi citra stego metode
LSB+1 dengan nilai kecerahan yang berbeda.
Hasilnya terlihat bahwa persentase kerusakan
pesannya sangat besar, namun pada nilai kecerahan
5 didapat hasil yang baik.
Tabel 3. Persentase kerusakan pesan metode LSB+2
Citra Stego metode
Nilai
Persentase
LSB+2
Kecerahan
kerusakan
-10
100%
-5
100%
-2
99.49%
-1
100%
1
99.49%
2
100%
5
100%
Citra Stego Lena
10
98.98%
-10
98.98%
-5
100%
-2
100%
-1
100%
1
100%
2
100%
5
100%
Citra Stego Pepper
10
90.82%
-10
100%
-5
100%
-2
99.49%
-1
100%
1
99.49%
2
100%
5
100%
Citra Stego Baboon
10
89.80%
Pada tabel 3 dapat dilihat bahwa persentase
kerusakan pesan hasil ekstraksi citra stego metode
LSB+2 dengan nilai kecerahan yang berbeda.
Hasilnya terlihat bahwa persentase kerusakan
pesannya sangat besar pada semua nilai kecerahan.

Citra Stego Pepper

Citra Stego Baboon

-1
1
2
5
10
-10
-5
-2
-1
1
2
5
10
-10
-5
-2
-1
1
2
5
10

5.61%
3.57%
6.12%
17.35%
33.69%
94.90%
92.86%
32.14%
2914%
7.65%
11.22%
27.55%
45.92%
87.76%
78.57%
78.06%
76.53%
5.10%
6.63%
17.35%
38.78%

Pada tabel 4 dapat dilihat bahwa persentase


kerusakan pesan hasil ekstraksi citra stego metode
MSB dengan nilai kecerahan yang berbeda. Hasilnya
terlihat bahwa persentase kerusakan pesannya
beragam dan memiliki pola tertentu.

Gambar 6. Grafik persentase kerusakan pesan


metode LSB
Pada gambar 6 dapat dilihat bahwa persentase
kerusakan pesan hasil ekstraksi citra stego metode
LSB tidak beraturan, tidak memiliki pola tertentu.
Untuk nilai kecerahan -2, 1 dan 5, persentase
kerusakan sangat kecil antara 0-0,5 % untuk citra
pepper dan citra lena, sedangkan untuk citra
baboon persentase kerusakan mencapai 80 %
untuk nilai kecerahan -2. Hal ini menunjukkan
bahwa persentase kerusakan pesan bergantung pada
citra yang digunakan dan nilai perubahan
kecerahannya.

Tabel 4. Persentase pesan metode MSB


Citra Stego metode
Nilai
Persentase
MSB
Kecerahan
kerusakan
Citra Stego Lena
-10
75.00%
-5
24.49%
-2
11.22%
KNSI 2014

566

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 7. Grafik persentase kerusakan citra stego


metode LSB +1

2. Persentase kerusakan pesan hasil ekstraksi


citra stego metode LSB, LSB+1, LSB+2
bergantung pada citra yang digunakan dan
nilai perubahan kecerahannya. Hal ini
dibuktikan dari jika citra yang digunakan
berbeda, maka persentase kerusakan
pesannya juga berbeda.
3. Pada metode LSB, LSB+1 dan LSB+2,
tingkat
ketahanan
pesan
terhadap
perubahan nilai kecerahannya sangat kecil,
dan bergantung pada citra yang digunakan
juga nilai perubahan kecerahannya.
4. Tingkat ketahanan pesan metode MSB
lebih baik dibandingkan dengan metode
LSB, LSB+1 dan LSB+2.
5. Pada metode MSB jika perubahan nilai
kecerahan citra mendekati 0, maka
persentase kerusakannya semakin kecil,
begitu pula sebaliknya.

Pada gambar 7 dapat dilihat persentase


kerusakan pesan hasil ekstraksi citra stego metode
LSB+1 sangat tinggi, mencapai 100%. Untuk citra
pepper dan citra baboon pada nilai kecerahan 5,
persentase kerusakannya mencapai 0 %.

Gambar 8. Grafik persentase kerusakan pesan


metode LSB +2
Pada gambar 8 dapat dilihat persentase
kerusakan pesan hasil ekstraksi citra stego metode
LSB+2 sangat tinggi, mencapai 100%. Untuk citra
pepper dan citra baboon pada nilai kecerahan
10, persentase kerusakannya mencapai 89 %.

Daftar Pustaka:
[1]

[2]

[3]

Gambar 9. Grafik persentase kerusakan pesan


metode MSB
Pada gambar 9 dapat dilihat bahwa persentase
kerusakan pesan hasil ekstraksi citra stego metode
MSB menunjukkan bahwa tingkat kerusakan citra
hasil akan lebih tinggi jika nilai tingkat kecerahan
yang diberikan lebih besar. dapat dilihat
perbandingan antara citra Lena, pepper dan
Baboon memiliki tingkat kerusakan yang menurun
dari nilai kecerahan -10 ke nilai kecerahan 1 dan
meningkat kembali dari nilai kecerahan 5. Hal ini
menunjukkan bahwa jika perubahan nilai kecerahan
citra mendekati 0, maka persentase kerusakannya
semakin kecil, begitu pula sebaliknya.

[4]

[5]

[6]

[7]
9.

Kesimpulan

Dari hasil penelitian dapat diambil beberapa


kesimpulan antara lain:
1. Persentase kerusakan pesan hasil ekstraksi
citra stego metode LSB, LSB+1, LSB+2
tidak beraturan, tidak memiliki pola
tertentu.
KNSI 2014

[8]

Andrian Yudhi, 2013, Modifikasi Metode


Least Significant Bit (Lsb) Pada Steganografi
Citra
Digital,
Universitas
Methodist
Indonesia, Medan, Prosiding SNIKOM hal:
274-279.
Andrian Yudhi, 2013, Perbandingan Metode
Lsb, Lsb+1, Dan Msb Pada Steganografi
Citra Digital, STMIK Potensi Utama, Medan,
Prosiding SNIf hal :267-272.
Gabriel,Stephen, Waweru, 2012, An enhanced
Least Significant Bit Steganographic Method
for Information Hiding, Journal of
Information Engineering and Applications,
Vol 2, No.9.
Jain,
Sachin,
Dubey,
2012,
Image
Steganography Using LSB and Edge
Detection Technique, International Journal of
Soft Computing and Engineering (IJSCE),
Volume-2, Issue-3.
Joyshree, et al., 2011, A Challenge In Hiding
Encrypted Message In LSB And LSB+1 Bit
Positions In Various Cover Files, Journal of
Global Research in Computer Science,
Volume 2, No. 4.
Rahul, Lokesh, Salony, 2013, Image
Steganography With LSB, International Journal
of Advanced Research in Computer
Engineering & Technology (IJARCET),
Volume 2, Issue 1.
Rohit, Tarun, 2012, Comparison Of Lsb &
Msb Based Steganography In Gray-Scale
Images, International Journal of Engineering
Research & Technology (IJERT), Vol. 1 Issue
8.
Vijayakumar.
Soniya,
2011,
Image
Steganography Based On Polynomial
Functions, Journal of Global Research in
Computer Science, Volume 2, No. 3.

567

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-118
Perancangan Model Penilaian Keterampilan Mahasiswa di Perguruan
Tinggi
Caca E. Supriana1
1

Jurusan Teknik Informatika, Fakultas Teknik, Universitas Pasundan


Jln. Dr. Setiabudhi no. 193 Bandung, Jawa Barat
1
caca.e.supriana@unpas.ac.id

Abstrak
Perguruan tinggi sebagai sebuah organisasi memerlukan strategi untuk mencapai tujuannya. Tujuan yang akan
dicapai oleh perguruan tinggi harus menguntungkan pihak pemangku kepentingan (stakeholders). Salah satu
pemangku kepentingan di perguruan tinggi adalah mahasiswa. Perguruan Tinggi dapat melayani mahasiswa
dengan memberikan pendidikan yang akan menghasilkan mahasiswa yang mempunyai keterampilan (skills)
yang baik. Keterampilan yang akan membantu mahasiswa mengikuti perkuliahan dan menyelesaikan studinya.
Keterampilan mahasiswa ini dapat diidentifikasi, dideskripsikan, dinilai dan digunakan sebagai informasi yang
mendukung strategi dan tujuan perguruan tinggi. Keterampilan mahasiswa ini harus didukung oleh penilaian
yang lengkap dan menyeluruh sehingga dapat diukur kualitasnya. Tulisan ini akan membahas pembuatan model
penilaian keterampilan mahasiswa di perguruan tinggi, model penilaian yang akan menggunakan konsep human
capital yang bukan hanya akan meningkatkan kualitas mahasiswa sebagai pemangku kepentingan tetapi juga
menjadikan mahasiswa sebagai aset berharga bagi perguruan tinggi.
Kata Kunci : Human Capital, Perguruan Tinggi, Mahasiswa, Keterampilan (Skills), Penilaian Keterampilan
1. Pendahuluan
Perguruan tinggi mempunyai visi, misi dan
strategi tertentu untuk mencapai tujuannya.
Mahasiswa sebagai salah satu stakeholder dan
peserta pendidikan yang diselenggarakan oleh
sebuah perguruan tinggi mempunyai peranan
penting dalam pencapaian tujuan sebuah perguruan
tinggi. Perguruan tinggi harus dapat menyediakan
materi dan layanan pendidikan yang baik, sesuai
standar dan aturan yang berlaku serta diharapkan
dapat menjadi bekal untuk mahasiswa dalam proses
belajar, kelulusan, mencari pekerjaan dan
pengembangan keilmuan.
Tingginya kualitas mahasiswa serta lulusan
yang dihasilkan oleh sebuah perguruan tinggi
menjadi salah satu tujuan perguruan tinggi tersebut.
Tingginya kualitas mahasiswa ditentukan oleh
kemampuan mahasiswa yang dihasilkan perguruan
tinggi. Faktor kemampuan mahasiswa akan
didukung oleh keterampilan (skills) mahasiswa
tersebut dalam mengikuti serta menyelesaikan
studinya.
Pihak
perguruan
tinggi
harus
mengidentifikasi, mengelola, meningkatkan dan
menilai keterampilan mahasiswa sesuai dengan
tujuan pendidikan secara umum dan tujuan
perguruan tinggi secara khusus.
2. Metodologi Penelitian

KNSI 2014

Penelitian ini melanjutkan penelitian penulis


mengenai perancangan skills inventory dalam
proceeding KNSI 2013 yang berjudul Usulan
Perancangan Skills Inventory Mahasiswa sebagai
Pendukung Peningkatan Kualitas Perguruan Tinggi.
Metodologi yang digunakan dalam penelitian ini
adalah pemanfaatan konsep human capital yang
umumnya digunakan diperusahaan, dipergunakan
untuk menilai mahasiswa sebagai aset perguruan
tinggi. Aset yang bernilai karena mahasiswa tersebut
mempunyai keterampilan yang baik. Tahapan
penelitian akan dilakukan sebagai berikut : (1)
eksplorasi konsep perguruan tinggi, human capital,
kurikulum dan kaitannya dengan keterampilan
mahasiswa, (2) menggunakan konsep perguruan
tinggi, human capital, kurikulum untuk menentukan
kebutuhan keterampilan di perguruan tinggi dan
tenaga pengajar (dosen), (3) analisis penilaian
keterampilan mahasiswa dan (4) membangun model
penilaian keterampilan mahasiswa.
Hasil penelitian ini akan memberikan kontribusi
berupa identifikasi keterampilan yang harus dimiliki
mahasiswa dalam mengikuti perkuliahan dan
menyelesaikan studinya, keterampilan yang dapat
ditentukan diidentifikasi pihak perguruan tinggi.
Identifikasi keterampilan mahasiswa yang dapat
diukur dan dinilai untuk kepentingan strategis
perguruan tinggi dan kepentingan mahasiswa
sebagai stakeholder perguruan tinggi.

568

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.

Perguruan Tinggi

Universitas atau perguruan tinggi adalah


sekolah untuk pendidikan dan penelitian.
Pembenaran untuk sebuah perguruan tinggi adalah
bahwa ia mempertahankan hubungan antara
pengetahuan dan semangat hidup, dengan
menyatukan yang muda dan tua dalam perhatian
imajinatif terhadap pembelajaran. Perguruan tinggi
menanamkan informasi, tetapi menanamkannya
secara imajinatif. Tugas perguruan tinggi adalah
untuk menyatukan imajinasi dan pengalaman.
Sebuah perguruan tinggi harus mempersiapkan karir
intelektual mahasiswanya dengan mempromosikan
pertimbangan imajinatif dari berbagai prinsipprinsip umum yang mendasari karir itu [11].
Pemerintah di seluruh dunia melihat perguruan
tinggi sebagai sumber penting dari pengetahuan baru
dan pemikiran inovatif, sebagai penyedia tenaga
terampil dengan kepercayaan yang kredibel, sebagai
kontributor untuk inovasi, sebagai penarik bakat
internasional dan investasi bisnis ke daerah, sebagai
agen keadilan sosial dan mobilitas, dan sebagai
kontributor vitalitas sosial dan budaya [3].
Perguruan Tinggi yang disebut dalam Undang
Undang Republik Indonesia Nomor 12 Tahun 2012
Tentang Pendidikan Tinggi pasal 5a disebutkan
bahwa
tujuan
pendidikan
tinggi
adalah
berkembangnya potensi mahasiswa agar menjadi
manusia yang beriman dan bertakwa kepada Tuhan
Yang Maha Esa dan berakhlak mulia, sehat, berilmu,
cakap, kreatif, mandiri, terampil, kompeten, dan
berbudaya untuk kepentingan bangsa.
4. Human Capital
Istilah 'modal manusia' (human capital) ini
berasal oleh Schultz (1961) yang pada tahun 1981
diuraikan melalui konsep sebagai berikut:
"Pertimbangkan semua kemampuan manusia untuk
menjadi, baik bawaan atau diperoleh. Atribut yang
berharga dan dapat ditambah dengan investasi yang
tepat akan sumber daya manusia. Definisi yang
lebih rinci dikemukakan oleh Bontis (1999) sebagai
berikut: Modal manusia merupakan faktor manusia
dalam
organisasi;
kecerdasan
gabungan,
keterampilan (skill) dan keahlian yang memberikan
organisasi karakter yang khas. Unsur-unsur manusia
organisasi adalah mereka yang mampu belajar,
berubah, berinovasi dan memberikan dorongan
kreatif yang jika benar termotivasi dapat menjamin
kelangsungan hidup jangka panjang organisasi [2].
Untuk dapat memenuhi kebutuhan akan pekerja
yang mempunyai keterampilan tinggi, perguruan
tinggi mempunyai potensi untuk membangun human
capital lokal dengan dua cara. Cara pertama yang
paling umum adalah institusi ini dapat meningkatkan
persediaan human capital dengan menghasilkan
pekerja yang terampil (skilled labor). Lulusan
perguruan tinggi akan meningkatkan human capital
di sebuah daerah jika mereka tinggal di area tersebut
KNSI 2014

dan memasuki pasar kerja lokal. Cara yang kedua


adalah dengan menjadikan perguruan tinggi menjadi
tempat riset dan pembangunan (research &
development). Aktifitas R&D yang dilakukan oleh
perguruan tinggi akan meningkatkan human capital
jika aktifitas tersebut menguntungkan ekonomi
lokal, terlepas dari human capital dihasilkan secara
lokal atau tidak [1].
5. Kurikulum
Pada dasarnya setiap satuan pendidikan
memiliki sistem untuk menghasilkan lulusan yang
berkualitas.
Sistem
pendidikan
tinggi
di
Indonesia memiliki empat tahapan pokok, yaitu
(1) masukan (input); (2) proses; (3) keluaran
(output); dan (4) capaian (outcome). Kurikulum
memiliki makna yang beragam baik antar negara
maupun antar institusi penyelenggara pendidikan.
Hal itu disebabkan karena adanya interpretasi yang
berbeda terhadap kurikulum, yaitu dapat dipandang
sebagai suatu rencana (plan) yang dibuat oleh
seseorang atau sebagai suatu kejadian atau pengaruh
aktual dari suatu rangkaian peristiwa [3].
Kurikulum menurut SK Mendiknas No.
232/U/2000
tersebut
bahwa
Kurikulum
pendidikan tinggi adalah seperangkat rencana dan
pengaturan mengenai isi maupun bahan kajian dan
pelajaran serta cara penyampaian dan penilaian
yang digunakan sebagai pedoman penyelenggaraan
kegiatan belajar-mengajar di perguruan tinggi.
Kurikulum dapat berupa kebijakan manajemen
pendidikan tinggi untuk menentukan arah
pendidikannya, juga merupakan bahan kajian, cara
penyampaian dan penilaian pembelajaran perguruan
tinggi serta ukuran keberhasilan perguruan tinggi
dalam menghasilkan lulusan yang bermanfaat
bagi masyarakat.
6. Dosen
Dosen adalah tenaga pengajar di perguruan
tinggi yang langsung berhubungan dengan
mahasiswa dalam proses belajar mengajar materi
kuliah dan keterampilan. Keterampilan yang
diajarkan kepada mahasiswa menurut Atkins (1999)
harus sesuai dengan tuntutan keterampilan yang
dibutuhkan oleh lulusan perguruan tinggi. Lulusan
perguruan tinggi saat ini harus memiliki
keterampilan sebagai pekerja berpengetahuan
(knowledge worker), analis simbolik, penyedia jasa,
anggota dari organisasi pembelajaran serta manajer
dari karir mereka sendiri serta menjadikan hal
tersebut
menjadi
kesempatan
untuk
mengkombinasikan pengetahuan dan subyek
keterampilan yang spesifik, keterampilan intelektual
generik, keterampilan proses generik, kompetensi
dan atribut personal [5].
Peran dosen atau tenaga pengajar di perguruan
tinggi bukan hanya sebagai pemberi informasi tetapi
guru atau dosen mempunyai beberapa peran kunci
dalam proses pendidikan. Peran dosen dalam proses

569

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

pembelajaran di perguruan tinggi adalah sebagai


berikut [6] :
a. Dosen sebagai penyedia informasi
b. Dosen sebagai panutan
c. Dosen sebagai fasilitator
d. Dosen sebagai asesor
e. Dosen sebagai perencana
f. Dosen sebagai pembangun sumber
7.

Mahasiswa & Keterampilan Mahasiswa

Mahasiswa dalam mengikuti proses belajar dan


pengembangan potensi di perguruan tinggi secara
umum dapat mengikuti tahapan-tahapan yang harus
dilakukan untuk memastikan keberhasilan. Salah
satu tahapan yang harus dilakukan oleh mahasiswa
menurut McMillan [8] adalah mempelajari
keterampilan baru, yang secara umum mahasiswa
harus dapat mengembangkan keterampilan yang
sudah dimiliki dan belajar mengenai keterampilan
baru yang diajarkan di perkuliahan atau di kegiatan
lain di lingkungan perguruan tinggi.
Meskipun sejumlah besar definisi dapat
ditemukan dalam literatur tentang konsep 'skill' ,
(keterampilan) kebanyakan menekankan bahwa
semua keterampilan yang dipelajari , atau mampu
dipelajari dan dikembangkan , dan harus melibatkan
dengan tepat ( dan diamati ) mengenai kinerja jenis
tertentu dari kegiatan dan tugas . Menurut beberapa
penulis, perilaku keterampilan yang dilakukan ketika
pengetahuan, bakat dan kepribadian yang
dimasukkan ke dalam praktek, sementara yang
lainnya mengatakan bahwa mereka merupakan
badan pengetahuan, prosedur, kompetensi , bakat
dan sikap yang diperlukan untuk melaksanakan
berbagai kegiatan (misalnya melakukan pekerjaan
atau pemecahan masalah) untuk tingkat tertentu dari
kualitas dan efektivitas, dan dengan cara yang
independen dan fleksibel.
Pendekatan holistik memandang bahwa kata
'skill' terutama mengacu pada integrasi tiga tingkat
fungsi manusia , biasanya disebut dengan singkatan
KSA (Knowledge, Skills and Attitudes) , dan
awalnya digambarkan oleh Bloom (Bloom, 1956)
sebagai bidang kognitif, psikomotorik dan afektif'
[7] :
a. pengetahuan, hasil dari proses tanggap dan
konseptual seperti perhatian , seleksi,
simbolisasi, kodifikasi / dekodifikasi ,
refleksi dan evaluasi ;
b. pelaksanaan kompetensi, hasil dari proses
psikomotor yang memungkinkan individu
untuk memberikan tanggapan yang jelas ,
dan mungkin untuk menawarkan produk
nyata yang dapat diamati dan dinilai oleh
orang lain ;
menurut Cameron [4], mahasiswa harus memiliki
keterampilan berikut ini untuk dapat menyelesaikan
pendidikannya. Keterampilan tersebut adalah :
KNSI 2014

a.
b.
c.

d.

e.

f.
g.

h.

i.

j.
k.

8.

Cognitive skills : pemikiran kritis, analisis


dan sintesis.
Problem-solving and decision-making skills
: kuantitatif dan kualitatif.
Research and investigative skills :
digunakan untuk memecahkan masalah
berkaitan
dengan
isu
bisnis
dan
manajemen, baik secara individu maupun
sebagai bagian dari tim.
Information and communication technology
skills
:
diperlukan
untuk
dapat
menggunakan berbagai macam aplikasi
bisnis dalam pekerjaan
Numeracy and quantitative skills :
kemampuan analisis data, interpretasi dan
ekstrapolasi.
Communication skills : lisan dan tulisan,
menggunakan berbagai media.
Interpersonal skills : berbicara dan
mendengarkan, presentasi, persuasi dan
negosiasi.
Team working skills : kepemimpinan,
pembangunan
tim,
kemampuan
mempengaruhi.
Personal management skills : perencanaan
waktu, motivasi, inisiatif kebutuhan akan
keahlian ini adalah mutlak.
Learning skills : reflektif, adaptif dan
kolaboratif.
Self awareness : sensitivitas dan
keterbukaan untuk orang yang berbeda.

Penilaian Keterampilan Mahasiswa

Aset keterampilan mahasiswa yang akan


diinventarisir adalah hard skills dan soft skills.
Dalam sebuah lingkungan kerja, hard skills biasanya
mengacu pada prosedur teknis atau tugas-tugas
praktis yang biasanya mudah untuk diamati , diukur
dan menentukan ukurannya. Pelatihan keterampilan
tersebut untuk lulusan perguruan tinggi relatif
mudah mengingat bahwa mereka telah memperoleh
pengetahuan yang diperlukan di perguruan tinggi .
Sebaliknya, soft skills tidak mudah diajarkan
meskipun mereka sangat dibutuhkan dalam
kehidupan kerja. Menurut Kemper (1999) dan
McMurchie (1998) menunjukkan bahwa hard skills
dan soft skills saling melengkapi. Demikian pula,
penelitian yang dilakukan oleh Spencer dan Spencer
(1993) menunjukkan bahwa lulusan perguruan tinggi
yang dapat bersaing di pasar kerja memiliki
keterampilan teknis dan perilaku yang baik [9].
Keterampilan yang telah dicapai oleh
mahasiswa akan dinilai. Penilaian keterampilan akan
disesuaikan dengan keterampilan tertentu, penilaian
hard skills akan berbeda dengan penilaian soft skills.
Penilaian keterampilan menentukan hal-hal yang
akan dinilai, baik hard skill atau soft skill,

570

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

menentukan sumber referensi dari hal-hal yang akan


dinilai tersebut untuk menegaskan validitas penilaian
dan menentukan individu atau kelompok yang akan
dinilai. Penilaian keterampilan harus dapat memberi
gambaran sekaligus mendorong mahasiswa untuk :
a. berusaha memecahkan masalah
b. menghargai dan memperkuat solusi
masalah yang benar
c. memahami penilaian dan hasil penilaian
d. mendorong mahasiswa untuk meningkatkan
keterampilannya.
Keterampilan yang ada akan diadopsi oleh
perguruan tinggi untuk selanjutnya dilakukan proses
:
a. penentuan keterampilan yang harus dimiliki
oleh mahasiswa perguruan tinggi secara
umum.
b. penentuan keterampilan yang harus dimiliki
mahasiswa di perguruan tinggi tertentu
sesuai dengan visi, misi, nilai-nilai dasar
yang
dianut
dan
strategi
yang
dipergunakan.
c. Penentuan keterampilan mahasiswa di
jurusan perguruan tinggi tertentu
d. Menentukan kriteria penilaian keterampilan
(hard skills dan soft skills)

Keterampilan mahasiswa yang telah ditentukan


tersebut untuk selanjutnya dapat dimasukan ke
dalam kurikulum perguruan tinggi yang menjadi
acuan untuk pengajaran mahasiswa dan kegiatan lain
dalam perguruan tinggi yang dapat mendukung
proses pembelajaran mahasiswa.
Keterampilan mahasiswa yang tercantum dalam
kurikulum diajarkan kepada mahasiswa dan dinilai
oleh dosen. Penilaian keterampilan mahasiswa akan
terbagi menjadi :
a. Penilaian keterampilan mahasiswa dalam
kuliah. Setiap kuliah akan dibagi menjadi
beberapa materi kuliah, dari setiap materi
kuliah akan ditetapkan hard skills yang
harus dikuasai mahasiswa. Dari hard skills
tersebut diidentifikasi soft skills yang
mendukung tercapainya learning outcomes.
b. Penilaian keterampilan mahasiswa dalam
semester. Hasil penilaian keterampilan pada
setiap mata kuliah di susun dalam penilaian
keterampilan mahasiswa per semester.
c. Penilaian keterampilan mahasiswa dalam
penyelesaian
studi.
Hasil
penilaian
keterampilan pada setiap semester di susun
dalam penilaian keterampilan mahasiswa
keseluruhan.
d. Penilaian keterampilan mahasiswa dalam
kegiatan pendukung.
9.

Model
Penilaian
Mahasiswa

KNSI 2014

Keterampilan

Perancangan skills mahasiswa dalam kuliah,


semester, jurusan serta kegiatan pendukung
ditambah dengan komponen model skills inventory
akan membentuk model penilaian keterampilan
mahasiswa di perguruan tinggi.
Materi kuliah, kuliah, semester, jurusan dan
perguruan tinggi membentuk lapisan yang saling
berinteraksi dalam model ini. Kegiatan dalam
sebuah lapisan akan mendapatkan informasi dari
proses di lapisan dibawahnya serta mengalirkan
informasi ke proses di lapisan berikutnya atau
kembali ke proses di lapisan sebelumnya. Lapisan
terdalam yaitu materi kuliah mendapat data
keterampilan yang akan dinilai dari mahasiswa dan
deskripsi mengenai keterampilan serta penilaiannya
dari kurikulum, dari setiap materi kuliah yang
diikutinya mahasiswa akan mengetahui hasil
penilaian keterampilan.
Mahasiswa juga akan menghasilkan data
keterampilan dari kegiatan mahasiswa ke lapisan
jurusan yang akan melengkapi skills mahasiswa dari
jurusan tertentu. Kurikulum akan mendapat masukan
dari skills inventory mahasiswa yang terdapat di
lapisan terluar yaitu perguruan tinggi. Masukan yang
dapat dipergunakan dalam evaluasi keterampilan
mahasiswa dan evaluasi kurikulum itu sendiri.
Hal-hal yang diperhatikan dalam penilaian
keterampilan mahasiswa adalah :
a. Penilaian keterampilan yang sama dapat
dilakukan lebih dari sekali karena terdapat
dalam beberapa materi kuliah yang
berbeda. Sehingga jika penilaian dianggap
kurang, mahasiswa mempunyai kesempatan
untuk memperbaiki pada penilaian berikut
dengan bimbingan dosen.
b. Setiap penilaian keterampilan mempunyai
target pencapaian yang ditentukan oleh
perguruan tinggi. setiap keterampilan yang
sama di semester yang berbeda mempunyai
deskripsi dan target pencapaian yang
berbeda.
10. Kesimpulan
Kesimpulan yang didapatkan dari penelitian yang
dilakukan dalam tulisan ini adalah :
1. Keterampilan yang dipelajari mahasiswa
harus dideskripsikan di dalam kurikulum
yang merupakan perwujudan dari tujuan,
visi, misi, nilai dasar dan strategi perguruan
tinggi.
2. Keterampilan mahasiswa, baik hard skill
ataupun soft kills memegang peranan
penting begi seorang mahasiswa dalam
menyelesaikan perkuliahan. Keterampilan
ini harus dapat ditentukan, diidentifikasi
dan dinilai oleh pihak perguruan tinggi.
3. Pengajaran keterampilan di perguruan
tinggi membutuhkan dosen dengan
berbagai
peran
yang
mendukung

571

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

pelaksanaan pengajaran, bukan hanya


sebagai penyampai pengetahuan saja.
4. Klasifikasi keterampilan, standar atau target
pencapaian penilaian atau pengukuran
keterampilan serta proses penilaian itu
sendiri
menjadi
komponen
yang
menentukan dalam membentuk inventory
dari skill mahasiswa.
5. Keterampilan dinilai mulai dari materi pada
setiap kuliah, kuliah, semester dan
penilaian akhir keterampilan. Keterampilan
tertentu akan dinilai berkali-kali dengan
deskripsi dan target pencapaian yang
berbeda, yang ditentukan dalam kurikulum.
Penilaian
keterampilan
ini
akan
memberikan informasi kepada perguruan
tinggi dalam penetapan strategi pendidikan
dan pencapaian kualitas mahasiswa yang
sesuai dengan tujuan perguruan tinggi.
11. Acknowledgement

[8] McMillan, Kathleen. & Weyers, Jonathan.,


2006 : The Smarter Student : Skills and
Strategies for Success at University,
Pearson Education Limited
[9] Shakir, Rosalina, 2009, Soft Skills at the
Malaysian Institutes of Higher Learning,
Asia Pacific Educ. Rev., Springer
[10] Undang Undang Republik Indonesia
Nomor 12 Tahun 2012 Tentang Pendidikan
Tinggi
[11] Whitehead, Alfred North, 1967, The Aims
of Education and Other Essays, New York
Free Press, pp. 91-101

Terima kasih penulis ucapkan kepada Jurusan


Teknik Informatika Universitas Pasundan atas
bantuannya serta Bapak Husni S. Sastramihardja dan
Ibu Christine Suryadi dari STEI-ITB atas bimbingan
dan sarannya dalam tulisan ini.
Daftar Pustaka :
[1] Abel, Jaison R. & Deitz, Richard, 2011,
The Role of Colleges and Universities in
Building Local Human Capital, Current
Issues In Economics & Finance Volume 17,
Number 6
[2] Al Abduwani, Taki Abdul Redha, 2012,
The Value & Development of Soft Skills :
The Case of Oman, International Journal of
Information Technology and Business Vol.
2 No. 1
[3] Boulton, Geoffrey., Lucas, Colin., 2008,
What Are Universities For ?, League of
European Research Universities
[4] Cameron, Sheila, 2008 : The Business
Students Handbook : Learning Skills for
Study and Employment, 4th Edition,
Prentice-Hall
[5] Crebert, Gay., & Bates, Marellyn., & Bell,
Barry., & Patrick, Carrol-joy., &
Cragnolini, Vanda, 2000, Developing
Generic Skills at University, During Work
Placement and In Employment : Graduates
Perceptions, Griffith Graduate Project,
Griffith University Australia
[6] Harden, RM., & Crosby, Joy, 2000, The
Good Teacher is More Than a Lecturer
The Twelve Roles of the Teacher, The
AMEE Education Guide No. 20
[7] Kechagias, K., 2011, Teaching and
Assesing Soft Skills, Mass Project, 1st
Second Chance School of Thessaloniki
(Neapolis)
KNSI 2014

572

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-119
APLIKASI VISUALISASI INFORMASI RUTE DAN AREA DI
SEKITAR HALTE TRANS JAKARTA JURUSAN PULOGADUNG
DUKUH ATAS BERBASIS MULTIMEDIA
M. Al Amin1, Agung Prasetio2
Teknik Informatika D3, Universitas Persada Indonesia
3
Fakultas Teknik, UPI YAI. Kampus D: Jl. Salemba Raya 7/9A Jakarta 10340, Indonesia
1
mohamin2070@yahoo.com, 2 agung@yahoo.com
1,2

Abstrak
Perkembangan transpostasi dan banyaknya jalan terkadang menyulitkan seseorang untuk mencapai tempat
tujuannya, maka saat ini telah disediakan oleh pemerintah kota DKI Jakarta sebuah alternatif transportasi masal
yang dapat menampung banyak masyarakat yang ingin pergi ke tempat tujuan mereka dengan cepat dan biaya
yang terjangkau. Aplikasi ini, di bangun dengan menggunanakan. Adobe Flash CS4 yang menjadi salah satu
software untuk membuat Aplikasi lokasi pada area Busway Pulogadung - Dukuh Atas. Selain itu pembuatan
aplikasi ini menggunakan 3D Blender, agar menjadikan Aplikasi terlihat lebih nyata dan menarik untuk di lihat.
Aplikasi ini menggunakan pengembangan dengan metodologi MDLC (Multimedia Development Life Cycle)
yang dilakukan berdasarkan 6 tahapan yaitu concept, design, material collecting, assembly, testing dan
distribution. Aplikasi Visualisasi Sistem Informasi Rute Transjakarta dan Area Di Sekitar Halte Transjakarta
Pulogadung Dukuh Atas Berbasis Multimedia ditujukan untuk mempermudah para pengguna Busway untuk
dapat mengakses jalur Busway yang akan di tempuh serta mengetahui area tujuan yang ada disekitar halte
Busway.
Kata Kunci : DKI Jakarta, Adobe Flash CS4, 3D Blender, MDLC, Jalur Busway.

1.

Pendahuluan
1.1 Latar Belakang.
Perkembangan transportasi dan
banyaknya
jalan terkadang menyulitkan seseorang untuk
mencapai tempat tujuannya, maka saat ini telah
disediakan oleh pemerintah kota DKI Jakarta
sebuah alternatif transportasi masal yang dapat
menampung banyak masyarakat yang ingin
pergi ke tempat tujuan mereka dengan cepat dan
biaya yang terjangkau. Transportasi ini biasa
kita sebut Transjakarta atau Busway. Namun
pemerintah belum menyediakan sebuah
teknologi untuk mengetahui setiap detail tata
kota di sekitar area halte Busway yang dilewati.
Teknologi tersebut menjadikan para pengguna
Busway lebih nyaman dalam perjalanan
dikarenakan mereka mengetahui arah tujuannya
dengan baik. Teknologi ini dinamakan teknologi
navigasi.
Berbicara tentang teknologi navigasi saat ini
tidak pernah ada solusi untuk memberikan
informasi tentang lingkungan disekitar area
halte Busway. Kebanyakan para pengguna
Busway jika ingin mengetahui informasi jalur

KNSI 2014

dan lingkungan di sekitar area halte Busway,


maka mereka akan bertanya kepada penjaga
pintu Busway. Pembuatan teknologi navigasi ini
diperlukan seorang ahli teknisi perangkat keras
dan juga seorang teknisi multimedia.
Penggunaan sistem berbasis multimedia
didesain untuk memberikan fasilitas informasi
kepada pengguna setia Busway.
Teknologi navigasi yang akan di buat
merupakan sistem untuk mengetahui rute
Busway beserta informasi tentang lingkungan
disekitar area halte Busway. Aplikasi ini di buat
menggunakan Software Adobe Flash CS4 dan
Blender 3D.
Dengan adanya permasalahan tersebut maka
penulis tertarik untuk membuat aplikasi sebagai
sarana pengetahuan dengan judul Aplikasi
Visualisasi Sistem Informasi Rute Transjakarta
dan Area Di Sekitar Halte Transjakarta
Pulogadung Dukuh Atas Berbasis Multimedia
. Tujuan aplikasi ini sebagai sarana untuk
mempermudah para pengguna Busway untuk
mengakses jalur Busway yang akan di tempuh
serta mengetahui area disekitar halte Busway.

573

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

1.2. Tujuan Khusus Penelitian


Tujuan pembuatan penelitian ini adalah:
a. Merancang
alat
navigasi
untuk
mengetahui arah rute jalur
dan
lingkungan disekitar area halte Busway
yang dapat diterima dengan baik.
b. Merancang desain yang unik dan
menarik agar pengguna Busway merasa
mudah untuk mencari kemana arah
tujuannya.
1.3. Perumusan Masalah
Berdasarkan latar belakang masalah tersebut,
dapat di simpulkan bahwa masalah utama
penanganan informasi jalur Busway dan
disekitar area halte Busway yaitu :
a. Kurang adanya sosialisasi kepada
masyarakat tentang Alat transportasi
Busway.
b. Kurangnya
keinginan
dinas
perhubungan untuk membuat suatu alat
yang memudahkan bagi pengguna
Busway mengetahui rute arah tujuan
dan lingkungan sekitar halte Busway.
c. Masih rendahnya tingkat pengetahuan
masyarakat
tentang
informasi
mengenai
jalur
Busway
dan
lingkungan disekitar area halte
Busway.
Agar pembahasan tidak terlalu meluas, maka
penulis perlu memberi batasan masalah sebagai
berikut:
a. Aplikasi ini hanya digunakan oleh
pengguna Busway dan informasi yang
diberikan hanya mencakup lingkungan
disekitar area halte Busway.
b. Aplikasi ini di buat menggunakan Adobe
Flash CS4 dan Blender 3D.
c. Aplikasi yang akan penulis buat hanya
meliputi jalur Busway Pulogadung sampai
Dukuh Atas.

c. Aplikasi yang akan penulis buat hanya


meliputi jalur Busway Pulogadung sampai
Dukuh Atas.

1.5. Metodologi Penulisan


Metodologi penulisan yang digunakan adalah
Multimedia Development Life Cycle (MDLC).
a. Concept
Tahap ini menentukan tujuan termasuk
identifikasi audiens, macam aplikasi
(presentasi, interaktif, dan lain-lain),
tujuan aplikasi. Membuat spesifikasi
secara rinci mengenai arsitektur proyek,
gaya, dan kebutuhan material untuk
proyek.
b. Design
Membuat spesifikasi secara rinci
mengenai arsitektur proyek, gaya, dan
kebutuhan material untuk proyek.
c. Material Collecting
Melakukan pengumpulan bahan-bahan
yang diperlukan untuk
menunjang
penyelesain aplikasi interaktif.
d. Assembly
Tahap dimana aplikasi ini dibuat.
e. Testing
Ini adalah tahap dimana aplikasi ini di
uji, apakah sesuai dengan kebutuhan
yang diharapkan.
f. Distribution
Merupakan tahap evaluasi terhadap
aplikasi yang telah kita buat.

2. Perancangan Sistem
2.1 Perancangan
Perancangan aplikasi di lakukan untuk
memberikan gambaran dan juga pemahaman
dalam membangun suatu aplikasi dengan
membuat spesifikasi secara rinci mengenai
gaya, arsitektur proyek dan juga kebutuhan
yang digunakan dalam membangun suatu
proyek aplikasi multimedia

1.4. Identifikasi Masalah


Agar pembahasan tidak terlalu meluas, maka
penulis perlu memberi batasan masalah yaitu
sebagai berikut:
a. Aplikasi ini hanya digunakan oleh
pengguna Busway dan informasi yang
diberikan hanya mencakup lingkungan
disekitar area halte Busway.
b. Aplikasi ini di buat menggunakan Adobe
Flash CS4 dan Blender 3D.

KNSI 2014

2.1.1 Rancangan Storyboard


Storyboard merupakan pedoman dari
aliran pekerjaan yang harus di lakukan
atau gambaran suatu multimedia yang
akan diproduksi. Pembuatan storyboard
dalam aplikasi ini berisikan halaman
awal berupa intro yang merupakan
pembuka
dari
aplikasi,
kemudia
storyboard untuk stage-stage berikutnya

574

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dikembangkan unutk setiap topiknya,


yaitu :

1. Stage 1 : Intro
Info atau tampilan pembuka aplikasi.
Menampilkan informasi mengenai isi
aplikasi. Link ke stage 2.

Intro

Gambar 01. Visualisasi Stage 1

2. Stage 2 : Menu Masuk


Tampilan pembuka sebelum masuk
kedalam aplikasi yang berisi 4 menu
pilihan yaitu Home, Map Info, About me.
Link ke stage 3. Stage 4, stage 5 , Stage 6
dan stage 7.
Transjakarta
Pulogadung-dukuh atas

2.1.2 Struktur Navigasi


Pada pembuatan Visualisasi Info Rute
Transjakarta Dan Area Di Sekitar Halte
Transjakarta Pulogadung Dukuhatas ini,
struktur navigasi yang digunakan adalah
sruktur navigasi full web model dengan
modifikasi seperlunya sesuai kebutuhan.
Pada struktur navigasi ini, kita dapat melihat
alur dari aplikasi yang akan dibngun, mulai
dari penggunaan Intro pada stage 1 yang akan
menghubungkan ke stage 2 yaitu Masuk, lalu
ke stage 3 yaitu Menu Utama Home.
Kemudian Menu Utama tersebut memiliki
link interaktif yang akan menuju ke Menu
map (stage 4), info (stage 5), About Me
(stage 6). Tiap sub menu pada masing-masing
menu tersebut dapat saling beerhubungan satu
sama lain selama masih di menu yang sama.
Kita dapat keluar dari aplikasi pada setiap
tempat, kecuali pada intro dan masuk.
Keterangan mengenai link yang menandakan
hubungan suatu halaman dari satu stage ke
stage lainnya pada Visualisasi Info Rute
Transjakarta Dan Area Di Sekitar Halte
Transjakarta Pulogadung Dukuh atas, dapat
dilihat melalui gambar struktur navigasi di
bawah ini:
Intro 1
Stage 1

Masuk

Menu Utama
Stag 2

Home Stag 3

Map Stage 4

Info Stage 5

About me
Stage 6

Gambar 02. Visualisasi Stage 2


Sejarah Busway
Stage 3.1

3. Stage 3 : Menu Home


Sub menu ini berisikan Sejarah Busway,
video iklan masyarakat, video 3d busway
dan lain-lain. Link ke stage 3.1, stage 3.2,
stage 3.3 dan stage 8.

Tampilan Map
Stage 4.1

Video 3d Busway
Stage 3.2

Beranda Stage 5.1

Video Iklan
Masyarakat Stage
3.4

Tentang Kami
Stage 5.2

Rute Jalur Stage

Galeri Stage 5.3

Kata Sambutan

Transjakarta
Pulogadung-dukuhatas

Sistem Transjakarta
Stage 5.2.2

Struktur Organisasi
Stage 5.2.3

Sejarah Bway

Video Ik Mas

Sistem Transjakarta
Stage 5.2.2.1
Sistem Feder
Transjakarta Stage
5.2.2.2

Video 3D Busway
HOME

MAP

INFO

Video Profil Penulis


Stage 6.1

Info Tiket Stage 5.4

E-Tiketing
Stage 5.4.4

Harga Tiket
Stage 5.4.3
Loket Busway
Stage 5.4.2

Info tiket Busway


Stage 5.4.1

Gambar 04, Struktur Navigasi

ABT ME

3 Hasil Pembahasan
3.1 Intro
Gambar 03. Visualisasi Stage 3
KNSI 2014

575

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tampilan Intro merupakan tampilan awal atau


pembuka

dari

Visualisasi

Info

Rute

3.3

Home

Transjakarta Dan Area Di Sekitar Halte

menu ini berisikan 3 sub menu, yaitu Sejarah

Transjakarta Pulogadung Dukuhatas.

Busway, video iklan masyarakat, video 3d


busway dan lain-lain. Klik tombol x untuk

Tampilan ini memberikan gambaran atau

keluar dari menu dan kembali ke tampilan

informasi singkat tombol Enter untuk lanjut

masuk.

ke tampilan berikutnya setelah intro berakhir.

Gambar 05 Tampilan Intro


Gambar 07 Tampilan Menu Home
3.2

Masuk
Tampilan Pembuka sebelum masuk kedalam
a
p
l
i
k
a

A. Sub Menu Sejarah Busway


Untuk melihat lebih detail isi dari sejarah
busway,

naik

turunkan

scroll

mouse.

Gambar 4.3 merupakan tampilan dari sub menu


sejarah busway. Klik tombol untuk
meminize Sub Menu Sejarah Busway , klik
tombol x untuk keluar dari menu dan kembali
ke tampilan masuk.

s
i
yang berisi 4 menu pilihan yaitu Home, Map
Info, About me.

Gambar 08 Tampilan Sub Menu Sejarah Busway


B. Video Iklan Masyarakat
Untuk melihat video iklan masyarakat klik
tombol untuk memutar video. Klik tombol x
Gambar 06 Tampilan Masuk

untuk keluar dari menu dan kembali ke tampilan


masuk.

KNSI 2014

576

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 11 Map Rute Pulogadung-dukuhatas


Gambar 09 Tampilan Video Iklan Masyarakat
3.5
C. Video 3D Busway

Info
Tampilan menu ini berisi 4 sub menu, yaitu

Untuk melihat video 3D busway klik tombol

Sub Menu Beranda, Tentang kami, Galeri,

untuk memutar video Klik tombol x untuk

Info Tiket. Klik tombol x untuk keluar

keluar dari menu dan kembali ke tampilan

dari menu dan kembali ke tampilan masuk

masuk.

Gambar 12 Tampilan Info

A. Sub Menu Beranda

Gambar 10 Tampilan Video 3D Busway

Tampilan sub menu ini berisi sub-sub menu,


3.4

Map

yaitu rute jalur busway yang ada di Jakarta

Tampilan menu ini berisi rute halte Busway

dan informasi yang lainnya. Klik tombol x

PULOGADUNG

untuk keluar dari menu dan kembali ke

DUKUHATAS.

Untuk

melihat halte mana saja yang dilewati pada


jurusan

Busway

PULOGADUNG

tampilan masuk.

DUKUHATAS terlebih dahulu kita harus


menggeser mouse ke gambar halte busway.
Klik tombol x untuk keluar dari menu dan
kembali ke tampilan masuk

Gambar 13 Tampilan Beranda

KNSI 2014

577

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

a. Sub Sub Menu Rute Jalur Busway

Pulogadung-Dukuh atasl ini meliputi Home,,

Tampilan sub-sub menu ini berisi rute jalur

Map, Info, dan About Me.

busway yang ada di Jakarta. Klik tombol x

3. Aplikasi

ini

ditujukan

bagi

pengguna

untuk keluar dari menu dan kembali ke

Busway untuk mengetahui Rute Busway

tampilan masuk.

Pulogadung-Dukuh Atas beserta informasi


tentang lingkungan sekitar area Busway
Pulogadung-Dukuh Atas.
4. Aplikasi ini dilengkapi dengan Video 3D
Blender

yang

berisi

tentang

Bus

TransJakarta Busway.
4.2 Saran
Karena keterbatasan waktu dan kemampuan

Gambar 14 Tampilan Info Jalur Busway

yang dimiliki penulis, maka perancangan


aplikasi ini masih ada kekurangan dan

B .Sub Menu Tentang kami


Tampilan sub menu ini berisi sub-sub menu,

keterbatasannya.

yaitu Kata sambutan,

dan

Sistem transjakarta,

Untuk

pengembangan

penyempurnaan

lebih

lanjut,

ada

Struktur organisasi x untuk keluar dari

beberapa saran yang perlu diperhatikan,

menu dan kembali ke tampilan masuk.

yaitu :
1. Aplikasi ini masih perlu pengembangan
lagi, hal tersebut terlihat dari informasi
yang dibuat masih terbatas. Sebaiknya
aplikasi ini lebih ditingkatkan lagi pada
segala aspek pengembangannya dengan
lebih spesifik.
2. Aplikasi ini masih perlu pengembangan

Gambar 15 Tampilan Tentang kami

lagi, hal tersebut terlihat dari Bahasa


yang

4. Kesimpulan dan Saran

digunakan

yaitu

Indonesia.

Sebaiknya mempunyai 2 Bahasa, yaitu

4.1 Kesimpulan

Bahasa Inggris dan Bahasa Indonesia.

Berdasarkan uraian pada bab bab sebelumnya


maka dapat ditarik kesimpulan sebagai berikut :
1. Aplikasi

visualisasi

transjakarta

dan area

transjakarta

pulogadung

disajikan

lebih

informasi

rute

di sekitar

halte

menarik

dukuh
dan

atas

interaktif

DAFTAR PUSTAKA
[1]
[2]

sehingga informasi pada area halte dapat

[3]
[4]

dipahami dengan mudah.

[5]

2. Isi dari Aplikasi Sistem Informasi Lokasi


Strategis Pada Area Halte Busway Jurusan

KNSI 2014

[6]

Tata Sutabri, 2005, Definisi Sistem ,Jakarta


Nurcholis, 2010, Pengantar Sistem Informasi,
Jakarta
Tata Sutabri, 2005, Definisi Informasi, Jakarta
M. Amrullah Akbar, 2001, Sejarah Adobe
Flash CS 4, Jakarta
M. Amrullah Akbar, 2001, Toolbox Pada
Adobe Flash CS 4, Jakarta
Ferry Herlambang, 2007, Action Script Pada
Flash CS 4 , Jakarta

578

[7]

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

M. Amrullah Akbar, 2008, Toolbox Pada


Adobe Flash CS, Jakarta
[8] Sutopo, 2003, Hadi, Multimedia Interaktif
Dengan Flash, Jakarta
[9] Mc Cornick, 1996, Pengantar Sistem
Informasi,USA
[10] Darjat, 2002, Panduan Belajar Flash Untuk
Pemula, MediaKom, Yogyakarta

[11] Mullen, Tony, 2001, Introducing


Character Animation WithBlender,
Wiley Publishing, Indiana

KNSI 2014

579

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-121
PERANCANGAN APLIKASI DETEKSI KECURANGAN PADA KLAIM
JAMINAN KESEHATAN DAERAH KABUPATEN BERAU
Kusrini1
1

Magister Teknik Informatika, STMIK AMIKOM Yogyakarta


1
Jl. Ringroad Utara Condong Catur Sleman Yogyakarta
1
kusrini@amikom.ac.id

Abstrak
Jaminan Kesehatan Daerah (Jamkesda) merupakan salah satu upaya pemeritah untuk mewujudkan jaminan
kesehatan bagi penduduknya. Dalam pengelolaan Jamkesda dimungkinkan terjadinya kecurangan, dimana
peserta atau pemberi pelayanan kesehatan melakukan upaya dengan sengaja untuk mendapatkan manfaat lebih
dari haknya. Untuk menangani hal tersebut, dirancang aplikasi untuk membantu verifikator dalam memverifikasi
kepesertaan dan verifikasi klaim. Untuk verifikasi kepesertaan akan dilakukan verifikasi apakah calon peserta
merupakan penduduk miskin sesuai dengan data dari dinas sosial, verifikasi apakah calon peserta memiliki
kepemilikan jaminan sosial lain dan verifikasi apakah calon peserta memiliki pekerjaan tidak termasuk dalam
tanggungan jamkesda. Untuk verifikasi klaim diberikan fasilitas verfikasi administrasi, verifikasi jumlah dan
tarif, verifikasi klaim rawat inap -rawat inap, verifikasi klaim rawat jalan-rawat jalan, verifikasi diagnosis dan
verifikasi inaCBG.

Kata kunci : deteksi kecurangan, jaminan kesehatan daerah, verifikasi.

1.

Pendahuluan

Undang Undang Dasar 1945, pasal 28H ayat


3 menyatakan bahwa jaminan sosial adalah hak
setiap warga negara. Pemerintah telah melakukan
berbagai upaya untuk menjamin masyarakat miskin.
Pemerintah Indonesia telah mengeluarkan UU No 40
Tahun 2004 tentang Sistem Jaminan Sosial Nasional
(SJSN) untuk menjamin terlaksananya Universal
Health Coverage (UHC).
Selaras dengan putusan Mahkamah Konstitusi
tentang Judicial Review UU No 40 Tahun 2004,
pemerintah
daerah
diwajibkan
untuk
mengembangkan sistem jaminan sosial di daerah
untuk mewujudkan cakupan terlindunginya seluruh
penduduk.
Sistem Jaminan Kesehatan Daerah (Jamkesda)
merupakan
suatu
tatanan
yang
mengatur
penyelenggaraan jaminan kesehatan di daerah
dengan menggunakan prinsip-prinsip asuransi
kesehatan sosial. Sistem ini merupakan subsistem
dari jaminan sosial yang bersifat jangka pendek dan
sekaligus merupakan subsistem pembiayaan
kesehatan pada upaya kesehatan perorangan dalam
sistem kesehatan daerah maupun sistem kesehatan
KNSI 2014

nasional [3]. Sasaran kepesertaan Jamkesda adalah


seluruh warga masyarakat yang ada pada wilayah
daerah pada periode masa kepesertaan tertentu, yang
pertamakalinya jumlahnya ditetapkan oleh kepala
daerah berdasarkan pertimbangan dewan wali
amanah. Jenis kepesertaan terdiri dari masyarakat
telah terasuransi dan belum terasuransi, penduduk
dan diluar penduduk, pekerja sektor formal dan
pekerja sektor informal, keluarga miskin dan
keluarga tidak miskin, yang telah terkoordinir dalam
suatu organisasi atau belum terkoordinir dalam suatu
organisasi [3].
Peserta Jamkesda Kabupaten Berau diatur
dalam Peraturan Bupati No 24 Tahun 2012 tentang
Petunjuk Teknis Pelaksanaan Program Jaminan
Kesehatan Daerah Kabupaten Berau. Pada peraturan
tersebut dibatasi bahwa yang orang yang dapat
menjadi peserta adalah masyarakat miskin/tidak
mampu yang dibuktikan dengan KTP, Kartu
Keluarga dan Surat Keterangan Tidak Mampu dari
pejabat yang berwenang (Lurah/Kepala Kampung).
Peserta Jamkesda bukanlah orang yang berstatus
sebagai Pegawai Negeri Sipil (PNS), anggota
TNI/POLRI, karyawan swasta/BUMN, pensiunan
dan pengusaha. Selain itu juga dibatasi bahwa

580

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

peserta bukanlah orang yang memiliki jaminan


sosial seperti askes PNS, Jamsostek atau jaminan
sosial lainnya[1].
Salah satu rangkaian kegiatan pelayanan
Jamkesda adalah verifikasi. Verifikasi merupakan
proses pendeteksian terhadap usaha kecurangan atau
fraud.
Fraud dalam kesehatan merupakan suatu usaha
dengan sengaja melakukan penipuan atau membuat
pernyataan palsu untuk mendapatkan manfaat yang
seharusnya tidak menjadi haknya[4].
Paper ini akan membahas perancangan aplikasi
untuk membantu pengelola Jamkesda Kabupaten
Berau untuk mendeteksi kecurangan.
2.

Metode Penelitian

b. Dilakukan pengecekan ke data penduduk


untuk mengetahui pekerjaan calon peserta,
apabila pekerjaan calon peserta masuk
dalam daftar penduduk yang tidak dijamin
oleh Jamkesda maka, aplikasi akan
memberikan informasi bahwa Pekerjaan
calon peserta tidak termasuk yang dijamin
Jamkesda
c. Dilakukan pengecekan ke data penduduk
untuk mengetahui apakah calon peserta
telah memiliki jaminan kesehatan sosial
lain. Jika ternyata calon peserta telah
memiliki jaminan kesehatan lain, maka
system akan memberikan informasi kepada
petugas bahwa calon peserta tidak berhak
mendapat Jamkesda karena telah memiliki
jaminan lain.

Penelitian dilakukan melalui beberapa tahapan


yaitu pengumpulan data, analisis, perancangan dan
pembuatan prototype.
Pengumpulan data pada penelitian ini
dilakukan dengan cara observasi dan wawancara ke
pihak Jamkesda Kabupaten Berau, wawancara ke
Jamkesda lain yaitu Bapel Jamkessos DIY sebagai
bahan pembanding. Selain itu juga dilakukan
wawancara dengan pihak verifikator Jaminan
Kesehatan Masyarakat (Jamkesmas) DIY. Peneliti
juga melakukan studi pustaka untuk mendapatkan
aturan-aturan terkait dengan Jamkesda dan aplikasi
yang telah dikeluarkan oleh Pihak Kementrian
Kesehatan.
3.

Analisis dan Perancangan

Berdasarkan hasil observasi dan wawancara


diketahui alur pelayanan Jamkesda adalah sebagai
berikut:
a. Pendaftaran peserta
b. Penerbitan Surat Jaminan
c. Proses Pelayanan Kesehatan oleh PPK
d. Pengajuan Klaim
e. Verifikasi
f. Pencairan Klaim
Alur sistem untuk pelayanan Jamkesda
ditunjukkan pada Gambar 1.
Pendaftaran peserta dilakukan di Kantor
Jamkesda dengan menunjukkan Surat Keterangan
Tidak Mampu (SKTM). Untuk memastikan bahwa
calon peserta adalah orang yang benar-benar berhak
maka dilakukan proses verifikasi. Verifikasi
kepesertaan yang dilakukan yaitu:
a. Dilakukan pengecekan ke data penduduk
untuk mengecek apakah penduduk tersebut
benar-benar berstatus miskin. Jika ternyata
calon peserta adalah penduduk dengan
status tidak miskin maka system harus
memberikan informasi kepada petugas
kepesertaan bahwa calon peserta bukanlah
penduduk miskin.
KNSI 2014

Gambar 1. Alur Pelayanan Jamkesda

Setelah seseorang memiliki kartu peserta, pada


saat memerlukan layanan kesehatan, peserta harus
mengajukan surat jaminan. Ketika dilakukan
pembuatan surat jaminan dilakukan verifikasi yang
sama dengan pada saat pembuatan kartu peserta.
Verifikasi yang sama dilakukan lagi untuk
mencegah klaim terhadap peserta yang telah berubah
status kemiskinan, pekerjaan dan kepemilikan
jaminan sosialnya dalam rentang masa pembuatan
kartu peserta sampai dengan waktu pembuatan surat
jaminan. Selain verifikasi tersebut, pada saat
pembuatan surat jaminan juga dilakukan verifikasi
diagnosis untuk memastikan bahwa diagnosis awal
dari rujukan merupakan diagnosis yang dijamin oleh
Jamkesda.
Setelah memiliki surat jaminan, peserta akan
dilayani di PPK, lalu setelah proses pelayanan

581

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

kesehatan telah selesai pihak PPK akan melakukan


proses klaim untuk meminta pembiayaan terhadap
pelayanan kesehatan yang diberikan ke pasien.
Klaim ditujukan ke Jamkesda.
Pola pembayaran yang dilakukan di Jamkesda
Kabupaten Berau saat ini adalah dengan
menggunakan fee for service, namun saat ini pula
pihak Jamkesda sedang mempertimbangkan untuk
menerapkan pola pembiayaan dengan paket
Indonesian - Case Based Groups (Ina-CBGs). Fee
for service merupakan pola pembayaran yang
didasarkan pada layanan yang diberikan pada
Pasien[2]. Tarif INA-CBGs adalah besaran
pembayaran klaim oleh BPJS Kesehatan kepada
Fasilitas Kesehatan Tingkat Lanjutan atas paket
layanan yang didasarkan kepada pengelompokan
diagnosis penyakit[2]. Untuk menagani hal tersebut
maka aplikasi dimungkinkan untuk memasukkan
data klaim dengan pola pembayaran Fee for Service
maupun Ina-CBGs.
Data yang harus diinputkan untuk pola
pembayaran fee for service dengan ina-CBGs tidak
semua sama. Data-data yang perlu diinputkan untuk
pola-pola pembayaran tersebut ditunjukkan pada
Tabel 1.
Tabel 1. Data Input Klaim
Data
Fee For
Service
Data umum
Ya
Data diagnosis
Ya
Data prosedur
Ya
Data Ina-CBG
Tidak
Data layanan
Ya
Data tindakan
Ya
Data radiologi
Ya
Data laboratorium
Ya
Data elektromedik
Ya
Data
rehabilitasi Ya
medic
Data obat
Ya
Data ABHP
Ya

4.

Hasil dan Pembahasan

Implementasi perancangan aplikasi verifikasi


Jamkesda Kabupaten Berau dalam bentuk prototype.
Prototype memiliki beberapa fasilitas diantaranya
yaitu pendaftaran peserta, pembuatan surat jaminan,
input klaim, verifikasi klaim dan laporan-laporan.
Form input peserta ditunjukkan pada Gambar
2. Data peserta diambil dari data penduduk. Apabila
penduduk belum terdaftar sudah disediakan fasilitas
untuk menambah data Penduduk. Sebagai bahan
untuk verifikasi identitas peserta, data peserta
dilengkapi dengan foto yang bisa diambil langsung
dari kamera yang terhubung ke komputer yang
menggunakan
aplikasi
ini,
atau
dengan
menggunakan file foto.

InaCBGs
Ya
Ya
Ya
Ya
Tidak
Tidak
Tidak
Tidak
Tidak
Tidak
Ya
Ya

Data klaim yang dikirimkan oleh PPK akan


diverifikasi oleh verifikator jamkesda. Fungsi
verifikasi adalah mencegah atau mendeteksi
kecurangan yang dilakukan oleh PPK. Kecurangan
dapat dilakukan oleh PPK diantaranya adalah[4]:
a. Penagihan jasa yang tidak diberikan
b. Penagihan dengan harga yang lebih tinggi
c. Kecurangan diagnosis atau tanggal
d. Pemberian obat nama dagang untuk obat
generic
e. Menghilangkan co-pay dan deductibles
f. Kesalahan klaim yang berhubungan dengan
laboratorium
Dengan demikian aplikasi harus mampu
memverifikasi terkait dengan berkas administrasi
KNSI 2014

dan bukti pemeriksaan, mengecek kesesuaian tarif


dan jumlah, mengecek kelayakan tanggal, mengecek
diagnosis yang dialami pasien bukanlah diagnosis
yang tidak ditanggung oleh Jamkesda. Untuk pola
pembayaran ina-CBG perlu dicek apakah ada kode
ina-CBG termasuk kode yang tidak ditanggung oleh
Jamkesda.

Gambar 2. Form Input Peserta


Ketika ada calon peserta yang tidak memenuhi
ketentuan
dalam
verifikasi,
sistem
akan
mengeluarkan peringatan seperti ditunjukkan pada
Gambar 3.

Gambar 3. Peringatan

582

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Bukti kepersertaan ditunjukkan dengan kartu


peserta. Kartu peserta hasil cetakan prototype
aplikasi ditunjukkan pada Gambar 4.

dengan melakukan pencarian klaim dari PPK


tertentu pada periode tertentu. Sistem akan
membantu menunjukkan daftar klaim yang
pesertanya sama pada selanghari yang diinginkan
oleh verifikator. Sama dengan proses verifikasi
administrasi, verifikator dapat meloloskan, menolak
atau menunda pemeriksaan. Untuk verifikasi RJTLRJTL dan RITL-RJTL memiliki tampilan serupa,
hanya pencarian disesuaikan jenis klaimnya. Untuk
RITL-RITL data yang ditampilkan adalah klaim
ganda sesama data rawat inap, RJTL-RJTL
menampilkan data klaim ganda sesame rawat jalan
sedangkan RITL-RJTL menampilkan data klaim
ganda rawat inap dan rawat jalan.

Gambar 4. Kartu Peserta


Tampilan data klaim ditunjukkan pada Gambar
5. Data klaim dapat diinputkan satu per satu atau
dengan menggunakan fasilitas import dari file excel.

Gambar 7. Halaman Verifikasi Klaim Ganda RITLRITL

Gambar 5. Data Klaim

Tampilan halaman verifikasi administrasi


ditunjukkan pada Gambar 6. Pada halaman ini
verifikator dapat mencari data klaim pada periode
waktu tertentu dan PPK tertentu. Dihalaman tersebut
juga diberi fasilitas untuk melihat detail klaim.
Verifikator dapat memberikan meloloskan klaim,
menolak klaim yang tidak memenuhi syarat
administrasi atau menunda pemeriksaan.

Gambar 6. Tampilan Halaman Verifikasi


Administrasi

Untuk verifikasi diagnosis dan verifikasi InaCBGs akan menampilkan daftar klaim yang
mengandung diagnosis atau kode Ina-CBGs yang
tidak dijamin oleh Jamkesda. Data diagnosis dank
ode Ina-CBGs yang tidak dimasukkan melalui
fasilitas seting master data diagnosis dan seting
master data ina-CBGs.
Halaman laporan peserta dapat dilihat pada
Gambar 8. Sedangkan statistik peserta berdasarkan
kecamatan ditunjukkan pada Gambar 9. Pada
prototype aplikasi ini diberikan beberapa fasilitas
statistic baik yang 1 dimensi maupun 2 dimensi.
Statistik dapat berbentuk tabel maupun grafik. Data
statistic
dikelompokkan
berdasarkan
desa,
kecamatan, jenis kelamin, umur, agama, dan
pekerjaan.

Gambar 8. Laporan Data Peserta Aktif

Tampilan halaman verifikasi RITL-RITL


ditunjukkan pada Gambar 7. Pada halaman ini
verifikator dapat mencari potensi klaim ganda
KNSI 2014

583

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 9. Stastik Jumlah Peserta Aktif


Berdasarkan Kecamatan
Tampilan
halaman
laporan
klaim
ditunjukkan pada Gambar 10. Laporan detail klaim
juga dapat dilihat berdasarkan status verifikasi.
Pilihan status dapat dilihat pada Gambar 11.

Gambar 12. Laporan Hasil Verifikasi Klaim


Untuk memudahkan verifikator dalam melihat
status pekerjaannya, diberikan fasilitas pemantauan
data klaim yang belum selesai diperiksa. Pada
halaman tersebut akan dimunculkan jumlah klaim
pada masing-masing bulan yang berlum selesai
diperiksa. Jika warnanya hijau berarti sudah tidak
ada klaim yang berlum diperiksa, sedangkan warna
merah menunjukkan masih ada data klaim yang
belum selesai diperiksa. Tampilan halaman
pemantauan status pemeriksaan klaim ditunjukkan
pada Gambar 13.

Gambar 13. Halaman Pemantauaun Status


Pemeriksaan Klaim

Gambar 10. Laporan Klaim

Prototype telah ditunjukkan ke Dinas


Kesehatan Kabupaten Berau dan ke petugas
Jamkesda. Prototype telah dapat diterima dan
direncanakan untuk diimplementasikan pada Tahun
2014.
5.
5.1

Gambar 11. Pilihan Status dalam Laporan Klaim


Laporan hasil verifikasi ditunjukkan pada
Gambar 12. Pada laporan ini akan ditampilkan
semua data klaim sesuai dengan filter pencarian.
Pada halaman ini dapat dilihat berapa klaim yang
diajukan oleh PPK dan berapa yang disetujui oleh
verifikator. Detail pemeriksaan verifikator dapat
dilihat dengan meng-klik pada pasien yang
dimaksud.

KNSI 2014

Kesimpulan dan Saran


Kesimpulan

Berdasarkan pada hasil dan pembahasan


diperoleh kesimpulan sebagai berikut:
a. Prototipe aplikasi telah mampu melakukan
verifikasi kepesertaan dan verifikasi klaim
Jamkesda Kabupaten Berau.
b. Verifikasi
peserta
dilakukn
untuk
memastikan bahwa peserta adalah orang
yang berhak. Verifikasi peserta dilakukan
dengan melakukan pengecekan status
kemiskinan calon peserta, pengecekan
status kepemilikan jaminan kesehatan lain
dan status pekerjaannya.
c. Verifikasi klaim memastikan bahwa
manfaat yang diberikan sesuai dengan tarif
dan terhadap layanan yang ditanggung
Jamkesda Kabupaten Berau. Verifikasi
klaim
dilakukan
melalui
verifikasi
administrasi, verifikasi jumlah dan tarif,
verifikasi waktu layanan, verifikasi
diagnosis dan verifikasi ina-CBG

584

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

5.2

Saran

Pendeteksian kecurangan dapat dikembangkan


dengan menggunakan beberapa algoritma data
mining.
Ucapan Terimakasih
Terimakasih penulis sampaikan kepada semua pihak
yang telah membantu terlaksananya penelitian yang
dijadikan bahan dalam penulisan paper ini. Paper ini
merupakan hasil penelitian yang dilakukan dibawah
Pusat Kebijakan Pembiayaan dan Manajemen
Asuransi Kesehatan (KPMAK) Universitas Gadjah
Mada yang bekerjasama dengan Dinas Kesehatan
Kabupaten Berau Tahun 2013.
Daftar Pustaka:
[1] ---, 2012, Peraturan Daerah Kabupaten Berau
Nomor 12 Tahun 2012 Tentang Sistem Jaminan
Kesehatan Daerah
[2] ---, 2013, Peraturan Menteri Kesehatan
Republik Indonesia Nomor 69 2013 Tentang
Standar Tarif Pelayanan Kesehatan Pada
Fasilitas Kesehatan Tingkat Pertama Dan
Fasilitas Kesehatan Tingkat Lanjutan Dalam
Penyelenggaraan Program Jaminan Kesehatan
[3] Ghufron M., A dan Moertjahjo, 2007, Sistem
Jaminan Kesehatan: Konsep Desentralisasi
Terintegrasi, Magister Kebijakan Pembiayaan
dan Manajemen asuransi Kesehatan Fakultas
Kedokteran Universitas Gadjah Mada
[4] Suleiman, M., Agrawal, R., Grosky, W. dan
Andres, F., 2013, A Generic Data Driven
Approach for Medicaid Fraud Detection,
Proceedings of the Fifth International
Conference on Management of Emergent
Digital EcoSystems

KNSI 2014

585

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-123
PROTOTIPE VISUALISASI INFORMASI INDUSTRI KREATIF
BERBASIS WEB SISTEM INFORMASI GEOGRAFIS
Aviarini Indrati1, Emy Haryatmi2, Murniyati3, Rooshwan Budhi Utomo4
1

Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi


2
Magister Teknik Elektro, Magister Teknologi dan Rekayasa
3
Manajemen Informatika, Fakultas Ilmu Komputer dan Teknologi Informasi
4
Akuntansi, Akuntansi Komputer, Ekonomi
Universitas Gunadarma, Jln. Margonda Raya 100 Depok
avi@staff.gunadarma.ac.id, emy_h@staff.gunadarma.ac.id,
murni_rk@staff.gunadarma.ac.id, rooswhan@staff.gunadarma.ac.id

Abstrak
Rencana pengembangan perekonomian Indonesia diarahkan pada pengembangan ekonomi kreatif yang berfokus
pada penciptaan barang dan jasa dengan mengandalkan keahlian, bakat dan kreativitas sebagai kekayaan
intelektual. Industri kreatif merupakan motor penggerak dalam ekonomi kreatif. Salah satu permasalahan utama
yang muncul dalam pengembangan ekonomi kreatif adalah percepatan tumbuhnya teknologi informasi dan
komunikasi (TIK) yang erat kaitannya dengan perkembangan akses masyarakat terhadap informasi untuk saling
bertukar informasi, pengetahuan, pengalaman sekaligus pasar untuk mendukung pengembangan industri kreatif.
Tujuan menyediakan layanan publik dalam bentuk multimedia mengenai dokumentasi dan pemetaan industri
kreatif khususnya yang memiliki muatan lokal atau memiliki ciri khas daerah yang dilengkapi dengan atribut
geografis lokasi penghasil industri kreatif sehingga masyarakat dapat mengakses informasi tentang industri
kreatif dan letak geografis penghasil industri kreatif di wilayah Indonesia untuk mendukung perekonomian
Indonesia.
Tahapan yang dilakukan pada penelitian ini adalah pengumpulan data industri kreatif, analisis kebutuhan
pengguna, perancangan dan membuat prototipe. Penelitian ini menghasilkan sebuah protipe aplikasi berbasis
web sistem informasi geografis. Prototipe ini dapat dikembangkan dengan menambah fitur pembelajaran
multimedia.
Kata kunci : industri kreatif, sistem informasi geografis, prototipe

1.

Pendahuluan

Dalam usaha meningkatkan pertumbuhan


perekonomian Indonesia agar dapat bangkit,
bersaing dan memiliki keunggulan dalam ekonomi
global, maka Departemen Perdagangan pada tahun
2008, telah menyusun rencana pengembangan
perekonomian
Indonesia
berupa
rencana
pengembangan ekonomi kreatif hingga tahun 2025.
Ekonomi kreatif mempunyai fokus pada penciptaan
barang dan jasa dengan mengandalkan keahlian,
bakat dan kreativitas sebagai kekayaan intelektual.
Industri kreatif merupakan motor penggerak dalam
ekonomi kreatif dan industri ini memiliki potensi
yang menjanjikan. Potensi ini dapat dilihat
berdasarkan pemetaan industri kreatif yang
KNSI 2014

dilakukan oleh Departemen Perdagangan pada tahun


2007, dimana industri kreatif menyumbang 6,28%
dari total Pendapatan Domestik Bruto (PDB), ratarata pertumbuhan PDB 0,74% yang disebabkan
merosotnya pertumbuhan susilbsektor kerajinan dan
fesyen, tingkat partisipasi pekerja 5,8% dan
kontribusi ekspor 9,13% dari total ekspor nasional.
Selain memiliki kontribusi ekonomi, industri kreatif
juga dapat memberikan peningkatan citra dan
identitas budaya bangsa, menumbuhkan inovasi dan
kreativitas anak bangsa. Industri kreatif juga
merupakan industri yang menggunakan sumber daya
terbarukan serta memiliki dampak sosial yang baik.
Oleh karena itu pengembangan industri kreatif
diarahkan pada industri yang berbasis lapangan
usaha kreatif dan budaya, lapangan usaha kreatif,
serta hak kekayaan intelektual.

586

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Pada pengembangan industri kreatif ada 5


permasalahan utama yang muncul dimana salah satu
permasalahan tersebut adalah percepatan tumbuhnya
teknologi informasi dan komunikasi (TIK).
Percepatan pertumbuhan TIK erat kaitannya dengan
perkembangan akses masyarakat terhadap informasi.
Masyarakat memerlukan informasi untuk saling
berbagi informasi, pengetahuan, pengalaman
sekaligus untuk membuka peluang pasar guna
mendukung
pengembangan
industri
kreatif.
Berdasarkan instruksi Presiden tentang Strategi
Kebijakan Dan Strategi Nasional Pengembangan eGovernment menyatakan bahwa pengembangan egovernment
merupakan
upaya
untuk
mengembangkan penyelenggaraan kepemerintahan
yang berbasis elektronik dalam
rangka
meningkatkan kualitas layanan publik. Sejalan
dengan intruksi Presiden maka
ketersediaan
informasi dan akses publik terhadap informasi
industri kreatif perlu dibuka, namun kenyataannya
ketersediaan informasi industri kreatif masih
terbatas.
Namun
demikian,
keberhasilan
pengembangan industri kreatif tidak hanya
tergantung pada peran pemerintah saja tetapi juga
perlu adanya kontribusi dari pelaku bisnis maupun
akademisi.
Pengembangan industri kreatif mencakup
semua sub sektor. Menurut pengelompokan yang
dilakukan oleh Departemen Perdagangan, industri
kreatif terdiri dari 14 sub sektor industri yang
masing-masing memiliki karakteristik tersendiri.
Berdasarkan
hasil
penelitian
Departemen
Perdagangan, subsektor fesyen dan kerajinan
merupakan subsektor yang mempunyai pengaruh
terbesar dalam industri kreatif. Jika ditinjau dari
muatan atau budaya lokal, kedua subsektor ini juga
mempunyai karakteristik budaya lokal pada masingmasing daerah. Mengingat wilayah Indonesia yang
luas dan memiliki budaya yang beragam pada
masing-masing daerah maka selain memiliki potensi
ekonomi kedua sektor ini juga memiliki potensi
sosial budaya. Subsektor pasar barang seni dan seni
pertunjukan termasuk dua subsektor yang memiliki
potensi ekonomi rendah sementara itu kedua sektor
ini memiliki potensi sosial budaya lokal.
Berdasarkan uraian diatas dan sebagai salah
satu bentuk dukungan terhadap pengembangan
industri kreatif maka penelitian ini mengambil topik
bagaimana menyediakan informasi multimedia
industri kreatif unggulan yang mencirikan kreatifitas
dan budaya bangsa Indonesia beserta dengan
karakteristik geografis daerahnya sehingga dapat
digunakan sebagai media untuk berbagi informasi.
2. Industri Kreatif
2.1
Pengertian Industri Kreatif

Berdasarkan buku Pengembangan Ekonomi


Kreatif Indonesia 2025 bagian 1 Pengantar dan Arah
Pengembangan Ekonomi Kreatif Indonesia 2025
KNSI 2014

(2008), ekonomi kreatif adalah wujud dari upaya


mencari pembangunan yang berkelanjutan melalui
kreativitas. Pembangunan yang berkelanjutan adalah
suatu iklim perekonomian yang berdaya saing dan
memiliki cadangan sumber daya yang terbarukan.
Pengembangan industri kreatif menitikberatkan pada
industri berbasis: (1) lapangan usaha kreatif dan
budaya, (2) lapangan usaha kreatif, atau (3) Hak
Kekayaan Intelektual seperti hak cipta.
Definisi industri kreatif berdasarkan UK
DCMS task force 1998 adalah Creatives Industries
as those industries which have their origin in
individual creativity, skill & talent, and which have
a potential for wealth and job creation through the
generation and exploitation of intellectual property
and content. Studi pemetaan yang telah dilakukan
Departemen Perdagangan Republik Indonesia pada
tahun 2007 menggunakan acuan definisi industri
kreatif yang sama, yaitu Industri yang berasal dari
pemanfaatan kreatifitas, ketrampilan serta bakat
individu untuk menciptakan kesejahteraan serta
lapangan pekerjaan dengan menghasilkan dan
mengeksploitasi daya kreasi dan daya cipta individu
tersebut .
Subsektor yang meliputi industri kreatif
berdasarkan pemetaan yang telah dilakukan
Departemen Perdagangan Republik Indonesia
adalah sebagai berikut:

(Source: Pengembangan Ekonomi Kreatif Indonesia 2025 bagian 2 Kerangka


Kerja Pengembangan Ekonomi Kreatif Indonesia, 2008)

Gambar 1. Klasifikasi industri kreatif


2.2

Aplikasi Industri Kreatif


Berdasarkan Buku 3 Rencana Pengembangan
Ekonomi Kreatif Indonesia 2009, teknologi
informasi dan komunikasi sebagai teknologi
pendukung yang dikelompokkan menjadi tiga yaitu:
(1) infrastruktur fisik, (2) Layanan pendukung atau
koneksi, serta (3) Piranti lunak dan piranti keras.
Teknologi informasi dan komunikasi mendukung
hampir semua subsektor industri kreatif. Teknologi
informasi dan komunikasi diperlukan untuk
memperoleh,
menyebarkan
dan
melakukan
pertukaran informasi, memperkaya ide kreasi dan
dapat menjadi media dalam promosi serta penjualan
industri kreatif.
Menurut Budiyanto (2002) untuk pelestarian
peninggalan budaya memiliki pendekatan baru

587

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dengan menitikberatkan bahwa yang seharusnya


merekam dan mengumpulkan berbagai penggunaan
bahasa (lokal) dan kegiatan budaya dalam komunitas
mereka adalah masyarakat lokal sendiri. Mengenai
perencanaan metoda untuk observasi, pengumpulan,
dan perekaman data dapat dibantu oleh para peneliti
dari luar komunitas tersebut. Masyarakat minoritas
dapat melakukan berbagai ritual yang menurut
mereka penting dan perlu dilestarikan. Selain itu,
mereka juga dapat mengambil inisiatif dalam
pengumpulan data sehingga mereka mampu untuk
memilih dan menyeleksi informasi maupun ekspresi.
Mereka juga perlu didorong untuk mengenal
peninggalan budaya milik sendiri sebagai sesuatu
yang berharga untuk dilestarikan dan diturunkan
kepada generasi selanjutnya.

Penelitian di bidang kebudayaan digital sangat


dibutuhkan untuk mengetahui bagaimana pergeseran
dari flatform satu bahasa dan akses statis ke platform
multi bahasa dan pengetahuan dinamis dengan
dimensi budaya dan sejarah, dengan menggunakan
berbagai metoda yang bisa mengintegrasikan
pendekatan visual dan verbal dalam gapencariannya.
Moda digital membawa tiga perubahan mendasar
yaitu (1) siklus hidup produksi pengetahuan akan
memperluas cakupan semua media dan indra,
misalnya produksi suara, buku cetak, dan film bisa
dihubungkan satu sama lain; (2) Penciptaan isi
(content) berhubungan erat dengan konteks dan
komunikasi; serta (3) Produksi skala besar dari
perusahaan percetakan dan studio film perlu
dikaitkan dengan penciptaan oleh kelompok kecil,
grup, dan individu. Jadi artinya, penciptaan isi
kebudayaan dalam bentuk digital tidak didominasi
oleh perubahaan atau pelaku besar saja, namun bisa
saja merupakan partisipasi dari individu atau
masyarakat.
Mao, dkk (2008), pengembangan metode dan
teknik-teknik alternatif untuk pelestarian sumber
daya alam sudah dikenal sebagai aspek penting
dalam beberapa tahun belakangan ini. Kasus yang
popular adalah Global Position System (GPS) yang
diterapkan secara luas untuk pencarian arkeologi,
akuisisi data spatial, model geometri tiga dimensi,
dan berbagai potensi penggunaan lainnya. Selain itu,
akhir-akhir semakin banyak dipelajari atau diteliti
berbagai metode yang diperlukan untuk penggunaan
visualisasi tiga dimensi dan virtual reality untuk
permodelan, penyimpanan digital, penyimpanan
sumber daya alam dan lingkungan.
Duran, Dogru dan Toz telah melakukan
penelitian tentang dokumentasi dan penyajian
sejarah dengan menggunakan GIS dan Teknologi
Internet yang memungkinkan masyarakat bisa
mengakses informasi tersebut. Akses public
terhadap informasi tersebut disediakan melalui
konfigurasi website dengan menggunakan Internet
KNSI 2014

Map Server Program. Penelitiannya telah


menghasilkan basis data (database) yang menyimpan
2000 berkas atau record. Produk akhir penelitiannya
adalah GIS yang berbais perangkat lunak bebas yang
dapat menyediakan dokumentasi lengkap mengenai
ketahanan pangan.
Hosse dan Schilcher (2002) dari University of
Munich menjelaskan prototype solusi GIS
didasarkan pada model data alphanumeric relasi
obyek (object-relational alphanumeric data modle)
dalam database oracle, serta penyimpanan data
spatialnya dengan Spatial Data Engine (SDE) dari
aplikasi ESRI. Untuk input data alphanumeric dan
gambar serta input modulnya dikembangkan
berdasarkan Oracle Objects for OLE (Visual basic).
Untuk
proses
inquery
dan
visualisasinya
menggunakan Oracle Extensions for JDBC (Java).
3.

Metodologi
Penelitian ini terdiri 4 tahap, yaitu
pengumpulan data, analisis kebutuhan, perancangan
dan membangun protipe. Tahap pertama adalah
pengumpulan
data
dengan
tujuan
untuk
mengumpulkan data karakteristik industri kreatif
khususnya industri kerajinan, fesyen, seni
pertunjukan, pasar seni dan barang antik. Data yang
dikumpulkan berupa karakteristik dari industri
kreatif dan lokasi dari industri kreatif tersebut.
Sasaran lokasi pengumpulan data adalah 4 sektor
industri kreatif yang disebutkan di atas yang
berlokasi di pulau Jawa. Pengumpulan data ini
dilakukan dengan cara menelusuri sumber data di
internet atau media yang lainnya. Selain penelusuran
melalui media internet, untuk mendapatkan data
multimedia dilakukan survey lapangan.
Setelah data terkumpul maka dilakukan tahap
kedua yaitu tahap analisis kebutuhan. Analisis
kebutuhan dilakukan dengan tujuan untuk
menginventarisir kebutuhan pengguna yang terdiri
dari konsumen yang memanfaatkan produk industri
kreatif, produsen yang menghasilkan industri kreatif
maupun lembaga terkait. Dengan melakukan analisis
ini diharapkan peneliti dapat memperoleh gambaran
mengenai fitur yang harus disediakan dalam sistem
informasi.
Tahap ketiga adalah tahap perancangan yang
bertujuan untuk merancang prototipe aplikasi berupa
navigasi, tampilan, basis data dan rancangan konten
multimedia berupa skenario video.
Selanjutnya hasil rancangan pada tahap
keempat akan dikonvenversikan menjadi sebuah
protipe aplikasi visualisasi informasi berbasis web
dengan konten multimedia dimana selain deskripsi
berbagai industri kratif juga disertai foto dan video.

588

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4.

Hasil dan Analisis


Berdasarkan tahapan yang telah dilakukan
diperoleh referensi mengenai industri kreatif untuk
sub sektor industri
kerajinan, fesyen, seni
pertunjukan, pasar seni dan barang antik yang
berada pada titik lokasi kecamatan yang tersebar di
pulau Jawa. Hasil survey berupa data multimedia
yaitu foto dan potongan video.
Analisis menghasilkan kebutuhan fungsional
pengguna diantaranya (1) kebutuhan untuk
mendapatkan informasi profil industri kreatif, (2)
mengetahui titik lokasi industri kreatif, (3)
karakteristik industri kreatif, (4) memperoleh
informasi yang dapat merepresentasikan industri
kreastif secara nyata.
Berdasarkan kebutuhan pengguna di atas maka
usulan prototipe yang akan dibangun secara umum
dapat dilihat pada struktur navigasi di bawah ini.
Prototipe web terdiri dari Home, About, Profil,
Pemetaan, Data Industri dan Galeri.
Melalui
halaman Home, pengguna dapat membaca kegiatan
pengembangan industri kreatif. Pada halaman
About, pengguna dapat mengetahui latar belakang
dan manfaat dibangunnya prototipe ini. Profil
industri reatif dapat diketahui melalui menu Profil.
Titik-titik lokasi sebaran industri kreatif dapat dilihat
secara visual pada halaman peta sedangkan data
detailnya dapat dilihat pada menu Data Industri.
Pada halaman peta dapat dibuka halaman peta per
sektor industri, begitu juga untuk halaman industri
kreatif dapat dibuka halaman per sub sektor industri
kreatif. Sub sektor yang dimaksud adalah kerajinan
(K), fesyen (F), pasar barang (P) antik dan seni serta
seni pertunjukan (S). Prototipe ini dilengkapi dengan
visualisasi multimeda yang dapat diakses melalui
halaman Galeri. Dari halaman galeri, dapat dibuka
halaman galeri foto (O) dan video (V). Keterkaitan
antar halaman web dapat dilihat pada rancangan
struktur navigasi pada gambar 2 dibawah ini. Akses
halaman dapat dilakukan secara random.

kecamatan

industri

kecamatan
namakec

id
kecamatan
kabupaten
propinsi
nama
kategori
jalan
longitudinal
latitude
deskripsi
url

kabupaten
kabupaten
namakab

propinsi
prop
namaprop

Gambar 3. Basis data industri kreatif


Berikut ini adalah beberapa tampilan dari
prototipe visualisasi informasi berbasis web sistem
informasi geografis. Gambar 4 di bawah ini
merupakan tampilan halaman About yang
menginformasikan mengenai keberadaan web ini.

Gambar 4. Halaman about


Gambar 5 di bawah ini merupakan tampilan halaman
lokasi industri kreatif yang ditampilkan dalam
bentuk peta sesuai dengan titik lokasi geografis,
lintang dan bujur. Data lokasi masih terbatas data
industri kreatif yang ada di pulau Jawa.

Index

Home

Peta

Indust
rir

About

Profil

Galeri

Gambar 2. Struktur navigasi

KNSI 2014

Gambar 5. Halaman industri kreatif fesyen


Halaman untuk konten multimedia dikelompokkan
pada kategori galeri. Foto dapat di perbesar sehingga
tampak lebih jelas seperti terlihat pada gambar 6 di
bawah ini.

589

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 6. Halaman galeri zoom foto


Selain foto, pada halaman galeri juga disediakan
konten video untuk merepresentasikan informasi
secara nyata. Gambar 7 di bawah ini
memperlihatkan beberapa video yang telah tersedia.

[4] Hosse dan Schilcher, 2002, Temporal GIS for


Analysis and Visualizations of Cultural
Heritage Institute of Geodesy, GIS and Land
Management, Techno, Germany, University of
Munich.
[5] Hess R L, Rubin R S, West L A, 2004,
Geographic Information Systems as a
Marketing Information System Technology,
Elsivier : Decision Support Systems 38, pp.
197-212,
http://www.fatih.edu.tr/~mcadams/geo491/gis1.pdf,diaks
es Februari 2012
[6] Mao, J, R. Dutton, W. Chen, dan W. Watson,
2008, Parallel Job Scheduling with Overhead:
A Benchmark Study, Proceedings of the IEEE
International Conference on Networks,
Architecture, and Storage (NAS), 326-333.
[7] Prahasta, Eddy, 2005, Konsep konsep Dasar
Sistem Informasi Geografis, Bandung,
Informatika.
[8] Prahasta, Eddy, 2005, Membangun Aplikasi
Web-Based GIS dengan MapServer (Vol. 1),
Bandung, Informatika.
[9] Z. Duran A, A. Garagon Doru B, G. Toz,
2003, Web-Based Multimedia GIS for
Historical Sites, Turkey, International
Symposium CIPA,.

Gambar 7. Halaman galeri video

5.

Kesimpulan

Berdasarkan hasil yang diperoleh dari


penelitian ini, dapat disimpulkan bahwa prototipe
sudah memiliki konten informasi termasuk dalam
bentuk multimedia, namun demikian prototipe ini
masih perlu dikembangkan sehingga tidak hanya
berfungsi sebagai media penyebaran informasi.
Pengembangan yang dilakukan dapat berupa
pengembangan
fitur
pembelajaran
dengan
menyediakan
konten
pembelajaran
berbasis
multimedia sehingga diharapkan dapat digunakan
sebagai media aternatif belajar mengenai industri
kreatif.

Daftar Pustaka:
[1] Budianto, Eko, 2002, Sistem Informasi
Geografis Menggunakan ARCVIEW GIS,
Yogyakarta, Penerbit Andi.
[2] Departement of Economic and Social Affair,
2000, Handbook on Geographic Information
Systems and Digital Mapping, New York,
United Nations.
[3] Departemen
Perdagangan,
2008,
Pengembangan Ekonomi Kreatif Indonesia
2025
KNSI 2014

590

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-126
SISTEM INFORMASI PELAPORAN PERJALANAN DINAS (STUDI KASUS : SEKRETARIAT
JENDERAL KEMENTERIAN AGAMA REPUBLIK INDONESIA
Zulfiandria, Sarip Hidayatulohb, Bustomi c
a,b

Staf Pengajar Fakultas Sains dan Teknologi


Universitas Islam Negeri Syarif Hidayatullah Jakarta
Tel : (021) 7493547 Fax : (021) 7493315
e-mail : zulfiandri@uinjkt.ac.ida, sarip_ht@yahoo.comb
c

Mahasiswa Program Studi Sistem Informasi FST


Universitas Islam Negeri Syarif Hidayatullah Jakarta
e-mail: bustomicoy@ymail.comc

Abstraks
Kementerian Agama Republik Indonesia merupakan salah satu lembaga pemerintahan yang ada di
Indonesia, saat ini Kementerian agama sedang melakukan banyak perubahan terutama dalam proses bisnisnya
yaitu salah satunya sedang melakukan monitoring dan evaluasi terhadap anggaran pada setiap kegiatan. Salah
satu kegiatan yang memakan biaya tidak sedikit adalah perjalanan dinas. Jumlah pegawai di sekretariat
jenderal pada setiap biro yang terdiri dari 8 (delapan) biro sekitar 50 sampai 150 pegawai dengan rata-rata
perjalanan dinas yang dilakukan untuk setiap pegawai berkisar antara 15 sampai 20 perjalanan per tahun,
dalam jumlah yang cukup besar ini proses pengajuan dan pencatatan atau pendokumentasian perjalanan dinas
masih dilakukan secara manual sehingga terdapat beberapa kendala yaitu : proses pengajuan memakan waktu
yang relatif lama terkait dengan persetujuan pimpinan, tidak terpantaunya jadwal pelaksanaan yang bersamaan
(ganda) dengan pelaksana yang sama, sulitnya mengetahui jumlah perjalanan dinas yang telah dilakukan oleh
setiap pegawai secara pasti dan detail, mengetahui tempat yang sering dikunjungi juga sulit, dan proses
akumulasi dan rekapitulasi dalam pembuatan laporan memerlukan waktu yang relatif lama. Oleh karena
itu dibutuhkan sistem untuk mempermudah proses pengajuan dan pelaporan perjalanan dinas. Dalam
penelitian ini, metode pengembangan sistem yang digunakan adalah metode pengembangan waterfall strategy
sequential dengan tahapan System Initiation, System Analysis, System Design dan System Implementation.
Desain perancangan menggunakan tools Unified Modelling Language (UML) dengan diagram Use case
diagram, activity diagram, class diagram, sequence diagram, state diagram, component diagram dan
deployment diagram. Bahasa pemrograman yang digunakan adalah Hypertext Preprocessor (PHP) dan My
Structure Query Language (MySQL) sebagai basis datanya. Hasil penelitian ini berupa sistem informasi
pelaporan perjalanan dinas yang dapat mempermudah proses pengajuan, mencegah redudansi jadwal dengan
pelaksana yang sama, mencatat jumlah perjalanan setiap pegawai secara rinci, mengetahui tempat yang sering
dikunjungi dan mempermudah proses akumulasi dan rekapitulasi dalam pelaporan perjalanan dinas.
Kata Kunci: sistem informasi pelaporan perjalanan dinas, waterfall strategy sequential, UML, PHP,
MySQL
.
1. PENDAHULUAN
1.1 Latar Belakang
Teknologi
informasi
(TI)
telah
menjadi bagian penting dalam organisasi, terutama
bagi organisasi yang bisnisnya beroientasi profit.
Saat ini, infrastrukur bisnis tidak dapat dipisahkan
dari teknologi informasi. Infrastruktur teknologi
informasi tersebut memungkinkan para pelaku bisnis
untuk berkomunikasi dan melakukan transaksi
dengan pelanggan, pemasok, juga dengan para
stakeholder (Surendro, 2009).
Kementerian Agama Republik Indonesia
merupakan salah satu lembaga pemerintahan yang
ada di Indonesia, saat ini Kementerian agama
KNSI 2014

sedang melakukan banyak perubahan terutama


dalam proses bisnisnya yaitu salah satunya sedang
melakukan monitoring dan evaluasi terhadap
anggaran pada setiap kegiatan. Salah satu kegiatan
yang memakan biaya tidak sedikit adalah
perjalanan dinas.
Salah satu unit kerja kementerian agama yang
sering melakukan perjalanan dinas adalah
sekretariat jenderal yang terdiri dari 8 (delapan)
biro yang jumlah pegawai di setiap bironya sekitar
50 sampai 150 pegawai dengan rata-rata perjalanan
dinas yang dilakukan untuk setiap pegawai
berkisar antara 15 sampai 20 perjalanan per
tahun, dalam jumlah yang cukup besar ini proses

591

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

pengajuan dan pencatatan atau pendokumentasian


perjalanan dinas masih dilakukan secara manual
sehingga terdapat beberapa kendala yaitu : proses
pengajuan memakan waktu yang relatif lama
terkait dengan persetujuan pimpinan, tidak
terpantaunya jadwal pelaksanaan yang bersamaan
(ganda) dengan pelaksana yang sama, sulitnya
mengetahui jumlah perjalanan dinas yang telah
dilakukan oleh setiap pegawai secara pasti dan
detail, mengetahui tempat yang sering dikunjungi
juga sulit, dan proses akumulasi dan rekapitulasi
dalam pemembuatan laporan memerlukan waktu
yang relatif lama.
Dari paparan latar belakang tersebut guna
memudahkan pelaporan pada setiap biro di
sekretariat jenderal kementerian agama, maka
penulis mencoba membangun sistem dengan judul
SISTEM
INFORMASI
PELAPORAN
PERJALANAN DINAS (Studi Kasus :
Sekretariat Jenderal Kementerian Agama
Republik Indonesia).
1.2

Perumusan Masalah
Berdasarkan uraian dari latar belakang di
atas
maka
dapat
dirumuskan
bagaimana
membangun sistem informasi pelaporan perjalanan
dinas setiap biro
pada sekretariat jenderal
kementerian agama RI?
2. LANDASAN TEORI
2.1 Sistem Informasi
Sistem informasi adalah kerangka kerja
yangmengkoordinasikan sumber daya (manusia,
komputer) untuk mengubah masukan (input)
menjadi keluaran (informasi) guna mencapai
sasaran- sasaran perusahaan (Wilkinson dalam
Kadir, 2003).
Sistem informasi adalah suatu sistem di
dalam suatu organisasi, yang mempertemukan
kebutuhan
pengolahan
transaksi
harian,
mendukung operasi, bersifat manajerial dan
kegiatan strategi dari suatu oraganisasi dan
menyediakan pihak luar tertentu dengan laporanlaporan yang diperlukan (supriyanto, 2007).
2.2

Pelaporan
Dalam kamus besar bahasa
indonesia
pelaporan berarti perbuatan melaporkan.
Pelaporan adalah kegiatan akhir dalam seluruh
program penilaian. Sebagai kegiatan akhir,
pelaporan harus disusun dan disampaikan kepada
pihak-pihak yang berkepentingan selengkap
mungkin sesuai dengan keperluan pihak-pihak
yang dimaksud (Prayitno, 2005).

2.3

Perjalanan Dinas
Perjalanan dinas dalam negeri yang
selanjutnya
disebut
perjalanan
dinas
adalah
perjalanan ke luar tempat kedudukan baik
KNSI 2014

perseorangan maupun secara bersama yang jaraknya


sekurang-kurangnya 5 (lima) kilometer dari batas
kota, yang dilakukan dalam wilayah Republik
Indonesia untuk kepentingan Negara atas perintah
Pejabat yang berwenang, termasuk perjalanan dari
tempat kedudukan ke tempat meninggalkan
Indonesia untuk bertolak ke luar negeri dan dari
tempat tiba di Indonesia dari luar negeri ke tempat
yang dituju di dalam negeri (PMK No.
45/PMK.05/2007).
Perjalanan dinas adalah perjalanan yang
dilakukan oleh Pegawai Negeri Sipil, pegawai non
Pegawai Negeri Sipil, atau pihak lain, atas perintah
pejabat
yang
berwenang
di
lingkungan
Kementerian Agama, ke luar dari kedudukan
tempat tugas ke tempat tugas yang lain yang
jaraknya paling dekat 5 (lima) kilometer dari batas
kota, untuk kepentingan negara
(Keputusan
Menteri Agama No. 15 thn
2012).
3. METODOLOGI PENELITIAAN
3.1 Metode Pengumpuluan Data
1. Observasi
Pengamatan ini dilakukan dengan melihat
langsung proses dan kegiatan bisnis yang
berjalan di sekretariat jenderal kementerian
agama. Kegiatan pengamatan ini dilakukan
mulai tanggal 22 mei sampai dengan 9 juli
2012 di bawah pengawasan Drs. Endang
Suparman sebagai kepala subbag pengangkutan
dan perjalanan dinas (SPPD). Mereka
memberikan data
informasi
untuk
kebutuhan
pembuatan sistem
informasi
pelaporan perjalanan dinas setiap biro pada
sekretaris jenderal kementerian agama. Seperti
keterangan data-data lokasi perjalanan dinas,
anggaran perjalanan dinas, data karyawan
(atribut) yang melakukan perjalanan dinas dan
informasi-informasi lainnya.
2. Wawancara
Wawancara ini dilakukan dengan cara
melakukan
diskusi
atau
mengajukan
pertanyaan- pertanyaan dengan Drs. E.
Suparman selaku kepala
subbag
pengangkutan dan perjalanan
dinas (SPPD), Bapak Rosidin selaku subbag
data pusat informasi dan hubungan masyarakat
dan M. Septian Saputra S.kom selaku staf biro
kepegawaian sekretariat jenderal kementerian
agama RI, mengenai segala kebutuhan yang
diperlukan terkait perjalanan dinas yang
dilakukan di sekretariat jenderal kementerian
agama pada tanggal 3, 4 dan 9 juli 2012 dalam
pembuatan sistem informasi pelaporan
perjalanan dinas, Sehingga pembuatan sistem
informasi pelaporan perjalanan dinas ini dapat
mengetahui kebutuhan yang diperlukan dalam
membangun sistem informasi pelaporan
perjalanan dinas setiap biro pada sekretariat

592

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

jenderal kementerian agama.


3. Studi Pustaka
Metode
Studi pustaka ini dilakukan untuk
mengumpulkan datadata dan informasi yang
dibutuhkan dengan mempelajari buku-buku
referensi dan website atau situs internet yang
dapat dijadikan acuan pembahasan dalam
masalah ini.
4.2

Perancangan Sistem
Referensi yang dipelajari antara lain:
1.
Pengenalan Sistem Informasi karangan
Abdul Kadir 2003.
2. System analysis & Design Methods,
Metodologi Penelitian Sistem Informasi
karangan Whitten 2004.
3.
Pemodelan
Visual
dengan
UML
karanganMunawar 2005.
4. Dasar
Pemrograman
Web
Dinamis Menggunakan PHP karangan
Abdul kadir 2008.
5. Panduan Belajar MySQL Database Server
karangan Wahana komputer 2010.
6.
Statistika
Deskripsif
itu
Mudah
karangan Dwiza Riana 2012.
7. Himpunan Peraturan Baru Perjalanan Dinas
karangan Tim redaksi 2012 dan
8. Situs
kementerian
agama www.kemenag.go.id.

Gambar 3. Sistem Usulan

4. PEMBAHASAN
4.1 Sistem Berjalan & Usulan
Sistem berjalan & Usulan tertuang dalam
rich picture.

Gambar 2. Sistem Berjalan

Gambar 4. Use Case

KNSI 2014

593

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

5 . PENUTUP
5.1 Kesimpulan
Terbangunnya sebuah sistem informasi pelaporan
perjalanan dinas yang berfungsi untuk mengontrol
atau melaporkan data perjalanan dinas, adapun fitur
dari sistem informasi monitoring ini adalah sebagai
berikut:
1. Sistem informasi pelaporan perjalanan dinas ini
dibuat terdiri dari 7 level user yaitu level staf
KNSI 2014

594

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.

3.
4.
5.

biro yang terdiri dari 8 sbiro, level kepala biro


yang terdiri dari 8 biro, level staf sekjen, level
sekjen, level bendahara, level pelaksana dan
level admin.
Permohonan perjalanan dinas dapat langsung
dilakukan secara online oleh staf biro ataupun
pelaksana.
Dapat mengidentifikasi (mencegah) redudansi
jadwal perjalanan dinas.
Data mengetahui detail perjalanan dinas setiap
pegawai dan tempat yang sering dukunjungi.
Dapat melihat laporan dan grafik anggaran
perjalanan dinas secara online oleh masingmasing biro atau sekretaris jenderal

5.2 Saran
Dalam pembangunan sistem ini tentunya masih ada
yang perlu ditambahkan atau dikembangkan
lagi untuk sistem yang lebih baik, diantaranya:
1. Sistem informasi pelaporan perjalanan dinas ini
akan lebih baik lagi jika diintegrasikan dengan
sistem yang sudah ada khususnya terkait dengan
data pegawai yang akan melakukan perjalanan
dinas.
2. Mengintergrasikan sistem ini dengan
sistem keuangan.
3. Menerapkan sistem monitoring perjalanan dinas
ini dalam bentuk mobile atau handphone untuk
memudahkan aktor dalam mengakses sistem.

DAFTAR PUSTAKA
Kadir A. 2003. Pengenalan Sistem InformasiAndiYogyakarta.
Supriyanto
Aji.
2007.
Pengantar
Teknologi Informasi. Salemba Infotek-Jakarta
Surendro Krisdanto. 2009. Implementasi Tata
Kelola Teknologi Informasi. Informatika
Bandung- Bandung.
Whitten, Bently, Dittman, Systems Analysis
Design Methods Sixth Edition, McGraw Hill,
2004

KNSI 2014

595

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-127
PENGARUH FAKTOR ORGANISASIONAL TERHADAP
PEMANFAATAN TEKNOLOGI INFORMASI
(STUDI KASUS : UKM KOTA PALEMBANG)
Ervi Cofriyanti1
1

Program Studi Sistem Informasi, STMIK MDP


1
Jalan Rajawali No. 14 Palembang 30113
1
ervi@mdp.ac.id

Abstrak
Penelitian ini menguji pengaruh faktor organisasional yang terdiri manfaat yang dirasakan (perceived benefits),
kesiapan organisasional, dan dorongan eksternal terhadap pemanfaatan teknologi informasi (TI) pada usaha kecil
dan menengah di Kota Palembang. Untuk menjawab permasalahan tersebut, dilakukan penelitian terhadap
UKM-UKM yang ada di Kota Palembang dengan mengambil sampel sebanyak 115 UKM. Pengumpulan data
dilakukan melalui kuesioner. Hasilnya kemudian dianalisis dengan menggunakan structural equation modeling
(SEM). Hasil penelitian diperoleh faktor manfaat yang dirasakan (perceived benefits), kesiapan organisasional
dan dorongan eksternal memiliki hubungan yang signifikan dengan pemanfaatan TI, dengan faktor yang paling
dominan adalah kesiapan organisasional. Sedangkan faktor yang kedua yaitu dorongan eksternal dan yang
terakhir yaitu manfaat yang dirasakan (perceived benefits).

Kata kunci : UKM, teknologi informasi, perceived benefits, kesiapan organisasional, dorongan eksternal.
1.

Pendahuluan

Usaha Kecil dan Menengah (UKM) memiliki


peran yang sangat penting terhadap ekonomi
Indonesia. Menurut Kementerian Koperasi dan
UKM (www.depkop.go.id), pada 2012, UKM
memberi kontribusi Rp 8.241,86 triliun atau sekitar
59,08% terhadap Produk Domestik Bruto (PDB) dan
mampu menyerap tenaga kerja sampai dengan
97,16%.
Melihat
data
tersebut
inisiatif
pengembangan UKM menjadi sangat penting karena
UKM terbukti sebagai pendorong pertumbuhan
ekonomi nasional sebuah negara.
Meskipun peran UKM sangat strategis,
namun ketatnya kompetisi, terutama menghadapi
perusahaan besar dan pesaing modern lainnya
menempatkan UKM dalam posisi yang tidak
menguntungkan.
Di Indonesia, berdasarkan
Kementerian Negara Koperasi dan UKM tahun
2009, KUKM (Koperasi dan Usaha Kecil
Menengah)
masih
menggunakan
cara-cara
konvensional dalam mempromosikan produknya.
Permasalahan KUKM lainnya adalah kurangnya
informasi pasar, lemahnya jaringan pemasaran baik
regional maupun global, keterbatasan biaya promosi
dan keterbatasan sarana dan prasarana promosi.
Teknologi informasi (TI) yang berkembang pesat
KNSI 2014

datang dengan peluang-peluang baru yang dapat


mengatasi sebagian masalah UKM tersebut.
Meskipun peluang yang dibawa oleh TI sangat
besar, namun berdasarkan Kementerian Negara
Koperasi dan UKM tahun 2009, Indonesia masih
sangat rendah dalam menerapkan TIK (Teknologi
Informasi dan Komunikasi). Berdasarkan hasil studi
lembaga riset AMI Partners, hanya 20% UKM di
Indonesia yang memiliki komputer.
Hal
tersebut ditemukan juga pada [14] dengan
mengambil sampel UKM di Yogyakarta,
menyatakan adopsi TI oleh UKM di Indonesia masih
rendah sehingga perlunya diberikan kesadaran
kepada UKM akan potensi TI dalam meningkatkan
produktivitas kinerja UKM.
Supaya
teknologi
informasi
dapat
meningkatkan kinerja UKM, maka teknologi ini
harus dapat diterima dan digunakan terlebih dahulu
oleh pemakai-pemakainya. Walaupun membuat
keputusan secara individu juga dasar bagi
pengadopsian teknologi secara organisasi, namun
faktor-faktor penentu adopsi individual seperti
model TRA (Theory of Reasoned Action) dan TAM
(Technology Acceptance Model), UTAUT (Unified
Theory of Acceptance and Use of Technology),
berbeda dengan faktor-faktor penentu adopsi
organisasional [6]. Berdasarkan (Iacovou et. al.,

596

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

1995) dalam [6] terdapat 3 faktor penentu utama


yang mempengaruhi UKM mengadopsi TI yaitu
manfaat yang dirasakan (perceived benefits),
kesiapan organisasional dan dorongan eksternal.
Sehingga penelitian ini bertujuan untuk mencari
faktor-faktor apa saja yang mempengaruhi
pemanfaatan TI pada UKM baik dari sisi internal
yaitu manfaat yang dirasakan (perceived benefits),
kesiapan organisasional maupun dari sisi eksternal
yaitu dorongan eksternal. Sehingga penelitian ini
menganalisis pengaruh faktor organisasional
terhadap minat UKM untuk memanfaatkan teknologi
informasi dengan memberikan kuesioner ke 115
UKM di kota Palembang. Hasil penelitian ini
diharapkan dapat memberikan masukan kepada
pihak pemerintah pusat di Indonesia, khususnya di
kota Palembang dalam pengambilan kebijakan
terkait pemanfaatan TI pada UKM.

Manfaat yang dirasakan (perceived benefits)


didefinisikan sebagai tingkat dimana seseorang
percaya bahwa penggunaan sebuah sistem tertentu
akan meningkatkan kinerja kerjanya (Davis, 1989)
dalam [4].
Menurut [6], organisasi-organisasi
mengadopsi TI ketika mereka mengetahui manfaat
signifikan yang akan diperoleh dari mengadopsi TI,
sebagai contoh keuntungan efisiensi. Sehingga
diharapkan UKM dengan pihak manajemen yang
memahami manfaat teknologi informasi akan
cenderung
mengadopsi
teknologi
informasi
dibandingkan UKM dengan pihak manajemen yang
belum memahami manfaat teknologi informasi.
Pada penelitian ini, diajukan hipotesis sebagai
berikut :
H1 : Perceived Benefits memiliki pengaruh positif
signifikan terhadap pemanfaatan TI.

2.

(2)

Usaha Kecil dan Menengah

Sesuai dengan Undang-undang No. 20 Tahun


2008 tentang Usaha Kecil dan Menengah (UKM) :
Usaha kecil adalah usaha ekonomi produktif yang
berdiri sendiri, yang dilakukan orang perorangan
atau badan usaha yang bukan merupakan anak
perusahaan atau bukan cabang perusahaan yang
dimiliki, dikuasai atau menjadi bagian baik langsung
maupun tidak langsung dari usaha menengah atau
usaha besar yang memenuhi kriteria usaha kecil
sebagaimana dimaksud dalam undang-undang ini.
Sedangkan usaha menengah adalah usaha ekonomi
produktif yang berdiri sendiri, yang dilakukan oleh
orang perseorangan atau badan usaha yang bukan
merupakan anak perusahaan atau cabang perusahaan
yang dimiliki, dikuasai atau menjadi bagian
langsung maupun tidak langsung dengan usaha kecil
atau usaha besar dengan jumlah kekayaan bersih
atau hasil penjualan tahunan sebagaimana diatur
oleh undang-undang ini.
Di bawah ini adalah Kriteria UKM Berdasarkan
Aset dan Omsetnya :
Tabel 1 Usaha Kecil dan Menengah Berdasarkan
Kriteria Aset dan Omset
Kriteria
No.
Uraian
Aset
Omset
1
Usaha Kecil
>50 juta>300 juta500 juta
2,5 M
2
Usaha
>500 juta- >2,5 M-50
Menengah
10 M
M
Sumber : www.depkop.go.id

3.

Variabel Penelitian dan Model Hipotetik


Variabel-variabel yang digunakan dalam
penelitian ini, yaitu :
(1)
Manfaat yang dirasakan (Perceived
Benefits)
KNSI 2014

Kesiapan Organisasional
Kesiapan organisasional ini dimaksudkan
untuk mendapatkan atribut level perusahaan dari
organisasi yang menaksir kesiapan perusahaan
secara menyeluruh dalam difusi inovasi (Hoffer,
2002) dalam [9]. Kesiapan organisasional mengukur
apakah sebuah perusahaan mempunyai pengalaman
TI yang cukup dan sumber finansial untuk
melakukan adopsi [2]. Pengalaman TI [2] meliputi
bukan hanya tingkat keahlian teknologi di dalam
organisasi, tetapi juga tingkat pemahaman
manajemen tentang penggunaan TI dan dukungan
untuk penggunaan TI dalam meraih tujuan
organisasional.
Sedangkan sumber finansial
menandakan ketersediaan modal organisasi untuk
investasi TI [2].
Keberhasilan implementasi
teknologi terjadi ketika sumber daya atau kekayaan
organisasi (misalnya waktu, pendanaan dan
keterampilan teknis) secara positif didukung dalam
usaha pengimplementasian dan pemotivasian awal
(Kwon dan Zmund, 1987) dalam [8]. Hal serupa
juga ditemukan oleh [1] bahwa persepsi top
manajemen terhadap manfaat dan resiko adopsi dan
implementasi TI, sikap pemilik/CEO terhadap
teknologi dan struktur UKM internal terkait kultur,
sumber daya manusia, keuangan dan ukuran
organisasi mempengaruhi adopsi dan implementasi
TI pada supply chain. Oleh karena itu, penelitian ini
mengajukan hipotesis sebagai berikut :
H2 : Kesiapan organisasional mempunyai
pengaruh positif signifikan terhadap
pemanfaatan TI.
(3)
Dorongan Eksternal
Dorongan eksternal mencakup pengaruh-pengaruh
yang muncul dari beberapa sumber di dalam
lingkungan kompetitif di sekitar organisasi yaitu
dorongan industri dan pengaruh trading partner
(Provan, 1980) dalam [1] dan [2]. Menurut [11],
pesaing merupakan salah satu faktor eksternal
penting yang dipertimbangkan oleh perusahaan

597

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dalam pengadopsian teknologi informasi. TI dapat


digunakan sebagai sebuah alat untuk meraih
keunggulan bersaing sehingga perusahaan dapat
menggunakan TI untuk tetap memimpin atau
menyamakan langkah dengan pesaing. Pemasok dan
pelanggan juga merupakan faktor lain yang
dipertimbangkan [6] karena TI dapat digunakan
untuk mendukung hubungan bisnis dengan pemasok
dan pelanggan. Berkenaan dengan pemerintah, di
beberapa negara, pemerintah dan badan-badannya
sering memberikan bantuan untuk membantu
perusahaan dalam meningkatkan bisnisnya, salah
satunya pada Kementerian Negara Koperasi dan
UKM pada tahun 2009 memberikan bantuan
infrastruktur promosi dan pemasaran dengan
menggunakan teknologi informasi dan komunikasi
berbasis web dengan fasilitas sell offer dan buy offer
bagi buyer mancanegara. Oleh karena itu penelitian
ini mengajukan hipotesis sebagai berikut:
H3 : Dorongan eksternal mempunyai pengaruh
positif signifikan terhadap pemanfaatan TI.
Berdasarkan kajian teoritis di atas maka
dapat dibuat suatu model hipotetik penelitian
sebagai berikut :
Perceived
benefits
H1
Kesiapan
Organisasional

H2

Dorongan
Eksternal

Pemanfaatan
TI
H3

Gambar 1 Model Hipotetik Penelitian


7.

Dimensionalisasi Variabel
Adapun dimensi dari masing-masing variabel
pembentuk model hipotetik penelitian dapat
diuraikan sebagai berikut :
1. Manfaat yang dirasakan (Perceived Benefits)
Manfaat yang dirasakan (perceived benefits)
mengacu pada tingkat pemahaman atas keunggulan
relatif (relative advantage) yang dapat diberikan
oleh teknologi informasi terhadap organisasi
(Iacovou et. al., 1995) dalam [13]. Jika dilihat dari
karakteristik UKM menurut Tawang Alun dan
Hidayat dalam [12], yaitu output yang dihasilkan
UKM biasanya merupakan barang tradisional,
volume output relatif kecil, biasanya dihitung atas
dasar harian ataupun mingguan, dan pendidikan
yang diperlukan untuk menjalankan usaha tidak
memerlukan pendidikan formal karena pendidikan
yang diperlukan diperoleh dari pengalaman sambil
bekerja. Dengan melihat dua karakteristik UKM ini,
jumlah produk/jasa yang dihasilkan relatif kecil,
KNSI 2014

karena masih menggunakan cara-cara tradisional.


Selain itu, tingkat pendidikan dari pemilik maupun
karyawan yang relatif rendah, sehingga kurang
paham terhadap prinsip manajemen dan teknologi.
Jadi, dengan memanfaatkan TI, diharapkan dapat
memudahkan pelaksanaan pekerjaan [13] walaupun
dengan tingkat pendidikan pemilik maupun
karyawan yang relatif rendah. Selain itu, manfaat
yang dirasakan bagi UKM yaitu mempercepat
penyelesaian kerja [13] dan meningkatkan
keefektifan kerja [2] dibandingkan cara-cara
tradisional .
2. Kesiapan Organisasional
Menurut (Iacovou et. al., 1995) dalam [13],
kesiapan organisasional mengacu pada tingkat
sumber daya finansial dan teknologi perusahaan.
Berdasarkan Hidayat dalam [12] mengenai
karakteristik UKM yaitu modal dan perputaran
usaha relatif kecil sehingga skala operasi juga relatif
kecil dan teknologi yang dipergunakan bersifat
primitif, menyebabkan rendahnya adopsi TI pada
UKM. Sedangkan [1] menambahkan aspek sumber
daya manusia selain sumber daya finansial dan
teknologi perusahaan. Sumber daya manusia terkait
tingkat
pemahaman
teknologi
dari
pengusaha/pemilik UKM. Pengusaha/pemilik UKM
yang paham penggunaan dan manfaat dari teknologi
informasi akan cenderung memanfaatkan teknologi
daripada pengusaha/pemilik yang tidak paham.
3. Dorongan Eksternal
Dorongan eksternal untuk mengadopsi TI
mengacu pada pengaruh dari lingkungan eksternal
perusahaan yaitu dorongan kompetitif dan dorongan
rekan usaha menurut (Iacovou et. al., 1995) dalam
[13]. Hal ini disebabkan salah satu karakteristik
UKM yaitu follower strategy [1] sehingga UKM
cenderung mengikuti strategi yang dilakukan
kompetitor dan rekan usaha.
Sedangkan [3]
menambahkan
pengaruh
eksternal
terhadap
pemanfaatan TI selain dorongan kompetitif yaitu
dorongan pelanggan (customer), dan dorongan
industri. Berdasarkan [7], salah satu lingkungan
eksternal organisasi yang ikut mempengaruhi
organisasi yaitu pemerintah.
Sehingga dengan
adanya dukungan pemerintah terkait kecukupan
dukungan keuangan dan non keuangan dapat
mempengaruhi UKM untuk mengadopsi TI.
8.

Metode Pengumpulan Data

Metode pengumpulan data yang digunakan


adalah metode survey dengan target respondennya
adalah pemilik atau manajer pada UKM. Kuesioner
yang akan digunakan dengan menggunakan skala
likert 5 point dimana 1 menunjukkan pendapat
sangat tidak setuju dan 5 menunjukkan pendapat
sangat setuju.

598

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

9.

Metode Analisis
Metode yang digunakan dalam menganalisa
data yang berhasil dikumpulkan dari para responden
adalah metode statistik.
Teknik statistik yang
digunakan adalah teknik multivariate structural
equation model (SEM) yang diolah dengan program
AMOS (Analysis Moment of Structural) 7.
10.
Hasil Statistik Deskriptif
Dari 115 kuesioner yang dibagikan ke masingmasing UKM, ada 110 kuesioner yang dianggap
layak uji karena kuesioner diisi secara lengkap. Dari
sampel 110 UKM kota Palembang, jika dilihat dari
kekayaan bersih perusahaan sebesar 68,2% berada
pada level kecil, 28,2% berada pada level mikro dan
3,6% berada pada level menengah. Sedangkan
berdasarkan pengertian UMKM menurut BPS, maka
di antara sampel 110 UKM, sebesar 55,5% berada
pada level kecil, 38,2% berada pada level mikro dan
6,4% berada pada level menengah.
11. Pengujian Hipotesis
Pengujian 3 hipotesis penelitian ini dilakukan
berdasarkan nilai critical ratio (CR) dari hasil
pengolahan SEM sebagaimana pada tabel 2 berikut.
Tabel 2 Regression Weight Structural Equational
Model
Estimates S.E. C.R. P
PTI <--- KO
.417 .098 3.571 .000
PTI <--- PB
.292 .122 2.608 .009
PTI <--- DE
.400 .094 3.891 .000
Sumber : Data primer yang diolah, 2010
Hipotesis 1 : Perceived Benefits memiliki
pengaruh
positif
signifikan
terhadap
pemanfaatan TI.
Dari tabel 2 terlihat bahwa hubungan antara
perceived benefits dengan pemanfaatan TI
ditunjukkan dengan CR sebesar 2,608 yang
memenuhi syarat yaitu > 2,00 dan nilai p sebesar
0,009 yang memenuhi syarat yaitu < 0,05. Dengan
demikian hipotesis 1 pada penelitian dapat diterima.
Hipotesis 2 : Kesiapan organisasional mempunyai
pengaruh
positif
signifikan
terhadap
pemanfaatan TI.
Dari tabel 2 terlihat bahwa hubungan antara
kesiapan organisasional dengan pemanfaatan TI
ditunjukkan dengan CR sebesar 3,571 yang
memenuhi syarat yaitu > 2,00 dan nilai p sebesar
0,000 yang memenuhi syarat yaitu < 0,05. Dengan
demikian hipotesis 2 pada penelitian ini dapat
diterima.

KNSI 2014

Hipotesis 3 : Dorongan eksternal mempunyai


pengaruh
positif
signifikan
terhadap
pemanfaatan TI.
Dari tabel 2 terlihat bahwa hubungan antara
dorongan eksternal dengan pemanfaatan TI
ditunjukkan dengan CR sebesar 3,891 yang
memenuhi syarat yaitu > 2,00 dan nilai p sebesar
0,000 yang memenuhi syarat yaitu < 0,05. Dengan
demikian hipotesis 3 pada penelitian ini dapat
diterima.

12. Pembahasan Hasil


Berdasarkan
hasil
pengujian
hipotesis
diperoleh bahwa faktor-faktor yang mempengaruhi
UKM untuk mengadopsi teknologi informasi seperti
manfaat yang dirasakan (perceived benefits),
kesiapan organisasional dan dorongan eksternal
memiliki pengaruh positif signifikan terhadap
pemanfaatan TI. Pengaruh yang paling dominan
yaitu kesiapan organisasional terlihat pada tabel 2
estimates sebesar 0,417, yang sejalan dengan
penelitian [2] dan [14]. Sedangkan pengaruh yang
kedua yaitu dorongan eksternal dengan estimates
sebesar 0,400 dan yang terakhir yaitu manfaat yang
dirasakan (perceived benefits) dengan estimates
sebesar 0,292 pada tabel 4.16. Pada faktor kesiapan
organisasional, indikator yang paling berpengaruh
adalah sumber finansial atau kesiapan finansial pada
organisasi UKM dalam mengadopsi TI. Hal ini
berarti UKM harus memiliki sumber daya internal
yang cukup untuk dapat mengadopsi TI, salah
satunya sumber finansial. Penyebabnya karena
suatu perusahaan dalam mengadopsi TI harus
berinvestasi dalam TI dan sering kali dana yang
harus dikeluarkan sangat besar. Secara konsep
organisasi, menurut [10], lingkungan internal
(sumber-sumber organisasi) menentukan apa yang
dapat organisasi lakukan. Sedangkan dari sisi
karakteristik UKM, menurut Hidayat dalam [12],
salah satu karakteristik UKM yaitu modal dan
perputaran usaha relatif kecil sehingga skala operasi
juga relatif kecil. Sehingga UKM yang telah
memiliki sumber daya internal yang memadai lebih
cenderung
untuk
mengadopsi
TI
pada
perusahaannya.
Sedangkan faktor yang kedua yaitu dorongan
eksternal. Indikator yang paling berpengaruh adalah
dorongan kompetitor/pesaing, berbeda dengan
penelitian [6] yang menyatakan bahwa dari sisi
eksternal organisasi, faktor yang mempengaruhi
adalah dorongan konsumen. Dari sisi organisasi,
menurut [10], lingkungan eksternal (termasuk di
dalamnya pesaing), memberikan peluang, ancaman
dan kendala aktivitas dan tindakan organisasi.
Sehingga bagi UKM, harus selalu melakukan
monitoring terhadap kegiatan dan strategi yang
dilakukan oleh pesaing. Monitoring yang dilakukan

599

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dapat
memberikan
informasi
terhadap
pengembangan bisnis serta strategi yang dilakukan
oleh pesaing. Lemahnya monitoring yang dilakukan
dapat menyebabkan ketinggalan dibandingkan
pesaing, seperti kualitas produk atau layanan.
Faktor yang terakhir yang mempengaruhi
dalam adopsi TI yaitu manfaat yang dirasakan
(perceived benefits). Indikator faktor manfaat yang
dirasakan yang paling berpengaruh adalah untuk
meningkatkan keefektifan kerja UKM, sejalan
dengan penelitian [15]. Sehingga dapat terlihat
bahwa faktor pendorong terbesar UKM kota
Palembang akan mengadopsi TI yaitu manfaat
bahwa TI dapat meningkatkan keefektifan kerja.
Setelah pengujian hipotesis dan analisis
pengaruh, maka selanjutnya adalah implikasi
penelitian bagi UKM yang diharapkan dapat
memberikan sumbangan pemikiran terhadap
penerapan
model
penelitian
di
lapangan.
Berdasarkan hasil terdapat beberapa implikasi
penelitian bagi UKM, yang pertama UKM perlu
membuat anggaran atas pembaharuan/inovasi
teknologi informasi secara berkala, dan setelahnya,
perlu ada evaluasi dari pihak manajemen mengenai
keefektifan anggaran yang telah dikeluarkan
terhadap manfaat yang diperoleh dari inovasi
teknologi informasi, sehingga anggaran yang telah
dikeluarkan tidak sia-sia. Terkait anggaran ini,
hambatan yang sering terjadi pada UKM adalah
keterbatasan biaya, sehingga perlu adanya peran dari
pemerintah, lembaga perbankan dan pihak swasta,
misalnya pemerintah bekerja sama dengan pihak
swasta
memberikan
layanan
jaringan
telekomunikasi/internet dengan harga murah atau
dari pihak perbankan memberikan pinjaman kredit
dengan bunga lunak, sehingga bagi UKM yang
belum memanfaatkan teknologi informasi dalam
proses bisnisnya dapat segera memanfaatkan
teknologi informasi sehingga dapat meningkatkan
daya saing dibandingkan pesaingnya terkait kualitas
produk atau layanannya.
Kedua, terkait lingkungan eksternal dari
organisasi UKM.
UKM perlu harus selalu
melakukan monitoring terhadap kegiatan dan
strategi yang dilakukan oleh pesaing. Monitoring
yang dilakukan dapat memberikan informasi
terhadap pengembangan bisnis serta strategi yang
dilakukan oleh pesaing. Agar posisi UKM seimbang
atau lebih baik dari pesaingnya, perlu adanya suatu
inovasi dalam pemanfaatan TI. Inovasi dalam
teknologi informasi ini dapat memberikan suatu
keunggulan kompetitif bagi UKM dibandingkan
pesaing-pesaing lainnya.
13.

Kesimpulan dan Saran


Penelitian ini bertujuan untuk menentukan
faktor yang paling dominan diantara faktor internal
dan eksternal organisasi dalam mempengaruhi UKM
kota Palembang dalam memanfaatkan TI. Hasil
KNSI 2014

yang diperoleh menunjukkan bahwa faktor manfaat


yang dirasakan (perceived benefits), kesiapan
organisasional dan dorongan eksternal memiliki
hubungan yang signifikan dengan pemanfaatan TI,
dengan faktor yang paling dominan adalah kesiapan
organisasional dengan nilai estimates sebesar 0,417.
Sedangkan faktor yang kedua yaitu dorongan
eksternal dengan estimates sebesar 0,400 dan yang
terakhir yaitu manfaat yang dirasakan (perceived
benefits) dengan estimates sebesar 0,292.
Adapun beberapa saran terkait penelitian ini
terhadap UKM yaitu :
1. Kendala yang paling banyak dihadapi oleh UKM
dalam memanfaatkan TI yaitu dikarenakan
terbatasnya
sumber
finansial.
Untuk
mengatasinya, pemerintah perlu memfasilitasi
para UKM sehingga UKM tidak lagi kekurangan
informasi pasar dan jaringan pemasaran serta
dapat menghemat biaya promosi. Hal ini dapat
juga dilakukan dengan bekerja sama dengan
pihak swasta untuk dapat menyediakan layanan
jaringan telekomunikasi dengan harga murah.
2. Pihak pesaing bagi UKM, bukan dari lingkungan
UKM sendiri tetapi juga dari pihak industri yang
berlevel lebih besar dari UKM, yang mana
industri besar sebagian besar telah menggunakan
teknologi informasi untuk meningkatkan kualitas
produk dan layanan. Sehingga UKM perlu
mengadopsi TI yang sesuai dengan kebutuhan
bisnisnya sehingga dapat meningkatkan daya
saing UKM.
Daftar Pustaka :
[1]
Arroyo, P.E., Jorge A. Ramirez dan Victoria
E. Erosa. 2007. The Elaboration of a Model
to Explain the Adoption of Information
Technology for Supply Chain. PICMET 2007
Proceedings.
[2]
Chwelos, P., Benbasat, Izak, Dexter dan
Albert S. 2000. Research Report : Empirical
Test of an EDI Adoption Model.
http://ebusiness.commerce.ubc.ca/internal/U
BCBEBR2000-003.pdf.
[3]
Erosa, V.E. 2009. Technology Illiteracy in
Retail SMEs : Exploring Late Adopters
Characteristics. PICMET 2009 Proceedings
Portland Oregon USA.
[4]
Grandon, E.E. dan John Michael Pearson.
2003. Perceived Strategic Value and
Adoption of Electronic Commerce : An
Empirical Study of Small and Medium Sized
Business.
[5]
Kementerian Negara Koperasi dan UKM.
2009.
Strategi Penerapan Teknologi
Informasi dalam Pemberdayaan KUMKM.
[6]
Khalifa, M. dan Robert M. Davison. 2006.
SME Adoption of IT : The Case of Electronic
Trading System.
IEEE Transactions on
Engineering Management., Vol. 53 No.2.

600

[7]

[8]

[9]

[10]

[11]

[12]

[13]

[14]

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Kholisoh, L. 2008. Materi Kuliah Pertemuan


Kedua Lingkungan Manajemen. Universitas
Guna Darma.
Ling, C.Y. 2001. Model of Factors Influences
on Electronic Commerce Adoption and
Diffusion in Small and Medium-Sized
Enterprises.
Nelson, M.L. dan Michael J. Shaw. 2003. The
Adoption
and
Diffusion
of
Interorganizational System Standards and
Process Innovations.
Saepudin. 2008. Diktat Perilaku Organisasi.
Universitas Sangga Buana (USB YPKP)
Bandung.
Sarosa, S. dan Zowghi, Didar. 2003. Strategy
for Adopting Information Technology for
SMEs : Experience in Adopting Email within
an Indonesia Furniture Company. Electronic
Journal of Information Systems Evaluation.
Vol. 6, No. 2, pp. 165-176.
Silvia dan Sandy Suhandoyo.
2004.
Gambaran Usaha Kecil dan Menengah di
Surabaya beserta Kendala-kendala yang
Dihadapi (Studi Kasus terhadap 34 UKM di
Surabaya). Universitas Kristen Petra.
Van Heck, E. dan Pieters M. Ribbers. 1999.
The Adoption and Impact of EDI in Dutch
SMEs. Proceedings of the 32nd Hawaii
International Conference on System Sciences.
Wahid, F. dan Lizda Iswari. 2007. Adopsi
Teknologi Informasi oleh Usaha Kecil dan
Menengah di Indonesia. SNATI 16 Juni
2007.

[15] Wahyudiono. 2009. Peran Teknologi


Informasi dalam Meningkatkan Usaha di
Lingkungan UKM dan Koperasi di Jatim,
NTB dan NTT (survey di Jatim, NTB,
NTT). KomMTI, Vol. 3 No. 9.

KNSI 2014

601

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-128
PENERAPAN FUZZY SUGENO DALAM SISTEM PENDUKUNG
KEPUTUSAN MENENTUKAN KELAS PEMINATAN
(STUDI KASUS : STMIK POTENSI UTAMA)
Alfa Saleh

STMIK Potensi Utama


Jl K.L. Yos Sudarso KM 6.5 No.3-A, Tanjung Mulia, Medan
Email : alfasoleh1@gmail.com

Abstrak
Peningkatan kualitas mahasiswa dalam bidang komputer merupakan hal yang sangat penting bagi STMIK
Potensi Utama, hal ini juga yang menjadi alasan mendasar dibukanya kelas peminatan untuk setiap program
studi komputer di STMIK Potensi Utama, oleh karena itu diperlukan adanya sistem pendukung keputusan yang
dapat membantu dan mempermudah mahasiswa dalam memilih kelas peminatan yang tepat, sistem pendukung
keputusan ini menjadikan beberapa mata kuliah yang relevan untuk setiap kelas peminatannya sebagai kriteria
pendukung ditambah dengan penerapan metode fuzzy sugeno yang diharapkan mampu mengoptimalkan sistem
pendukung keputusan yang dibuat. Dimana hasil dari sistem pendukung keputusan ini akann menghasilkan
persentasi besarnya kemungkinan kelas pemintan yang lebih cocok diambil berdasarkan nilai akademik
mahasiswa.
Kata kunci: Sistem pendukung keputusan, Fuzzy, Fuzzy Sugeno.

1. Pendahuluan
Latar Belakang
STMIK Potensi Utama adalah sebuah
instansi yang bergerak dalam bidang pendidikan.
Dimana kualitas pendidikan menjadi prioritas utama
guna menciptakan lulusan - lulusan yang kompeten
di bidangnya, dan untuk meningkatkan kualitas
itulah STMIK Potensi Utama membuka kelas
peminatan bagi Mahasiswa-Mahasiswa yang
memiliki minat dan bakat khususnya di dunia
Teknologi Informasi berdasarkan jurusan yang
meraka ambil di STMIK Potensi Utama, oleh karena
itu dalam memilih kelas pemintan tersebut ada
beberapa kriteria-kriteria yang harus dipenuhi.
Untuk itu diperlukan suatu Sistem Pendukung
Keputusan (SPK) yang dapat memperhitungkan
segala kriteria yang mendukung pengambilan
keputusan guna membantu, mempercepat dan
mempermudah proses pengambilan keputusan dalam
penentuan kelas peminatan mana yang lebih cocok
berdasarkan nilai akademik mahasiswa tersebut.
Dalam pegambilan keputusan pemilihan
kelas peminatan metode yang dipakai adalah Fuzzy
Takagi-Sugeno kang ( Fuzzy Sugeno) metode
tersebut dipilih karena metode Fuzzy Sugeno
KNSI 2014

merupakan suatu bentuk model pendukung


keputusan dimana input utamanya menggunakan
konsep dasar mencari penjumlahan terbobot.
Penelitian dilakukan dengan mencari nilai bobot
untuk setiap kriteria, yang kemudian akan diproses
untuk mencari dan menentukan kelas peminatan
mana yang lebih dominan menjadi pilihan
berdasarkan nilai akademik yang diproses dalam
metode tersebut.
Perumusan Masalah
Masalah yang di bahas dalam makalah ini
adalah sebagai berikut :
1. Bagaimana merancang dan membangun
suatu SPK dalam pemilihan kelas
peminatan di STMIK Potensi Utama
Medan ?
2. Bagaimana penerapan metode fuzzy
Sugeno pada pemilihan kelas peminatan di
STMIK Potensi Utama Medan?
Tujuan
Tujuan makalah ini adalah sebagai berikut:
1. Membangun aplikasi SPK yang berguna
untuk menentukan kelas peminatan di
STMIK Potensi Utama Medan.

602

2.

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Melihat sejauh mana penerapan metode


Fuzzy
Sugeno
membantu
dalam
menentukan kelas peminatan di STMIK
Potensi.

a)

b)

Metodologi Penelitian
c)
Dalam rangka pengumpulan data-data guna
penyusunan makalah ini, penulis mengajukan
beberapa metode penelitian yaitu:
1.

Riset Lapangan (Field Research) yaitu metode


pengumpulan data yang dilakukan dengan cara
mengamati dan menangani secara langsung
tugas-tugas yang berhubungan dengan materi.
a. Pengamatan
(observasi),
yaitu
pengumpulan data yang dilakukan dengan
cara terjun langsung ke lapangan untuk
mengamati cara dan prosedur dalam
melakukan pemilihan kelas peminatan,
mendengar
dan
mengerjakan
serta
memecahkan masalah yang mempunyai
relevansi dengan judul yang diambil.
b. Wawancara (interview) yaitu dengan cara
mengajukan pertanyaan langsung kepada
pegawai STMIK Potensi Utama yang
menempatkan posisi sebagai Administrasi
Program Studi , yang memahami dan
menguasai masalah-masalah sistem yang
berkaitan dengan kebutuhan penulis.
2. Riset Perpustakaan (Library Research) yaitu
dengan membaca buku-buku yang isinya
berhubungan dengan isi penulisan. Cara ini
bertujuan untuk:
a. Mengumpulkan data teoritis sebagai
perbandingan didalam menganalisis dan
mengevaluasi.
b. Memperoleh sumber data dari buku-buku
yang berkaitan dengan
judul yang
diangkat.

Tinjauan Pustaka
Sistem Pendukung Keputusan
Sistem Pendukung Keputusan (Decision
Support Sistem) merupakan suatu istilah yang
mengacu pada suatu sistem yang memamfaatkan
dukungan computer dalam proses pengambilan
keputusan. Untuk memberikan pengertian tersebut,
disini akan diuraikan definisi mengenai Sistem
Pendukung
Keputusan(SPK).
SPK
merupakansuatusistem yang interaktif, yang
membantu
pengambil
keputusan
melalui
penggunaan data dan model-model keputusan untuk
memecahkan masalah yang sifatnya semi terstruktu
rmaupun yang tidak terstruktur [1].
Karakteristik Sistem Pendukung Keputusan yang
efektif adalah sebagai berikut[2]:

KNSI 2014

d)
e)

f)
g)

h)

i)

j)

Mendukung
proses
pengambilan
keputusan,menitik beratkan pada management
by perception.
Adanya interface manusia/mesin dimana
manusia tetap mengontrol proses pengambilan
keputusan.
Mendukung pengambilan keputusan untuk
membahas masalah-masalah terstruktur, semi
terstruktur, dan tidak terstruktur.
Menggunakan model-model matematis dan
statistik yang sesuai.
Memiliki kapabilitas dialog untuk memperoleh
informasi sesuai dengan kebutuhan model
interaktif.
Output ditujukan untuk personil organisasi
dalam semua tingkatan.
Memiliki subsistem-subsistem yang terintegrasi
sedemikian rupa sehingga dapat berfungsi
sebagai kesatuan sistem.
Membutuhkan struktur data komprehensif yang
dapat melayani kebutuhan informasi seluruh
tingkatan manajemen.
Pendekatan easy to use.Ciri suatu SPPK yang
efektif adalah kemudahannya untuk digunakan,
dan memungkinkan keleluasan pemakai untuk
memilih atau
mengembangkan pendekatan-pendekatan baru
dalam membahas masalah yang dihadapi.

Logika Fuzzy
Konsep tentang logika Fuzzy diperkenalkan
oleh Prof. Lotfi Astor Zadeh pada tahun 1962.
Logika fuzzy adalah metodologi sistem kontrl
pemecahan
masalah,
yang
cocok
untuk
diimplementasikan pada sistem, mulai dari sistem
yang sederhana, sistem kecl, embedded system,
jaringan PC, multi-channel atau workstation berbasis
akuisisi data, dan sistem kontrol. Metodologi ini
dapat diterapkan pada perangat keras, perangkat
lunak, atau kombinasi keduanya. Dalam logika
klasik dinyatakan bahwa segala sesuatu bersifat
biner, yang artinya adalah hanya mempunyai dua
kemungkinan, Ya atau Tidak, Benar atau Salah,
Baik atau Buruk, dan lain-lain. Oleh karena itu,
semua ini dapat mempunyai nilai keanggotaan 0 atau
1. Akan tetapi, dalam logika fuzzy memungkinkan
nilai keanggotaan berada di antara 0 dan 1. Artinya,
bisa saja suatu keadaan mempunyai dua nilai Ya
dan Tidak, Benar dan Salah, Baik dan Buruk
secara bersamaan, namun besar nilainya tergantung
pada bobot keanggotaan yang dimilikinya. Logika
fuzzy menyediakan cara untuk mewakili prilakuprilaku berdasarkan aturan, seperti pengetahuan dari
seorang ahli, sehingga keahlian tersebut bisa
ditangkap dan diberikan kepada pembuat keputusan
pada waktu yang tepat[3]. Logika fuzzy dapat
digunakan di berbagai bidang, seperti sistem
diagnosa penyakit (dalan bidang kedokteran);

603

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

pemodelan sistem pemasaran, riset operasi (dalam


bidang ekonomi); kendali kualitas air, prediksi
adanya gempa bumi, klasifikasi dan pencocokan
pola (dalam bidang teknik)[4].

1.

Metode Fuzzy Sugeno


Sistem inferensi fuzzy menggunakan
metode Sugeno, memiliki karakteristik yaitu
konsekuen tidak merupakan himpunan fuzzy, namun
merupakan suatu persamaan linear dengan variabel
variable sesuai dengan variabel variable inputnya.
Metode ini diperkenalkan oleh Takagi-Sugeno Kang
pada tahun 1985.
Ada 2 model untuk system inferensi fuzzy dengan
menggunakan metode Sugeno, yaitu :
a. Model Fuzzy Sugeno OrdeNol
Secara umum bentuk model fuzzy Sugeno ordenol adalah :
IF (x1adalahA1) (x2adalah A2) (x3adalah A3 )
... (xnadalah An ) THEN z=k
Dengan Ai adalah himpunan fuzzy ke-i sebagai
anteseden, adalah operator fuzzy (seperti
AND atau OR), dan k adalah (tegas) sebagai
konsekuen.
b. Model Fuzzy Sugeno Orde-Satu
Secara umum bentuk model fuzzy Sugeno ordesatu adalah :
IF (x1adalahA1) ... (xnadalah An ) THEN z =
p1*x1 +....+ pn*xn+ q
Dengan A iadalah himpunan fuzzy ke-i sebagai
anteseden, adalah operator fuzzy (seperti
AND atau OR), piadalah suatu konstanta (tegas)
ke=i dan q juga merupakan konstanta dalam
konsekuen. [5]

2.

a.

Pendefinisian Input dan Output


Tabel 1. Tabel Input dan Output pada

proses
pemilihan kelas peminatan
No

Proses

KNSI 2014

Variabel

Input/
Output

Pembahasan

Dalam perancangan sistem yang akan


dirancang, pemilihan kelas peminatan menggunakan
metode fuzzy Sugeno. Dimana dalam konsep fuzzy
Sugeno diperlukan kriteria-kriteria dan nilai bobot
setiap kriteria untuk melakukan perhitungan
sehingga akan didapat alternatif yang terbaik untuk
menetukan kelas peminatan mana yang lebih cocok
berdasarkan nilai akademik yang diperoleh.
Adapun langkah langkah yang dilakukan adalah
sebagai berikut :

Pemilihan
kelas
peminatan

b.

E-Bisnis
Basis Data
Manajemen
Sistem
Informasi
Persentase
kelas
peminatan
Komputer
Akuntansi
Pemrograman
Internet
Pemrograman
Berorientasi
Objek
Keamanan
Sistem
Informasi
Persentase
kelas
peminatan
Graphical
Information
System
Sistem
Pendukung
Keputusan
Struktur Data
Interaksi
Manusia dan
Komputer
Persentase
kelas
peminatan
Bisnis
Inteligence
System

Input
Input
Input

Output

Input
Input

Input

Output

Input

Input
Input

Output

Pembentukan Himpunan Fuzzy

Pada proses pemilihan kelas peminatan


interdiri dari beberapa variabel yaitu : E Bisnis,
Basis Data, Manajemen Sistem Informasi,
Pemrograman Internet, Keamanan Sistem Informasi,
Pemrograman Berorientasi Objek, Sistem
Pendukung Keputusan, Struktur Data, dan Interaksi
Manusia dan, yang dapat disusun himpunan
fuzzynya yaitu :
1. Rendah
: dengan batasan 2 2.75
(nilai C sampai B-)
2. Sedang
: dengan batasan 3 3.75
(nilai B sampai B+)
3. Tinggi
: dengan batasan 3.5 4
(nilai A- sampai A)
Himpunan tersebut ditulis dalam nilai bobot pada
satuan indeks prestasi.

604

c.

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Penyelesaian dengan metode fuzzy Sugeno


Pembentukan Fungsi Keanggotaan
1.

Fungsi keanggotaan untuk himpunan


Rendah terlihat pada persamaan 1 berikut :
[a] =

2.

-pred = -pred1*z1 + -pred2*z2 + pred3*z3


+ ....-predn*zn ....(4)

...........(2)

Fungsi keanggotaan untuk himpunan


Tinggi terlihat pada persamaan 3 berikut :
[a]

............(1)

Fungsi keanggotaan untuk himpunan


Sedang terlihat pada persamaan 2 berikut :
[a] =

3.

Pada tahap ini semua rule


diagregasi
atau
dikombinasi
guna
menjelaskan bahwa konsekuen yang
diperoleh dari setiap aturan tahap inferensi
akan dimodifikasi dengan solusi himpunan
fuzzynya masing-masing dan digabung
dengan hasil modifikasi konsekuen lainnya.
Komposisi dari ketiga aturan fuzzy tersebut
dapat dijelaskan dengan fungsi matematika
pada persamaan 4 sebagai berikut :

..................(3)

Inferensi Fuzzy
Sistem Inferensi Fuzzy adalah
sistem yang dapat melakukan penalaran
dengan prinsip serupa seperti manusia
melakukan penalaran dengan nalurinya.
Sistem Inferensi Fuzzy berupa kerangka
komputasi yang didasarkan pada teori
himpunan fuzzy, aturan fuzzy berbentuk
IF-THEN dan penalaran fuzzy secara garis
besar, digram blok proses inferensi fuzzy
terlihat pada gambar 1 :

Agregasi/Komposisi Aturan Fuzzy

KNSI 2014

Uji Coba
Adapun data yang akan diuji adalah seperti
pada tabel di bawah ini :
Tabel 2. Data mahasiswa yang akan diolah

Gambar 1. Diagram Blok Sistem


Inferensi Fuzzy

Defuzzifikasi
Tahap
defuzzifikasi
adalah
tahap
perhitungan crisp output. Input dari tahap
ini adalah himpunan fuzzy yang diperoleh
dari komposisi aturan-aturan fuzzy,
sedangkan outputnya adalah suatu bilangan
pada domain himpunan fuzzy tersebut.
Proses defuzzifikasi seperti pada persamaan
5 berikut ini :

Menentukan derajat keanggotaan sebagai


berikut :
Variabel mata kuliah E - Bisnis
1. Rendah(3)
:0
2. Sedang(3)
:1
3. Tinggi(3)
:0
Menentukan -predikat (fire strength )
untuk setiap data pada setiap aturan sebagai
berikut :

605

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[R1] IF E-Bisnis Rendah AND Basis Data


Rendah AND Sistem Informasi Manajemen
Rendah THEN Persentasi Kelas Peminatan
Komputer Akuntansi = 60
-predikat1

=min (Rendah(3);

Rendah(2.50);Rendah(3.75))
= min ( 0; 0.5 ; 0)
=0
= 60
Zm1
Tabel 3. Nilai Min (-pred ) untuk setiap
Aturan Fuzzy( contoh : 7 rule yang
ditampilakan)

SI = Sistem manajemen Informasi


PI = Pemrograman Internet
KSI = Keamanan Sistem Informasi
PBO = Pemrograman Berorientasi Objek
SPK = Sistem Pendukung Keputusan
SD = Strukutur Data
IMK = Interaksi Manusia dan Komputer
KA = Komputer Akuntansi
GIS = Graphical Information System
BIS = Bisnis Inteligence System

Hasil Program
Adapun pengujian yang dilakukan dengan
menggunakan aplikasi yang dibuat untuk
merepresentasikan sistem pendukung keputusan
menentukan kelas peminatan terlihat pada gambar
2 dan gambar 3 sebagai berikut :

melakukan
perhitungan
penegasan
(defuzzifikasi) sebagai berikut :

Gambar 2. Tampilan input nilai kriteria setiap


mata kuliah
pada gambar 2 ini merepresentasikan setiap
kriteria-kriteria yang menjadi inputan dalam
perhitungan fuzzy yang akan diolah sehingga
menghasilkan output seperti terlihat pada gambar
di bawah ini.
= 78.333333 %
Tabel 4. Hasil uji coba

Ket :
EB = E-Bisnis
BD = Basis Data
KNSI 2014

606

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 3. Tampilan hasil perhitungan sistem


pendukung keputusan

3.Kesimpulan
Dari hasil pengujian sistem pendukung
keputusan ini, didapat beberapa kesimpulan
sebagai berikut :
1. Sistem pendukung keputusan pemilihan kelas
peminatan berhasil diterapkan dengan
menggunakan fuzzy sugeno.
2. Pada tabel uji coba, hanya sepuluh data yang
diuji dan belum diimplementasikan untuk
semua mahasiswa di STMIK Potensi Utama
Saran
Adapun saran yang berkaitan dengan sistem
pendukung keputusan ini adalah sebagai berikut :
1. Terintegrasi dengan sistem informasi lain
yang ada di STMIK Potensi Utama sehingga
akan mempermudah pengguna(user) dalam
menggunakannya.
2. Adanya penerapan metode lain yang lebih
efektif lagi dalam menentukan kelas
peminatan
sehingga
memungkinkan
penambahan kriteria dalam sistem.
Daftar Pustaka
[1] Rahman, A. (2011). Sisem Penunjang Keputusan
Dalam Penentuan Penerima Kredit Mobil
Berbasis Analitical Hierarchy Proses(AHP).
Banjarmasin: STMIK Banjarbaru..
[2] Turban, Efraim. Decision Support System And
Edition. Prentice-Hall
Expert System. 6th
International,Inc, 2005.
[3] Gloria Wren, AI Tools in Decision Making
Support Systems: A
Review, International
Journal on Artificial Intelligence Tools,
21(2)
2012.
[4] Sutojo. T, 2011, Kecerdasan Buatan. Penerbit :
Andi Yogjakarta
[5] Kusumadewi, Sri dan Sri Hartati. (2010).
NEURO FUZZY Integrasi sistem Fuzzy &
Jaringan Syaraf (Edisi Kedua). Yogyakarta: Graha
Ilmu.

KNSI 2014

607

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-129
IMPLEMENTASI KERANGKA KERJA DISCIPLINED AGILE
DELIVERY DALAM PROSES ANALISA DAN PERANCANGAN
SISTEM INFORMASI
Stanley Karouw
stanley.karouw@unsrat.ac.id
Program Studi Teknik Informatika, Fakultas Teknik, Universitas Sam Ratulangi

Abstrak
Analisa dan Perancangan Sistem Informasi merupakan bagian penting dari software development process.
Pendekatan agile mulai marak digunakan untuk mengembangkan system informasi dalam dunia industry. Paper
ini memberikan sebuah contoh dari proses analisa dan perancangan system informasi dengan menggunakan
pendekatan agile menurut kerangka kerja Disciplined Agile Delivery atau disebut DAD. Pendekatan DAD
menjamin proses rancang-bangun sistem informasi dengan karakteristik architecture-centric, model-based,
object-oriented dan reusa-able dalam waktu yang relatif singkat. DAD dapat diterapkan pada proses
pengembangan system informasi geografis berbasis client-server dan web-based. Sistem Informasi Geografis
Ruang Tata Hijau Kota Manado dan Aplikasi Perhitungan Indeks ICTPura Provinsi Sulawesi Utara menjadi
contoh pengembangan dengan pendekatan DAD.
Kata kunci: Sistem Informasi, Aplikasi, Agile, DAD, Proses Perangkat Lunak

Pendahuluan
Visi Sejak tahun 2001, kata agile menemukan
arti baru dalam dunia pengembangan perangkat
lunak. Seperti yang dikemukakan Pollice[1]; agility
berarti menganut nilai-nilai yang ada pada Agile
Manifesto[2] serta mengikuti sekumpulan prinsip[3]
yang terkait. Secara singkat dapat dikatakan bahwa
terdapat nilai-nilai tertentu yang harus dipahami dan
harus diterapkan dalam tiap aktivitas proses
pengembangan piranti lunak. Nilai-nilai pendekatan
agile dapat dilihat selengkapnya pada Agile
Manifesto[2]. Sedangkan penerapan nilai-nilai
tersebut pada tiap aktivitas proses pengembangan
perangkat lunak, contohnya dapat dilihat pada Agile
Unified Process (AUP)[4].
Disciplined Agile Delivery (disingkat DAD)[5]
merupakan sebuah metodologi pengembangan
piranti lunak/sistem informasi untuk skala enterprise
yang bersifat hybrid (atau campuran). DAD
merupakan hasil campuran dari pendekatan agile,
yang bersifat ringan dan cepat, dengan pendekatan
unified process, yang bersifat formal dan
berdokumentasi lengkap. Penggunaan metodologi
DAD dalam melakukan analisa dan perancangan
sistem informasi dimaksudkan untuk mengadopsi
karakteristik ringan, cepat dan berdokumentasi
lengkap; sehingga proses analisis dan perancangan
sistem informasi dapat dilakukan dengan lebih
efektif; yakni memenuhi kebutuhan stakeholders,
secara tepat waktu dan tepat anggaran.

KNSI 2014

Implementasi metodologi DAD diperlukan pada


setiap platform arsitektur sistem informasi. Uji coba
diperlukan pada pengembangan aplikasi/sistem
informasi stand-alone, client-server ataupun webbased. Menerapkan langkah-langkah dan aktivitas
DAD pada setiap platform arsitektur dimaksudkan
untuk mendapatkan best practices dari penggunaan
kerangka kerja DAD.
Adapun penulisan paper ini dibuat untuk
menjawa permasalahan penelitian sebagai berikut:
(1) Bagaimana membangun sistem informasi yang
berorientasi obyek berdasarkan model arsitektur
tertentu dengan pendekatan agile menurut kerangka
kerja DAD?; (2) Apakah best practices dalam
proses pengembangan sistem informasi berdasarkan
pendekatan agile dengan kerangka DAD?
Dasar Teori
Model Proses Daur Hidup Perangkat Lunak
Model proses daur hidup perangkat lunak,
dikemukakan oleh Schach[6], merupakan tahapan
pengembangan perangkat lunak ideal. Model ini
menganggap perangkat lunak sebagai produk yang
dihasilkan dalam urutan tahapan tertentu secara
ideal. Tahapan berurutan tersebut adalah: 1)
Memulai dari scratch (yakni memulai dari tidak
ada); 2) Tahap pendefinisian requirements (atau
kebutuhan); 3) Tahap Analysis; 4) Tahap
Perancangan; 5) Tahap Implementasi.
Sommerville[7] mengemukan empat tahapan
fundamental dalam model proses perangkat lunak,

608

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

yakni;
1)
Software
specification
(proses
pendefinisian kebutuhan perangkat lunak); 2)
Software
design
and
implementation
(mengembangkan perangkat lunak yang sesuai
dengan persyaratan user); 3) Software validation
(perangkat lunak yang dihasilkan harus disesuaikan
kembali menurut keinginan user); 4) Software
evolution (perangkat lunak dikembangkan terus
untuk memenuhi kebutuhan user yang bertambah).
Pressman[8] mengusulkan suatu generic process
framework perangkat lunak, dengan tahapan sebagai
berikut: 1) Komunikasi; 2) Perencanaan; 3)
Pemodelan; 4) Konstruksi; 5) Implementasi.
Dennis, Wixom dan Tegarden[9] mengemukakan
model proses yang disebut Sistem Development Life
Cycle (disingkat SDLC) dengan tahapan berikut: 1)
Perencanaan, 2) Analisis, 3) Perancangan, 4)
Impelementasi. Tahapan ini serupa dengan yang
dikemukakan oleh Bentley dan Whitten[10], yakni: 1)
Sistem Initiation; 2) Sistem Analysis; 3) Sistem
Design dan 4) Sistem Implementation. Sedangkan
Kendall dan Kendall[11] mengusulkan 7 (tujuh)
tahapan dalam SDLC, yakni: 1) Identifikasi
permasalahan, kesempatan dan tujuan; 2) Penentuan
persyaratan informasi pengguna; 3) Analisa
kebutuhan sistem; 4) Perancangan sistem yang telah
direkomendasi; 5) Pengembangan dan dokumentasi
perangkat lunak; 6) Menguji sistem; 7)
Implementasi dan Evaluasi sistem.
Terkait dengan model proses perangkat lunak,
maka Software Engineering Institute Carnegie
Mellon (SEI)[12] mengeluarkan framework Standar
Ukuran Kematangan yang disebut CMMI for
Development (CMMI DEV). Model CMMI
(Capability
Maturity
Model
Integration)
merupakan kumpulan best practices yang membantu
setiap organisasi untuk mengembangkan proses
pengembangan perangkat lunak. Model ini
dikembangkan dari kalangan industry, pemerintahan
dan akademisi.
Menurut Schach[6], model daur hidup perangkat
lunak, secara ideal berbeda dengan praktek
dikarenakan dua hal: 1) praktisi perangkat lunak
adalah manusia, sehingga cenderung untuk membuat
kesalahan; 2) kebutuhan pengguna cenderung
mengalami perubahan saat perangkat lunak
sementara dikembangkan.
Model Daur Hidup DAD
Model daur hidup DAD[5] adalah sebuah
kerangkat kerja pengembangan perangkat lunak
yang menekankan pada karakteristik agility dan
berorientasi obyek. Karakteristik agility menekankan
pada keterlibatan pengguna dalam setiap proses
pengembangan perangkat lunak. Orientasi obyek
pada DAD menekankan implementasi guna-ulang
komponen aplikasi yang dikembangkan. DAD dapat
membantu tim pengembang untuk bekerja lebih
efisien dalam menghasilkan produk software yang

KNSI 2014

berkualitas, yakni memenuhi kebutuhan pengguna


secara tepat waktu dan tepat anggaran.
Tahapan analisa dan perancangan DAD[5] (lihat
Gambar 1) adalah sebagai berikut:
1) Inception, target utama fase inception adalah
memahami cakupan dan tujuan proyek serta
memperoleh
cukup
informasi
yang
bisa
mengkonfirmasi bahwa kita harus jalan terus (atau
sebaliknya mengapa tidak perlu diteruskan). Proses
iterasi dilakukan satu kali atau lebih. Artifak yang
dihasilkan diantaranya adalah dokumen Software
Project Plan yang berisi estimasi perangkat lunak,
User Stories Card, dan Scenario Test Plan.
2) Construction, target fase ini adalah menentukan
arsitektur basis sistem yang menjadi landasan disain
dan mengembangkan aplikasi yang efisien dan
murah menuju produk akhir yaitu versi operasional
sistem yang dapat dideploy ke komunitas end-user.
Aktivitas yang dilakukan diantaranya adalah
memodelkan, membangun dan menguji sistem
aplikasi serta membuat dokumentasi pendukung.
Proses iterasi dapat dilakukan dua hingga delapan
kali. Artifak yang dihasilkan adalah User Stories
Card, Source Code Document, Test Report.

Gambar 1 Daur Hidup DAD


3) Transition, dengan aktivitas menguji sistem
(integration sistem dan user testing), mereview
kembali sistem aplikasi dan menginstalasi sistem
aplikasi. Proses iterasi dapat dilakukan satu hingga
dua kali. Artifak yang dihasilkan adalah, Panduan
Instalasi dan Panduan Pengguna, Dokumen
Pelatihan dan semua dokumen fase Elaboration dan
Construction yang telah diperbaharui.
Unified Modeling Language
UML adalah singkatan dari Unified Modeling
Language, yaitu suatu notasi pemodelan aplikasi
perangkat lunak. Schach[6] menegaskan bahwa UML

609

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

merupakan bahasa bukan metode. Sebagai bahasa,


UML digunakan untuk mendeskripsikan perangkat
lunak yang dikembangkan dengan berbagai
pradigma pengembangan perangkat lunak dan
metodologi. Pendapat Schach[1] didukung oleh
Sommerville[7] dan Pressman[8].
Dennis, Wixom dan Tegarden[9] mendukung
pendapat bahwa UML merupakan kumpulan standar
pemodelan dengan menggunakan diagram, dimana
UML bertujuan untuk menyediakan kosa-kata dari
paradigma pengembangan sistem berorientasi obyek
guna memodelkan semua tahapan dari daur hidup
pengembangan perangkat lunak. Bentley dan
Whitten[10], mendukung pemahaman bahwa UML
merupakan kumpulan alat pemodelan yang
disepakati bersama untuk menjelaskan sistem
perangkat lunak. Hal serupa dikemukakan oleh
Kendall dan Kendall[11].
Fowler[17] memberikan definisi yang sederhana
bahwa UML merupakan kumpulan notasi grafis,
yang didukung oleh meta-model tunggal, yang
membantu pendeskripsian dan desain sistem
perangkat lunak, khususnya sistem yang dibangun
menggunakan pemrograman berorientasi obyek.
Versi terakhir dari UML adalah UML ver 2.0[18].
Menurut Kruchten[19], UML adalah bahasa grafis
untuk visualizing, specifying, constructing and
documenting setiap artifak dari sistem perangkat
lunak. UML mendukung The 4+1 View Model of
Architecture, yakni 1) The Logical View, 2) The
Implementation View, 3) The Process View dan 4)
The Deployment View ditambah dengan 5) The Use
Case View. Model merupakan representasi lengkap
dari sistem perangkat lunak, sedangkan arsitektur
merupakan fokus pandangan pada bagian-bagian
tertentu dari sistem perangkat lunak. Keterhubungan
model dan arsitektur sistem perangkat lunak,
digambarkan oleh UML.
Pembahasan
Studi Kasus dalam implementasi kerangka kerja
DAD adalah Analisa dan Perancangan Sistem
Informasi Geografis Ruang Tata Hijau (SIG RTH)
Kota Manado dan Aplikasi Perhitungan Indeks ICT
Pura Provinsi Sulawesi Utara. SIG RTH Kota
Manado adalah sebuah sistem informasi dengan
arsitektur
client-server,
sedangkan
Aplikasi
Perhitungan Indeks ICT-Pura menggunakan
arsitektur berbasis web. Fokus paper ini adalah pada
proses analisa dan perancangan, sehingga untuk fase
transition (yakni testing dan implementasi) belum
dilakukan.

Gambar 2. Kerangka Penelitian


Fase Inception SIG RTH
Dokumen Software Project Plan, yang berisi
estimasi perangkat lunak dan define kebutuhan
dalam bentuk fungsional/non fungsional dan user
stories card untuk menentukan prioritas kebuthan
system informasi yang akan dikembangkan
merupakan hasil utama pada fase inception.
Untuk SIG RTH Kota Manado diperkirakan
membutuhkan waktu pengerjaan selama 3 bulan
dengan jumlah tim pengembang 4 orang (diukur
dengan tools Function Point). Sementara untuk
kelayakan financial adalah total yearly NPV sebesar
Rp. 3.018.868 (dalam empat tahun) dengan ROI
87,5% dan BEP 3,62 tahun. Sedangkan untuk
Aplikasi Perhitungan Indeks ICT-Pura estimasi
selama 3 bulan dengan tim pengembang 2 orang.
Total yearly NPV sebesar Rp 3.018.868, dengan
ROI 87,5%.
Model proses bisnis dari SIG RTH dapat
dilihat pada Gambar 3, sedangkan Gambar 4
menunjukkan proses bisnis aplikasi perhitungan ICT
Pura. Selanjutnya Daftar fungsionalitas utama dari
aplikasi yang akan dikembangkan dapat dilihat pada
Tabel 1 dan 2.

Kerangka Penelitian dan Desain Arsitektur


Kerangka penelitian pengembangan SIG RTH
dan Aplikasi Indeks ICT Pura dapat dilihat pada
Gambar 2 dibawah ini.

KNSI 2014

610

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.4 Admin dapat


melakukan cetak data
Persyaratan Non Fungsional
1. Performance
1.1 Sistem dapat
Requirements
merespon ke database
kurang dari 10 detik
1.2 Sistem mampu
beroperasi selama 9 jam
dan 5 hari dalam 1
minggu
2. Environmental
2.1 Keadaan lingkunaan
Requirement
standar, khusus untuk
ruangan server
disarankan menggunakan
pendingin ruangan

Gambar 3. Model Proses Bisnis SIG RTH

Gambar 4. Proses Bisnis ICT Pura


Tabel 1. Fungsionalitas Utama SIG RTH
Persyaratan Fungsional
1. Melakukan
1.1 Login Administrator
Login
1.2 User Viewing
2. Viewing Data
2.1 User dapat melihat
data (Peta RTH dan Basis
Data RTH)
2.2 User dapat memilih
data (Peta RTH dan Basis
Data RTH)
3. Mengelola Data 3.1 Admin dapat
melakukan input data
3.2 Admin dapat
melakukan edit data
3.3 Admin dapat
melakukan delete data
KNSI 2014

Tabel 2. Fungsionalitas Utama Aplikasi Perhitungan


Indeks ICT Pura
Functional Requirements
A. Respondent
1. Melakukan Login 1.1 Login respondent
1.2 respondent viewing
2. mengisi kuisioner 2.1 respondent mengisi
kuisioner (sesuai katagori
respondent)
2.2
Respondent
mengunduh dokumen yang
terkait dengan kuisioner
(dokumen atau catatan)
B. Admin
1. Melakukan Login 1.1 Login Administrator
2. Mengolah Data
2.1 admin dapat melakukan
input, edit, update, dan
hapus pengaturan admin
2.2 admin dapat melakukan
input, edit, update, dan
hapus informasi
2.3 admin dapat melakukan
input, edit, update, dan
hapus kuisioner
2.4 admin dapat melakukan
input, edit, update, dan
hapus respondent
2.5 admin dapat melakukan
input, edit, update, dan
hapus Banner
3. Viewing score
3.1
Melihat
hasil
perhitungan indeks ICTPURA
3.2 Melihat Buku Tamu
Non Functional Requirements
1.
Operational 1.1
Aplikasi
dapat
Requirements
dijalankan pada Sistem
Windows 7
1.2 Bahasa yang digunakan
adalah Bahasa Indonesia
2.
Performance 2.1 Waktu respon ke web
Requirements
server harus dibawah 10

611

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

detik.
Meskipun
ada
kemungkinan lain dari segi
koneksi data
Fase Construction
Menurut pendekatan kerangka kerja DAD,
maka pada fase construction terlebih dahulu
dilakukan pemodelan system informasi menurut
Daftar Fungsionalitas Utama dan User Stories Card
(lihat Gambar 5). Fungsionalitas dimodelkan dengan
menggunakan Use Case (UC) Diagram (lihat
Gambar 6) dimana masing-masing UC dilengkapi
dengan UC Description (lihat Gambar 7).

Gambar 7. UC Diagram Indeks ICT Pura


Model struktur SIG RTH dan Aplikasi Indeks
ICT Pura dibangun dengan menggunakan Class
Diagram (lihat Gambar 8 dan Gambar 9). Model
struktur ini dibangun dengan berpedoman pada
proses bisnis arsitektur dan user stories card yang
ditulis oleh pengguna.

1
1

m
1

Gambar 5 Contoh User Stories Card


1

Gambar 8 Class Diagram SIG RTH

Gambar 6. UC Diagram SIG RTH

KNSI 2014

612

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 9 Class Diagram Indeks ICT Pura


Rancangan antarmuka dibangun menurut model UC
Diagram. Model rancangan antar muka dibangun
dengan menggunakan storyboard. Storyboard
antarmuka dikembangkan dengan menggunakan tiga
faktor, yakni antarmuka masukan, antarmuka logic
bisnis dan antarmuka keluaran. Antarmuka masukan
diantaranya berupa tombol log in. Antarmuka logic
bisnis misalnya seperti tombol menambah/mengedit
data sedangkan antarmuka keluaran misalnya seperti
tampilan peta berdasarkan kategori. Contoh
stroryboard antarmuka SIG RTH Kota Manado
dapat dilihat pada Gambar 10. Sedangkan Gambar
11 menampilkan Rancangan Antarmuka Halaman
Respondent dari Aplikasi Perhitungan Indeks
ICTPura.

Gambar 10. Contoh Tampilan Antarmuka


SIG RTH

KNSI 2014

Gambar 11 Tampilan Antarmuka Respondent


Aplikasi Perhitungan Indeks ICT Pura
Konstruksi kode SIG RTH Kota Manado
dikembangkan
dengan
pendekatan
berbasis
komponen. Untuk data spasial dikembangkan
dengan menggunakan QuantumGIS (QGIS). Relasi
antar obyek dibangun menggunakan XAMPP dan
MySQL, dengan menggunakan API MapWinGIS.
Sedangkan tampilan interface dan logic bisnis
dibangun menggunakan C# (lihat Gambar 11 untuk
snapshot script halaman utama SIG RTH Kota
Manado). Sedangkan untuk aplikasi Perhitungan
Indeks ICT Pura Provinsi Sulawesi Utara dibangun
dengan menggunakan Dreamweaver 8 dan
Wamppserver. (lihat Gambar 12)

Gambar 11 Snapshot Script Halaman Utama


SIG RTH

613

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[29]

[30]

[31]

[32]

[33]
Gambar 12 Snapshot Script Respondent
Fase Transition
Pada fase ini, penulis membuat Panduan Instalasi
dan Panduan Pengguna SIG RTH Kota Manado.
Selain itu, dikembangkan pula Modul Pelatihan
Pengguna untuk membantu proses pelatihan untuk
pengguna.
Kesimpulan
Beberapa kesimpulan yang bisa diambil adalah
sebagai berikut:
1. Kerangka kerja Disciplined Agile Delivery atau
disingkat DAD dapat digunakan sebagai panduan
dalam melakukan analisa dan perancangan system
informasi.
2. Kerangka kerja ini mendukung pendekatan agile
dan berorientasi obyek. Semangat pendekatan agile
ditunjukkan dengan penggunaan User Storie Card
sebagai panduan utama dalam pemodelan dan
pembangunan fungsionalitas system informasi.
3. Kerangka kerja DAD relatif lebih singkat, dengan
menyatukan aktivitas pemodelan dan pembangunan
system informasi pada fase construction. DAD
menjamin
proses
penyelesaian
system
informasi/aplikasi yang relatif lebih cepat.
4. Dokumentasi perangkat lunak yang diperlukan
untuk melengkapi proses analisa dan perancangan
dengan kerangka kerja DAD adalah Model Proses
Bisnis, Dokumen Rencana Kerja, Dokumen
VISION, Dokumen SRS, Dokumen SAD, Dokumen
Source Code (dan Testing) serta Panduan Pengguna
dan Panduan Instalasi.

[34]
[35]

[36]

[37]

[38]
[39]

[40]

[41]

[42]

DAFTAR PUSTAKA

[43]

[28] Pollice., Gary, Agile Software development: A


Tour of its origins and authors., IBM
DeveloperWorks
Blog,
http://www.ibm.com/developerworks/rational/l

[44]

KNSI 2014

ibrary/mar07/pollice/index.html, diakses pada


Selasa, 30 April 2013, 12.00 PM.
Website Resmi Agile Manifesto Official
Website, www.agilemanifesto.org, diakses
pada Selasa, 30 April 2013, 12.00 PM.
Website Resmi Agile Manifesto Principles
Official,
www.agilemanifesto.org/principles.html,
diakses pada Selasa, 30 April 2013, 12.00 PM.
Website Resmi Agile Unified Process Official,
http://www.ambysoft.com/unified[rocess/agile
UP.html, diakses pada Selasa, 30 April 2013,
12.00 PM.
S. W. Ambler, M. Lines, Discplined Agile
Delivery: A Practitioners Guide to Agile
Software Delivery in the Enterprise, IBM
Corporation, 2013
Schach,
Object
Oriented
Software
Engineering, 8th Ed, McGrawHill, 2008.
Sommerville, Software Engineering, 8th ed,
Pearson Education Limited, 2007
Pressman,
Software
Engineering,
A
Practitioners Approach, 6th ed, McGrawHill,
Singapura, 2005.
Dennis, Wixom and Tegarden, Sistem Analysis
and Design with UML, An Object-Oriented
Approach, 3dh ed, John Wiley & Sons,
International Student Edition, 2010.
Bentley and Whitten, Sistem Analysis and
Design for the Global Enterprise, 7th ed,
McGrawHill International Edition, 2007.
Kendall and Kendall, Sistem Analysis and
Design, 7th ed, Pearson Prentice Hall, 2007.
CMMI
Product
Team,
CMMI
for
Development,
Version
1.3,
Improving
processes for developing better products and
services, November 2010, TECHNICAL
REPORT CMU/SEI-2010-TR-033 , ESC-TR2010-033, Software Engineering Process
Management Program, Unlimited distribution
subject
to
the
copyright.
http://www.sei.cmu.edu.
Rational Unified Process, Best Practices for
Software Development Teams, Rational
Software White Paper TP026B, Rev 11/01,
Rational, 2011.
Website Acuan Panduan Agile UP Pusat Ilmu
Komputer,
http://ecl.cs.ui.ac.id/PAUS/Files/Panduan%20
AUPv222.pdf, diakses pada Selasa, 30 April
2013, pukul 12.00 PM.
Ambysoft
Official
Website
http://www.ambysoft.com/
(diakses
pada
Selasa, 30 April 2013, pukul 12.00 PM)
Enterprise Unified Process Official Website,
http://enterpriseunifiedprocess.com/ (diakses
pada Selasa, 30 April 2013, pukul 12.00 PM)
Martin Fowler, UML Distilled, A Brief Guide
to the Standard Object Modelling Language,
3th ed, Pearson Education, 2004.

614

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[45] Unified Modelling Language: Superstructure


Version 2.0., www.uml.org., diakses pada
Selasa, 30 April 2013, 12.00 PM.
[46] Philippe Kruchten, The Rational Unified
Process An Introduction, 3rd ed, Pearson
Education,2004.

KNSI 2014

615

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-130
APLIKASI ENSIKLOPEDI ILMU BIOLOGI UMUM MENGGUNAKAN
ANDROID MOBILE
Jl.Margonda Raya 100, Depok
2.

.chodi@staff.gunadarma.ac.id, 2, , deasy@staff.gunadarma.ac.id

Abstrak
Ilmu biologi adalah suatu cabang ilmu pengetahuan tentang unsur alamiah, yaitu makhluk hidup. Beragam
informasi tentang mahluk hidup dijabarkan secara kompleks dalam ilmu biologi. Klasifikasi suatu makhluk
hidup (dalam hal ini flora dan fauna) adalah suatu cara memilah dan mengelompokkan makhluk hidup menjadi
golongan atau unit tertentu. Seperti dilihat dari Domain (Daerah), Kingdom (Kerajaan), Phylum atau Filum
(hewan)/Divisio (tumbuhan), Classis (Kelas), Ordo (Bangsa), Famili (Suku), Genus (Marga), dan Spesies
(Jenis). Aplikasi Flora dan Fauna merupakan suatu aplikasi yang dirancang untuk mobile device berbasis
android. Android merupakan kombinasi bahasa pemrograman Java API (Application Programming Interface),
JVM (Java Virtual Machine) dan XML(Extensible Markup Language) yang digunakan untuk membuat I aplikasi
yang dapat berjalan diatas mobile devices berbasis android. Selain itu Android juga bersifat multiplatform,
handal, dan stabil untuk digunakan pada aplikasi berbasis mobile.Aplikasi ini ditujukan untuk membantu
mempermudah user dalam mencari klasifikasi suatu makhluk hidup secara detail.

Kata kunci : Aplikasi, Ensiklopedi , Flora, Fauna, Mobile Devices, Android

1.

Pendahuluan

Perkembangan sistem operasi berkembang


sangat pesat pada saat ini. Salah satu contoh dari
sistem operasi adalah android. Sistem operasi ini
dapat digunakan di ponsel mobile dan kompatibel
dengan perangkat-perangkat keras lainnya seperti
komputer. Android juga sebagai alat dalam
mempermudah pekerjaan, proses pembelajaran, dan
lain sebagainya dengan menggunakan aplikasi
tertentu.
Mobile Application merupakan salah satu
produk teknologi informasi yang sangat pesat
perkembangannya saat ini. Seiring pesatnya
perkembangan teknologi mobile semakin banyak
juga bermunculan aplikasi berbasis mobile yang
memiliki berbagai macam fasilitas yang dapat
menyediakan informasi. Pentingnya suatu sistem
operasi mobile seperti android yang dapat
memberikan
berbagai
macam
kemudahan
pengaksesan informasi.
Informasi adalah data yang sudah diolah
menjadi suatu bentuk lain yang lebih berguna yaitu
pengetahuan atau keterangan yang ditujukan bagi
penerima dalam pengambilan keputusan, baik masa
sekarang atau yang akan datang. Pengertian tersebut
membuat informasi sangat penting bagi kalangan
tertentu,
sehingga mobile application berbasis
informasi sanga penting diberbagai bidang seperti di
bidang pendidikan khususnya infromasi mengenai
kehidupan flora dan fauna di dunia.

KNSI 2014

Ilmu biologi adalah suatu cabang ilmu pengetahuan


tentang unsur alamiah, yaitu makhluk hidup. Dalam
ilmu ini dijabarkan secara kompleks klasifikasi suatu
makhluk hidup (dalam hal ini flora dan fauna) mulai
dari jenis spesies, divisi keluarga, habitat hidup dan
siklus hidupnya.
Aplikasi Ensklopedi Ilmu Biologi Umum
merupakan suatu aplikasi untuk menampilkan
informasi-informasi yang dibutuhkan user seputar
ilmu biologi yaitu pengklasifikasian flora dan fauna
beserta informasinya dengan memanfaatkan
teknologi Android yang menggunakan bahasa
pemprograman Java dan XML (Extensible Markup
Language).
2.

Tinjauan Pustaka

Klasifikasi Makhluk Hidup


Klasifikasi makhluk hidup merupakan suatu cara
yang dilakukan untuk mengelompokkan makhluk
hidup berdasarkan ciri-ciri tertentu yang dimilikinya.
Pengelompokan hewan dan tumbuhan yang
memiliki persamaan dilakukan oleh para ahli biologi
dengan menggunakan sebuah sistem yang
dinamakan sistem klasifikasi. Klasifikasi makhluk
hidup ini dilakukan untuk memudahkan pengenalan
objek yang akan dipelajari.
Klasifikasi makhluk hidup didasarkan pada
persamaan dan perbedaan ciri yang dimiliki
makhluk hidup, misalnya bentuk tubuh atau fungsi

616

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

alat tubuhnya. Makhluk hidup yang memliliki ciri


yang sama dikelompokkan dalam satu golongan.
Tujuan klasifikasi makhluk hidup adalah untuk
mempermudah mengenali, membandingkan, dan
mempelajari makhluk hidup. Membandingkan
berarti mencari persamaan dan perbedaan sifat atau
ciri pada makhluk hidup.
Untuk mengenali dan mempelajari makhluk
hidup secara keseluruhan tidak mudah sehingga
dibuat klasifikasi (pengelompokan) makhluk hidup.
Klasifikasi makhluk hidup adalah suatu cara
memilah dan mengelompokkan makhluk hidup
menjadi golongan atau unit tertentu. Urutan
klasifikasi makhluk hidup dari tingkat tertinggi ke
terendah (yang sekarang digunakan) adalah Domain
(Daerah), Kingdom (Kerajaan), Phylum atau Filum
(hewan)/Divisio (tumbuhan), Classis (Kelas), Ordo
(Bangsa), Famili (Suku), Genus (Marga), dan
Spesies (Jenis).

Android
Android adalah sebuah sistem operasi untuk
perangkat mobile yang berbasis Linux yang
dikeluarkan oleh Google Inc pada bulan November
2007, bersifat open source sehingga para
pengembang dapat membuat aplikasi sendiri untuk
perangkat mobile sesuai dengan kebutuhan.
Pemrograman perangkat ini menggunakan bahasa
pemrograman Extensible Markup Language(XML)
dan Java yang dikhususkan untuk platform ini,
sehingga aplikasi yang dibuat tidak dapat dijalankan
pada perangkat mobile lain seperti: Symbian OS dan
Blackberry OS yang juga mendukung aplikasi
berbasis java. Terdapat dua distributor sistem
operasi ini, yaitu: GMS(Google Mail Services) yang
mendapat dukungan penuh dari Google dan
OHD(Open Handset Distribution) yang tidak
mendapat dukungan langsung dari Google dan
melakukan pendistribusian sistem operasi ini secara
bebas.
Sekilas Tentang Java
Java adalah bahasa pemrograman yang disusun
oleh James Gosling yang dibantu oleh rekanrekannya di suatu perusahaan perangkat lunak yang
bernama Sun Microsystems, pada tahun 1991.
Bahasa pemrograman ini mula-mula diinisialisasi
dengan nama Oak, namun pada tahun 1995 diganti
namanya menjadi Java.
Menurut definisi Sun, Java adalah nama sekumpulan
teknologi untuk membuat dan menjalankan
perangkat lunak pada komputer standalone ataupun
pada lingkungan jaringan. Java berdiri di atas sebuah
mesin interpreter yang diberi nama Java Virtual
Machine (JVM). JVM inilah yang akan membaca
bytecode dalam file .class dari suatu program
sebagai representasi langsung program yang berisi
KNSI 2014

bahasa mesin. Oleh karena itu bahasa Java disebut


sebagai bahasa pemrograman yang portable karena
dapat dijalankan pada berbagai sistem operasi,
asalkan pada system operasi tersebut terdapat JVM.
3.

Metode Penelitian

Tahapan pada pembuatan aplikasi ini meliputi


langkah-langkah dibawah ini :
Tahap Pengumpulan yaitu dengan cara mencari
data yang akan digunakan dan mempelajari buku
dan petunjuk yang berguna dan relevan serta
informasi yang bersumber dari media internet.
Tahap Analisa Data
Tahap Perancangan meliputi tahapan pembuatan
struktur program, diagram alur, perancangan
tampilan I/O.
Tahap Pembuatan Aplikasi, aplikasi ini dibuat
menggunakan bahasa pemrograman java.
Tahap Pengujian merupakan tahap uji coba pada
perangkat mobile bertipe android untuk melihat
apakah aplikasi ini bisa berjalan baik pada
mobile device berbasis android
Tahap Implementasi yaitu menerapkan aplikasi
yang telah di buat
Aplikasi ini menggunakan spesifikasi perangkat
keras (hardware) yang meliputi Proccessor Intel
Pentium 4 CPU 3.1 GHz, Kapasitas RAM DDR2 1
GB, Harddisk IDE 90 GB, VGA intel GMA
3100MHD 250 MB, 15,1 LED LCD, Mouse
Digital
Untuk spesifikasi perangkat lunak (software)
yang digunakan adalah Microsoft Windows 7
Ultimate, Java 2 SDK, Standard Editional Version
1.6.0.22, Eclipse Helios, Android SDK Windows,
Mozilla Firefox, Microsoft Office 2007
4. Hasil dan Pembahasan
Aplikasi Ensklopedi Ilmu Biologi Umum
berbasis android mobile merupakan suatu aplikasi
yang dapat memberikan informasi yang dibutuhkan
pengguna (user) seputar ilmu biologi atau ilmu
alam. Aplikasi ini dapat berjalan pada perangkat
mobile dengan catatan perangkat yang digunakan
telah support dengan android. Pada aplikasi ini
mengunakan spesifikasi android dengan platform
2.3.3.
Struktur Program
Struktur
program
dirancang
untuk
memberikan penggambaran yang berfungsi untuk
menjelaskan secara singkat tentang menu yang
terdapat dalam suatu aplikasi, sehingga dalam
pembuatan aplikasi dapat dilakukan secara lebih
terurut.

617

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Jika memilih menu bar Keluar, maka aplikasi ini


akan dihentikan dan muncul message box
Apakah Anda yakin keluar aplikasi? Lalu
tekan OK.
Perancangan Tampilan Aplikasi

Gambar 1. Struktur Program Aplikasi Flora dan


Fauna Berbasis Android Mobile

Diagram Alur
Diagram Alur adalah penggambaran secara grafik
dari langkah-langkah dan urut-urutan prosedur dari
suatu program. Diagram Alur untuk aplikasi ini
adalah

Rancangan tampilan Aplikasi merupakan hal


yang berfungsi untuk mempermudah pengguna saat
berinteraksi dengan sebuah aplikasi sehingga
pengguna mendapatkan informasi dengan cepat dan
efisien.
Halaman Menu Utama
Halaman yang akan tampil pada saat aplikasi
dijalankan (pada saat Launch) adalah halaman yang
berisikan tampilan menu utama dimana user harus
memilih salah satu dari empat button, yaitu
Klasifikasi, Petunjuk, Tentang dan Keluar. Berikut
ini merupakan tampilan menu utama:

TextView
Button1
Button2
Button3

Button4
Gambar 2. Flowchart Aplikasi Flora dan Fauna
Berbasis Android Mobile

Gambar 3. Rancangan Menu Utama


Halaman Klasifikasi

Ketika pertama kali program ini dijalankan maka


akan masuk ke dalam tampilan Form Awal. Dimana
form tersebut menyediakan halaman yang berisi
empat buah menu, seperti Klasifikasi, Petunjuk,
Tentang, dan Keluar.
Jika memilih menu bar Klasifikasi, maka akan
masuk ke submenu Flora dan Fauna. Kemudian
user akan diminta memilih flora atau fauna untuk
selanjutnya program akan memberikan informasi
mengenai flora/fauna. Juga ada tombol untuk
terhubung ke www.google.com jika user ingin
cari informasi di luar aplikasi ini.
Jika memilih menu bar Petunjuk, maka program
akan menampilkan sebuah informasi yang
berisikan tata cara penggunaan aplikasi ini.
Jika memilih menu bar Tentang, maka program
akan menampilkan sebuah informasi yang
berisikan tentang pengembang dari aplikasi ini.
KNSI 2014

Halaman yang akan tampil ketika tombol


Klasifikasi diklik hampir sama dengan rancangan
pada menu utama, dimana pada halaman ini
berisikan tombol Flora, tombol Fauna, tombol untuk
terhubung ke www.google.com dan tombol untuk
kembali ke menu utama.
Halaman Plantae Spermatophyta
Halaman yang akan tampil ketika tombol Plantae
Spermatophyta diklik dimana pada halaman ini
berisikan daftar nama-nama flora, yang dimasukkan
dalam sebuah spinner, tombol Lihat Info Flora,
tombol, Info Spermatophyta dan tombol Menu
Utama.

TextView

618

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Spinner
Button1
:

Button2
Button3
Gambar 4. Rancangan Tampilan Form Plantae
Spermatophyta Halaman Animalia Mammalia

Halaman yang akan tampil ketika tombol


Animalia Mammalia diklik hampir sama dengan
rancangan pada Halaman Plantae Spermatophyta
dimana pada halaman ini berisikan daftar namanama fauna, yang dimasukkan dalam sebuah
spinner, tombol Lihat Info Fauna, tombol Info
Mammalia dan tombol Menu Utama.
Halaman Lihat Info Flora
Halaman yang akan tampil ketika tombol Lihat Info
Flora diklik dimana pada halaman ini berisikan
gambar dan klasifikasi dari Flora yang dipilih user,
seperti kingdom (kerajaan), divisio (divisi),
subdivisio (sub divisi), classis (kelas), subclassis
(sub kelas), ordo (bangsa), famili (suku), genus
(marga), species (jenis) dan khasiat/kegunaan flora.
Juga ada tombol Menu Utama.

Gambar 5. Rancangan Tampilan Form Lihat


Info Flora
Halaman Lihat Info Fauna
Halaman yang akan tampil ketika tombol Lihat
Info Fauna diklik sama seperti tombol Lihat Info
Flora.
Halaman Info Spermatophyta
Halaman yang akan tampil ketika tombol Info
Spermatophyta diklik yaitu informasi tentang
spermatophyta.

TextView1
TextView2
TextView3

TextView1

TextView4
TextView5

ImageView

TextView6
TextView7

TextView2
TextView3
TextView4
TextViewn
TextView5
TextView6

Button

TextViewn
Button

Gambar 6. Rancangan Tampilan Form Info


Spermatophyta
Halaman Info Mammalia

KNSI 2014

619

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Halaman yang akan tampil ketika tombol Info


Mammalia diklik yaitu informasi tentang mammalia.
Bentuk rancangan sama dengan pada rancangan
tampilan

pengguna memilih tombol Klasifikasi maka aplikasi


akan masuk ke dalam form Klasifikasi, seperti pada
gambar 9.

Halaman Petunjuk
Halaman yang akan tampil ketika tombol
Petunjuk diklik yaitu informasi tentang tata cara
penggunaan aplikasi ini.

TextView1
TextView2

Button

Gambar 9. Tampilan Form Klasifikasi

Gambar 7. Rancangan Tampilan Form Petunjuk

Halaman Tentang
Halaman yang akan tampil ketika tombol
Tentang diklik yaitu informasi tentang pengembang
dari aplikasi ini. Bentuk rancangan sama dengan
bentuk rancangan halaman petunjuk.
Implementasi dan Pengujian
Pada tahapan ini menampilkan pengujian dari
aplikasi Ensklopedi Ilmu Biologi Umum pada
laptop.

Gambar 10. Tampilan Form Plantae


Spermatophyta
Gambar 10. merupakan tampilan dari pilihan
kategori Plantae dari Gambar 9., sedangkan Gambar
11. merupakan pilihan kategori Animalia dari
Gambar 9. Di mana pada kedua halaman ini
pengguna bisa memilih masing-masing contoh dari
flora/fauna sesuai dengan informasi yang ingin
didapatkannya.

Gambar 8. Tampilan Form Menu Utama


Pada Gambar 8. Tampilan Form Menu Utama,
pengguna disuguhkan empat tombol pilihan. Jika
KNSI 2014

620

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 13. berisi petunjuk penggunaan dari


aplikasi Ensklopedi Ilmu Biologi Umum

Gambar 11. Tampilan Form Animalia Mammalia

Gambar 14. Tampilan Form Google


Ujicoba Aplikasi
Tabel 1. Ujicoba Aplikasi
No.

1
2
3
4
Gambar 12. Tampilan Form Info Flora
Gambar 12. merupakan hasil dari pilihan yang
telah dipilih oleh pengguna untuk menampilkan
informasi mengenai salah satu jenis dari flora.

Merek Versi Tampilan


Secara
Perangka Androi
Vertikal
t
d
Samsung
Galaxy
Mi i
Samsung
Galaxy
A
Samsung
Galaxy
Y
Samsung
Galaxy
Tab

2.2
2.3
2.3
4.0

(Portrait)

Tampilan
Secara
Horizontal
(Landscape)

Berjalan
Baik
Berjalan
Baik
Berjalan
Baik

Berjalan
Baik
Berjalan
Baik
Berjalan
Baik

Ukuran
Ukuran
layout
layout
dengan icon dengan icon
menu terlalu menu terlalu
kecil namun kecil namun
aplikasi tetap aplikasi tetap

Dari beberapa hasil ujicoba pada perangkat


berbasiskan android dapat disimpulkan bahwa
aplikasi ini cocok dengan perangkat yang berlayar
kecil berkisar dengan layar ukuran 240 x 320 pixel
sampai dengan 480 x 800 pixel . Sedangkan
pengujian aplikasi pada perangkat dengan layar
cenderung lebih besar seperti Galaxy Tab yang
memiliki ukuran 800 x 1280 pixel akan tampil
dengan ukuran menu icon yang cenderung kecil
sehingga sangat tidak optimal dalam tampilannya,
meskipun aplikasinya dapat berjalan dengan lancar.

Gambar 13. Tampilan Form Petunjuk


KNSI 2014

Kesimpulan
Aplikasi ini dapat memberikan pembelajaran
kepada pengguna, dengan tampilan yang simple

621

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

tetapi tetap menarik untuk dilihat dan digunakan,


dalam memberikan informasi bagi masyarakat
umum mengenai pengklasifikasian kingdom flora
Spermatophyta dan fauna Mammalia dalam bentuk
susunan yang baik. Di beberapa informasi, Aplikasi
ini memerlukan koneksi internet, jika si pengguna
ingin mencari lebih banyak lagi informasi flora dan
fauna yang tidak disediakan didalam aplikasi imi.
Saran
Aplikasi ini memiliki kekurangan yakni belum
lengkapnya data flora dan fauna secara keseluruhan
dikarenakan masih perlu adanya pengumpulan datadata yang lebih kompleks dan pengembangan tuk ke
depan agar dapat menampilkan tampilan yang lebih
user friendly dan perlu diperbanyak data flora dan
fauna.
Daftar Pustaka
Tim Ems, Panduan Cepat Pemrograman Android,
ELEX MEDIA , 2012.
Nazruddin Safaat H., Pemrograman Aplikasi
Mobile Smartphone dan Tablet PC,
INFORMATIKA , April 2011.
Agus Haryanto, Cara Membuat File APK
Android, agusharyanto.net/wordpress/?p=355,
20 Mei 2012.
android-indonesia.com/, 18 April 2012.
diskusiandroid.com/memulai-develop-androidt413.html, 22 Maret 2012

KNSI 2014

622

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-131
ADOPSI BALANCED SCORECARD PADA MODEL IMPLEMENTASI
E-LEARNING
Yanuar Firdaus Arie Wibowo1, Kusuma Ayu Laksitowening2
1,2

Program Studi Teknik Informatika, Fakultas Teknik, Telkom University


1
yanuar@telkomuniversity.ac.id, 2 ayu@telkomuniversity.ac.id

Abstrak
Perguruan tinggi kini dihadapkan pada kebutuhan pemanfaatan TIK (teknologi informasi dan komunikasi) untuk
mendukung proses pembelajaran. Bentuk nyata dari pemanfaatan tersebut adalah implementasi e-learning. Agar
penerapan e-learning dapat efektif dan tujuan pendidikan dapat tercapai, perguruan tinggi harus menyiapkan
banyak aspek. Penerapan e-learning oleh perguruan tinggi tidak hanya sekedar menerapkan teknologi dan
mengunggah konten pembelajaran, namun juga harus memperhatikan faktor-faktor penentu keberhasilan dan
kegagalan (critical success factor) dalam implementasinya. Penelitian ini merumuskan sebuah formulasi usulan
model baru untuk mengidentifikasi aspek-aspek dalam implementasi e-learning, berdasarkan empat perspektif
balanced scorecard, yaitu finansial, pengguna, proses internal, serta pembelajaran dan pertumbuhan. Tiap
perspektif dalam model ini, memiliki beberapa domain, dan setiap domain terdiri dari beberapa aspek. Model ini
digunakan untuk dapat memotret seluruh kebutuhan pada proses implementasi e-learning serta aspek dalam
manajemen perguruan tinggi secara utuh.
Kata kunci : e-learning, critical success factor, balanced scorecard, perspektif, domain, aspek.

1.

Pendahuluan

Penerapan e-learning ditujukan untuk perluasan


dan pemerataan akses terhadap pendidikan yang
bermutu, tanpa mengurangi kualitas pendidikan [2]
jika dibandingkan dengan modus pendidikan
konvensional (tatap muka). Sehingga diharapkan
akan mengoptimasi pemanfaatan sumber daya dan
membuka
kesempatan
penambahan
calon
mahasiswa baru bagi perguruan tinggi untuk
meningkatkan APK-PT.
Implementasi
e-learning
harus
tetap
mempertahankan kualitas pendidikan berdasarkan
akreditasi BAN-PT. Karakteristik pembelajaran elearning yang berbeda dengan pembelajaran
konvensional, membutuhkan persiapan dari institusi
pendidikan agar proses pengajaran berbasiskan TIK
dapat berjalan dengan baik.
Agar penerapan e-learning dapat efektif dan
tujuan pendidikan dapat tercapai, perguruan tinggi
harus menyiapkan banyak aspek. Ketidaksiapan
institusi pendidikan penyelenggara e-learning akan
menyebabkan investasi yang tidak tepat sasaran,
kegagalan implementasi dan mempengaruhi kualitas
proses pembelajaran.
Muncul tantangan baru bagi perguruan tinggi
yang akan menerapkan e-learning. Inisiasi yang
dipikirkan oleh institusi pendidikan sering kali
hanya terkait dengan penyiapan teknologi. Padahal
KNSI 2014

implementasi e-learning juga membutuhkan


persiapan dan perubahan dalam banyak hal.
Penerapan e-learning bukan hanya tentang
mengadopsi suatu LMS dan mengupload konten,
tetapi juga merencanakan keseluruhan proses
administratif dan akademiknya.
Perlu adanya kajian untuk mengidentifikasi
aspek-aspek yang dibutuhkan pada penerapan elearning oleh perguruan tinggi. Penelitian ini
memformulasikan sebuah usulan model baru untuk
mengidentifikasi aspek-aspek dalam implementasi elearning, berdasarkan tinjauan critical success factor
e-learning yang dipetakan ke dalam perspektif
balanced score card.
Balanced scorecard selama ini diadopsi sebagai
alat untuk evaluasi kinerja institusi. Beberapa
penelitian [8][9] menggunakan balanced scorecard
untuk evaluasi efektivitas dari proses e-learning.
Namun balanced scorecard juga cocok untuk
diterapkan untuk mencari aspek-aspek yang
dibutuhkan institusi pendidikan dalam kaitannya
dengan implementasi e-learning oleh perguruan
tinggi.
2.

Metode Penelitian
a. Studi literatur
Riset ini dilakukan melalui tahapan awal
dengan melakukan studi literatur terhadap
publikasi terbaru yang berkaitan dengan e-

623

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

learning, balanced scorecard, dan critical


success factor pada e-learning.
b. Identifikasi critical success factor pada elearning
Dari hasil studi literatur, akan diidentifikasi
faktor-faktor
yang
mempengaruhi
keberhasilan dan kegagalan implementasi
e-learning pada perguruan tinggi.
c. Analisis aspek-aspek e-learning
Pada fase ini, hasil identifikasi selanjutnya
dianalisis menjadi dasar formulasi model
usulan.
d. Formulasi model implementasi e-learning
Tujuan akhir dari riset ini adalah
mengusulkan sebuah model implementasi
e-learning
pada
perguruan
tinggi,
berdasarkan perspektif balanced score card.
Model ini akan memetakan aspek-aspek
yang teridentifikasi dan usulan aspek
tambahan ke dalam domain e-learning.
3.

Critical Success Factor pada E-Learning

Critical success factor (CSF) merupakan


analisis strategi pada level manajemen untuk
mencapai tujuan organisasi. CSF meliputi faktorfaktor yang mempengaruhi keberhasilan dan
kegagalan proses pencapaian tujuan. Analisis faktor
tersebut dapat ditentukan apabila target organisasi
telah ditetapkan, karena CSF menginterpretasikan
aktivitas dan langkah-langkah yang harus dilakukan
serta data apa yang dibutuhkan.
Demikian halnya pada penerapan e-learning
bagi sebuah perguruan tinggi memerlukan analisis
CSF. Berdasarkan studi literatur, banyak paper atau
jurnal yang telah mengidentifikasi faktor-faktor yang
berpengaruh pada e-learning.
Menurut Goldi Puri [3], CSF dalam
implementasi e-learning dapat dikelompokkan
menjadi enam aspek yaitu pedagogi, administrasi
institusi, teknologi, evaluasi, dukungan sumber daya
dan desain antarmuka.
Aspek pedagogi mencakup tinjauan terhadap
proses pengajaran dan pembelajaran. Sedangkan
administrasi institusi merupakan pekerjaan yang
mempengaruhi kinerja perguruan tinggi seperti
urusan administrasi, akademis, layanan mahasiswa.
Aspek teknologi mencakup perangkat lunak
dan
infrastruktur
yang
digunakan
dalam
implementasi. Sedangkan penilaian mahasiswa dan
kinerja proses belajar mengajar dikategorikan dalam
aspek evaluasi.
Dalam kajian lain [4] dikemukakan bahwa
gaya belajar, motivasi dan kemampuan pengetahuan
memiliki hubungan yang sangat erat dengan
keberhasilan proses e-learning.
Studi yang dilakukan di King Saudi University
[5] mengidentifikasi sebelas faktor pendukung
keberhasilan e-learning, yaitu pelatihan yang tepat
bagi pengguna, komitmen organisasi, dukungan
manajemen, dukungan teknis, perilaku yang baik
KNSI 2014

dari pengguna, perangkat yang mudah digunakan,


pelatihan yang tepat bagi tim pengembang, inisiatif
yang tepat terkait e-learning, sumber daya manusia
yang tepat, ketersediaan informasi terkait e-learning
di website dan dukungan departemen lain.
Eyal Sela dan Yesha Sivan [6] membagi elearning success factor menjadi dua kategori: aspek
yang harus disiapkan perguruan tinggi dan aspek
pendukung.
Aspek yang harus disiapkan meliputi:
kebergunaan
dan
kemudahan
penggunaan,
pemasaran, dukungan manajemen, kultur organisasi
dan motivasi organisasi yang berkaitan dengan
implementasi e-learning.
Sedangkan aspek pendukung meliputi waktu
belajar, dukungan teknis, regulasi yang mewajibkan
penggunaan e-learning, insentif bagi pendidik.
Dalam literature lain, Thaddeus Fitzpatrick [7]
mengusulkan key success factor model yang terbagi
menjadi lima komponen:
a. Teknologi: ketersediaan, keterhubungan
dan kehandalan;
b. Sumber daya manusia: pedagogi, perilaku
dan komunikasi;
c. Desain: konten, antarmuka dan aplikasi;
d. Dukungan: umpan balik, sumber daya dan
pelatihan;
e. Evaluasi: penilaian, kebergunaan dan
kualitas.
Odunaike [8] mengusulkan aspek menyeluruh
berkaitan dengan CSF pada e-learning. Usulan
tersebut menunjukkan bahwa aspek organisasional
dan perencanaan memegang peranan yang penting
terkait keberhasilan implementasi e-learning.
Secara umum, Odunaike mengidentifikasi tujuh
aspek: kesiapan e-learning, perencanaan yang
berkelanjutan, adopsi dari best practices, pelatihan,
kolaborasi e-learning, optimalisasi penggunaan
Learning Management System (LMS), konten online
dan pengembangan kurikulum.
CSF pada e-learning yang telah dipaparkan
oleh beberapa literatur, masih memerlukan tinjauan
yang berbeda. Salah satunya dengan menerapkan
metodologi pada balanced scorecard untuk
memperluas faktor yang perlu dipersiapkan institusi
sebelum menerapkan e-learning.
4.

Analisis dan Temuan

Berdasarkan analisis terhadap hasil kajian


literatur yang sudah dilakukan, ada dua perspektif
yang belum diperhatikan yaitu berkaitan dengan
finansial dan pengguna.
Aktivitas finansial menjadi indikator utama
yang berkaitan dengan kesuksesan organisasi,
karena eksekusi program kerja membutuhkan
dukungan finansial dari organisasi tersebut.
Perguruan tinggi perlu melakukan perencanaan
finansial berkaitan dengan implementasi e-learning.
Aspek-aspek finansial ini akan mempengaruhi
proses pencapaian tujuan dan target organisasi.

624

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Sedangkan aktivitas pengguna diperlukan


untuk memotret kondisi dan kebutuhan pengguna
terhadap e-learning [8][9]. Pengguna e-learning
meliputi pendidik, peserta didik, administrator dan
operator dari program studi/fakultas, dan seluruh
civitas akademik yang terlibat.
Perspektif pengguna menjadi sangat penting
dalam keberhasilan implementasi e-learning di suatu
perguruan tinggi, karena penggunalah yang menjadi
operator sekaligus pelaku aktivitas pada proses elearning yang seterusnya akan menjadi motor
penggerak utama seluruh aktivitas. Akuisisi dan
kepuasan pengguna merupakan parameter yang
dapat menjadi acuan pada perspektif ini.
5.

Siklus penerapan e-learning pada perguruan


tinggi, akan dimulai dari fase analisis kondisi awal
dan kebutuhan perguruan tinggi, desain proses dan
aktivitas
e-learning,
pengembangan
sistem,
pelaksanaan dan evaluasi. Model ini akan berada
pada fase analisis, desain, pengembangan dan
pelaksanaan sistem e-learning.
Model implementasi e-learning yang diusulkan
dapat
membantu
perguruan
tinggi
dalam
mempersiapkan semua aspek dan sumber daya
institusi untuk implementasi e-learning. Selanjutnya,
model implementasi ini juga dapat digunakan untuk
mengukur kesiapan implementasi serta sebagai alat
monitoring implementasi.

Formulasi Model Implementasi E-Learning


5.1. Perspektif Finansial

Perspektif finansial dan pengguna akan


dimasukkan ke dalam formulasi model implementasi
e-learning
pada
perguruan
tinggi.
Model
implementasi e-learning ini akan memetakan seluruh
aspek yang telah teridentifikasi ke dalam empat
perspektif balanced scorecard.
Finansial
Investasi
Operasional

Proses Internal

Pengguna

Proses
Pendidikan

Akuisisi
Kepuasan

Layanan

Pembelajaran dan
Pertumbuhan
Teknologi
Sumber Daya
Manusia
Organisasi
Gambar 1. Model Implementasi E-Learning
Hal ini bertujuan untuk dapat memotret seluruh
kebutuhan pada proses implementasi e-learning serta
aspek dalam manajemen perguruan tinggi secara
utuh. Setiap perspektif memiliki beberapa domain
yang terdiri dari berbagai aspek. Domain dan aspek
tersebut diharapkan dapat memotret kebutuhan
implementasi e-learning.
KNSI 2014

Perspektif finansial menjadi faktor pertama


yang harus disiapkan oleh perguruan tinggi sebelum
menerapkan sistem e-learning. Tanpa kekuatan
finansial yang cukup, implementasi e-learning tidak
akan terealisasi.
Perspektif finanasial sangat menentukan
keberhasilan implementasi karena menunjukkan
seberapa kuat komitmen eksekutif dalam
mendukung e-learning. Perspektif ini terdiri dari dua
domain, yaitu pembiayaan yang berkaitan dengan
investasi dan operasional.
Tabel 1. Perspektif Finansial pada Model
Implementasi E-Learning
Perspektif Finansial
Domain
Aspek
Infrastruktur
Pengembangan Aplikasi
Investasi
Lisensi Software
Return on Investment (ROI)
Koneksi Internet
Pengembangan Konten
Insentif bagi Pendidik
Operasional
Biaya Pelatihan
Biaya Perawatan Sistem
Biaya Publikasi dan Sosialisasi
Kebutuhan perguruan tinggi yang berkaitan
dengan domain pembiayaan investasi meliputi aspek
berikut:
a. Infrastruktur, mencakup pembiayaan untuk
pengadaan server dan pembangunan
jaringan komunikasi.
b. Pengembangan
Aplikasi,
mencakup
pembiayaan untuk pembangunan aplikasi elearning yaitu Learning Management
System (LMS) dan Learning Content
Management System (LCMS).
c. Lisensi Software, mencakup pembiayaan
untuk lisensi perangkat lunak yang
digunakan, misalnya sistem operasi dan

625

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

software untuk web server, sistem basis


data maupun sistem operasi.
d. Return on Investment (ROI), perguruan
tinggi harus melakukan analisis ROI untuk
membandingkan hasil yang diperoleh, dan
kualitas pendidikan yang dijalankan setelah
adanya implementasi e-learning berbanding
terhadap besaran nilai investasi yang telah
dikeluarkan.
Sedangkan kebutuhan perguruan tinggi yang
berkaitan dengan domain pembiayaan operasional
meliputi aspek berikut:
a. Koneksi Internet, yang digunakan untuk
interkoneksi antara sistem e-learning
dengan
pengguna,
selama
proses
pembelajaran online dijalankan.
b. Pengembangan Konten, yang meliputi open
content dan semua materi pembelajaran
yang
akan
dipublikasikan
melalui
LMS/LCMS, untuk mendukung proses
pembelajaran.
c. Insentif bagi Pendidik, perlu adanya
insentif yang diberikan oleh perguruan
tinggi dalam bentuk hibah ataupun
penghargaan kepada pendidik yang
menyediakan materi pembelajaran secara
online dengan mengadopsi teknik pedagogi.
d. Biaya Pelatihan, merupakan biaya yang
dibutuhkan
perguruan
tinggi
untuk
melakukan pelatihan dan workshop bagi
pengguna maupun bagian administrasi
untuk proses operasional sistem e-learning.
e. Biaya Perawatan Sistem, merupakan biaya
untuk perbaikan serta pengembangan
sistem dan aplikasi e-learning.
f. Biaya Publikasi dan Sosialisasi, untuk
mendukung proses publikasi dan sosialisasi
implementasi e-learning bagi seluruh
pengguna, penyediaan brosur, media
informasi maupun panduan pengguna.
5.2. Perspektif Pengguna
Perspektif pengguna akan berkaitan dengan
personal yang terlibat dalam e-learning, meliputi dua
domain yaitu proses akuisisi dan kepuasan pengguna
terhadap e-learning yang diterapkan oleh perguruan
tinggi. Perspektif pengguna berperan penting dalam
e-learning, karena merupakan tolak ukur utama
keberhasilan implementasi e-learning.
Tabel 2. Perspektif Pengguna pada Model
Implementasi E-Learning
Perspektif Pengguna
Domain
Aspek
Riset Pasar
Level Kualifikasi
Akuisisi
Pencitraan
Publikasi dan Sosialisasi
Kepuasan
Kepuasan Terhadap Sistem
KNSI 2014

Kepuasan Terhadap Layanan


Persepsi Pengguna
Domain akuisisi pada perspektif pengguna
meliputi aspek berikut:
a. Riset Pasar, merupakan proses analisis dan
perencanaan yang dilakukan oleh perguruan
tinggi untuk menarik minat pengguna
(pendidik dan mahasiswa yang telah aktif
dalam perkuliahan), serta menarik minat
mahasiswa baru.
b. Level Kualifikasi, yaitu analisis profil
pengguna sistem e-learning, sebagai acuan
penyediaan layanan pendidikan online yang
sesuai dengan beragamnya karakteristik
pengguna di perguruan tinggi.
c. Pencitraan, untuk membangun citra positif
perguruan tinggi, dengan menempatkan elearning sebagai layanan nilai tambah
(value added service) perguruan tinggi.
d. Publikasi dan Sosialisasi, yang memastikan
bahwa implementasi e-learning didukung
oleh semua pengguna yang terlibat dan
masing-masing pengguna dapat berinteraksi
dengan optimal sesuai dengan hak
aksesnya.
Domain kepuasan pengguna pada perspektif
ini meliputi aspek berikut:
a. Kepuasan
Terhadap
Sistem,
yaitu
pengukuran kehandalan, ketersediaan,
keterhubungan dan fleksibilitas sistem.
Pengukuran juga dilakukan terhadap
aplikasi e-learning dengan melibatkan
pengguna melalui metode Usability,
mencakup pengukuran tingkat efisiensi,
efektifitas dan penilaian dari pengguna
terhadap aplikasi dan konten pembelajaran
yang tersedia pada e-learning.
b. Kepuasan Terhadap Layanan, yaitu tingkat
kepuasan pengguna e-learning perguruan
tinggi terhadap dukungan layanan oleh unit
atau bagian administrasi dan helpdesk
sistem.
c. Persepsi Pengguna, merupakan dampak dan
manfaat e-learning yang dirasakan oleh
pengguna terhadap proses pembelajaran di
perguruan tinggi.
5.3. Perspektif Proses Internal
Perspektif proses internal merupakan inti dari
implementasi e-learning. Perspektif proses internal
berkaitan dengan proses utama perguruan tinggi,
meliputi dua domain yaitu proses pendidikan dan
layanan e-learning. Proses pendidikan membutuhkan
perencanaan dan pelaksanaan yang sangat hati-hati,
karena menentukan ketercapaian tujuan pendidikan.
Sedangkan layanan menjadi aktivitas yang tidak
dapat dipisahkan dari proses pendidikan tersebut.
Tabel 3. Perspektif Proses Internal pada Model
Implementasi E-Learning

626

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Perspektif Proses Internal


Aspek
Pengembangan Kurikulum
Pedagogi
Proses
Desain Instruksional
Pendidikan
Metode Pembelajaran
Sistem Penilaian
Helpdesk
Layanan
Urusan Administrasi
Domain

Domain Proses Pendidikan meliputi rangkaian


proses akademik yang mendukung implementasi elearning, meliputi aspek berikut:
a. Pengembangan
Kurikulum,
yaitu
mengembangkan kurikulum pendidikan
tinggi dengan menyertakan metode
pembelajaran online. Komposisi dan
metode blended learning disesuaikan
dengan tujuan instruksional mata kuliah.
b. Pedagogi, perlu adanya penyesuaian cara
belajar-mengajar yang harus dikuasai oleh
pendidik, dengan melibatkan interaksi
online antara pendidik dan peserta didik.
c. Desain Instruksional, sebagai panduan
pengembangan
konten
pembelajaran
dengan
memperhatikan
perbedaan
kemampuan belajar dan kompetensi yang
berbeda-beda dari setiap peserta didik.
d. Metode Pembelajaran, perlu disesuaikan
dengan kombinasi antara pembelajaran
konvensional (tatap muka di kelas) dan
pembelajaran online, menjadi metode
blended learning yang sesuai untuk setiap
mata kuliah tertentu.
e. Sistem Penilaian, sebagai cara untuk
mengukur capaian hasil belajar setiap
peserta didik melalui sistem e-learning.
Domain kedua yaitu Layanan, meliputi aspek
berikut:
a. Helpdesk, merupakan tim dari unit atau
bagian yang mengelola sistem e-learning,
sebagai media komunikasi yang membantu
pengguna, memberikan dukungan teknis
terhadap sistem dan aplikasi e-learning.
b. Urusan Administrasi, merupakan dukungan
operasional dan unit atau bagian
administrasi akademik yang berkaitan
dengan urusan operasional implementasi elearning perguruan tinggi.
5.4. Perspektif Pembelajaran dan Pertumbuhan
Dalam teori balanced scorecard, perspektif
pembelajaran dan pertumbuhan terdiri dari tiga
domain, yaitu domain teknologi, domain sumber
daya manusia dan domain organisasi. Perspektif ini
menentukan operasional sistem e-learning dan
berperan dalam akuisisi serta kepuasan pengguna.
Tanpa dukungan penuh dari ketiga domain dalam
perspektif ini, implementasi e-learning tidak akan
terlaksana.
KNSI 2014

Perguruan tinggi penyelenggara e-learning


harus memperhatikan semua domain tersebut secara
utuh dan berimbang. Kesenjangan antar domain
dalam perspektif ini dapat berakibat pada
implementasi e-learning yang tidak efektif dan
tujuan pendidikan melalui e-learning menjadi sulit
tercapai.
Tabel 4. Perspektif Pembelajaran dan Pertumbuhan
pada Model Implementasi E-Learning
Perspektif Pembelajaran dan Pertumbuhan
Domain
Aspek
Infrastruktur
Aplikasi
Teknologi
Konten Pembelajaran
Software Pendukung
Peningkatan Keahlian Tim
Sumber Daya Pengembang dan Helpdesk
Pelatihan Pengguna (Workshop)
Manusia
Perilaku Sumber Daya Manusia
Komitmen Eksekutif dan
Manajemen
Regulasi
Perencanaan Berkelanjutan
Adopsi Best Practice
Organisasi
Budaya Organisasi
Manajemen Perubahan
Komunikasi dan Kolaborasi
Monitoring dan Evaluasi
Domain Teknologi umumnya menjadi fokus
implementasi e-learning bagi perguruan tinggi.
Domain ini meliputi aspek berikut:
a. Infrastruktur, yaitu penyediaan arsitektur
sistem, dukungan infrastruktur server dan
jaringan komunikasi, koneksi intranet dan
Internet.
b. Aplikasi, yaitu pengembangan aplikasi
untuk
manajemen
pembelajaran
(LMS/LCMS) yang akan digunakan
sebagai core engine sistem e-learning
perguruan tinggi. LMS menjadi antarmuka
dalam metode pembelajaran menggunakan
e-learning, sekaligus sebagai kelas digital
bagi pendidik dan peserta didik, dengan
menghadirkan cara belajar synchronous dan
asynchronous.
c. Konten Pembelajaran, yaitu pengembangan
konten terbuka (open content), direktori
mata kuliah, materi pembelajaran yang
telah
disesuaikan
dengan
metode
pembelajaran online sesuai dengan
kurikulum
pendidikan
yang
telah
disesuaikan, serta referensi pembelajaran
yang terhubung dengan perpustakaan
digital
perguruan
tinggi.
Konten
pembelajaran dapat diakses oleh pengguna
melalui LMS.
d. Software Pendukung, yaitu penyediaan
perangkat
lunak untuk
mendukung

627

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

pengembangan aplikasi maupun konten


pembelajaran, misalnya aplikasi word
processing, content creator, course
authoring tool, serta multimedia creator.
Teknologi yang memadai harusnya disertai
dengan kemampuan sumber daya manusia yang
mumpuni pula. Domain kedua ini menentukan
apakah teknologi yang tersedia dapat dioptimalkan
atau tidak, meliputi aspek berikut:
a. Peningkatan Keahlian Tim Pengembang
dan Helpdesk, dengan meningkatkan
kompetensi tim pengembang dan helpdesk.
b. Pelatihan Pengguna (Workshop), dengan
menyelenggarakan sosialisasi, workshop
bagi pengguna dan menyediakan panduan
penggunaan sistem e-learning.
c. Perilaku Sumber Daya Manusia, perlu
diperhatikan ketika menyusun strategi
pengembangan sistem e-learning perguruan
tinggi.
Domain terakhir dari perspektif pembelajaran
dan pertumbuhan adalah organisasi. Kematangan
organisasi
sangat
menentukan
keberhasilan
implementasi e-learning. Domain organisasi
meliputi aspek berikut:
a. Komitmen Eksekutif dan Manajemen,
untuk mendukung visi dan misi perguruan
tinggi
dalam
mewujudkan
kualitas
pendidikan yang baik dengan dukungan
metode pembelajaran online berbasis elearning.
b. Regulasi, merupakan prosedur, instruksi
kerja dan aturan perguruan tinggi yang
dibuat untuk mendukung implementasi elearning.
c. Perencanaan
Berkelanjutan,
dengan
mengakomodasi perencanaan implementasi
e-learning masuk dalam rencana strategis
perguruan tinggi.
d. Adopsi Best Practice, dengan melakukan
studi banding dan mengadopsi metode
pembelajaran online yang telah sukses
diterapkan oleh perguruan tinggi lain.
e. Budaya
Organisasi,
sebagai
acuan
pengembangan e-learning yang berorientasi
pada pengguna.
f. Manajemen Perubahan, sinkronisasi proses
pembelajaran
konvensional
dan
pembelajaran online untuk mewujudkan
kualitas pendidikan yang lebih baik.
g. Komunikasi dan Kolaborasi, yaitu interaksi
antar elemen dalam organisasi untuk
bersama-sama mendukung implementasi elearning.
h. Monitoring dan Evaluasi, yang dilakukan
secara berkala untuk melihat efektifitas dan
efisiensi proses pembelajaran, merumuskan
perencanaan dan tidak lanjut hasil evaluasi.
6. Penutup
6.1
Kesimpulan
KNSI 2014

a. Penelitian
ini
mengusulkan
model
implementasi e-learning. Model ini
mencakup empat perspektif dalam institusi
perguruan tinggi, meliputi finansial,
pengguna,
proses
internal,
serta
pembelajaran dan pertumbuhan.
b. Masing-masing
perspektif
diturunkan
menjadi beberapa domain yang terdiri dari
aspek-aspek sebagai acuan perguruan tinggi
dalam mempersiapkan implementasi elearning.
6.2

Keberlanjutan Penelitian
Hasil dari penelitian ini dapat dijadikan acuan
penelitian-penilitian selanjutnya, antara lain yang
berkaitan dengan tata kelola e-learning, pengukuran
kesiapan implementasi e-learning (e-learning
readiness), serta evaluasi implementasi e-learning di
perguruan tinggi.
Daftar Pustaka
[1]

[2]

[3]

[4]

[5]

[6]

[7]

[8]

Menteri Pendidikan dan Kebudayaan,


Permen
24
Tahun
2012
tentang
Penyelenggaran Pendidikan Jarak Jauh pada
Perguruan Tinggi. 2012.
M. Veeramani, E-Learning: A Conceptual
Framework, vol. 1, no. December, pp. 20
24, 2010.
G. Puri, Critical success factors in e-learning
an empirical study, Int. J. Multidiscip.
Resaearch, vol. 2, no. 1, 2012.
Sfenrianto, Z. A. Hasibuan, and H.
Suhartanto, The Influence Factors of
Inherent Structure in E-Learning Process,
Int.
J.
e-Education,
e-Business,
eManagement e-Learning, 2011.
S. Alhomod and M. M. Shafi, SUCCESS
FACTORS OF E-LEARNING PROJECTS:
A TECHNICAL, Turkish J. Educ. Technol.,
vol. 12, no. 2, pp. 247253, 2013.
E. Sela and Y. Y. Sivan, Enterprise ELearning Success Factors: An Analysis of
Practitioners Perspective, in Proceedings of
Chais
Conference
on
instructional
technologies research 2009, 2009, pp. 159
166.
T. Fitzpatrick, Key Success Factors of
eLearning in Education: A Professional
Development Model to Evaluate and Support
eLearning , US-China Educ. Rev., vol. 9,
pp. 789795, 2012.
S. A. Odunaike, O. O. Olugbara, and S. O.
Ojo, E-learning Implementation Critical
Success Factors, in Proceedings of the
International MultiConference of Engineers
and Computer Scientists 2013, 2013, vol. I.

628

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-132

MEDIA PEMBELAJARAN INTERAKTIF


BAGI SIWA SEKOLAH DASAR
Winda Widya Ariestya1, Yulia Eka Praptiningsih2, Septi Mariani TR3 , Rio Martdiko4
1,2,4

Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Universitas Gunadarma


3
Jurusan Manajemen, Fakultas Ekonomi, Universitas Gunadarma
Jalan Margonda Raya No. 100 Depok 16424
1
winda_widya@staff.gunadarma.ac.id, 2 yulia_eka@staff.gubnadarma.ac.id , 3mariani@staff.gunadarma.ac.id
4
rio.martdiko@student.gunadarma.ac.id

Abstrak
Pemanfaatan CD Interaktif sebagai alternatif media pembelajaran merupakan salah satu sarana yang dapat
membantu tugas Guru TIK dalam pengajaran. Pembuatan CD interaktif pembelajaran komputer untuk siswa
Sekolah Dasar menampilkan berbagai tampilan animasi penjelasan dari pengenalan dan penggunaan perangkat
keras pada sebuah komputer yang sering digunakan sehingga diharapkan dapat menimbulkan minat belajar
siswa. Metode yang digunakan dalam pemebuatan CD Interaktif ini menggunakan model Waterfall yang
meliputi tahap analisis kebutuhan, tahap perancangan, tahap implementasi dan tahap uji coba. Dari hasil uji coba
didapatkan sebanyak 80% responden menyatakan sangat setuju CD interaktif pembelajaran komputer yang
dibuat mempunyai manfaat yang besar untuk pembelajaran.
Kata kunci : Media Pembelajaran, Multimedia, Sekolah Dasar.

1.

Pendahuluan

Kemajuan di bidang teknologi tidak hanya


berdampak bagi dunia bisnis, melainkan terjadi pula
pada dunia pendidikan. Pada dunia pendidikan di
Indonesia beberapa Sekolah Dasar telah menerapkan
pelajaran TIK (Teknologi Informasi Komputer) yang
di dalamnya membahas mengenai pengenalan dan
pemanfaatan
komputer.
Komputer
dapat
dimanfaatkan sebagai media untuk menyampaikan
materi pelajaran kepada anak didik, yaitu dijadikan
sebagai alat bantu peraga atau media pembelajaran.
Di tingkat Sekolah Dasar, para pelajar dituntut
untuk mengerti dan memahami mengenai perangkatperangkat dasar pada suatu komputer. Dan tidak
sedikit dijumpai pelajar Sekolah Dasar yang
menggunakan
komputer
belum
mengetahui
perangkat-perangkat yang terdapat dalam sebuah
komputer. Cara pengajaran yang diterapkan pada
pelajaran TIK saat ini didominasi dengan
penggunaan buku dan salah satu faktor penyebab
lain adalah kurangnya minat belajar membaca buku
bagi siswa, untuk itu dibutuhkan suatu media
alternatif yang dapat membantu tugas Guru TIK
dalam pengajaran, salah satunya dengan penggunaan
CD interaktif yang menarik sehingga dapat
meningkatkan minat belajar dan memahami
KNSI 2014

komponen yang terdapat pada sebuah komputer.


Karena dilihat dari segi ketertarikan terhadap suatu
penampilan dan isi buku, tidak memungkinkan
untuk suatu interaksi terhadap buku tersebut.
Metode yang digunakan dalam pembuatan CD
interaktif ini adalah model Waterfall tang meliputi
beberapa tahap, diantaranya analisa kebutuhan yaitu
tahap pertama yang dilakukan dimana merupakan
tahap spesifikasi dari kebutuhan, tahap perancangan
yaitu tahap dilakukan untuk penyusunan pedoman
mengenai rincian dari proses perancangan, tahap
imlpementasi yaitu tahap setelah fitur-fitur
perancangan telah didefinisikan, dan tahap terakhir
adalah tahap uji coba yaitu tahap pengujian setelah
aplikasi dibuat.

2.
2.1

Tinjauan Pustaka
CD Interaktif

CD Interaktif adalah CD pembelajaran yang


mempunyai fungsi member info, didalamnya
terdapat tombol-tombol yang bisa menuju ke
fasilitas lainnya. CD interaktif ini sangat bermanfaat
bagi pelajar, karena sangat memudahkan dan
membantu dalam proses pembelajaran. CD interaktif

629

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

merupakan salah satu media pengenalan ataupun


promosi yang banyak berkembang saat ini, dimana
media interaktif memiliki kelebihan dalam
visualisasi, animasi, content serta interaktifitas,
sehingga orang yang melihat akan bisa merasakan
dan berinteraksi langsung dengan informasi yang
ingin disampaikan.
Jika
dibandingkan
dengan
metode
pembelajaran
konvensional
yaitu
proses
pembelajaran dalam kelas, metode elearning, CD
interaktif memiliki beberapa kelebihan, diantaranya :
metode
ini
menitikberatkan
pada
materi
pembelajaran yang dikemas dalam bentuk CD yang
dapat dibawa kemana saja dan digunakan kapan
saja, selama masih bisa diakses lewat komputer,
suasana belajar lebih kaya dengan format
multimedia yang membuat animasi, suara, dan
elemen-elemen lain yang memperkaya suasana
pembelajaran,
interaktif
dengan
adanya
pembelajaran, simulasi dan latihan sehingga bisa
meningkatkan pemahaman materi, serta kelebihankelebihan lainnya [2].
2.2

Multimedia

Sejarah multimedia berawal dari teater, bukan


komputer. Pertunjukan yang memanfaatkan lebih
dari satu medium disebut pertunjukan multimedia.
Pertunjukan multimedia mencakup monitor video,
synthesized band dan karya seni manusia sebagai
bagian dari pertunjukan sistem multimedia dimulai
akhir 1980-an dengan diperkenalkan hyperard oleh
apple tahun 1987, dan pengumuman oleh IBM tahun
1989 mengenai perangkat lunak audio visual
connection (AVC), video adhapter card bagi PS,
hampir setiap pemasok perangkat keras dan lunak
melompat ke multimedia. Pada tahun 1994,
diperkirakan ada lebih dari 700 produk dan sistem
multimedia di pasaran [8].
Industri elektronika multimedia merupakan
kombinasi dari computer dan video atau secara
umum merupakan kombinasi tiga elemen yaitu
suara, gambar, dan teks atau multimedia kombinasi
dari paling sedikit media input atau output dari data,
media ini dapat berupa audio (suara, musik),
animasi, video, teks, grafik dan gambar. [9].
3.
3.1

Pembahasan
Analisa kebutuhan

Dari analisis identifikasi masalah yang telah


diutarakan pada pendahuluan maka didapatkan yaitu
cara belajar pada pelajaran TIK untuk tingkat
Sekolah Dasar masih menggunakan buku, yang
dimana pengajaran melalui buku tersebut tidak
bersifat interaktif dan kurang menarik karena tidak
mengandung unsur multimedia dan cenderung anak
didik menjadi cepat bosan.
Kebutuhan media pembelajaran yang aplikatif
diperlukan dalam usaha untuk memudahkan proses
KNSI 2014

belajar mengajar, seperti halnya media pembelajaran


interaktif
pembelajaran
komputer.
Media
pembelajaran ini, dimaksudkan sebagai alat bantu
pembelajaran, dalam bentuk CD interaktif. Media
pembelajaran alternative ini dimaksudkan untuk
mempermudah siswa Sekolah Dasar dalam
mempelajari pengenalan dan pemanfaatan komputer
khususnya tentang komponen perangkat komputer.
Sistem pengajaran yang masih berlaku saat ini
adalah sistem pengajaran yang kebanyakan
menggunakan buku, oleh karena itu setiap materi
yang disajikan harus melibatkan Guru secara utuh
untuk berperan aktif. Dalam pembuatan CD
pembelajaran
Interaktif,
perlu
dilakukan
pengumpulan data yakni dengan membaca buku
yang berhubungan dengan komponen perangkat
komputer dan informasi dari website serta gambar
yang berhubungan. Tahap analisa dalam pembuatan
materi dilakukan dalam dua tahap, yakni tahap
analisa kebutuhan pemakai dan analisa instruksional.
Tahap analisa kebutuhan dilakukan untuk
mengetahui persyaratan minimal sebuah komputer
untuk dapat mengakses media pembelajaran
interaktif. Media pembelajaran interaktif ini dapat
bekerja dalam sistem operasi Windows XP. Selain
itu diperlukan juga perangkat lunak dan perangkat
keras dalam hal pembuatan media pembelajaran
interaktif dengan spesifikasi perangkat keras
minimal prosessor AMD Athlon 64 X2 2.6 GHz
Dual Core, Memory 2GB DDR3, VGA 256 MB,
Hard Disk Western Digital 160 GB dan DVD ROM
Asus 22x. Perangkat lunak yang diperlukan yakni
untuk pembuatan animasi meliputi : Macromedia
Flash 8 Professional sebagai program utama dan
untuk pengeditan gambar digunakan Adobe
photoshop CS3 dan AAA Logo. Hasil identifikasi
dari tahap analisa kebutuhan pemakai ini
diantaranya perangkat lunak diharapkan dapat
meningkatkan minat membaca dan belajar siswa
dalam mempelajari pelajaran TIK, perangkat lunak
harus mudah digunakan dan harus memiliki
tampilan yang interaktif.
Pemanfaatan multimedia sebagai bahan ajar di
Sekolah Dasar belum diterapkan, sehingga
diharapkan
dapat
menjadi
solusi
untuk
meningkatkan perhatian siswa pada saat proses
pembelajaran. Komponen media pembelajaran
meliputi gambar, teks, audio, dan animasi, sehingga
lebih mudah bagi siswa untuk menyerap materi yang
diberikan. Kemampuan masing-masing siswa dalam
menangkap suatu materi pembelajaran tidaklah
sama. Ada siswa yang dapat menangkap materi
pelajaran dengan cepat dan ada pula yang lambat.
Begitu pula halnya dengan masing-masing tempat
menuntut ilmu yang berbeda juga menimbulkan
perbedaan dalam memberikan sumber materi yang
disampaikan.
Pembelajaran interaktif ini berbentuk model
tutorial yang berisikan beberapa materi dan disertai
evaluasi pada masing-masing materi. Materi pada
pembelajaran interaktif ini dapat dipilih secara acak

630

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

atau tidak berurutan tanpa harus menyelesaikan


evaluasi pada masing-masing materi, hal tersebut
dilakukan karena kemampuan masing-masing
mahasiswa dalam menerima materi pelajaran
berbeda-beda. Dengan adanya penggunaan media
pembelajaran interaktif ini diharapkan dapat menjadi
solusi terhadap permasalahan tersebut. Tahap ini
termasuk dalam tahap analisa instruksional.
Penyampaian materi dengan menggunakan
media pembelajaran interaktif ini, hal-hal yang
bersifat abstrak dapat dijelaskan secara nyata dengan
dianimasikan.
Sehingga
penggunaan
media
pembelajaran ini lebih efektif dari pada secara
konvensional. Selain itu, penggunaan media
pembelajaran dapat menampilkan suara, animasi,
gambar dan musik.
3.2

merupakan kumpulan dari semua menu-menu yang


ada dalam proses program aplikasi. Tombol Materi
akan menampilkan sub Menu Materi. Tombol
Latihan menampilkan soal-soal latihan sebagai
evaluasi. Sedang tombol Keluar digunakan untuk
keluar dari program. Berikut implementasi tampilan
menu utama program.

Tahap perancangan

Tahap ini dilakukan untuk penyusunan


pedoman mengenai rincian dari proses perancangan.
Pada tahapan ini, pertama kali yang dilakukan
adalah
pembuatan
Storyboard,
Storyboard
merupakan rancangan umum atau penjabaran dari
konsep yang telah disusun sebelumnya. Storyboard
ini juga menjadi panduan teknis dan tidak menutup
kemungkinan adanya improvisasi selama tidak
keluar dari alur dan konsep yang telah ditetapkan.
Storyboard dalam
CD interaktif pembelajaran
komputer ini dapat dilihat pada gambar berikut ini.

Gambar 1. Storyboard Aplikasi Pembelajaran


Komputer

Gambar 2. Menu Utama


Animasi dan Programing
Dalam
pembuatan
media
pembelajaran
interaktif ini, sebagai program
utama untuk
membuat desain suatu interface perangkat lunak
menggunakan Macromedia Flash 8 Professional dan
untuk pengeditan gambar digunakan Adobe
photoshop CS3 dan AAA Logo.

Gambar 3. Tampilan Macromedia Flash 8


Professional

Rancangan interface
Interface
adalah
suatu
bagian
yang
berhubungan langsung dengan pengguna aplikasi.
Rancangan antarmuka bertujuan agar program atau
aplikasi yang dihasilkan terlihat lebih menarik dan
mudah dimengerti pada saat dioperasikan. Berikut
ini contoh perancangan interface pada halaman
utama. Halaman utama akan ditampilkan setelah
intro dan loading selesai. Pada tampilan halaman
utama terdapat beberapa menu atau tombol yang
akan mengarah ke tampilan berikutnya. Menu utama
KNSI 2014

Pada halaman Latihan terdapat skor akhir dan


komentar akan tampil setelah selesai menjawab soal.
Layer script berisikan beberapa script yang
berfungsi untuk memberhentikan animasi. maka
perintah yang ada pada Actionscript sebagai berikut :

631

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
stop();
tampil2 = "Nilai "+_root.nama+" Adalah";
output_txt.text = skor;
_root.onEnterFrame = function() {
if (skor == 100) {
output2_txt.text = "Sempurna";
keterangan.text = "Pertahankan!";
}
else if (skor>=80) {
output2_txt.text = "Baik";
keterangan.text = "Bagus!";
}
else if (skor>=60) {
output2_txt.text = "Cukup";
keterangan.text = "Coba lagi";
}
else if (skor>=40) {
output2_txt.text = "Baca Lagi";
keterangan.text = "Ayo di baca
lagi!";
}
else {
output2_txt.text = "Coba Lagi";
keterangan.text = "Semangat Ya!"
}
}

implementasi media pembelajaran interaktif sebagai


berikut :
a. Tampilan Intro
Berikut adalah tampilan ketika program dijalankan

Gambar 5. Tampilan Intro

Berikut ini merupakan tampilan halaman


latihan dan hasil.

Gambar 6. Tampilan Loading

Gambar 4. Tampilan Halaman Latihan

3.3

Tahap implementasi

Setelah fitur-fitur perancangan


telah
didefinisikan, maka tahap selanjutnya adalah tahap
implementasi. Tahap implementasi merupakan tahap
menterjemahkan desain ke tampilan sebenarnya.
Program
yang
digunakan
untuk
mengimplementasikannya
adalah
program
Macromedia Flash 8 Professional. Tampilan pada
layar berupa animasi, gambar dan teks. Pembuatan
gambar atau obyek dapat dilakukan langsung dalam
Macromedia Flash 8 Professional dengan
memanfaatkan fasilitas pada panel tool. Pengaturan
warna dapat dilakukan dengan menggunakan
fasilitas color mixer, sehingga dapat dibentuk warna
solid, linear, radial dan bitmap. Pembuatan teks juga
dapat langsung dilakukan dalam Macromedia Flash
8 Professional. Warna, jenis huruf, dan ukuran huruf
dapat diatur dengan panel properties. Adapun
KNSI 2014

b. Tampilan Menu Utama.


Menu utama akan ditampilkan setelah intro dan
loading selesai. Pada tampilan menu utama terdapat
beberapa menu atau tombol yang akan mengarah ke
tampilan berikutnya. Menu utama merupakan
kumpulan dari semua menu-menu yang ada dalam
proses program aplikasi. Tombol Materi akan
menampilkan sub Menu Materi. Tombol Latihan
menampilkan soal sebagai evaluasi. Sedangkan
tombol Keluar digunakan untuk keluar dari program.
Berikut implementasi tampilan menu utama program
:

Gambar 7. Tampilan Menu Utama


c. Tampilan sub menu materi

632

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Halaman sub menu materi digunakan untuk


mengantar
pengguna
pada
materi
yang
bersangkutan. Pada menu sub menu materi terdapat
dua pilihan tombol antara lain: klik di sini dan
Menu. Ketika user memilih sebuah tombol Klik di
sini, maka akan diarahkan ke tampilan Isi materi.
Sedangkan tombol Menu merupakan tombol
navigasi untuk kembali ke menu utama yang bisa
digunakan sewaktu-waktu. Berikut tampilan sub
menu materi sebagai berikut :

maka akan dikurangi 15. Dan jika menjawab


pertanyaan 5 dengan benar, maka nilai bertambah
sebesar 10 dan jika menjawab salah maka akan
dikurangi 5. Setelah selesai menjawab, lalu akan
menuju ke suatu tampilan baru. Tampilan tersebut
memuat jumlah skor dan komentar yaitu : 100 :
Sempurna, >=80 : Baik, >=60 : Cukup, >= 40 : Baca
Lagi, <= 40 : Coba Lagi. Berikut tampilan sub menu
Latihan.

Gambar 10. Latihan

Gambar 8. Sub Menu Materi


d. Tampilan Sub Menu Isi Materi
Pada halaman ini menampilkan penjelasan
materi perangkat keras yang telah dipilih. Di
halaman ini terdapat tombol navigasi Menu untuk
memudahkan pengguna kembali ke menu awal
setelah membaca materi.

Gambar 9. Sub Menu Isi Materi


e. Tampilan Latihan
Apabila pada tampilan sub materi pengguna
memilih menu atau meng-Klik tombol Latihan maka
akan di arahkan ke tampilan ini. Tampilan ini berisi
soal-soal yang ditujukan untuk menguji sejauh mana
pemahaman pengguna tentang materi yang
dijelaskan dalam CD Interaktif ini.
Pada setiap pertanyaan memuat nilai dan
terdapat waktu untuk menjawab setiap 1 soal
diberikan waktu 30 detik. Jika selama 30 pengguna
belum menjawab, maka pertanyaan akan berubah ke
pertanyaan selanjutnya dan itu akan mengurangi
nilai yang di dapat. Pertanyaan ke-1 sampai
pertanyaan ke-5 mempunyai penilaian yang berbeda.
Jika menjawab pertanyaan 1 dengan benar maka
nilai bertambah sebesar 10, jika salah maka
dikurangi 5. Jika menjawab pertanyaan 2 dengan
benar maka nilai bertambah sebesar 20, jika salah
maka dikurangi 10. Untuk pertanyaan 3 dan 4 jika
menjawab benar maka masing-masing pertanyaan
mempunyai tambahan nilai sebesar 30, jika salah
KNSI 2014

Gambar 11. Hasil latihan


3.4

Tahap Uji Coba

Tahap ini merupakan tahap pengujian sebuah


aplikasi yang telah dibuat dengan melakukan proses
preview projector, agar dapat dilihat kekurangan
atau kesalahan sebuah aplikasi sehingga dikemudian
hari dapat dilakukan proses pengembangan kembali.
Proses tahapan Uji Coba adalah sebagai berikut.
1. Pada file Aplikasi Multimedia Pembelajaran
Komputer yang berukuran file 2,9 MB
dilakukan proses uji coba tahapannya dengan
menekan menu File kemudian memilih Publish
Preview dan memilih Projector maka akan
tampil berupa layar lebar hasil rancangan
Aplikasi Multimedia.
2. Pada tampilan tersebut diamati penempatan tata
letak tombol, desain tampilan dan desain
animasi untuk dilakukan proses evaluasi apakah
sudah bagus tata letaknya, background yang
ditampilkan apakah sudah menarik dari segi
pewarnaan gambar, tombol dan animasi. Jika
belum maka dilakukan proses evaluasi kembali
agar penempatan sebuah tombol, background
dan animasi dapat terlihat menarik.
3. Pada teks materi dilakukan tahap uji coba
dengan mengamati teks tersebut. Dalam
penyampaian perlu diamati kembali apakah
penyampaian materi sudah jelas atau. Jika
belum seperti yang diinginkan, maka dilakukan
proses evaluasi kembali dan jika semuanya
diyakini sudah bagus dan menarik maka
dilakukan tahap distribusi.

633

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4.

4.

Pada hasil kuesioner Aplikasi Multimedia


Pembelajaran Komputer, terhadap 20 responden
guru Sekolah Dasar di wilayah Bojonggede
didapatkan 70% memberikan responden Sangat
Setuju untuk memberi pengetahuan terhadap
pengguna aplikasi Pembelajaran Komputer,
20% menyatakan Setuju dan 10% menyatakan
Tidak Setuju. 80 % memberikan responden
Sangat Setuju untuk membantu dalam
penyampaian pembelajaran komputer kepada
siswa dan 20% menyatakan Setuju, 70%
menyatakan Setuju menu yang ditampilkan
cukup lengkap, 20% menyatakan Setuju dan
10% menyatakan Tidak Setuju. 70%
menyatakan Sangat Setuju pemberian warna
dan desain Aplikasi Multimedia Pembelajaran
Komputer sangat menarik, 10% menyatakan
Setuju dan 10% menyatakan Tidak Setuju, 10%
menyatakan Sangat Tidak Setuju. 50%
menyatakan Setuju materi yang diberikan bisa
dipahami oleh siswa SD, 20% menyatakan
Setuju, 10% menyatakan Tidak Setuju dan 10%
menyatakan Sangat Tidak Setuju. 80%
menyatakan Sangat Setuju animasi yang
ditampilkan cukup menarik dan 20 %
menyatakan Setuju, 80% menyatakan Sangat
setuju Aplikasi Multimedia Pembelajaran
Komputer yang dibuat mempunyai manfaat
yang besar untuk pembelajaran dan 20%
menyatakan Setuju.
Kesimpulan dan Saran

Telah berhasil dibuat CD interaktif pelajaran


komputer untuk siswa Sekolah Dasar menggunakan
perangkat lunak Macromedia Flash 8. Aplikasi
Multimedia ini berupa 4 menu pilihan serta 1 menu
latihan. Menu yang terdapat pada aplikasi ini antara
lain Pengenalan processor, harddisk, VGA, dan
memory. Menu-menu tersebut terhubung dengan
gambar serta penjelasannya. Aplikasi ini merupakan
sarana yang efektif untuk belajar, karena didasari
dengan animasi, teks, suara, dan gambar yang
membuat siswa didik lebih tertarik dan dapat
meningkatkan minat belajar. Aplikasi ini memiliki
beberapa materi yang berhubungan erat dengan
perangkat keras suatu komputer. Dalam aplikasi ini
pengguna dapat mengevaluasi melalui latihan yang
terdapat pada aplikasi ini. Dari hasil uji coba
terhadap 20 guru Sekolah Dasar di wilayah
Bojonggede didapatkan sebanyak 70% responden
menyatakan sangat setuju CD interaktif ini dapat
memberi pengetahuan, 80% reponden menyatakan
sangat setuju CD interaktif ini dapat membantu
dalam penyampaian pembelajaran, 70% responden
menyatakan sangat setuju CD interaktif memiliki
tampilan yang menarik, 50% responden menyatakan
setuju CD interaktif ini memberilkan materi yang
mudah dipahami oleh siswa SD, 80% responden
menyatakan sangat setuju CD interaktif ini
memlikiki animasi yang menarik dan sebanyak 80%
KNSI 2014

responden menyatakan sangat setuju Aplikasi


Multimedia Pembelajaran Komputer yang dibuat
mempunyai manfaat yang besar untuk pembelajaran.
Aplikasi
Multimedia
ini
masih bisa
dikembangkan dengan penambahan beberapa suara
penjelasan tentang komponen perangkat keras
komputer tersebut.
Daftar Pustaka
[1]. Adji, Seno. 2006. Macromedia
Professional 8, Dian Rakyat. Jakarta.

Flash

[2]. Aftaryan. 2008. CD Interaktif. Diunduh dari


http://aftaryan.wordpres.com/2008/03/11/Sekila
s-cd-interaktifelearning/2008.
[3]. Astuti, Dwi. 2006.Macromedia Flash 8. Andi.
Yogyakarta.
[4]. Diginnovac, Arry.2009. Draw and Animate with
Flash. Elex Media Komputindo. Jakarta.
[5]. Kusrianto, Adi.2006. Panduan Lengkap
Memakai Macromedia Flash Professional 8.
Elex Media Komputindo. Jakarta.
[6]. Nurseto, Tejo. 2011. Membuat Media
Pembelajaran yang Menarik. Jurnal Ekonomi
dan Pendidikan. Volume 8. Nomor 1.
[7]. Sunyoto, Andi.2010. Adobe Flash + XML =
Rich
Multimedia
Application.
Andi.
Yogyakarta.
[8]. Suyanto. M. 2003. Multimedia Alat untuk
Meningkatkan Keunggulan Bersaing. Andi.
Yogyakarta.
Suyanto, M. 2004. Analisis & Desain Aplikasi
Multimedia untuk Pemasaran. Andi. Yogyakarta.

634

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-133

SISTEM INFORMASI AKUTANSI FRANCISE DENGAN METODE


PEMBAGIAN LABA
(STUDI KASUS : PT. SUMBER ALFARIA TRIJAYA)
Adil Setiawan

Sistem Informasi STMIK Potensi Utama


Jl K.L. Yos Sudarso KM 6.5 No.3-A, Tanjung Mulia, Medan
Email : adio165@gmail.com

Abstrak
PT. Sumber Alfaria Trijaya merupakan perusahaan yang bergerak di bidang franchise di mana PT. Sumber
Alfaria Trijaya merupakan salah satu perusahaan yang memberikan kesempatan kepada setiap orang yang ingin
mendirikan sebuah toko yang di sebut dengan Indomaret terdapat juga di Provinsi Sumatera Utara. Pada saat
penulis melakukan penelitian pada bagian Franchise/Waralaba, di PT. Sumber Alfaria Trijaya masih
menggunakan Microsoft Office Excel 2007. Dalam proses akuntansinya masih membutuhkan waktu yang lama
sehingga memungkinkan terjadinya kesalahan pencatatan dan keterlambatan pelaporan, dan dalam memberikan
keputusan untuk Menentukan Pembagian laba yang di dapatkan dari hasil Penjualan Pertahun. Tujuan utama
dari pengembangan sistem ini adalah untuk menunjukkan bahwa solusi alternative yang lebih efektif dan
berguna dalam menentukan pembagian laba dari setiap investor dengan memanfaatkan teknologi informasi
terkomputerisasi sehingga proses hal penentuan pembagian laba dari Franchise dan laporan laba rugi
pertahun lebih akurat, efektif, dan sempurna, dengan adanya sistem yang sudah terkomputerisasi menjadi lebih
baik.

Kata Kunci :Sistem Informasi Akuntansi, Franchise, Pembagian Laba Rugi.

1. Pendahuluan

serta Alfamart Vaganza yg secara aktif ikut terlibat


dalam pengembangan seni dan budaya.

LatarBelakang
Didirikan pada tahun 1989 oleh Djoko
Susanto dan keluarga PT Sumber Alfaria Trijaya
Tbk (Alfamart/ Perseroan), mengawali usahanya di
bidang perdagangan dan distribusi, kemudian pada
1999 mulai memasuki sektor minimarket. Ekspansi
secara ekponensial dimulai Perseroan pada tahun
2002 dengan mengakusisi 141 gerai Alfaminimart
dan membawa nama baru Alfamart.
Alfamart adalah gerai komunitas, karenanya
kami selalu berpartisipasi dalam meningkatkan
kesejahteraan
masyarakat
melalui
program
Tanggung Jawab Sosial Perusahaan (CSR) yg
terbagi menjadi Alfamart Care yg membantu
masyarakat melalui kegiatan-kegiatan sosial.
Alfamart Smart mendukung bidang pendidikan,
Alfamart Sport mensponsori kegiatan olahraga,
Alfamart Clean and Green mewujudkan lingkungan
yg sehat, Alfamart SMEs membantu pengusaha kecil
dan menengah yg ada di sekitar geraigerai Alfamart

KNSI 2014

Atas segala prestasi dan perannya dalam


masyarakat,
Alfamart
menerima
berbagai
penghargaan dari intitusi-institusi dengan reputasi
terpercaya, di antaranya adalah: Top Brand Award
Superbrands Indonesia Awards, Indonesias, Service
Quality Award, est Brand Award , Indonesias Most
Admire Company , dan CSR Awards Alfamart juga
berhasil mencapai Store Equity Index tertinggi
berdasarkan Nielsen Research selama 5 tahun
berturut-turut.
Sejauh
pengamatan
yang
dilakukan oleh penulis, beberapa bagian
pada AlfaMart khususnya pada bagian
franchise masih menggunakan Microsoft
Office Excel sebagai media pengolahan
data, sehingga masih ditemukan beberapa
kendala yang berpengaruh terhadap
efektifitas kinerja sistem yang diterapkan,
seperti pada sistem pengolahan data
waralaba. Selain itu penyimpanan data
masih dilakukan secara konvesional. Hal
ini
menjadi
kelemahan
sistem

635

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

penyimpanan data seperti : arsip mudah


hilang dan data sulit untuk dicari
dikarenakan belum adanya sistem
database dalam penyimpanan data dan
penyajian
informasi
sehingga
membutuhkan waktu yang lama serta
membuat kerja menjadi kurang efektif dan
efesien.
Perumusan Masalah
Masalah yang di bahas dalam jurnal ini adalah
sebagai berikut :
1. Bagaimanakah membuat konsep yang dapat
dikembangkan menjadi sistem komputerisasi
berbasis database untuk dapat mengatasi
kendala-kendala yang ada sehingga dapat
menghasilkan sistem yang lebih efisien dan
efektif ?
2. Bagaimana merancang aplikasi yang dapat
memudahkan perusahaan dalam hal penentuan
pembagian
laba
Franchise
dengan
Menggunakan Software Microsoft Visual
Studio 2010 dan Microsoft SQL Server 2008
R2 ?
3. Bagaimana merancang laporan pembagian laba
dari Franchise yang dapat tersaji dengan cepat
dan akurat ?

Tujuan
Tujuan penelitian ini adalah sebagai berikut:
Untuk merubah sistem Microsoft Office Excel
menjadi sistem komputerisasi yang berbasis
database sehingga dapat menghasilkan sistem
yang lebih efisien dan efektif.
2. Menghasilkan rancangan sistem informasi
Akuntansi Franchise yang mempermudah
dalammelakukan mengolah data waralaba di
PT. Sumber Alfaria Trijaya maupun informasi
atau laporan yang dibutuhkan oleh perusahaan
maupun penggusaha.
3. Untuk mendapat berbagai pengalaman dalam
memecahkan
persoalan-persoalan
yang
dihadapi dalam dunia kerja.
4. Untuk menjadikan pengembangan sistem yang
lebih diandalkan dimasa kini, sehingga
menggunakan sistem yang lebih kompeten di
bidangnya.

1.

Metodologi Penelitian
Dalam rangka pengumpulan data-data guna
penyusunan Jurnal ini, penulis mengajukan
beberapa metode penelitian yaitu:
3.

Riset Lapangan (Field Research) yaitu metode


pengumpulan data yang dilakukan dengan cara
mengamati dan menangani secara langsung
tugas-tugas yang berhubungan dengan materi.

KNSI 2014

4.

a. Pengamatan
(observasi),
yaitu
pengumpulan data yang dilakukan dengan
cara terjun langsung ke lapangan untuk
mengamati cara dan prosedur dalam
melakukan pengambilan data-data yang
diperlukan.
b. Wawancara (interview) yaitu dengan cara
mengajukan pertanyaan langsung kepada
pegawai PT. Sumber Alfaria Trijaya, yang
memahami dan menguasai masalahmasalah sistem yang berkaitan dengan
kebutuhan penulis.
Riset Perpustakaan (Library Research) yaitu
dengan membaca buku-buku yang isinya
berhubungan dengan isi penulisan. Cara ini
bertujuan untuk:
c. Mengumpulkan data teoritis sebagai
perbandingan didalam menganalisis dan
mengevaluasi.
d.
Memperoleh sumber data dari buku-buku
yang berkaitan dengan
judul yang
diangkat.

Tinjauan Pustaka
Pengertian Sistem
Secara sederhana sistem dapat diartikan
sebagai suatu kumpulan atau himpunan dari unsur
atau variabel-variabel yang saling terorganisasi,
saling berinteraksi, dan saling bergantung sama lain.
Murdickdan Ross (1993) mendefinisikan sistem
sebagai perangkat elemen yang digabungkan satu
sama lainnya untuk suatut ujuan bersama.
Menurut Scott (1996), sistem terdiri dari
unsur-unsur seperti masukan (input), pengolahan
(processing), serta keluaran (output). Ciri pokok
sistem menurut Gapspert ada empat, yaitu sistem itu
beroperasi dalam suatu lingkungan, terdiri atas
unsur-unsur, ditandai dengan saling berhubungan,
dan mempunyai satu fungsi atau tujuan utama[1].

Masuk
an
(input)

Pengol
ahan
(proces

Keluar
an
(output

Gambar di atas menunjukkan bahwa sistem


atau pendekatan sistem minimal harus mempunyai
empat komponen, yakni masukan, pengolahan,
keluaran, dan balikan atau control.
Sementara Mc. Leod (1995) mendefinisikan sistem
sebagai
sekelompok
elemen-elemen
yang
terintegrasi dengan maksud yang sama untuk
mencapai suatu tujuan. Sumber daya mengalir dari
elemen output dan untuk menjamin prosesnya

636

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

berjalan dengan baik maka dihubungkan dengan


mekanisme control. Untuk lebih jelasnya elemen
sistem tersebut dapat di lihat pada gambar berikut

3.

4.

Tujuan
5.

Mekanisme
Kontrol
6.

Inpu

Transforma
i

Model hubungan elemen-elemen sistem

Banyak ahli mengajukan konsep sistem


dengan deskripsi yang berbeda, tetapi pada
prinsipnya hampir sama dengan konsep dasar sistem
umumnya. Schronderberg (1971) dalam Suradinata
(1996) secara ringkas menjelaskan bahwa sistem
adalah :
1. Komponen-komponen yang saling berhubungan
satu sama lain.
2. Suatu
keseluruhan
tanpa
memisahkan
komponen pembentuknya.
3. Bersama-sama dalam mencapai tujuan.
4. Memiliki input dan output yang dibutuhkan oleh
sistem lainnya.
5. Terdapat proses yang mengubah input menjadi
output.
6. Menunjukkan adanya entropi.
7. Memiliki aturan.
8. Memilikisubsistem yang lebihkecil.
9. Memiliki deferensi antar subsistem.
10. Memiliki tujuan yang sama meskipun mulainya
berbeda.
Karakteristik Sistem
Untuk memahami atau mengembangkan
suatu sistem, maka perlu membedakan unsur-unsur
dari sistem yang membentuknya. Berikut adalah
karakteristik sistem yang dapat membedakan suatu
sistem dengan sistem yang lainnya :
1. Batasan (boundary) : Penggambaran dari suatu
elemen atau unsur mana yang termasuk di
dalam sistem dan mana yang di luar sistem.
2. Lingkungan (environment) : Segala sesuatu di
luar sistem, lingkungan yang menyediakan
asumsi, kendala, dan input terhadap suatu
sistem.

KNSI 2014

7.

Masukan (input) : Sumber daya (data, bahan


baku, peralatan, energi) dari lingkungan yang
dikonsumsi dan dimanipulasi oleh suatu sistem.
Keluaran (output) : sumber daya atau produk
(informasi, laporan, dokumen, tampilan layer
computer, barang jadi) yang disediakan untuk
lingkungan sistem oleh kegiatan dalam suatu
sistem.
Komponen (component) : Kegiatan-kegiatan
atau proses dalam suatu sistem yang
mentransformasikan input menjadi bentuk
setengah jadi (output). Komponen ini bisa
merupakan subsistem dari sebuah sistem.
Penghubung (interface) : Tempat di mana
komponen atau sistem dan lingkungannya
bertemu atau berinteraksi.
Penyimpanan (storage) : Area yang dikuasai
dan digunakan untuk penyimpanan sementara
dan tetap dari informasi, energi, bahan baku,
dan sebagainya. Penyimpanan merupakan suatu
media penyangga di antara komponen tersebut
bekerja dengan berbagai tingkatan yang ada dan
memungkinkan komponen yang berbeda dari
berbagai data yang sama. (Hanif Al Fattah,
2007 : 5)

Komponen Sistem Informasi


Stair (1992) menjelaskan bahwa sistem
informasi berbasis komputer (CBIS) dalam suatu
organisasi terdiri dari komponen-komponen berikut :
1. Perangkat keras, yaitu perangkat keras
komponen
untuk
melengkapi
kegiatan
memasukkan data, memproses data, dan
keluaran data.
2. Perangkat lunak, yaitu program dan instruksi
yang diberikan ke komputer.
3. Database, yaitu kumpulan data dan informasi
yang diorganisasikan sedemikian rupa sehingga
mudah diakses pengguna sistem informasi.
4. Telekomunikasi, yaitu komunikasi yang
menghubungkan antara pengguna sistem dengan
sistem komputer secara bersama-sama ke dalam
suatu jaringan kerja yang efektif.
5. Manusia, yaitu personel dari sistem informasi,
meliputi manajer, analis, programmer, dan
operator, serta yang bertanggung jawab
terhadap perawatan sistem.
6. Prosedur, yakni tata cara yang meliputi strategi,
kebijakan, metode, dan peraturan-peraturan
dalam menggunakan sistem informasi berbasis
komputer.
Sementara Burch dan Grudnitski (1986)
berpendapat, sistem informasi yang terdiri dari
komponen-komponen di atas disebut dengan istilah
blok bangunan (building block), yaitu blok masukan
(input block), blok model (model block), blok
keluaran (output block), blok teknologi (technology
block), dan blok kendali (control block). Sebagai

637

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

suatu sistem, keenam blok tersebut masing-masing


saling berinteraksi satu dengan yang lainnya
membentuk satu kesatuan untuk mencapai
sasarannya.
1. Blok Masukan. Input mewakili data yang masuk
ke dalam sistem informasi. Input di sini
termasuk metode-metode dan media untuk
menangkap data yang akan dimasukkan yang
dapat berupa dokumen-dokumen dasar.
2. Blok Model. Blok ini terdiri dari kombinasi
prosedur, logika, dan model matematika yang
akan memanipulasi data input dan data yang
tersimpan di basis data dengan cara tertentu
untuk menghasilkan keluaran yang diinginkan.
3. Blok Keluaran. Produk dari sistem informasi
adalah keluaran yang merupakan informasi
yang berkualitas dan dokumentasi yang berguna
untuk semua tingkat manajemen serta semua
pemakai sistem.
4. Blok Teknologi. Teknologi merupakan kotak
alat (tool box) dalam sistem informasi.
Teknologi digunakan untuk menerima input,
menjalankan model, menyimpan dan mengakses
data, menghasilkan sekaligus mengirimkan
keluaran dan membantu pengendalian dari
sistem secara keseluruhan.
5. Blok Database. Database merupakan kumpulan
dari data yang saling berhubungan satu dengan
yang lainnya, tersimpan di perangkat keras
komputer dan digunakan perangkat lunak untuk
memanipulasinya.
6. Blok Kendali. Pengendalian perlu dirancang dan
diterapkan untuk meyakinkan bahwa hal-hal
yang dapat merusak sistem dapat dicegah
ataupun bila terlanjur terjadi kesalahankesalahan dapat langsung cepat diatasi. [2].

Investor

Administrasi

Data Investor

Data Investor

Dana Investasi

Dana Investasi

Data Penjualan

Data Penjualan

Manajer

Prose Perhitungan
Franchise

Disk

Dana Franchise

Dana Franchise

Laporan Franchise

d.

Laporan Franchise

Pendefinisian Input dan Output

Analisa input berupa data investorseperti


nama, alamat dan no telepon investor, investasi
seperti jumlah investasi yang akan diberikan
investor dan data penjualan berupa jumlah penjualan
yang telah dilakukan selama setahun dimna datadata tersebut oleh administarasi akan diinputkan
pada microsoft excel sehingga dapat menghasilkan
franchise yang akan diberikan oleh investor.
Berikut merupakan analisa output dari
analisa input dan proses dapat dilihat pada gambar
berikut ini :

2. Pembahasan
Dalam perancangan sistem yang akan
dirancang, Proses ini diawali dari data investor,
investasi dan penjualan yang telah dilakukan
kemudian data tersebut diberikan kepada bagian
administrasi untuk melakukan perhitungan franchise
dan disimpan kemudian akan diberitahukan kepada
investor jumlah franchise yang harus dibayara serta
akan dibuat laporan kepada manajer sebagai bukti.
Analisa proses pada dapat dilihat pada gambar flow
of document berikut ini :

KNSI 2014

e.

Desain Sistem Secara Global


Kegunaan dari pembuatan diagram UML
ini adalah unutk menggambarkan sumber serta
tujuan data yang akan di proses atau dengan kata
lain diagram tersebut bertujuan untuk
menggambarkan sistem secara umum/global dari
keseluruhan sistem.Adapun gambar UML tersebut
dapat dilihat pada gambar sebagai berikut :

638

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Aktor
Aplikasi

Database

Proses

Investor
Investasi
Penjualan
Francise
Melakukan Input Data
Proses Penginputan
Data
Data Input Disimpan
Tampilan Hasil Informasi Input Data
Melakukan Edit Data
Proses Pengeditan
Data
Data Edit Disimpan
Tampilan Hasil Informasi Edit Data
Melakukan Hapus
Data
Proses Penghapusan
Data
Data Dihapus
Tampilan Hasil Informasi Hapus Data

E. Desain Input Perancangan Login


Login

f.

User Login
Input Your Username And Password

Class Diagram
tblFrancise

tblInvestor

kdfrancise*:char(5)
kdinvestasi:char(5)
* nama:varchar(15)
jumlahinvestasi:int
kdperiode:char(5)
* jual:int
francise:int

kdinvestor*:char(5)
nama:varchar(15)
alamat:varcharr(35)
telepone:varchar(15)
input()
edit()
hapus()

Log In

Password

Keluar

input()
edit()
hapus()

*
*
tblInvestasi

*
*
tblPenjualan

kdinvestasi*:char(5)
*
kdinvestor:char(5)
nama:varchar(15)
telepone:varchar(15)
jumlahinvestasi:int
ketinvestasi:varchar(50)

F. Desain Input Perancangan Investasi

kdperiode*:char(50
tanggal:smalldatetime
jual:int
input()
edit()
hapus()

Form Menu Utama

Investor

input()
edit()
hapus()

g.

Username

Kode Investor | Nama | Alamat |


Telepon

Kode Investor
Nama

Investasi

Gambar

Alamat

Sequence Diagram
Penjualan

Telepone

Aktor
Aplikasi

Proses

Database

Francise

Simpan

Hapus

Batal

Ubah

Gambar

Permintaan
UserName
Dan Password

Laporan

G. Desain Input Perancangan Penjualan

Login UserName
Dan Password

Form Menu Utama

Proses Login Dengan


UserName
Dan Password

Investor

Validasi UserName
Dan Password
Tampilan Informasi Proses Login

Kode Periode | Tanggal | Jumlah Penjualan

Gambar
Investasi

Penjualan

Kode Periode
Francise

Laporan

KNSI 2014

Simpan

Hapus

Batal

Ubah

Tanggal

E. Sequence Diagram Olah Data

Jumlah
Penjualan

Gambar

639

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

RUMUSAN PERHITUNGAN FRANCISE.


Jika Jumlah Investasi 300.000.000 maka
Persentase Investasi = 5 %
Jika Jumlah Investasi < 300.000.000 maka
Persentase Investasi = 3 %
Franchise = Jumlah Penjualan * Persentase
Investasi
Perumpamaan :
Dengan Demikian Jika Si Pemilik Modal Memiliki
Uang sebesar 300.000.000 dan telah menjual barang
sebesar 100.000.000 dalam sebulan maka kita dapat
mengetahui hasil nya sbb:
Franchise = 100.000.000 / 100 * 5 = 5.000.000 /
bulan
Dan Jika Si Pemilik Modal Memiliki Uang sebesar
200.000.000 dan telah menjual barang sebesar
100.000.000 dalam sebulan maka kita dapat
mengetahui hasil nya sbb:
Franchise = 100.000.000 / 100 * 3 = 3.000.000 /
bulan

3.Kesimpulan
Dari hasil pengujian sistem pendukung
keputusan ini, didapat beberapa kesimpulan
sebagai berikut :
1. Dengan adanya sistem yang berbasis
komputerisasi proses manajemen data dan
informasi
lebih
efektiv
sehingga
menghasilkan output input yang lebih tepat,
cepat dan jelas.
2. Sistem yang penulis rancang telah terprogram
sehingga mempermudah para pengguna
dalam menggunakan nya.
3. Pada tabel uji coba, hanya dua belas data
responden dan yang diuji dan belum
diimplementasikan untuk seluruh elemen
masarakat di Sumatra utara.
Saran
Adapun saran yang berkaitan dengan sistem
pendukung keputusan ini adalah sebagai berikut :
3.

4.

Berlaku seterusnya sesuai dengan penjualan yang di


dapatkan, pada sistem yang di bangun ini akan
memudahkan dan mempercepat hasil pengetahuan
yang ingin di dapatkan oleh semua pihak, sehingga
ketransparan data menjadikan prioritas utama.

5.

UJI COBA
Adapun data yang akan diuji adalah seperti
pada tabel di bawah ini :
Tabel . Data Responden

Memperluas dari pada fungsi sistem


tidak hanya
berfokus
untuk pada
perhitungan franchise metode laba rugi saja.
Sebaiknya seluruh data di back-up
sehingga bila ada masalah atau sesuatu yang
tidak diinginkan aplikasi dapat segera
diperbaiki dan dapat beroperasi seperti
semula tanpa harus memakan waktu yang
terlalu lama.
Adanya penerapan yang efektiv dan
pemberian informasi kepada masyarakat,
sehingga
banyak
masyarakat
yang
mengetahui sistem Frenchise ini.

DaftarPustaka
[1]

Atkinson A Anthony, Kaplan S Robert, Ella


Mae dan S Young Mark, 2009, Akuntansi
Manajemen, 5 th Ed., PT. Indeks, Jakarta.
[2] Garrison, Noreen, dan Brewer, 2006,
Managerial Accounting, 11 th Ed., Salemba
Empat, Jakarta.

Dari data Responden yang di dapatkan


tampak jelas Bahhwa Responden yang setuju
jumlahnya lebih banyak dibandingkan dengan
yang tidak setuju, 6,6% / 3,4% , dengan Persentasi
demikian
Diharapkan
Kedepannya
akan
Menjadikan Sistem ini mendapat apresiasi yang
baik, bagi Masyarakat kita saat ini.
KNSI 2014

640

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-134
PERANCANGAN APLIKASI PEMESANAN TAKSI BERBASIS SMS
GATEWAY PADA PERUSAHAAN TRAVEL TAKSI
Helmi Kurniawan, ST, M.Kom
Program Studi Teknik Informatika, STMIK Potensi Utama
STMIK Potensi Utama, Jl. K.L. Yos Sudarso KM. 6.5. No.3.A Tanjung Mulia Medan
helmikuurniawan77@gmail.com
Abstract
Taksi merupakan salah satu jenis kebutuhan transportasi oleh masyarakat. Transportasi taksi dari tahun ke tahun
mengalami peningkatan, terutama pada hari libur. Disamping itu belum lagi jumlah ketersediaan taksi yang
masih kurang serta informasi mengenai jadwal keberangkatan, dan pemesanan taksi oleh pelanggan belum
tersedia, sehingga pelanggan harus datang langsung ke tempat travel taksi. Oleh karena itu, dalam rangka
peningkatan pelayanan yang terbaik kepada pelanggan jasa taksi perlu adanya pemanfaatan teknologi informasi
yang dapat memberikan kemudahan bagi perusahaan dalam memberikan informasi ketersediaan taksi berupa
jadwal keberangkatan dan pemesanan taksi oleh pelanggan. Berdasarkan hal tersebut penelitian ini merancang
suatu sistem yang menggunakan teknologi informasi berbasis sms gateway dengan merancang aplikasi
pemesanan taksi berbasis sms gateway pada travel taksi. hasil penelitian yang dirancangan berupa aplikasi
pemesanan taksi dan jadwal keberangkatan taksi yang dapat diakses melalui mobile phone oleh pelanggan.
Aplikasi yang dibangun menggunakan bahasa pemrograman Visual Basic 6.0 dengan menggunakan komponen
SMS.dll serta menggunakan database SQL Server sebagai tempat penyimpanan data. Sehingga pelanggan dapat
menerima informasi jadwal keberangkatan taksi dan pemesanan taksi melalui sms yang direspon secara
langsung oleh aplikasi berbasis sms gateway yang dimiliki perusahaan. Subjek penelitian ini adalah perancangan
aplikasi pemesanan taksi didasarkan pada SMS gateway yang dirancang sebagai media penyedia informasi yang
diwujudkan dalam bentuk SMS gateway. Dengan dirancang nya Aplikasi pemesanan taksi berbasis sms gateway
ini dapat memberikan keuntungan bagi pemesan taksi yaitu pelanggan dan perusahaan yang menyediakan jasa
layanan travel taksi.
Keywords- SMS Gateway, Pemesanan taksi

1.

Pendahuluan

Rental mobil atau taksi sampai sekarang


masih menjadi
transportasi pilihan untuk
masyarakat kota Medan dengan tujuan dalam kota
dan diluar kota medan bahkan dapat diluar propinsi
sumatera utara seperti aceh dan padang, dengan
alasan harga masih terjangkau secara ekonomi,
mampu mengangkut penumpang dengan jumlah
yang banyak, jadwal kedatangan dan keberangkatan
lebih pasti, serta relatif lebih aman. Dalam
kenyataannya untuk mengakses informasi seperti
adanya taksi di tempat travel, masyarakat kota
Medan masih memilih untuk datang langsung ke
ketempat travel taksi yang dituju dan bagi calon
penumpang yang berada diluar kota medan harus
menelpon perusahan taksi yang memakan biaya
KNSI 2014

cukup mahal untuk mendapatkan informasi


ketersediaan taksi dan jadwal keberangkatan taksi.
Tindakan yang dilakukan oleh penumpang seperti
ini dengan datang langsung ke tempat travel taksi
dan menelpon ke perusaan travel taksi meskipun
cukup praktis, akan tetapi pada kenyataannya dapat
menjadi tidak efektif, ketika terjadi ketersediaan
taksi yang kemungkinan tidak ada. Hal-hal tersebut
dapat dikurangi dampaknya, jika ada sistem
informasi berupa aplikasi layanan pelanggan yang
lebih efisien. Pemesanan taksi travel yang sudah
berjalan secara online. Namun, seiring dengan
berkembangnya pengetahuan di bidang teknologi
informasi, maka mulai dikembangkan pemesanan
taksi menggunakan shor messages service (SMS)
gateway. Sistem ini dapat digunakan untuk
melakukan konfirmasi pemesanan taksi oleh para

641

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

calon penumpang, sehingga dapat diketahui ada atau


tidaknya taksi yang dibutuhkan calon penumpang
tersebut. Hal ini digunakan untuk menghemat tenaga
dan waktu calon penumpang dalam memesan taksi
sesuai kebutuhannya, dan dapat juga digunakan
untuk meningkatkan pelayanan perusahaan taksi
travel
terhadap
penumpangnya,
sehingga
penumpang tersebut loyal dalam menggunakan jasa
perusahaan untuk memenuhi kebutuhannya pada
masa yang akan datang.
Teknologi telekomunikasi selular dengan
sarana telepon selular ( handphone ) / ponsel dapat
berfungsi pula sebagai media untuk mengirim dan
menerima pesan singkat yang berbentuk teks dengan
sebutan SMS (Short Message Service). Layanan
SMS merupakan daya tarik tersendiri bagi
masyarakat
dalam
melakukan
kegiatan
komunikasinya, dan hal tersebut menjadi salah satu
penyebab meningkatnya jumlah pelanggan telepon
selular dan volume lalu lintas telekomunikasi selular
saat ini. Banyak usaha yang dikembangkan untuk
memanfaatkan fasilitas SMS sebagai sarana
informasi yang interaktif, tidak terkecuali bagi
perusahaan jasa transportasi dapat menggunakan
fasilitas ini untuk memberikan informasi pemesanan
taksi yang lebih mudah didapat bagi para pelanggan.
Tak jarang ketika pelanggan pergi ke travel taksi
untuk berangkat ke kota tujuan sesuai jadwal yang
dinginkan pelanggan ternyata tidak ada taksi yang
berangkat ketempat tujuan yang diinginkan atau
sudah penuh terisi penumpang. Tujuan penulisan ini
adalah
untuk
membangun
aplikasi
yang
memanfaatkan fasilitas SMS gateway dalam
Pemesanan Taksi Menggunakan SMS Gateway.
Dalam penulisan ini, yang menjadi
rumusan masalah adalah bagaimana membuat suatu
Aplikasi berbasis SMS Gateway untuk informasi
ketersediaan taksi dan pemesanan taksi berbasis
SMS gateway dan bagaimana melakukan uji coba
terhadap sistem informasi pemesanan taksi tersebut.
Dengan adanya Aplikasi berbasis SMS gateway di
travel taksi, maka masyarakat dapat mengakses
informasi pemesanan taksi dan dapat memberikan
keuntungan bagi pihak perusahan yang menyediakan
jasa taksi.

2. Metode Penelitian
a.

b.

Analisis Kebutuhan perancangan Aplikasi


informasi ketersediaan taksi dan pemesanan
taksi pada travel taksi.
Spesifikasi dan Desain : Pada tahap ini
dilakukan spesifikasi dan desain Aplikasi yang
di bangun menggunakan bahasa pemograman
Visual Basic 6.0 dengan menggunakan
tambahan komponen SMS.dll yang berfungsi
untuk penghubung ponsel dengan PC dalam
membangun aplikasi SMS Gateway, serta
menggunakan Data Base SQL Server sebagai
penyimpan data

KNSI 2014

c.

d.

Implementasi dan Verifikasi : Pada tahap ini


akan dilakukan implementasi dan verifikasi
aplikasi, untuk menguji apakah aplikasi sudah
berjalan sesuai dengan yang dirancang sesuai
dengan manfaatnya
Validasi yang penulis lakukan adalah
melakukan pengujian sistem keseluruhan baik
itu hardware maupun perangkat lunak yang
dirancang agar sistem yang dirancang sudah
sesuai dengan kebutuhan awal, yaitu dapat
melakukan pengecekan informasi pemesan taksi
berbasis Short Message Sevices (SMS)
Gateway.

3. Analis dan Perancangan


3.1. Analisis Masalah
Analisa sistem dilakukan guna mengatasi
keterbatasan dalam penyediaan sarana sistem
aplikasi pemesanan taksi dan ketersediaan taksi
berdasarkan jadwal keberangkatan taksi, yang hanya
di sampaikan melalui papan pengumuman yang
berada pada tempat tersebut atau menelpon langsung
. Disini penulis membangunan aplikasi informasi
ketersediaan berdasarkan jadwal keberangkatan dan
pemesanan taksi berbasis SMS Gateway, guna
mengetahui respon yang di berikan kepada
pelanggan pengguna jasa angkutan darat tentang
informasi pemesanan taksi melalui via SMS. Dengan
adanya aplikasi SMS Gateway untuk mengetahui
pemesanan
taksi,
memudahkan
pelanggan
mendapatkan informasi, dengan menghemat waktu
dan biaya dan informasi yang di dapat bisa di
percaya dan akurat, dan dapat meningkatkan propit
perusahaan dalam penyediaan layanan.
Berikut ini merupakan prosedur bagi calon
penumpang
dalam
mendapatkan
informasi
keberadaan dan ketersediaan taksi:
1. Bagi calon Penumpang harus datang langsung ke
tempat travel taksi.
2. Bagi para calon penumpang yang ingin
mendapatkan informasi ketersediaan dan
pemesanan taksi, dapat melihat pada papan
pengumuman yang telah di sediakan oleh pihak
travel taksi atau dapat juga menanyakan kebagian
informasi pemesanan taksi.
3. Menelpon langsung ke pihak travel taksi dengan
memakan biaya yang cukup mahal bagi
penumpang yang berada diluar kota medan.
Berdasarkan hasil pengamatan pada
perusahaan travel taksi terdapat kelamahan sistem
yaitu dalam mengupdate data informasi ketersedian
taksi sehingga pelanggan tidak mengetahui ada atau
tidak adanya taksi ditempat travel, mengakibatkan
pelanggan mengalami penundaan dan keterlambatan
keberangkatan.
Berdasarkan penjelasan diatas maka perlu adanya
perbaikan sistem yang dapat mempermudah kedua
pihak dalam memberi dan menerima informasi
ketersediaan taksi dan pemesanan taksi yaitu dengan
membuat sistem Aplikasi yang dapat memberikan
informasi ketersediaan taksi berdasarkan jadwal

642

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

keberangkatan dan pemesanan taksi berbasis SMS


Gateway pada Perusahaan Travel Taksi.
3.2. Desain Sistem
Perancangan sistem merupakan suatu
langkah untuk membangun kebutuhan sistem (SMS
Gateway) yang akan di bangun berkaitan dengan
fungsi dan fasilitas.
Short Message Service disingkat dengan
(SMS), merupakan pesan singkat berupa teks yang
dikirim dan diterima antar sesama pengguna telpon.
Teknologi digital yang digunakan bervariasi dari
yang berbasis GSM, Time Division Multiple Access
(TDMA), hingga Code Division Multiple Access
(CDMA). (Romzi Imron Rosidi. 2009. hal:1)
3.2.1. Cara Kerja SMS
Layanan SMS menggunakan kanal atau
jalur teks dalam proses penyampaiannya. Sehingga
meskipun orang yang menerima SMS sedang
melakukan
kegiatan
pembicaraan
dengan
handphone, SMS yang masuk tetap dapat diterima.
Berikut gambaran umum cara kerja SMS :

Gambar 1. Skema Sederhana Cara Kerja SMS


(Sumber : Wahidin. 2010. hal: 4)
SMS Gateway adalah jenis SMS dua arah,
dengan keunikan bahwa semua tarif yang
diberlakukan adalah tarif SMS normal sesuai dengan
apa yang diberlakukan oleh operator. Artinya, SMS
tersebut harus bisa melakukan transaksi dengan data
base. Untuk itu perlu dibangun sebuah sistem yang
disebut sebagai SMS Gateway. (Wahidin.Maxikom
2010. hal: 5)
3.2.2. Topologi Sistem Kerja SMS Gateway
Gambaran umum tentang kerja topologi
sistem jaringan SMS Gateway, dapat kita lihat pada
gambar berikut:

Gambar 3. Diagram Blok Sistem


Pada keterangan gambar diatas, Handphone
(HP), (Anda dapat menggantikannya dengan mobile
modem) yang telah dilengkapi dengan SIM Card
bertindak sebagai pengirim atau penerima pesan.
Selanjutnya mobile modem atau HP tadi
dihubungkan dengan komputer (PC) yang
didalamnya terdapat program aplikasi SMS yang
penulis buat. PC bertindak sebagai input data
menggantikan keypad pada HP. Sehingga untuk
mengirim SMS semuanya dilakukan melalui PC,
bertindak sebagai admin. Selain sebagai input data,
PC juga mampu bertindak untuk menampilkan SMS
yang masuk. Untuk proses pengiriman data dari
mobile modem atau HP ke HP penerima, semuanya
diserahkan ke SMS Center operator SIM Card yang
kita gunakan. Begitu juga sebaliknya apabila ada
SMS masuk, sebelum sampai ke mobile modem / HP
yang kita gunakan, pesan tadi akan di kirim ke SMS
Center terlebih dahulu. (Sumber: Wahidin.Maxikom
2010. hal: 7).
3.2.4. Perancangan Diagram Sistem
Diagram
konteks
digunakan
untuk
menggambarkan kondisi sistem yang ada baik input
maupun output serta menyertakan terminator yang
terlibat dalam penggunaan sistem. Diagram konteks
sistem informasi pemesanan taksi, ditunjukkan pada
Gambar 4.
0
User

SMS request

Permintaan
SMS/Input
SMS Replay
Data
SMS
Add &

Pemes
Hasil

Pesan
User

Lap. SMS
Masuk
Lap. SMS
Keluar
Admin

Gambar 4. Context Diagram Sistem Informasi


Pemesanan Taksi Berbasis SMS Gateway

Gambar 2. Ilustrasi Topologi sistem Kerja SMS


Gateway
(Sumber: Wahidin.Maxikom 2010. hal: 7)

3.2.5. Perancangan Data Flow Diagram (DFD)


Data Flow Diagram sebagai penjabaran
dari bagan diagram konteks yang telah dibuat
sebelumnya alur data dan entiti yang diturunkan
sesuai tidak ada yang bertambah ataupun berkurang.

3.2.3. Perancangan Diagram Blok Sistem

KNSI 2014

643

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 7. DFD Level 1 Proses 2 Request Pesan


User
Sms
R

User

Pemesan
t

Admi
2.P

Buat jadwal baru

Add
jadwal

1.0
Input
D t

1
Data jadwal
F1 Taksi
Taksi

Data tujuan
Data update
pesan
Data sms
masuk

Data sms
masuk
Data update
Nama & tujuan
taksi
Data jadwal

Prose
s
L

Update data
jadwal

&

SMS
ReplayInformasi

2.0

Update
j d l

2.P

F2
nama
Tujuan
F3
Update
F4 Data
sms

Jadwal

Data

Gambar 8. DFD Level 2 Proses 1 Proses Masuk


dan Update Data Jadwal
2.0
Admin

Lap
Pemesanan
Lap tujuan
t ki

Lap.
Pemesan

Pimpinan
/ admin

Gambar 5. Data Flow Diagram(DFD)Level 0


Untuk penjelasan lebih lanjut dapat dilihat DFD
Level 1 dan Level 2 dibawah ini :

Input
Data

2.1
Add
&Upda

Taksi

Pemesan Dan
Tujuan

2.2
Laporan
Tujuan

Add
&Upda

Jadwal
Tujuan

Cek
SMS
Us

Permintaan
data jadwal

1.0
Pros
es
bac

Gambar 9. DFD Level 2 Proses 2 Proses Masuk


dan Update Data Jadwal

Pesan

Data
Pesan ditolak
Data SMS
2

For

SMS Replay
Diterima dan

2.0
Get
ewa
y

Pesan yang di
terima dan

Gambar 6. DFD Level 1 Proses 1 Request Pesan


User
a
Us

KNSI 2014

SMS request
User
Pesan
Ditolak

SMS
Replay

2.0
Permi
ntaan

Data
Pesan
2
Update
Detail
2.1

Pes

Perangkat Keras yang digunakan untuk


pengembangan sistem ini adalah:
a. Satu unit komputer server dengan spack: memory
512, hardisk minimal 20 GB.
b. Satu unit modem yang suport dengan AT
Comment dan satu kabel USB untuk sambungan
ke komputer. Disini Penulis memakai modem
Wavecom yang memang khusus modem server
yang suport AT comment.
Teknologi perangkat lunak yang digunakan dalam
pengembangan sistem ini:
a. Sistem operasi Windows Xp Speck 2
b. Microsoft SQL Server sebagai data basenya.

644

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

c. Microsoft Visual Basic 6.0 untuk pemograman


aplikasi SMS Gateway.
d. Crystal Ryport 8.5 untuk penampilan laporan
data.
e. Program SMS.dll Visual Basic yang sudah di
compailer untuk membaca dan mengirim pesan,
dapat
di
download
di
www.indoprog/SMS.dll.com .
4. Hasil dan Pembahasan
Program aplikasi SMS Gateway ini
dibangun bertujuan untuk menerima SMS dari user
dan mengirimkan kembali SMS yang berisi
informasi yang dibutuhkan user, dalam hal ini user
membutuhkan
informasi
ketersedian
taksi
berdasarkan keberangkatan taksi dan pemesanan
taksi. Sehingga hanya dengan mengirim sebuah
SMS, user dapat mengetahui informasi yang
dibutuhkan oleh pelanggan. Berikut ini adalah
tampilan hasil dari sistem Aplikasi ketersediaan dan
pemesanan taksi berbasis SMS Gateway.

juga menginformasi jumlah armada taksi yang


tersedia.

Gambar 12. Tampilan Halaman Pemesanan


Pada tampilan ini user mengetikan keyword
melalui handphone untuk meminta informasi jadwal
keberangkatan taksi dan pemesanan taksi, dengan
mengetik Jadwal (spasi) Medan (spasi) Rantau.
Gambar hasil dari tampilan pengetikan keyword
user dapat kita lihat seperti gambar 12.

Gambar 12. Tampilan Pengetikan Keyword User


Pada Handphone

Gambar 10. Tampilan Halaman Setting Modem


Untuk berjalannya aplikasi yang dibangun,
terlebih dahulu dilakukan setting koneksi aplikasi
dengan perangkat keras yang digunakan yaitu
handphone yang dijadikan sebagai modem,
penerima dan respon terhadap sms yang masuk dan
keluar seperti tampilan pada gambar 10.

Gambar 13. Tampilan Balasan Request Dari User


Pada Handphone
Pada tampilan gambar 13 memberikan informasi
balasan pemesanan taksi dan jadwal keberangkatan
taksi yang berhasil diterima oleh aplikasi berbasis
sms gateway. Apabila sms yang dikirim pelanggan
tidak berhasil dengan kesalahan format maka
aplikasi akan memberikan sms balasan ke pelanggan
seperti tampilan gambar 14.

Gambar 11. Tampilan Halaman Trayek atau


Tujuan Taksi
Pada tampilan gambar 11 merupakan form aplikasi
untuk merubah, menambah dan menghapus data
tujuan kota yaitu trayek taksi. Dan pada form ini

KNSI 2014

Gambar 14. Tampilan Hasil Balasan Kesalahan


Pengetikan Keyword Pada Handphone

645

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[1]
Berikut ini adalah tampilan laporan yang dapat
disajikan oleh aplikasi pemesanan taksi berbasis sms
gateway pada Travel taksi.

[2]

[3]

[4]

[5]

[6]
Gambar 15. Tampilan Menu Laporan Jadwal
Tujuan Taksi dan Biaya

Bernaridho I. Hutabarat. , 2005, Data


Warehousing Dengan SQL Server 2005,
Elex Media Komputindo. Jakarta.
Dianne Sibold,
2003,
Visual Basic
Developerss Guide To SQL Server, Elex
Media Komputindo, Jakarta.
Hamdani & Anindita Septiarini , 2009, SMS
Gateway Dengan Bluetooth Menggunakan
Mesin Unix Machintosh, Jurnal Infomatika, Vol
4, No 1 . Universitas Mulawarman, Samarinda.
Kusrini , Andri Koniyo , 2007, Membangun
Sistem Informasi Dengan Visual Basic dan
Microsoft SQL Sever, Andi, Yogyakarta.
Romzi Imron Rosidi, 2009, Membuat Sendiri
SMS Gatewal (ESME) BerbasisProtokol SMPP,
Andi, Yogyakarta.
Wahidin, 2010, Membangun SMS Gateway
Sendiri, Maxikom, Palembang.

Gambar 16. Tampilan Menu Laporan SMS


Masuk
Dari hasil uji coba yang dilakukan aplikasi
pemesanan taksi berbasis sms gateway berjalan
dengan baik dan mampu menerima dan membarikan
respon sms dari dan ke pelanggan. Teknologi ini
dapat mengatasi masalah yang berhubungan dengan
layanan terhadap pelanggan perusahaan travel taksi
baik yang berada didalam dan diluar kota medan
5. Kesimpulan
Berdasarkan hasil analisa yang dilakukan,
perangkat lunak yang telah penulis rancang masih
jauh dari sempurna. Dari keseluruhan hasil
pengujian yang dilakukan dapat disimpulkan sebagai
berikut :
1. Perancangan sistem SMS Gateway ini dibuat
untuk mempermudah dan mempercepat dalam
mengolah data sms dari pengguna dan
memberikan respon sms.
2. Perancangan Aplikasi pemesanan taksi berbasis
SMS gateway ini mempermudah pelanggan
dalam melakukan pemesanan taksi sesuai
dengan kebutuhannya.
3. Untuk mendapatkan informasi tentang taksi
yang dibutuhkan, pelanggan bisa langsung dapat
mengetahuinya dengan cara SMS langsung ke
perusahaan travel taksi.
6. Daftar Pustaka

KNSI 2014

646

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-135
TRANSFORMASI WATERSHED UNTUK EKSTRAKSI FITUR NODUL
KANKER CITRA CT-SCAN PARU
Rina Noviana1, Sarifuddin Madenda2, Rodiah3
1

Ilmu Komputer dan Teknologi Informasi, Fakultas Ilmu Komputer


2,3
Teknik Informatika, Fakultas Teknologi Industri

1,3

Universitas Gunadarma, Jl.Margonda Raya 100 Pondok Cina Depok, STMIK Jakarta STI & K
2
STMIK Jakarta STI & K, Jl. BRI Radio Dalam, Jakarta Selatan
1

rina@staff.gunadarma.ac.id, 2 sarif_madenda@yahoo.com, 3 rodiah@staff.gunadarma.ac.id

Abstrak
Pengolahan citra medis (Medical Image Processing) sebagai salah satu proses manipulasi data untuk
menghasilkan citra baru dengan kualitas yang lebih baik. Pengolahan citra medis dilakukan untuk
mengumpulkan informasi, screening ataupun keperluan diagnosis dari suatu penyakit salah satunya kanker paru.
Kanker paru merupakan salah satu penyakit yang sangat mematikan dengan tingkat penderita yang semakin
meningkat setiap tahunnya. Nodul sebagai salah satu dari sekian indikasi kanker paru yang dianalisis oleh
seorang dokter secara visual. Penelitian ini akan melakukan segmentasi antara objek paru dengan objek nodul
berdasarkan morfologi closing dan segmentasi watershed. Teknik transformasi watershed dapat menandai latar
depan dan latar belakang dari object citra CT scan paru dimana algoritma segmentasi yang ditingkatkan akan
menghasilkan citra hasil yang lebih baik. Hasil pengujian algoritma yang telah dikembangkan mampu
melakukan segmentasi terhadap sejumlah irisan citra CT scan paru . Algoritma yang dikembangkan dalam
melakukan pendeteksian nodul diharapkan dapat membantu dokter dalam melakukan diagnosis dari kanker paru.
Kata kunci : Closing, CT scan, Nodul, Watershed

1.

Pendahuluan

Dalam beberapa tahun terakhir, mekanisme


pengolahan citra digital telah digunakan secara luas
di beberapa bidang medis, sebagai tahap awal untuk
mendeteksi berbagai penyakit pada pasien dengan
cepat. Pencitraan medis dalam bidang kedokteran
khususnya dalam melakukan diagnosis suatu
penyakit membutuhkan suatu analisis dengan tingkat
akurasi yang tinggi. Salah satunya adalah diagnosis
dari penyakit kanker. Berdasarkan data dari
Kementerian Kesehatan (Kemenkes) tahun 2012
menyebutkan, prevalensi kanker mencapai 4,3
berbanding dengan 1.000 orang. Padahal data
sebelumnya menyebutkan prevalensinya 1 banding
1.000 orang. Badan Kesehatan Dunia (WHO) dan
Serikat Pengendalian Kanker Internasional (UICC)
memprediksi, akan terjadi peningkatan lonjakan
penderita kanker sebesar 300 persen di seluruh dunia
KNSI 2014

pada tahun 2030. Jumlah tersebut 70 persennya


berada di negara berkembang seperti Indonesia[1].
Salah satu jenis kanker yang paling sering
ditemukan pada stadium lanjut sehingga sulit untuk
dilakukan pengobatan adalah kanker paru. Selain
gejala fisik dan umum dari kanker paru (misalnya :
hemoptisis atau batuk darah), penampakan nodul
pada hasil pencitraan CT Scan paru dianggap
sebagai salah satu indikasi dalam mendiagnosis
kanker paru. CT Scan merupakan suatu perangkat
imaging standar yang dapat mengidentifikasi
tampilan spesifik dari nodul paru yang terdiagnosis.
Pada kasus tumor jinak (benigna) dengan nodul
yang memiliki besar tetap selama dua tahun dan
memiliki klasifikasi antara lain : padat (difus),
sentral, seperti cincin, konsentrik, popcorn atau
homogen dengan kecendrungan nodul lebih kecil,
berbatas tegas, halus, dan bulat. Nodul maligna
sebagai indikasi tumor ganas (kanker) memiliki

647

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

klasifikasi pola eksentrik dan spikula dengan


kecendrungan tepi nodul tidak berbatas tegas,
iregular, dan tumbuh cepat [2].
CT Scan menawarkan resolusi yang lebih
tinggi dan lebih cepat dalam memperoleh informasi
dari hasil proses pencitraannya yang menghasilkan
suatu bentuk citra digital. Citra dapat diolah dengan
bantuan computer untuk mendeteksi nodul kecil
paru yang berpotensi menjadi kanker. Secara
otomatis nodul kecil tersebut dapat terdeteksi
dengan menggunakan suatu algoritma LDM (Local
Density Algorithm) untuk nodul berukuran 2 - 7mm
[3]. Nodul paru mempunyai tingkat kepadatan yang
lebih tinggi dibanding paru oleh karenanya dapat di
tentukan nilai ambang (threshold) menggunakan
histogram.
Beberapa metode yang dikembangkan
untuk menganalisis ketidaknormalan paru antara lain
pendeteksian secara otomatis nodul kecil paru pada
citra CT scan dengan menggunakan Algoritma LDM
(Local Density Maximum). Langkah pertama yang
diterapkan adalah dengan menganalisis kepadatan
dengan histogram, kemudian identifikasi kepadatan
yang lebih tinggi dimana, (misal : antara nodul
dengan vessel) yang menyebar disekitar paru dengan
menggunakan algoritma LDM . Secara otomatis,
metode deteksi ini dapat mencari struktur kepadatan
yang lebih tinggi termasuk nodul yang tersebar pada
paru secara berurutan melalui suatu nilai ambang
batas. Penelitian ini memiliki keterbatasan dalam
mendeteksi nodul dengan kepadatan yang rendah
atau nodul non solid yang melekat pada pembuluh
darah, dimana terdapat kesulitan dalam mendeteksi
kepadatan antara nodul dan pembuluh darah [3].
Penelitian ini akan melakukan pendeteksian
terhadap nodul kanker terutama pada kasus dimana
nodul menempel pada objek lain dalam paru.

2.

Metode Penelitian

Tahapan dari proses segmentasi nodul terdiri


dari tahapan pre processing dilakukan sebagai
pemrosesan awal, dilanjutkan tahap ekstraksi citra
dan tahap proses segmentasi citra. Sebagai data
keluaran yaitu citra hasil yang berupa nodul yang
terdeteksi kanker paru yang dapat dipisahkan.
2.1. Tahap Pre- processing citra
Pada Tahap Pre- processing ini diawali
oleh proses Pengumpulan data pasien yang
terdiagnosis terkena kanker paru. Proses selanjutnya
adalah dilakukan konversi data. Proses Konversi
data disini yaitu data citra pasien yang terdiagnosis
terkena kanker paru yang berformat DICOM
(Digital Imaging and Communications in medicine)
di konversi menjadi data citra berformat BMP
(Bitmap) dengan bantuan RadiAnt DICOM Viewer
(64-bit) dengan ukuran citra 512x512 piksel.
KNSI 2014

Gambar 1 merupakan tahap Pre- processing citra CT


Scan Paru Pasien.

Gambar 1. Tahap Pre- processing citra objek paru

2.2. Tahap Ekstraksi Citra


Tujuan dari proses ekstraksi citra adalah
agar mempermudah proses identifikasi terhadap
objek citra secara otomatis. Proses identifikasi
memerlukan data citra dari hasil proses ekstraksi
seperti proses binerisasi dan analisis bentuk
morfologi. Tahap ekstraksi citra ini dilakukan karena
didalam organ paru terdapat organ lain seperti
jantung, pembuluh darah dan nodul kanker. Paru
paru memiliki intensitas sangat rendah atau
berwarna hitam sedangkan bintik putih yakni
pembuluh darah dan jantung memiliki intensitas
lebih tinggi atau warna putih cerah. Nodul pada paru
memiliki intensitas menengah dibanding yang
lainnya. Dalam tahap ini yang digunakan sebagai
data masukan adalah citra dari hasil proses cropping
citra. Pada tahap Ekstraksi citra akan dilakukan dua
proses didalamnya yaitu proses binerisasi dan
morfologi closing yang dapat dilihat pada gambar
2.

Gambar 2. Tahap Ekstraksi Citra


2.2.1. Proses Binerisasi
Binerisasi merupakan suatu teknik yang
digunakan dalam proses pemisahan objek dari
background nya. Dalam teknik binerisasi, citra
digital akan diklasifikasi menjadi dua bagian yaitu
objek dan background. Tujuan nya adalah mencari
objek yang diperlukan untuk diproses dan
menghilangkan objek yang tidak diperlukan. Proses
Binerisasi dilakukan karena muncul objek lain di
dalam paru yaitu nodul. Nodul tersebut melekat pada
tulang dan memiliki intensitas menengah
dibandingkan organ lain yang berada didalam paru
seperti pembuluh darah dan jantung.
Citra biner adalah hasil dari proses
binerisasi. Citra biner adalah citra yang hanya
memiliki 2 nilai pada setiap piksel pikselnya yaitu 0
dan 1. Nilai 0 adalah background points yaitu bukan
bagian citra yang akan diproses, sedangkan nilai 1
adalah region points yaitu bagian citra yang akan
diproses ( bukan latar belakang). Proses binerisasi
dilakukan dengan menerapkan Algoritma binerisasi
dengan menentukan nilai threshold (nilai ambang)
tertentu [4]. Tujuan nya adalah seberapa besar objek
yang harus dihilangkan
tetapi object yang
diidentifikasi sebagai nodul tersebut tidak boleh
dihilangkan. Pembentukan citra biner memerlukan
nilai batas keabuan (threshold) yang digunakan

648

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

sebagai nilai acuan. Piksel dengan derajat keabuan


lebih besar dari nilai batas diberi nilai 1 dan
sebaliknya diberi nilai 0. Persamaan 2.1.
mentransformasikan suatu citra menjadi citra biner :
=

(2.1)

A B = (A B) B

(2.2)

Citra yang dihasilkannya dari data masukan yaitu


citra biner dan data keluarannya adalah citra hasil
proses morfologi yang dapat dilihat pada gambar 4.

Keterangan :
Nilai a1=0
a2=1
T=gray level
Berikut algoritma binerisasi dengan data masukan
yaitu citra hasil proses cropping dengan nilai
threshold (Th=10), antara lain :
1. Menentukan
nilai
thresholding
/
pengambangan (Th) yakni Th=10
2. Melakukan
proses
binerisasi
untuk
mengubah nilai piksel citra gray scale
menjadi citra biner yaitu piksel piksel latar
belakang bernilai 1 (warna putih) dan
piksel piksel objek bernilai 0 (warna
hitam).
3. Jika nilai intensitas piksel dibawah dari
nilai Th (Th=10), maka nilai piksel dirubah
menjadi 255 tetapi jika tidak memenuhi
maka nilai piksel menjadi 0
Citra hasil dari Proses Binerisasi, dimana data
masukan berupa citra hasil proses cropping dan citra
keluarannya adalah citra hasil proses binerisasi,
dapat dilihat pada gambar 3.

Gambar 3. Proses Binerisasi

2.2.2. Proses Morfologi


Proses Binerisasi menghasilkan citra
keluaran yaitu citra biner. Citra biner yang terlihat
pada gambar 3 masih mengandung noise atau
terdapat lubang hitam. Lubang hitam tersebut harus
ditutup terlebih dulu agar tidak mengganggu pada
proses tahapan selanjutnya. Proses yang dilakukan
adalah proses morfologi dimana sebelumnya
dilakukan proses closing. Proses Morfologi closing
digunakan untuk menghilangkan lubang yang
terdapat pada citra yang dihasilkan dari proses
sebelumnya. Closing adalah merupakan kebalikan
dari operasi opening yaitu proses yang kemudian
dilanjutkan dengan erosi [5] dimana closing dari A
oleh B, yang dinotasikan oleh A B pada persamaan
:
KNSI 2014

Gambar 4. Citra Hasil Proses Morfologi


Setelah proses morfologi closing dilakukan, tahapan
proses selanjutnya yaitu menghilangkan area putih
diluar objek yang tidak diperlukan. Untuk
menghilangkannya
dapat
digunakan
fungsi
bwareaopen yang tersedia dalam program
MATLAB. Adapun data masukan adalah berupa
citra hasil proses morfologi closing dengan proses
nya :
BW2 = bwareaopen(closeBW,1000);
I2=BW2;

2.3. Tahap Segmentasi Watershed


Tahapan selanjutnya setelah proses morfologi
closing adalah proses segmentasi, dalam hal ini
adalah transformasi watershed. Tujuannya adalah
untuk memperoleh informasi (feature extraction)
yang lebih jelas yang terkandung dari citra hasil
proses sebelumnya dan melakukan pencarian garis
watershed. Garis watershed ini merupakan hasil
proses segmentasi. Proses segmentasi watershed
dapat dilihat pada gambar 5.

Gambar 5. Proses Segmentasi Watershed


Transformasi ini merupakan salah satu metode yang
dipakai untuk segmentasi berdasarkan daerah
dengan menganggap tingkat warna abu-abu sebagai
kedalaman dari suatu citra sedangkan semakin ke
arah warna putih maka semakin tinggi. Dari konsep
tersebut didapatkan tiga macam titik yaitu, antara
lain [5] :
1. Titik yang merupakan daerah dasar
2. Titik yang merupakan tempat di mana
setetes air dijatuhkan, maka air tersebut

649

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.

akan jatuh hingga posisi minimum tertentu


(posisi terendah).
Titik yang merupakan tempat di mana jika
air dijatuhkan, maka air tersebut
mempunyai kemungkinan untuk jatuh ke
salah satu posisi minimum (tidak pasti jatuh
ke sebuah titik minimum, tetapi dapat jatuh
ke titik minimum tertentu atau titik
minimum yang lain).

Titik yang yang memenuhi kondisi kedua


disebut dengan catchment basin, sedangkan sebuah
titik yang memenuhi kondisi ketiga disebut sebagai
garis watershed. Sehingga prinsip dasar dari metode
ini adalah untuk mencari batas air atau garis
watershed (titik-titik tertinggi dari sebuah citra) [5]
Data Masukan adalah citra hasil proses
pada gambar 6. Citra di transformasikan terlebih
dulu dengan proses invers yang bertujuan untuk
mendapatkan citra negatif (kebalikan dari citra
masukan ) yaitu mengambil informasi dari citra
masukan yang dibutuhkan. Untuk mencari nilai
negatifnya harus dikurangkan dengan nilai
maksimum nya, baik true color dan gray level
dengan bentuk persamaaan :
f (x,y)= f maksimum f (x,y)

(2.3)

dimana :
f maksimum jika citra true color = 255
jika gray level=128

4.

f(x,y) yang berada di bawah daerah f(x,y)


= n.
Dimana n = min + 1 hingga n = max + 1.
Pada setiap penambahan n, algoritma perlu
mengetahui jumlah titik yang berada di
bawah kedalaman n. Pada umumnya,
daerah yang berada di bawah f(x,y) = n
diberi warna hitam atau nilai 0 dan yang
berada di atasnya diberi warna putih atau
nilai 1.
Membuat An(Xi) menjadi kumpulan
koordinat titik pada daerah pengisian yang
berhubungan dengan daerah minimum Xi
yang diisi pada tahap n. An(Xi) dapat dilihat
sebagai citra biner bila menggunakan
persamaan :
(2.7)
An(Xi) = A(Xi) B[n]

Di mana An(Xi) = 1 terletak pada lokasi (x,y) jika


(x,y) A(Xi) dan (x,y) ( B[n]. Selain itu maka nilai
An(Xi) = 0.
3.

Hasil dan Pembahasan

Hasil dari algoritma watershed dilakukan untuk


membagi citra menjadi daerah / wilayah yang
memiliki kesamaan sifat tertentu (region based) dan
mendapatkan daerah/wilayah yang dianggap sebagai
objek yaitu nodul kanker paru dari citra input citra
CT scan paru seperti dapat dilihat pada gambar 7.

Gambar 7. Hasil segmentasi watershed


Gambar 6. Proses Invers Citra

Berikut tahapan dari algoritma watershed :


1. Membuat X1,X2,X3, ... , XR dimana variabel
ini merupakan kumpulan koordinat titik
dalam daerah dengan nilai minimum dari
citra CT scan hasil proses invers.
2. Membuat A(Xi) yang merupakan kumpulan
koordinat pada daerah pengisian yang
memiliki
hubungan
dengan
daerah
minimum Xi (dianggap daerah pengisian
dan
daerah
minimum
membentuk
komponen yang saling tersambung, dimana
min dan max digunakan untuk menandai
nilai minimum dan nilai maksimum dari
citra CT scan paru)
3. Membuat B[n] yang merupakan kumpulan
kumpulan koordinat dari citra hasil invers
KNSI 2014

Citra hasil proses segmentasi Watershed pada


gambar 7 memberikan infomasi dengan jelas
mengenai batas batas wilayah dari setiap objek yang
ada didalam citra dan memberikan batas dengan
latar belakang dari citra tersebut.
Gambar 8 menunjukkan pemisahan antara
objek citra dengan latar belakang dari citra tersebut
dan memberikan batas pemisah antar dua objek
tersebut. Proses nya yaitu memberikan warna putih
untuk latar belakang dari object citra yang bertujuan
untuk memperjelas garis wilayah dari tiap object
didalam citra . Data input berupa citra hasil
segementasi watershed yang diproses dan outputnya
adalah latar belakang dari citra yang telah diubah ke
dalam warna putih.

650

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 8. Proses Perubahan Warna Latar Belakang


Citra CT scan Paru

4.

Kesimpulan dan Saran

Teknik transformasi watershed dalan melakukan


pendeteksian terhadap nodul kanker citra CT scan
paru dapat menandai latar depan dan latar belakang
dari object citra CT scan paru. Operasi morfologi
closing yang dikombinasikan dengan algoritma
watershed dapat memperbaiki citra asli yang kabur
dan dapat menghilangkan noise. Algoritma
segmentasi yang ditingkatkan akan menghasilkan
citra hasil yang lebih baik. Perbandingan antara citra
hasil segmentasi dengan citra asal sebaiknya
dilakukan dalam kebutuhan untuk proses diagnosis
lebih lanjut.

5.

Daftar Pustaka

[1]. Global CancerControl, 2013, available from :


www.uicc.org, Tanggal Akses 5 Juni 2013
[2]. Djojodibroto Darmanto, 2007, Respirologi
(Respiratory Medicine), Buku Kedokteran EGC,
Cetakan I, ISBN 978-979-448-980-2
[3]. Binsheng Zhao, Gordon, Michelle S. Ginsberg,
2003, Automatic detection of small lung
nodules on CT utilizing a local density
maximum algorithm, journal of Applied
Clinical Medical Physics, Volume 4, number 3
[4]. Munir, R. 2004. Pengolahan Citra Digital
dengan pendekatan Algoritmik. Penerbit
Informatika, Bandung
[5]. Gonzalez, Rafael .C, Woods Richard E, Eddins
Steven L, 2009, Digital Image Processing, PrenticeHall.

KNSI 2014

651

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-137

APLIKASI AUGMENTED REALITY WISATA TAMAN MINI


INDONESIA INDAH BERBASIS ANDROID
Nur Senjani Putri1, Dyah Pratiwi2
Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi
Universits Gunadarma, Jl. Margonda Raya 100 Pondok Cina, Depok 16424
1
putrinursenja@yahoo.com, 2 dpwarsito@yahoo.com
1,2

Abstrak
Android merupakan platform perangkat lunak untuk peranti bergerak (mobile device) yang didukung oleh
Google OS. Android menggunakan versi modifikasi dari kernel Linux yang mampu mendistribusikan secara
terbuka (open source). Hal ini memungkinkan bagi para pengembang untuk mengatur, memodifikasi, dan
membuat aplikasi sendiri. Aplikasi augmented reality merupakan suatu aplikasi mengenai penggabungan antar
dunia nyata dengan dunia virtual yang telah berkembang. Aplikasi ini digunakan untuk menampilkan marker dan
informasi dari objek yang dipilih. Aplikasi augmented reality wisata TMII ini dibuat dengan menggunakan
aplikasi layar, Google Maps dan Android Development Tools. Bahasa pemrograman yang digunakan adalah
Java, XML dan SQL. Metode yang digunakan dengan pendekatan SDLC (Software Development Life Cycle),
yang terdiri dari Fase Perencanaan, Fase analisis, Fase perancangan, dan Fase uji coba. Hasil yang diperoleh
merupakan suatu informasi dan visualisasi objek dalam bentuk maps yang dapat digunakan sebagai referensi
dalam pencarian lokasi objek wisata yang ada di wilayah TMII.
Kata Kunci: Aplikasi, AR, LBS, Objek, Wisata, TMII, Internet, Android

1. PENDAHULUAN
Taman Mini Indonesia Indah (TMII)
merupakan salah satu objek wisata di Jakarta yang
sering dikunjungi oleh masyarakat, baik itu yang
berasal dari dalam maupun luar kota. Luasnya
wilayah dan banyaknya objek wisata yang ada
membuat beberapa pengunjung, khususnya para
pengunjung dari luar wilayah Jakarta mengalami
kesulitan untuk memperoleh informasi lokasi objekobjek wisata yang ada di wilayah Taman Mini
Indonesia Indah. Sarana Informasi mengenai objek
wisata yang ada seperti internet dan brosur dirasakan
masih kurang membantu pengunjung, terlebih lagi
belum adanya media informasi berupa aplikasi
tentang letak dan keterangan objek wisata di TMII
yang bisa diakses melalui ponsel. Informasi yang
ditampilkan difokuskan pada tempat wisata yang
berada di TMII seperti anjungan, museum, taman,
dan lain-lain.
2. GIS DAN LBS
Sistem Informasi Geografis atau Georaphic
Information System (GIS), merupakan suatu sistem
informasi yang berbasis komputer, dirancang untuk
bekerja dengan menggunakan data yang memiliki
informasi spasial (bereferensi keruangan) [3]. Sistem
ini menangkap, mengecek, meng-integrasikan,
memanipulasi, menganalisa, dan menampilkan data
KNSI 2014

yang secara spasial mereferensikan kepada kondisi


bumi. Teknologi SIG mengintegrasikan operasioperasi umum database, seperti query dan analisa
statistik, dengan kemampuan visualisasi dan analisa
yang unik yang dimiliki oleh pemetaan.
Komponen utama SIG adalah sistem
komputer, data geospatial dan pengguna. Sistem
komputer untuk SIG terdiri dari perangkat keras,
perangkat lunak dan prosedur untuk penyusunan
pemasukan data, pengolahan, analisis, pemodelan,
dan penayangan data geospatial. Setiap data yang
merujuk lokasi di permukaan bumi dapat disebut
sebagai data spasial bereferensi geografis. Misalnya
data kepadatan penduduk suatu daerah, data jaringan
jalan suatu kota, data distribusi lokasi pengambilan
sampel, dan sebagainya.
Location Based Service (LBS) [5] atau
Layanan Berbasis Lokasi merupakan layanan
informasi yang dapat diakses melalui perangkat
mobile melalui jaringan selular dan memiliki
kemampuan untuk memanfaatkan lokasi posisi
perangkat mobile (Virrantaus et al. 2001). Teknologi
Location Based service (LBS) dapat menampilkan
direktori kota, navigasi kendaraan, pencarian alamat
serta jejaring sosial. Dua unsur utama LBS adalah :
a) Location Manager (API Maps): API atau
Application Programming Interface merupakan
suatu dokumentasi yang menyediakan fasilitas
untuk menampilkan, memanipulasi peta beserta

652

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

fitur lainnya seperti tampilan satelit, street


(jalan), maupun gabungannya
b) Location
Providers
(API
Location)
:
Menyediakan teknologi pencarian lokasi yang
digunakan oleh device/perangkat.
3. ANDROID DAN JAVA
Android adalah sistem operasi untuk
handphone yang berbasis Linux. Android
menyediakan
platform terbuka
bagi
para
pengembang buat menciptakan aplikasi mereka
sendiri untuk digunakan oleh bermacam peranti
bergerak. Awalnya, Google Inc. membeli Android
Inc. pendatang baru yang membuat peranti lunak
untuk handphone
Aplikasi Android ditulis dalam bahasa
pemograman Java, yaitu kode Java yang
terkompilasi bersama-sama dengan data dan file
resource yang dibutukan oleh aplikasi yang
digabungkan oleh aapt tools menjadi paket Android,
sebuah file yang ditandai dengan suffix.apk. File
inilah yang didistribusikan sebagai aplikasi dan
diinstall pada perangkat mobile. File ini yang
didownload oleh pengguna keperangkat mobile
mereka. Semua kode dijadikan satu .apk, dan
kemudian disebut sebagai sebuah aplikasi.
4. PHP

software, tentukan terlebih dahulu alur apa yang


akan digunakan dalam aplikasi yang dibuat. Bentuk
dasar dari struktur navigasi yang biasa digunakan
dalam proses pembuatan aplikasi multimedia ada
empat macam, yaitu struktur navigasi linier, hirarki,
non linier dan campuran [1].
Gambar 1 merupakan struktur navigasi dari
aplikasi Augmented Reality lokasi wisata TMII.
Struktur navigasi yang digunakan dalam aplikasi ini
adalah struktur hirarki karena tampilan pada menu
pertama akan disebut sebagai Master Page (halaman
utama pertama), halaman utama ini mempunyai
halaman percabangan yang disebut Slave Page
(halaman pendukung).

Gambar 1. Struktur Navigasi Aplikasi


6. LAYAR

PHP merupakan singkatan dari PHP


Hypertext Preprocessor yang digunakan sebagai
bahasa script serverside dalam pengembangan web
yang disisipkan pada dokumen HTML. PHP
diciptakan pertama kali oleh Rasmus Lerdorf pada
tahun 1994. Awalnya PHP digunakan untuk
mencatat jumlah serta untuk mengetahui siapa saja
pengunjung pada hompage-nya. Pada tahun 1996
PHP telah banyak digunakan dalam website di dunia
[2].
MySQL merupakan pemrograman/sistem
manajemen database (kumpulan data yang
terstruktur) yang menggunakan basis bahasa SQL
(Structured Query Language) [2]. MySQL
merupakan sistem manajemen database yang dapat
diandalkan dan penggunaannya mudah untuk
dipahami. MySQL didesain untuk menangani
database yang besar dengan cepat, memiliki tingkat
keamanan dan konektivitas yang tinggi. MySQL
membuat pemrogram dan seorang administrator
database dapat melakukan hal-hal berikut:
1. Mengubah Struktur Database
2. Mengubah Pengaturan Keamanan Sistem
3. Memberikan hak akses pada pengguna untuk
mengakses database atau memutakhirkan isi
database.

Layar merupakan sebuah aplikasi Augmented


Reality dan pengiriman platform yang mencakup
Browser Layar dan jasa beberapa platform. Banyak
orang yang mengetahui Layar sebatas browser,
browser Layar menunjukkan apa yang ada disekitar
dengan menampilkan informasi tepat guna di atas
dunia nyata seperti yang terlihat melalui kamera
ponsel. Teknologi ini disebut Augmented Reality [6].
7. PEMBAHASAN
Pembuatan aplikasi Augmented Reality
wisata Taman Mini Indonesia Indah berbasis
android ini dilakukan secara bertahap. Gambar 2
merupakan perancangan halaman pembuka dari
aplikasi ini. Pada tampilan halaman ini, terdapat title
Layar dari aplikasi, dengan sebuah gambar yang
menjadi latar belakang aplikasi.

5. STRUKTUR NAVIGASI
Struktur navigasi adalah alur yang digunakan dalam aplikasi yang dibuat. Sebelum
menyusun aplikasi multimedia ke dalam sebuah
KNSI 2014

653

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 2. Rancangan Tampilan Splash Screen


Gambar 3 merupakan perancangan tampilan Home,
dimana berisi title layar dari aplikasi ini serta
beberapa menu yaitu Scan yang berfungsi menscan
gambar pada layar, Geo layers yang berfungsi untuk
menampilkan fungsi dari pencarian lokasi wisata
nantinya, serta Recent Content apabila ada konten
yang baru.

Gambar 5. Rancangan Tampilan Pencarian POI


Gambar 6 merupakan rancangan tampilan pencarian
POInya di mana nantinya pada layer ini terdapat
lokasi wisata yang ada di TMII berdasarkan radius
jarak yang telah ditentukan sebelumnya dan juga
arah dari kamera, nantinya akan terlihat marker yang
menunjukan lokasi wisata tersebut dan bila ditekan
akan memunculkan info mengenai keterangan dari
lokasi wisata tersebut.
Gambar 3. Rancangan Tampilan Home
Gambar 4 merupakan perancangan tampilan search,
di mana berisi title layar dari aplikasi ini serta berisi
garis untuk mencari aplikasi layar yang ingin
ditampilkan.

Gambar 6. Rancangan Tampilan Map View


8. HASIL DAN UJI COBA

Gambar 4. Rancangan Tampilan Search


Gambar 5 merupakan rancangan tampilan pen-carian
POInya dimana nantinya pada layer ini terdapat
lokasi wisata yang ada di TMII berdasarkan radius
jarak yang telah ditentukan sebelumnya dan juga
arah dari kamera.

Tahap Uji Coba dan langkah menjalankan


aplikasi AR Wisata TMII menggunakan telepon
selular. Dalam melakukan pengujian pada telepon
selular, pengguna harus sudah mempunyai aplikasi
Layar pada gadgetnya masing-masing dan terhubung
dengan koneksi internet. Pengujian dilakukan
dengan menggunakan Smartphone Samsung Grand
GT-19082, Vandroid T3-A, Samsung Galaxy S3,
Lenovo S880 dan LG E975. Berikut ini adalah
langkah-langkah uji coba aplikasi ini.

a. Uji Coba Splash Screen


Pertama kali dijalankan aplikasi ini akan
menampilkan halaman splash screen sebagai
halaman pembuka dari aplikasi, terlihat pada
gambar 7.

KNSI 2014

654

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 7. Halaman Pembuka

Gambar 9. Halaman Search

b. Uji Coba Halaman Menu


Halaman pembuka dari aplikasi untuk memperkenalkan nama aplikasi. Kemudian setelah itu
akan tampil Menu utama dari aplikasi yaitu
tampilan home, di mana berisi title layar dari
aplikasi ini serta beberapa menu yaitu Scan yang
berfungsi menscan gambar pada layar, Geo
Layers yang berfungsi untuk menampilkan
fungsi dari pencarian lokasi wisata nantinya,
serta Recent Content apabila ada konten yang
baru, terlihat pada gambar 8.

d. Uji Coba Tampilan POI


Tampilan pencarian POI dimana nantinya pada
layer ini terdapat lokasi wisata yang ada di TMII
berdasarkan radius jarak yang telah ditentukan
sebelumnya dan juga arah dari kamera, terlihat
pada gambar 10.

Gambar 10 Halaman Tampilan POI

Gambar 8. Halaman Menu


c. Uji Coba Search
Tampilan search merupakan tampilan untuk
mencari layar di mana berisi title layar dari
aplikasi ini serta berisi garis untuk mencari
aplikasi layar yang ingin ditampilkan, terlihat
pada gambar 9.

KNSI 2014

Setelah Tampilan pencarian POI lokasi wisata


yang ada di TMII muncul berdasarkan radius
jarak yang telah ditentukan sebelumnya dan juga
arah dari kamera, nantinya akan terlihat marker
yang menunjukkan lokasi wisata tersebut dan
bila ditekan akan memunculkan info mengenai
keterangan dari lokasi wisata tersebut, terlihat
pada gambar 11.

655

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 11. Halaman Map View beserta Info


9. PENUTUP
Aplikasi Augmented Reality Wisata TMII
untuk perangkat handphone/smartphone berbasis
Android untuk membantu pengguna memperoleh
informasi letak dan keterangan dari masing-masing
objek wisata tersebut pengguna disarankan telah
memiliki aplikasi layar pada handphone/ smartphone masing-masing.
Pembuatan program aplikasi ini menggunakan perangkat Android SDK versi 4.0 Ice Cream
yang diimplementasikan pada sebuah telepon
genggam yang mendukung sistem operasi Android.
Perangkat tersebut memiliki elemen-elemen
multimedia berupa teks, gambar, video serta mampu
menggabungkan
keseluruhan
elemen-elemen
tersebut menjadi satu kesatuan untuk membangun
sebuah aplikasi yang interaktif. Bahkan aplikasi ini
juga bisa digunakan menggunakan perangkat IOS.
Aplikasi ini menyajikan Augmented Reality
wisata yang berhubungan dengan aplikasi Google
Maps di internet. Dalam setiap objek, terdapat
marker yang berguna bagi pengguna untuk
memperoleh informasi profil dari setiap objek wisata
dan gambaran objek wisata. Pengguna juga diberi
kemudahan untuk menemukan objek wisata dengan
adanya fitur pencarian objek wisata. Selain itu
penulis juga memberikan video TMII. Hasil uji coba
terhadap perangkat menunjukan aplikasi ini berjalan
dengan baik. Untuk melihat respon dari pengguna
dilakukan uji coba terhadap 20 responden mengenai
tampilan dan manfaat aplikasi. Mengenai tampilan
diambil respon terbanyak sekitar 86,1% responden
setuju menyatakan gambar yang ditampilkan jelas.
Sedangkan untuk manfaat aplikasi diambil respon
terbanyak didapatkan hasil bahwa 86,1% responden
setuju bahwa aplikasi bermanfaat dan berguna bagi
wisatawan.
KNSI 2014

Aplikasi Augmented Reality Wisata TMII


masih jauh dari kata sempurna. Masih banyak
kekurangan yang perlu diperbaiki dari aplikasi ini,
oleh karena itu penulis berharap apabila ada pihak
yang ingin mengembangkan aplikasi ini, dapat
memperbaiki dan menambah fitur 3D yang terdapat
pada aplikasi ini. Saran untuk penggunaan aplikasi
ini adalah untuk smartphone 4 Inch keatas karena
tampilan akan lebih mudah digunakan, sedangkan
apabila aplikasi dijalankan pada layar berukuran 4
Inch kebawah, maka tampilan dari POI akan terlihat
sangat kecil dan berantakan.
DAFTAR PUSTAKA
[1] Alit Mahendra, 2010, Struktur Navigasi,
http://oke.or.id/wpcontent/plugins/downloadsmanager/upload/Struk
tur%20Navigasi.pdf, Blackberry, & Android,
Andi, Yogyakarta, 2010.
[2] Bunafit Nugroho, 2004, PHP & MySQL dengan
Editor Dreamweaver MX, Penerbit Andi,
Yogyakarta.
[3] Eddy,Prahasta, Konsep-konsep Dasar Sistem
Informasi Geografis, Informatika, Bandung,
2001.
[4] URL
:
http://id.wikipedia.org/wiki/Taman_Mini_Indone
sia_Indah, 5 Juli 2013.
[5] URL:
http://wink.co.id/news/location-basedservice, 5 Juli 2013.
URL :
http://www.haritsthinkso.com/2010/12/augmentedreality-adalah-teknologi-yang.html, 21 Juli 2013.

656

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-138
APLIKASI AUGMENTED REALITY PENGENALAN ALAT DAPUR
TRADISIONAL BERBASIS DESKTOP
Rizka Muslimaturrohmah, Kemal Ade Sekarwati2
Fakultas Teknologi Industri
Universitas Gunadarma
Depok, Indonesia
1
rizqa29@yahoo.com, 2ade@staff.gunadarma.ac.id

Abstrak
Berkembangnya zaman membuat semua hal berkembang, termasuk dalam kebutuhan teknologi. Perkembangan
ini memberikan dampak positif bagi para pengguna terutama di bidang informasi, edukasi dan komunikasi. Salah
satu bentuk teknologi yang berkembang adalah augmented reality. Augmented Reality merupakan teknologi yang
menggabungkan benda maya dua dimensi atau tiga dimensi ke dalam lingkungan nyata. Dalam penerapannya,
media yang digunakan yaitu marker berupa buku saku yang terdiri atas text, border outline dan pattern image.
Pada paper ini digunakan augmented reality untuk menampilkan alat dapur tradisional agar terlihat lebih
menarik. Dimana sebelumnya pengguna kurang tertarik dalam mempelajari peninggalan-peninggalan budaya
bangsa seperti alat dapur tradisional karena disajikan dalam bentuk dua dimensi. Software yang digunakan dalam
pembuatan aplikasi ini yaitu Blender 2.63 dan ARToolkit. Blender 2.63 merupakan software yang digunakan
untuk pembuatan objek alat dapur tradisional. Dalam aplikasi ini dibutuhkan tujuh objek alat dapur yaitu kendi,
centong, tampah, cobek, bakul, kendhil dan anglo. Untuk perancangan marker dapat dibuat pada adobe
photoshop. Sedangkan ARToolkit bertindak sebagai software library untuk membangun augmented reality,
seperti dalam membaca objek dan tes kamera. Disini objek akan tampil secara bergantian sesuai dengan marker
yang diarahkan ke kamera.
Kata kunci: Alat Dapur Tradisional, Augmented Reality, ARToolkit, Marker, Blender 2.63

1.

PENDAHULUAN
Peralatan
rumah
tangga
tradisional
merupakan salah satu bentuk warisan nenek
moyang. Di zaman modern seperti sekarang ini
hampir semua peralatan yang menunjang kelancaran
kebutuhan manusia terbuat dari bahan plastik,
aluminium, stainless steel (logam anti karat) dan
besi. Walaupun demikian, dalam skala yang tidak
terlalu besar ternyata masih banyak orang yang
menggunakan alatalat tradisional baik alat
pertanian maupun peralatan dapur.
Berkembangnya zaman membuat semua
hal berkembang, termasuk dalam hal peralatan dapur
yang digunakan oleh wanita. Hal ini menyebabkan
banyak peralatan dapur tradisonal yang ditinggalkan
oleh para wanita. Peralatan rumah tangga yang
modern lebih banyak dipilih oleh ibu-ibu rumah
tangga karena lebih mudah dan praktis. Sel ain itu
bentuknya lebih bagus dengan balutan teknologi
yang canggih. Dalam mengantisipasi hilangnya
minat penggunaan alat dapur tradisional, maka
diharapkan masyarakat untuk lebih peduli terhadap

KNSI 2014

peninggalan
budaya
bangsa
dengan
cara
memperkenalkan jenisjenis peralatan dapur
tradisional beserta kegunaannya kepada masyarakat
modern.
Namun sayangnya, beberapa masyarakat
Indonesia sendiri mengalami kesulitan untuk
mengetahui macam-macam nama dan jenis alat
dapur tradisional di Indonesia. Pada dasarnya
ketertarikan seseorang dapat diperoleh dari aspek
visual. Selama ini yang biasa digunakan untuk
visualisasi adalah media-media berbentuk dua
dimensi seperti gambar tidak bergerak yang dapat
memberikan gambaran secara keseluruhan dari alat
dapur tradisional.
Sebagai salah satu upaya menarik perhatian
masyarakat untuk memperkenalkan alat dapur
tradisional dapat menggunakan teknologi berbasis
augmented reality. Augmented Reality adalah
teknologi yang menggabungkan benda maya dua
dimensi ataupun tiga dimensi ke dalam sebuah
lingkungan nyata yang dapat ditampilkan secara real
time dengan menggunakan bantuan perangkat keras
yaitu kamera (WebCam) melalui sebuah marker.

657

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Marker dapat disajikan di berbagai macam media,


termasuk buku saku. Penggabungan antara buku
saku dengan teknologi augmented reality
menciptakan media baru bernama buku saku
berbasis augmented reality. Agar dapat bekerja
dengan sempurna buku saku berbasis augmented
reality secara garis besar dilengkapi dengan marker
di setiap halaman beserta informasi dari objek yang
akan ditampilkan. Dalam pembahasan kali ini
augmented reality akan
digunakan untuk
menggambarkan alat dapur tradisional yang dilihat
dari berbagai sudut pandang secara keseluruhan dan
diharapkan dapat menarik perhatian bagi masyarakat
modern yang belum mengetahui jenisjenis alat
dapur tradisional.
Paper ini membahas tentang pembuatan Aplikasi
Augmented Reality Pengenalan Alat Dapur
Tradisional Berbasis Desktop. Software yang
digunakan untuk pembuatan aplikasi ini adalah
Blender 2.63 dan ARToolkit. Software Blender
memiliki kelebihan yang bersifat open source dalam
pembuatan model-model 3D serta multi platform.
Software ARToolkit memiliki kelebihan dalam
menempatkan objek 3D yang dihasilkan komputer
sehingga sudut pandang berada pada dunia nyata.
Selain itu, ARToolkit bersifat open sources sehingga
dalam pengembangannya dapat dilakukan dengan
mudah.
STUDI KEPUSTAKAAN
2.1

Blender
Blender merupakan salah satu aplikasi
untuk membuat grafik 3D dan animasi yang bersifat
opensource, legal serta bebas untuk dikembangkan
oleh penggunanya. Blender dapat digunakan untuk
pemodelan, texturing, rigging, simulasi air, skinning,
animasi dan rendering. Selain itu, Blender dapat
digunakan
untuk
membuat
game
tanpa
menggunakan program tambahan lainnya, karena
Blender sudah memiliki Game Engine sendiri
dengan menggunakan Python sebagai bahasa
pemogramannya.
Augmented Reality
Augmented Reality adalah teknologi yang
menggabungkan benda maya dua dimensi atau tiga
dimensi ke dalam sebuah lingkungan nyata. Bendabenda maya tersebut menampilkan informasi yang
tidak dapat diterima oleh pengguna secara langsung.
Hal ini membuat augmented reality sesuai sebagai
alat untuk membantu persepsi dan interaksi
pengguna dengan dunia nyata. Sebagai contoh
adalah saat pembawa acara televisi membawakan
berita. Disini terdapat animasi atau objek virtual
yang ikut bersamanya, sehingga seolah-olah
pembawa acara berada dalam dunia virtual tersebut.
Secara sederhana AR bisa didefenisikan sebagai
lingkungan nyata yang ditambahkan objek virtual.
Penggabungan
objek
nyata
dan
virtual
KNSI 2014

dimungkinkan dengan menggunakan teknologi


display yang sesuai. Augmented Reality merupakan
variasi dari Virtual Enviroments (VE) atau yang
lebih dikenal dengan istilah Virtual Reality (VR).
Teknologi VR membuat pengguna tergabung dalam
sebuah lingkungan virtual secara keseluruhan.
Ketika tergabung dalam VR tersebut, pengguna
tidak
bisa
melihat
lingkungan
nyata
dilingkungannya. Sebaliknya, dengan menggunakan
AR maka memungkinkan pengguna untuk melihat
lingkungan nyata dengan objek virtual yang
ditambahkan.
2.3
ARToolkit
ARToolkit adalah software library untuk
membangun augmented reality. Aplikasi ini
merupakan aplikasi yang melibatkan overlay
pencitraan virtual ke dunia nyata. Untuk melakukan
ini ARToolkit menggunakan video untuk
menghitung posisi kamera yang nyata merotasikan
pola pada kertas marker secara real time. Setelah
posisi kamera yang asli telah diketahui, maka virtual
camera dapat diposisikan pada titik yang sama dan
objek tiga dimensi akan digambarkan diatas marker.
Jadi, ARToolkit memecahkan masalah pada
augmented reality yaitu, sudut pandang pelacakan
objek dan interaksi objek virtual.
ARToolkit mengkalkulasikan sudut pandang kamera
nyata ke marker yang nyata. Ada lima langkah
dalam proses kerja ARToolkit. Pertama, kamera
mencari marker kemudian marker dideteksi dirubah
menjadi binary dan black frame atau bingkai hitam
akan terdeteksi oleh kamera. Kedua, kamera akan
menemukan posisi marker 3 dimensi dan
dikalkulasikan dengan kamera nyata. Ketiga, kamera
akan mengidentifikasi marker, apakah pola marker
sesuai dengan templates memory. Keempat,
mentranformasikan posisi marker. Kelima, objek
tiga dimensi di render diatas marker.
METODE PENELITIAN
Pembuatan penulisan ilmiah ini terbagi menjadi
beberapa tahap pengerjaan yaitu sebagai berikut :
Identifikasi Permasalahan
Pada tahap ini mengidentifikasikan masalah yang
ada yaitu kurangnya pengetahuan tentang alat dapur
tradisional oleh masyarakat modern. Sehingga
dibutuhkannya suatu alat pendukung atau aplikasi
yang interaktif dan juga dapat memberikan
informasi tentang alat dapur tradisional.
Analisis Data
Pada tahap ini memecahkan masalah dalam
pembuatan aplikasi dan cara kerja dari aplikasi,
memecahkan masalah dalam aplikasi ini dengan
mempelajari dan mengumpulkan sumber-sumber
pustaka dari buku dan internet yang berhubungan
dengan augmented reality dan alat alat dapur
tradisional. Untuk gambar alat dapur tradisional

658

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dilakukan pengambilan dari situs web alat dapur


tradisional.
Perancangan Aplikasi
Pada tahap ini untuk merancang aplikasi penulis
menggunakan augmented reality dan membuat
rancangan tampilan aplikasi.

menggunakan tujuh lembar marker yaitu marker


kendi, centong, tampah, cobek, bakul, kendhil dan
anglo. Tujuh lembar marker yang telah dibuat akan
menampilkan objek alat dapur disertai pergerakan
dari berbagai sudut dengan menggunakan efek
animasi. Selain itu aplikasi ini akan menampilkan
informasi berupa teks dari masing-masing objek alat
dapur tradisional.
4.2

Storyboard

Implementasi
Pada tahap ini penulis menerapkan hasil
perancangan
dengan
menggunakan
aplikasi
ARToolkit dan pemodelannya menggunakan
aplikasi Blendr.
Sms

User

Pemesan
t

Admi
1.0
Input
D t
Data jadwal
F1 Taksi
Taksi

Data tujuan
Data update
pesan
Data sms
masuk

F2
nama
Tujuan
F3
Update
F4 Data
sms

&

SMS
ReplayInformasi

2.0
Prose
s
L

Data sms
masuk
Data update
Nama & tujuan
taksi
Data jadwal

Lap
Pemesanan
Lap tujuan
t ki

Pimpinan
/ admin

Uji Coba dan Evaluasi


Pada tahap ini penulis menggunakan aplikasi
ARToolkit pada laptop DELL Inspiron N4010,
processor dengan spesifikasi Intel(R) Core(TM) i3
CPU M 330 @2.13GHz 2.13GHz, RAM 2GB,
WebCam dan 1GB VGA ATI Radeon. Software
yang digunakan sistem operasi windows 7 Home
Basic 64-bit, Blender versi 2.63 dan ARToolkit.

Gambar 4.1 Storyboard


4.3
Pembuatan Objek 3D
Untuk pembuatan objek 3D digunakan software
blender versi 2.63. Objek-objek yang dibutuhkan
untuk aplikasi pengenalan alat dapur tradisional
nantinya akan dilakukan proses export untuk
menghasilkan objek berkestensi .wrl dan dapat
ditampilkan pada ARToolkit dengan bantuan marker
pada saat aplikasi dijalankan.

ANALISA DAN PEMBAHASAN


4.1
Gambaran Umum Aplikasi
Pembuatan aplikasi alat dapur tradisional ini
menggunakan dasar pemodelan objek Blender 3D
yang akan dijalankan pada desktop dengan bantuan
WebCam. Pada penerapannya aplikasi ini
KNSI 2014

659

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 4.2 Objek Kendi

Gambar 4.8 Objek Anglo


4.4
Gambar 4.3 Objek Centong

Gambar 4.4 Objek Tampah

Pembuatan Marker
Untuk bisa menampilkan model tiga
dimensi yang telah dibuat pada aplikasi
augmented reality harus membuat markernya terlebih dahulu. Untuk membuat
marker ini dapat menggunakan perangkat
lunak adobe photoshop. Dalam pembuatan
marker ada hal yang perlu diperhatikan
yaitu marker harus berwarna hitam dan
putih agar proses pembacaan optimal,
dikarenakan dalam pembacaan marker
menggunakan proses tresholding, lalu pola
marker dibuat sesederhana mungkin agar
proses identifikasi lebih cepat, namun harus
tetap bersifat unik dan perbandingan ukuran
bingkai marker yang berwarna hitam.

Gambar 4.5 Objek Cobek

Gambar 4.6 Objek Bakul

Gambar 4.9 Marker

Gambar 4.7 Objek Kendhil

KNSI 2014

IMPLEMENTASI
Tahap akhir untuk memastikan bahwa aplikasi yang
dibuat dapat berjalan dengan baik yaitu tahap uji
coba aplikasi. Dibawah ini merupakan tampilan hasil
uji coba aplikasi pengenalan alat dapur tradisional
berbasis augmented reality yang telah dibuat .

660

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 5.1 Tampilan Objek Kendi

Gambar 5.5 Tampilan Objek Bakul

Gambar 5.2 Tampilan Objek Centong


Gambar 5.6 Tampilan Objek Kendhil

Gambar 5.3 Tampilan Objek Tampah


Gambar 5.7 Tampilan Objek Anglo

Gambar 5.4 Tampilan Objek Cobek

KNSI 2014

KESIMPULAN
Aplikasi ini dapat membantu pengguna
yang ingin mengetahui tentang jenis-jenis peralatan
dapur tradisional yang pernah digunakan pada masa
lampau. Selain itu, dengan adanya aplikasi ini
diharapkan dapat melestarikan peninggalanpeninggalan kebudayaan bangsa Indonesia.
Adapun keunggulan yang dimiliki dari
perangkat
lunak
ARToolkit
yaitu
dapat
menempatkan objek 3D yang dihasilkan komputer
sehingga seolah-olah sudut pandang berada pada
dunia nyata. Kelebihan berikutnya yaitu ARToolkit
menggunakan teknik computer vision tracking
dalam menghitung posisi kamera dan orientasi yang
relatif terhadap marker.

661

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

DAFTAR PUSTAKA
[1]
Anggi Andriyadi, Augmented Reality With
ARToolkit, A.R.T, Jakarta, 2011.
[2]
URL : http://www.anneahira.com/macammacam-peralatan-dapur.htm, 13 April 2013.
[3]
URL : http://cobekbatu.com/, 13 April
2013.
[4]
URL : http://d5d.org/pengertiankendi#.UWkXxpNSjCs, 13 April 2013.
[5]
URL : http://id.wikipedia.org/wiki/Bakul,
13 April 2013.
[6]
URL
:http://ilmukomputer.org/2011/11/29/kelebihanblender/, 13 April 2013.
[7]
URL : http://pebekom.com/berita-112storyboard.html, 13 April 2013.
[8]
URL :
http://www.tembi.net/en/news/kendhil-membuatnasi-menjadi- terasa-pulen--alat-dapur-7--4155.html,
13 April 2013.

KNSI 2014

662

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-139

Adopsi Metode Kano Untuk Kesuksesan Dan Ketidaksuksesan


Sistem Informasi
Edwar Julistina Ramdon1, Kridanto Surendro2
1

Teknik Informatika, STT Wastukancana Purwakarta, 2 Teknik Informatika, STEI, Institut Teknologi Bandung
1
edoramdon@gmail.com, 2 surendro@gmail.com

Abstrak
Tujuan dari penelitian ini membangun model kesuksesan dan ketidaksuksesan sistem informasi. Proses yang
dilakukan adalah mengidentifikasi faktor-faktor kesuksesan SI serta faktor-faktor ketidaksuksesan sistem
informasi. Serta menganalisis hubungan faktor kesuksesan sistem informasi dan ketidaksuksesan sistem
informasi. Memetakan faktor-faktor tersebut terhadap model kesuksesan dan ketidaksuksesan sistem informasi
dengan analogi model kepuasan pelanggan yaitu model Kano. Langkah pertama yang dilakukan adalah
mengidentifikasi faktor-faktor kesuksesan dan ketidaksuksesan sistem informasi dari berbagai penelitian yang
sudah dilakukan. Hasilnya terdapat 31 faktor kesuksesan dan ketidaksuksesan sistem informasi yang
diidentifikasi. Langkah kedua adalah menghitung faktor tersebut dengan metode analisis faktor. Hasilnya adalah
pengelompokan faktor-faktor kesuksesan dan ketidaksuksesan sistem informasi berdasarkan pengaruh
dominasinya. Langkah ketiga merestrukturisasi metode Kano, sehingga hasil pada langkah kedua dipetakan
kedalam metode Kano yang direstrukturisasi dengan tujuan untuk menilai kesuksesan dan ketidaksuksesan
sistem informasi.
Kata Kunci Kesuksesan, Ketidaksuksesan, Sistem Informasi

I. Pendahuluan
Mengukur kesuksesan sistem merupakan hal yang
sulit [1]. Para peneliti banyak yang melakukan
penelitian mengenai kesuksesan sistem informasi.
Berkenaan dengan hal tersebut, para peneliti telah
banyak mengembangkan model kesuksesan sistem
informasi, model DeLone dan McLean yang terkenal
dengan sebutan DeLone and McLean Model of
Information System Success [2]; model DeLone dan
McLean banyak mendapat perhatian dari para
peneliti selanjutnya.
Ketidaksuksesan SI adalah sebuah fenomena
kompleks yang sulit untuk didefinisikan [3].
Terdapat beberapa penelitian mengenai sistem
informasi dari sudut pandang ketidaksuksesan. [4]
[5] merupakan salah satu peneliti yang melakukan
penelitian sistem informasi dari sudut pandang
ketidaksuksesan. Sehingga terdapat berbagai macam
definisi tentang ketidaksuksesan sistem informasi
sesuai dengan pendapat masing-masing peneliti dan
domain penelitiannya.
Model yang dihasilkan dari masing-masing sudut
pandang penelitian tersebut merupakan model yang
berdiri sendiri.
Model tersebut tidak melihat dari dua sisi atau
menggabungkan dua sudut pandang kesuksesan dan
ketidaksuksesan sistem informasi. Berawal dari
pemikiran tersebut peneliti akan melakukan
KNSI 2014

eksplorasi
model-model
kesuksesan
sistem
informasi dan model-model ketidaksuksesan sistem
informasi. Tujuan akhir dari penelitian ini akan
membangun model kesuksesan dan ketidaksuksesan
sistem informasi. Proses yang dilakukan adalah
mengidentifikasi faktor-faktor kesuksesan SI serta
faktor-faktor ketidaksuksesan SI. Serta menganalisis
hubungan faktor kesuksesan sistem informasi dan
ketidaksuksesan sistem informasi. Memetakan
faktor-faktor tersebut terhadap model kesuksesan
dan ketidaksuksesan sistem informasi dengan
analogi model kepuasan pelanggan yaitu model
Kano.

II. Teori
Model Kesuksesan Sistem Informasi DeLone dan
McLean [2] merupakan salah satu model yang
paling banyak digunakan untuk mengukur
pemanfaatan kesuksesan sistem informasi disajikan
pada gambar 1. Tujuan utama dari model ini adalah
mengumpulkan faktor-faktor kesuksesan sistem
informasi dan membangun taksonomi secara
komprehensif untuk mengevaluasi faktor-faktor
yang mempengaruhi keberhasilan sistem informasi.
Menurutnya, kesuksesan sebuah sistem informasi
direpresentasikan oleh kualitas sistem yang
berkenaan dengan kualitas kinerja sistem. Kualitas
informasi berkenaan mengenai kualitas output yang
dihasilkan oleh sistem informasi. Kegunaan

663

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

berkenaan dengan bagaimana penggunaan output


yang dihasilkan oleh sistem informasi. Kepuasan
pengguna mengukur mengenai kepuasan pengguna
sistem informasi. Dampak individu berkenaan
dengan pengaruh yang di timbulkan oleh output
sistem informasi terhadap kebiasaan pengguna
secara individu. Dampak bagi organisasi berkenaan
dengan pengaruh dari hasil sistem terhadap
organisasi.

Gbr.1 DeLone and McLean IS Success Model [2]


Pada tahun 2003, DeLone dan McLean menguji
kembali model kesuksesan SI yang pertama. DeLone
dan McLean menunjukan kelebihan dan kelemahan
dari model kesuksesan SI yang pertama dan
kemudian memperbaiki model tersebut. Perbedaan
model The Update D&M IS Success dengan model
sebelumnya terletak pada dimensi tambahan dalam
The Update D&M IS Success Model, yaitu service
quality dan net benefit. Dalam The Update D&M IS
Success
Model,
DeLone
dan
McLean
merekomendasikan untuk menambahkan kualitas
pelayanan (service quality) sebagai dimensi yang tak
kalah penting bagi keberhasilan sistem informasi,
selain kualitas sistem (systems quality) dan kualitas
informasi (information quality), khususnya dalam
lingkup e-commerce dimana kekuatan pelayanan
garis depan (front liner) amatlah penting. Instrumen
kualitas pelayanan dalam The Update D&M IS
Success Model, dimensi-dimensi yang digunakan
untuk mengukur kualitas pelayanan adalah
tangibles, reliability, responsiveness, assurance, and
empathy. Dimensi ini diadopsi oleh para peneliti dari
konsep SERVQUAL pada kajian pemasaran yang
kemudian diuji-cobakan dalam konteks sistem
informasi. Dimensi-dimensi tersebut, antara lain :
kualitas sistem, kualitas informasi, dan kualitas
pelayanan. Model DeLone dan McLean yang telah
diperbaharui tampak pada gambar 2 berikut:

Gbr.2 DeLone and McLean Update Model IS


Success, [6]
KNSI 2014

Ketidaksuksesan SI telah terjadi dan menjadi


sangat menarik dalam empat dekade terakhir [7].
Terdapat beberapa upaya untuk mendefinisikan
konsep ketidaksuksesan SI sejak tahun 1970
menurut Beynon-Davies dalam [3]. Istilah
ketidaksuksesan SI itu sendiri banyak dipengaruhi
oleh persepsi orang-orang yang terlibat di dalamnya
[3].
Lyytinen
and
Hirschheim
dalam
[3]
mendefinisikan empat kategori ketidaksuksesan SI
sebagai berikut:
1. Ketidaksuksesan Korespondensi
Ini adalah bentuk paling umum dari
ketidaksuksesan SI yang banyak dibahas dalam
literatur dan biasanya mencerminkan perspektif
manajemen terhadap ketidaksuksesan. Hal ini
didasarkan pada gagasan bahwa tujuan desain
awal ditentukan secara rinci. Kemudian
dilakukan evaluasi dari tujuan dilaksanakannya
sistem informasi tersebut. Jika ada kekurangan
korespondensi antara tujuan dan evaluasi SI
maka dianggap sebagai ketidaksuksesan.
2. Ketidaksuksesan Proses
Jenis ketidaksuksesan ini ditandai dengan
kinerja pembangunan yang tidak memuaskan.
Hal ini biasanya mengacu pada salah satu dari
dua jenis ketidaksuksesan. Pertama, saat proses
pembangunan SI tidak dapat menghasilkan
sistem yang bisa diterapkan. Kedua, proses
pembangunan menghasilkan SI tetapi proyek
berjalan melebihi anggaran dari segi biaya,
waktu, dan lain sebagainya.
3.
Ketidaksuksesan Interaksi
Di sini, penekanan bergeser dari ketidakcocokan
persyaratan dan sistem atau kinerja
pembangunan yang buruk dengan
mempertimbangkan kegunaan sistem.
Argumennya adalah bahwa jika sistem ini
banyak digunakan maka hal tersebut merupakan
kesuksesan, jika hampir tidak pernah
digunakan, atau ada masalah besar dalam
menggunakan sistem maka itu merupakan
ketidaksuksesan.
4. Ketidaksuksesan Harapan
Lyytinen dan Hirschheim menggambarkan
ketidaksuksesan harapan sebagai superset dari
tiga jenis ketidaksuksesan yang lain. Mereka
juga menggambarkan ide ketidaksuksesan
harapan mereka yang lebih menyeluruh dari
sudut pandang politik dan informasi yang
banyak untuk ketidaksuksesan SI dari bentuk
lainnya.
Hal
ini
karena
karakteristik
ketidaksuksesan korespondensi, proses dan
interaksi memiliki satu tema utama yang sama:
ketiga
pengertian
ketidaksuksesan
menggambarkan pembangunan SI yang sangat
rasional, masing-masing memandang SI secara
umum sebagai artefak teknis netral [8].

664

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[9] Menjelaskan bahwa metode kano adalah suatu


alat yang digunakan untuk menghasilkan produk
atau layanan yang berkualitas. Berdasarkan
penjelasan yang telah disebutkan maka metode Kano
dapat digunakan dalam rangka meningkatkan
kualitas suatu produk atau layanan yang berdasarkan
persepsi yang dimiliki oleh para pelanggan.
Dalam metode Kano ada enam kategori yang
mempengaruhi kepuasan, yaitu:
a. Must-be : Atribut ini menandakan suatu fitur
adalah fitur dasar harus ada dalam suatu
produk/layanan. Jika fitur tersebut tidak ada
maka dapat mengakibatkan ketidakpuasan dari
para pelanggan
b. One-dimensional : Atribut ini menghasilkan
kepuasan ketika terpenuhi dan ketidakpuasan
bila tidak terpenuhi. Ini adalah atribut yang
sering dibicarakan dan dapat digunakan dalam
persaingan dengan perusahaan lainnya.
c. Attractive : Atribut ini memberikan kepuasan
ketika tercapai sepenuhnya, tetapi tidak
menyebabkan
ketidakpuasan
bila
tidak
terpenuhi. Ini adalah atribut yang biasanya tidak
terpikirkan.
d. Indifferent : Atribut ini mengacu pada aspek
yang tidak baik atau tidak juga buruk, dan fitur
yang memiliki atribut ini tidak akan
mempengaruhi kepuasan dari pelanggan.
e. Reverse : Atribut ini bertujuan untuk
menunjukkan bahwa jika fitur tersebut ada
maka
mengakibatkan
ketidakpuasan
penggunanya.
f. Questionable : Atribut ini menunjukkan
ketidakkonsistenan
dari
responden.
Ketidakkonsistenan ini bisa dikatakan sebagai
error, dan dapat terjadi akibat kurang baiknya
kuesioner atau faktor lain. Sehingga perlu
diteliti lebih mendalam mengenai pertanyaan
yang diajukan dalam kuesioner.
Diagram metode kano dapat dilihat pada gambar
3 berikut ini:

Gbr.3 Diagram Kano [10]

KNSI 2014

III. Model Konseptual


Model konseptual penelitian ini dapat dilihat pada
gambar 4

Gbr.4 Model Konseptual Penelitian


Faktor-faktor (konstruk) kesuksesan SI mengacu
pada Updated Model DeLone dan McLean IS
Success [6] yang mendefinisikan kriteria-kriteria
keberhasilan sistem informasi ke dalam 6 (enam)
kategori, yaitu: Kualitas Sistem, Kualitas Informasi,
Kualitas
Layanan,
Penggunaan,
Kepuasan
Pengguna, dan Manfaat-manfaat positif yang
diperoleh. Sedangkan faktor-faktor ketidaksuksesan
SI mengacu pada model Lyytinen dan Hirschheim
dalam [5] dan hasil penelitiannya yang
menggabungkan
ringkasan
faktor-faktor
ketidaksuksesan SI.
Melalui instrumen pengumpulan data berupa
kuesioner
maka dilakukan analisis terhadap
variabel-variabel penelitian yang terkait dengan
faktor-faktor kesuksesan dan ketidaksuksesan sistem
informasi sehingga akan dihasilkan keluaran berupa
hasil pemetaan hubungan faktor dominan
kesuksesan SI dan ketidaksuksesan SI dengan
menggunakan analogi metode Kano. Terdapat 31
faktor yang diekstrak dari penelitian sebelumnya
disajikan pada tabel I.
TABEL I
FAKTOR KESUKSESAN DAN
KETIDAKSUKSESAN SI
Kode
Faktor
Tepat
Waktu
(Timeliness)
F1
Kelengkapan (Completeness)
F2
Konsisten (Concistency)
F3
Pemahaman (Understandability)
F4
Keandalan (Reliability)
F5
Kemudah dipelajari (Easy of
F6
learning)
Kebutuhan Pengguna (User
F7
requirements)
Kegunaan (Usability)
F8

665

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

F9
F10
F11
F12
F13
F14
F15
F16
F17
F18
F19
F20
F21
F22
F23
F24
F25
F26
F27
F28
F29
F30
F31

Ketersediaan (Availability)
Kesesuaian (Adaptability)
Waktu tanggap (Response time)
Navigasi (Navigation)
Aksesibilitas (Accessibility)
Keluwesan (Flexibility)
Integrasi (Integration)
Daya tanggap (Responsiveness)
Jaminan (Assurance)
Empati (Empathy)
Format (Format)
Kemudahan penggunaan (Ease of
Use)
Isi (Content)
Ketepatan (Accuracy)
Frekuensi Penggunaan
Menjadikan Pekerjaan Lebih Mudah
(Makes Job Easier)
Bermanfaat (Usefull)
Meningkatkan Produktifitas (Increase
Productivity)
Meningkatkan Efektifitas (Enchance
Efectiveness)
Meningkatkan Kinerja Pekerjaan
(Improve Job Performance)
Sistem Tidak Memenuhi Harapan
Pemangku Kepentingan
Sistem tidak bekerja dengan baik
Sistem (sebagian) tidak terpakai

Pengujian instrumen penelitian menggunakan


kuesioner, dari hasil kuisioner yang disebarkan ke
responden secara acak yang berjumlah 100
responden. Responden berasal dari dinas-dinas
pemerintah yang terdapat di Kabupaten Purwakarta.
Setelah dilakukan uji validitas dan relibilitas
terhadap kuisioner yang di sebarkan terdapat dua
faktor yang tidak valid dan reliable. Sehingga faktor
yang digunakan dalam analisis selanjutnya hanya 29
faktor.
Analisis selanjutnya adalah metode analisis faktor,
dari hasil analisis faktor menghasilkan lima
kelompok faktor dominan untuk kesuksesan SI dan
ketidak suksesan, disajikan pada tabel II dan tabel
III.
TABEL II
RINGKASAN KELOMPOK FAKTOR
KESUKSESAN SI
Kelompok
Faktor
Faktor
Tepat Waktu (Timeliness),
Kesesuaian (Adaptability), Navigasi
(Navigation), Aksesibilitas
1
(Accessibility), Integrasi
(Sangat
(Integration), Jaminan (Assurance),
Dominan)
Format (Format), Kemudahan
Penggunaan (Ease of Use), Isi
(Content), Frekuensi Penggunaan
KNSI 2014

2
(Dominan)

3
(Cukup
Dominan)

4
(Tidak
Dominan)

5
(Sangat
Tidak
Dominan)

Waktu Tanggap (Response time),


Keluwesan (Flexibility), Empati
(Empathy)
Kelengkapan (Completeness),
Keandalan (Reliability), Kemudah
dipelajari (Easy of learning),
Kegunaan (Usability),
Meningkatkan Produktifitas
(Increase Productivity)
Konsisten (Concistency),
Pemahaman (Understandability),
Kebutuhan Pengguna (User
requirements)
Menjadikan Pekerjaan Lebih
Mudah (makes job easier),
Bermanfaat (Usefull),
Meningkatkan Efektifitas
(Enchance Efectiveness),
Meningkatkan Kinerja Pekerjaan
(Improve Job Performance),
Ketersediaan (Availability), Daya
Tanggap (Responsiveness),
Ketepatan (Accuracy), Sistem
Tidak Memenuhi Harapan
Pemangku Kepentingan

TABEL III
RINGKASAN KELOMPOK FAKTOR
KETIDAKSUKSESAN SI
Kelompok
Faktor
Faktor
Kelengkapan (Completeness),
Pemahaman (Understandability),
Keandalan (Reliability), Kemudah
dipelajari (Easy of learning),
Kebutuhan Pengguna (User
1
requirements), Kegunaan
(Sangat
(Usability), Ketersediaan
Dominan) (Availability), Kesesuaian
(Adaptability), Waktu Tanggap
(Response time), Integrasi
(Integration), Format (Format),
Menjadikan Pekerjaan Lebih
Mudah (Makes Job Easier)
Jaminan (Assurance), Kemudahan
Penggunaan (Ease of Use),
Ketepatan (Accuracy), Bermanfaat
2
(Usefull), Meningkatkan Efektifitas
(Dominan)
(Enchance Efectiveness), Sistem
Tidak Memenuhi Harapan
Pemangku Kepentingan
Konsisten (Concistency), Daya
Tanggap (Responsiveness), Isi
3
(Content), Meningkatkan
(Cukup
Produktifitas (Increase
Dominan) Productivity), Meningkatkan
Kinerja Pekerjaan (Improve Job
Performance)
4
Navigasi (Navigation), Empati

666

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

(Tidak
Dominan)
5
(Sangat
Tidak
Dominan)

(Empathy), Frekuensi Penggunaan

d.

Tepat Waktu (Timeliness),


Keluwesan (Flexibility),
Aksesibilitas (Accessibility),

IV. Analisis dan Pemetaan Hasil


Mengacu pada tabel II dan tabel III, setiap
kelompok faktor dapat disajikan pada gambar 5
berikut:

Reverse : kategori ini bertujuan untuk


menunjukkan bahwa faktor tersebut
merupakan faktor yang tidak dominan
untuk kesuksesan SI dan ketidaksuksesan
SI.

Cara mengklasifikasikannya menggunakan tabel


evaluasi model ini dapat dilihat pada tabel IV
berikut :

TABEL IV
TABEL TABULASI KESUKSESAN DAN
KETIDAKSUKSESAN SI

KESUKSESAN

KETIDAKSUKSESAN

Gbr.5 Kelompok Faktor Sangat Dominan


Gambar 5 menyajikan bahwa terdapat irisan antar
faktor kesuksesan SI dan ketidaksuksesan SI yaitu
faktor format, kesesuaian, dan integrasi. Ini
menandakan ketiga faktor bernegasi antara
kesuksesan SI dengan ketidaksuksesan SI. Dengan
kata lain ketiga faktor tersebut berpengaruh sangat
dominan terhadap kesuksesan dan ketidaksuksesan
SI. Cara ini berlaku juga untuk kategori yang lain,
guna menunjukan irisan faktor kesuksesan dan
ketidaksuksesan SI.
Pada metode Kano terdapat enam kategori
kepuasan yaitu must-be, one-dimensional, attractive,
indifferent, reverse dan questionable. Peneliti
menggunakan analogi dari keenam kategori tersebut,
kemudian mengambil empat untuk digunakan dalan
mengkatogerikan faktor-faktor kesuksesan SI.
Definisi empat kategori tersebut dijelaskan sebagai
berikut:
a. One-dimensional : kategori ini menandakan
bahwa faktor tersebut merupakan faktor
dominan untuk kesuksesan SI dan
ketidaksuksesan SI.
b. Must-be : kategori ini menandakan suatu
faktor adalah faktor yang cukup dominan
untuk
kesuksesan
SI
dan
atau
ketidaksuksesan SI.
c. Attractive : kategori ini menunjukan suatu
faktor adalah faktor yang tidak dominan
untuk kesuksesan SI atau ketidaksuksesan
SI.
KNSI 2014

Keterangan :
O = One-dimensional, M = Must-be, A = Attractive,
dan R = Reverse
1 = Sangat Dominan, 2 = Dominan, 3 = Cukup
Dominan, 4 = Tidak Dominan, 5 = Sangat Tidak
Dominan
Berdasarkan tabel II dan tabel III setiap faktor
Kesuksesan SI dan Ketidaksuksesan SI telah
memiliki nilai kelompok faktor masing-masing.
Untuk setiap nilai kelompok faktor dari masingmasing
faktor
tersebut
dipasangkan
dan
dikategorikan dengan mengacu tabel tabulasi yang
disajikan pada tabel V Sehingga ringkasan untuk
setiap kelompok faktor kesuksesan SI dan
ketidaksuksesan SI dapat dilihat pada tabel V berikut
ini:
TABEL V
KATEGORI FAKTOR
Kode

Faktor

F1

Tepat Waktu
(Timeliness)
Kelengkapan
(Completeness
)
Konsisten
(Concistency)
Pemahaman
(Understandab

F2

F3
F4

Kelompok
Faktor
Kesuksesan

Kelompo
k Faktor
Ketidaks
uksesan

Katego
ri

667

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

F6

F7

F8
F9
F10
F11

F12
F13
F14
F15
F16

F17
F18
F19
F20

F21
F22
F23
F24

F25
F26

F27

ility)
Keandalan
(Reliability)
Kemudah
dipelajari
(Easy of
learning)
Kebutuhan
Pengguna
(User
requirements)
Kegunaan
(Usability)
Ketersediaan
(Availability)
Kesesuaian
(Adaptability)
Waktu
tanggap
(Response
time)
Navigasi
(Navigation)
Aksesibilitas
(Accessibility)
Keluwesan
(Flexibility)
Integrasi
(Integration)
Daya tanggap
(Responsivene
ss)
Jaminan
(Assurance)
Empati
(Empathy)
Format
(Format)
Kemudahan
penggunaan
(Ease of Use)
Isi (Content)
Ketepatan
(Accuracy)
Frekuensi
Penggunaan
Menjadikan
Pekerjaan
Lebih Mudah
(Makes Job
Easier)
Bermanfaat
(Usefull)
Meningkatkan
Produktifitas
(Increase
Productivity)
Meningkatkan
Efektifitas

KNSI 2014

F28

F29

(Enchance
Efectiveness)
Meningkatkan
Kinerja
Pekerjaan
(Improve Job
Performance)
Sistem Tidak
Memenuhi
Harapan
Pemangku
Kepentingan

Bila dibuat tabel sebaran faktor berdasarkan nilai


hubungan kelompok faktor Kesuksesan SI dan
Ketidaksuksesan SI maka akan tampak seperti pada
tabel VI. Sebagai contoh mengacu pada tabel V,
faktor
Meningkatkan
Efektifitas
(Enchance
Efectiveness) dengan kode F27 pada kelompok
faktor kesuksesan SI bernilai 5, sedangkan pada
pada kelompok faktor ketidaksuksesan SI bernilai 2.
Sehingga pada tabel VI, faktor Meningkatkan
Efektifitas (Enchance Efectiveness)/F27 mempunyai
koordinat x = 5 dan y = 2.
TABEL V
PENYEBARAN FAKTOR KESUKSESAN SI
DAN
KETIDAKSUKSESAN SI
y

1
5

3
2

M
A

Kelompok Faktor
Ketidaksuksesan SI

F5

F1,F13

F12

F14,F18

F26

F21

F3

F16,F28

3
2

F22,F25,F27,F29

F17,F20
F2,F5,
F6,F8

F10,F15,
F19
F11

F9,F24
F4,F7,F23

4
2
3
Kelompok Faktor
Kesuksesan SI

Setiap faktor yang sudah dikelompokan menurut


kategori one-dimensional, must-be, attractive dan
reverse, dipetakan kedalam model kano yang telah
direstrukturisasi. Hasil pemetaan tersebut disajikan
pada grafik yang terdapat pada gambar 6 berikut:

668

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

faktor-faktor yang termasuk kedalam kategori


attractive merupakan faktor yang tidak
berpengaruh dominan dalam kesuksesan atau
ketidaksuksesan SI.
REFERENSI

Gbr 6 Pemetaan Pada Model Kano Restrukturisasi


Faktor dengan kategori one-dimensional berada
pada garis diagonal antara sumbu dominan dan
sumbu kesuksesan SI. Garis diagonal semakin ke
pojok kanan atas menunjukan faktor tersebut
semakin dominan dalam menentukan kesuksesan SI.
Jika Garis diagonal semakin ke pojok kiri bawah
menunjukan faktor tersebut semakin tidak dominan
dalam menentukan ketidaksuksesan SI. Faktor yang
termasuk kategori must-be berada di bawah garis
diagonal one-dimensional, semakin ke kanan maka
faktor tersebut semakin dominan, jika semakin ke
bawah maka faktor tersebut cukup dominan dalam
menentukan ketidaksuksesan SI. Sedangkan faktor
yang termasuk kategori attractive berada di atas
garis diagonal one-dimensional, semakin mengarah
keatas maka faktor tersebut cukup dominan dalam
menentukan kesuksesan SI. Jika semakin ke kiri
bawah maka faktor tersebut semakin tidak dominan
dalam menentukan kesuksesan SI.
V. Kesimpulan
Penelitian ini menghasilkan kesimpulan sebagai
berikut:
1. Setiap
faktor
kesuksesan
SI
dan
ketidaksuksesan SI yang diteliti memiliki
pengaruh dominan dalam kesuksesan dan
ketidaksuksesan SI, walaupun besar pengaruh
dominannya tidak sama.
2. Terdapat 6 faktor yang termasuk kedalam
kategori one-dimensional. Hal ini menunjukan
bahwa faktor-faktor yang termasuk kedalam
kategori one-dimensional merupakan faktor
yang berpengaruh dominan dalam kesuksesan
dan ketidaksuksesan SI.
3. Terdapat 6 faktor yang termasuk kedalam
kategori must-be. Hal ini menunjukan bahwa
faktor-faktor yang termasuk kedalam kategori
must-be merupakan faktor yang berpengaruh
cukup dominan untuk kesuksesan dan atau
ketidaksuksesan SI.
4. Terdapat 17 faktor yang termasuk kedalam
kategori attractive. Hal ini menunjukan bahwa
KNSI 2014

[1] Laudon, Kenneth C. and Laudon, Jane. P.


(1999): Essential of Management Information
System, Prentice Hall Upper Saddle River,
New Jersey. pp 72,81,134.
[2] Delone, W. H and Mclean, E. R. (1992):
Information System Success: The Quest For
The Dependent Variable, Information System
Research
[3] Sarosa, S. & D. Zowghi (2005): Recover From
Information Systems Failure: An Indonesian
Case Study, In The Proceedings Of The 2nd
European and Mediterranean Conference On
Information Systems (Emcis), Cairo, Egypt, 7-8
June
[4] Beale, I. (1996): Why Information System Fail
: A Case Study. The Internal Auditor, 53 (4),
12
[5]
Wilson, M. and Howcroft, D. (2002): "ReConceptualising Failure: Social Shaping Meets
Is Research", European Journal Of Information
Systems, 11, 4, pp 236-250
[6] Delone, W. H and Mclean, E. R., (2003): The
Delone And Mclean Model Of Information
Systems Success : A Ten-Year Update,
Journal Of Management Information Systems,
Vol. 19 No. 4
[7] Bartis, Eszter and Mitev, Nathalie (2008): A
Multiple Narrative Approach To Information
Systems Failure: A Successful System That
Failed, European Journal of Information
Systems 17, 112124
[8] Yao, K. T. (2002): Critical failure factors in
information system projects, International
Journal of Project Management 20, 241246
[9] Robinson, C. (2009): Kano On Customers,
The Journal For Quality & Participatio, 23
[10] Walden, D., (1993): Kanos Methods For
Understanding Customer-Define Quality,
Center For Quality Of Management Journal

669

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-141

Pengembangan Algoritma Identifikasi Fertilitas Telur Itik Menggunakan


Segmentasi Citra
Suharni1, Lussiana ETP 2
Fakultas, Ilmu Komputer & Teknologi Informasi
2
Sistem Informasi
1
Universitas Gunadarma, Jl.Margonda Raya 100 Pondok Cina Depok-Jawa barat
,2
STMIK Jakarta STI&K, Jl.Radio Dalam Jakarta
1

harni@staff.gunadarma.ac.id, 2 lussiana@jak-stik.ac.id

Abstrak
Saat ini teknologi pengolahan citra telah banyak diaplikasikan di berbagai bidang, salah satunya termasuk bidang
industri penetasan telur. Dalam industri penetasan telur, bagian penetasan telur perlu memperhatikan daya
fertilitas dari telur-telur yang diseleksi sebelum dimasukkan ke dalam inkubasi. Beberapa metode yang telah
dilakukan oleh peneliti-peneliti sebelumnya dalam identifikasi fertilitas telur itik. Namun masih terdapat
keterbatasan antara metode yang satu dengan metode yang lain. Tujuan penelitian ini adalah mengembangkan
algoritma segmentasi citra untuk identifikasi fertilitas telur dengan metode thresholding. Hasil uji coba dari 100
telur menunjukkan bahwa sistem dapat mengidentifikasi telur, baik untuk jenis fertil maupun infertil dengan
tingkat akurasi yang diperoleh sebesar 100%. Dengan demikian dapat disimpulkan bahwa sistem yang
diusulkan dapat diterapkan sebagai solusi alternatif dalam identifikasi telur fertil dan infertil.
Kata kunci : Algoritma, fertilitas telur, segmentasi citra, thresholding

1.

Pendahuluan

Dalam Industri penetasan telur, bagian penetasan


telur perlu memperhatikan daya fertilitas telur-telur
yang diseleksi sebelum dimasukkan ke dalam mesin
inkubasi (Agus Harianto, 2008). Hal-hal yang
mempengaruhi daya fertilitas antara lain: asal telur
(hasil dari perkawinan atau tidak), rasio jantan dan
betina, ransum induk, umur induk, dan kesehatan
induk. Untuk mendapatkan daya fertilitas telur
yang tinggi membutuhkan seorang ahli yang dapat
mengidentifikasi kemungkinan telur tersebut
terfertilisasi (dibuahi)
atau infertil. Proses
identifikasi yang dilakukan adalah dengan cara
meneropong setiap telur. Penetas atau peternak yang
berpengalaman akan dapat mengetahui ada atau
tidak adanya benih dalam telur. Kecermatan mata
seorang ahli sangat diperlukan dalam mengidentifikasi adanya embrio (benih) yang terkandung
di dalam telur yang diidentifikasi. Ketergantungan
pekerjaan, keterbatasan
kemampuan, dan juga
pengaruh emosi manusia seringkali mengakibatkan
terjadinya kesalahan (human error) dalam
menentukan tingkat akurasi, menginterpretasi objek
telur secara visual oleh mata manusia, serta
membutuhkan waktu yang relatif lama.
Saat ini teknologi pengolahan citra telah banyak
diterapkan di berbagai bidang, termasuk bidang
KNSI 2014

industri. Berkaitan dengan identifikasi fertilisasi


telur, Zhu, Z., dan Ma, M. [2] menggunakan mesin
vision dan Least Square Support Vector Machine
untuk mengklasifikasi fertilitas telur tetas, dengan
tingkat akurasi yang dihasilkan adalah 92,5%.
Keterbatasan teknik ini terletak pada tahap proses
yang panjang. Menurut Smith, D.P, Lawrence, K.C,
dan Heitschmidt, G.W.[3], data yang dikirim dari
sistem
pencitraan
Hyperspectral
dianalisis
menggunakan model Principal Component Analysis
(PCA) dengan mengumpulkan rata-rata jarak
spektral dari bagian paling tengah setiap telur
dengan model Mahalanobis Distance (MD) untuk
menunjukkan telur fertil atau infertil. Tingkat
akurasi yang dihasilkan dalam mengklasifikasi
fertilitas telur adalah 50,8%.
Berdasarkan uraian di atas bahwa dengan
menggunakan teknik pengolahan citra dapat
memberikan informasi tentang identifikasi fertilitas
telur secara otomatis. Namun demikian masih
terdapat keterbatasan antara satu metode dengan
metode yang lain. Untuk itu fokus penelitian ini
adalah mengusulkan solusi alternatif untuk
mengidentifikasi fertilitas telur dengan menggunakan segmentasi citra.

670

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.

Telaah Pustaka

2.1 Bagian-bagian Telur


Menurut Hartono, T., dan Isman [4], Telur
terdiri atas empat bagian, yaitu selaput (membran),
kerabang (shell), putih telur (albumen), dan kuning
telur (yolk). Masing-masing bagian terdiri dari
beberapa elemen yang berbeda. Bagian dari putih
telur yang mempunyai peran vital mengikat kuning
telur adalah Chalaza. Titik nuftah (Blastodisc)
adalah area kecil berbentuk piringan atau cakram
pada kuning telur yang berisi sel telur. Telur dan
bagian-bagiannya ditunjukkan pada gambar 1.

Gambar 1.Telur dan bagian-bagiannya [4]


2.2 Telur fertil dan tidak fertil (infertil)
Menurut Mito dan Johan [5], telur fertil adalah
telur yang telah dibuahi. Ciri-ciri telur fertil ketika
di-candling atau diteropong terdapat titik hitam atau
titik nuftah yang telah ada sejak telur berumur satu
hari. Sedangkan ciri-ciri telur tidak fertil (inferti)l
ketika di-candling atau diteropong tidak terdapat
titik hitam.
Ernst, R.A, Bradley, F.A, Abbott, U.K, dan
Craig, R.M. [6], karakteristik dari telur fertil adalah
blastodisc beraturan, halus, dan lingkar tepi jelas
(ditunjukkan dengan anak panah) seperti tampak
pada gambar 2. Karakteris-tik telur infertil adalah
blastodisc yang berupa lingkaran cahaya kecil dan
tidak jelas, ditunjukkan pada gambar 3.

Proses untuk deteksi tepi menggunakan operator


Gradien (Roberts, Sobel, Prewitt) atau Laplacian.
Pada pendekatan similarity, citra dipartisi
menjadi daerah-daerah yang memiliki kesamaan
sifat tertentu (region based). Metode segmentasi
citra yang umum digunakan untuk pendekatan
similarity adalah pengambangan citra (image
thresholding).
2.4

Pengambangan (Thresholding)
Subhasini, P., Krishnaveni, M., dan Thakur,
S.K. [8], mengasumsikan bahwa Thresholding
digunakan untuk citra yang memiliki nilai piksel
yang pada umumnya berbeda dengan latar belakang.
Menurut Mahmoud, T.A., Marshall, S. [9],
thresholding disebut ambang adaptif jika ambang
jenis yang berbeda digunakan untuk daerah yang
berbeda dalam citra. Hal ini dikenal sebagai
thresholding lokal atau dinamis. Ambang batas
digunakan untuk segmentasi citra dengan mengatur
semua piksel dalam citra. Nilai ambang batas
dihitung untuk setiap piksel pada piksel tetangga
terdekat dalam citra. Jika nilai piksel di bawah nilai
ambang batas maka nilainya diatur ke latar
belakang, selain itu diatur ke latar depan.
Menurut Singh, T.R., Roy, S., Singh, O.I.,
Sinam, T., Singh, K.M. [10], thresholding berperan
utama dalam binerisasi citra. Thresholding dapat
dikategorikan ke dalam thresholding global dan
lokal. Dalam citra yang keseragaman kontras
didistribusikan dari latar belakang dan latar depan
seperti pada citra dokumen, thresholding global
lebih sesuai. Metode untuk thresholding global
seperti yang diusulkan oleh Otsu [11] menemukan
nilai ambang tunggal untuk seluruh citra dokumen.
Untuk citra dokumen yang terdegradasi, dengan
cukup derau pada latar belakang atau variasi dalam
kontras, dan ada iluminasi (cahaya dari sumber)
sehingga terdapat banyak piksel yang tidak dapat
dengan mudah diklasifikasikan sebagai latar depan
atau latar belakang, dalam kasus tersebut binerisasi
dengan thresholding lokal lebih tepat. Output proses
thresholding adalah citra biner.
A. Thresholding Lokal

Gambar 2.Telur Fertil


2.3

Gambar 3.Telur InFertil

Segmentasi Citra
Menurut Gonzales [7], Segmentasi citra
merupakan proses partisi citra menjadi beberapa
wilayah (region) atau objek. Segmentasi citra
bertujuan memisahkan wilayah objek dengan
wilayah latar belakang agar objek di dalam citra
mudah dianalisis dan dikenali. Segmentasi citra pada
umumnya berdasar pada sifat ketidaksinambungan
(discontinuity) atau kesamaan (similarity) intensitas
(nilai warna) dari tiap piksel pada citra.
Pendekatan discontinuity mempartisi citra
bila terdapat perubahan intensitas secara tiba-tiba.
Prosedur pendekatan
discontinuity adalah
melakukan proses deteksi titik, garis dan tepi.
KNSI 2014

Menurut Singh, T.R et al [10], ambang batas


T(x,y) adalah sebuah nilai sedemikian rupa
sehingga:
B(x,y) =

0
1

if I(x,y) T(x,y)
lainnya

(1)

dimana b (x, y) adalah citra biner dan I(x, y) [0,1]


menjadi intensitas piksel pada lokasi (x,y) dari citra
I.
Dalam teknik Adaptif lokal, nilai ambang batas
dihitung untuk setiap piksel berdasarkan beberapa
statistik lokal seperti kisaran, varians, parameter
permukaan pada nilai piksel tetangga terdekat.

671

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Beberapa teknik atau metode thresholding lokal


yaitu Teknik Niblack, Sauvola, Bernsen.
Keterangan
Gambar:
1. Sumber
Cahaya
2. Telur
3. Kamera
Digital
4 R

B. Teknik Bernsen
Menurut Bernsen, J. [12], dalam metode ini nilai
ambang batas lokal T(x, y) pada jendela ukuran w
w dihitung dengan persamaan 5.
T(x,y) = 0.5(Imax(i,j) + Imin(i,j))

(2)

dimana Imax(i,j) dan Imin(i, j) adalah nilai abu-abu


maksimum dan minimum dalam jendela lokal.
Dalam metode ini, nilai ambang di set pada nilai
kisaran tengah, yang merupakan rata-rata dari nilainilai abu-abu maksimum dan minimum dalam
jendela lokal ukuran w w.

Gambar 5. Sistem Pencitraan [13]


a.

b.
3. Metode Penelitian
Tahapan Umum Penelitian
Tahapan umum kegiatan yang dilakukan untuk
penelitian ini dapat dilihat pada gambar 4.

c.

Citra Input
( Akuisisi Citra)

d.
Transformasi
RGB ke Gray
e.
Hitung Nilai
Ambang (T)

Akuisisi citra adalah proses untuk mendapatkan


citra telur. Citra telur berupa citra RGB
disimpan dalam file.jpg.
Transformasi citra RGB ke citra ke citra
keabuan (grayscale) menggunakan fungsi yang
tersedia di Matlab.
Setelah tahap transformasi citra ke citra
keabuan, tahap selanjutnya adalah menentukan
nilai ambang (T) untuk digunakan pada proses
segmentasi. Metode yang digunakan adalah
Teknik Bernsen dimana nilai ambang batas
lokal T(x, y) pada jendela ukuran ww dihitung
dengan persamaan 2.
Selanjutnya tahap Segmentasi dilakukan untuk
memisahkan area-area di atas ambang dan di
bawah ambang menggunakan
metode
thresholding,
seperti
ditunjukkan
pada
persamaan 1.
Tahap akhir dari penelitian ini adalah
identifikasi apakah citra telur dari hasil
segmentasi berjenis fertil atau infertil.

4. Hasil Penelitian
Hasil penelitian yang dilakukan terhadap 100
butir telur disajikan pada Tabel.1.

Segmentasi
Citra

Tabel 1. Hasil Identifikasi Fertilitas Telur


Jenis
fertil?

Telur
Fertil

Telur
Infertil
Gambar 4. Tahapan Umum Penelitian
Uraian detail dari tahapan tersebut sebagai berikut:
1. Akuisisi citra, merupakan tahap perolehan citra
asli
dari kamera digital yang langsung
menangkap objek telur. Proses akuisisi citra
seperti pada Gambar 5.

KNSI 2014

672

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Berdasarkan pada Tabel 1, kolom 1 merupakan hasil


akuisisi citra, kolom 2 adalah citra abu-abu yang
merupakan hasil transformasi citra, dan kolom 3
hasil segmentasi citra berupa citra biner.
Berdasarkan pada hasil tersebut dapat dikatakan
bahwa sebagian besar telur mengandung titik fertil
yang ditunjukkan dengan area bintik hitam di
tengah.
Dari 100 butir sampel telur terdapat sebanyak 89
butir teridentifikasi fertile dan 11 telur teridentifikasi
infertil.kecuali telur 65 telur rusak dan teridentifikasi
infertil. Dengan demikian dapat dinyatakan tingkat
akurasi sistem yang diusulkan sebesar 100%.
4. Simpulan
Berdasarkan hasil pengujian dapat disimpulkan
bahwa sistem yang diajukan dapat digunakan
sebagai alternatif identifikasi fertilitas telur.

images, Proceeding of the Third Annual


ACM Bangalore Conference, India, 2010.
[9]. Tarek A. Mahmoud, Stephen Marshall,
Medical image enhancement using threshold
decomposition driven adaptive morphological
filter, 16th European Signal Processing
Conference (EUSIPCO 2008), EURASIP,
2008.
[10]. T. Romen Singh, Sudipta Roy, O.Imocha
Singh, Tejmani Sinam, Kh.Manglem Singh,
A new local tdaptive Thresholding technique in
binarization,
International
Journal
of
Computer Science Issues, Vol.8 Issue 6, No.2,
India, 2011.
.
[11] N. Otsu, A threshold selection method from
gray-level histograms, IEEE Trans. Systems,
Man, and Cybernetics 9(1), pp. 6266, 1979.

Daftar Pustaka:
[1]. Agus Harianto, Tips and tricks in poultry eggs
hatch, www.sentralternak.com, August 2008
[conferencing free online training].
[2]. Zhiu Zhu and Meihu Ma, The identification of
white fertile eggs prior to incubation base on
machine vision and least square support vector
machine, African Journal of Agricultural
Research, China, Vol.6 (12), 2011.

[12] Bernsen, J., Dynamic thresholding of graylevel images, Proc. 8 Int. Conf. on Pattern
Recognition, Paris, 1986, pp. 12511255.
[13] Qiaohua Wang , Xiaoyan Deng , YiLin Ren
, Youchun Ding , Lirong Xiong , ZhouPing, Egg
freshness detection based on digital image
technology, Scientific Research and Essay Vol.4
(10), pp. 1073-1079, October, 2009.

[3]. D.P. Smith, K.C. Lawrence and G.W.


Heitschmidt,
Fertility
and
embryo
development of broiler hatching eggs evaluated
with a hyperspectral imaging and predictive
modeling system, International Journal of
Poultry Science, Richard B. Russell Research
Center, USA, 2008.
[4] Tito Hartono dan Isman, Kiat Sukses
Menetaskan Telur Ayam, AgroMedia Pustaka,
Jakarta, 2012.
[5] Mito, dan Johan, Usaha Penetasan Telur Itik,
AgroMedia Pustaka, Jakarta, 2011.
[6] R.A. Ernst, F.A. Bradley, U.K. Abbott and R.M.
Craig, Egg candling and breakout analysis,
Animal Science Department, University of
California, ANR publication 8134, 2004
[7]. Gonzalez, Rafael C,Woods Richard E, Eddins
Steven L, Digital Image Processing, PrenticeHall, USA, 2009.
[8]. P. Subashini, M.Krishnaveni, Suresh Kumar
Thakur, Quantitative performance evaluation
on segmentation methods for SAR ship

KNSI 2014

673

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-142

RANCANG BANGUN SISTEM INFORMASI POTENSI PANGAN


LOKAL DI PROVINSI NUSA TENGGARA TIMUR (NTT)
Natalia Magdalena R. Mamulak, ST,MM
Teknik Informatika, Teknik, Universitas Katolik Widya Mandira
Teknik Informatika-Universitas Katolik Widya Mandira, Jl. Jend.A.Yani No. 50-52, 85225
mamulak.natalia@gmail.com

Abstrak
Potensi pangan lokal yang ada merupakan aset daerah yang dapat ditumbuh kembangkan sebagai salah satu cara
untuk mempromosikan budaya NTT. Aneka pangan lokal yang dihasilkan seperti jagung, umbi-umbian, kacangkacangan/biji-bijian, dan sayur-sayuran yang merupakan makanan utama masyarakat NTT yang dikelola dengan
aneka rasa dan bentuk sehingga memiliki keunikan yang menggambarkan secara spesifik citra makanan
tradisional masing-masing daerah dengan kandungan nutrisi yang cukup untuk kebutuhan kesehatan. Ada 56
jenis makanan olahan aneka pangan lokal yang ada yang berasal dari masing-masing kabupaten di NTT. Selain
itu NTT memiliki satu hari yang diwajibkan pemerintah untuk mengkonsumsi pangan lokal.Dengan beragam
aneka pangan lokal yang ada dan cara pengolahannya yang unik dan spesifik sesuai dengan ciri khas daerah
tentunya tidak semua orang mampu mengolahnya sesuai dengan cita rasa daerahnya sendiri. Tujuan utama dari
penelitian ini adalah untuk merancang bangun suatu sistem informasi yang dapat memberikan informasi potensi
pangan lokal yang dapat diolah menjadi bahan makanan untuk kebutuhan sehari-hari dengan memperhitungkan
pemenuhan nilai gizi. Sistem ini akan menampilkan fitur hasil pangan lokal, fitur makanan khas setiap
kabupaten, dan fitur resep makanan yang diolah dari pangan lokal beserta informasi nilai gizi dari pangan lokal
tersebut. Penelitian ini adalah penelitian rekayasa perangkat lunak dengan metode waterfall.
Kata kunci : Pangan lokal, NTT, Sistem Informasi

1.

Pendahuluan

Bumi Nusa Tenggara Timur (NTT) dikenal


dengan nama bumi FLOBAMORA terdiri dari 20
kabupaten dan memiliki banyak kekayaan. Salah
satu kekayaan yang dimiliki adalah aneka pangan
lokal yang lahir dari kepedulian untuk menggali,
melestarikan dan memberdayakan aneka pangan
tradisional NTT.
Potensi pangan lokal yang ada merupakan aset
daerah yang dapat ditumbuh kembangkan sebagai
salah satu cara untuk mempromosikan budaya NTT.
Aneka pangan lokal yang dihasilkan seperti jagung,
umbi-umbian, kacang-kacangan/biji-bijian, dan
sayur-sayuran yang merupakan makanan utama
masyarakat NTT yang dikelola dengan aneka rasa
dan bentuk sehingga memiliki keunikan yang
menggambarkan secara spesifik citra makanan
tradisional
masing-masing
daerah
dengan
kandungan nutrisi yang cukup untuk kebutuhan
kesehatan. Ada lebih dari 56 jenis makanan yang
merupakan hasil olahan dari aneka pangan lokal
dengan cita rasa dan keunikan dari masing-masing
kabupaten.

KNSI 2014

Selain itu NTT memiliki satu hari (setiap hari


kamis) dalam setiap minggu yang diwajibkan
pemerintah
untuk
mengkonsumsi
pangan
lokal.Dengan beragam aneka pangan lokal yang ada
dan cara pengolahannya yang unik dan spesifik
sesuai dengan ciri khas daerah tentunya tidak semua
orang mampu mengolahnya sesuai dengan cita rasa
daerahnya sendiri.
Untuk itu diperlukan suatu sistem informasi
yang memberikan informasi jenis-jenis pangan lokal
NTT dan cara pengolahannya.Dengan adanya sistem
ini diharapkan masyarakat NTT dapat mengolah
aneka pangan lokal yang ada menjadi makanan
untuk kebutuhan sehari-hari.
Dari permasalahan di atas, maka perlu adanya
sistem informasi yang dapat membantu masyarakat
untuk mengetahui potensi pangan lokal yang dapat
diolah menjadi makanan bergizi yaitu SISTEM
INFORMASI POTENSI PANGAN LOKAL DI
PROVINSI NUSA TENGGARA TIMUR.
Berdasarkan uraian latar belakang, maka dapat
dirumuskan permasalahan yang ada yaitu :
1. Masyarakat belum mengetahui jenis-jenis pangan
lokal yang ada dapat diolah menjadi bahan
makanan untuk kebutuhan sehari-hari

674

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2. Masyarakat belum mengetahui cara mengolah


pangan lokal sesuai dengan cita rasa dan
keunikan masing-masing daerah
Agar penelitian ini lebih spesifik dan terarah,
maka pembahasan masalah dalam penelitian ini
memiliki batasan sebagai berikut :
1. Jenis-jenis pangan lokal berasal dari seluruh
kabupaten di NTT
2. Pangan lokal yang diolah menjadi bahan
makanan adalah jagung, umbi-umbian, kacangkacangan/biji-bijian dan sayur-sayuran
3. Menampilkan komposisi dan cara pengolahan
pangan lokal menjadi bahan makanan sesuai
dengan cita rasa dan keunikan dari daerah asal
makanan tersebut
Tujuan utama dari penelitian ini adalah untuk
merancang bangun suatu sistem informasi yang
dapat memberikan informasi potensi pangan lokal
yang dapat diolah menjadi bahan makanan untuk
kebutuhan sehari-hari dengan memperhitungkan
pemenuhan nilai gizi.
Penelitian ini adalah penelitian rekayasa
perangkat lunak dengan metode waterfall.Tahapan
pembangunan sistem ini adalah Analisa Kebutuhan,
Perancangan Sistem, Implementasi, Pengujian, dan
Pemeliharaan.
2.
2.1

Dasar Teori
Penelitian Terdahulu

Penelitian ini terkait dengan penelitian yang


dilakukan oleh peneliti terdahulu. Pada penelitian
terdahulu yang dilakukan oleh Budiman, et al (2011)
mengenai analisis dan perancangan sistem informasi
kuliner berbasis web dengan merancang web untuk
pemasangan iklan kuliner, pencarian iklan kuliner
dan pendaftaran ID pelanggan pencari dan pemilik
kuliner. Penelitian berikutnya dilakukan oleh
Librado, et al (2007) yaitu sistem informasi
kumpulan resep membuat makanan tradisional
berbasis web. Berdasarkan penelitian tersebut maka
dibangun penelitian mengenai rancang bangun
sistem informasi potensi pangan lokal di NTT
berbasis web yang menampilkan informasi jenisjenis pangan lokal NTT, informasi nilai gizi dari
hasil pangan lokal, dan cara mengolah pangan lokal
tersebut menjadi bahan makanan serta menyediakan
fitur forum diskusi agar pengguna dapat saling
berinteraksi dan menu polling untuk mengetahui
respon dari pengunjung web.
2.2

Tinjauan Pustaka
Pangan lokal termasuk di dalamnya pangan
tradisional dan pangan khas daerah mempunyai
peranan strategis dalam upaya pemantapan
ketahanan pangan khususnya aspek konsumsi dalam
hal ini penganekaragaman di daerah karena bahan
KNSI 2014

baku pangan tersebut tersedia secara spesifik lokasi.


Disamping itu resep makanan yang dimiliki cukup
beranekaragaman macamnya baik yang telah
diwariskan turun temurun maupun baru diciptakan.
Pangan Lokal adalah pangan yang diproduksi
dan dikembangkan sesuai dengan potensi dan
sumberdaya wilayah dan budaya setempat.
Pangan Khas adalah pangan yang asal usulnya
secara biologis ditemukan di suatu daerah.
Pangan Tradisional adalah pangan atau
makanan yang diolah dengan cara, resep atau cita
rasa yang khas berkaitan dengan nilai-nilai
kelompok etnis tertentu tanpa memperhatikan asal
bahan bakunya.
Makanan Tradisional adalah makanan yang
dikonsumsi masyarakat golongan etnik dan wilayah
yang spesifik, diolah dari resep yang dikenali
masyarakat, bahan-bahannya diperoleh dari sumber
lokal dan memiliki rasa yang relatif sesuai dengan
selera masyarakat setempat [3]
Sistem
informasi
adalah
sekumpulan
komponen pembentuk sistem yang mempunyai
keterkaitan antara satu komponen dan komponen
lainnya yang bertujuan menghasilkan suatu
informasi dalam suatu bidang tertentu. Dalam sistem
informasi diperlukan klasifikasi alur informasi, hal
ini disebabkan keanekaragaman kebutuhan akan
suatu informasi oleh pengguna informasi. Kriteria
dari sistem informasi antara lain, fleksibel, efektif
dan efisien. [4]
Sistem database didefinisikan sebagai suatu sistem
yang terdiri atas kumpulan tabel yang saling
berhubungan (dalam sebuah database pada sebuah
sistem komputer) dan kumpulan program (sistem
manajemen
database)
yang
memungkinkan
beberapa pemakai atau program lain untuk
mengakses dan memanipulasi tabel tersebut.[5]
Internet
adalah
jaringan
komputer
(Interconnected network) di seluruh dunia, yang
berisikan informasi dan juga merupakan sarana
komunikasi data (suara, gambar, video dan
teks).Informasi ini dibuat oleh penyelenggara
ataupemilik jaringan komputer tersebut atau dibuat
oleh
pemilik
informasi
yang
menitipkan
informasinya kepada pemilik jaringan komputer
yang tersambungkan ke jaringan.
Internet menyediakan beragam aplikasi yang dapat
digunakan untuk berbagai keperluan.Setiap aplikasi
berjalan di atas sebuah protokol tertentu. Istilah
protokol di internet mengacu pada satu set aturan
yang mengatur bagaimana sebuah aplikasi
berkomunikasi dalam suatu jaringan. Adapun
software aplikasi yang berjalan di atas sebuah
protokol disebut aplikasi client.
Web atau Website adalah Sebuah situs web
(sering pula disingkat menjadi situs saja
;website,site) adalah sebutan bagi sekelompok
halaman web (web page), yang umumnya
merupakan bagian dari suatu nama domain (domain
name) atau subdomain diWorld Wide Web(WWW)
di Internet. WWW terdiri dari seluruh situs web

675

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

yang tersedia kepada publik. Halaman-halaman


sebuah situs web diakses dari sebuah URL yang
menjadi akar (root), yang disebut homepage
(halaman
induk; sering diterjemahkan menjadi
Secara terminologi,websiteadalahkumpulan dari
halaman-halaman situs, yang biasanya terangkum
dalam
sebuah
domain
atau
subdomain,
yangtempatnya berada di dalam World Wide Web
(WWW) di Internet. Semua publikasi dari websitewebsite tersebut dapat membentuk sebuah jaringan
informasi yang sangat besar.Halaman-halaman dari
website akan bisa diakses melalui sebuah URL yang
biasa disebut Homepage. URL ini mengatur
halaman-halaman situs untuk menjadi sebuah
hirarki, meskipun hyperlink-hyperlink yang ada di
halaman tersebut mengatur para pembaca dan
memberitahu mereka susunan keseluruhan dan
bagaimana arus informasi ini berjalan [6].
3.

Tahapan selanjutnya dalam membangun sistem


ini adalah dengan merancang database, yakni
dengan menggunakan database MySQL
beranda, halaman muka), dan biasanya disimpan dalam server yang sam
4.

Implementasi

Setelah database dibangun tahapan selanjutnya


adalah dengan membangun interface untuk
antarmuka user. Interface yang dibangun dalam
sistem ini adalah berbasis web. Perancangan
interface disesuaikan dengan kebutuhan informasi
yang akan ditampilkan pada website.
Berikut ini adalah fitur-fitur yang ada di dalam
sistem yang telah dibangun:
1) Home

Metodologi Penelitian

a.

Pengumpulan Data
1) Studi Kepustakaan
Metode ini digunakan untuk mencari referensi
dan sumber bacaan lain, seperti jurnal
penelitian, prosiding, dan buku-buku teori
yang
mempunyai
hubungan
dengan
permasalahan yang dihadapi. Topik-topik
yang dikaji meliputi: pangan lokal, sistem
informasi kuliner, makanan tradisional
2) Pengumpulan data mentah dengan melakukan
wawancara
Untuk mengetahui hasil pangan dan makanan
tradisional dari masing-masing kabupaten di
NTT
b. Perancangan Sistem
Berikut Diagram Arus Data dan Entity
Relation Diagram (ERD) Pembuatan Sistem
Informasi Potensi Pangan Lokal di NTT:
Input Data Potensi Pangan Lokal :
Data kabupaten, hasil pangan lokal,
jenis makanan tradisional, resep
makanan, nilai gizi, galeri, buku tamu,

Gambar 4 (a). Halaman Home


2) Kabupaten

Gambar 4 (b). Halaman Kabupaten


Halaman kabupaten menjelaskan tentang kabupatenkabupaten yang berada dalam lingkup Provinsi Nusa
Tenggara Timur.
3) Pangan Lokal

Informasi Pangan Lokal


NTT

ADMIN

USER
SISTEM

Data Ter-update

Input buku tamu, lihat/


pencarian data

Gambar 3 (a). Diagram Arus Data


Id_Kabupaten

Nama_Kabup
aten

Id_pangan_lo
kal

Id_makanan_tradisional

Nama_pangan_lokal

Nama_makanan_tradisio
nal

Kabupaten

memiliki

Pangan_Lokal

Makanan_Tra
disional

memiliki

memiliki

Nilai_Gizi

Informasi_nilai
_gizi

Id_nilai_gizi

email
password

Gambar 4 (c). Halaman Pangan Lokal


Halaman pangan local menjelaskan tentang jenisjenis pangan yang dihasilkan oleh setiap kabupaten
beserta komposisi nilai gizi dalam pangan tersebut.

Keterangan

memiliki

Resep makanan
olahan

Album

Id-Resep

Nama_Resep
Judul

memiliki

Galeri

Id_Berita

Berita

Nama_user
isi

username

tanggal

level

Kd_user

gambar

Id_album

Id_galeri

Gambar

Id_album

judul

Nama_album

4) Makanan Tradisional

User
Nama

JK

Id_buku_tamu

Asal

Buku_tamu

Status

Tanggal

email

pesan

Gambar

3 (b). ERD
Data yang telah diperoleh dari hasil
pengumpulan data awal selanjutnya diolah untuk
kebutuhan dalam membangun sistem.

KNSI 2014

Gambar 4 (d). Halaman Makanan


Tradisional

676

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Halaman Makanan Tradisional menjelaskan tentang


asal-usul makanan tradisional dari setiap kabupaten
dan pangan lokal yang digunakan untuk diolah
menjadi makanan tradisional.
5) Resep Masakan Tradisional

Gambar 4 (e ). Halaman Resep Masakan Tradisional


6) Galeri

Gambar 4 (f). Halaman Galeri


Halaman ini terdiri dari kumpulan album beserta
foto-foto makanan tradisional yang terdapat di NTT.

Berdasarkan
hasil
perancangan
dan
implementasi Sistem Informasi Potensi Pangan
Lokal di Provinsi Nusa Tenggara Timur
(NTT),dapat diambil beberapa kesimpulan sebagai
berikut :
1. Sistem ini dibuat untuk memudahkan masyarakat
baik lokal maupun pengunjung untuk
mengetahui informasi mengenai potensi pangan
lokal dan makanan tradisional Nusa Tenggara
Timur karena sistem ini dapat diakses langsung
secara online.
2. Perancangan sistem Aplikasi ini dilengkapi
dengan resep mengolah makanan tradisional agar
masyarakat dapat mengolah sendiri makanan
tradisional tanpa menghilangkan cita rasa dan
keunikan khas NTT.
3. Sistem informasi ini juga dapat menjadi alternatif
media promosi bagi dinas pariwisata dan
kebudayaan serta pemerintah Provinsi NTT
dalam
meningkatkan
apresiasi
dan
mensosialisasikan pengembangan
konsumsi
pangan lokal
4. Terdapat fitur buku tamu yang berfungsi untuk
memberikan saran dan pertanyaan mengenai
potensi pangan lokal di NTT.
Saran

7) Buku Tamu

Gambar 4 (g). Halaman Buku Tamu


Halaman ini berfungsi bagi user untuk mengirimkan
pesan, kritik atau saran melalui fasilitas buku
tamu.Daftar pengunjung yang mengisi buku tamu
dapat ditampilkan.
8) Login

Gambar 4 (h). Halaman Login Admin


Halaman login terdiri dari dua buah field
text.Username dan password adalah hal mutlak yang
harus diingat agar dapat masuk ke situs. Sistem akan
melakukan cek berdasarkan username dan password
yang dimasukkan.

5.

Kesimpulan

KNSI 2014

Oleh karena keterbatasan kemampuan dalam


pembangunan sistem ini maka, dapat disarankan
beberapa hal berikut ini:
1. Pengembangan penelitian ini dapat dilanjutkan,
dengan menambahkan peta kabupaten penghasil
pangan lokal
2. Penambahan fasilitas rute lokasi desa penghasil
pangan lokal terbaik
3. Peneliti selanjutnya diharapkan
dapat
mengembangkan aplikasi ini berbasis mobile/
Wireless Application protocol (WAP) sehingga
informasi potensi pangan lokal bisa diakses
dengan mudah kapan saja dan dimana saja.
4. Perlunya mempertahankan cita rasa dan
keunikan makanan tradisional NTT.
5. Perlunya pengembangan konsumsi pangan lokal
baik nabati dan hewani yang diarahkan untuk
meningkatkan mutu pangan lokal dan makanan
tradisional dengan memperhatikan standar mutu
dan keamanan pangan sehingga dapat diterima di
seluruh lapisan masyarakat.

Daftar Pustaka:
[1] Dison, L., 2007, Sistem Informasi Kumpulan
Resep Membuat Makanan Tradisional
Berbasis Web, Skripsi, STMIK AKAKOM,
Yogyakarta
[2] Wirya, B., Ery K.A., 2013, Analisis dan
Perancangan Sistem Informasi Kuliner
Berbasis Web, Skripsi, Universitas Bina
Nusantara, Jakarta

677

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[3] Lebu Raya, L.C., 2010, Makanan Khas Nusa


Tenggara Timur, Artikel, Perpustakaan Daerah
NTT
[4] Kadir, A., 2003, Pengenalan Sistem Informasi,
Yogyakarta, Andi Offset
[5] Riyanto,
Prilnali,
Indelarko
H.,
2009,Pengembangan
Aplikasi
SistemInformasi Geografis, Yogyakarta,
Gava Media
[6] Simarmata, J., 2005, Pengenalan Teknologi
Komputer dan Informasi, Yogyakarta, Andi
Offset
[7] Kristanto A., 2011, Kupas tuntas php & mysql,
Yogyakarta, Lokomedia

KNSI 2014

678

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-143

PENGEMBANGAN SISTEM INFORMASI APOTEK


Rin Rin Meilani Salim
Program Studi S-1 Sistem Informasi, STMIK Mikroskil
Mahasiswa Fakultas Ilmu Komputer dan Teknologi Informasi Program Studi S-2 Teknik Informatika,
Universitas Sumatera Utara
Jl. Thamrin No. 140, Medan, 20212
rinrin.meilani@mikroskil.ac.id

Abstrak
Seiring perkembangan teknologi dan tingginya daya saing pada apotek, maka tuntutan dalam hal pelayanan dan
penyajian data harus semakin cepat, tepat, dan akurat. Dalam upaya meningkatkan bisnis apotek, kendala yang
biasanya dijumpai yakni apotek harus meningkatkan pelayanan dengan kemampuan mengelola seluruh data
apotek dan melayani penjualan kepada pelanggan secara cepat dan memuaskan. Salah satu yang dapat
dimanfaatkan adalah pengembangan sistem informasi apotek yang dibuat dengan tujuan agar dapat membantu
apotek dalam pengelolaan data apotek, peningkatan pelayanan kepada pelanggan, dan membantu penyajian
laporan yang dapat dilakukan dengan mudah dan terintegrasi. Sistem informasi apotek ini dikembangkan untuk
dapat dipakai oleh banyak apotek atau dapat di-customize agar sistem ini dapat dimanfaatkan untuk membantu
banyak apotek.
Kata kunci : apotek, sistem informasi apotek, obat

1. Pendahuluan
Pengelolaan data pada sebuah apotek
tentunya merupakan hal yang sangat rumit dan
membutuhkan waktu yang cukup banyak. Data yang
dikelola pada sebuah apotek dimulai dari data
pemasok, obat, pembelian obat, retur pembelian
obat, penjualan obat, retur penjualan obat,
pembayaran hutang, salinan resep, pengeluaran,
hingga menghasilkan laporan. Jika data ini dikelola
dengan
sistem
informasi
tentunya
akan
mempermudah penggunanya, dimana tidak akan
terjadi redudansi data, memberikan kemudahan
dalam melakukan pencatatan, penyimpanan data,
dan memberikan kemudahan dalam melakukan
pencarian data maupun penyajian laporan.
Ketatnya persaingan di dunia bisnis,
menuntut sebuah apotek untuk dapat meningkatkan
pelayanan kepada pasien. Pelayanan tersebut
dimulai dari kecepatan penyajian informasi obat,
tersedianya informasi mengenai stok obat, informasi
rak tempat penyimpanan obat, dan pelayanan
penjualan obat kepada pelanggan. Sistem informasi
apotek dapat membantu dalam peningkatan
pelayanan dengan meng-include seluruh kebutuhan
apotek dalam hal pencatatan, penyajian informasi,
dan penyajian laporan. Sehingga dengan adanya
penerapan sistem informasi apotek, maka akan
membantu apotek dalam menata peningkatan
pelayanan apotek yang lebih baik.
KNSI 2014

Berdasarkan ulasan di atas, maka penulis


tertarik untuk mengembangkan sistem informasi
apotek dengan tujuan sistem dapat digunakan oleh
semua apotek untuk meningkatkan pelayanan
apotek. Sistem ini dirancang untuk dapat dipakai
oleh banyak apotek atau dapat di-customize. Salah
satu bentuk customize dari sistem ini adalah apotek
yang memakai sistem dapat mengisikan nama
perusahaan, alamat, meng-upload logo, dan
memberikan identitas lainnya berkaitan dengan
apotek yang dikelolanya. Misalkan pada saat
pencetakan faktur, sistem akan melakukan
penyesuaian dengan identitas apotek yang telah diisi,
bagian header faktur akan menampilkan logo dan
nama apotek sesuai dengan identitas yang telah diisi
pada sistem.
Sistem ini dikembangkan dengan berbasis
dekstop, artinya sistem hanya dapat diakses pada
komputer tertentu yang di-install sistem informasi
apotek. Sistem dikembangkan dengan Pemrograman
Visual Basic .NET dengan berbasis client-server.
Metodologi pengembangan sistem yang digunakan
mengacu kepada metodologi System Development
Life Cycle (SDLC) dengan metode Waterfall. [4]
Kelebihan dari sistem informasi apotek yang
dikembangkan ini adalah sistem ini dapat digunakan
oleh seluruh apotek, memiliki fitur yang dapat
mengelola seluruh aktivitas bisnis apotek mulai dari
pengelolaan data obat, pembelian, penjualan,
pengeluaran apotek, sampai menghasilkan laporan.
Kekurangan dari sistem informasi apotek yang

679

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dikembangkan ini adalah dalam hal pencatatan


transaksi keuangan belum mengikuti standar
akuntansi.
2. Sistem Informasi Apotek
Sistem adalah suatu jaringan kerja dari
prosedur-prosedur yang saling berhubungan,
berkumpul bersama-sama untuk melakukan suatu
kegiatan atau untuk menyelesaikan suatu sasaran
yang tertentu. Sistem adalah kumpulan dari elemenelemen yang berinteraksi untuk mencapai suatu
tujuan tertentu. Informasi diartikan sebagai data
yang diolah menjadi bentuk yang lebih berguna dan
lebih berarti bagi yang menerimanya. Sistem
informasi adalah suatu sistem di dalam suatu
organisasi yang mempertemukan kebutuhan
pengolahan transaksi harian, mendukung operasi,
bersifat manajerial dan kegiatan strategi dari suatu
organisasi dan menyediakan pihak luar tertentu
dengan laporan-laporan yang diperlukan. [1]
Menurut
KepMenKes
No.
1027/MENKES/SK/IX/2004, apotek adalah tempat
tertentu tempat dilakukan pekerjaan kefarmasian dan
penyaluran sediaan kefarmasian, perbekalan
kesehatan lainnya kepada masyarakat. [2] Menurut
PP No. 51 Tahun 2009, apotek adalah sarana
pelayanan kefarmasian tempat dilakukan praktek
kefarmasian oleh apoteker. [3]
3. Pembahasan
Pengembangan sistem informasi apotek
mengikuti tahapan metodologi SDLC dengan
metode Waterfall sampai tahapan ke-5 yang
diuraikan sebagai berikut.
3.1 Mengidentifikasi Masalah, Peluang, dan
Tujuan
Rumusan masalah dalam penulisan ini
mencakup:
1. Bagaimana merancang sistem informasi yang
dapat dipakai oleh banyak apotek (sistem tidak
bergantung pada satu apotek) atau dapat dicustomize hanya dengan mengisikan identitas
apotek. Jadi apotek yang berbeda dengan
identitas yang berbeda dapat menggunakan
sistem yang sama, sistem akan disesuaikan
dengan identitas yang diberikan masing-masing
apotek (misalnya pada saat pencetakan faktur,
dimana
bagian
header
faktur
akan
menampilkan identitas apotek sesuai dengan
identitas yang diisi oleh apotek tersebut).
2. Bagaimana penerapan konsep komputerisasi
untuk pengolahan data apotek agar lebih efektif
dan efisien dengan menggunakan bahasa
pemrograman Visual Basic.
Peluang adalah saat situasi dimana
peningkatan bisa dilakukan melalui penggunaan
sistem informasi yang terkomputerisasi untuk
KNSI 2014

meningkatkan pelayanan apotek, akses informasi


yang cepat, dan penyajian laporan yang akurat
sehingga membantu dalam pencapaian tujuan
apotek. Tujuan apotek yaitu memberikan pelayanan
terbaik kepada pelanggan dengan menyediakan obat
dan melayani pembayaran secara cepat dan
memuaskan.
3.2 Menentukan Syarat-Syarat Informasi
Secara umum, sistem informasi apotek
memiliki pembagian kerja yang terdiri dari apoteker,
admin, staf pembelian, dan staf keuangan. Syaratsyarat informasi dalam sistem informasi apotek
adalah sebagai berikut:
1. Hak akses untuk apoteker adalah pengelolaan
lokasi penyimpanan obat, data obat, menyalin
resep, dan mengelola laporan. Tugas apoteker
adalah menerima pesanan pembelian obat dari
pelanggan dengan resep atau tanpa resep.
2. Hak akses untuk admin adalah pengelolaan
pengaturan identitas apotek, data pegawai dan
hak akses pegawai terhadap sistem, data
dokter, dan mengelola laporan.
3. Hak akses untuk staf pembelian adalah
pengelolaan data pemasok, pembelian obat dan
pengembalian atas obat yang tidak cocok ke
pemasok, dan mengelola laporan.
4. Hak akses untuk staf keuangan adalah
pengelolaan pembayaran atas pembelian
kepada pemasok, mengelola penjualan obat dan
pengembalian obat yang tidak cocok dari
pelanggan, mengelola pengeluaran apotek, dan
mengelola laporan.
3.3 Menganalisis Kebutuhan Sistem
Secara umum, terdapat empat pengguna
yang dapat menggunakan sistem informasi apotek
yakni apoteker, admin, staf pembelian, dan staf
keuangan. Masing-masing memiliki hak akses yang
berbeda-beda dengan fitur yang terdapat dalam
sistem. Adapun fitur-fitur yang terdapat di dalam
sistem dapat dilihat pada Gambar 1.
uc Use Case Mo...
Sistem Informasi Apotek
Mengelola
pembelian dan
pengembalian
Mengelola data
obat

Mengelola data
pemasok
*
Mengelola
salinan resep

*
Apoteker

*
*
*

*
Staf pembelian

*
*
*

Mengelola
laporan

Mengelola data
dokter

Mengelola
pembayaran
pembelian

Mengelola data
pegaw ai

Mengelola
penj ualan dan
pengembalian

*
*

*
*
*

*
*
*

Admin *
*

Mengelola
pengaturan
identitas apotek

Mengelola
pengeluaran

*
Staf keuangan
*

Gambar 1. Use Case Diagram Sistem Informasi


Apotek

680

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

o
o
o

Laporan penerimaan resep


Laporan pengeluaran
Laporan laba rugi

3.4 Merancang Sistem Yang Direkomendasikan

4. Hasil dan Pembahasan

Rancangan sistem yang direkomendasikan


dapat dilihat pada Gambar 2 berikut ini.

Pada saat pertama sekali pengguna apotek


meng-install sistem informasi apotek, maka akan
diwajibkan untuk mendaftarkan identitas apotek.
Identitas apotek dapat diubah sewaktu-waktu oleh
admin saat masuk ke dalam sistem. Selanjutnya
pengguna masuk ke dalam sistem informasi apotek,
kemudian isilah data pegawai yang sekaligus akan
memberikan hak akses (nama pengguna dan kata
sandi) untuk pegawai agar dapat masuk dan
mengakses sistem. Data pegawai yang disimpan
sekaligus akan berisi status pegawai dimana status
akan menentukan hak akses pegawai saat masuk ke
dalam sistem, misalnya bagian pembelian hanya
dapat mengakses data yang berhubungan dengan
obat, pembelian, dan laporan terkait. Beberapa hasil
rancangan
sistem
informasi
apotek
yang
dikembangkan untuk mengelola data apotek dapat
dilihat pada gambar di bawah ini.

Gambar 2. Diagram Konteks Sistem Informasi


Apotek
3.5 Mengembangkan dan Mendokumentasikan
Perangkat Lunak
Sistem informasi apotek dibagi dalam
empat menu, yaitu :
1. Pengaturan
o Identitas apotek
o Ubah kata sandi
o Keluar
2. Master
o Data pemasok
o Data satuan
o Data kategori
o Data lokasi
o Data obat
o Data dokter
o Data pegawai
o Data kategori pengeluaran
3. Transaksi
o Pembelian obat
o Pengembalian pembelian obat
o Penerimaan pengembalian pembelian
o Pembayaran pembelian
o Penjualan obat
o Pengembalian penjualan obat
o Salinan resep
o Pengeluaran
4. Laporan
o Laporan data pemasok
o Laporan data dokter
o Laporan data pegawai
o Laporan daftar obat
o Laporan stok obat
o Laporan obat kadaluarsa
o Laporan obat stok habis
o Laporan pembelian obat
o Laporan pengembalian pembelian obat
o Laporan penjualan obat
o Laporan pengembalian penjualan
KNSI 2014

Gambar 3. Tampilan halaman utama

Gambar 4. Tampilan menu identitas apotek

681

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 8. Tampilan menu penjualan obat


5. Kesimpulan dan Saran

Gambar 5. Tampilan menu data obat

Kesimpulan di bawah ini berisi hasil-hasil


yang diperoleh setelah dilakukan analisis, desain,
dan pengembangan dari sistem informasi apotek
serta
saran-saran
yang
akan
memberikan
kemungkinan perbaikan yang perlu dilakukan untuk
pembangunan sistem yang selanjutnya.
5.1 Kesimpulan

Gambar 6. Tampilan menu data pegawai

Berdasarkan uraian di atas, maka dapat


disimpulkan sebagai berikut :
1. Dengan adanya sistem informasi apotek yang
dapat di-customize ini, maka sistem dapat
digunakan oleh banyak apotek dalam
membantu kegiatan bisnis apotek untuk
mengolah data-data apotek, menyimpan data,
serta menghasilkan informasi yang dibutuhkan
sehingga tercipta sistem yang efektif dan
efisien. Data yang diproses mulai dari data
obat, data pemasok, data pembelian dan
pengembalian,
data
penjualan
dan
pengembalian, data salinan resep, dan
pengeluaran apotek.
2. Dengan penggunaan sistem ini pada sebuah
apotek, maka pembuatan laporan menjadi lebih
mudah dan cepat dengan fitur yang telah
disediakan sistem.
3. Sistem informasi apotek yang dikembangkan
ini dapat mengurangi tingkat kesalahan dalam
perhitungan stok obat dan penanganan obat
kadaluarsa menjadi lebih baik.
5.2 Saran

Gambar 7. Tampilan menu pembelian obat

KNSI 2014

Adapun saran yang dapat diuraikan sebagai


berikut:
1. Sistem sebaiknya dikembangkan lagi dalam hal
pencetakan berbagai laporan-laporan keuangan
yang lengkap yang sesuai dengan standar
akuntansi karena sistem ini dalam hal
pencatatan
transaksi
keuangan
belum
mengikuti standar akuntansi (seperti terdapat
data akun, buku besar, laporan neraca, dan lain
sebagainya).

682

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.

3.

Sistem dapat dikembangkan lagi dalam hal


penggajian untuk pegawai apotek agar sistem
dapat menjadi sistem yang lebih terintegrasi
dalam pelaporan laba rugi.
Untuk penyempurnaan sistem ini, diharapkan
dapat dikembangkan fitur penjualan obat yang
terintegrasi dengan barcode agar proses
penjualan dapat berjalan dengan lebih efektif
dan efisien dalam melayani pelanggan.

Daftar Pustaka:
[1] Hartono M, Jogiyanto., 2005, Analisa dan
Desain sistem informasi, Penerbit Andi,
Yogyakarta.
[2] Apotek dan Apoteker, http://ilmukefarmasian.blogspot.com/2012/05/apotek-danapoteker-menurut-kepmenkesno.html, Tanggal
Akses: 16 Desember 2013
[3] Malik, Nurul Numura., Tinjauan Umum Apotek,
http://www.scribd.com/doc/58211767/apotek,
Tanggal Akses: 16 Desember 2013
[4] Kendall, K. E. dan J. E. Kendall, 2010, Analisis
dan Perancangan Sistem, Alih Bahasa Oleh
Thamir Abdul Hafedh Al-Hamdany, Jilid 1,
Edisi Ke-5, Penerbit Indeks, Jakarta.

KNSI 2014

683

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-143
PENGEMBANGAN SISTEM INFORMASI APOTEK
Rin Rin Meilani Salim
Program Studi S-1 Sistem Informasi, STMIK Mikroskil
Jl. Thamrin No. 140, Medan, 20212
rinrin.meilani@mikroskil.ac.id

Abstrak
Seiring perkembangan teknologi dan tingginya daya saing pada apotek, maka tuntutan dalam hal pelayanan dan
penyajian data harus semakin cepat, tepat, dan akurat. Dalam upaya meningkatkan bisnis apotek, kendala yang
biasanya dijumpai yakni apotek harus meningkatkan pelayanan dengan kemampuan mengelola seluruh data
apotek dan melayani penjualan kepada pelanggan secara cepat dan memuaskan. Salah satu yang dapat
dimanfaatkan adalah pengembangan sistem informasi apotek yang dibuat dengan tujuan agar dapat membantu
apotek dalam pengelolaan data apotek, peningkatan pelayanan kepada pelanggan, dan membantu penyajian
laporan yang dapat dilakukan dengan mudah dan terintegrasi. Sistem informasi apotek ini dikembangkan untuk
dapat dipakai oleh banyak apotek atau dapat di-customize agar sistem ini dapat dimanfaatkan untuk membantu
banyak apotek.
Kata kunci : apotek, sistem informasi apotek, obat

1. Pendahuluan
Pengelolaan data pada sebuah apotek
tentunya merupakan hal yang sangat rumit dan
membutuhkan waktu yang cukup banyak. Data
yang dikelola pada sebuah apotek dimulai dari data
pemasok, obat, pembelian obat, retur pembelian
obat, penjualan obat, retur penjualan obat,
pembayaran hutang, salinan resep, pengeluaran,
hingga menghasilkan laporan. Jika data ini dikelola
dengan
sistem
informasi
tentunya
akan
mempermudah penggunanya, dimana tidak akan
terjadi redudansi data, memberikan kemudahan
dalam melakukan pencatatan, penyimpanan data,
dan memberikan kemudahan dalam melakukan
pencarian data maupun penyajian laporan.
Ketatnya persaingan di dunia bisnis,
menuntut sebuah apotek untuk dapat meningkatkan
pelayanan kepada pasien. Pelayanan tersebut
dimulai dari kecepatan penyajian informasi obat,
tersedianya informasi mengenai stok obat,
informasi rak tempat penyimpanan obat, dan
pelayanan penjualan obat kepada pelanggan. Sistem
informasi apotek dapat membantu dalam
peningkatan pelayanan dengan meng-include
seluruh kebutuhan apotek dalam hal pencatatan,
penyajian informasi, dan penyajian laporan.
Sehingga dengan adanya penerapan sistem
informasi apotek, maka akan membantu apotek
dalam menata peningkatan pelayanan apotek yang
lebih baik.
KNSI 2014

Berdasarkan ulasan di atas, maka penulis


tertarik untuk mengembangkan sistem informasi
apotek dengan tujuan sistem dapat digunakan oleh
semua apotek untuk meningkatkan pelayanan
apotek. Sistem ini dirancang untuk dapat dipakai
oleh banyak apotek atau dapat di-customize. Salah
satu bentuk customize dari sistem ini adalah apotek
yang memakai sistem dapat mengisikan nama
perusahaan, alamat, meng-upload logo, dan
memberikan identitas lainnya berkaitan dengan
apotek yang dikelolanya. Misalkan pada saat
pencetakan faktur, sistem akan melakukan
penyesuaian dengan identitas apotek yang telah
diisi, bagian header faktur akan menampilkan logo
dan nama apotek sesuai dengan identitas yang telah
diisi pada sistem.
Sistem ini dikembangkan dengan berbasis
dekstop, artinya sistem hanya dapat diakses pada
komputer tertentu yang di-install sistem informasi
apotek.
Sistem
dikembangkan
dengan
Pemrograman Visual Basic .NET dengan berbasis
client-server. Metodologi pengembangan sistem
yang digunakan mengacu kepada metodologi
System Development Life Cycle (SDLC) dengan
metode Waterfall. Kelebihan dari sistem informasi
apotek yang dikembangkan ini adalah sistem ini
dapat digunakan oleh seluruh apotek, memiliki fitur
yang dapat mengelola seluruh aktivitas bisnis
apotek mulai dari pengelolaan data obat,
pembelian, penjualan, pengeluaran apotek, sampai
menghasilkan laporan. Kekurangan dari sistem

684

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

informasi apotek yang dikembangkan ini adalah


dalam hal pencatatan transaksi keuangan belum
mengikuti standar akuntansi.
2. Sistem Informasi Apotek

Sistem adalah suatu jaringan kerja dari


prosedur-prosedur yang saling berhubungan,
berkumpul bersama-sama untuk melakukan suatu
kegiatan atau untuk menyelesaikan suatu sasaran
yang tertentu. Sistem adalah kumpulan dari elemenelemen yang berinteraksi untuk mencapai suatu
tujuan tertentu. Informasi diartikan sebagai data
yang diolah menjadi bentuk yang lebih berguna dan
lebih berarti bagi yang menerimanya. Sistem
informasi adalah suatu sistem di dalam suatu
organisasi yang mempertemukan kebutuhan
pengolahan transaksi harian, mendukung operasi,
bersifat manajerial dan kegiatan strategi dari suatu
organisasi dan menyediakan pihak luar tertentu
dengan laporan-laporan yang diperlukan. [1]
Menurut
KepMenKes
No.
1027/MENKES/SK/IX/2004, apotek adalah tempat
tertentu tempat dilakukan pekerjaan kefarmasian
dan penyaluran sediaan kefarmasian, perbekalan
kesehatan lainnya kepada masyarakat. [2] Menurut
PP No. 51 Tahun 2009, apotek adalah sarana
pelayanan kefarmasian tempat dilakukan praktek
kefarmasian oleh apoteker. [3]
3. Pembahasan
Pengembangan sistem informasi apotek
mengikuti tahapan metodologi SDLC dengan
metode Waterfall sampai tahapan ke-5 yang
diuraikan sebagai berikut.
3.1 Mengidentifikasi Masalah, Peluang, dan
Tujuan
Rumusan masalah dalam penulisan ini
mencakup:
3. Bagaimana merancang sistem informasi yang
dapat dipakai oleh banyak apotek (sistem
tidak bergantung pada satu apotek) atau dapat
di-customize hanya dengan mengisikan
identitas apotek. Jadi apotek yang berbeda
dengan identitas yang berbeda dapat
menggunakan sistem yang sama, sistem akan
disesuaikan dengan identitas yang diberikan
masing-masing apotek (misalnya pada saat
pencetakan faktur, dimana bagian header
faktur akan menampilkan identitas apotek
sesuai dengan identitas yang diisi oleh apotek
tersebut).
4. Bagaimana penerapan konsep komputerisasi
untuk pengolahan data apotek agar lebih
efektif dan efisien dengan menggunakan
bahasa pemrograman Visual Basic.
KNSI 2014

Peluang adalah saat situasi dimana


peningkatan bisa dilakukan melalui penggunaan
sistem informasi yang terkomputerisasi untuk
meningkatkan pelayanan apotek, akses informasi
yang cepat, dan penyajian laporan yang akurat
sehingga membantu dalam pencapaian tujuan
apotek. Tujuan apotek yaitu memberikan pelayanan
terbaik kepada pelanggan dengan menyediakan
obat dan melayani pembayaran secara cepat dan
memuaskan.
3.2 Menentukan Syarat-Syarat Informasi
Secara umum, sistem informasi apotek
memiliki pembagian kerja yang terdiri dari
apoteker, admin, staf pembelian, dan staf keuangan.
Syarat-syarat informasi dalam sistem informasi
apotek adalah sebagai berikut:
5. Hak akses untuk apoteker adalah pengelolaan
lokasi penyimpanan obat, data obat, menyalin
resep, dan mengelola laporan. Tugas apoteker
adalah menerima pesanan pembelian obat dari
pelanggan dengan resep atau tanpa resep.
6. Hak akses untuk admin adalah pengelolaan
pengaturan identitas apotek, data pegawai dan
hak akses pegawai terhadap sistem, data
dokter, dan mengelola laporan.
7. Hak akses untuk staf pembelian adalah
pengelolaan data pemasok, pembelian obat
dan pengembalian atas obat yang tidak cocok
ke pemasok, dan mengelola laporan.
8. Hak akses untuk staf keuangan adalah
pengelolaan pembayaran atas pembelian
kepada pemasok, mengelola penjualan obat
dan pengembalian obat yang tidak cocok dari
pelanggan, mengelola pengeluaran apotek,
dan mengelola laporan.
3.3 Menganalisis Kebutuhan Sistem
Secara umum, terdapat empat pengguna
yang dapat menggunakan sistem informasi apotek
yakni apoteker, admin, staf pembelian, dan staf
keuangan. Masing-masing memiliki hak akses yang
berbeda-beda dengan fitur yang terdapat dalam
sistem. Adapun fitur-fitur yang terdapat di dalam
sistem dapat dilihat pada Gambar 1.
uc Use Case Mo...
Sistem Informasi Apotek
Mengelola
pembelian dan
pengembalian
Mengelola data
obat

Mengelola data
pemasok
*
Mengelola
salinan resep

*
*

*
*
*

Apoteker

*
Staf pembelian

*
*
*

Mengelola
laporan

Mengelola data
dokter

Mengelola
pembayaran
pembelian

Mengelola data
pegaw ai

Mengelola
penj ualan dan
pengembalian

*
*

*
*
*

*
*
*

Admin *
*

Mengelola
pengaturan
identitas apotek

Mengelola
pengeluaran

*
Staf keuangan
*

685

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 1. Use Case Diagram Sistem Informasi


Apotek

3.4 Merancang Sistem Yang Direkomendasikan

o
o
o
o
o
o
o

Laporan pembelian obat


Laporan pengembalian pembelian obat
Laporan penjualan obat
Laporan pengembalian penjualan
Laporan penerimaan resep
Laporan pengeluaran
Laporan laba rugi

Rancangan sistem yang direkomendasikan


dapat dilihat pada Gambar 2 berikut ini.
4. Hasil dan Pembahasan

Gambar 2. Diagram Konteks Sistem Informasi


Apotek
3.5 Mengembangkan dan Mendokumentasikan
Perangkat Lunak
Sistem informasi apotek dibagi dalam
empat menu, yaitu :
1. Pengaturan
o Identitas apotek
o Ubah kata sandi
o Keluar
2. Master
o Data pemasok
o Data satuan
o Data kategori
o Data lokasi
o Data obat
o Data dokter
o Data pegawai
o Data kategori pengeluaran
3. Transaksi
o Pembelian obat
o Pengembalian pembelian obat
o Penerimaan pengembalian pembelian
o Pembayaran pembelian
o Penjualan obat
o Pengembalian penjualan obat
o Salinan resep
o Pengeluaran
4. Laporan
o Laporan data pemasok
o Laporan data dokter
o Laporan data pegawai
o Laporan daftar obat
o Laporan stok obat
o Laporan obat kadaluarsa
o Laporan obat stok habis
KNSI 2014

Pada saat pertama sekali pengguna apotek


meng-install sistem informasi apotek, maka akan
diwajibkan untuk mendaftarkan identitas apotek.
Identitas apotek dapat diubah sewaktu-waktu oleh
admin saat masuk ke dalam sistem. Selanjutnya
pengguna masuk ke dalam sistem informasi apotek,
kemudian isilah data pegawai yang sekaligus akan
memberikan hak akses (nama pengguna dan kata
sandi) untuk pegawai agar dapat masuk dan
mengakses sistem. Data pegawai yang disimpan
sekaligus akan berisi status pegawai dimana status
akan menentukan hak akses pegawai saat masuk ke
dalam sistem, misalnya bagian pembelian hanya
dapat mengakses data yang berhubungan dengan
obat, pembelian, dan laporan terkait. Beberapa hasil
rancangan sistem informasi apotek yang
dikembangkan untuk mengelola data apotek dapat
dilihat pada gambar di bawah ini.

Gambar 3. Tampilan halaman utama

Gambar 4. Tampilan menu identitas apotek

686

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 7. Tampilan menu pembelian obat

Gambar 8. Tampilan menu penjualan obat


5. Kesimpulan dan Saran

Gambar 5. Tampilan menu data obat

Kesimpulan di bawah ini berisi hasil-hasil


yang diperoleh setelah dilakukan analisis, desain,
dan pengembangan dari sistem informasi apotek
serta saran-saran yang akan memberikan
kemungkinan perbaikan yang perlu dilakukan untuk
pembangunan sistem yang selanjutnya.
5.1 Kesimpulan

Gambar 6. Tampilan menu data pegawai

Berdasarkan uraian di atas, maka dapat


disimpulkan sebagai berikut :
4. Dengan adanya sistem informasi apotek yang
dapat di-customize ini, maka sistem dapat
digunakan oleh banyak apotek dalam
membantu kegiatan bisnis apotek untuk
mengolah data-data apotek, menyimpan data,
serta menghasilkan informasi yang dibutuhkan
sehingga tercipta sistem yang efektif dan
efisien. Data yang diproses mulai dari data
obat, data pemasok, data pembelian dan
pengembalian,
data
penjualan
dan
pengembalian, data salinan resep, dan
pengeluaran apotek.
5. Dengan penggunaan sistem ini pada sebuah
apotek, maka pembuatan laporan menjadi
lebih mudah dan cepat dengan fitur yang telah
disediakan sistem.
6. Sistem informasi apotek yang dikembangkan
ini dapat mengurangi tingkat kesalahan dalam
perhitungan stok obat dan penanganan obat
kadaluarsa menjadi lebih baik.
5.2 Saran
Adapun saran yang dapat diuraikan
sebagai berikut:
4. Sistem sebaiknya dikembangkan lagi dalam
hal pencetakan berbagai laporan-laporan
keuangan yang lengkap yang sesuai dengan
standar akuntansi karena sistem ini dalam hal
pencatatan
transaksi
keuangan
belum

KNSI 2014

687

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

5.

6.

mengikuti standar akuntansi (seperti terdapat


data akun, buku besar, laporan neraca, dan
lain sebagainya).
Sistem dapat dikembangkan lagi dalam hal
penggajian untuk pegawai apotek agar sistem
dapat menjadi sistem yang lebih terintegrasi
dalam pelaporan laba rugi.
Untuk penyempurnaan sistem ini, diharapkan
dapat dikembangkan fitur penjualan obat yang
terintegrasi dengan barcode agar proses
penjualan dapat berjalan dengan lebih efektif
dan efisien dalam melayani pelanggan.

Daftar Pustaka:
[1] Hartono M, Jogiyanto., 2005, Analisa dan
Desain sistem informasi, Penerbit Andi,
Yogyakarta.
[2] Apotek dan Apoteker, http://ilmukefarmasian.blogspot.com/2012/05/apotek-danapoteker-menurut-kepmenkesno.html, Tanggal
Akses: 16 Desember 2013
[3] Malik, Nurul Numura., Tinjauan Umum Apotek,
http://www.scribd.com/doc/58211767/apotek,
Tanggal Akses: 16 Desember 2013
[4] Kendall, K. E. dan J. E. Kendall, 2010, Analisis
dan Perancangan Sistem, Alih Bahasa Oleh Thamir
Abdul Hafedh Al-Hamdany, Jilid 1, Edisi Ke-5,
Penerbit Indeks, Jakarta.

KNSI 2014

688

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-144
MODEL SISTEM EXECUTIVE DIGITAL DASHBOARD UNTUK
PERGURUAN TINGGI
Henderi1, Ruli Suprianti2
Program Studi Teknik Informatika, STMIK Raharja
Jurusan Sistem Informasi, STMIK Raharja
1, 2 Jalan Jenderal Sudirman No. 40 Cikokol, Kota Tangerang, 15117
henderi@mail.ugm.ac.id 2 ruli@raharja.info
1

Abstrak
Sistem informasi milik perguruan tinggi cenderung menghasilkan data/informasi secara berlebihan. Akibatnya
volume data/informasi semakin meningkat. Volume data/informasi yang besar tersebut kadangkala dianggap
tidak bernilai karena belum diolah untuk memenuhi kebutuhan informasi pemimpin perguruan tinggi. Menyadari
kenyataan ini, akan dibahas model sistem executif digital dashboard (EDDU) untuk perguruan tinggi.
Tujuannya adalah diusulkannya sebuah model sistem EDDU untuk membantu tugas manajerial pemimpin
perguruan tinggi. Tugas tersebut diantaranya: melaksanakan monitoring, evaluasi, pengukuran kinerja, dan
pembuatan keputusan. Sistem EDDU dikembangkan melalui tahapan kegiatan: analisa permasalahan dan
requirments, desain, implementasi, testing dan evaluasi. Berdasarkan evaluasi hasil uji coba yang dilakukan,
disimpulkan bahwa sistem executive digital dashboard (EDDU) untuk perguruan tinggi yang dikembangkan
dapat menampilkan informasi KPI berbentuk dashboard, bersifat visual, menerapkan colour code, interaktif,
intuitif, dan sederhana. Implementasi terhadap model sistem EDDU yang dikembangkan dapat meningkatkan
efisiensi dan efektifitas pelaksanaan monitoring, evaluasi, pengkuran kinerja, dan pembuatan keputusan pada
perguruan tinggi.
Kata kunci : executive digital dashboard, kinerja,colour code, intuitif
1. Pendahuluan
Sistem
informasi
perguruan
tinggi
menghasilkan banyak data dan informasi. Data,
angka, dan informasi yang dihasilkan sistem
informasi tersebut cenderung berlebihan. Akibatnya
data/informasi perguruan tinggi terus meningkat.
Data/informasi tesebut suatu saat akan menjadi big
data. Keadaan seperti ini mengakibatkan informasi
yang dimiliki perguruan tinggi menjadi sulit
dipantau, dan informasi critical sulit ditarik.
Data yang dimiliki perguruan tinggi sebagian
besar berhubungan dengan data akademik. Data
akademik harus direkam dan simpan di pangkalan
data perguruan tinggi. Sifat datanya kekal. Tidak
boleh dihapus.
Perekaman data di perguruan tinggi bukan
hanya proses teknik, tetapi merupakan langkah awal
creation knowledge. Namun kenyataannya tidak
semua data dan informasi yang direkam tersebut
merupakan knowlegde. Bahkan seringkali knowlegde
hasil pengolahan data dianggap tidak bernilai karena
tidak bisa digunakan oleh pemimpin perguruan
tinggi untuk melakukan action atau pengambilan
keputusan.
Data dan informasi sepatutnya diproses
sedemikian rupa agar mendukung para pemimpin
KNSI 2014

melaksanakan tugas manajerialnya. Tugas tersebut


berupa perencanaan, pengorganisasian, pengambilan
keputusan, monitoring, dan pengontrolan. Tugas
manajerial pemimpin perguruan tinggi umumnya
memastikan organisasi dapat melaksanakan fungsi
utamanya secara baik, mencapai visi, misi, tujuan,
dan sasaran yang telah ditetapkan. Pemimpin
perguruan tinggi akan dapat melaksanakan tugas ini
secara lebih bila didukung oleh teknologi pendukung
berbasis komputer yang memadai.
Memperhatikan hal tersebut di atas, paper ini
bermaksud membahas model sistem executive
digital dashboard untuk perguruan tinggi
(selanjutnya disebut EDDU) sebagai teknologi
pendukung untuk pemimpin perguruan tinggi.
Teknologi pendukung yang akan dikembangkan
memanfaatkan data yang telah dimiliki perguruan
tinggi. Tujuannya adalah diusulkannya sebuah
model sistem EDDU yang dapat digunakan untuk
melaksanakan monitoring, evaluasi, dan pengukuran
kinerja, dan pengambilan keputusan dalam rangka
mencapai visi, misi, tujuan dan sasaran perguruan
tinggi.
Agar mudah dipahami, struktur paper dibagi
menjadi enam. Pada bagian pertama dimuat
rasionalisasi terhadap permasalahan dan urgensi

689

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

pembuatan model sistem EDDU untuk perguruan


tinggi. Di bagian kedua dimuat metode penelitian
yang digunakan untuk membuat model system
EDDU yang diusulkan. Studi literatur terhadap
penelitian yang terkait dengan sistem digital
dashboard pada perguruan tinggi yang sudah
dilakukan sebelumnya dimuat pada bagian ketiga.
Bagian keempat memuat rancangan model
sistem EDDU yang diusulkan, dan hasil uji coba
implementasi sistem EDDU. Pada bagian kelima
dimuat pembahasan dan diskusi terhadap model
sistem EDDU yang diusulkan. Bagian keenam
adalah bagian terakhir paper, memuat kesimpulan
penelitian berdasarkan hasil analisa dan pembahasan
yang telah dilakukan.
2.

Metodologi
Pengembangan model sistem EDDU dilakukan
melalui tahapan: studi pendahuluan, literatur review,
menentukan area sistem, menentukan KPI/informasi
yang ingin ditampilkan, mengidentifikasi sumber
data, membuat model sistem, implementasi, testing
dan evaluasi. Secara umum tahapan penelitian terdiri
dari dua paket kegiatan yaitu: paket kegiatan user
requirements, dan paket kegiatan desain dan
implementasi (Gambar 1).

Gambar 1. Tahapan Penelitian

Tampak di Gambar 1, paket kegiatan user


requirements memiliki jenis kegiatan yang lebih
banyak dibandingkan dengan paket kegiatan desain
dan implementasi. Tidak ada perbedaan prioritas dan
ensensi antara paket yang satu dengan paket yang
lainnya. Setiap paket kegiatan sama pentingnya dan
punya asosiasi satu sama lain. Namun pelaksanaan
paket kegiatan desain dan implementasi dilakukan
setelah paket paket kegiatan user requirement
selesai.
3.

Peneitian Terkait

Penelitian terkait dengan digital dashboard


cukup banyak ditemukan pada berbagai publikasi.
Namun tidak demikian dengan penelitian tentang
KNSI 2014

executive digital dashboard pada perguruan tinggi.


Penelitian tentang digital dashboard pada perguruan
tinggi hanya ditemukan pada beberapa publikasi
saja. Diantaranya, penelitian oleh A. Elmi, dkk. [1]
t e nt a n g de s a i n d a s h b o ar d be r ba s i s we b .
Penelitiannya bertujuan untuk mengidentifikasi tren,
pola, dan anomali pada data sehingga dapat
membantu dalam mengambil keputusan. Fokus
kajiannya adalah bagaimana dashboard didesain
untuk menampilkaan data. Penelitiannya belum
membahas hasil implementasi dashboard yang
dimaksud secara memadai.
Paper U. D., Erika, dkk. [2] menyatakan bahwa
pada level tertinggi dari sistem business intelligence
(BI) adalah front end application yang merupakan
dashboard langsung dari hasil keseluruhan proses.
Namun belum dijelaskan bagaimana bentuk dan cara
menerapkan dashboard pada BI student relationship
management yang dikembangkannya.
Penelitian lain oleh Henderi, dkk. [3] memuat
hasil pengukuran kinerja perguruan tinggi dalam
bentuk capaian key perfomance indicator (KPI), dan
ditampilkan dalam bentuk tabel-tabel indikator
kinerja. Informasi capaian kinerja berupa KPI
tersebut belum ditampilkan dalam bentuk dashboard
yang interaktif. Hanya berupa angka dan rasio
pencapaian kinerja. Penelitian sejenis tentang
evaluasi kinerja di perguruan tinggi oleh R. Untung,
dkk. [4] menyatakan bahwa salah satu upaya untuk
mengimplementasikan performance management
system (PMS) adalah dengan cara melakukan
optimalisasi KPI dengan pendekatan Balance
Scoredcard.
C. Trieu C., dkk. [5] pernah meneliti tentang
arsitektur dan implementasi sistem monitoring
kinerja berbasis real time data warehouse, dan
proses capture, transform dan update untuk
memantau kinerja kontrak elektornik sesuai dengan
permintaan dalam sistem informasi manajemen
perusahaan. Dinyatakannya bahwa proses capture,
transform dan update dengan memanfaatkan
database dapat memicu inisasi urutan aksi yang
menambah kinerja capture, transform, dan update
data warehouse dalam sistem monitoring.
Monitoring pada sistem yang dikembangkannya juga
dilakukan berdasarkan KPI yang ditetapkan.
Di penelitian berbeda yang dilakukan oleh S.
Mahdi [6] dinyatakan bahwa dashboard sebagai
salah satu alat utama yang terdapat pada business
intelligence bersifat lebih fleksibel, efektif, dan lebih
baik mengenai KPI mana yang lebih penting bagi
organisasi.
Memperhatikan penelitian terkait di atas,
diketahui bahwa kajian dan penelitian tentang sistem
executive digital dashboard untuk perguruan tinggi
(sistem EDDU) belum memadai. Namun terdapat
beberapa penelitian tentang business intelligence,
dashboard, dan pengkuran kinerja berbentuk KPI
yang memiliki kaitan dengan sistem EDDU yang
akan dikembangkan pada penelitian ini.

690

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4. Rancangan dan Implementasi


4.1 Rancangan Fungsional dan Arsitektur
Sistem EDDU yang Diusulkan
Kegiatan user requirements yang dilakukan
menghasilkan beberapa catatan, diantaranya:
permasalahan yang hendak dipecahkan adalah
mengubah bentuk laporan berupa tabel dan angka
menjadi bentuk visual, dan ditampilkan berbentuk
dashboard, area sistem EDDU dikembangkan pada
bagian penerimaan mahasiswa baru (PMB), jenis
KPI/informasi yang ingin ditampilkan terdiri dari:
presentasi luas (PL), calon mahasiswa (CM),
pendaftaran (Daf), dan regsitrasi (Reg).
Sumber data yang digunakan sistem EDDU
yang akan dikembangkan berasal dari sistem
informasi PMB dan data warehouse. Hasil kegiatan
paket user requirements akan digunakan sebagai
landasan dalam melakukan paket kegiatan desain
dan implementasi.
Memperhatikan hasil user requirements, maka
rancangan fungsional yang harus disediakan sistem
EDDU dibuat dalam bentuk use case diagram.
Proses bisnis sistem EDDU secara umum dibagi atas
tiga fungsional, yaitu: login, update, dan akses
terhadap panel PMB. Berdasarkan desain fungsional
sistem, diketahui bahwa fungsional menampilkan
informasi dalam bentuk dashboard (view executive
dashboard) bersifat dependent terhadap fungsional
login ke sistem. Fungsional login pada sistem
EDDU mempunyai relasi dependency terhadap
applikasi PMB (Gambar 2).

Gambar 2. Rancangan Fungsional Sistem Sistem


EDDU yang Diusulkan

User hanya dapat mengakses fungsional sistem


view executive dashboard melalui panel PMB.
Fungsional update terhadap data pada paket sistem
PMB hanya dilakukan oleh administrator/admin.
Dinyatakan juga di Gambar 2 bahwa fungsional
pada aplikasi PMB merupakan komplemen dari
fungsional sistem EDDU yang akan dikembangkan.
Tampak pada rancangan fungsional sistem, semua
user diperbolehkan mengakses sebagian fungsional
sistem EDDU. Pembatasan dilakukan pada
KNSI 2014

fungsional update terhadap data PMB yang ada di


aplikasi PMB. Fungsional update hanya boleh
dilakukan oleh Admin setelah melakukan login
(Gambar 2).

Gambar 3. Elemen Sistem Pada Sistem EDDU yang


Diusulkan

Elemen-elemen model di sistem EDDU


digambarkan dalam bentuk package diagram.
Berdasarkan package diagram pada Gambar 3,
diketahui bahwa sistem EDDU yang dikembangkan
terdiri dari dua paket, yaitu sistem EDDU dan sistem
data warehouse. Ada perbedaan elemen di paket
sistem EDDU dan di paket data warehouse. Bentuk
elemen pada paket sistem EDDU berupa fungsional
yang harus disediakan oleh sistem EDDU. Namun
elemen paket pada data warehouse terdiri dari paket
sistem informasi/aplikasi.
Penggambaran sekelompok elemen pada sistem
EDDU dilakukan untuk menjelaskan bahwa ada
perbedaan elemen yang ada antar paket sistem
(Gambar 3). Elemen-elemen tersebut bisa saja
merupakan komplemen dari sistem EDDU yang
akan dikembangkan. Rancangan fungsional dan
model elemen sistem EDDU (Gambar 2 dan Gambar
3) dibuat dengan mengadopsi hasil penelitian
sebelumnya yang dilakukan oleh Henderi, dkk. [7].
Prinisp yang diadopsi adalah memberikan hak akses
terhadap sistem EDDU kepada semua user. Adopsi
dilakukan agar sistem EDDU mampu menerapkan
prinsip dan cara kerja early warning, self
monitoring, constant reminding, e-leadership.
Komponen teknologi pendukung seperti
hardware, software, sistem, network, node, dan
elemen lainnya dibutuhkan untuk mengembangkan
sistem EDDU yang akan dikembangkan. Komponen
teknologi pendukung yang dibutuhkan sistem EDDU
diilustrasikan pada model arsitektur fisik sistem
berbentuk deployement diagram (Gambar 4).
Hardware pada sistem EDDU diantaranya: server,
router atau perangkat lain sejenis, node, dan
perangkat hardware lainnya. Software terdiri dari:
operating system, data base management systems

691

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

(DBMS), bahasa pemrograman, aplikasi pendukung,


dan program sistem EDDU. Sistem EDDU
ditempatkan pada node tersendiri, sementara data
yang digunakan ada di sistem data warehouse.
Hal ini menjadi alasan rancangan basis data untuk
sistem EDDU tidak perlu dibuat. Sistem EDDU
yang dikembangkan bereleasi dan memerlukan
dukungan aplikasi lain dan data yang ada di data
warehouse.

Gambar 4. Model Arsitektur Fisik Sistem EDDU yang


Diusulkan

menggunakan data di data warehouse. Beberapa


fungsi esensial yang digunakan pada program sistem
EDDY diantaranya fungsi: koneksi, pembacaan
class pada library untuk memilih KPI/informasi
yang ingin ditampilkan, dan proses render untuk
menampilkan informasi KPI berbentuk dashboard.
Gambar 5a, 5b dan 5c adalah contoh bentuk
keluaran sistem EDDU yang dikembangkan.
Berdasarkan evaluasi yang dilakukan selama uji
coba implementasi, dicatat hal-hal sebagai berikut:
1. Sistem EDDU dapat menampilkan informasi KPI
bentuk dashboard (Gambar 5a, 5b, dan 5c).
2. Sistem EDDU dapat menampilkan informasi
capaian kinerja KPI berkonsep colour code,
sesuai yang telah ditetapkan, yaitu: warna merah
menunjukan status kinerja KPI buruk, warna
kuning menunjukan status kinerja KPI cukup,
dan warna biru menunjukan status kinerja KPI
baik (gambar 5a).
3. Sistem EDDU dapat menampilan informasi
bersifat drill down terhadap KPI yang ditetapkan,
yaitu drill down informasi: capaian kinerja KPI
pada setiap program peminatan (Gambar 5b).
4. Sistem EDDU dapat menampilkan informasi
status kinerja KPI, dan drill down informasi KPI
dalam satu dashboard (Gambar 5c).
Sistem EDDU dapat menampilkan informasi
berbentuk dashboard yang memberikan gambaran
umum capaian kinerja KPI yang dilaksanakan oleh
departemen PMB perguruan tinggi.

4.2 Hasil Implementasi Sistem EDDU yang


Diusulkan
Pada implementasinya, sistem EDDU yang
dikembangkan menggunakan dukungan software
FusionChart untuk menampilkan informasi KPI
berbentuk visual pada dashboard. Software
FusionChart yang digunakan mengharuskan adanya
fungsi mengunduh library yang berisi class-class
yang pada program sistem EDDU. Software
Fusionchart dipilih karena dapat digunakan untuk
membangun grafik berbasis website, dan dapat
digabungkan dengan beberapa bahasa pemrograman.
Pada sistem EDDU yang dikembangkan,
Fusionchart digabungnkan dengan bahasa
pemrograman PHP. Untuk memberikan tampilan
grafik yang interaktif dan kuat, prinsip dan cara
kerja XML (eXtensible Markup Language ) juga
digunakan pada software Fusionchart sebagai data
interface. Ada juga software pendukung lain yang
digunakan dalam mengembangkan sistem EDDU,
s e pe rt i: ope r ati n g s ys t e m, da n d at a bas e
management system (DBMS) SqlServer.
Sistem EDDU yang dikembangkan merupakan
salah satu elemen dari sistem PMB di institusi
pendidikan tempat penelitian dilakukan. Sistem
EDDU diimplementasikan dan diintegrasikan
dengan sistem data warehouse dan aplikasi PMB
milik perguruan tinggi. Fokus pembangunannya
adalah menkontruksi sistem EDDU yang akan
KNSI 2014

Gambar 5a. Output Sistem EDDU

Hasil uji coba implementasi yang dilakukan


pada sistem EDDU di atas menyempurnakan bentuk
dashboard pada penelitian Y. Ainul, M., dkk. [8]
yang hanya menampilkan angka pada interface
dashboard pada aplikasi yang dibuatnya. Sementara
bentuk dashboard pada sistem EDDU yang
dikembangkan telah dibuat menjadi lebih interaktif,
memuat angka, colour code, dan visual.

692

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

sebagai pengukur kinerja enterprise. Namun belum


dijelaskannya secara rinci bagaimana bentuk
dashboard yang menerapkan colour code tersebut.
Konsep dan cara kerja colour code kemudian
diterapkan pada penelitian Henderi, dkk. [7] yang
lain.

Gambar 5b. Output Sistem EDDU

Gambar 5c. Output Sistem EDDU

5. Diskusi dan Pembahasan


Output uji coba implementasi sistem EDDU
(Gambar 5a, 5b, dan 5c) memperkaya hasil
penelitian yang dilakukan oleh A. Utami, dkk. [9]
yang belum menerapkan colour code pada
dashboard-nya.
Output dashboard pada sistem EDDU telah
memuat angka, menerapan konsep colour code,
informatif, dan visual. Colour code pada sistem
EDDU mengadopsi warna yang diterapkan di sistem
lampu lalu lintas yang terdiri dari warna hijau,
kuning dan merah.
Pada sistem EDDU, warna merah menunjukan
kinerja KPI berada pada kategori baik, warna kuning
menunjukan kinerja KPI berada pada kategori
cukup, dan warna merah menunjukan kinerja KPI
berada pada katergori buruk (Gambar 5a).
Ide penerapan konsep dan cara kerja colour
code pada sistem dashboard sebelumnya pernah
dimuat di paper yang ditulis oleh Henderi, dkk. [3]
tentang sistem data warehouse dan data mining
KNSI 2014

Sifat colour code pada kedua penelitian


sebelumnya berbeda dengan colour code yang ada di
sistem EDDU yang dikembangkan berdasarkan sifat
intuisi user. Konsep colour code di sistem EDDU
membuat informasi capaian KPI yang dihasilkannya
lebih informatif, visual, intuitif, dan sederhana. Hal
ini dapat meningkatkan efisiensi dan efektifitas
pelaksanaan monitoring dan evaluasi kinerja oleh
pemimpin perguruan tinggi dengan menggunakan
sistem EDDU.
Saat evaluasi selama uji coba dilakukan, dicatat
juga bahwa penggunaan colour code pada sistem
EDDU mudah dipahami oleh user dan dapat
mendukung pengambilan keputusan. Para pemimpin
perguruan tinggi dapat lebih cepat membuat
keputusan berdasarkan informasi capaian kinerja
KPI yang ditampilkan menggunakan colour code di
sistem EDDU. Keputusan yang diambil misalnya:
menetapkan program kerja yang dapat mendukung
peningkatan jumlah calon mahasiswa. Hasil uji coba
sistem EDDU memperkuat pernyataan S. Oleh, dkk.
[10] tentang dashboard pada business intelligent,
dan menyempurnkan bentuk dashboard yang
dihasilkannya.
Hasil uji coba implementasi sistem EDDU
(Gambar 5b) juga mengadopsi cara kerja OLAP
pada business intelligence seperti yang dimuat di
pa pe r R . Al b a a r , d k k . [ 1 1] ka r e na da pa t
menampilkan informasi drill down terhadap KPI
pada dashboard. Hasil uji coba implementasi sistem
EDDU juga menyempurnakan bentuk dashboard
berbentuk grafik sederhana yang ada di penelitian A.
de C. Francisco, dkk. [12] karena dapat dinyatakan
sebagai dashboard information systems.
Dibuktikan juga saat uji coba implementasi
bahwa sistem EDDU yang dikembangkan dapat
meningkatkan efisiensi, efektifitas, dan kemudahan
dalam melakukan monitoring dan evaluasi terhadap
capaian kinerja perguruan tinggi sesuai dengan KPI
yang ditetapkan.
Sistem EDDU yang dikembangkan dapat
mempermudah dan mempercepat pengaksesan dan
pemahaman user terhadap informasi. Penerapannya
pada dunia nyata dapat meningkatkan efisiensi,
efektivitas pengambilan keputusan di perguruan
tinggi. Karena sifatnya demikian, sistem EDDU
yang dikembangkan pada penelitian ini dapat
dinyatakan sebagai bentuk inovasi pada sistem
informasi eksekutif perguruan tinggi.
6. Kesimpulan
Telah dikembangkan sebuah model sistem
executive
digtal
dashboard
(EDDU)
untukperguruan tinggi melalui tahapan kegiatan:

693

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

user requirments, desain, implementasi, testing


dan evaluasi. Sistem EDDU dapat dinyatakan
sebagai bentuk inovasi sistem informasi eksekutif
perguruan tinggi. Penerapan sistem EDDU
memerlukan dukungan sistem informasi/aplikasi
sebagai perekam data, data warehouse sebagai
pangkalan data, dan teknologi pendukung lainnya.
Model sistem EDDU yang dikembangkan dapat
menampilkan informasi berupa KPI dalam bentuk
dashboard, bersifat visual, menerapkan konsep
colour code, interaktif, intuitif dan sederhana.
Model sistem EDDU yang dikembangkan dapat
meningkatkan
efisiensi
dan
efektifitas
pelaksanaan monitoring, evaluasi, pengkuran
kinerja, dan pembuatan keputusan pada perguruan
tinggi.
Daftar Pustaka:
[1] Elmi Achelia, Wildan Maulana, 2009. Desain
Dashboard Berbasis Web dengan Platform
Open Source, Pusat Penelitian Pekembangan
Iptek LIPI, Bandung.
[2] Erika Devi Udayanti, Affandy. Pemodelan
Implementasi Business Intelligence untuk
Student Relationship Management Pada
Perguruan Tinggi , Prosiding Seminar
Nasional Teknologi Informasi & Komunikasi
Terapan (Semantik), 2012, Perguruan tinggi
Dian Nuswantoro, Semarang.
[3] Henderi, Untung Rahardja, Muhamd Yusuf.
Sistem Data Warehouse dan Data Mining
Sebagai Pengukur Kinerja Enterprise,
Prosiding Konferenci Nasional Sistem
Informasi (KNSI), pp. 738-744, 2011, STIMIK
Potensi Utama, Medan.

Sistem Informasi (KNSI), Makalah-006, 2012,


STIKOM Bali.
[8] M. Ainul Yaqin, Karbila Barakah H. Aplikasi
Manajemen e-Document di Dinas Pertanian
Kabupaten Jombang, Prosiding Konferensi
Nasional Sistem Informasi (KNSI), Makalah364, 2013, STMIK Bumigora, Mataram.
[9] Utami Aryanti, Sali Alas M, Leony Lidya, Ririn
Dwi Agustin. Model Dashboard untuk
Eksekutif Perguruan Tinggi , Prosiding
Konferensi Nasional Sistem Informasi (KNSI),
Makalah-471, 2013, STMIK Bumigora,
Mataram.
[10] Oleh Soleh, Meta Amalya Dewi, Arfiah,
Asdin. Metode Peninjauan Dashboard dari
Business
Intelligence
untuk
Membuat
Keputusan Lebih Baik, Prosiding Seminar
Nasional
Teknologi
Informasi
dan
Multimedia, 2013, STMIK AMIKOM
Yogyakarta.
[11] Albaar Rubhasy, Zainal A. Hasibuan.
Pemanfaatan Business Intelligence Dalam
Perencanaan Pembangunan Nasional: Studi
Kasus Badan Perencanaan Pembangunan
Nasional, Prosiding Konferensi Nasional
Sistem Informasi (KNSI), Makalah-006, 2012,
STIKOM Bali.
[12]

Francisco Carlos de Arajo,


Danny Manongga. A n a l i s i s K i n e r j a
D i v i s i T I d e n g a n Pende katan IT
Balanced Scorecard, Prosiding
Konferensi Nasional Sistem Informasi
(KNSI), pp. 25-37, 2011, STIMIK Potensi
Utama, Medan.

[4] Untung Rahardja, Muhammad Yusuf dan Eva


Rosyfa. Optimalisasi Key Performance
Indicator (KPI) Melalui Pendekatan Balance
Scorecard Upaya Mengimplementasikan
Performance Management System (PMS) Pada
Perguruan Tinggi, CCIT Journal Vol.6 No.1,
2012, Tangerang.
[5] Trieu C. Chieu, Liangzhao Zeng. Real-time
performance monitoring for an enterprise
information management system, IEEE
Computer Society, Paper Number: 978-0-76953395-7/08, 2008, IEEE.
[6] Mahdi Seify. Importance of KPI in BI System,
Case study: Iranian industries, Proceeding
Seventh
International
Conference
on
Information Technology, 2010.
[7] Henderi, Untung Rahardja, M. Hendri, Yohanes
Ari Kunc or o Ya kti. D as hboar di ng
Information Systems For The Education
Sector: Application and Methodologies,
Makalah-305, Prosiding Konferensi Nasional
KNSI 2014

694

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-145

Integrasi Sensor Multifungsi Accelerometer untuk Mendeteksi


Kekuatan Benturan
Iman Fahruzi1, Emilio Santos Abdullah2
1,2

Jurusan Teknik Elektro, Politeknik Negeri Batam


1,2
Parkway St- Batam Centre,
Batam, 29461
1
iman@polibatam.ac.id

Abstrak

Sensor multifungsi accelerometer adalah salah satu perangkat yang dapat digunakan untuk
mendeteksi atau mengekstrak informasi penting akibat dari adanya benturan atau guncangan
yang disebabkan adanya tabrakan kendaraan bermotor atau berbenturan dengan benda padat.
Sinyal yang diperoleh saat sensor mendeteksi adanya sumber goncangan atau benturan
selanjutnya akan diproses oleh mikrokontroler dan sistem akan secara otomatis mengirimkan
peringatan melalui SMS yang berisi koordinat lokasi kejadian dan waktu terjadinya benturan
atau goncangan melalui jaringan GSM ke Traffic Management Center(TMC) sehingga
koordinasi antara pihak terkait segera bisa dilakukan dan yang lebih penting penanganan
korban kecelakaan bisa diselesaikan dengan cepat oleh tenaga medis. Hasil penelitian awal ini
memperlihatkan semangkin tinggi perubahan kecepatan akan mengakibatkan efek benturan
yang besar baik dari arah samping kiri-kanan dan arah depan-belakang. Pada pengujian sistem
dilakukan pada mobil rakitan dengan bobot saat uji coba sebesar 200 Kg dengan laju
kecepatan 15 -30 Km/jam, efek goncangan yang dihasilkan cukup berdampak dan merusak
objek yang berbenturan.
Kata kunci : accelerometer,

1.

benturan, mikrokontroler, GSM, Mobile Network

Pendahuluan
Perkembangan ilmu pengetahuan dan
teknologi (IPTEK) sekarang ini yang begitu cepat
baik teknologi perangkat lunak maupun perangkat
keras saling berlomba-lomba untuk memenuhi
kebutuhan manusia, oleh karena itu tidak heran lagi
pada umumnya semua jenis sarana dan prasarana
banyak yang menggunakan teknologi tepat guna
untuk mempermudah manusia dalam menjalankan
aktivitas, karena mudah diakses, mudah digunakan
dan bisa digunakan kapan dan dimana saja.
Salah satu yang perkembangannya sangat
dinamis adalah sarana dan prasarana transportasi
yang terintegrasi dengan sistem informasi.
Transportasi pada era modern ini merupakan
kebutuhan primer untuk semua orang. Jumlah alat
transportasi yang semakin banyak berbanding lurus
dengan tingkat kejadian kecelakaan lalu lintas.
Kecelakaan lalu lintas masih sering banyak terjadi
yang mana efek dari kecelakaan tersebut dapat
KNSI 2014

menyebabkan kerugian besar baik luka-luka atau


bahkan kematian bagi pengendara, hal ini terjadi
karena kurangnya fasilitas darurat yang memadai
dan tidak adanya sistem yang baku jika terjadi
kecelakaan sehingga koordinasi antara instansi
tidak maksimal dan merugikan pihak-pihak yang
mengalami kecelakaan.
Hasil penelitian menyebutkan bahwa 9 dari 10
kematian di jalan terjadi di negara-negara
berkembang. Menurut WHO dan UNICEF,
kecelakaan menimpa anak-anak muda berusia 10
sampai 24 tahun dan pada tahun 2015 hal ini
diprediksi menjadi faktor utama kematian dan
cacat dalam usia muda di dunia. Data juga
menyebutkan sekitar 260.000 anak-anak meninggal
dan 10.000.000 lainnya terluka karena kecelakaan.
Tiap enam detik, satu nyawa menjadi korban dari
kecelakaan jalan di dunia. Dalam tiap tahun,
sebanyak 1,3 juta orang meninggal karena
kecelakaan[4]. Kematian di jalan dapat melebihi

695

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

kematian
karena
penyakit
malaria
atau
tuberkulosis.
Hal yang perlu diperhatikan bahwa korban
kecelakaan tidak hanya korban yang tewas pada
saat kejadian, justru yang paling penting adalah
banyak korban luka berat dan luka ringan dari
suatu kecelakaan lalu lintas yang jika tidak
mendapatkan pertolongan keamanan dan medis
dengan segera, maka akan berakibat pada kematian
ataupun cacat seumur hidup. Keterlambatan
penanganan kecelakaan sering terjadi dikarenakan
keterlambatan informasi yang diterima oleh
kepolisian dan rumah sakit terdekat. Saat ini pihak
kepolisian dan rumah sakit hanya bergantung pada
informasi
dari
masyarakat.
Hal
tersebut
mempunyai kekurangan pada sisi kecepatan
memberikan informasi dan ketergantungan kepada
manusia untuk melapor, sedangkan ada kalanya
kecelakaan terjadi pada daerah yang sepi dan jauh
dari masyarakat sehingga pola penanganannya
tidak bisa secara tradisional. Oleh karena itu
diperlukan suatu sistem yang dapat secara mandiri
mendeteksi terjadinya kecelakaan dan melakukan
pelaporan secara cepat, guna membantu terciptanya
penanganan kecelakaan yang lebih responsif dan
tepat.
2. Bahan dan Metode Penelitian
2.1
Mikrokontroller
Mikrokontroler[5]
merupakan
sebuah
prosessor yang digunakan untuk kepentingan
mengendalikan peralatan, seperti pada gambar 2.1.
Meskipun mempunyai bentuk yang jauh lebih kecil
dari bentuk suatu komputer, mikrokontroller
dibangun dari elemen-elemen dasar yang sama.
Seperti umumnya komputer, mikrokontroller
adalah alat yang mengerjakan instruksi-instruksi
yang diberikan kepadanya. Artinya bagian
terpenting dan utama dari suatu sistem
terkomputasi adalah program itu sendiri dibuat
oleh programmer. Program ini mengintruksikan
komputer/mikrokontroller untuk melakukan tugas
yang lebih kompleks yang diinginkan programmer.

Gambar 2.1. Mikrokontroler Arduino


2.2

Sensor Accelerometer
Sensor accelerometer[5,6] adalah sebuah
sensor yang digunakan untuk mengukur percepatan
linier, mengukur dan mendeteksi getaran (vibrasi)
dan mengukur percepatan akibat gravitasi

KNSI 2014

(inklinasi). Sensor accelerometer mengukur


percepatan akibat gerakan benda yang melekat
padanya.
Percepatan merupakan suatu keadaan
berubahnya
kecepatan
terhadap
waktu,
bertambahnya suatu kecepatan dalam suatu rentang
waktu disebut juga percepatan(acceleration), jika
kecepatan semakin berkurang dari pada kecepatan
ssebelumnya disebut deceleration.
Sensor accelerometer dapat digunakan untuk
mengukur getaran pada mobil, mesin, bangunan, dan
instalasi pengaman. Sensor accelerometer juga dapat
di aplikasikan pada pengukuran aktifitas gempa
bumi dan peralatan-peralatan elektronik, seperti
permainan tiga dimensi, mouse komputer, dan
telepon. Untuk aplikasi yang lebih lanjut sensor ini
banyak digunakan untuk keperluan navigasi.
Adapun sensor yang digunakan pada penelitian ini
adalah model Combo 3000, seperti gambar 2.2.

Gambar 2.2. Sensor Combo 3000


Accelerometer yang diletakan di permukaan bumi
dapat mendeteksi percepatan 1g(ukuran gravitasi
bumi) pada titik vertikalnya, untuk percepatan yang
dikarenakan oleh pergerakan horizontal maka
accelerometer akan mengukur percepatannya
secara langsung ketika bergerak secara horizontal.
Hal ini sesuai dengan tipe dan jenis sensor
accelerometer yang digunakan karena setiap jenis
sensor berbeda-beda sesuai dengan spesifikasi yang
dikeluarkan oleh perusahaan pembuatnya. Saat ini
hampir semua sensor accelerometer sudah dalam
bentuk digital (bukan sistem mekanik) sehingga
cara kerjanya hanya berdasarkan temperatur yang
diolah secara digital dalam satu chip.
2.3
Diagram Blok Sistem
Secara garis besar, sistem ini terdiri dari 3 blok
utama yaitu :
Unit masukan/Input :
Memberikan masukan untuk diproses oleh
unit pemroses (mikrokontroler).
Unit Pemrosesan :
Melakukan pemrosesan terhadap data-data
yang
diterima
untuk
selanjutnya
ditampilkan pada bagian keluaran/output.
Unit keluaran/Output :
Menampilkan hasil pemrosesan sebagai
hasil akhir dari sistem.

696

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Modul sistem yang akan digunakan pada pengujian


deteksi benturan ini berbasis Mikrokontroller ini
terdiri dari:
Input :
1. Sensor accelerometer.
2. Modul GPS.
3. Power Supply.
Keluaran : Modul GSM.
Pelengkap:
kendaraan.

Tampilan

Gambar 3.2. Posisi Modul pada Kendaraan Uji


LCD

dan

simulator

Pengujian berikutnya adalah uji coba berdasarkan


perubahan kecepatan dan efek yang dihasilkan
ketika terjadi benturan dengan objek lain.

SWIT

Tabel 3.1. Data Pengujian 15 20 Km/jam


Power Supply

LCD

3G+
GPS dan

SYSTEM
MIKROKONTRO
LLER

Pengujian dengan Kecepatan


15-20 Km/Jam

SENSOR
ACCELEROM

Serial
Communic

Gambar 2.3 Diagram Blok Prototipe

NO

-4

-8

226

-1

-9

223

-1

-10

225

-2

-10

225

-8

220

-25

224

30

-25

286

18

-75

160

Berdasarkan Gambar 2.3, prinsip kerja sistem ini


adalah apabila terjadi suatu kecelakaan atau
tabrakan
pada
kendaraan
maka
sensor
accelerometer akan membaca , dan data dari sensor
accelerometer akan dibaca oleh mikrokontroller,
kemudian mikrokontroller akan mengirimkan data
ke modul gsm yang berupa sms , informasi isi
pesan didalam sms berupa koordinat dari tempat
lokasi kecelakaan, kemudian sms ini akan
dikirimkan ke rumah sakit dan kantor polisi.

53

184

10

-68

63

-22

3.

11

-21

-87

-249

12

11

-178

192

13

17

38

42

14

95

-10

260

15

-128

145

190

16

-4

245

17

-5

216

18

52

272

19

231

20

12

-2

237

21

-1

227

22

-1

227

23

-2

226

24

227

25

-1

227

Hasil Pengujian
Pengujian modul sensor accelerometer
berikutnya dilakukan secara terintegrasi, dengan
menempatkannya pada bagian mobil dengan arah
pergerakkan seperti pada gambar 3.1 dan gambar
3.2. Pengujian tabrakan dilakukan dengan
menabrakan mobil rakitan dengan benda
padat(dinding beton).

Gambar 3.1. Penempatan Sensor Accelerometer


saat Pengujian

KNSI 2014

697

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
62

-6

226

63

-6

226

64

-8

226

65

-8

227

Gambar 3.3. Pengujian dengan Kecepatan 15-20


km/jam
Hasil pengujian pada tabel 3.1 dan gambar 3.3
memperlihatkan bahwa pergerakan pada sumbu z
lebih responsif terhadap benturan.
Tabel 3.2. Data Pengujian 20 30 Km/jam
Pengujian dengan Kecepatan
25-30 Km/Jam
33

12

218

34

-15

-13

202

35

-27

217

36

-21

88

204

37

44

-77

152

38

-20

511

39

-80

-12

358

40

-165

-70

33

41

108

-98

194

42

-119

21

279

43

-198

-275

51

44

-47

109

331

45

18

-61

193

46

13

-10

256

47

-1

224

48

-18

224

49

-8

227

50

-5

228

51

-5

226

52

-6

226

53

-4

226

54

-6

225

55

-5

226

56

-7

-2

225

57

-12

216

58

-5

239

59

-6

227

60

11

-6

212

61

-6

225

KNSI 2014

Gambar 3.4. Pengujian dengan Kecepatan 22-30


km/jam
Sedangkan pada pengujian berikutnya seperti pada
table 3.2 dan gambar 3.4, memperlihatkan sumbu z
dan sumbu z lebih resposif terhadap perubahan
kecepatan akibat dari benturan dengan objek padat.
4.

Kesimpulan
Percepatan meningkat atau menurun secara
proportional dengan gaya atau dengan kata lain
bisa diartikan, semakin besar percepatan
gravitasi, semakin besar gaya yang dirasakan
(semakin berat).
Pada pengujian sistem ini dengan bobot mobil
yang digunakan untuk uji coba 200 Kg
dengan laju kecepatan 15 -30 Km/jam, akan
menghasilkan efek goncangan yang besar dan
akan dampaknya cukup merusak terhadap objek
yang berbenturan.
Semangkin tinggi perubahan kecepatan akan
mengakibatkan efek benturan yang besar baik
dari arah samping kiri-kanan dan arah depan
dan belakang.
Pada Pengujian ini, kekuatan gaya yang
dihasilkan atau dirasakan oleh sensor
menentukan seberapa besar nilai g- force.

Daftar Pustaka:
[1] Abidin, ZA,Penentuan Posisi Dengan GPS
Dan Aplikasinya, Jakarta, 2007.
[2] Dian Artanto, 60 Aplikasi PLC-Mikro, PT.
Elex Media Komputindo, Jakarta, 2012
[3] Pebrianto Budi Prabowo, Rancang Bangun
Aplikasi Pemantau Penyelewengan Kendaraan
Dinas Dengan Menggunakan Modul GPS,
Jurusan Teknik Informatika, Sekolah Tinggi
Manajemen Informatika dan Komputer
Yogyakarta, 2010.
[4] http://zona-opensource.blogspot.com
/2012_04_01_archive.html, diakses Januari

698

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[5]
[6]

2013
https://www.sparkfun.com/products/10252,
diakses Maret, 2013
http://www.cookinghacks.com/documentation/tutorials/arduino3g-gprs-gsm-gps, diakses Februari, 2013

KNSI 2014

699

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-146
APLIKASI MOBILE PERACIKAN PULVERES
Hendrik, Candra Mahendra
Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Jalan Kaliurang Km 14.4 Besi Sleman Yogyakarta 55584-Indonesia
javanehese@gmail.com,

Abstrak
Pada proses peracikan resep obat oleh apoteker, seringkali ditemui beberapa permasalahan seperti
kesalahan perhitungan dosis obat yang dapat mengakibatkan tidak tercapainya efek terapi obat dan kesalahan
penafsiran prosedur peracikan obat maupun pelabelan yang ditulis dalam bahasa latin. Makalah ini memaparkan
pengembangan aplikasi mobile peresepan pulveres (obat berbentuk serbuk) yang bertujuan untuk membantu
meminimalisir terjadinya kesalahan dalam peracikan obat oleh apoteker. Aplikasi ini memiliki beberapa fitur
yaitu perhitungan dosis obat dan jumlah obat yang disiapkan, pelabelan bahasa latin serta daftar istilah bahasa
latin yang biasa digunakan dalam peresepan. Hasil evaluasi menunjukkan bahwa berdasarkan respon pengguna
aplikasi ini memiliki nilai kinerja sebesar 82.11%.
Kata kunci : pulveres, android, kesalahan pengobatan, aplikasi mobile, peresepan.

1.

Pendahuluan

Resep merupakan permintaan tertulis dari


dokter kepada apoteker untuk meracik obat dan atau
atau menyerahkan obat tersebut kepada pasien. Pada
proses peracikan ini diperlukan ketelitian dan
kehatian-hatian oleh apoteker agar efek terapi dari
obat dapat tercapai. Kesalahan dalam proses ini
dapat mengakibatkan hal yang fatal seperti
kematian.
Pada resep dijumpai nama-nama obat yang
diberikan atau harus diracik serta prosedur peracikan
dan aturan penggunaan obat yang ditulis oleh dokter
dalam bahasa latin. Apoteker harus dapat
menerjemahkan hal ini dengan baik sehingga apa
yang diharapkan oleh dokter dapat tercapai. Oleh
karena itu, apoteker harus menghafalkan beragam
istilah dalam bahasa latin yang biasa digunakan
dalam peresepan. Kesalahan dalam menerjemahkan
resep dokter ini juga dapat memberikan dampak
negatif kepada pasien.
Berdasarkan hal tersebut, diperlukan suatu
upaya untuk meminimalisir kemungkinan terjadinya
kesalahan-kesalahan tersebut. Salah satu yang dapat
dilakukan adalah dengan menggunakan aplikasi
yang dapat membantu apoteker dalam melakukan
perhitungan dosis yang sesuai dalam proses
peracikan resep.
Makalah ini bertujuan untuk memaparkan
pengembangan aplikasi mobile peracikan pulveres.
Makalah ini disusun dengan sistematika sebagai
berikut: bagian kedua kami memaparkan studi
pustaka terkait, bagian ketiga menjelaskan hasil
pengujian terhadap aplikasi untuk menguji
kebenaran hasil yang didapatkan. Bagian keempat
KNSI 2014

menggambarkan evaluasi yang dilakukan oleh


pengguna untuk mengevaluasi kinerja aplikasi.
Akhirnya di bagian kelima, kami memberikan
kesimpulan dan saran pengembangan aplikasi ini.
2.

Studi Pustaka

2.1

Serbuk dan pulveres


Dalam dunia farmasi, sediaan dalam bentuk
serbuk merupakan campuran kering bahan obat atau
zat kimia yang dihaluskan untuk pemakaian secara
oral atau untuk pemakaian luar [6]. Penggunaan obat
dalam bentuk serbuk secara oral sangat bermanfaat
terutama bagi anak-anak yang susah atau sulit dalam
mengkonsumsi obat dalam sediaan tablet, pil
ataupun kapsul. Sediaan dalam bentuk serbuk sendiri
terbagi dalam 2 jenis yakni serbuk terbagi (pulveres)
dan serbuk tak terbagi (pulvis).
Pulveres merupakan serbuk yang dibagi dalam
bobot yang lebih kurang sama, dibungkus dengan
kertas perkamen atau bahan pengemas yang lain
yang cocok untuk sekali minum [3]. Ada dua cara
penulisan resep pulveres yang biasa dilakukan oleh
dokter. Cara pertama ditulis jumlah obat untuk
seluruh serbuk dan lalu dibagi menjadi beberapa
bungkus. Cara kedua ditulis jumlah untuk setiap
bungkus serbuknya dan membuat berapa bungkus.
Bila dokter lupa menulis atau keliru menulis d.t.d.,
akan segera diketahui mengenai besarnya dosis yang
menyimpang dari dosis biasa, apa lebih besar atau
terlalu kecil [1].
2.2

Penentuan dosis maksimum dan jumlah


obat

700

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Dosis maksimum merupakan takaran terbesar


yang
dapat diberikan kepada pasien dalam
pemakaian sekali dan sehari, yang relatif masih
aman jika diberikan kepada penderita. Penentuan
dosis maksimum dapat dihitung berdasarkan usia
maupun bobot sang penderita, yang mana masingmasing juga memiliki metode yang berbeda.
Formula perhitungan dosis maksimum berdasarkan
usia dapat dilihat pada Gambar 1 dan berdasarkan
bobot pada Gambar 2. Setelah menentukan jumlah
dosis maksimum yang diperkenankan berikutnya
adalah menentukan banyaknya obat yang diperlukan
sebagaimana menggunakan formula pada Gambar 3
[6].

Gambar 6 Formula Penentuan Dosis


Maksimum berdasarkan Usia

Gambar 7 Formula Penentuan Dosis


Maksimum berdasarkan Bobot

Gambar 8 Penentuan Jumlah Obat yang


Dibutuhkan

2.3

Penggunaan Teknologi Informasi dalam


Mengurangi Kesalahan Pengobatan
Menurut Purba et. al, terdapat beberapa
kesalahan yang sering terjadi dalam proses
pelayanan obat (medication error). Dua di antara
kesalahan terkait dengan peresepan yakni sebanyak
KNSI 2014

10% terkait dengan kesalahan dalam pemberian


dosis dan 9% terkait pembacaan resep seperti tulisan
tidak terbaca, interpretasi perintah dalam resep dan
singkatan dalam resep [4].
Kesalahan dalam pemberian dosis umumnya
disebabkan kesalahan peresepan yang dilakukan
oleh dokter yaitu tidak dicantumkannya usia pasien
(86%) dan berat badan pasien (48,7%). Adapun
kesalahan dalam pembacaan resep disebabkan oleh
kesalahan dalam penulisan aturan pakai (cigna)
sebanyak 14,4% dan kesalahan dalam menyingkat
nama obat dengan singkatan yang tidak lazim
(37,4%).
Kesalahan dalam pemberian obat dapat dicegah
dengan pemanfaatan Teknologi Informasi misalnya
dengan menggunakan sistem permintaan obat oleh
dokter berbasis komputer, sistem pendukung
keputusan berbasis klinis serta sistem kalkulasi obat
yang digunakan untuk menghitung dosis obat yang
akan diberikan kepada pasien, serta penggunaan
perangkat bergerak dalam bidang kesehatan (mobile
heath care) [2].
Penggunaan perangkat bergerak di bidang
kesehatan juga cukup efektif dalam mengurangi
kesalahan dalam pengobatan. Hasil penelitian yang
dilakukan oleh Sue Greenfield menunjukkan bahwa
rata-rata akurasi penanganan pengobatan oleh
mahasiswa kedokteran yang dibekali dengan
perangkat bergerak sebesar 4.1 dari maksimum 6,
sedangkan yang hanya mengandalkan textbook
sebesar 3.5. Adapun terkait dengan waktu
penanganan
rata-rata
selama
13,2
menit
dibandingkan yang tidak dibekali perangkat
bergerak yang bekerja selama 17,2 menit [5].
3. Aplikasi Peracikan Pulveres
Aplikasi bergerak yang dikembangkan pada
platform Android ini memiliki 4 fitur utama yaitu:
perhitungan dosis berdasarkan usia, perhitungan
dosis berdasarkan bobot, perhitungan jumlah obat
yang dibutuhkan, dan kamus daftar istilah bahasa
latin dalam peresepan.
3.1
Pengujian
Pengujian
aplikasi
dilakukan
dengan
membandingkan
hasil
perhitungan
dosis
menggunakan aplikasi dengan perhitungan secara
manual. Pengujian berdasarkan beberapa contoh
kasus resep yang diperoleh penulis.
3.1.1

skenario 1 perhitungan dosis


berdasarkan usia
Untuk pengujian skenario 1 digunakan resep pada
Gambar 4. Pada kasus ini, pasien berusia 4 tahun,
sehingga formula yang digunakan adalah metode
Young sebagaimana terlihat pada Gambar 1. Guna
memberikan pemahaman kepada pembaca, tabel 1
memberikan rangkuman isi dari resep tersebut.

Tabel 3 Rangkuman resep 1

701

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Dosis
pada
Resep

Nama
Obat
Cefadroxil

200
mg

Paracetamo
l

75 mg

Codein
HCL

3 mg

CTM

1 mg

Usia

4 th

Prosedur
Peracikan

Atura
n
Pakai

m.f.la.pulv.dtd
.no XII

S 3dd
pulv 1

dr. Andi Heru Wahyanto


SIP 305/DS I O/875/1995
Praktek :
Apotek Wahid Hasyim
Jl. Menoreh Tengah X/22 Sampangan
Semarang
Telp. (024) 8505680

R/

Cefadroxil
Paracetamol
Codein HCL
CTM

Gambar 10 Hasil perhitungan dosis maksimum


cefadroxil untuk anak usia 4 tahun

200 mg
2 mg
3 mg
1 mg

m.f.la.pulv.dtd.no XII
S 3dd pulv 1
Pro: Latifah (4 th)

Gambar 9 Contoh Resep Kasus 1


Pengujian yang ditunjukkan pada makalah ini
hanya dilakukan untuk menghitung dosis maksimum
untuk obat Cefadroxil, sebagaimana ditunjukkan
pada Gambar 5. Hasil perhitungan pada aplikasi
menunjukkan bahwa dosis maksimum Cefadroxil
yang diperkenankan untuk anak berusia 4 tahun
adalah 500 mg. Pada resep terlihat bahwa dokter
memberikan resep sebanyak 600 mg (3 x 200 mg),
sehingga hasil perhitungan memberikan status OD
(Over Dosis), dan juga menampilkan jendela
peringatan pada Apoteker sebagaimana ditunjukkan
pada Gambar 6. Ada pun hasil perhitungan secara
manual dengan menggunakan metode Young
ditunjukkan pada Gambar 7.

Gambar 11 Jendela peringatan over dosis

Gambar 12 Hasil perhitungan manual dosis


maksimum Cefadroxil dengan metode Young

Hasil perbandingan perhitungan secara manual dan


yang ditunjukkan aplikasi memperlihatkan bahwa
aplikasi memberikan hasil perhitungan yang sesuai
dan memberikan pesan peringatan bahwa terjadi
kelebihan dosis yang diberikan oleh dokter.
KNSI 2014

702

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.1.2

skenario 2 perhitungan dosis


berdasarkan bobot

Skenario 2 diujikan dengan menggunakan


kasus pada resep yang ditunjukkan pada Gambar 8.
Pada skenario ini pasien berusia 16 Kg, sehingga
perhitungan dosis maksimum berdasarkan bobot
dapat menggunakan salah satu dari 3 metode yang
ada. Pada pengujian penulis menggunkan metode
Thremich-Mier seperti dapat dilihat pada Gambar 9.
Hasil perhitungan secara manual pada Gambar 10
menunjukkan hasil yang sama dengan perhitungan
oleh aplikasi, yakni dosis maksimum Erithromicin
yang dapat diberikan untuk pasien berbobot 16 Kg
adalah 914,29 mg. Adapun dosis yang diberikan
oleh dokter sebesar 900 mg (300 mg x 3) sehingga
status pada aplikasi menunjukkan bahwa tidak
terjadi over dosis.
3.1.3

Gambar 13 Hasil perhitungan aplikasi untuk


penentuan dosis maksimum Erythomycin
untuk pasien berbobot 16 Kg

Skenario 3 perhitungan
jumlah obat yang dibutuhkan

Pengujian skenario 3 menggunakan resep pada


Gambar 5. Untuk mengetahui banyaknya jumlah
obat yang dibutuhkan diperlukan data mengenai
kekuatan sediaan untuk setiap jenis obat,
sebagaimana ditunjukkan pada tabel 2. Pada
pengujian, penulis menggunakan sediaan untuk
Codein HCL sebagaimana ditunjukkan pada Gambar
11 untuk hasil perhitungan aplikasi dan Gambar 12
untuk perhitungan secara manual. Oleh karena itu,
apoteker harus menyiapkan 2 tablet untuk Codein
HCL.
dr. Hadijah Sp.A
SIP 400/DKK/Izin/DS S14/X1/2000
Praktek :
Apotek Wahid Hasyim
Jl. Mawar No.4
Semarang
Telp. (024) 531892

R/

Erythromycin
CTM
Codein HCL
m.f.pulv.dtd.no XII
S 3dd pulv 1

300 mg
2 mg
10 mg

Pro: Isa
BB : 16 Kg
Gambar 14 Resep pengujian skenario 2

KNSI 2014

703

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 16 Hasil perhitungan aplikasi jumlah


sediaan yang diperlukan untuk Codein HCL

Gambar 17 Hasil perhitungan manual jumlah


sediaan Codein HCL
3.1.4

Gambar 15 Hasil perhitungan manual penentuan


dosis maksimum Erythomycin berdasarkan
metode Thremich-Fier

Skenario 4 - pencarian istilah


dalam kamus bahasa latin

Skenario 4 dilakukan untuk melakukan


pengujian terhadap fitur kamus istilah bahasa latin
untuk peresepan. Kamus ini dapat digunakan dengan
2 cara, yakni browse untuk melihat semua istilah
yang ada dan search untuk mendapatkan hasil yang
spesifik berdasarkan kata kunci yang dimasukkan
sebagaimana ditunjukan pada Gambar 13. Pada
pengujian penulis menggunakan kata kunci dtd
dan didapatkan 1 hasil di mana deskripsi dari hasil
ini ditunjukkan pada Gambar 14.

Tabel 4 Data kekuataan sediaan obat untuk


resep 1
Nama
Obat

Kekuatan
Sediaan

Dosis pada
Resep

Cefadroxil

500 mg

200 mg

Paracetamol

500 mg

75 mg

Codein
HCL

20 mg

3 mg

CTM

4 mg

1 mg

KNSI 2014

Jumlah
12
Bungkus
Gambar 18 Pencarian istilah latin pada fitur
kamus

704

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 19 Definisi istilah yang didapatkan pada


fitur kamus
4. Evaluasi aplikasi oleh pengguna
Evaluasi ini dilakukan untuk mengetahui
sejauh mana respon pengguna terhadap aplikasi ini.
Evaluasi dilakukan dengan melibatkan 70 responden
yang terdiri dari 55 mahasiswa profesi apoteker dan
15 apoteker. Metode yang dilakukan dalam evaluasi
ini adalah dengan mendemonstrasikan aplikasi
kemudian meminta responden untuk mencoba
menggunakan aplikasi dan terakhir responden
diminta mengisi kuesioner. Hasil pengisian
kuesioner oleh responden dapat ditunjukkan pada
tabel 3. Respon berupa STS (Sangat Tidak Setuju)
dengan skor 1, TS (Tidak Setuju) dengan skor 2, N
(Netral) dengan skor 3, S (Setuju) dengan skor 4,
dan SS (Sangat Setuju) dengan skor 5.

Android memiliki minimal kinerja 80% dari yang


diharapkan.
H1 : Aplikasi Perhitungan Dosis dan Penandaan
Bahasa Latin dalam Peresepan Pulveres Berbasis
Android memiliki kinerja lebih kecil dari 80% nilai
kinerja yang diharapkan.
Dengan target minimal kinerja aplikasi sebesar 80 %
dan nilai harapan maksimal yang dapat diperoleh
yakni 70 x 25 =750, maka didapatkan nilai harapan
minimal yang harus dipenuhi adalah 0.8 x 1750
=1400. Jika nilai hasil evaluasi < nilai harapan
minimal maka tolak Ho, sedangkan jika nilai hasil
evaluasi > nilai harapan minimal, maka disimpulkan
gagal tolak Ho.
4.2

Tabel 5 Kuesioner evaluasi aplikasi oleh


pengguna

No

PERNYATAAN

1.

Saya
dapat
menggunakan
aplikasi
ini
dengan mudah
Alur proses pada
aplikasi
ini
mudah
saya
pahami
Saya
terbantu
dalam melakukan
perhitungan dosis
obat
dalam
peresepan
pulveres
Saya
terbantu
dalam
menerjemahkan
penandaan
latin
bahasa
dalam peresepan
pulveres
Secara
umum
aplikasi
ini
bermanfaat bagi
saya

2.

3.

4.

5.

4.1

JAWABAN
STS

TS

SS

21

36

31

27

30

28

Berdasarkan pengolah terhadap hasil respon


pengguna didapatkan perhitungan sebagaimana pada
tabel 4.
Pernyataan
Ke
1
2
3
4
5

Jawaban
STS TS N
S
6
8
9
84
2 12 12 124
4
6 15 120
3
8 15
84
3 14 12
96
Total Nilai

SS
180
135
140
185
160

Poin
287
285
285
295
285
1437

Hasil perhitungan menunjukkan respon pengguna


sebesar 1437 dan nilai tersebut lebih besar dari nilai
harapan minimal sebesar 1400. Dengan demikian,
maka keputusan yang diambil adalah gagal tolak Ho
atau menerima Ho. Kesimpulannya aplikasi ini
memiliki nilai kinerja minimal sebesar 80% dengan
nilai kinerja berdasarkan respon pengguna sebesar
82,11 %.
5.

21

37

24

32

Hipotesis

Hipotesis yang diajukan pada evaluasi adalah:


H0 : Aplikasi Perhitungan Dosis dan Penandaan
Bahasa Latin dalam Peresepan Pulveres Berbasis

KNSI 2014

Uji Hipotesis

Kesimpulan dan Saran


Aplikasi mobile peracikan pulveres merupakan
aplikasi yang dimaksudkan untuk mengurangi
kemungkinan terjadinya kesalahan dalam proses
penyediaan obat. Aplikasi ini dapat dimanfaatkan
oleh apoteker maupun mahasiswa profesi apoteker.
Selain menyediakan fitur perhitungan dosis dan
jumlah sediaan yang harus disiapkan apoteker,
aplikasi ini juga dilengkapi dengan kamus istilah
bahasa latin yang dapat digunakan sebagai rujukan
oleh pengguna dalam proses pembacaan resep obat.
Hasil pengujian menunjukkan bahwa aplikasi telah
bekerja dengan baik. Selain itu evaluasi yang
dilakukan oleh pengguna menunjukkan bahwa
kinerja yang dihasilkan aplikasi ini adalah sebesar
82.11%.
Aplikasi ini masih memungkinkan untuk
dikembangkan sebagai berikut:

705

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

a.

Mengintegrasikan aplikasi ini dengan sistem


peresepan elektronik sehingga dokter tidak
perlu lagi menyiapkan resep secara tertulis
b. Menambahkan fitur perhitungan dosis
berdasarkan luas permukaan tubuh
maupun pemakaian berdasarkan jam.
c. Menambahkan
informasi
detil
mengenai obat yang diberikan kepada
pasien, seperti indikasi dan kontra
indikasi masing-masing obat.

Daftar Pustaka
[1] Anief, M. 2006. Ilmu Meracik Obat Teori dan
Praktik.
Yogyakarta:
Gadjah
Mada
University Press.
[2] Anis, F., Kusumadewi, S., Endang, B,. 2011.
Peranan
Teknologi
Informasi
dan
Komunikasi di Bidang Obat dan Pengobatan
dalam Mendukung Perlindungan Pasien.
Yogyakarta: Graha Ilmu.
[3] Anonim, 1995, Farmakope Indonesia, Edisi IV,
Departemen Kesehatan Republik Indonesia.
[4] Purba, A.N., Soleha, M., Sari, Ida Diana. 2007.
Kesalahan
dalam
Pelayanan
Obat
(Medication
Error)
dan
Usaha
Pencegahannya.
(http://isjd.pdii.lipi.go.id/admin/jurnal/10107
3136_1410-2935.pdf, diakses pada tanggal
29 Januari).
[5] Sue, Greenfield. Medication error reduction and
the use of PDA technology. J Nurs
Educ. 2007 Mar;46(3):12731..
[6] Syamsuni. 2006. Farmasetika Dasar dan
Hitungan Farmasi. Jakarta: Penerbit Buku
Kedokteran EGC.

KNSI 2014

706

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-147
PENINGKATAN KINERJA LAYANAN KEJAKSAAN NEGERI KOTA
XYZ MELALUI ENTERPRISE ARCHITECTURE
Frisa Erika1), Hudiarto 2), Sevenpri Candra 3)
Jurusan Ganda Manajemen-Sistem Informasi, Universitas Bina Nusantara
2)
Jurusan Sistem Informasi, Universitas Bina Nusantara
3)
Jurusan Manajemen, Universitas Bina Nusantara
Jl. KH. Syahdan 9, Kebon Jeruk, Jakarta 11480
1)
frisaerika@gmail.com; 2)hudiarto@binus.edu; 3)sevenpricandra@binus.edu
1)

Abstrak
Memburuknya citra aparat hukum dalam melayani kebutuhan masyarakat dewasa ini membuat
pimpinan sebuah kantor kejaksaan negeri kota XYZ mencari cara yang terbaik agar layanan hukum di kantornya
dapat lebih baik lagi. Masalah ini adalah cerminan umum tentang buruknya layanan publik di bidang hukum
yang ada di negara kita. Untuk tujuan yang luhur itu, pimpinan tersebut melihat adanya peluang untuk
menggunakan kemampuan system dan teknologi informasi. System tersebut bukan hanya untuk keperluan yang
ada pada kantor kejaksaan saja tetapi juga dipadukan dengan proses yang ada pada kepolisian dan pengadilan
negeri. Pimpinan kantor merasa bahwa peningkatan kinerja akan lebih mudah dicapai apabila ada system dan
teknologi yang sama untuk ketiga instansi dan dirancang dengan seksama. Dalam makalah ini peneliti
menggunakan kerangka kerja Enterprise Architecture untuk membangun system dan teknologi yang diinginkan
agar secara strategis dan operasional dapat diwujudkan dengan lebih baik dan dapat dipertanggung-jawabkan.
Hasilnya adalah system layanan yang saat ini masih sederhana dan bersifat office automation systems secara
bertahap direncanakan untuk berubah menjadi otomatisasi penuh dengan memanfaatkan teknologi intranet dan
ekstranet untuk dua atau tiga tahun ke depan. Dengan demikian, keterkaitan dan kerja sama antara kejaksaan
negeri, kepolisian dan pengadilan negeri akan lebih harmonis sehingga secara bertahap terjadi peningkatan
layanan hukum ke pada masyarakat.
Kata kunci: layanan hukum, kerja sama antar instansi, Office Automation Systems, Enterprise Architecture.

1.

Pendahuluan [Times New Roman 10, bold]

Layanan publik merupakan kebutuhan


dasar masyarakat yang semestinya dipenuhi oleh
pemerintah dalam kehidupan berbangsa dan
bernegara, baik berupa layanan umum seperti
layanan administratif, maupun layanan jasa seperti
pendidikan, layanan kesehatan, dan layanan hukum.
Berkaitan dengan kualitas layanan publik yang
belum sesuai dengan harapan sebagain besar
masyarakat, pemerintah, khususnya instansi penegak
hukum perlu secara terus menerus melakukan
perbaikan pada kualitas layanan publik agar
terwujudnya asas layanan prima yang diharapkan
oleh masyarakat sehingga terciptanya kepuasan dan
peningkatan kepercayaan dari masyarakat. Masalah
tadi perlu untuk dicarikan jalan keluarnya. Upaya
untuk mewujudkan asas layanan prima tidaklah
mudah namun juga tidak terlalu sulit.
Namun penerapan TIK ini rupanya masih
menyentuh sebagian dari instansi penegak hukum
seperti Polisi, Kejaksaan, dan Pengadilan di kotakota besar, khususnya Ibu Kota. Jadi sampai saat ini
proses-proses layanan didalam instansi penegak
KNSI 2014

hukum di daerah masih bersifat office automation


systems dan belum bisa melayani publik dengan
baik.
Mengacu pada Undang-Undang No.16
Tahun 2004 tentang Kejaksaan Republik Indonesia,
Kejaksaan sebagai salah satu lembaga penegak
hukum dituntut untuk lebih berperan dalam
menegakkan supremasi hukum, perlindungan
kepentingan umum, penegakan hak asasi manusia,
serta pemberantasan Korupsi, Kolusi, dan
Nepotisme (KKN). Dengan dibuatnya UndangUndang di atas, Kejaksaan seharusnya telah
menyadari fungsi sosial yang mereka emban dalam
rangka pemenuhan kebutuhan dan peningkatan
kesejahteraan masyarakat. Namun kenyataannya,
masih sering ditemukan bahwa masyarakat belum
mendapatkan layanan publik yang sesuai dengan
harapan.
Penelitian ini akan berfokus pada area
fungsi Pidana Umum yang memerlukan adanya
sistem pengontrolan kinerja agar berkas perkara
pidana dapat diproses tepat pada waktu yang telah
ditentukan.
Hal
ini
dikarenakan
belum
terintegrasinya sistem antara Kepala Kejaksaan

707

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dengan Bagian Tindak Pidana Umum sehingga


menyebabkan berkas-berkas perkara belum dapat
diselesaikan dengan tepat waktu.
Kejaksaan Negeri kota XYZ memiliki 3
(tiga) level hierarki dan 5 (lima) area fungsi
diantaranya : Bagian Pembinaan, Bagian Intelijen,
Bagian Pidana Umum, Bagian Pidana Khusus, dan
Bagian Perdata dan Tata Usaha Negara. Penelitian
ini akan dibatasi pada area fungsi Pidana Umum
yang memerlukan adanya sistem pengontrolan
kinerja agar berkas perkara pidana dapat diproses
tepat pada waktu yang telah ditentukan.
Tujuan dari makalah ini adalah 1)
menganalisis strategi dan operasional layanan dan
penggunaan system dan teknologi informasi pada
bagian Pidana Umum Kejaksaan Negeri XYZ agar
dapat memenuhi kualitas layanan yang diinginkan
masyarakat, khususnya yang berperkara atau yang
berurusan dengan bagian tersebut; 2) memberikan
usulan perbaikan strategi layanan dan teknologi
informasi yang dapat meningkatkan efektifitas pada
bagian Pidana Umum Kejaksaan Kejaksaan Negeri
dalam tiga tahun mendatang; 3) memberikan usulan
solusi sistem dan teknologi informasi yang tepat
untuk bagian Pidana Umum Kejaksaan Negeri
sehingga tercapai kualitas layanan yang baik.
Harapannya adalah ketiga instansi terkait
dapat menerapkan gagasan ini dan bila penerapan ini
berhasil, maka selanjutnya akan dapat diikuti oleh
kantor kejaksaan negeri lainnya.
2.

Terkait dengan sifat layanan ini maka


model rantai nilai yang digunakan adalah Value
Network, seperti yang dituliskan oleh Ward dan
Peppard pada halaman 266. Gambar 2 adalah konsep
Value Network yang digunakan untuk menilai
layanan hukum yang dapat diberikan oleh Kejaksaan
Negeri.

Gambar 1. Kerangka kerja Enterprise Architecture


Menurut Hoffman and Bateson (2011: 4),
layanan dapat didefinisikan sebagai perbuatan,
usaha, atau kinerja. Setiap organisasi pasti memiliki
kualitas layanannya masing-masing karena menurut
Hoffman dan Bateson (2011: 319), kualitas layanan
adalah sikap yang dibentuk oleh evaluasi jangka
panjang dari kinerja organisasi. Sehingga pada setiap
akhir evaluasi, organisasi menghasilkan rencana
jangka panjang untuk memperbaiki kualitas
layanannya. Untuk mendefinisikan kualitas layanan
yang perlu dilakukan adalah membedakannya
dengan kepuasan pelanggan karena keduanya
berhubungan satu dengan lainnya.

Kajian Teori

Enterprise Architecture Framework


Menurut Bernard (2005: 31), Enterprise
Architecture merupakan pengembangan profesi dan
praktek manajemen untuk meningkatkan kinerja
organisasi dengan memungkinkan organisasi
tersebut melihat refleksi dari proses-proses yang
dilakukan saat ini dalam hal strategi, arus informasi,
dan sumber daya teknologi.
Rumusan Enterprise Architecture adalah:
EA = S + B + T; dibaca Enterprise Architecture =
Strategy + Business + Technology
Bernard (2005: 340) mengatakan bahwa
tujuan dari Enterprise Architecture adalah analisis
dan dokumentasi sebuah organisasi pada kondisi
saat ini dan masa mendatang dari sudut pandang
bisnis, strategi, dan teknologi.
Metodologi yang digunakan dalam
menyusun Rencana Induk Strategi Sistem dan
Teknologi Informasi adalah Enterprise Architecture
yang telah dikemukakan oleh Bernard. Metodologi
ini telah dipakai secara luas di Amerika Serikat
dimana semua Kementerian dan Badan serta
Institusi Negara menggunakannya sehingga dapat
dikatakan sebagai sebuah standar Rencana Induk
Strategi Sistem dan Teknologi Informasi Pemerintah
Amerika Serikat. Pedoman itu resmi dikeluarkan
oleh Gedung Putih, yaitu tempat presiden Amerika
Serikat bekerja (May 2, 2012).
KNSI 2014

Gambar 2 Value Network Diagram


Sumber: Ward dan Peppard (2002: 266)
Dimana kepuasan pelanggan adalah untuk
jangka pendek dan diukur berdasarkan transactionspecific, sedangkan kualitas layanan adalah perilaku
yang dibentuk oleh evaluasi keseluruhan dari suatu
performa dalam jangka panjang (Hoffman dan
Bateson, 2011: 319). Sehingga dapat disimpulkan,
setiap aktivitas antara organisasi dengan pelanggan
akan menimbulkan kepuasan pelanggan yang jika
terus bertambah maka akan menjadi sebuah persepsi
tentang kualitas layanan organisasi tersebut.
Contoh arsitektur sistem dan teknologi
informasi (Rainer et al, 2007: 7) yang melibatkan
banyak pihak adalah seperti nampak pada gambar

708

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

seperti dibawah ini dimana suatu kegiatan sebuah


biro perjalanan dan pariwisata akan banyak
melibatkan pelanggan (baik industri maupun
perorangan), pihak penyedia layanan transportasi
lokal, hotel dan juga penerbangan. Gambaran
semacam inilah yang akan digunakan untuk
membantu tiga instansi terkait dalam penegakan
hukum seperti Kejaksaan Negeri, Pengadilan Negeri
dan Kepolisian.

Studi literatur terkait dengan


kinerja proses layanan
Kejaksaan Negeri, Kepolisian
dan Pengadilan Negeri baik
dari skripsi yang sudah ada,
jurnal, buku teks, berita dari
harian, majalah atau
penerbitan lainnya.

Menggali kerangka kerja


Enterprise Architecture untuk
memilah mana saja diagram
yang optimal digunakan
dalam menganalisis,
menemukan masalah dan
sekaligus membuat
rancangan masa depan.

Memilih tempat survai yaitu


Kejaksaan Negeri yang
bersedia untuk memberikan
data dan informasi yang
dibutuhkan sesuai dengan
kerangka kerja Enterprise
Architecture dan metode
lainnya seperti Value
Network Diagram, dll.

Melakukan analisis SWOT


untuk menghasilkan arahan
strategi yang akan digunakan
sebagai dasar arsitektur
masa mendatang.
Mendata dan menganalisis
proses layanan serta sistem
dan teknlogi informasi yang
saat ini digunakan.

Merancang usulan arsitektur


sistem dan teknologi
informasi masa mendatang
yang diperkirakan mampu
diadakan, digunakan dan
dikembangkan oleh pihak
kejaksaan, kepolisian dan
pengadilan sedemikian rupa
agar terjadi peningkatan
layanan kepada masyarakat.

Menarik simpulan yang


dihasilkan oleh penelitian dan
memberikan saran yang terkait dengan pengembangan
sistem dan teknologi informasi yang akan digunakan
oleh Kejaksaan Negeri,
Pengadilan Negeri dan
Kepolisian.

Gambar 4. Metodologi penelitian yang digunakan


4.

Gambar 3. Contoh Arsitektur Sistem dan Teknologi


Informasi pada sebuah sebuah biro perjalalan dan
pariwisata
Sistem Informasi berbasis Komputer
Menurut Rainer et al (2007), arsitektur TI
dan infrastruktur TI menyediakan semua fondasi
sistem informasi pada sebuah organisasi. Sistem
Informasi (SI) bertugas untuk mengumpulkan,
memproses,
menyimpan,
menganalisis,
menyebarkan informasi untuk tujuan khusus. Sistem
informasi berbasis komputer (CBIS) adalah sistem
informasi yang menggunakan teknologi komputer
untuk melakukan beberapa atau semua tugas yang
diharapkan. Meskipun tidak semua sistem
informasi menggunakan komputerisasi.
Perangkat keras (hardware) ialah alat seperti
Processor, monitor, keyboard dan printer. Semua
alat alat tersebut menerima data dan informasi,
memproses, dan menayangkannya. Perangkat lunak
(software) ialah program atau kumpulan program
dimana perangkat keras bisa memproses data.
Database ialah suatu koleksi dari tabel atau file
terkait yang berisi data. Jaringan (network) adalah
sistem koneksi (wireline atau wireless) yang
memungkinkan komputer lain untuk mengakses
sumber daya yang sama. Prosedur adalah satuan
perintah tentang bagaimana cara berkombinasi yang
disebut di atas (komponen) dalam rangka
memproses data dan menghasilkan keluaran yang
diinginkan. Orang (People) adalah individu yang
menggunakan perangkat keras dan lunak,
menghubungkan satu dengan lainnya, atau
menggunakan keluarannya.
3.

Metodologi penelitian

Untuk memperjelas alur penelitian yang


dibuat maka digambarkan seperti dibawah ini.
KNSI 2014

Arsitektur saat ini dan masa mendatang

Visi dan Misi Organisasi


Visi Kejaksaan Negeri adalah Kejaksaan
Negeri yang independen dengan posisi sentral dalam
penegakan hukum guna mewujudkan supremasi
hukum dan penghormatan Hak Asasi Manusia.
Adapun misi Kejaksaan Negeri kota XYZ
diantaranya
adalah:
Mengamankan
dan
mempertahankan Pancasila sebagai falsafah hidup
bangsa Indonesia terhadap usaha-usaha yang ingin
menggoyahkan sendi-sendi kehidupan masyarakat
berbangsa dan bernegara; Perwujudan lembaga
Kejaksaan yang mandiri dalam pelaksanaan tugas
penegak hukum, terlepas dari pengaruh eksekutif;
dsb.
Strategi Operasi
Agar dapat menentukan daya tarik relatif
dari berbagai strategi alternatif, dapat menggunakan
Matriks Perencanaan Strategis Kuantitatif (QSPM)
untuk menunjukkan strategi manakah yang terbaik.
QSPM menjadi alat yang memungkinkan penyusun
strategi mengevaluasi berbagai alternatif secara
objektif berdasarkan faktor-faktor keberhasilan
penting eksternal dan internal yang telah
diidentifikasi sebelumnya. Dari hasil perhitungan
didapatkan bahwa jumlah total nilai daya tarik
(TAS) untuk strategi penetrasi pasar sebesar 4.679
dan pengembangan layanan sebesar 5.884. Dari hasil
tersebut, maka dapat disimpulkan bahwa strategi
pengembangan layanan merupakan strategi yang
tepat bagi Kejaksaan Negeri dibandingkan penetrasi
pasar.
Selanjutnya berbagai analisis yang terkait
dengan organisasi dilakukan, sesuai dengan
kerangka kerja Enterprise Arhitecture. Namun untuk
makalah ini hanya akan ditampilkan beberapa
diantaranya, seperti swimlane diagram, data flow
diagram, entity relationship diagram, dan network
connectivity diagram. Selanjutnya untuk maksud
agar mudah difahami maka semua diagram tadi akan
diletakkan berdampingan (current dan future
architecture) sehingga jelas perbedaannya.
Terlihat disini bahwa secara umum terjadi
perubahan yang mendasar dimana system dan
teknologi informasi dapat dimanfaatkan untuk
mempermudah proses operasional kejaksaan dan

709

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

sekaligus dibuatkan rencana strateginya untuk dua


atau tiga tahun ke depan. Sasaran rencana strategi
system dan teknologi informasi adalah mengaitkan
kegiatan kejaksaan dengan pihak luar seperti
kepolisian dan pengadilan.

Gambar 6 Swimlane diagram untuk menggambarkan


future architecture
Sedangkan bila system informasi yang ada
digambarkan dengan DFD akan berbentuk seperti
dibawah ini:
Gambar 5 Swimlane diagram untuk menggambarkan
current architecture

TERDAKWA
DAN BARANG
BUKTI
P18

Ketiga instansi ini dikaitkan erat dengan ekstranet,


agar lalu lintas data dan informasi dapat lebih cepat
dilaksanakan tanpa harus banyak memindahkan
tersangka dan dokumen manualnya. Jadi, terjadi
penghematan biaya untuk pengiriman dokumen,
tersangka dan alat bukti disamping mempercepat
proses pengambilan keputusan

KEPOLISIAN

SPDP
P21

SISTEM
INFORMASI
MANUAL
KEJAKSAAN
NEGERI

TERDAKWA
DAN BARANG
BUKTI 1

PENGADILAN
P29

BERKAS
PERKARA

P18

KEPOLISIAN

SPDP
P21
BERKAS
PERKARA

SISTEM
INFORMASI
MANUAL
KEJAKSAAN
NEGERI

P29

PENGADILAN

Gambar 7 Diagram aliran data untuk current dan


future architecture

KNSI 2014

710

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Perbedaan utama dari system yang current


dan future adalah penyederhanaan proses dimana
terdakwa dan barang bukti tidak perlu dipindahkan
dari satu tempat ke tempat lain. Perpindahan
terdakwa dan barang bukti seperti ini akan rawan
kehilangan maupun lepasnya terdakwa selama dalam
proses perpindahan selain biaya yang mesti
ditanggung oleh instansi tsb.
Catatan:
P16: Surat perintah dari Kepala Kejaksaan
menunjuk Jaksa Peneliti sebanyak dua orang; P18:
surat yang dikeluarkan oleh Jaksa Peneliti jika
berkas-berkas yang diberikan kepolisian tidak
lengkap dan mengembalikan Berkas Perkara tersebut
ke kepolisian; P21: Jika berkas-berkas yang
diberikan oleh pihak kepolisian lengkap, maka Jaksa
Peneliti berubah fungsi menjadi Jaksa Penuntut
Umum dan mengeluarkan Surat P21. Dengan surat
P21 ini Jaksa Penuntut Umum dapat menerima
barang bukti dan terdakwa dari kepolisian; P29:
Surat Dakwaan yang dibuat oleh Jaksa Penuntut
Umum; SPDP: Surat Pemberitahuan Dimulai
Penyidikan
SPDP

Detil P_16
Nama_Jaksa_Peneliti 1
Nama_Jaksa_Peneliti 2
No_telp_Jaksa_Peneliti 1
No_telp_Jaksa_Peneliti 2

Daftar_Jaksa_
Pidana_Umum

Berkas_Perkara
No_Berkas_Perkara
No_SPDP
Berita_Acara_Pemeriksaan_Saksi
Berita_Acara_Penangkapan
Berita_Acara_Penyitaan
Berita_Acara_Perintah Penyitaan
Berita_Acara_Pembungkusan_Barang_Bukti
Surat_Perintah_Penangkapan
Daftar_Saksi
Daftar_Tersangka
Daftar_Barang_Bukti.

P18
No_P18
Tgl_P18
No._Berkas_Perkara
Status

Daftar_Pegawai
NIP
Password

P21

Surat_Dakwaan
No._P29
Tgl_P29
No_Berkas_Perkara
Waktu_Kejadian
Tempat_Kejadian
Detil_Kejahatan
UU_Terkait

NIP
Nama
No,_HP
Status

N0._P21
Tgl_P21
No_Berkas_Perkara
Status

Gambar 9 ERD future architecture

NO. P16
TGL. P16
Nama_Jaksa_Peneliti 1
Nama_Jaksa_Peneliti 2

Daftar_Jaksa_
Pidana_Umum

Berkas_Perkara
No_Berkas_Perkara
No_SPDP
Berita_Acara_Pemeriksaan_Saksi
Berita_Acara_Penangkapan
Berita_Acara_Penyitaan
Berita_Acara_Perintah Penyitaan
Berita_Acara_Pembungkusan_Barang_Bukti
Surat_Perintah_Penangkapan
Daftar_Saksi
Daftar_Tersangka
Daftar_Barang_Bukti.

No._P29
Tgl_P29
No_Berkas_Perkara
Waktu_Kejadian
Tempat_Kejadian
Detil_Kejahatan
UU_Terkait

NO SPDP
TGL_SPDP
Nama_Polisi
Nama_Tersangka
Alamat_Tersangka

P16
NO. P16
TGL. P16
No_SPDP
Nama_Jaksa_Peneliti 1
Nama_Jaksa_Peneliti 2
No_telp_Jaksa_Peneliti 1
No_telp_Jaksa_Peneliti 2

P16

NO SPDP
TGL_SPDP
Nama_Polisi
Nama_Tersangka
Alamat_Tersangka

Surat_Dakwaan

SPDP

NIP
Nama
No,_Berkas_Perkara

Gambar 10 Jaringan komputer current arhitecture

P21
N0._P21
Tgl_P21
No_Berkas_Perkara
Status

Gambar 8 ERD current architecture


Dari sisi jaringan komputer, antara kejaksaan,
kepolisian dan pengadilan belum terhubung sama
sekali sehingga data dan informasi harus dikirimkan
dalam bentuk fisik. Antara kepala kejaksaan dan
jaksa peneliti/jakasa penuntut umum bisa
berkomunikasi melalui internet. Agar sinergi dapat
terjadi maka ke tiga instansi ini harus bekerja sama
dan terkait satu sama lain melalui teknologi
ekstranet.

KNSI 2014

Gambar 11 Jaringan komputer future arhitecture


5.

Pembahasan

Penggunaan
system
dan
teknologi
informasi yang apabila dirancang secara benar
dengan menggunakan kerangka kerja Enterprise
Architecture dapat membantu meningkatkan kinerja
operasional baik di instansi kejaksaan negeri,

711

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

kepolisian maupun pengadilan negeri. Kecepatan


layanan, kejelasan status pihak yang bermasalah,
pejabat maupun staf yang menangani perkara terdata
dengan baik, begitu juga basis data yang terkait
dengan suatu perkara. Untuk maksud itulah aliran
kerja, manajemen aliran kerja dan sistem aliran kerja
perlu dibangun. Kemudahan dalam melacak adanya
indikasi kegiatan mafia juga makin mungkin
dilakukan. Durasi penanganan kasus-kasus dapat
diketahui dan dapat dievaluasi sehingga secara
bertahap makin lama makin memperpendek waktu
yang diperlukannya.
Investasi perangkat keras, perangkat lunak
maupun biaya pelatihan dapat dirundingkan untuk
mendapatkan cara terbaik diantara instansi para
pemakai yaitu kejaksaan, kepolisian maupun
pengadilan. Selanjutnya otomatisasi aliran kerja
memerlukan sistem pengaman yang tidak mudah
ditembus oleh orang awam bahkan yang
berkualifikasi teknis tinggi.Hasil yang diharapkan
adalah makin menurunnya jumlah berkas
persidangan yang saat ini sudah sangat banyak.
Pemerintah seyogyanya memberikan alokasi dana
yang cukup agar system dan teknologi informasi ini
dapat diterapkan dengan tujuan memberikan layanan
yang lebih baik kepada masyarakat.
6.

[2]

[3]

[4]

[5]

[6]

[7]

[8]

Executive Office of the President of the United


States, 2012, The Common Approach to
Federal Enterprise Architecture.
Hoffman & Bateson, 2011, Service Marketing
(4thed.), United State of America: SouthWestern Cengage Learning.
Rainer, R. K., Jr., E. Turban, K. Potter, 2007,
Introduction to Information Systems Supporting and Transforming Business, 1st Ed.
John Willey & Sons, Michigan.
Thomas L. Whellen, J. D., 2006, Strategic
Management and Business Policy (10th ed.),
New Jersey: Pearson Education.
Turban, E., Rainer, Kelly and Potter Richard E.,
2006, Introduction to Information Technology
(3rd ed.), New Jersey: John Wiley & Sons.
USAID, 2013, About C4J, dipetik July 17, 2013
dari Change For Justice (C4J) Project:
http://www.c4j-indonesia.org/about
Ward, J., & Peppard, J., 2002, Strategic
Planning for Information System (3rd ed.).
England: John Wiley & Sons.

Penutup

Bahwa pada umumnya sistem dan


teknologi informasi yang ada pada Kejaksaan Negeri
belum terintegrasi, juga belum ada pengontrolan
terhadap durasi setiap proses perkara, sehingga
pemrosesan perkara masih sering terlambat dan
menyebabkan kurangnya kualitas layanan kepada
masyarakat. Selain itu perlu diperhatikan pula
keterkaitan kerjasama dengan institusi lainnya
seperti Kepolisian maupun Pengadilan Negeri
termasuk dalam sisi pengamanan sistem dan
teknologi
informasi.
Tanpa
memperhatikan
kerjasama dan pengamanan yang harus terbangun
diantara tiga instansi ini maka akan sulit terjadi
peningkatan kinerja layanan hukum dari negara
terhadap masyarakatnya.
Rekomendasi strategi kualitas layanan dan
sistem yang terintegrasi ini dimaksudkan untuk
mendukung kinerja pegawai Kejaksaan Negeri,
khususnya bagian Pidana Umum, agar dapat
memproses
perkara
dengan
tepat
waktu,
memberikan kualitas layanan yang baik kepada
masyarakat,
dan
akhirnya
akan
dapat
mengembalikan kepercayaan masyarakat pada
Kejaksaan Negeri.
7.

Daftar Pustaka

[1] Bernard, S. A., 200,. An Introduction to


Enterpprise Architecture EA3 (2nd Ed.), United
State of America: Author House.

KNSI 2014

712

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-148

PENGENALAN KONSEP SISTEM INFORMASI PEWARIGAAN (SIP)


SEBAGAI ALAT BANTU
DOSEN DALAM MENENTUKAN SKEMA PENELITIAN
Ni Ketut Sriwinarti 1, Ni Gusti Ayu Dasriani 2
STMIK Bumigora Mataram
Jl. Ismail Marzuki Mataram
1 sriwinarti@stmikbumigora.ac.id

Abstrak
Bagi beberapa peneliti, menemukan masalah kemudian memecahkannya terasa sangat mudah, namun tidak
sedikit pula para calon peneliti yang sangat kesulitan dalam menemukan ide baru atau masalah yang patut
untuk diteliti. Terkadang muncul perasaan cemas, khawatir dan ketidakyakinan apakah penelitian ini
sudah cocok dengan bidang ilmu yang akan dilakukan? Oleh sebab itu dibutuhkan alat bantu yang dapat
menuntun peneliti dalam memilih penelitian yang sesuai dengan hati nuraninya. Berdasarkan fenomena
inilah, kemudian peneliti mencoba membangun konsep tentang keterkaitan antara pewarigaan dengan
pilihan peneliti baik itu dalam hal metode penelitian maupun bidang penelitian. Keberlanjutan dari
penelitian ini adalah membangun atau merancang aplikasi sistem informasi pewarigaan (SIP) yang
diharapkan dapat membantu para calon peneliti dalam menentukan pilihannya. Berdasarkan hasil penelitian
yang telah dilakukan dibuatlah skema penelitian berdasarkan karakteristik dari perilaku dalam pewarigaan,
dimana skema ini terdiri atas 4 (empat) bagian yaitu pendekatan strukturalis, pendekatan interpretif (pencari
makna), pendekatan kritis dan pendekatan dengan kombinasi atau kebebasan. Di dalam setiap skema atau
pendekatan penelitian, peneliti/penulis menambahkan simbol dalam tokoh pendawa untuk melambangkan
dari masing-masing pendekatan berdasarkan karakteristik perilaku yang ada di dalamnnya, seperti halnya
Arjuna yang melambangkan strukturalis; Nakula-Sadewa yang melambangkan para pencari makna; Bima
yang melambangkan para kritikus; serta terakhir Yudhistira yang melambangkan unsur kebebasan.
Kata kunci: Pendekatan Penelitian, Pewarigaan, Perilaku Peneliti

Pendahuan
Masih banyak ilmu yang belum terungkap
dan masih banyak masalah yang belum
terpecahkan. Secara bertahap manusia mulai
mengungkap sesuatu yang dulunya dianggap
misterius menjadi sebuah ilmu pengetahuan.
Pengetahuan akan dimulai dari rasa ingin tahu
sedangkan kepastian akan dimulai dari rasa raguragu. Penelitian akan dilakukan untuk mengetahui
apa yang telah diketahui dan apa yang belum
diketahui. Penelitian pada hakikatnya adalah suatu
kegiatan yang bertujuan untuk memecahkan atau
menemukan jawaban terhadap suatu masalah.
1.

Bagi beberapa peneliti, menemukan masalah


kemudian memecahkannya terasa sangat mudah,
namun tidak sedikit pula para calon peneliti yang
sangat kesulitan dalam menemukan ide baru atau
masalah yang patut untuk diteliti. Terkadang
muncul perasaan cemas, takut, khawatir dan
ketidakyakinan apakah penelitian ini sudah cocok
dengan bidang ilmu yang akan dilakukan atau

KNSI 2014

tidak? Apakah penelitian ini sudah sesuai


dengan kompetensi peneliti?.
Perasaan cemas dan
dirasakan peneliti adalah wajar
dasarnya peneliti adalah manusia
keberadaan dan hidupnya
bergantung kepada pihak lain.

ragu
karena
lemah
hanya

yang
pada
yang
bisa

Manusia merupakan makhluk sosial dan


juga makhluk budaya. Sebagai makhluk sosial,
tentunya manusia selalu hidup bersama dalam
interaksi dan interdependensi dengan sesama.
(Ahmadi, 1990: 12).
Barnadib (1987) dalam Sriwinarti (2010)
mengungkapkan
bahwa
manusia
d a l a m hubungannya dengan sesama dan
dengan alam semesta ini tidak mungkin
memiliki sikap yang netral. Pada dasarnya
manusia itu sudah mempunyai watak manusiawi
seperti cinta, benci, simpati, h o r m a t ,
antipati,
dan
lain
sebagainya.
Kecenderungan
untuk
mencintai,
membenci, bersimpati, menakuti, dan lainnya
itu merupakan suat u sik ap . Setiap sikap

713

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

ya n g ad a ad alah konsekuensi dari suatu


penilaian, apakah penilaian itu didasarkan atas asasasas obyektif rasional atau subyektif emosional
belaka.

Rawi (2013) mengungkapkan bahwa hari


kelahiran juga dapat mempengaruhi sikap dan
perilaku seseorang. Perilaku seseorang dapat
diprediksi dengan melakukan perhitungan hari atau
yang d ikenal d engan istilah we war an atau
pewarigaan. Menurut Sudarma (2009), wewaran
atau pewarigaan berasal dari bahasa sansekerta dari
urat kata wara dan mendapat akhiran an
( we+ wara+an) yang dapat diartikan sebagai
perhitungan hari-hari. Perhitungan hari dalam
pewarigaan atau wewaran terdiri atas sepuluh jenis
yaitu: ekawara, dwiwara, triwara, caturwara,
pancawara, sadwara, saptawara, astawara,
sangawara dan dasawara.
Di dalam setiap perhitungan hari yang
terdapat dalam pewarigaan masih dipercaya oleh
sebagian orang sebagai hari yang dapat
mempengaruhi setiap aktivitas maupun kehidupan
makhluk hidup. Berdasarkan fenomena tersebut di
atas, penelitian ini mencoba membangun teori atau
konsep tentang keterkaitan antara pewarigaan
dengan pilihan peneliti baik itu dalam hal metode
penelitian maupun bidang penelitian. Sedangkan
tujuan dari penelitian ini adalah mengenalkan
konsep pewarigaan sebagai alat bantu bagi calon
peneliti untuk menentukan pendekatan penelitian.
Dimana hasil akhir dari keberlanjutan penelitian ini
adalah membangun atau merancang aplikasi sistem
informasi pewarigaan (SIP) yang diharapkan dapat
membantu para calon peneliti dalam scope yang
lebih luas untuk menentukan pilihannya
2. Metode Penelitian
Penelitian dengan pendekatan fenomenologi
berusaha untuk memahami makna dari berbagai
peristiwa dan interaksi manusia di dalam situasinya
yang khusus. Penelitian dengan cara ini dimulai
dengan sikap diam dan terbuka tanpa adanya
prasangka. Artinya peneliti tidak menganggap bahwa
dirinya mengetahui makna dari berbagai hal yang
ter j ad i d an p ad a o r ang-o r ang ya ng sed an g
mempelajarinya.
2.1. Sumber dan jenis Data
Obyek penelitian dalam kajian ini adalah
manusia, sehingga sumber data utama dalam
penelitian ini adalah profil atau riwayat hidup,
sedangkan data tambahan lain seperti dokumen dan
lain-lain yang merupakan pendukung dari sumber
utama. Informan dalam kajian ini adalah dosen
STMIK Bumigora Mataram di mana posisi informan
dengan peneliti adalah sama, sehingga akan
memudahkan peneliti untuk menggali fenomena
yang ada. Jumlah informan dalam penelitian ini
adalah sebanyak 33 orang
2.2. Analisis Data
KNSI 2014

Dari informasi-informasi yang terkumpul,


hal pertama yang penulis lakukan adalah
memilah-milah
d ata
( infor masi)
b erd asar kan pe wari gaa n. Pengelompokkan
ini dilakukan untuk memudahkan peneliti dalam
menyajikan data. Sehingga data dapat disusun
secara sistematis dan apabila dibaca akan mudah
dipahami. Langkah selanjutnya yang akan
dilakukan adalah memberikan simbol-simbol
yang sesuai dengan perilaku atau watak
maupun kecerdasan yang dimiliki oleh subyek.
Simbol-simbol yang digunakan dalam penelitian
ini adalah tokohtokoh yang terdapat dalam
lakon perwayangan. Tokoh-tokoh yang dipilih
adalah sosok dan karakter Pandawa putra Prabu
Pandhu Dewanata.
Langkah terakhir yang dilakukan oleh
peneliti adalah menarik sebuah kesimpulan akhir
mulai dari proses membuat sandi sampai
memberikan
simbol
terhadap
fenomenafenomena yang mempengaruhi informan dalam
memilih minat penelitian
3. Keberbedaan Di Balik Pewarigaan
3.1. Keterkaitan antara Pewarigaan Potensi
Penelitian
Kombinasi siklus-siklus perhitungan
hari baik dan hari buruk untuk suatu
kegiatan dan ramalan dikenal dengan istilah
wewaran atau pewarigaan. Dalam sistem
wewaran dan pawukon ini, perhitungan siklus
waktu dibagi ke dalam 1 harian (ekawara), 2
harian (dwiwara), 3 harian (triwara) sampai
pada 10 harian (dasawara). Untuk mengetahui
bagaimana karakter dan pembawaan anak
berdasarkan hari kelahiran bisa dihitung
dengan memadukan dua siklus harian
yaitu pancawara dan saptawara. Berikut adalah
data dari saptawara dan pancawara:
Tabel 1
Tabel Urip
Saptawara
Pancawara
Redite (Minggu)
Umanis
Soma (Senin)
Paing
Anggara (Selasa)
Pon
Buda (Rabu)
Wage
Wrespati (Kamis)
Kliwon
Sukra (Jumat)
Saniscara (Sabtu)
Sumber: www. babadbali.com
3.1.1. Penelitian
dengan
Pendekatan
Paradigm Critical
Diantara 33 informan ditemukan 11
informan yang memiliki sifat yang dapat
melambangkan sebagai karakteristik jiwa
seorang kritikus baik itu yang hanya melihat dari
sudut obyektif maupun dari sudut subyektif atau
gabungan dari keduanya. Harihari kelahiran
tersebut yaitu antara lain: Jumat Wage,

714

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Minggu Kliwon, Selasa Kliwon, Selasa Pon, Senin


umanis, dan Senin Wage.

Sifat-sifat yang menjadi syarat seseorang


untuk menjadi seorang kritikus yaitu: (a) pandai
dalam berbicara terutama dalam penyampaian
pendapat; (b) berani berargumen apabila
menemukan sesuatu yang tidak disukainya,
sehingga sering terlibat dalam masalah orang lain;
(c) suka menimba ilmu yang lebih tinggi; (d) bisa
mengendalikan diri, hal ini terlihat dengan tidak
mudahnya terpengaruh oleh omongan orang lain
apabila tidak menemukan alasan untuk
mempercayainya; (e) suka pada kebenaran memiliki
pengawasan yang tajam terhadap segala hal, pintar
menyesuaikan diri dan memiliki jiwa sosial; (f)
setia terhadap ucapan dan perbuatan; (g) keras
kemauannya yang artinya pantang mundur apabila
mempunyai niat serta berani mati demi membela
keyakinannya.
Seorang kritikus adalah orang-orang yang
pada prinsipnya mencari kesalahan terlebih dahulu
sebelum menentukan kebenaran, mereka adalah tipe
pembuka mitos dan ilusi, mengekspos struktur yang
nyata, dan mempresentasikan realitas sebagaimana
adanya. Sedangkan berkaitan penelitian, bagi orango r an g kr it i s d ap a t me n g g u na k a n la nd as a n
berdasarkan obyektivitas maupun subyektivitas
karena para kritis menganggap bahwa realitas yang
ada sangat komplek baik yang ada dipermukaan
maupun apa yang terjadi sebenarnya.
3.1.2. Penelitian
dengan
Pendekatan
Strukturalis,
Kefokusan
dan
Keselarasan
Diantara 33 informan yang diolah data
kelahirannya, diperoleh 12 informan yang memiliki
kedekatan perilaku yaitu yang di hari Minggu wage,
Sabtu Wage, Sabtu Kliwon, Kamis Wage, Selasa
Umanis, dan Senin Pon. Pengelompokkan ini
diperoleh dengan menarik benang lurus dari
kesamaan watak atau perilaku seperti: (a) Pikiran
yang fokus; (b) pribadi-pribadi kuat yang mampu
mempertahankan pendapatnya dalam keadaan sulit
sekalipun; (c) tidak akan terpengar uh oleh
omongan orang lain; (d) Memiliki suatu prinsip
yang kokoh tapi kurang lincah dalam pergaulan; (e)
setia pada satu yang telah diyakininya; (f) memiliki
prinsip hidup yang sederhana terhadap hasil
karyanya yaitu dengan selalu mengambil
kesimpulan tanpa mengetahui fakta-fakta yang
lengkap (cukup dengan beberapa sampel saja); (g)
Se na n g ti n g g al d i sa t u te mp a t, tid a k s u ka
berpetualang; (h) hidup selalu mengutamakan
keselarasan dan keserasian (generalisasi); (i)
berpegang teguh pada aturan dan cukup berhati-hati
dalam mewujudkan tujuan mereka. Seseorang
dengan tipe perilaku seperti yang telah dijabarkan
dalam paragraph di atas, jika melakukan penelitian
sebaiknya menggunakan metode kuantitatif, yang
mengedepankan tipe strukturalis, karena jika sedikit
dirombak, akan menyebabkan kebingungan dari
KNSI 2014

orang dengan tipe ini. Selain itu orang dengan


tipe ini tidak bisa dilibatkan lebih dari satu
penelitian k a r e n a me r e k a a d a la h t i p i k a l
ya n g s e l a l u mengutamakan kefokusan.

3.1.3. Penelitian
dengan
Pendekatan
Pencarian Makna
Terdapat
35
(tiga
puluh
lima)
kombinasi perilaku menurut wewaran, dari 33
informan yang telag digali informasinya
terdapat 7 orang yang memiliki perilaku yang
cocok
dengan
seseorang
yang selalu
mengedepankan untuk mencari sebuah makna.
Ketiga hari tersebut antara lain Kamis
Kliwon, Rabu Kliwon, dan Rabu Paing.
Beberapa kriteria yang menunjukkan bahwa
seseorang yang lahir pada hari-hari tersebut
termasuk dalam golongan pencari makna
yaitu antara lain: (a) memiliki perilaku yang
senang mempelajari ilmu kerohanian dan
kebatinan; (b) senang mengembara untuk
mencari pengalaman baru baik secara fisik
maupun intelektual; (c) memiliki tingkat
imajinasi yang tinggi khususnya pada sesuatu
yang aneh, mistis, dan misterius; (d) beberapa
memiliki bakat ilmu nujum (tidak semua); (e)
suka menafsir, melihat, dan menceritakan
sebuah fenomena tanpa perlu mengubahnya; (f)
penampilan menarik dan pandai dalam
pergaulan; (g) berwatak cerdik, bahkan
terkadang licik, dan pandai dalam menggali
informasi meskipun bersifat rahasia
Seseorang dengan tipe perilaku seperti
yang dijabarkan di atas bila melakukan
penelitian maka a k a n l e b i h m e n e k a n k a n
p a d a m a k n a d a n pemahaman terhadap
lingkungan
sosial
yang
mendasari
penelitian. Ilmu menurutnya adalah sebuah
logika umum yang merupakan dasar
pemikiran sederhana dan tidak perlu
mencari hukum-hukum yang universal karena
dapat bersifat lokal, sehingga tidak perlu
adanya generalisasi. Dalam memberikan
makna peneliti memiliki pemahaman bahwa
dirinya merupakan makhluk yang tidak
dibatasi terhadap hukum-hukum yang ada di
luar dirinya. Para peneliti ditipe ini adalah
pencari makna dari lingkungan yang
dijadikan
subyek
penelitian.
Dalam
menggali informasi peneliti sebaiknya tidak
dibatasi oleh hukum-hukum f o r m a l , s e h i n g g a
d a p a t l e b i h m e m a h a m i permasalahan atau
fenomena yang ingin diangkat.
3.1.4.

Penelitian
Kebebasan

dengan

Pendekatan

Terdapat dua jenis data yang diperoleh


yaitu 2 (dua) informan yang memiliki
karakteristik selalu berkembang dan suka

715

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

mengabungkan berbagai ilmu yaitu informan yang


lahir pada hari Rabu Wage. Berpikir secara bebas
dapat memberikan peluang kepada keberbedaan,
baik itu berbeda secara teori, perumusan, identitas,
dan lainnya.

Seseorang dengan tipikal ini, dalam


penelitian cocok menggunakan metode studi kasus
karena bisa mengandalkan pada intuisi, imajinasi,
emosi dan ekspresi yang dimiliki oleh peneliti.
Mereka memiliki pemahaman tentang
ketidakbernamaan dan pesimis bahwa dunia tidak
akan menjadi lebih baik, namun penelitian ini
sangat subyektif sehingga sangat sulit untuk
dibedakan. Penelitiannya akan cenderung tanpa ada
nilai pemb uktian kebenaran karena mereka
menganggap bahwa kebenaran selalu mengalami
perubahan dan hal ini sangat tidak sejalan dengan
p e mi k i r a n k r i t i s d a n s t r u k t u r a l i s . D a l a m
menghubungkan teori-teori yang ada dibutuhkan
sebuah akal dan intuisi yang sangat baik sehingga
antara satu dengan yang lain terdapat saling
keter kaitan sep er ti menghub ungkan antara
sosiologi, kultur dan keyakinan dalam satu
pemahaman.

3.2. Keterkaitan Antara Pandawa dengan


Perilaku
3.2.1 Bima Dibalik Jiwa Yang Kritis
Dalam kisah Mahabharata, hampir semua
Pandawa yang memiliki sikap yang sama yaitu
menjunjung tinggi akan kebenaran, setia pada
perkataan maupun ucapan. Namun di antara kelima
Pandawa tersebut dapat dilihat bahwa Bimalah yang
paling berani berargumen menentang apa saja yang
dianggap salah. Pada awal masa pengasingan
mereka di hutan, hanya Bima-lah yang sering
berdebat dengan Yudhistira yang mengungkapkan
ketidaksetujuannya akan sikap kakaknya yang tidak
bertindak selayaknya seorang kesatria dalam
mempertahankan kehormatannya serta fakta-fakta
yang mungkin akan dihadapi kedepannya nanti.
Selain itu, Bima juga menunjukkan
ketidaksetujuannya ketika diminta oleh kakak
tertuanya untuk menolong Duryudana ketika di
ta wan oleh para raksasa di hutan. Bima
mengungkapkan bahwa mengapa kita harus
menyelamatkan orang-orang jahat yang pernah
berusaha membakar kita hidup-hidup di istana
kayu?, mengapa kita harus bersedih kepada orang
yang pernah meracuni makanan yang kumakan,
mengikat kaki dan tanganku serta berusaha
membuatku mati tenggelam? rasa persaudaraan
macam apakah yang bisa tumbuh apabila sering
dijahati? (Rajagopalachari, 2008: 198 - 200).
Berdasarkan sepenggal kisah inilah, peneliti dapat
menyimpulkan bahwa tokoh yang dapat menjadi
simbol dari orang yang kritis adalah Bima. Karena
Bima memiliki keberanian untuk menyampaikan

KNSI 2014

pendapat serta
menentang tradisi.

seseorang

yang

berani

3.2.2 Arjuna Dibalik Jiwa yang fokus


Arjuna yang merupakan kesatria paling
teguh dan patuh. Hal ini dapat dilihat pada
kisah lain dalam Mahabharata, diceritakan
bahwa ketika Guru Drona meletakkan burung
kayu pada pohon, ia menyuruh muridnya satu
persatu untuk membidik burung tersebut,
kemudian ia menanyakan kepada muridnya apa
saja yang sudah mereka lihat. Banyak muridnya
yang menjawab bahwa mereka melihat pohon,
cabang, ranting, dan segala sesuatu yang dekat
dengan burung tersebut, termasuk burung itu
sendiri. Ketika tiba giliran Arjuna untuk
membidik, Guru Drona menanyakan apa yang ia
lihat. Arjuna menjawab bahwa ia hanya
melihat burung saja, tidak melihat benda
yang lainnya. Perlu untuk diketahui bahwa
Arjuna memiliki 15 istri (selain Dewi Drupadi).
Istri-istri sesungguhnya bukanlah berwujud
sebagai individu melainkan mengandung makna
sikap batin yang harus dicapai seorang
manusia dalam tahap ini, maksudnya adalah
sebagai seorang suami, Arjuna harus mampu
menyelaraskan perbedaan yang ada sehingga
menjadi satu kesatua n, d e mikia nla h
d engan
p end ekata n
strukturalis yang
senantiasa
menjunjung
tinggi
tingkat
keselarasan, keseragaman atau generalisasi.
Perjalanan
hidup
Arjuna
dalam
kisah
Mahabharata menunjukkan bahwa dirinya
memiliki keteguhan hati, kefokusan dalam
menggapai tujuannya dan menjunjung tinggi
keselarasan,
sehingga
peneliti
dapat
menyimpulkan bahwa tokoh yang dapat
menjadi simbol dari pendekatan strukturalis
adalah Arjuna.
3.2.3 Nakula dan Sadewa dibalik ketenangan
Jiwa (Pencarian Makna)
Di
dalam
kisah
Mahabharata,
diceritakan bahwa Nakula dan Sadewa adalah
sosok yang tidak terlalu menonjol dibandingkan
ketiga saudaranya karena sebagai saudara
terkecil mereka selalu menuruti perintah
kakak-kakaknya, serta sering mengawasi
setiap kejadian yang terjadi. Karena kembar
sehingga mereka memiliki sifat yang mirip.
Kisah lain menceritakan bahwa Sadewa
sering diminta untuk memimpin sebuah acara
penyucian atau prosesi ruwatan, salah
satunya adalah menyucikan Dewi Ra Nini
yang dikutuk menjadi raksasa. Selain itu yang
perlu diketahui bahwa Sadewa memiliki satu
istri (selain Dewi Drupadi) yaitu dari kalangan
pertapa. Di sini seorang istri tidak dilihat
sebagai sosok individu yang terpisah tetapi
menjadi bagian dari hidup sang suami. Hal ini

716

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

berarti bahwa kebijaksanaan Sadewa juga bisa


tergambarkan dari istrinya yang berasal dari
kalangan brahmana (pendeta). Sedangkan Nakula
memiliki watak jujur, setia, taat, belas kasih, tahu
membalas guna, suka sulit mengambil keputusan
tetapi pandai menyimpan rahasia. Purna dan
Guritno (1997: 71) mengungkapkan bahwa Nakula
mengandung makna saya. Kula dalam bahasa jawa
berarti saya akan tetapi bahasa yang santun dan
rendah hati. Hal Ini menunjukkan bahwa dalam
setiap perdebatan dirinya akan selalu mengalah
karena memiliki sifat kesadaran manusia yang
merasa dirinya kecil dan masih ada yang lebih di
atasnya.

Tidak terlalu menonjol, mengamati dan


bijaksana adalah kemiripan antara Nakula dan
Sadewa dengan karakteristik seseorang peneliti
yang tidak suka menonjol, suka mengamati dan
mencari makna terhadap fenomena yang diamati,
tanpa terlibat ataupun merubah fenomena tersebut.
Karena bisa mencari dan memberikan makna pada
setiap fenomena yang ditemukan sehingga para
peneliti dapat lebih bijak dalam melihat sesuatu
masalah. Dengan kesamaan itulah kemudian peneliti
dapat menyatakan bahwa simbol yang dapat
melambangkan perilaku seorang peneliti interpretif
adalah tokoh pewayangan Pandawa Lima yaitu
Nakula-Sadewa.
3.2.4 Yudistira dibalik Kebebasan Jiwa
Ap ab ila d icar i siap aka h d ala m to ko h
Pandawa yang memiliki sikap melampui dari kata
bijaksana dan pikiran yang bebas dalam memahami
kehid up an ser ta p and ai d ala m se gala il mu
pengetahuan, maka jawabannya adalah Yudhistira
atau Puntadewa. Yudhistira adalah putera tertua
p asa n g a n P a nd u d a n K u nt i . Di a wa l k is a h
Mahabharata ketika Resi Krepa mengajarkan ilmu
agama, hukum, dan tata negara, dalam pendidikan
tersebut, Yudhistira tampil sebagai murid yang
paling pandai dan memahami secara lebih dalam
dari apa yang telah diajarkan oleh gurunya, serta
mampu mengaitkan kesemuanya dalam satu
filosofi.
Dari sepenggal kisah-kisah perjalanan hidup
Yudhistira dapat kita lihat bahwa dirinya memiliki
sikap yang hampir sempurna sebagai makhluk
ciptaan Yang Kuasa, Ia memiliki kepandaian,
kebijaksanaan, ketulusan, kebaikan, keadilan serta
kejujuran. Selain itu ketika menjawab berbagai
pertanyaan-pertanyaan yang diajukan oleh
raksasa
di
telaga
me n u n j u k k a n
p e n g e t a h u a n , d a n pemahamannya tentang
fenomena alam yang ada di sekelilingnya. Hal
inilah yang juga menjadi karakteristik
peneliti yang tidak terikat yaitu pengetahuan
yang luas karena kebebasan yang dimiliki
sehingga dapat menggabungkan berbagai filosofi
atau ilmu yang berbeda menjadi satu kesatuan.
Selain itu untuk menghasilkan penelitian yang
KNSI 2014

b aik dalam p enelitian ini dib utuhkan


pemahaman yang lebih dalam, serta
ketulusan karena biasanya penelitian
posmodernisme membutuhkan proses dan
waktu yang lebih lama.
3.3. Desain Sistem Informasi Pewarigaan
Untuk memudahkan para informan
atau calon peneliti dalam mengetahui
pewarigaannya dan pendekatan penelitian
yang
cocok,
penulis
mencoba
membangun
desain
alur
data
perhitungannya, dimana untuk proses ini
hanya dibutuhkan data berupa tanggal bulan
dan tahun lahir. Seperti yang sudah
dijabarkan sedikit pada bab sebelumnya
(bab 4) yang mana tahapannya adalah:
a)

Dari tanggal, bulan, dan tahun lahir, kita


dapat menghitung nilai p yang mana nilai
p adalah jumlah hari dari awal tahun (1
januari) hingga tanggal lahir, namun perlu
diperhatikan apakah tahun lahirnya adalah
tahun kabisat atau bukan (tahun kabisat
adalah jika angka tahun itu habis dibagi 4)
apabila tahun kabisat maka jumlah hari
pada bulan Pebruari adalah 29 bukan 28
hari.

b)

Setelah mengetahui nilai p selanjutnya


adalah mencari nilai q yang mana q
adalah tahun kelahiran dikurangi satu
kemudian dibagi empat, dimana nilai
sisa pembagian diabaikan)

c)

Setelah mengetahui nilai p dan q


langkah selanjtnya adalah mencari hari
panca wara (x) dan hari sapta wara (y),
dimana x adalah nilai sisa dari p
ditambah q dibagi lima dengan catatan
jika sisa 0 (nol) maka bermakna
umanis, sisa 1 (satu) maka bermakna
paing, sisa 2 (dua) adalah pon, sisa 3
(tiga) adalah wage, dan sisa 4 (empat)
adalah kliwon. Sedangkan nilai y
adalah nilai sisa dari p

ditambah q ditambah t (tahun lahir)


dibagi tujuh dengan catatan jika sisa 0
(nol) maka bermakna jumat, sisa 1 (satu)
adalah sabtu dan seterusnya hingga sisa 6
(enam) adalah kamis.
d) Apabila digambarkan maka akan
seperti dibawah ini:

717

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No Penelitian Obyektif dan


Subyektif, dan Kritikal
1
2
3
4
5
6
7
8
9
10
11
12

Penelitian Posmo
(Bebas,
Penggabungan
Redite (Minggu)
Buda (Rabu) wage
Soma (Senin) Umanis Wraspati (Kamis)
Soma (Senin) Paing Kamis Kliwon
Soma (Senin) Wage
Sukra (Jumat) Paing
Anggara (Selasa) Pon Sukra (Jumat) Pon
Anggara (Selasa)
Buda (Rabu) Pon
Kamis Umanis
Sukra (Jumat)
Sukra (Jumat) Pon
Sukra (Jumat) Wage
Sabtu Umanis

Selain itu berdasarkan penjelasan pada


babbab sebelumnya pula diketahui bahwa
setiap karakteristik perilaku juga memiliki
simbolnya masing-masing. Hal ini berarti:
a) Apabila
calon peneliti menyukai
kebebasan
baik
secara
pikiran
maupun
mental
serta
memiliki
pengetahuan yang luas seperti yang
dimiliki Yudhistira, maka pilihlah
penelitian yang dapat bebas dalam
menyalurkan atau mengkombinasikan
pengetahuan ke dalam penelitian;
b)

Ap ab ila calo n p eneliti me milik i


j iwa pemberani, suka terlibat dengan
masalah orang lain dan suka menentang
atau
mengkritisi
sesuatu
yang
dianggap tidak benar seperti Bima,
maka pilihlah penelitian yang kritis;

c)

Apabila calon peneliti adalah orang yang


fokus dan berpendirian teguh seperti
yang dimiliki oleh Arjuna, maka
pilihlah penelitian yang mendekati
matematis, strukturalis dan statistik
Apabila calon peneliti adalah orang
yang bijaksana, sabar, suka menafsir atau
mengamati seperti yang dimiliki oleh
Nakula dan Sadewa, maka carilah makna
dari setiap peristiwa ilmiah

Gambar 1 : Desain Alur Sistem Informasi


Pewarigaan
4. Kesimpulan dan Saran
4.1 Kesimpulan
Berdasarkan karaktersistik yang dijelaskan
di atas, dan juga berdasarkan pada pembahasan
pada bab-bab sebelumnya, peneliti kemudian dapat
mengkelompokkan hari-hari yang cocok dengan
masing-masing karakteristik tersebut yaitu:

d)

Tabel 3 (a)
Hari Kelahiran dan Kelompok Potensi
No
1
2
3
4
5
6
7
8
9
10
11
12
13
14

Penelitian Obyektif, Penelitian Subyektif,


Sturkuralis, Fokus dan Imajinatif dan pencari
Generalisasi
Makna
Minggu Kliwon
Minggu Umanis
Minggu Paing
Soma (Senin)
Redite (Minggu)
Anggara (Selasa)
Soma (Senin) Paing Buda (Rabu) Paing
Soma (Senin) Pon
Buda (Rabu) Pon
Soma (Senin) Wage Buda (Rabu) Kliwon
Soma (Senin)
Wraspati (Kamis)
Selasa Umanis
Kamis Kliwon
Buda (Rabu) Umanis Sukra (Jumat) Paing
Kamis Umanis
Sukra (Jumat) Pon
Kamis Paing
Sukra (Jumat)
Wraspati (kamis)
Sukra (Jumat)
Saniscara (Sabtu)
Tabel 3 (b)
Hari Kelahiran dan Kelompok Potensi

KNSI 2014

4.2 Saran Bagi Penelitian Selanjutnya.


Penafsiran-penafsiran
fenomena
terkait tentang simbol perilaku yang
diperoleh dan diungkapkan berdasarkan
pewarigaan dalam penelitian ini, di satu
sisi mungkin menimbulkan sikap apresiatif,
tetapi di sisi yang lain mungkin banyak
menimbulkan ketidakpuasan bagi khalayak
pembaca. Oleh sebab itu, penelitian ini
hendaknya tidak hanya berhenti sampai
disini. Penelitian diharapkan
dapat
memberikan inspirasi dan kesempatan
untuk melakukan penelitian lanjutan yang
bertujuan untuk melengkapi, mempertegas
atau menolak pemahaman yang diperoleh
dari
penelitian
ini.
Munculnya
ketidakcocokkan atau
anomali-anomali

718

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dalam penelitian
ini sebenarnya
dapat
memberikan dua pemahaman yang berbeda yaitu
terdapat kemungkinan peneliti salah dalam
menafsirkan perilaku dengan hari kelahirannya.
Hal ini dapat membuka untuk penelitian lebih
lanjut dengan melakukan analisis lebih dalam,
informan lebih banyak atau dengan metode yang
berbeda.

DAFTAR PUSTAKA
Ahmadi, A. 2003. Ilmu Sosial Dasar. Rineka Cipta.
Jakarta.
Alwisol. 2007. Psikologi Kepribadian Edisi Revisi,
UMM Press. Malang.
Azwar, S. 2004. Pengantar Psikologi Inteligensi,
C e t a k a n K e e mp a t . P u s t a k a P e l aj ar .
Yogyakarta.
Cooper, D. R., and Pamela S. S. 2003. Business
Research Methods. McGraw-Hill
Companies, Inc. New York.
Jogiyanto. 2004. Metodologi Penelitian Bisnis:
Salah Kaprah dan Pengalamanpengalaman. BPFE. Yogyakarta.
Misiak, H., and V. S. Sexton. 2005. Psikologi
Fenomenologi, Eksistensial dan
Humanistik, Refika Aditama. Bandung.
Muhadjir, N. 2001. Filsafat Ilmu, Sake Sarin.
Jogyakarta.
Moleong. 2005. Metodologi Penelitian Kualitatif,
PT Remaja Rosdakarya. Bandung.
Santrock, J. W. 2007. Psikologi Pendidikan.
Kencana. Jakarta.
Sekaran, U. 2003. Research Methods for
Business: A Skill Building Approach.
John Willey & Sons, Inc. New York.
Soetriono., dan Rita H. 2007. Filsafat Ilmu dan
Metodologi Penelitian. Andi Offset.
Jogyakarta.
Sriwinarti, Ni Ketut. 2010. Pemilihan Paradigma
Penelitian Akuntansi: Analisis
Berdasarkan Pewarigaan dan Kecerdasan
Manusia. Jurnal Akuntansi
Multiparadigma, Vol 1, No 2. Hal 1-19.
Sudarma, I W. 2009. Pengertian dan Mitologi
Wewaran. http://www.e-banjar.com. Diakses
Juli, 2009.

KNSI 2014

719

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-149
Prototipe Pemanfaatan Telepon Selular Untuk Menyampaikan
Informasi Kondisi Pintu Air Ke Pusat Kendali
Tjahjo Dwinurti1, Dyah Pratiwi2
1

FTI, 2FIKTI, Universitas Gunadarma


Jl. Margonda Raya no 100 Depok 16424
1
dwinurti@staff.gunadarma.ac.id, 2 dpratiwi@staff.gunadarma.ac.id

Abstrak
Banjir adalah masalah yang cukup rumit ketika musim hujan. Untuk mengendalikan banjir, salah satu caranya
adalah dengan mengatur buka tutup pintu air pada tanggul sungai. Pada penulisan ini diketengahkan prototipe
pengaturan dan pengontrolan pintu air dengan memanfaatkan jaringan telepon selular. Sistem kontrol
menggunakan Mikrokontroler DT51, pengaturan pintu air menggunakan servo DC. Servo DC secara otomatis
akan membuka dan menutup pintu sesuai dengan level ketinggian air. Kondisi ketinggian air secara otomatis
dapat dipantau lewat pengiriman sms. Metode penelitian yang digunakan adalah menggunakan metode simulasi
dan pengukuran.
Kata kunci : Servo DC, pintu air, mikrokontroller, sms, sensor

1.

Pendahuluan

Banjir menjadi salah satu masalah yang cukup


serius di kota besar, seperti Jakarta selama musim
hujan. Salah satu penyebabnya adalah kiriman air
dari Bogor dan Depok. Banjir bisa dikendalikan
dengan memonitoring luapan air di pintu sungai. Saat
ini, dibeberapa daerah masih cukup banyak metode
pengontrolan pintu air secara manual, yaitu dengan
cara menempatkan petugas monitoring di pintu air,
selanjutnya petugas tersebut akan memberikan
informasi ke pusat kendali.
Pada penelitian ini akan diketengahkan desain
prototipe pengendalian banjir dengan memanfaatkan
jaringan GSM. Dengan alat ini, perubahan volume air
dapat dideteksi sedini mungkin dan alat ini dapat
langsung melakukan tindakan untuk pengedalian
volume air secara otomatis, sehingga faktor kelalaian
yang sering terjadi pada manusia dapat dihindarkan.
Alat ini bekerja berdasar ketinggian level air yang
dideteksi oleh sensor air. Lebarnya pembukaan pintu
air akan disesuaikan dengan tingginya level air yang
telah dicapai. Pintu air akan semakin terbuka lebar
apabila level ketinggian air semakin tinggi. Informasi
ini selanjutnya secara otomatis akan dikirmkan ke
pusat kendali melalui short message service (SMS).
2.

Desain Rangkaian

Rangkaian secara umum terdiri atas 3 blok


diagram, yaitu blok input berupa sensor ketinggian
air, blok pemroses berupa rangkaian Mikrokontroller
dan blok output yang terdiri dari perangkat telepon
selular, rangkaian LED dan servo DC.
KNSI 2014

Gambar 1. Schematic rangkaian


Sistem ini menggunakan kabel data sebagai
interface antara handphone dan mikrokontroler.
Komunikasi antara ponsel (handphone) dengan
mikrokontroler bersifat full-duplex, artinya port
serial bisa mengirim dan menerima data pada waktu
yang bersamaan. Secara umum cara kerja alat ini
adalah sebagai berikut, setelah terjalin komunikasi
antara ponsel dengan sistem mikrokontroler, jika
sistem sudah mendapat tegangan dari catu daya
sebelum ada hubungan antara ponsel dengan sistem,
maka mikrokontroler tidak akan mendeteksi ponsel.
jika ponsel terhubung ke sistem sebelum sistem
mendapat tegangan dari catu daya, begitu catu daya
dalam keadaan ON, secara otomatis mikrokontroler
akan mendeteksi ponsel tersebut [3,4].

720

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Mikrokontroler diprogram supaya ponsel hanya


mengirim perintah SMS ke nomor tertentu saja,
selanjutnya ponsel dalam keadaan standby dan
menunggu input dari mikrokontroler, input yang
masuk akan dideteksi, jika input yang masuk sesuai
dengan yang sudah ditentukan di program, maka
ponsel akan mengirim data ke pusat kendali dalam
bentuk SMS.
Sensor air sederhana dapat dibuat secara langsung
dengan menggunakan dua utas kabel. Jenis kabel
yang digunakan adalah kabel tembaga STP(Shielded
Twisted Pair). Sifat air sebagai penghantar arus
listrik yang baik menbuat sensor dapat mendeteksi
adanya air yang telah menyentuh sensor.

Gambar 2. Sensor ketinggian air


Sistem pembuka dan penutup pintu air diawali
dari nilai input sensor ketinggian air yang terhubung
ke Mikrokontroler. Ketika setiap sensor air
mendeteksi ketinggian air, maka akan dikirim sinyal
high
ke
mikrokontroler,
yang
selanjutnya
mikrokontroller akan mengolah informasi tersebut
untuk disampaikan ke output. LED akan menyala
sesuai dengan level ketinggian air, sedangkan servo
DC akan membuka dan menutup pintu air sesuai
dengan volume air. Semakin tinggi volume air, maka
semakin besar pintu kebuka. Seluruh informasi
tersebut akan dikirimkan secara otomatis ke
handphone dengan nomor tertentu.
A. Script pengiriman sms kondisi level 1 [6]
//level aman
if(Status_Terakhir<1){
printf("AT+CMGS=22"); //pannjang karakter pdu=46
ibawah dibagi 2 then -1
putchar(0x0d);
delay_ms(500);
printf("0001000C8180751191149000000AECB2BD
CC0685DB6137");
putchar(26); // control z (akhir dari kirim sms)
delay_ms(500);
Status_Terakhir=1;
B. Script pengiriman sms kondisi level 2 [6]
//level waspada
if(Status_Terakhir<2){
KNSI 2014

printf("AT+CMGS=25"); //pannjang karakter


pdu=50 dibawah dibagi 2 then -1
//printf("AT+CMGS=24");
putchar(0x0d);
delay_ms(500);
printf("0001000C8180751191149000000DECB2BD
CC06DDC37378981C06");
putchar(26); // control z (akhir dari kirim
sms)
delay_ms(500);
Status_Terakhir=2;
C. Script pengiriman sms kondisi level 2.
//level Awas
if(Status_Terakhir<4){
printf("AT+CMGS=26"); //pannjang karakter
pdu=54 dibawah dibagi 2 then -1
putchar(0x0d);
delay_ms(500);
printf("0001000C8180751191149000000EECB2BD
CC06DDC3F030390C9201");
putchar(26); // control z (akhir dari kirim
sms)
delay_ms(500);
Status_Terakhir=3;
Driver motor DC mengunakan IC L293D, yang
berfungsi sebagai penggerak menggantikan relay.
Driver ini membutuhkan tegangan sebesar +5 V DC
dan tegangan +12 V untuk menggerakan sebuah
motor DC. Untuk membuka pintu air menggunakan
perputaran motor CW (clockwise) fullstep dengan
jumlah sudut 180 dan untuk untuk menutup
menggunakan perputaran motor CCW(counter
clockwise) [1,2].
Tabel 1. Logika cara kerja motor
No

P
C
7
1

P
C
6
1

P
C
5
1

P
C
4
1

2
3
4
5

1
1
1
0

1
1
0
1

1
0
1
1

0
1
1
1

6
7
8
9

1
1
1
0

1
1
0
1

1
0
1
1

0
1
1
1

KET

Keadaan
normal
pintu tertutup
Pintu mulai bergeser
CW
saat
air
menyentuh sensor 2
hingga terbuka.
Kondisi pintu terbuka
( CW 90)
Pintu mulai bergeser
CW
saat
air
menyentuh sensor 3
hingga terbuka.
Kondisi pintu terbuka
penuh ( CW 90)

Urutan dari atas ke bawah merupakan arah gerak


pintu air pada posisi membuka, yaitu sesuai dengan
arah jarum jam CW (clockwise) dengan melakukan 4
kali siklus (fulstep) dengan perstepnya adalah 7,5.

721

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Pada data no. 5, jika sensor 2 tersentuh air maka


kondisi pintu terbuka setengah dengan sudut
perputarannya 90, sedangkan pada data no 9 jika
sensor 3 tersentuh maka kondisi pintu terbuka penuh
dengan sudut 90. Apabila air sudah surut, maka
pintu akan kembali tertutup dengan perputaran
CCW(counter clockwise) dan logika penutupan
dimulai dari urutan data bawah ke atas [5,6].
3.

Algoritma Program

Flow chart program pengendalian pintu air


diberikan seperti pada gambar 3 dibawah :

akan menutup secara penuh, namun bila kondisi led


sebelumnya adalah keadaan normal dimana sensor
pertama stanby, maka program akan menyalakan led
hijau dan mengirim sms.
4.

Hasil dan Pembahasan

Sensor akan bekerja atau aktif pada saat terhubung


ke ground melalui media air dengan seutas kabel di
ujungnya. Pengujian ketinggian level air bersamaan
dengan pengujian perputaran servo DC seperti yang
terlihat pada gambar 4. Tabel hasil pengujian
diperlihatkan pada tabel 2.

START

RESET
INISIALISASI DATA

SENSOR3
PA2 = 0 ?

Send SMS
Open servo DC

LED 3 = 1

T
T
SENSOR2
PA1 = 0 ?

SENSOR2
PA1 = 0 ?

Y
LED 2 = 1

Send SMS
Open servo DC

LED 1 = 1

Send SMS
Close servo DC

T
T
SENSOR1
PA0 = 0 ?

SENSOR2
PA1 = 0 ?

END

Gambar 3. Flow chart program


Secara keseluruhan dari Alur diagram program
pemanfaatan jaringan GSM untuk penyampaian
informasi pintu air ke pusat kendali, dimulai dengan
menginisialisasi program dengan mendeteksi HP dan
Led apakah HP dan Led dalam keadaan ON, setelah
melakukan inisialisasi program akan mendeteksi
sensor ke 3 apabila sensor tersebut terhubung maka
Led merah akan menyala, mengirim SMS, dan motor
akan terbuka penuh. Tetapi apabila sensor ke 3 tidak
terhubung maka program akan mendeteksi sensor ke
2.
Setelah sensor ke 2 terhubung maka Led kuning
menyala dan program akan mendeteksi keadaan Led
merah telah mati, apabila kondisi Led sebelumnya
adalah led merah nyala maka program akan
menyalakan led kuning, mengirim SMS, dan motor
akan menutup setengah, namun bila kondisi Led
sebelumnya adalah keadan led hijau menyala maka
program akan menyalakan led kuning, mengirim
SMS, dan motor akan membuka palang pintu
setengah. Tetapi apabila sensor ke 2 tidak terhubung
maka program akan mendeteksi sensor pertama.
Setelah sensor pertama terhubung maka Led hijau
menyala dan program akan mendeteksi keadaan led
kuning telah mati, apbila kondisi Led sebelumnya
adalah led kuning nyala maka program akan
menyalakan led hijau, mengirim SMS, dan motor
KNSI 2014

Gambar 4. Uji coba level air dan perputaran servo


DC
(a). Level ketinggian air
(b). perputaran servo DC
A.

Pengujian sensor ketinggian air

Di tabel berikut ini dapat di lihat bahwa sensor


bekerja pada kondisi low, karena tegangan
terhubung ke ground maka teganganya menjadi 0 V.
Tabel 2. Hasil uji level air
Level Air

A
B
C
D
E
F

Hasil pengujian Voltase (Volt)


S1/Posisi S2/Posisi S3/Posisi
B
D
F
5,05
5,05
5,05
0
5,05
5,05
0
5,05
5,05
0
0
5,05
0
0
5,05
0
0
0

Dari tabel diatas terlihat bahwa kondisi setiap


port awalnya adalah high (5,05 V), karena sensor
tersentuh dan aliran listrik terhubung ke ground
maka terjadi short circuit atau perubahan logika dari
high ke low (0 V).
Perintah untuk mengaktifkan sensor air
if(PINA.2==0) //jika sensor 3 terhubung ground
else if(PINA.1==0) // jika sensor 2 terhubung
ground

722

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

else if(PINA.0==0) // jika sensor 1 terhubung


ground
B.

Pengujian servo DC

Tegangan sebesar 5V dihasilkan dari keluaran


pengendali mikrokontroler yaitu dari port D.0 sampai
port D.3 yang telah diatur oleh program. Script
program untuk membuka pintu sebagai berikut :
void cw90(void)
{
for(i=0;i<3;i++) {
PORTD=0xEE;
delay_ms(50);
PORTD=0xDD;
delay_ms(50);
PORTD=0xBB;
delay_ms(50);
PORTD=0x77;
}
}
Tabel pengukuran level tegangan penggerak servo
DC untuk membuka pintu diberikan sebagai berikut :
Tabel 3. Servo DC membuka pintu
Sen
sor
S1
S2

S3

P
D3
5,0
5,0
5,0
5,0
0,0
5,0
5,0
5,0
0,0

P
D2
5,0
5,0
5,0
0,0
5,0
5,0
5,0
0,0
5,0

P
D1
5,0
5,0
0,0
5,0
5,0
5,0
0,0
5,0
5,0

P
D0
5,0
0,0
5,0
5,0
5,0
0,0
5,0
5,0
5,0

servo
Diam
Putar
CW
900
Putar
CW
900

Kondisi
Pintu
tertutup
Terbuka
keatas

Terbuka
keatas

Scrip untuk menggerakkan servo DC menutup


pintu sebagai berikut :
void ccw90(void)
{
for(i=0;i<3;i++) {
PORTD=0x77;
delay_ms(50);
PORTD=0xBB;
delay_ms(50);
PORTD=0xDD;
delay_ms(50);
PORTD=0xEE;
delay_ms(50);
}
}
Tabel pengukuran level tegangan penggerak servo
DC untuk menutup pintu diberikan sebagai berikut :

KNSI 2014

Tabel 4. Servo DC menutup pintu


Sen
sor
S3
S2

S1

P
D3
5,0
0,0
5,0
5,0
5,0
0,0
5,0
5,0
5,0

P
D2
5,0
5,0
0,0
5,0
5,0
5,0
0,0
5,0
5,0

P
D1
5,0
5,0
5,0
0,0
5,0
5,0
5,0
0,0
5,0

P
D0
5,0
5,0
5,0
5,0
0,0
5,0
5,0
5,0
0,0

servo
Diam
Putar
CCW
900
Putar
CCW
900

Kondisi
Pintu
Terbuka
Turun
perlahan

Turun
perlahan
hingga
tertutup

Dari data diatas, motor DC akan berputar untuk


membuka dan menutup pintu serta menentukan arah
putarannya pada saat mikrokontroler mengeluarkan
signal tegangan 0,01V pada setiap port. Tegangan
high didapat nilai sebesar 5,05 V. Untuk menentukan
gerakan motor mencapai 90, mikrokontroler
diprogram untuk melakukan pergerakan motor DC
sebanyak 12 step dengan step angle 7,5
C.

Pengujian hubungan ketinggian air terhadap


pergerakan servo DC.

Tabel 5. Pengujian hubungan ketinggian air dengan


pergerakan motor
Posisi
pintu
Posisi
pintu
dari
tutup ke
buka

Posisi
ketinggian
air
A
B
C
D
E
F

Posisi
pintu
dari
buka ke
tutup

F
E
D
C
B
A

Posisi step motor


A bergeser 00 dari titik
awal
A (00)
A (00)
B (bergeser CW 900 dari
A)
B (00)
C (bergeser CW 900 dari
B)
C (00)
B (bergeser CCW 900
dari C)
B (00)
A (bergeser CCW 900
dari B)
A (00)
A (00)

Dari pengujian tabel diatas tingkatan ketinggian


level berpengaruh terhadap pergerakan motor DC,
pada posisi pintu mulai membuka jika air tersentuh
sensor pada titik D dan F maka motor bergerak 90
searah jarum jam ( Clockwise ) dan ketika air sudah
mulai surut pada saat air tidak lagi tersentuh sensor
di titik F maka motor akan berputar 90 berlawanan
searah jarum jam (CounterClockwise) dan juga saat
air tidak lagi menyentuh sensor di titik D maka

723

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

motor akan berputar 90 CCW, hingga akhirnya tidak


ada pergerakan dari motor DC sampai di titik A, dan
menandakan pintu telah tertutup.
5.

Kesimpulan

Motor DC mulai bergerak membuka pintu saat


kondisi air berada pada posisi sensor 2 dan sensor 3
dan motor bergerak
kembali menurukan pintu pada saat air mulai surut
sensor air tidak menyentuh sensor 3, sensor 2 dan
sensor 1
Dari pengujian tingkatan ketinggian level air
berpengaruh terhadap pergerakan motor DC setiap air
tersentuh sensor dan masing-masing sensor
mempunyai pergesaran motor untuk mebuka serta
untuk menutup pintu, dan juga mengirim SMS ke
pusat kendali.
Daftar Pustaka:
[1]

[2]

[3]

[4]

[5]
[6]

Adrian,
http://repository.usu.ac.id/bitstream
/123456789/ 184 29/4 /Chapter%20II.pdf Maret
2011.
Andrianto,
Heri,
2008,
Pemprograman
Mikrokontroler AVR ATmega 16, Informatika,
Bandung.
Denny S, Irfan M, 2010, Aplikasi jaringan GSM
sebagai media pengaturan, Proseding KNSI,
STMIK MDP.
Hamzah, et all, 2009, Aplikasi rumah cerdas
berbasis Mikrokontroller Atmega, Proseding
KOMMIT vol 2, Universitas Gunadarma.
Malvino, Albert Paul, 1981, Prinsipprinsip
Elektronika, Erlangga, Jakarta.
Widodo,
2008,
Panduan
Praktikum
Mikrokontroler AVR ATMEGA 16, Terbitan Elex
Media Komutindo , Jakarta.

KNSI 2014

724

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-150
APLIKASI PEMBELAJARAN UNTUK ANAK TUNAGRAHITA
RINGAN BERBASIS ANDROID
Banu Adi Witono1, Dina Rifdalita2, Wahyu Pratama3
1,2,3 Jurusan Si stem Informasi, Fakultas Il mu Komputer & Teknologi Informasi, U niversitas G unadarma

Jl. Margonda Raya No. 100, Pondok Cina - Kota Depok 16424
2 dinarifdalita@student.gunadarma.ac.id,
1 banuaw@student.gunadarma.ac.id,
3 wahyu ka@student.gunadarma.ac.id

Abstrak
Anak berkebutuhan khusus seperti tunagrahita membutuhkan pembelaj aran seperti orang normal l ai nnya agar selalu produktif
dalam setiap pekerjaan. Meskipun memiliki keterbelakangan, mereka diharapkan mandiri dalam kehi dupannya kelak.
Kemandi rian di bangun dari pendidi kan sejak usia anak-anak. Kebutuhan akan pendidi kan disesuaikan dengan kondisi mereka
yang terbatas. Pemanfaatan teknologi i nformasi dapat di gunakan untuk memperkenal kan il mu pengetahuan kepada anak
tunagrahita agar dapat meni ngkatkan semangat bel ajarnya. Sol usi nya dengan e-learni ng, yaitu pembelaj aran dengan
memanfaatkan media teknol ogi, bai k online maupun offl i ne. Dengan pemanfaatan e-learni ng, kesul itan anak tunagrahita
yang ti dak mampu berfi ki r abstrak [Astati, 1988] akan di permudah dengan hal -hal yang konkrit. Berdasarkan hal tersebut
maka penul i san i ni bertujuan untuk mempermudah anak tunagrahita ri ngan dalam memahami i l mu science, mengenal di ri
nya sendi ri, dan beradaptasi dengan li ngkungannya. Desai n penel itian di lakukan dengan ekspl oratori, yai tu
pengumpulan i nformasi dengan studi pustaka. Apl i kasi berj alan di platform android dengan standar minimal 2.2 (froyo) dan
berkonsepkan 3 B (Brain, Behaviour, Body) sehi ngga di harapkan dapat meni ngkatkan semangat bel ajar anak tunagrahita.
Kata kunci : tunagrahita, user interface, android
1. Pndahuluan
Anak
tunagrahita
dengan
keterlambatan
intelegensinya membutuhkan pembelajaran seperti orang
normal lai nnya. Bedanya, tunagrahita memi li ki
keterlambatan dal am hal menangkap persoalan.
Sehingga dibutuhkan fleksibilitas akan kebutuhan pendidi
kan yang sesuai dengan kondi si mereka. Anak tunagrahita
memiliki kesulitan dalam hal berfikir abstrak [Astati,
1988]. Mereka membutuhkan hal -hal yang konkrit. Hal i
nil ah yang mel atarbelakangi penul isan paper i ni.
Anak tunagrahita yang menjadi objek
penelitian penulisan ini adalah yang masuk ke dalam
klasifikasi tunagrahita ringan sebab anak tunagrahita ri ngan
masi h dapat mempel ajari sesuatu hal karena intelegensi
yang tidak terlalu rendah. Untuk klasifikasi tunagrahita
sedang dan tunagrahita berat sudah sul it untuk di didi k dan
harus berpendi di kan khusus.
Dengan memanfaatkan platform Android dan media
audio visual, di harapkan anak tunagrahita ri ngan dapat
memahami proses pembelaj aran dengan cepat dan meni
ngkatkan semangat belajarnya. Pemilihan android
sebagai sistem operasi karena device dengan platform
i ni bukan l agi menjadi barang yang sulit didapat.
Media pembelajaran yang digunakan adalah media
audio visual yang akan mempermudah anak tunagrahita ri
ngan dal am mempelajari 3 B (Brain, Behaviour, Body).
Pemilihan gambar yang interaktif, audio yang lembut
khas anak-anak, dan p enj elasan yan g sed er hana
KNSI 2014

d ihar ap kan mempermudah anak tunagrahita ringan


menjalani proses belajar dan meningkatkan
semangat bel ajarnya.
2. Tunagrahita
2.1 Pengertian Tunagrahita
Banyak i sti l ah yang banyak didengar untuk
seseorang yang berkebutuhan khusus, diantaranya
tunagrahita. Tunagrahita ialah istilah yang
digunakan untuk menyebut anak yang mempunyai
kemampuan i ntelektual di bawah rata-rata[1] ..
Dari
American
Heritage
Dictionary
menuliskan, istilah lain untuk siswa (anak)
tunagrahi ta dengan sebutan anak dengan hendaya
perkembangan. Diambil dari kata Children with
developmental impairment. Kata impairment
diartikan sebagai hendaya atau penurunan
kemampuan atau berkurangnya kemampauan dalam segi
kekuatan, nil ai, kual i tas, dan kuanti tas[2].
2.2 Klasifikasi Tunagrahita
Pendapat tentang anak tunagrahita selalu
dikaitkan bahwa anak tunagrahita adalah idiot.
Padahal anak tunagrahita diklasifikasikan atas
beberapa kelompok. Pengelompokan pada umumnya
didasarkan pada taraf intelegensinya, yang terdiri atas

725

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

keterbelakangan
ringan,
sedang,
dan
berat.
Kemampuan intelegensi anak tunagrahita
kebanyakan diukur dengan Tes Stanford Binet dan Skala
Weschler (WISC) [3]..
Tabel 1. Level Keterbelakangan IQ Skala Binet dan Skala
Weschler
Level
IQ Skala IQ Skala
No
Keterbelakangan
Binet
Weschler
1
Ringan
68 52
69 55
2
Sedang
51 36
54 40
3
Berat
35 20
39 25
4
Sangat Berat
>19
>24
2.3 Karakteristik Anak Tunagrahita
Menurut Brown et al, 1991; Wolery & Haring,
1994 pada Exceptional Children, fifth edition,
p.485-486, 1996 menyatakan karakteristik anak
tunagrahita, antara lain:
1. Lamban dalam mempelajari hal-hal yang baru,
mempunyai
kesulitan
dalam
mempelajari
pengetahuan abstrak atau yang berkaitan, dan selalu
cepat lupa apa yang dia pelajari tanpa lati han yang
terus menerus.
2. Kesulitan dalam
menggeneralisasi
dan
mempelajari hal-hal yang baru.
3. Kemampuan bicaranya sangat kurang bagi anak
tunagrahita berat.
4. Cacat fisik dan perkembangan gerak.
Kebanyakan anak denga tunagrahita berat
mempunyai ketebatasan dalam gerak fisik, ada yang
tidak dapat berjalan, tidak dapat berdiri atau bangun
tanpa bantuan. Mereka lambat dalam mengerjakan
tugas-tugas yang sangat sederhana, sulit menjangkau
sesuatu, dan mendongakkan kepala.
5. Kurang dalam kemampuan menolong diri sendi
ri. Sebagi an dari anak tunagrahi ta berat sangat sulit
untuk mengurus diri sendiri, seperti: berpakaian, makan,
dan mengurus kebersihan di ri. M ereka sel al u memerl
ukan l ati han khusus untuk mempelajari kemampuan
dasar.
6.

7.

Tingkah laku dan interaksi yang tidak lazim. A


nak tunagrahta ri ngan dapat bermai n bersama dengan
anak reguler, tetapi anak yang mempunyai
tunagrahita berat tidak melakukan hal tersebut. Hal
itu mungkin disebabkan kesulitan bagi anak
tunagrahita dalam memberikan perhatian
terhadap lawan main.
Tingkah laku kurang wajar yang terus menerus. Banyak
anak tunagrahita berat bertingkah laku tanpa tujuan
yang jelas.

Il mu i ni berusaha menemukan cara yang paling


efisien untuk merancang pesan elektronik.
Sedangkan interaksi manusia dan komputer sendiri adalah
serangkaian proses, dialog dan kegiatan yang dilakukan oleh
manusia untuk berinteraksi dengan komputer yang
keduanya sal i ng memberi kan masukan dan umpan
balik melalui sebuah antarmuka untuk memperoleh hasil
akhir yang diharapkan.
Sistem harus sesuai dengan kebutuhan manusia dan
dirancang berorientasi kepada manusia sebagai pemakai.
Pemahaman beberapa bidang ilmu untuk memelajari
interaksi manusia dan komputer[5]:
1. Teknik elektronika dan komputer: memahami
perangkat keras dan perangkat lunak.
2. Psikologi: memahami bagaimana pengguna dapat
menggunakan sifat dan kebiasaan baiknya.
3. Perancangan grafis dan tipografi: gambar dapat
digunakan sebagai sarana dialog yang cukup efektif
4. Ergonomik: berhubungan dengan aspek fisik untuk
mendapatkan lingkungan kerja yang nyaman.
5. Antropologi: memahami tentang cara kerja
berkelompok
6. Linguistik: memahami sarana berkomunikasi
dengan bai k
7. Sosiologi:memahami pengaruh sistem manusiakomputer dalam struktur sosial
4. Perancangan Aplikasi
4.1 Ruang Lingkup Aplikasi
Aplikasi ini ditujukan untuk anak tunagrahita
ringan dan berbasiskan mobile yang berjalan di atas
platform Android. Bahasa pengantar pada aplikasi i ni i
al ah bahasa Indonesia di padukan dengan bahasa Inggris.
Terdapat 3 menu utama pada apl i kasi i ni,
diantaranya Brain, Behaviour, dan Body. Ketiga B
tersebutmenjadi ide untuk judul aplikasi, yaitu
3Bees. Tujuan utama dari aplikasi ini ialah untuk
mempermudah anak tunagrahita ringan dalam proses
belajarnya dan meningkatkan semangat belajarnya.

4.2 Struktur Navigasi


Struktur Navigasi adalah struktur atau alur dari suatu
program [Fauzi, 2008]. Di bawah ini merupakan
struktur navigasi dari aplikasi 3Bees.

3. Interaksi Manusia Komputer


Interaksi manusia dan komputer (bahasa Inggris:
humancomputer interaction, HCI) adalah disiplin
ilmu yang mempelajari hubungan antara manusia dan
komputer yang mel i puti perancangan, eval uasi, dan i mpl
ementasi antarmuka pengguna agar mudah digunakan oleh
manusia[4].
KNSI 2014

Gambar 1. Navigasi Program

5. Implementasi dan Hasil


Aplikasi 3Bees dapat berjalan di handphone

726

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dengan sistem operasi Android. Pada pembuatan apl i


kasi i ni, software yang di gunakan adal ah Eclipse IDE.
Sebelum melakukan pemrograman di Eclipse IDE,
melakukan instalasi untuk setting ADT (Android
Development Tools) dan SDK (Software Development
Kit).
Ap l i ka si 3 B e e s d i t uj u ka n u n t u k a na k
tunagrahita ringan sehingga user interface aplikasi
ditampilkan dengan sangat interaktif. Anak
tunagrahita yang tidak mampu berfikir abstrak [Astati,
1988] akan dipermudah dengan hal-hal yang
konkrit sehingga aplikasi 3Bees menampilkan
gambar yang interaktif, audio yang lembut khas anakanak, dan penjelasan yang sederhana.
Pada implementasinya, di menu utama terdapat
judul aplikasi 3Bees dengan gambar 2 lebah dan 1
lebah sebagai kursor untuk memilih antara main atau keluar.
Berikut tampilannya di gambar 2.

Gambar 4. Tampilan Menu Brain


Pada gambar 4, pengguna dapat memi li h materi yang
dii ngi nkan dari dua pi li han M ateri yang
tersedia, yaitu Pengenalan Zat dan Siklus Hujan.
Pada menu Pengenalan Zat, pengguna akan
diperkenalkan mengenai zat cair, zat gas, dan zat
padat. Di bawah ini merupakan Gambar 5 yang
merupakan tampilan dari Menu Siklus Hujan.

Gambar 2. Tampilan Menu Utama


Gambar 2 adalah tampilan Menu Utama pada aplikasi
3Bees. Apabila klik main, maka akan tampil
menu pilihan yang dapat dilihat pada gambar 3.

Gambar 5. Tampilan Menu Siklus Hujan


Pada gambar 5 terdapat gambar-gambar yang
menjelaskan proses terjadinya hujan. Setelah semua materi
ditampilkan dan dipelajari oleh pengguna, maka menu
Latihan dapat diakses sebagaimana terlihat pada gambar
6. Menu Latihan akan tampil setelah klik icon rumah
lalu klik Menu Latihan.

Gambar 3. Tampilan Menu Pilihan 3Bees

Gambar 3 berisikan menu pilihan, antara lain: Brain,


Behaviour, Body dan Latihan. Menu Brain untuk
mengasah pengetahuan, menu Behaviour berisikan
kegiatan sehari-hari, menu Body untuk mengenal kan
anggota tubuh manusia, dan menu Latihan yang berisi
latihan soal-soal yang berasal dari materi-materi yang
sudah dijelaskan agar pengguna dapat mengukur
kemampuannya. Isi materi dari menu Brain ditampilkan
di gambar 4.

KNSI 2014

Gambar 6. Tampilan Menu Latihan


Gambar 6 merupakan tampilan dari Menu
Latihan. Pada gambar tersebut menampilkan gambar dan
pertanyaan. Soal-soal yang terdapat di menu Latihan ini
ditampilkan secara random sehingga pengguna dapat
mengasah
kemampuannya.
Setelah
pengguna
menyelesaikan latihannya maka akan tampil nilai yang
terdapat pada gambar 7.

727

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 7. Tampilan Hasil dari menu Latihan


6. Simpulan dan Saran
6.1 Simpulan
Aplikasi dapat membantu anak tunagrahita ringan
dalam proses belajarnya dan meningkatkan semangat
belajarnya. Aplikasi dapat berjalan dengan baik sesuai
dengan struktur navigasinya. Menu
utama yang terdapat pada aplikasi 3Bees antara
lain: Brain, Behaviour, Body. Menu Brain untuk
mengasah pengetahuan, menu Behaviour berisikan kegi
atan sehari-hari, menu Body untuk mengenal kan anggota
tubuh manusia, dan menu Latihan yang berisi latihan
soal-soal yang berasal dari materimateri yang sudah
dijelaskan agar pengguna dapat mengukur kemampuannya.
6.2 Saran
Aplikasi hanya dapat berjalan dengan satu arah.
Rencana selanjutnya, aplikasi dapat dijalankan dengan
komunikasi dua arah dan dapat digunakan untuk anak
tunagrahita sedang dan tunagrahita berat. Diharapkan
dilakukan pengujian secara langsung kepada anak
tunagrahita ringan sehingga dapat diketahui
keberhasilan dalam pembuatan aplikasi i ni.
Daftar Pustaka:
[1] Somantri, 2006: 103
[2] American Heritage Dicti onary,1982: 644;
Maslim.R., 2000 : 119 dalam Delphie : 2006 : 113
[3] Somantri, 2006:106-108
[4] Interaksi
Manusia
Komputer
http://id.wikipedia.org/wiki/Interaksimanusiakomputer
[5] Santosa, Insap, 2006, Interaksi Manusia dan
Komputer, Yogyakarta, Penerbit Andi.
[6] library.gunadarma.ac.id
[7] elib.unikom.ac.id

KNSI 2014

728

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-151
RANCANG BANGUN E-RECRUITMENT KARYAWAN
(STUDI KASUS: CV. BARBEKU YASMIN SARANA BAHAGIA)
Mochammad Zulkarnain1 , Qurrotul Aini2, Meinarini Catur Utami3
1,2,3

Jurusan Sistem Informasi Fakultas Sains dan Teknologi


Universitas Islam Negeri Syarif Hidayatullah Jakarta
1
muzulthieka@ymail.com , 2 atafamily@yahoo.com, 3meinarini@yahoo.com

Abstrak
CV. Barbeku Yasmin Sarana Bahagia merupakan salah satu unit andalan Yasmin yang bergerak di bidang
penjualan barang-barang bekas. CV. Barbeku Yasmin Sarana Bahagia telah menggunakan website untuk
memasarkan penjualan lebih luas lagi. Namun, berdasarkan observasi, perekrutan karyawan perusahaan hanya
dilakukan dengan memasang iklan lowongan pekerjaan di media cetak sebagai sarana perekrutan karyawan baru
alias bersifat manual. Hal ini membutuhkan waktu yang lebih lama dalam proses perekrutan bila dibandingkan
secara online. Penulis berkeinginian membuat aplikasi perekrutan secara online dimana rancang bangun ERecruitment karyawan ini menggunakan Metode RAD (Rapid Application Development) dan tools UML
(Unified Modeling Language) dengan bantuan use case diagram, activity diagram, sequence diagram dan class
diagram. Skripsi ini menghasilkan sebuah aplikasi e-recruitment sebagai sebuah inovasi perekrutan berbasis web
dapat membantu pelamar dalam memperoleh informasi lowongan pekerjaan dan apply lowongan pekerjaan dan
staff serta pihak manajerial dalam pelaksaan kegiatan rekrutmen karyawan. E-recruitment Karyawan yang
dibuat dapat meningkatkan kinerja dari SDM.
Kata kunci : E-Recruitment, RAD, UML

1.

Pendahuluan

CV. Barbeku Yasmin Sarana Bahagia


merupakan salah satu unit andalan Yasmin yang
bergerak di bidang penjualan barang-barang bekas.
CV. Barbeku Yasmin Sarana Bahagia telah
menggunakan fasilitas internet yaitu website untuk
memasarkan penjualan lebih luas lagi. Namun,
berdasarkan observasi
perekrutan
karyawan
perusahaan hanya dilakukan dengan memasang iklan
lowongan pekerjaan di media cetak sebagai sarana
perekrutan karyawan baru. Karena pelamar yang
melamar ke perusahaan setiap tahun makin
bertambah seperti data dibawah ini, maka
perusahaan dalam hal ini bagian SDM (Sumber
Daya Manusia) mengalami kesulitan dalam
memonitor pelamar pekerjaan dan akan sangat
rentan dalam ketepatan data pelamar dengan posisi
yang ditempatinya kelak. Maka dari itu erecruitment menjadi sangat diperlukan dalam
perusahaan.
Karena
dengan
e-recruitment
perusahaan dapat meringkas waktu perekrutan
karyawan dari satu minggu menggunakan media
cetak menjadi satu hari.
E-recruitment adalah cara menggunakan
teknologi informasi (TI) untuk melakukan,
mempercepat atau meningkatkan proses rekrutmen
KNSI 2014

(Tong & Sivanand, 2005). E-recruitment juga


merupakan e-bisnis sistem organisasi yang
menggunakan teknologi berbasis web untuk
manajemen sumber daya manusia praktik dan
kebijakan (Ruel dkk, 2007). Mathis dan Jackson
(2010) mengakui bahwa dari semua sumber daya
tersedia bagi organisasi, manusia adalah perekat
yang memegang atau mengikat sumber daya lainnya.
Dalam dunia usaha, inovasi dan keunggulan
teknologi merupakan komponen penting dalam
strategi bersaing, (Ellitan & Anatan, 2008).
Penggunaan berbagai teknologi terkomputerisasi
tersebut akan dapat membantu perusahaan untuk
dapat menghasilkan informasi yang cepat, akurat
dan tepat, sehingga diharapkan dapat meningkatkan
kinerja berbagai proses rekrutmen yang berjalan
didalam perusahaan. Sistem ini nantinya dibutuhkan
untuk dapat memberikan kemudahan bagi para
karyawan pada Divisi SDM yang terkait dalam
proses perekrutan dan juga untuk para pelamar
(applicant). Praktik-praktik pengelolaan sumber
daya manusia sangat diperlukan untuk mencapai
tujuan perusahaan yaitu membangun sumber daya
manusia yang kompeten (Ellitan & Anatan, 2008).
Proses pemilihan dari sekelompok pelamar,
orang atau orang-orang yang paling memenuhi
kriteria seleksi untuk posisi yang tersedia

729

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

berdasarkan kondisi yang ada pada saat ini yang


dilakukan oleh perusahaan (Simamora, 2004).
Keputusan-keputusan yang diambil mengenai
perekrutan sangat menentukan. Tidak hanya jenis
dan jumlah pelamar, tetapi juga seberapa sulit dan
berhasilnya usaha-usaha perekrutan tersebut. Proses
rekrutmen sangat penting karena kualitas SDM
dalam perusahaan tergantung pada kualitas proses
rekrutmennya (Ardana dkk, 2011). Untuk mencapai
tujuan perusahaan itu salah satu proses yang harus
dilakukan oleh sebuah perusahaan adalah merekrut
karyawan yang berkompenten sesuai dengan bidang
keahliannya. Salah satu cara untuk mempermudah
proses rekrutmen karyawan tersebut adalah dengan
menerapkan
aplikasi
erecruitment
dalam
perusahaan.
Maka daripada itu untuk mempermudah
perekrutan karyawannya, maka CV. Barbeku
Yasmin
Sarana
Bahagia
bermaksud
mengembangkan website-nya dengan menambahkan
fasilitas erecruitment. Maksud dari penerapan
fasilitas erecruitment ini adalah untuk memudahkan
perekrutan karyawan barunya secara online.
2. Landasan Teori
2.1 Sistem Informasi
Sistem Informasi adalah suatu sistem virtual
yang memungkinkan manajemen mengendalikan
operasi sistem fisik perusahaan, Mc Leod (2008:
10).
2.2

Rekrutmen
Rekrutmen adalah serangkaian kegiatan yang
dimulai ketika sebuah perusahaan atau organisasi
memerlukan tenaga kerja dan membuka lowongan
sampai mendapatkan calon karyawan yang
diinginkan atau kualified sesuai dengan jabatan atau
lowongan yang ada, Rivai (2006: 160).
2.3

E-Recruitment
E-recruitment adalah cara menggunakan
teknologi informasi (TI) untuk melakukan,
mempercepat atau meningkatkan proses rekrutmen
(Tong & Sivanand, 2005). Menurut Compare
Infobase (2009) e-recruitment adalah penggunaan
teknologi atau jaringan web berdasarkan perangkat
untuk membantu proses perekrutan. Menurut
Ramdhani (2011) e-recruitment adalah metode yang
dilakukan untuk menjaring kandidat melalui
internet. Melalui e-recruitment proses rekrutmen
akan menjadi lebih efisien dan lebih kompetitif.
2.4 Konsep Dasar Metode Rapid Application
Developent (RAD)
RAD adalah sebuah strategi pengembangan
sistem yang menekankan kecepatan pengembangan
melalui keterlibatan pengguna yang ekstensif dalam
konstruksi, cepat, berulang dan bertambah
serangkaian prototype bekerja sebuah sistem yang
KNSI 2014

pada akhirnya berkembang ke dalam sistem final,


Whitten (2004: 452).
Menurut McLeod (2008: 206) ada lima tahap
pengembangan sistem RAD, yaitu:
1.
Investigasi Awal
Mempelajari tentang organisasi dengan masalah
sistemnya, mendefinisikan tujuan, hambatan,
risiko, dan ruang lingkup sistem baru,
mengevaluasi proyek maupun kelayakan sistem,
melakukan
sub-divisi
sistem
menjadi
komponen-komponen besar dan mendapatkan
umpan balik pengguna.
2.
Analysis
Menganalisis persyaratan fungsional pengguna
untuk masing-masing modul sistem dengan
menggunakan
berbagai
macam
teknik
pengumpulan
informasi
dan
kemudian
mendokumentasikan temuan-temuannya dalam
bentuk model-model proses, data, dan objek.
Terdapat tiga tahapan analisis sistem pada alur
pengembangan sistem RAD, yaitu:
a. Problem Analysis, mempelajari sistem yang
ada atau sistem berjalan dengan pemahaman
akan
masalah-masalah
pengembangan
sistem.
b. Requirement Analysis, mendefinisikan dan
memprioritaskan
persyaratan-persyaratan
bisnis.
c. Decision Analysis, menghasilkan arsitektur
aplikasi untuk solusi yang disetujui.
d. Design
Merancang komponen dan antarmuka
dengan sistem-sistem lain untuk setiap
modul sistem yang baru dan kemudian
mendokumentasikan
desain
dengan
menggunakan
berbagai
jenis
teknik
pemodelan.
3.
Konstruksi Awal
Membuat dan menguji piranti lunak dan data
untuk setiap modul sistem dan mendapatkan
umpan balik dari pengguna. Untuk setiap modul
yang tidak menerima persetujuan dari
pengguna, tahap-tahap analisis, desain dan
konstruksi awal akan diulang kembali.
4.
Konstruksi Akhir
Piranti lunak modul diintegrasikan untuk
membentuk sistem yang lengkap, yang diuji
bersama-sama dengan datanya.
5.
Testing dan Implementasi Sistem
Komponen-komponen sistem dipasang, dan
dilakukan
uji
penerimaan
pengguna.
Penerimaan oleh pengguna akan menjadi tanda
persetujuan untuk melanjutkan ke tahap serah
terima.
3. METODOLOGI PENELEITIAN
1.1 Metode Pengumpulan Data
1. Observasi
2. Studi Pustaka
3. Studi Literatur

730

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

1.2 Metode Pengembangan Sistem


Dalam siklus RAD, terdapat beberapa tahapan,
yang terdiri dari:
1. Investigasi Awal
2. Analisis
3. Desain
4. Testing dan Implementasi

Tujuan

Tahap Pengumpulan Data

Observasi
Literatur

Studi Pustaka

Studi

Tahap Pengembangan Sistem (RAD)


Investigasi Awal

CV. Barbeku Yasmin Sarana Bahagia didirikan


pada tahun 2010 berdasarkan SK. No. No. 6 Tanggal
25 Mei 2010.
4.2 Analisis Sistem Berjalan
Perekrutan karyawan yang berjalan pada CV.
Barbeku
Yasmin
Sarana
Bahagia
masih
menggunakan sistem manual, yaitu pelamar datang
langsung atau menggunakan jasa kantor POS untuk
membawa lamaran, curriculum vitae dan arsip
pendukung lainnya yang kemudian diterima oleh
pihak SDM (Sumber Daya Manusia). Staff SDM
mengecek satu persatu kelengkapan dokumen
pelamar apakah sudah sesuai dengan kualifikasi dan
persyaratan yang telah ditentukan oleh perusahaan.
Seleksi akhir proses administrasi rekrutmen
karyawan dilakukan oleh Manager SDM dengan
menimbang dan menilai sesuai kebutuhan
perusahaan. Setelah proses seleksi oleh manager
selesai maka berkas tersebut diserahkan kepada Staff
SDM yang nantinya akan diteruskan kepada pelamar
untuk datang interview
memenuhi panggilan
perusahaan. Staff SDM akan melaporkan jumlah
pelamar yang sudah dikelompokkan sesuai
kualifikasi perusahaan dan jabatan yang ditentukan.

Analisis Sistem

Desain Sistem

Testing dan Implementasi


Gambar 2. Rich Picture Sistem Berjalan
Kesimpulan dan
saran

Gambar 1. Sistematika Penelitian

4.

Keterangan Tabel dan Gambar


4.1 Investigasi Awal

Lembaga YASMIN diarahkan menjadi


lembaga nirlaba yang identik dengan social
enterprise atau kewirausahaan sosial. Berbagai unit
usaha dibangun dengan tujuan memperolah
keuntungan untuk membiayai program-program
sosial. Melalui unit usaha ini, diharapkan
kemandirian lembaga YASMIN dalam menyediakan
dana dapat terpenuhi. CV. Barbeku Sarana Bahagia
merupakan unit usaha andalan. Bukan tanpa alasan
ketika yasmin menjatuhkan pilihan pada usaha
barang bekas.
KNSI 2014

4.2.1 Analisis Sistem Usulan


Pada sistem usulan ini, penulis memberikan
informasi mengenai rancangan sistem informasi
rekrutmen karyawan yang penulis ajukan guna
mengatasi permasalahan pada sistem lama yang
telah disebutkan sebelumnya.
Adapun prosedur dari perancangan sistem
informasi rekrutmen karyawan yang diusulkan
adalah sebagai berikut:

Gambar 3. Rich Picture Sistem Usulan

731

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Sistem usulan rekrutmen karyawan yang


dirancang ini memberikan manfaat sebagai berikut:
a. Mempermudah pelamar dalam mengirim
lamaran dan dokumen pendukung lainnya
seperti surat lamaran kerja, cv, ijazah, transkrip
nilai, surat referensi.
b. Mempermudah Staff SDM dalam hal
pemrosesan data calon karyawan, info
lowongan kerja dan hasil rekrutmen karyawan.
c. Admin SDM dapat dengan mudah memanage
web sistem informasi rekrutmen karyawan dan
menginput data-data yang berhubungan dengan
proses rekrutmen.
d. Manager SDM dapat memonitoring proses
seleksi dan rekrutmen karyawan baru sehingga
meningkatkan efisiensi waktu dan kinerja dalam
perusahaan.

4.2.4
Activity Diagram
Activity Diagram menggambarkan aktifitasaktifitas yang terjadi dalam sistem dan user. Berikut
ini adalah activity diagram yang terdapat pada
sistem informasi rekrutmen karyawan:

4.2.3 Perancangan Use Case Diagram


Setelah
actor
teridentifikasi,
tahapan
selanjutnya dalam perancangan sistem informasi
rekrutmen karyawan ini adalah mengidentifikasi use
case. Berikut deskripsi dari tiap use case

Gambar 5. Activity Diagram Manage Pelamar


4.2.5
Sequence Diagram
Sequence diagram
menjelaskan secara
detail urutan proses yang dilakukan dalam sistem
untuk mencapai tujuan dari use case, digambarkan
pada sequence diagram berikut ini:

Gambar 4. Use Case Diagram Sistem Informasi


Rekrutmen Karyawan
KNSI 2014

Gambar 6. Sequence Diagram Manage Pelamar

732

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4.2.5
Class Diagram
Class diagram dari sistem informasi
rekrutmen karyawan ini adalah sebagai berikut:

Gambar 7. Class Diagram

4.3

Desain GUI

Gambar 8. Rancangan Menu Utama User

4.4 Testing dan Implementasi


Pengujian yang digunakan adalah pengujian
blackbox (eksternal). Pengujian eksternal (blackbox
testing) yaitu melakukan pengujian terhadap aplikasi
dengan cara mengecek satu persatu link yang ada
dengan menggunakan table pengujian, apakah link
tersebut sudah sesuai seperti yang diharapkan atau
belum.
5. PENUTUP
5.1 Kesimpulan
Berdasarkan uraian dan pembahasan bab-bab
sebelumnya maka dapat disimpulkan bahwa:
1. E-recruitment karyawan pada CV. Barbeku
Sarana Bahagia telah mengolah secara aplikatif
KNSI 2014

kegiatan rekrutmen karyawan dalam proses


penentuan karyawan sesuai kualifikasi dan
persyaratan yang dibutuhkan perusahaan.
2. Proses administrasi dan seleksi dokumen
pelamar
sudah
teraplikatif
sehingga
pendataan calon karyawan relatif singkat dan
efisien.
3. Proses seleksi pada e-recruitment karyawan
ini hanya terbatas pada proses seleksi
dokumen pelamar saja dan untuk proses
wawancara masih dilakukan secara manual.
4. Pengolahan company profile perusahaan, info
lowongan kerja, dan biodata pelamar telah
teraplikatif
dengan
baik
sehingga
memudahkan para pengguna sistem ini untuk
mengaksesnya.
5. Memudahkan pelamar dalam melamar
pekerjaan dan melihat informasi lowongan
pekerjaan serta hasil seleksi.
5.2 Saran
Beberapa saran yang peneliti sampaikan dalam
perancangan sistem informasi rekrutmen karyawan
ini, yaitu:
1. Perlu
adanya
peneliti
lain
untuk
pengembangan
fitur-fitur
E-recruitment
karyawan ini supaya menjadi lebih baik lagi.
2. Diharapkan ada peneliti lain yang mengkaji
keamanan sistem agar data lebih terjamin
keamanannya.
PUSTAKA
Abdullah, Kadir. Pengertian Jaringan Computer.
Andi Offiset. Yogyakarta, 2003.
Adi, Nugroho. Konsep Pengembangan Sistem Basis
Data, Cetakan pertama. Bandung :
Informatika, 2004.
Al-Bahra Bin Ladjamudin. Analisis dan Desain
Sistem
Informasi.
Graha
Ilmu.
Yogyakarta, 2005.
Anatan, Lina dan Lena Ellitan. Manajemen Sumber
Daya Manusia Dalam Bisnis Modern.
Bandung: Penerbit Alfabeta, 2007.
Bunafit Nugroho. Aplikasi Pemrograman Web
Dinamis dengan PHP dan MySQL,
Yogyakarta : Gava Media, 2009.
David Yoon Kin Tong. E-recruitment service
providers review International and
2004.
Malaysia,
http://www.emeraldinsight.com/01425455.htm.
Hasibuan, A. Zainal. Metodologi Penelitian Pada
Bidang Ilmu Komputer Dan Teknologi
Informasi.
Depok:
Universitas
Indonesia, 2007.
Jogiyanto. Analisis dan Desain Sistem Informasi.
Yogyakarta: Penerbit Andi, 2005.
Madcoms. Seri Panduan Lengkap Macromedia
Dreamweaver 8. Yogyakarta: Penerbit
Andi, 2007.

733

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Mondy, R. Wayne. Manajemen Sumber Daya


Manusia. Jakarta: Penerbit Erlangga,
2008.
Munawar. Pemodelan Visual dengan UML.
Yogyakarta: Graha Ilmu, 2005.
Pressman, Roger S. Rekayasa Perangkat Lunak:
pendekatan praktis (Buku 1) Edisi 2.
Terjemahan:
LN
Harnaningrum.
Yogyakarta: Andi, 2002.
Raymon McLeod, Jr., George P. Schell. Sistem
Informasi Manajemen. Edisi 10th. Alih
bahasa Jakarta: Salemba Empat, 2008.
Rivai, Veithzal. Manajemen Sumber Daya Manusia
untuk Perusahaan dari Teori ke Praktik,
Jakarta : PT. Raja Grafindo Persada,
2004.
Rizky, Soetam. Konsep Dasar Rekayasa Perangkat
Lunak. Jakarta: Prestasi Pustaka, 2011.
Sidik,
Betha.
MySQL
untuk
Pengguna,
Administrator dan
Pengembangan
Aplikasi Web. Bandung: Informatika,
2005.
Sukarno, Mohamad. Membangun website dinamis
interaktif dengan PHP-MySQL. Eskamedia press,
2006.

KNSI 2014

734

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-152
ALGORITMA FROZEN SPOTS DAN HOT SPOTS UNTUK EFISIENSI
PENGEMBANGAN GAME
Tajuddin Abdillah1 dan Irvan Abraham Salihi2
1

Jurusan Teknik Informatika, Fakultas Teknik, Universitas Negeri Gorontalo


2
Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Ichsan
1
Jl. Jenderal Sudirman No. 6 dan 2 Jl. Raden Saleh No. 6
1
tajuddin@ung.ac.id dan 2 irvansalihi@yahoo.co.id

Abstrak
Proses pembuatan algoritma game pada umumnya belum efisien disebabkan karena penggunaan algoritma game
ditulis secara berulang-ulang. Oleh karena itu penggunaan algoritma akan efisien jika menggunakan engine pada
proses pembuatan game. Pada umumnya game engine terdiri dari beberapa komponen yang saling berhubungan
satu dengan yang lainnya di antaranya: Graphic, Audio, Event, physics, Artificial Intelligence (AI), events,
memory/process, Networking, Scripting dan Streaming. Tujuan penelitian ini adalah membangun sebuah
framework software yaitu algoritma game engine berbasis konsep frozen spots dan Hot spots untuk efisiensi
penggunaan memori dan pengalokasian memori yang tidak dipakai lagi. Metode penelitian yang digunakan
adalah (1) Analisis Kebutuhan Sistem; (2) Indentifikasi Masalah; (3) Model Aplikasi Frozen Spots; (4) Analisis
dan Spesifikasi Hot Spots; (5) Desain Algoritma Game Engine. Hasil penelitian menunjukan bahwa
pengembangan game yang menggunakan algoritma game engine dengan metode pengaturan algoritma yang
menggunakan konsep frozen spots dan hot spots lebih efisien. Hasil penelitian ini, diperoleh dari hasil Thested
(pengukuran) penggunaan memory (heap) dan penyelamatan memori yang tidak digunakan (garbage collection)
yang diukur pada aplikasi game ular tangga yang tidak menggunakan algoritma game engine dan menggunakan
algoritma game engine.
Keywords : Algoritma Game Engine, Framework, Frozen Spots, Hot Spots

1.

Pendahuluan

Dalam penulisan program komputer,


tujuannya adalah menerapkan algoritma menjadi
sebuah metode yang tidak lain untuk memecahkan
masalah. Metode yang digunakan sering bergantung
kepada komputer tertentu yang akan digunakan,
kemungkinan sama-sama cocok untuk banyak
komputer dan banyak ke bahasa komputer.
Algoritma selalu melibatkan pengorganisasian data
yang terlibat dalam perhitungan, hal ini disebut juga
dengan struktur data. Berbicara tentang algoritma
maka terkait juga dengan struktur data yang
merupakan hasil dari sebuah algoritma. Kerumitan
struktur data bergantung pada algoritma yang dibuat.
Penggunaan komputer dalam memecahkan sebuah
permasalahan kemungkinan melahirkan berbagai
bentuk hasil dengan pendekatan yang beraneka
ragam. Dan hal ini menjadi motivasi untuk
merancang sebuah metode agar dapat menyelesaikan
sebuah permasalahan dalam waktu dan ruang yang
seefisien mungkin. Menurut [1]. Algoritma yang
efektif adalah yang mampu memecahkan masalah
KNSI 2014

yang besar bagaimanapun kondisinya. Sebuah game


memiliki komponen-komponen yang diterapkan dari
algoritma yang berbeda-beda tingkat kerumitannya.
Algoritma untuk game komputer dibagi menjadi
beberapa bagian yang terdiri dari: Random Number,
Tournament, Game Tree, Path Finding, Decision
Making dan Model Uncertainty [2].
Frozen spots dan hot spots pada sebuah framework
adalah Sebuah generator listrik (frozen spots) yang
menggerakkan banyak mesin motor (hot spots).
Generator listrik berupa aplikasi kode yang spesifik
yang memiliki keterkaitan dengan aplikasi yang
dibuat pada setiap hot spots. Mesin motor tidak akan
bisa dijalankan sampai semua titik disambungkan ke
generator [3]. Penjelasan di atas ditampilkan pada
gambar 1.

735

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Package
Algoritma Engine
(Frozen Spots)

Package Algoritma
Engine (Hot Spots)

Gambar 1 Desain Framework


Kapabilitas kode dan desain dari object oriented
frameworks memungkinkan produktivitas lebih
tinggi dan waktu yang singkat dalam hal pemasaran
dari sebuah pengembangan aplikasi, hal ini berbeda
dengan pengembangan software system traditional.
Semua framework memiliki bagian tetap yang
disebut sebagai frozen spots yang mencerminkan
perilaku umum sebuah aplikasi sedangkan di sisi
lain memiliki sifat fleksibel yang disebut Hot Spots
[4].
Titik fleksibilitas dari sebuah framework adalah hot
spots. Hot spots itu
sendiri adalah abstrac class atau sebuah metode
yang harus dilaksanakan. Setelah hot spots
mendefinisikan setiap class, framework akan
menggunakan class untuk membuat type class yang
baru, pendekatan framework ini dinamakan old
code calls new code. Frozen spots tidak sama
dengan hotspots, karena frozen spots merupakan
potongan kode yang ada pada framework yang
nantinya akan dipanggil oleh satu atau banyak hot
spots [3].
Identifikasi hot spots merupakan masalah yang
sangat kompleksitas pada framework yang
berorientasi objek karena harus tetap fleksibel [4].
Dalam game itu sendiri memiliki beberapa
komponen-komponen yaitu Pemain, aturan game,
tujuan game, kekuatan yang mempengaruhi tujuan,
dan game itu sendiri, yang merupakan perwakilan
dari dunia nyata [2].
Seorang pemain membutuhkan perjuangan untuk
mendapatkan tujuan karena akan melawan kekuatankekuatan yang dibuat untuk mempengaruhi pemain
agar tidak dapat mencapai tujuan tersebut, dan
pemain tersebut wajib mengikuti aturan yang telah
ditetapkan oleh sebuah game. Game adalah sebuah
sistem formal tertutup yang merupakan sistem yang
bersifat subjektif dari sebuah kenyataan. Sistem
tertutup di mana tidak adanya aturan lain selain dari
aturan yang telah dibuat pada sebuah game tersebut,
di mana aturan dibuat pada bahasa program tertentu
hasil dari algoritma yang tersusun secara sistematis
[2].
Ada tiga tingkatan dalam pemrograman
game yakni script code, gameplay code dan engine
code. Script code dan gameplay code digunakan
KNSI 2014

untuk mengendalikan keseluruhan isi, aturan dan


perilaku pada game, sedangkan untuk engine code
jauh lebih sukar dibanding dengan gameplay code
dan script code, karena memerlukan pengetahuan
dan genggaman yang baik dalam membuat rancangbangun (engineering)
sebuah game. Dan hal
tersebut bisa diatasi dua kategori yaitu pengetahuan
matematika
(mathematical
knowledge)
dan
pengetahuan algoritma (algorithmic knowledge).
Pembuatan algoritma biasanya sangat mendalam dan
memakan cukup waktu yang lama. Pembuatan game
memerlukan berbagai bentuk algoritma tergantung
dari jenis game yang akan dikembangkan.
Penggunaan algoritma yang berulang-ulang dalam
pengembangan game selalu terjadi menyebabkan
terjadinya tumpukan memori internal komputer yang
berlebihan. Karena adanya tumpukan memori yang
berlebihan
maka
selalu
dilakukan
proses
penyelamatan memori yang tidak digunakan lagi
atau dikena dengan garbage collection. Hal ini dapat
mempengaruhi kinerja (perfomance) dari game yang
akan dikembangkan. Oleh karena itu perlu adanya
engine code yang berisi algoritma-algoritma yang
sudah diterjemahkan dalam bahasa pemrograman.
Selain memudahkan pengembang game dalam
menggunakan algoritma, engine code yang dapat
mengefisienkan
penggunaan
memori
dalam
pengembangan game [5].
Pembuatan algoritma game yang tidak
menggunakan engine akan berdampak pada
pengembangan game karena tidak efisiennya
penggunaan memori komputer dan pengalokasian
memori bebas (memori yang tidak digunakan lagi).
Berdasarkan uraian diatas maka diperlukan sebuah
framework software (algoritma game engine) dalam
pengembangan game menggunakan algoritma game
engine berbasis konsep frozen spots dan Hot spots
untuk
efisiensi
penggunaan
memori
dan
pengalokasian memori yang tidak dipakai lagi. Halhal yang dipersiapkan pada pengembangan game
[6], yaitu:
1. Rancangan Perangkat Lunak (Design Software)

Mendefinisikan tujuan proyek, pengetahuan,


ketrampilan serta persyaratan akan berfungsi
sebagai dasar dalam menganalisa kebutuhan alat.
2. Perangkat Keras (Hardware) Penggunaan
perangkat keras harus disesuaikan dalam proyek
pengembangan game. Fasilitas perangkat keras
diukur dari sifat game, kerja tim, waktu
pengerjaan dan anggara.
3. Prototipe perangkat lunak (Prototyping Software)
Desain game harusnya memiliki kepastian,
sehingga perangkat lunak yang disediakan dapat
disesuaikan dengan prototipe game yang akan
dibuat.
4. Game engine Pemilihan game engine sebagai
alat dalam pengembangan game harus
mempertimbangkan desain, pengalaman kolektif
pengembang game, prototipe dan kriteria
(popularitas dan biaya dari game engine)

736

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
5. Code Creation Penggunaan utilitas pada sebuah

perangkat lunak sangat berpengaruh terhadap


penciptaan dan pengelolahan kode program.
Tantangan yang dihadapi pada pengembangan
game seperti mengatasi kesalahan efisien,
bagaimana meningkatkan efisiensi programmer,
dan bagaimana meningkatkan kinerja game
6. Middleware. Middleware merupakan komputer
perangkat
lunak
yang
menghubungkan
komponen software atau aplikasi. Sala satunya
unsur Artificial Intellegence (AI) yang sangat
dibutuhkan dalam mengembangkan game yang
kompatibel, mengandung unsur hiburan serta
dapat mendukung biaya lisensi yang besar.
7. Manipulasi Perangkat Lunak (Manipulation
software) Pemanfaatan berbagai macam alat
yang terjangkau merupakan pilihan termudah
dan tidak mahal untuk mendapatkan kualitas
aset.
8. Manajemen Perangkat Lunak (Managemen
Software) Manajemen proyek, manajemen aset
dan manajemen pengujian merupakan sala alat
dari manajemen perangkat lunak dalam
mengelola pembangunan game.
9. Deployment Software Penyebaran perangkat
lunak game memerlukan teknik pengemasan
yang baik untuk pendistribusian baik melalui
web dan CD-ROM. Game yang siap
didistribusikan harus pada paket akhir termasuk
di dalamnya file installer, utilitas lain sebagai
pendukung game, serta file-file bantuan dan
dokumentasi elektronik yang dicetak manual.
Dan perlu ada kegiatan pro aktif dalam
menangani permasalah pembajakan game.
10. Pengembangan (Development) Pengembangan
game dalam meningkatkan kinerja game dapat
dilakukan dengan mengganti source code
sebelumnya, dengan bahasa pemrograman lain
yang menunjang tingkat keseriusan game yang
akan dikembangkan
Untuk mencapai tujuan tersebut diatas
maka Penelitian ini dilakukan dalam beberapa
langkah yakni :
1. Analisis Kebutuhan Sistem
Pembuatan
algoritma
game
engine
membutuhkan sebuah analisa tentang hal-hal yang
dibutuhkan,
Di mana sebelumnya dilakukan
perencanaan untuk merancang sebuah software
framework yang bertujuan membuat pengembangan
game lebih efisien. Setelah proses analisis
dilaksanakan dengan benar, maka kebutuhan sistem
dapat diketahui secara tepat.
2. Identifikasi Masalah
Berdasarkan latar belakang yang telah
dijelaskan sebelumnya, bahwa pengembang game
memerlukan waktu yang lama dalam pengembangan
game. Hal ini disebabkan karena pembuatan game
membutuhkan 2 (dua) pengetahuan yang mendasar
yaitu pengetahuan algoritma (algorithm knowledge)
dan pengetahuan matematika (mathematical
KNSI 2014

knowledge). Pembuatan game berisi tentang


berbagai bentuk perhitungan (computational) dan
mengerjakannya membutuhkan waktu yang lama.
Algoritma game engine sebagai software framework
akan dirancang untuk membantu pemgembang game
dalam membuat algoritma game dan membuat
pengembangan game lebih efisien dilihat dari
penggunaan memory. Sistem penggunaan kembali di
dalamnya
menjelaskan
tentang
penggunaan
beberapa algoritma game yang telah dijelaskan.
Algoritma game terdiri dari: random number,
tournament, game tree, pathfinding, model
urcentainty, dan decision making.
3. Pemodelan Aplikasi Frozen Spots
Bagian utama dari desain algoritma game
engine yaitu mengklasifikasikan frozen spot
memiliki metode yang tetap (tidak berubah-ubah)
serta memuat aspek umum dan hot spot dengan
metode yang tidak tetap serta mewakili aspek khusus
dari sebuah metode. Untuk melakukan klasifikasi
maka perlu identifikasi dari struktur class yang
digunakan. Struktur class yang dikategorikan
sebagai frozen spots memiliki sifat:
a. Class ini tidak terlibat secara langsung dengan
user dalam penggunaan class-class yang
dibangun pada framework
b. Class dapat diakses sebanyak 1(satu) kali,
kecuali akses ke masalah perhitungan
(computational). Pengakasesan akan berhenti
jika sudah mendapatkan hasil akhir yang
diinginkan
c. Class dapat dikunjungi 1(satu) atau lebih,
dikaitkan dengan banyaknya akses terhadap
metode yang ada.
4.

Analisis dan Spesifikasi Hot Spots

Pada bagian ini, penambahan kode baru sebagai sub


class dengan menyesuaikan fungsi yang dibutukan.
Pengembang memanfaatkan hot spots menyesuaikan
dengan keinginan dan kebutuhan khusus dari game
yang akan dibuat. Hot spots dirancang secara
generik yang akan disesuaikan dengan persyaratan
masing-masing aplikasi game yang akan dibuat.
Suatu proses atau metode yang digunakan secara
berulang-ulang (iterasi) sering terjadi, oleh karena
itu perlu adanya identifikasi hot spots untuk
meminimalkan jumlah iterasi. Struktur class yang
dikategorikan sebagai hot spots memiliki sifat yang
selalu berubah-ubah setiap melakukan tindakan
operasi.
5. Desain Algoritma Game Engine
Algoritma game engine di rancang menggunakan
konsep frozen spots dan hot spots. Untuk itu akan
dibagi menjadi dua package yaitu:
a. Package com .algoritma game engine.
frozenspots
b. Package com.algoritmagamenegine.hotspots
Setelah itu algoritma-algoritma yang ada
didefinisikan dalam sebuah class beserta operasioperasi dan variabel yang dimiliki. Langkah

737

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

selanjutnya class akan dibagi menurut ketentuan


yang berlaku pada frozen spots dan hot spots.
2.

Hasil dan Pembahasan

2.1

Implementasi Algoritma Game


Untuk testhed (pengukuran) algoritma
game engine akan dikembangkan ke aplikasi game
ular tangga non framework (algoritma tanpa game
engine) dan yang berbasis framework (algoritma
game engine). Bentuk tampilan pada game ular
tangga ditampilkan pada gambar 2

dalam memainkan game ular tangga sampai pada


detik ke 50.
A. Pengukuran Memory (heap) pada Game
Ular Tangga non Framework
Pengukuran tumpukan memori (heap size) dan
tumpukan memori yang digunakan pada game ular
tangga non framework (Algoritma Game Engine)
digambarkan pada grafik yang ditampilkan pada
gambar 3

Gambar 3 Grafik Memory (heap)


Grafik yang ditampilkan pada gambar 3 dijelaskan
secara rinci pada tabel 1.
Tabel 6 Nilai Memori (heap) Game Ular Tangga
non Framework

Gambar 2 Tampilan Game Ular Tangga


2.2
Pengujian
Pengukuran algoritma game dilihat dari 2 (dua)
komponen sebagai berikut:
1. Memory (memory heap)
Penggunaan memori internal secara dinamis
dalam mengalokasikan memori yang diperlukan
pada aplikasi game. Dalam pembuatan game ini
memerlukan tumpukan memori yang digunakan
untuk menjalankan tugas-tugas pada game.
2. Garbage collection
Pengalokasian memori pada saat program
aplikasi dijalankan sangat diperlukan, mengingat
penggunaan memori yang tidak lagi digunakan oleh
suatu program, bagi program lain sangatlah berguna.
Program java melakukan garbage collection yang
berarti program tidak perlu menghapus sendiri
objek-objek yang tidak digunakan lagi. Hal ini
mengurangi beban pengelolahan memori oleh
programmer.
Untuk melihat hasil pengukuran game ular tangga
non framework dan berbasis framework, maka
program game dijalankan sampai pada akhir
permainan. Untuk permainan game ular tanggan
peneliti berperan sebagai pemain 1, pemain 2 dan
pemain 3. Nilai pengukuran yang digunakan adalah
waktu dengan satuan detik. Waktu yang akan di uji
tidak seluruhnya dari waktu yang digunakan pemain

KNSI 2014

B.

Pengukuran Garbage Collection pada Game


Ular Tangga non Framework
Penyelamatan sejumlah Objek pada class yang
menggunakan memori internal yang tidak lagi
digunakan dalam aplikasi game ular tangga non
framework pada saat program sedang dijalankan.
Hasilnya dapat dilihat pada gambar 4

738

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Grafik yang ditampilkan pada gambar 5 dijelaskan


secara rinci pada tabel 3
Tabel 8 Nilai Memory (heap) Game Ular Tangga
berbasis Framework

Gambar 4 Grafik Garbage Collection Game Ular


Tangga non Framework
Grafik yang ditampilkan pada gambar 4 dijelaskan
secara rinci pada tabel 2
Tabel 7 Nilai Garbage Collection (GC) Game Ular
Tangga non Framework

D.

C.

Pengukuran Memory (Heap) pada Game


Ular Tangga berbasis Framework
Hasil pengukuran tumpukan memori (heap size) dan
tumpukan memori yang digunakan pada game ular
tangga berbasis framework digambarkan pada grafik
yang ditampilkan pada gambar 5

Gambar 5 Grafik Memory (heap) Game Ular


Tangga berbasis Framework

KNSI 2014

Pengukuran Garbage Collection pada Game


Ular Tangga berbasis Framework
Penyelamatan sejumlah Objek pada class yang
menggunakan memori internal yang tidak lagi
digunakan dalam aplikasi game Ular Tangga
berbasis framework pada saat program sedang
dijalankan. Hasilnya dapat dilihat pada gambar 6

Gambar 6 Grafik Garbage Collection Game Ular


Tangga berbasis Framework
Grafik yang ditampilkan pada gambar 6 dijelaskan
secara rinci pada tabel 4

739

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 9 Nilai Garbage Collection (GC) Game Ular


Tangga Berbasis Framework

Hasil analisa penyelamatan memori pada aplikasi


game ular tangga non framework dan berbasis
framework terdapat perbedaan. Game ular tangga
berbasis
framework
lebih
efisien
dalam
penyelamatan memori terlihat pada detik ke 19,
memang pada awal prosesnya terlihat memori yang
diselamatkan lebih banyak. Tetapi setelah melewati
proses pada detik ke 19 penyelamatan jumlah
memori tidak mengalami proses kenaikan yang
begitu banyak, berbeda pada game ular tangga non
framework, nilai penyelamatan memori terus
meningkat
3.

2.3

Analisis Hasil pengujian

Tahap analisa yang dilakukan yaitu


membandingkan hasil testhed game ular tangga non
framework dan berbasis framework. Perilaku dan
tingkat kinerja dari aplikasi dipengaruhi oleh salah
satu komponen yang telah disebutkan sebelumnya
yaitu garbage collection. Analisis hasil pengujian
dapat dilihat dari nilai dan grafik yang diperoleh dari
hasil pengukuran game ular tangga non framework
dan berbasis framework dibawah ini:
1. Memory (heap)
Hasil analisa penggunaan tumpukan memori pada
aplikasi game ular tangga non framework dan
berbasis framework terdapat perbedaan dari
penggunaan memori. Game ular tangga berbasis
framework lebih efisien dalam menggunakan
memori komputer. Pada awal terlihat penggunaan
memori memiliki nilai sama, akan tetapi setelah
proses terdapat perbedaan yang signifikan.
berdasarkan gambar 3 dan gambar 5, terlihat bahwa
game framework lebih efisien penggunaan
memorinya dibandingkan dengan game non
framework
2.

Penutup
Penelitian yang dilakukan dimulai dari
tahap pembuatan algoritma game engine, dilanjutkan
dengan melakukan thested (pengukuran) dari segi
penggunaan memory (heap) dan penyelamatan
memori yang tidak digunakan (garbage collection).
Pengukuran dilakukan pada aplikasi game yaitu
game ular tangga non framework (tidak
menggunakan algoritma game engine) dan berbasis
framework (menggunakan algoritma game engine).
Dengan melihat nilai perbandingan memory (heap)
dan garbage collection yang signifikan dari kedua
aplikasi game, maka kesimpulan yang didapat
bahwa :
1. Mengklasifikasikan setiap class (variable dan
operasi) ke dalam bentuk frozen spot dan hot
spot
sangat membantu peneliti dalam
menentukan algoritma game mana yang bisa
atau tidak bisa di tambah alur programnya.
2. Pengembangan game yang menggunakan
algoritma game engine
dengan
metode
pengaturan algoritma yang menggunakan
konsep frozen spots dan hot spots lebih efisien.
Daftar Pustaka:
[1]

Sedgewick. R, 2002, Algorithm in Java.


Boston : Addison Wesley.

[2]

Smed. J and Hakonen. H, 2006, Algorithm


and Networking for computer game,
England : John Wiley & Sons, Ltd.
Markiewicz. M and Lucena. C, 2011,
Object Oriented Framework Development,
ACM, page 1.

[3]

[4]

Masiero. R and Cesar. P, 2004, Finding


Frameworks Hot Spots in Pattern
Languages, Journal of Object Technology,
page 124.

[5]

Blow. J, 2004, Game Development :


Harder Than You Think. Queue. volume:1
page. 36.

[6]
Bergeron. B, 2006, Developing Serious
Game,. Hingham : Charles River Media, Inc.

Garbage Collection

KNSI 2014

740

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-153
Pengembangan Sistem Informasi Kepegawaian Berbasis Web
(Studi Kasus: BaitulMaal Muamalat)
1,2,3

Nia Kumaladewi1, Zainul Arham2, Khairunnisa Rahmi3


Department of Information Systems Faculty of Science and Technology
Syarif Hidayatullah State Islamic University Jakarta
Jl. Ir. H. Juanda No. 95, Ciputat, INDONESIA
E-mail : nia_april12@yahoo.com1

Abstract - Baitul Maal Muamalat merupakan mediator lembaga pemberdayaan sosial dan keuangan mikro
Indonesia, yang menitik beratkan pemberdayaan usaha mikro melalui program Komunitas Usaha Mikro
Muamalat berbasis Masjid (KUM3), pengembangan Lembaga Keuangan Mikro Syariah (LKMS), penjaminan
anak yatim (kafala & ISS), penanganan bencana dan recovery wilayah bencana. Saat dilakukan penelitian,
Sistem Informasi Kepegawaian Pada BaitulMaal Muamalat masih semi komputerisasi. Yaitu pengolahan
datanya menggunakan Microsoft Access, Microsoft Excel dan Microsoft Word sehingga administrasi data
kepegawaian seperti pengolahan data pensiun, data pribadi pegawai, masih dilakukan secara manual. Divisi
HRD harus membuka buku besar data kepegawaian untuk melihat data pegawai yang sudah memasuki umur
pensiun. Selain itu buku harus diperbaharui setiap ada pegawai yang pensiun, perpindahan, serta data-data
kepegawaian seperti data pendidikan, serta data pribadi pegawai. Penelitian ini berusaha membangun Sistem
Informasi Kepegawaian yang terintegarasi dengan menggunakan strategi waterfall. Sistem informasi
kepegawaian ini dapat mengolah data kepegawaian seperti, proses pengajuan cuti secara on-line, pengolahan
data pelatihan dan pengolahan pencarian data pegawai untuk memperoleh perpindahan pegawai, yang dapat
digunakan oleh pegawai, KaDiv dan KABMM. Berdasarkan hasil pengujian, dapat disimpulkan bahwa sistem
informasi telah berjalan sesuai tujuan pembuatannya.
Kata kunci: BaitulMaal Muamalat, Sistem Informasi Kepegawaian

I.

PEDAHULUAN

1.1 Latar Belakang


Dewasa ini persaingan yang begitu
ketat
mendorong
setiap
organisasi untuk
memperbaiki kualitas usaha dalam mencapai tujuan
organisasi yaitu untuk mencapai laba sebesarbesarnya. Salah satu yang harus diperbaiki adalah
kualitas Pegawai. Pegawai merupakan aset utama
perusahaan yang menjadi perencana dan pelaku
aktif dari setiap aktifitas organisasi (Hasibuan,
2005). Jika dikelola dengan tepat maka akan
memberikan nilai tambah atau keuntungan bagi
perusahaan, seperti dengan peningkatan kualitas
dan tetap menjaga kualitas.
Baitul Maal Muamalat (BMM) merupakan
mediator lembaga pemberdayaan sosial dan
keuangan mikro Indonesia yang didirikan pada 16
Juni 2000. Hal ini terlihat pada program kerja yang
menitik beratkan pemberdayaan usaha mikro melalui
program Komunitas Usaha Mikro Muamalat
berbasis Masjid (KUM3), pengembangan Lembaga
Keuangan Mikro Syariah (LKMS), penjaminan anak
yatim (kafala & ISS), penanganan bencana dan
recovery wilayah bencana.
Pada saat dilakukan penelitian, pada BMM
pengolahan data kepegawaian baru sebatas membuat
Riwayat Hidup Pegawai pada Div HRD dan masih
KNSI 2014

semi
terkomputerisasi,
yaitu
menggunakan
Microsoft Office Access Database. Namun untuk
kegiatan-kegiatan administrasi kepegawaian lainnya
seperti pengolahan data pensiun, dilakukan secara
manual yakni Div HRD harus membuka buku besar
data kepegawaian untuk melihat data pegawai yang
sudah memasuki umur pensiun. Selain itu buku
harus diperbaharui setiap ada pegawai yang pensiun,
mutasi, serta data-data kepegawaian lainnya seperti
data pendidikan, serta data pribadi pegawai.
Kegiatan kepegawaian yang lainnya yaitu
pengolahan cuti pegawai pun masih dilakukan
dengan manual dimana pemohon cuti langsung
menghadap atasan dan pimpinan untuk meminta
persetujuan cuti, setelah itu pemohon menghadap
divisi HRD untuk dibuatkan surat cuti pegawai.
Surat yang dibuat oleh admin atau divivsi HRD
diolah dengan menggunakan Microsoft Word.
Begitu pula untuk pembuatan surat perintah
pelatihan atau kursus pegawai, serta untuk surat
perpindahan pegawai
dengan
menggunakan
Microsoft Word.
Oleh karena itu dibutuhkan suatu konsep
pengolahan data pegawai lengkap dengan fitur
pengolahan data pensiun pegawai, pengolahan data
cuti pegawai, usulan pelatihan pegawai, serta
perpindahan pegawai yang disediakan sesuai dengan
kebutuhan Div HRD BMM dalam bentuk website

741

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

untuk mencakup seluruh kegiatan pegawai dalam


memudahkan para pegawai dalam berbagai hal dan
keperluan untuk menunjang kinerja para pegawai.
Dari uraian singkat di atas sangat menarik
untuk melakukan penelitian dan pembuatan Sistem
Informasi Kepegawaian Berbasis. Serta memberikan
solusi untuk menangani permasalahan tersebut
dengan cara memberikan suatu usulan rancangan
Sistem Informasi dangan tema: Pengembangan
Sistem Informasi Kepegawaian Berbasis Web (Studi
Kasus: Baitul Maal Muamalat).
1.2. Rumusan Masalah
Rumusan masalah adalah sebagai berikut:
1. Bagaimana merancang dan membangun sistem
informasi kepegawaian yang dapat menyimpan
data
kepegawaian
dan
memudahkan
pengolahan data serta pencarian data
kepegawaian. Seperti data pensiun, data
perpindahan, pelatihan, dan pengajuan cuti,
data pribadi pegawai ?
2. Bagaimana merancang dan membangun sistem
informasi kepegawaian yang dapat melayani
pegawai untuk mendapatkan informasi
kepagawaian secara on-line, seperti informasi
pegawai yang sudah memasuki masa pensiun ?
1.4. Batasan Masalah
Batasan masalah dari penelitian adalah sebagai
berikut:
1. Merancang dan membangun Sistem informasi
kepegawaian pada Baitul Maal Muamalat
yang dapat diakses oleh pegawai, Divisi HRD,
KaDiv dan KABMM.
2. Sistem Informasi kepegawaian yang dibuat
menangani informasi kepegawaian yang
dibutuhkan oleh seluruh pegawai, Divisi HRD,
KaDiv dan KABMM, seperti informasi dan
proses pengajuan cuti, informasi pengajuan
perpindahan pegawai, informasi data pegawai
secara detail mengenai data pribadi pegawai,
riwayat keluarga, riwayat jabatan, riwayat
bahasa dan riwayat pendidikan, informasi
pegawai yang mengikuti pelatihan.
3. Penelitian ini dilakukan sampai tahap
implementasi yaitu pengkodean dan
testing
dan tidak termasuk perawatan sistem
(maintenance).
1.5. Tujuan Penelitian
Penelitian ini bertujuan untuk:
Memberikan usulan kepada Divisi HRD
Baitul Maal Muamalat (BMM) dalam merancang
dan membangun sebuah Sistem Informasi
Kepegawaian yang dapat memberikan akses mudah
bagian HRD untuk mengelola data kepegawaian.
II. KERANGKA TEORI

KNSI 2014

2.1. Sistem Informasi Kepegawaian


Konsep Sistem Informasi Kepegawaian ini
menjelaskan pengertian kepegawaian, fungsi
kepegawaian, dan pengertian sistem informasi
kepegawaian.
Semua perusahaan besar memiliki fungsi
kepegawaian yang menangani banyak proses khusus
yang berhubungan dengan personil perusahaan.
Sistem konseptual yang digunakan dalam mengelola
personil disebut sistem informasi sumber daya
manusia (human resource information system) atau
HRIS (McLeod dan Schell, 2004).
Sistem Informasi Kepegawaian merupakan
kegiatan kepegawaian dengan memanfaatkan dan
menerapkan teknologi IT. Dimana suatu data
kepegawaian tersimpan secara utuh didalam suatu
komputer yang dapat diakses kesemua penggunanya.
Sistem Informasi Pegawai didefinisikan sebagai
Sistem Informasi terpadu, yang meliputi pendataan
pegawai, pengolahan data, prosedur, tata kerja,
sumber daya manusia, dan teknologi informasi untuk
menghasilkan informasi yang cepat, lengkap, dan
akurat dalam rangka mendukung administrasi
kepegawaian (Gecko, 2008). Didalam bukunya
Manajemen Sumber Daya Manusia yang ditulis oleh
Samsudin,
Sistem
Informasi
Kepegawaian
mempunyai tiga keuntungan diantaranya (Samsudin,
2006):
1. Memungkinkan departemen SDM berperan aktif
dalam perencanaan strategis perusahaan.
2. Mengintegrasikan dan menyimpan semua
informasi SDM dalam suatu database, yang
sebelumnya tersimpan dibeberapa lokal fisik
yang terpisah.
3. Memfasilitasi penyimpanan data dan akses
catatan kepegawaian yang vital bagi perusahaan.
2.2. Kepegawaian
Pegawai atau Sumber Daya Manusia
merupakan kekayaan utama suatu perusahaan,
karena tanpa keikutsertaan mereka, aktifitas tidak
akan terjadi. Pegawai berperan aktif dalam
menetapkan rencana, sistem, proses, dan tujuan yang
ingin dicapai (Hasibuan, 2005).
Sedangkan menurut Samsudin sumber daya
manusia adalah orang-orang yang merancang yang
menghasikan barang atau jasa, mengawasi mutu,
memasarkan produk, mengalokasikan sumber daya
finansial, serta merumuskan seluruh strategi dan
tujuan organisasi (Samsudin, 2006).
Pada
instansi
pemerintahan
istilah
kepegawaian merupakan suatu badan yang
mengurusi
administrasi
pegawai.
Dimana
keberadaan kepegawaian ini hanya lebih berfungsi
pada urusan administrasi seperti pengangkatan,
kepangkatan,
mutasi,
pemberhentian,
dan
pemensiunan (Depkeu, 2008).
Bedakan dengan HRD (Human Resource
Depertement) yang mengurusi semua aspek
kepegawaian mulai dari perencanaan pengadaan
pegawai sampai pada pemutusan kerja terhadap

742

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

pegawai. Dalam bukunya Sistem Informasi


Manajemen, McLeod dan Schell mengemukakan
bahwa SDM melaksanakan empat kegiatan utama
yaitu (McLeod dan Schell, 2004):
1. Perekrutan dan penerimaan (recruiting dan
hiring)
2. Pendidikan dan Pelatihan
3. Manajemen Data
4. Penghentian dan Administrasi Tunjangan
2.2 Metode Pengembangan Sistem
Menurut Jeffrey L. Whitten (2004)
kebanyakan
organisasi
memiliki
proses
pengembangan sistem (system development process)
resmi yang terdiri dari satu set standar proses atau
langkah-langkah yang mereka harapkan akan diikuti
oleh semua proyek pengembangan sistem. Proses
pengembangan sistem di kebanyakan organisasi
mengikuti pendekatan pemecahan masalah (problem
solving). Pendekatan tersebut biasanya terdiri dari
beberapa langkah pemecahan masalah yang umum,
yaitu:
1. Mengidentifikasi masalah.
2. Manganalisis dan memahami masalah.
3. Mengidentifikasi persyaratan dan solusi yang
diharapkan.
4. Mengidentifikasi solusi alternatif dan memilih
tindakan yang terbaik.
5. Mendesain solusi yang dipilih.
6. Mengimplementasikan solusi yang dipilih.
7. Mengevaluasi hasilnya. (Jika masalah tidak
terpecahkan, kembalilah ke langkah 1 atau 2
seperlunya.)
Langkah-langkah pemecahan masalah
tersebut sesungguhnya merupakan bagian dari
tahapan-tahapan proses pengembangan sistem dalam
strategi waterfall seperti yang dikemukakan oleh
Jeffery L. Whitten (2004) bahwa pengembangan
sistem terbagi menjadi empat tahapan metode yaitu
permulaan sistem (system initiation), analisis sistem
(system analysis), desain sistem (system design), dan
implementasi sistem (system implementation).
Untuk lebih jelasnya, pada Tabel 1.
dijelaskan korelasi antara tahapan-tahapan metode
proses pengembangan sistem dengan langkahlangkah pemecahan masalah.
Tabel 1. Korelasi Langkah Pemecahan Masalah
dengan Tahapan Proses Pengembangan Sistem

KNSI 2014

Sumber: Whitten, 2005


Dari tahapan proses pengembangan yang
telah dijelaskan sebelumnya dapat diketahui bahwa
pengembangan sistem secara alamiah adalah
berurutan (sequential) dari tahap permulaan sistem
(system initiation) hingga tahap implementasi sistem
(system implementation) yang disebut juga dengan
pengembangan sistem waterfall. Pendekatan
pemecahan masalah awal kita terdiri dari empat
tahap atau fase yang harus diselesaikan untuk semua
proyek pengembangan sistem yang terdiri dari
Permulaan Sistem (System Invitation), Analisis
Sistem (System Analysis), Desain Sistem (System
Design) dan Implementasi Sistem (System
Implementation), dan pendekatan ini disebut dengan
Waterfall Strategy (Whitten et al., 2004).

Gambar 1. The Sequential or Waterfall Strategy


(Whitten et al., 2004)
III.METODE PENELITIAN
3.1. Metode Pengumpulan Data
Dalam mengumpulkan data untuk pengembangan
sistem ini dilakukan dengan cara :
1. Observasi
Hal yang dilakukan penulis adalah mengumpulkan
data dan informasi yaitu dengan cara meninjau dan
melakukan pengamatan secara langsung ke Baitul
Maal Muamalat guna memperoleh data yang
dibutuhkan. Pengamatan dilakukan pada: Divisi
HRD Baitul Maal Muamalat (BMM). Berdasarkan
pengamatan yang penulis lakukan, penulis
mengumpulkan informasi mengenai:
1) Profil Baitul Maal Muamalat.
2) Sistem Berjalan.
Memuat tentang sistem dan prosedur
berjalan.
3) Data Kepegawaian.
Memuat tentang data-data yang dibutuhkan
untuk mengimplementasikan sistem.
2. Wawancara
Wawancara dilakukan dengan pihak yang
terkait
dengan
masalah
pengelolaan
data
kepegawaian untuk mengetahui masalah-masalah
yang menjadi kendala. Data hasil wawancara
digunakan untuk mengidentifikasi kebutuhankebutuhan pengguna akan sistem informasi.
Wawancara dilakukan pada bulan April 2012
dengan narasumber Bapak Agus Kalifatullah
Sadikin Divisi HRD BMM.

743

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3. Studi Pustaka
Metode ini digunakan untuk mempelajari
literature sejenis yang terkait dengan penelitian.
a. Sistem
Informasi
Kepegawaian
pada
Walikotamadya Jakarta Timur oleh Dahlia
tahun 2008.
Berdasarkan pengamatan penulis, didapat
beberapa
kelebihan
dan
kekurangan
diantaranya:
1. Kelebihan
Pada sistem informasi kepegawaian, modulmodul yang diimplementasikan meliputi data
pegawai, daftar urut kepangkatan, penilaian
pegawai, absensi, gaji, pendidikan, unit kerja,
pelatihan jabatan, mutasi, pensiun, kenaikan
pangkat pegawai, dan laporan rekapitulasi
pegawai.
Aplikasi
sistem
informasi
kepegawaian yang dibuat memiliki user
interface yang user friendly sehingga
memudahkan
bagi
pengguna
dalam
mengoperasikan aplikasi tersebut.
2. Kekurangan
Sistem yang dirancang masih bersifat stand
alone dan berada di satu komputer saja. Sistem
hanya
dapat
diakses
administrator.
Pengembangan basis data masih menggunakan
Microsoft Access dan pengembangan aplikasi
menggunakan Microsoft Visual Basic 6.0.
Secara garis besar terdapat beberapa
kekurangan yang dimiliki VB diantaranya
bersifat komersial dan file VB sering menjadi
target serangan virus.
b. Pengembangan Sistem Informasi Kepegawaian
Kantor Dinas Kebudayaan dan Pariwisata
Kabupaten Indramayu oleh Sailin tahun 2009.
1. Kelebihan
Pada sistem informasi kepegawaian, modulmodul yang diimplementasikan meliputi data
pegawai, kenaikan pangkat, golongan, cuti dan
pensiun.
Pengembangan
basis
data
menggunakan MySQL.
2. Kekurangan
Sistem yang dirancang masih bersifat stand
alone dan berada di satu komputer saja. Sistem
hanya dapat diakses oleh Staff Kepegawaian.
Pengembangan
aplikasi
menggunakan
Microsoft Visual Basic 6.0.
3.2. Metode Pembuatan Sistem
Dalam pembuatan Sistem Informasi ini,
dengan menggunakan pengembangan Waterfall
Strategy (Whitten et al., 2004).
Tahap-tahap pengembangan yang dilakukan, yaitu:
1. Permulaan Sistem (System Initiation)
2. Analisis Sistem (System Analysis)
3. Desain Sistem (System Design)
4. Implementasi Sistem (System Implementation)

Dalam melakukan penelitian ini, peneliti melakukan


tahapan-tahapan kegiatan dengan mengikuti rencana
kegiatan yang tertuang dalam kerangka penelitian
meliputi metode pengumpulan data dan metode
pengembangan sistem. Berikut gambar 2 gambaran
kerangka berpikir penelitian.

Pemilihan Awal Penelitian


(Latar Belakang)

Waterfall
Strategy
Penelitian Lapangan
System Initiation

Merumuskan Masalah

Observasi
Wawancara

Penelitian Kepustakaan dan Penelitian Sejenis

System Analysis

Analisis sistem yang diusulkan

Flowchart sistem yang di usulkan

Perancangan Proses
Rancangan ERD

System Design

Perancangan Database
Rancangan ERD ke LRS, Spesifikasi Database
Rancangan Data Flow Diagram (DFD)
Rancangan STD
Perancangan Antarmuka
Perancangan Antarmuka, Feature Sistem

System
Implementation

Mengembangkan dan
Mendokumentasikan
Perangkat Lunak

Pengujian Aplikasi

Penyusunan Kesimpulan

Gambar 2. Kerangka Penelitian


IV. HASIL DAN PEMBAHASAN
4.1. Permulaan Sistem (System Initiation)
Saat dilakukan penelitian pada divisi HRD
masih memiliki kendala dalam hal peyimpanan datadata mengenai kepegawaian, pengajuan cuti,
penunjukan pegawai yang harus diikut sertakan
dalam pelatihan yang yang telah disediakan, data
pensiun pegawai, perpindahan pegawai dan
pembuatan surat pengantar, beserta laporan-laporan
yang dibutuhkan. Penyimpanan data(database)
masih semi komputerisasi data-data pegawai
tersimpan dalam buku induk pegawai dan Ms.
Access. Oleh karenanya, diperlukan suatu konsep
penyimpanan data secara terkomputerisasi sehingga
berbagai kesulitan yang berhubungan dengan
pengolahan data pegawai, pengajuan cuti, pelatihan,
dan pengolahan data pensiun serta perpindahan
dapat diatasi, serta dapat berjalan secara efektif dan
efisien.
4.2. System Analysis
1. Analisis Sistem Usulan
Berikut analisis system usulan untuk proses
mengajukan cuti dan seleksi pelatihan dapat dilihat
pada gambar 3 dan 4;

C. Kerangka Penelitian
KNSI 2014

744

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Pegawai

KaDiv

KABMM

Admin

mulai

File
permohonan_cuti

File
permohonan_cuti

File
permohonan_cuti

Meng-Inpun-kan
pangajuan cuti

Menyetujui
pangajuan cuti 1

Menyetujui
pangajuan cuti 2

Memfilter permohonan
cuti yang telah
disetujui

nip, nama, jabatan, kesatuan, berita, pelatihan, tempat,tgl mulai,


sampai tgl, catatan, status persetujuan atasan, status persetujuan,
status pegawai, TMT, bahasa, surat_perintah_pelatihan,
pendidikan_umum, perpindahan, surat_perpindahan, nama
pegawai, nama anggota, hubungan keluarga, kelamin, tanggal
lahir, TMT jabatan, lokasi, keterangan lokasi, noskepsprint,
pendidikan, pendidikan_umum, TTL, status kawin, agama, alamat,
tgl masuk, nip atasan, tgl pindah, keterangan, pemberitahuan

Tahun, jenis cuti, tgl mulai cuti, tgl selesai cuti, lama cuti, tujuan,
tempat pemberangkatan, berkendara, pengikut, keterangan, nip,
nama, jabatan, tgl pengajuan, atasan, pegawai, TMT_jabatan,
kesatuan,

Admin

File
permohonan_cuti

File
permohonan_cuti

File
permohonan_cuti

Nip, nama, keatuan, jabatan, TMT jabatan, status pegawai,


logindex, tanggal, masuk, keluar, nama pegawi, nama anggota,
hubungan keluarga, kelamin, TTL, bahasa, keternagan, id, lokasi,
keterangan lokasi, noskepsprint, pendidikan, jenis pendidikan,
pendidikan umum, tempat, kelamin, status kawin, agama, alamat,
tgl masuk, nip atasan, pemberitahuan, id berita, judul berita, waktu,
isi berita, data pelatihan, permohonan_cuti ACC, TMT, kesatuan.

File
data_cuti

Pegawai

riwayat_jabatan, riwayat_keluaga, riwayat_bahasa, riwayat_pendidikan,


surat_perpindahan, surat cuti, permohonan_cuti, pelatihan, berita,
pensiun, status pegawai, status, surat_perintah_pelatihan, nip, nama,
TTL, TMT, kesatuan, jabatan, TMT jabatan, agama, pendidikan, alamat,
noskepsprint, nama pegawai, bahasa, keternangan, nama anggota
keluarga, hubungan keluarga, kelamin, jenis pendidiakan, lokasi,
surat_cuti, setuju, data berita, pendidikan_umum, tgl masuk, nip atasan,
status kawin, pemberitahuan

Sistem Informasi Kepegawaian


Baitul Maal Muamalat

Surat cuti

Mencetak surat cuti

kode pengajuan, tahun, jenis cuti, tgl mulai cuti, tgl selesai cuti,
persetujuan atasan, koordinasi atasan, setuju/tidak, pesan,
pegawai, data pegawai ikut pelatihan, nip, nama, jabatan, status
pegawai

Surat cuti

menyetujui

status_pengajuan, koordinasi1, nip, nama, jabatan, status pegawai

KaDiv
Data updatepegawai valid, kode pengajuan, tahn, jenis cuti, tgl mulai cuti,
tgl selesai cuti, persetujuan atasan, koordinasi atasan, stuju/tidak, pesan,
pilih pegawai pelatihan, pelatihan, pegawai, berita, pegawai KaDiv

Surat cuti telah di


ACC

Surat cuti telah di


ACC

koordinasi1&2, status_pengajuan2, pegawai BMM

Ka.BMM

menggandakan

Gambar 5. Diagram Context Sistem Usulan

2
1
Surat cuti telah di
ACC

1
Surat cuti telah di
ACC

riwayat_jabatan
N

riwayat_jabatan

riwayat_bahasa

riwayat_jabatan

riwayat_bahasa

riwayat_bahasa

selasai
pegawai
riwayat_jabatan, riwayat_pangkat
riwayat_keluarga, riwayat_bahasa, riwayat_pendidikan
riwayat_keluarga, riwayat_bahasa, riwayat_pendidikan
riwayat_jabatan, riwayat_pangkat
pegawai

riwayat_keluarga

riwayat_pendidikan
pegawai

pegawai

Admin

KABMM

Pegawai

Menyeleksi
pegawai

pegawai
Nip,kode,jenis cuti,tgl
pengajuan, tgl mulai,
tgl akhir, alasan

2
Surat perintah di
ACC

status_pegawai

permohonan_cuti

permohonana_cuti, status_pengajuan1&2, koordinasi1&2


surat_cuti

1
Surat perintah

surat_cuti

2.0
Mengolah
Pengajuan Cuti

surat_pengajuan2, koordinasi2

permohonan_cuti

permohonan_cuti

perpindahan

Data pegawai
pelatihan
Data pelatihan

Cuti setuju
Data cuti

pelatihan

4.0
Mengolah
perpindahan

surat_perpindahan

nip, pangkat, pendidikan_umum,


pendidikan_jenjang

nip, nama, pangkat, jabatan,


kesatuan, pendidikan_jenjang

Mencetak surat
perintah

perpindahan

berita
pelatihan
surat_perintah_pelatihan

ADMIN

surat_perpindahan

pegawai
1
Surat perintah

pelatihan

5.0
Mengolah
pensiun

surat_permohonan_
pensiun

Gambar 4. Flowchart Seleksi Pelatihan

pelatihan

pelatihan

pegawai

pensiun

berita
pensiun

pelatihan

nip, nama, pangkat, jabatan,


kesatuan
surat_permohonana_pensiun

menggandakan

2
Surat perintah di
1
ACC
Surat perintah
di
ACC

nip, nama. Jabatan,


pangkat

Nip, nama, jabatan, status_pegawai, pangkat


nip, nama, pangkat, jabatan,
kesatuan

PEGAWAI

3.0
Mengolah
pelatihan

input berita

nip, nama, pangkat, jabatan,


kesatuan

pensiun

Surat perintah di
ACC

KaDiv

cuti

nip, pangkat, pendidikan_umum,


pendidikan_jenjang

perpindahan

perpindahan

1
Surat perintah di
ACC

surat_pengajuan1, koordinasi1

berita

permohonan_cuti

Nip, nama, jabatan,


status_pegawai, pangkat

data
permohonan
_cuti

KABMM

File berita

berita

selesai

Menyetujui surat
perintah

pelatihan

Meng-input-kan
berita pelatihan

Data pegawai
pelatihan

berita

1-n
Edaran berita
pelatihan

KaDiv

pegawai

Edaran berita
pelatihan

riwayat_pendidikan riwayat_pendidikan

permohonan_cuti

BMI

mulai

pegawai

riwayat_pangkat

riwayat_pangkat

PEGAWAI

riwayat_keluarga
riwayat_keluarga

riwayat_pangkat

berita

Gambar 3. Flowchart Mengajukan Cuti

riwayat_jabatan, riwayat_pangkat
riwayat_keluarga, riwayat_bahasa, riwayat_pendidikan
pegawai

1.0
Mengolah
pegawai

surat_perintah_pelatihan

ADMIN

pensiun

Gambar 6. Diagram Zero Sistem Usulan


2. Perancangan BasisData
Perancangan database di gambarkan dengan
menggunakan Entitry Relationship Diagram yang
dapat di lihat pada gambar 7 berikut:
*id_berita
judul berita
tgl_input
jam_input

4.3. System Desain


Pada tahap ini dilakukan perancangan
sistem, perancangan basis data, dan perancangan
antar muka sistem.
1. Perancangan Sistem
Perancangan system informasi kegawaian
dapat dilihat pada gambar 5 diagram konteks dan
gambar 6 diagram zero system usulan.

*id_jabatan
*nip
jabatan
tmtjabatan
lokasi
ket_lokasi
skspsprint

berita

*id_pendidikan
*nip
nama_pend
tmtpendidikan
jenis_pend

1
riwayat_jabatan

memiliki

riwayat_pendidikan

terdapat
*id_pel
*id_berita
*nip
tempat
tgl_mulai
tgl_akhir
catatan

1
pelatihan

0..1

*nip
user_id
pass_id
level

memiliki

M
riwayat_keluarga
*id_kel
*nip
Nama_kel
Hubungan_kel
Kelamin
Tgl_lahir

Keterangan:
* : Primary Key
** : Foreign Key
*** :Alemate Key

pegawai
M

1
pemakai

mengikuti

M
riwayat_bahasa
*id_bahasa
*nip
bahasa
keterangan

atasan

*nip
nama
tempat_lahir
1 tgl_lahir
jabatan
tmt_jabatan
1
kelamin
1 agama
status_kawin
pendidikan_umum
pendidikan_jenjang
alamat_tinggal
melakukan
alamat_asal
tgl_input
tgl_masuk
*nip_atas
*no_pensiun
kesatuan
M
status_pegawai

mendapat

*nip_atas
nama
jabatanl

*kode_jcuti
nama_jcuti
lama_cuti
keterangan

*no_pensiun
tgl_pensiun
ketrangan

1..M
perpindahan

*id_pindah
*nip
jenis_pindah
jabatan_lama
jabatan_baru
tgl_pindah
keterangan

*kd_pcuti
*nip
tahun
tgl_pengajuan
1 tgl_mulai
Permohonana_cuti
menjadi
tgl_akhir
lama_cuti
tujuan
tempat_berangkat
berkendara
1
pengikut
alasan
terdiri dari
koordinasi
status_pengajuan
koordinasi1
status_pengajuan1
1

memiliki

pensiun

0..1

cuti
*id_cuti
*kode_cuti
tgl_sah
lama_sah
tgl_mulai
tgl_akhir
tgl_aktif
catatan

Jenis_cuti

Gambar 7. Entity Relationship Diagram


Perancangan Antar Muka Sistem
Rancangan modul Menu berfungsi untuk
memanggil sub-program lain (modul-modul lain)
3.

KNSI 2014

745

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

untuk dijalankan. Terdapat 4 rancangan modul Menu


utama, yaitu untuk account Admin, Pegawai, KaDiv,
dan KABMM. STD rancangan modul Menu Admin
dapat dilihat pada gambar 8 berikut:
Pegawai
Master
Pegawai

Input Pegawai
Search
Data Pengguna

Klik Data Pengguna


Masuk Data Pengguna

Input Pengguna

Klik Input Pengguna


Masuk Input Pengguna

Input Jenis Cuti

Klik Input Jenis Cuti


Masuk Input Jenis Cuti

Pengguna
Data Master

Jenis Cuti
Update
Search
Riwayat Jabatan
Jabatan

Klik Home
Masuk Home

Home

Input Jabatan
Search

Riwayat

Klik Input Jabatan


Masuk Input Jabatan
Klik Search
Masuk Search

Input Pendidikan

Klik Input Pendidikan


Masuk Input Pendidikan
Klik Search
Masuk Search

Riwayat Keluarga

Klik Riwayat Keluarga


Masuk Riawayat Keluarga

Input Keluarga

Klik Input Keluarga


Masuk Input Kleuarga

Search

Cuti Setuju

Klik Search
Masuk Search
Klik Riwayat Jabatan
Masuk Riawayat Jabatan

Klik Riwayat Pendidikan


Masuk Riawayat Pendidikan

Search

Bahasa

Klik Update
Masuk Update

Riwayat Pendidikan
Pendidikan

Keluarga

Klik Pegawai
Masuk Pegawai
Klik Input Pegawai
Masuk Input Pegawai
Klik Search
Masuk Search

Klik Riwayat Pendidikan


Masuk Search

Klik Riwayat Bahasa


Masuk Rwayat Bahasa

Klik Cuti Setuju


Masuk Cuti Setuju

Kepegawaian

Keluar

Pensiun

Pegawai Pensiun

Perpindahan

Klik Perpindahan
Masuk Perpindahan

Berita

Pelatihan

Logout

Klik Logout
Keluar

Klik Pegawai Pensiun


Masuk Pegawai Pensiun

Klik Berita
Masuk Berita

Klik Home
Masuk Home

Gambar 8. Rancangan Menu Admin


4.4. System Implementation
1. Pembuatan Sistem Informasi Kepegawaian
Pada proses pembuatan sistem informasi
ini, penulis menggunakan XAMPP versi 1.6.2 yang
mencakup: Apache versi 2.2.4 untuk web server,
PHP versi 5.2.2 untuk bahasa pemrograman dan
MySQL versi 5.0.41 untuk database-nya. Selain itu,
penulis juga menggunakan Edit Plus 2 dan
Macromedia Dreamweaver MX 2004 sebagai
software editor dan Adobe Photoshop 7.0 untuk
mengolah gambar.
Berikut ini spesifikasi minimal hardware
dan software yang digunakan:
a. Perangkat Keras (Hardware)
1. Server:
a. Processor Intel Pentium 4 2.8 GHz
b. 256 MB of RAM
c. Harddisk 80 GB
2. Client:
a. Processor Intel Pentium 4 2.8 GHz
b. 256 MB of RAM
c. Printer tinta
b. Perangkat Lunak (Software)
1. Server:
a. Microsoft Windows XP Professional Version
2002 Service Pack 2
b. XAMPP version 1.6.2 yang mencakup:
Apache version 2.2.4, PHP version 5.2.2,
dan MySQL version 5.0.41
c. Browser: Microsoft Internet Explorer
Version: 6.0
2. Client:
a. Microsoft Windows XP Professional Version
2002 Service Pack 2
KNSI 2014

b.

Browser: Microsoft
Version: 6.0

Internet

Explorer

2. Pengujian Sistem
Setiap program menjalani pengujian secara
pribadi untuk memastikan bahwa program yang
telah kita buat bisa bebas dari kesalahan (bug),
walaupun tidak menutup kemungkinan masih terjadi
sedikit bug atau tidak 100% bebas dari bug, namun
pengujian ini setidaknya bisa meminimalisasi
kesalahan yang akan terjadi.
Pada tahap ini, menggunakan metode
pengujian unit dengan pendekatan black-box testing.
Pengujian dengan Black-box testing yang dilakukan
untuk memperlihatkan bahwa fungsi-fungsi bekerja
dengan baik dalam arti masukan yang diterima
dengan benar dan keluaran yang dihasilkan benarbenar tepat,
pengintegrasian dari eksternal data berjalan dengan
baik. Cara pengujian yang dilakukan dengan
menjalankan sistem informasi kepegawaian dan
melakukan input data serta melihat output-nya
apakah sesuai dengan proses yang diharapkan.
3. Display Hasil
Display hasil dari system kepegawaian yang dibuat
dapat dilihat pada gambar 9, 10, 11 dan 12 berikut;
a. Menu Home

Gambar 9. Menu Home


b.

Menu Pengajuan Cuti

Gambar 10. Menu Pengajuan Cuti


c.

Menu Detail Cuti Disetujui

746

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 11. Menu Detail Cuti Disetujui


d.

Menu Pensiun Pegawai

Gambar 12. Menu Pensiun Pegawai

V. KESIMPULAN
Berdasarkan uraian dan pembahasan
sebelumnya, maka dapat ditarik simpulan bahwa:
1. Dengan adanya Sistem Informasi Kepegawaian
berbasis web pada BaitulMaal Mumalat ini
dapat membantu proses kerja perusahaan
dalam mengolah kegiatan-kegiatan administrasi
kepegawaian seperti pengolahan data pegawai,
riwayat jabatan, pendidikan, bahasa dan
riwayat keluarga, proses pengajuan cuti secara
on-line, pengolahan data pelatihan, pengolahan
pencarian data pegawai untuk memperoleh
perpindahan pegawai. Sehingga pegawai,
KaDiv dan KABMM dapat memperoleh
informasi data kepegawaian dengan cepat.
2. Dengan adanya sistem informasi kepegawaian
dapat memfilter informasi pegawai
yang
sudah memasuki masa pensiun.
VI. REFERENSI
[1] HM, Jogiyanto. 2005. Analisis & Desain SIstem
Informasi : Pendekatan Terstruktur Teori dan
Praktek Aplikasi Bisnis. Yogyakarta: Andi.
[2] Kendall, Systems Analysis and Design seventh
edition, Pearson International Edition, New
Jersey, 2008.
Whitten, Jeffrey L. 2004. Systems Analysis &
Design Methods: Sixth Edition. New York:
McGraw-Hill.

KNSI 2014

747

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-154
IMPLEMENTASI KRIPTOGRAFI DALAM PENGAMANAN DATA
PEMILIHAN UMUM TAHUN 2014
Irwansyah
Lembaga Sandi Negara, Jalan Harsono RM, No.70 Ragunan Jakarta Selatan, 12550
irwansyah@lemsaneg.go.id

Abstrak
Pemilihan Umum (Pemilu) merupakan sarana pelaksanaan kedaulatan rakyat yang diselenggarakan setiap lima
tahun sekali secara langsung, umum, bebas, rahasia, jujur dan adil oleh Komisi Pemilihan Umum (KPU).
Dengan tugas dan wewenang yang begitu besar dalam proses penyelenggaraan Pemilu se-Indonesia, KPU sering
mendapatkan ancaman-ancaman seperti diretasnya website KPU dan indikasi ancaman fisik berupa padamnya
lampu dalam proses tabulasi suara pada tahun 2009. Walaupun proses pemilu diselenggarakan secara manual,
namun sistem rekapitulasi data dilakukan secara elektronik oleh sebuah sistem maka keamanan data pemilu
dalam sebuah sistem memegang sebuah peranan penting dari upaya celah-celah keamanan data seperti
interruption, interception, modification, dan fabrication. Untuk itu diperlukan sebuah layanan yang dapat
menjamin keamanan data Pemilu. Kriptografi adalah adalah ilmu untuk menjaga keamanan data/ informasi
dengan metode dan teknik matematika yang mencangkup confidentiality, data integrity, entity authentication,
dan data origin authentitcation. Implementasi kriptografi dalam penyelenggaraan Pemilu dapat
diimplementasikan dalam pengamanan aplikasi jaringan dan internet KPU serta pengamanan dalam rekapitulasi
data pemilu.
Kata kunci : kriptografi, pemilu, integrity, authentication, nonrepudiation

1. Pendahuluan
1.1 Latar Belakang
Dalam UU Nomor 25 Tahun 2011, Pemilihan
Umum (Pemilu) merupakan sarana pelaksanaan
kedaulatan rakyat yang diselenggarakan secara
langsung, umum, bebas, rahasia, jujur dan adil
dalam Negara Kesatuan Republik Indonesia (NKRI)
berdasarkan Pancasila dan Undang-Undang Dasar
Negara Republik Indonesia (UUD RI) Tahun 1945.
Pemilu di Indonesia diselenggarakan oleh suatu
Lembaga yaitu Komisi Pemilihan Umum (KPU).
Pemilu sebagai momen yang diselenggarakan setiap
lima tahun sekali digunakan untuk memilih anggota
Dewan Perwakilan Rakyat, Dewan Perwakilan
Daerah, dan Dewan Perwakilan Rakyat Daerah
Provinsi, dan Dewan Perwakilan Rakyat Daerah
Kabupaten/ Kota. Selain itu, Pemilu juga dilakukan
untuk memilih Presiden dan Wakil Presiden. Untuk
tetap menjaga nilai-nilai demokratis dalam Pemilu,
maka penyelenggaraan pemilu harus didasarkan
pada asas mandiri, jujur, adil, kepastian hukum,
tertib,
kepentingan
umum,
keterbukaan,
proporsionalitas,
profesionalitas,
akuntabilitas,
efisiensi, efektifitas.
Asas-asas penyelenggaraan pemilu perlu
dilaksanakan agar tingkat kepercayaan masyarakat
terhadap lembaga penyelenggara pemilu tinggi.
Namun berdasarkan Ketua KPU Pusat, Husni Kamil
Malik dalam acara Pengukuhan pengurus besar
Ikatan keluarga Alumni (PB IKA UMA) Universitas
KNSI 2014

Medan Area Periode 2012-2016 dan Orasi Ilmiah


Ketua KPU Pusat dengan Tema, Pemilu, Demokrasi,
dan Masa Depan Bangsa di Garuda Plaza Hotel
menyatakan tingkat kepercayaan masyarakat
terhadap KPU menurun menjadi 79% [5].
KPU adalah lembaga yang bersifat nasional,
tetap dan mandiri untuk menyelenggarakan Pemilu
[4]. Tugas dan wewenang KPU adalah: (1)
merencanakan penyelenggarakan PEMILU; (2)
menetapkan organisasi dan tata cara semua tahapan
pelaksanaan Pemilu; (3) mengkoordinasikan,
menyelenggarakan dan mengendalikan semua
tahapan pelaksanaan Pemilu; (4) menetapkan peserta
Pemilu; (5)menetapkan daerah pemilihan, jumlah
kursi dan calon anggota Dewan Perwakilan Rakyat
(DPR), Dewan Perwakilan Daerah (DPD), Dewan
Perwakilan Rakyat Daerah (DPRD) Provinsi dan
Dewan Perwakilan Rakyat Daerah (DPRD)
kabupaten / kota; (6)menetapkan waktu, tanggal, tata
cara pelaksanaan kampanye dan pemungutan suara;
(7) menetapkan hasil pemilu dan mengumumkan
calon terpilih anggota Dewan Perwakilan Rakyat
(DPR), Dewan Perwakilan Daerah (DPD), Dewan
Perwakilan Rakyat Daerah (DPRD) Provinsi dan
Dewan Perwakilan Rakyat Daerah (DPRD)
kabupaten / kota; (8) melakukan evaluasi dan
pelaporan pelaksanaan Pemilu; (9)melaksanakan
tugas tugas dan kewenangan lain yang di atur
dalam Undang Undang.

748

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Dengan wewenang dan tugas yang begitu besar


dalam proses penyelenggara pemilu, KPU sering
mendapatkan ancaman-ancaman dalam proses
penyelenggaraan pemilu. Sebagai contoh adalah
Jaringan internet di Pusat Tabulasi Nasional KPU
sempat down (terganggu), beberapa kali diantaranya
terjadi pada tahun 2004 dan 2009 [6]. Selain itu,
website KPU sempat diretas dengan mengubah
identitas beberapa partai peserta Pemilu. Hal ini
tentu mengganggu proses kinerja Pemilu. Selain
ancaman tersebut, KPU juga pernah menghadapi
indikasi ancaman ancaman secara fisik berupa
upaya-upaya sabotase seperti padamnya listrik
dalam proses rekapitulasi data yang mengakibatkan
tidak terlihat jelasnya proses rekapitulasi data.
Dengan iklim politik yang semakin memanas di
tahun 2014 dan kemajuan perkembangan Teknologi
Informasi Komunikasi (TIK), tentu ancamanancaman yang akan dihadapi KPU semakin besar
dalam agenda Pemilu tahun 2014.
Kaitannya dengan data pemilu, maka
keamanan data disini memiliki peranan yang sangat
penting dalam proses penyelenggaraan pemilu
terlebih adalah data hasil pemungutan suara. Karena
dengan adanya kasus-kasus terganggunya Pusat
Tabulasi Nasional KPU menjadi pelajaran berharga
bagi KPU untuk mengamankan sistem rakapitulasi
data nasional pada tahun 2014 nanti. Keamanan
disini harus mencangkup utuhnya data tersebut tanpa
ada perubahan dan tersedianya data ketika data
tersebut dibutuhkan. Dalam konsep keamanan
informasi, keamanan data harus mencangkup
beberapa aspek yaitu Confidentiality, Integrity,
Authentication dan Non repudiation. Confidentiality
berarti data harus terjaga kerahasiannya dan tidak
dapat diakses oleh pihak yang tidak berwenang.
Integrity adalah data harus utuh tanpa adanya
modifikasi dari pihak yang tidak berwenang.
Sedangkan availability adalah data harus tersedia
saat dibutuhkan. Maka keamanan data pemilu disini
harus mencangkup aspek integrity dan availability,
sedangkan aspek confidentiality atau kerahasiaan
tidak dapat dilakukan karena data hasil pemungutan
suara merupakan data yang harus ditampilkan apa
adanya kepada semua orang.
Terdapat
suatu
layanan
yang
dapat
memberikan aspek integrity dan availability
terhadap suatu data yang bernama Kriptografi.
Kriptografi adalah ilmu untuk menjaga kerahasiaan
informasi dengan metode dan teknik matematika
yang mencangkup confidentiality, data integrity,
entity authentication, dan data origin authentitcation
[3]. William Stalling dalam bukunya Cryptography
and Network Security, mendefinisikan kriptografi
sebagai cabang kriptologi yang berkaitan dengan
desain algoritma untuk enkripsi/ dekripsi, dalam
rangka untuk menjamin kerahasiaan dan/ atau
otentikasi pesan.
Implementasi kriptografi dalam mengamankan
pesan rahasia sudah berlangsung sejak zaman
dahulu. Seperti La Wan di Cina yaitu sebuah pesan
KNSI 2014

rahasia ditulis di secarik kertas tipis/ sutera,


digulung menjadi bulatan kecil, lalu dibungkus
dalam segumpalan lilin, kemudian dimasukkan ke
dalam rectum seorang pembawa pesan untuk
disampaikan kepada penerima pesan. Julius caesar
pun menerapkan teknik merahasiakan pesan namun
tidak pada sekedar penyembunyian pesan tapi
melakukan proses perubahan pada pesan yang akan
dikirim dengan cara mengganti-ganti huruf-huruf
pesan tersebut menjadi huruf lain dengan cara
menggeser sebanyak 3 huruf, seperti a menjadi d, b
menjadi e, dan seterusnya.

Gambar 1. Sistem Enkripsi Julius Caesar

Beda halnya dengan zaman modern sekarang


ini, implementasi kriptografi sudah diterapkan dalam
berbagai aplikasi dan teknologi pengamanan
informasi dan komunikasi. Hal ini disebut dengan
crypto-engineering. Hal ini dimaksudkan untuk
menghasilkan suatu sistem kriptografis untuk
aplikasi tertentu, misal sistem kriptografis untuk
pengamanan email, pengamanan data, pengamanan
telepon, pengamanan GSM, dan sebagainya.
Kebanyakan sistem kriptografis adalah perangkat
lunak komputer (software) baik yang ditanamkan
dalam firmware atau berjalan sebagai aplikasi atau
servis di dalam sebuah sistem operasi.
Dengan begitu banyaknya implementasi kriptografi
dalam aplikasi dan teknologi pengamanan informasi
dan komunikasi, maka dalam makalah ini penulis
akan membahas implementasi kriptografi dalam
pengamanan data/ informasi Pemilu. Karena
walaupun proses pemungutan suara dilakukan secara
manual, proses rekapitulasi dilakukan secara
elektronik dalam sebuah sistem. Hal ini tentu
memerlukan sebuah pengamanan terhadap sistem
tersebut agar data hasil Pemilu terjaga keutuhan dan
keasliannya. 1.2 Rumusan Masalah
Dari latar belakang di atas, maka rumusan masalah
yang akan dibahas dalam makalah ini adalah :
Bagaimana Implementasi Kriptografi dalam
Keamanan Data Pemilu ?
1.3 Tujuan Penulisan
Tujuan penulisan makalah ini adalah :
a. Untuk menjelaskan pentingya kriptografi
sebagai salah satu perlindungan informasi;
b. Untuk menjelaskan implementasi kriptografi
dalam proses penyelenggaraan Pemilu
2. Tinjaun Teori
2.1 Definisi dan Sejarah Kriptografi
Kriptografi merupakan cabang dari ilmu
kriptologi. Kriptologi sendiri menurut terjemahan
Yunani berasal dari kata kriptos yaitu tersembunyi
dan logos yaitu ilmu. Jadi kriptologi merupakan

749

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

ilmu yang menyembunyikan/ merahasiakan berita/


informasi. Kriptologi mencangkup dua cabang ilmu
yaitu kriptografi dan kriptanalisis. Kriptografi adalah
ilmu yang mempelajari cara-cara (sistem, metode)
pengkodean (enkripsi) secara matematis. Sedangkan
kriptanalisis adalah meneliti metode-metode
memperoleh data/ informasi dari kode-kode yang
inkoheren. Dari struktur kode-kode tersebut dicari
indikator-indikator atau pola-pola yang mengarah ke
gejala-gejala menuju pembentukan kata-kata,
umpamanya distribusi frekuensi huruf-huruf mono-,
bi- atau trilateral, pengulangan rangkaian huruf/
angka (repeated sequences), pola-pola kata
(idiomorf), dan sebagainya [3].
Dasar keilmuan kriptologi sebagian besar
adalah matematika yang antara lain mencakup teori
probabilitas, teori informasi, teori kompleksitas,
teori bilangan, aljabar abstrak dan field, graph dan
kombinatorika, dan statistik.
Penggunaan kriptografi sebenarnya sudah
dilakukan pada masa dahulu. Dapat dikatakan
sebagai kriptografi klasik. Sesuai dengan artinya,
dahulu
kriptografi
digunakan
untuk
menyembunyikan pesan rahasia yang akan
disampaikan seorang pemberi pesan kepada
penerima pesan melalui pengirim pesan. Dahulu
orang Indian menyampaikan pesan dengan
melepaskan
kepulan-kepulan
asap
yang
mengandung arti tertentu sesuai ukuran dan jumlah
kepulan asap. Bangsa Mesir menggunakan huruf
hiroglif pada kuil-kuil dan piramida. Gambargambar tersebut sebenarnya mewakili sebuah
tulisan. Bahkan ada pula seorang Kaisar menuliskan
pesan di kepala seorang prajuritnya yang botak.
Setelah rambut prajurit tersebut tumbuh, maka
diminta untuk menyampaikan pesan tersebut kepada
panglima perang.
Bedahalnya dengan cara tersebut, Panglima
perang bangsa Sparta Romawi yaitu Lysander pada
perang Spartha melawan Athena, menggunakan
sebuah scytale (tangkai kayu) yang dibentuk
sedemikian rupa sebagai sarana dalam penukaran
berita-berita dengan kakaknya Thorex. Disini
Lysander melipat pita sepanjang kayu tersebut
kemudian menuliskan pesan di atasnya. Setelah itu
pita dilepaskan dan dibawa kurir kepada kakaknya.
Setelah diterima, kakaknya akan melipat pita
tersebut pada kayu yang sama bentuknya, sehingga
bisa membaca pesan tersebut.

2.2.

Kriptografi dari Klasik ke Modern.


Selain cara/ metode tersebut, kriptografi
pernah juga diterapkan melalui metode paper and
pencil yaitu sistem/ metode perubahan makna pesan
dengan menggunakan kertas dan alat tulis yang
dilakukan secara manual. Sistem tersebut biasanya
dipakai dalam melakukan pengacakan abjad dalam
sebuah berita atau pesan. Pada saat itu dikenal
sistem transposisi dan substitusi. Sistem transposisi
yaitu mengacak urutan huruf-huruf dalam abjad
normal menghasilkan abjad yang acak urutannya.
Sedangkan substitusi adalah merubah atau
mengganti huruf pesan dengan huruf lain dalam
sebuah pola-pola tertentu.
Zaman mengalami perubahan, maka metode
kriptografi paper and pencil berubah menjadi mesin
kriptografik. Mesin kriptografik yang muncul di
awal adalah cipher disk yang ditemukan pada abad
ke-15 oleh Leon Battista Alberti yaitu menggunakan
dua piringan yang salah satunya lebih besar dari
yang lain. Pada piringan besar tertuliskan abjad
dengan huruf normal sedangkan pada piringan yang
lebih kecil tertuliskan abjad secara acak. Kedua
piringan dapat diputar secara independen yang
menyebabkan abjad-abjad dapat berubah posisi.
Sehingga penggeseran piringan-piringan tersebut
yang digunakan untuk mengubah-ubah abjad-abjad
dalam sebuah pesan.
Selain itu, pada zaman perang dunia ke II
berkembang
kriptografi
mekanik
dengan
menggunakan rotor, seperti M209, C-36, C-446. Ini
merupakan awal dimulainya persandian modern
dimana alat bantu/ sarananya serba elektronik yang
telah menyatukan sarana kode komputer elektronik
dengan
komunikasi
elektronik,
sehingga
penyampaian berita/ informasi bisa serba cepat, tepat
dan aman bahkan penyimpanannya pun dilakukan
secara elekronik.
Dalam praktik modern, berkembang crypto
engineering yang dimaksudkan untuk menghasilkan
suatu sistem kriptografis untuk aplikasi tertentu.
crypto engineering dapat dimanfaatkan dalam
telekomunikasi dan komputasi.
Dalam
telekomunikasi,
kriptografi
dimanfaatkan untuk protocol komunikasi (PKI,
Kerberos, One Time Password), enkapsulasi media
transmisi, enkapsulasi informasi dan kriptografi
kuantum. Sedangkan pada sarana komputasi
digunakan Random Number Generator, Chaotik
Sistem, Secure Computing, dan Secure Storage.

Gambar 2. Scytale
Gambar 3. Cipher Disk
KNSI 2014

Gambar 4. M209

750

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.3

Kriptografi Simetrik dan Asimetrik


Menurut Taksonominya, kriptografi dibagi ke
dalam tiga kategori yaitu Unkeyed Simetris,
Symmetric-key Primitives, dan Asymetrik (Publickey) primitives [1]. Sistem kripto simetrik adalah
sistem kripto dengan menggunakan algoritma
simetris yang menggunakan kunci yang sama untuk
enkripsi dan dekripsi. Bisa juga disebut algoritma
kunci tunggal. Bila E adalah fungsi enkripsi
(encryption), D adalah fungsi Dekripsi (decryption),
K adalah kunci rahasia (key), sedangkan M adalah
pesan orisinil yang akan dikirim (message) dan C
adalah pesan terenkripsi, maka sistem kripto
asimetris dapat diformulasikan sebagai berikut :
EK (M) = C dan DK (C) = M

(1)

Disini pengirim dan penerima harus ada


persetujuan kunci yang digunakan agar bisa saling
berkomunikasi. Keamanan algoritma simetris
terletak pada kuncinya, maka siapapun yang
memperoleh kunci, maka dapat membuka pesan
yang dikomunikasikan. Karena itu selama
komunikasi bersifat rahasia, maka pengirim dan
penerima harus merahasiakan kuncinya. Sistem
kripto simetrik dapat diaplikasikan pada berbagai
layanan pengamanan yaitu:
a. Konfidensialitas data dengan menggunakan
sistem sandi stream atau sistem sandi blok;
b. Pertukaran kunci, misalnya untuk proses
distribusi kunci rahasia dengan menggunakan
algoritma stream atau blok;
c. Otentikasi pesan, dengan teknik message
authentication codes (MACs). Nilai Hash yang
dihasilkan merupakan fungsi dari domain dan
kunci rahasia. Algoritma MACs dapat dibangun
dari algoritma blok;
d. Identifikasi
pengguna,
biasanya
dapat
digunakan dalam aplikasi access control
misalnya challenge response dengan algoritma
DES;
e. Pembangkit bilangan pseudo-random, biasanya
menggunakan algoritma stream;
f. Signature atau otentikasi pengguna, contohnya
adalah dengan skema digital signature trees.
Sistem kripto asimetrik atau biasa disebut
dengan public key adalah sistem kriptografi yang
menggunakan kunci yang berbeda untuk enkripsi
dan dekripsi. Sehingga disini ada dua kunci yaitu
kunci public untuk kunci enkripsi sedangkan kunci
privat untuk dekripsi. Bila E adalah fungsi enkripsi,
D adalah fungsi dekripsi, K1 adalah kunci publik,
dan K2 adalah kunci privat, M adalah pesan orisinil
yang akan dikirim dan C adalah pesan sandi, maka
sistem kriptografi asimetris dapat diformulasikan
sebagai berikut :
EK1 (M) = C dan DK2 (C)= M

KNSI 2014

(2)

Disini kunci publik dapat disebarkan secara


umum kepada entitas lain yang dianggap perlu
berkomunikasi secara rahasia, sedangkan kunci
privat hanya diketahui oleh pemiliknya dan harus
dirahasiakan. Siapa pun yang memiliki kunci publik
A, dapat menyandi pesan yang akan dikirim kepada
A dan hanya A yang akan dapat mendekripsi pesan
tersebut sesuai dengan kunci privatnya. Dalam
implementasi, otentikasi kunci publik dari
pemiliknya sangat penting untuk menghindari pihakpihak yang tak berwenang melakukan pengambil
alihan dengan berpura-pura sebagai pemilik kunci
publik orang lain. Pada jaringan public key yang
besar, diperlukan pihak ketiga yang dapat menjamin
otentikasi atas kunci publik dari pemiliknya.
Aplikasi dari algoritma asimetris sangat
bervariasi, antara lain yaitu untuk :
a. Konfidensialitas
data,
yaitu
dengan
menggunakan K1 (kunci publik) untuk
mengenkrip dan K2 (kunci privat) untuk
mendekripsi;
b. Digital signature, yaitu dengan menggunakan
kunci privat untuk proses signing (pembuatan
signature) yang unik dari pengguna kepada
pengirim.
Pembuatan
signature
sangat
bergantung pada pesan yang akan dikirim.
Selanjutnya hasil sign dikirim beserta pesan
kepada penerima. Pihak penerima akan
memverifikasi dengan menggunakan kunci
publik si pengirim. Digital signature dalam
proses implementasinya menggunakan hash
function untuk mengkompres pesan agar pesan
tidak terlalu besar.
c. Key agreement atau key transfer, yaitu
perjanjian/ pertukaran kunci atau distribusi
kunci rahasia dalam manajemen kunci simetris;
d. User-identification yaitu pada mesin ATM
untuk identifikasi dapat digunakan algoritma
public key sebagai aplikasi dari access control.
Contoh dari algoritma asimetris adalah RSA, Diffie
Hellman, Knapsack Merkle Hellman, Elliptic Curve
dan lain-lain.
3.

Pembahasan
Dari pembahasan teori di atas dapat diketahui
bahwa tujuan dasar dari kriptografi adalah untuk
menyelesaikan masalah yang berkaitan dengan
confidentiality, integrity, authentication dan non
repudiation. Kaitannya dengan data, maka
keamanan data pemilu berupa data hasil rekapitulasi
suara secara elektronik perlu mendapatkan
pengamanan sebagaimana mestinya. Namun tetap
menjaga sesuai dengan asas-asas yang terdapat
dalam penyelenggaraan Pemilu yaitu mandiri, jujur,
adil, kepastian hukum, tertib, kepentingan umum,
keterbukaan,
proporsionalitas,
profesionalitas,
akuntabilitas,
efisiensi,
efektifitas.
Dengan
memperhatikan asas keterbukaan, maka aspek
confidentiality atau kerahasiaan ditiadakan karena
data pemilu merupakan data yang harus diketahui

751

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

oleh semua orang. Sehingga aspek keamanan data


pemilu
yang
dapat
dipertahankan
adalah
menyangkut aspek integrity, authentication dan non
repudiation.
Integrity atau keutuhan adalah berhubungan
dengan penjagaan dari perubahan data secara tidak
sah. Untuk menjaga integritas data, sistem harus
memiliki kemampuan untuk mendeteksi manipulasi
data oleh pihak-pihak yang tidak berhak, antara lain
penyisipan, penghapusan, dan pensubsitusian data
lain kedalam data yang sebenarnya.
Authentication
atau
otentikasi
adalah
berhubungan dengan identifikasi/pengenalan, baik
secara kesatuan sistem maupun informasi itu sendiri.
Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan
melalui kanal harus diautentikasi keaslian, isi
datanya, waktu pengiriman, dan lain-lain.
Non repudiation atau anti penyangkalan adalah
usaha untuk mencegah terjadinya penyangkalan
terhadap pengiriman/ terciptanya suatu informasi
oleh yang mengirimkan/ membuat.
Aspek-aspek keamanan yang ditawarkan dalam
kriptografi itu mutlak dilakukan karena pada
dasarnya attacker akan melakukan berbagai cara
untuk melakukan suatu serangan terhadap sistem.
Menurut W.Stalling, ada kemungkinan beberapa
jenis serangan yang akan merusak suatu sistem yaitu
[2]:
Interruption, yaitu serangan yang dapat
mengakibatkan perangkat sistem menjadi rusak
atau tidak tersedia. Serangan ini lebih ditujukan
kepada ketersediaan (availability) dari sistem;
Interception, yaitu pihak yang tidak berwenang
berhasil mengakses aset atau informasi, seperti
penyadapan kabel (wiretapping);
Modification, pihak yang tidak berwenang tidak
saja berhasil mengakses akan tetapi dapat juga
mengubah aset, seperti merubah data
rekapitulasi pemilu;
Fabrication, yaitu pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem,
seperti memasukkan email palsu ke dalam
jaringan komputer.
Maka dari tipe-tipe serangan yang akan muncul
dalam proses penyelenggaraan Pemilu tersebut,
implementasi kriptografi dapat diterapkan pada
beberapa hal dibawah ini.
3.1 Implementasi
Kriptografi
dalam
Pengamanan Aplikasi Jaringan dan Internet
Pada suatu jaringan komputer KPU, seorang
user dimungkinkan untuk dapat terhubung dengan
lebih dari satu komputer host lain. Host tersebut
dapat berupa sistem desktop, mainframes atau
laptop. Termasuk juga di dalamnya terdapat
beberapa peralatan seperti router, bridge dan
modem.
Keadaan ini membuat jaringan KPU
membutuhkan proteksi dan perlindungan dari pihakKNSI 2014

pihak yang tidak bertanggung jawab yang dapat


menyelinap masuk ke dalam jaringan untuk melihat,
mengubah bahkan merusak data penting dalam
jaringan KPU tersebut. Olehkarena itu diperlukan
mekanisme atau teknik perlindungan yang dapat
meminimalisir permasalahan tersebut. Sesuai teori,
dalam telekomunikasi, kriptografi dimanfaatkan
untuk protokol komunikasi (PKI, Kerberos, One
Time Password), enkapsulasi media transmisi, dan
enkapsulasi informasi. Untuk itu penggunaan
kriptografi dapat menjadi salah satu solusi yang
digunakan dalam sebuah jaringan. Adapun teknik
penerapan kriptografi dalam pengamanan aplikasi
dan jaringan komputer dan internet KPU dapat
dilihat pada gambar berikut :

Applicati
Socket
I t f

Secure
E il
SSL Web

Network

IPSEC

Device Driver
I t f

Data Link

Link

Data Link
I t f

Gambar 5. Aplikasi Kriptografi dalam Jaringan


Komputer dan Internet KPU
a. Secure email
Pengamanan email ini dilakukan untuk melindungi
berita agar tidak dimengerti atau dimodifikasi oleh
pihak lain, mengidentifikasi pengirim berita yang
sesungguhnya, melindungi host penerima dari
serangan melalui berita yang masuk karena bisa saja
mengandung virus atau program lain yang rusak.
Ada beberapa teknologi yang dapat digunakan
dalam aplikasi pengamanan email, diantaranya :
- Penggunaan kunci offline, yaitu dengan
menggunakan
public
key.
Pengirim
membangkitkan kunci privat untuk mengenkrip
berita yang akan dikirim. Kemudian kunci publik
penerima juga dibangkitkan oleh si pengirim
untuk menyandi kunci privat pengirim yang
hasilnya disebut key token. Berita yang telah
disandi dan key token tersebut dikombinasi
kemudian dikirimkan kepada penerima. Jadi
penerima akan menerima token terenkripsi yang
berisi identitas pengirim dan kunci penyandian.
- Digital signature, yaitu menggunakan kunci privat
untuk menghasilkan checksum. Setiap pemilik
public key dapat memverifikasi digital signature
tersebut dan hanya dia yang dapat membuatnya.
Jadi dapat diyakini bahwa hanya pemegang kunci
privat tersebutlah yang dapat menghasilkan digital
signature.

752

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

- Secure email client, yaitu dapat menggunakan


Pretty Good Privacy (PGP), Privacy Enhanced
Mail, atau Fortezza Message Security Protocol.
b. SSL Web Security, yaitu SSL didesain untuk
selalu bekerja dimana salah satu host akan menjadi
client dan yang lainnya akan menjadi server.
Protokol SSL terdiri atas tiga elemen yaitu protokol
record, protocol handshake, dan protocol alert.

Pr

H (M)

H (M)

DS

M I DS

DS

Pb

DELIVER

Data Link
Header

Internet
Header

Transport
Header

Application
Header

Plaintext

Data
Being
Sent
Ciphertext

Gambar 6. Bentuk Paket SSL


c. IP Security, yaitu didesain untuk melindungi
komunikasi dengan suatu cara yang memanfaatkan
TCP/ IP. Protokol IPSec adalah set tambahan
pengamanan yang dikembangkan oleh IETF untuk
mendukung privacy dan layanan otentikasi pada
layer IP dengan menggunakan kriptografi modern.
Jadi IPSec merupakan salah satu fitur keamanan
dengan algoritma enkripsi yang lebih dan sistem
otentikasi yang komprehensif.
Data Link
Header

Internet
Header

Plaintext

Transport
Header

Application
Header

Data
Being
Sent

Ciphertext

Gambar 7. Bentuk Paket IPSec


3.2 Implementasi
Kriptografi
dalam
Pengamanan Rekapitulasi Data Pemilu
Pada saat proses pengiriman data hasil
pemungutan suara, Tempat Pemungutan Suara
(TPS) dapat mengimplementasikan digital signature
dalam mengirimkan pesan berupa hasil pemungutan
suara kepada Pusat Tabulasi Nasional. TPS akan
diberikan kunci privat oleh Pusat Tabulasi Nasional
sehingga setiap TPS akan teridentifikasi sebagai
pihak yang sah yang dapat mengirimkan hasil data
pemungutan suara ke Pusat Tabulasi Nasional.
Proses diawali dimana TPS melakukan fungsi Hash
kepada M (message hasil suara) sehingga dihasilkan
sebuah pesan yang sudah di hash (H(M)). Dengan
kunci privat (Pr) yang diberikan pusat tabulasi
nasional, H(M) dienkripsi dengan Pr sehingga
dihasilkan Digital Signature (DS) yang kemudian
dikirim kepada Pusat Tabulasi Nasional. Dengan
kunci publiknya, Pusat Tabulasi Nasional akan
mendekripsi pesan dan DS sehingga nilai Hash ini
yang akan dicocokkan. Jika nilai Hash sama maka
dapat dikatakan bahwa TPS merupakan pihak yang
sah dan data yang dikirimkan adalah valid.

KNSI 2014

TPS
M
H
H(M)
DS
Pr
Pb

=
=
=
=
=
=

PESAN
FUNGSI HASH
PESAN YANG SUDAH DI HASH
DIGITAL SIGNATURE
KUNCI PRIVAT
KUNCI PUBLIK

Pusat Tabulasi
Nasional

Gambar 8. Skema Pengamanan Pengiriman Data


Suara dari TPS dengan Digital Signature
Pengamanan data pada saat tersimpan baik berupa
file tunggal atau data base hasil rekapitulasi data
pemilu juga perlu mendapatkan pengamanan.
Pengamanan ini dilakukan agar data tetap terjaga
keutuhannya tanpa modifikasi dan tidak ada.
Terdapat dua cara pengamanan yang dapat
dilakukan yaitu pada file dan direktori dan database.
Pemanfaatan kriptografi terhadap file dan database
dapat memberikan kontribusi dalam suatu
pengamanan data yang dilihat dari aspek integrity.
Penerapan akses kontrol terhadap data base dapat
menjadi sebuah solusi yaitu dengan cara pembatasan
akses terhadap data kepada yang berhak dalam
sebuah sistem rekapitulasi. Selain itu perlu juga
diterapkan sistem back up dan recovery plans
terhadap data rekapitulasi setiap data itu masuk.
4.
a.

b.

Kesimpulan
Kriptografi sebagai ilmu untuk menjaga
keamanan informasi dengan metode dan teknik
matematika yang mencangkup confidentiality,
data integrity, entity authentication, dan data
origin authentitcation dapat menjadi salah satu
bentuk
pengamanan
yang
dapat
diimplementasikan dalam proses pengamanan
data pemilu.
Adapun layanan yang dapat diberikan dalam
pengamanan data pemilu adalah dalam aspek
integrity, authenticacy, dan nonrepudiation.
Integrity atau keutuhan adalah berhubungan
dengan penjagaan dari perubahan data secara
tidak sah, Authentication atau otentikasi adalah
berhubungan dengan identifikasi/pengenalan,
baik secara kesatuan sistem maupun informasi
itu sendiri, Non repudiation atau anti
penyangkalan adalah usaha untuk mencegah
terjadinya penyangkalan terhadap pengiriman/
terciptanya suatu informasi oleh yang
mengirimkan/ membuat.

753

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Implementasi kriptografi dapat diterapkan


dalam pengamanan aplikasi jaringan dan internet
KPU serta pengamanan dalam rekapitulasi data
pemilu.
Daftar Pustaka:
[1] Menezes, A.J., van Oorsschoot, P.C., Vanto e,
S.A, 1996. Handbook of Applied Cryptography.
USA. CRC Press
[2] Stalling, William, 2003. Cryptography and
Network Security: Principles and Practices.
New Jersey. Prentice Hall
[3] Tim Penyusun Jelajah Kriptologi, 2007. Jelajah
Kriptologi. Jakarta. Lembaga Sandi Negara
[4] UU Nomor 12 Tahun 2003 tentang
Penyelenggaraan Pemilu
Ketua KPU: Tingkat Kepercayaan Masyarakat
[5]]Terhadap
Lembaga
Ini
79
Persen,
http://www.medanbagus.com/news.php?id=6633
Akses tanggal 18/12/2013, Pukul.16:14
[6] http://sukrainitanjungg.blogspot.com/2013/04/pe
mbobolan-situs-kpu-tahun-2004-dan2009_8.html

KNSI 2014

754

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-155
Sistem Pakar Diagnosa Penyakit Gigi dan Mulut berbasis Web
Sefty Wijayanti1), Dewi Rosita2), Shinta Palupi3)
1,3)

Sistem Informatika STMIK Widya Cipta Dharma


Teknik Informatikai STMIK Widya Cipta Dharma
Jl. M. Yamin No.25 Smarinda
Email : seftywicid@gmail.com 1), bublegum@gmail.com2), p3m@wicida.ac.id 3)
2)

Abstrak
Sistem Pakar suatu cabang artificial intelligence yang membuat penggunaan secara luas pengetahuan
(knowledge) khusus untuk menyelesaikan suatu masalah tingkat manusia yang pakar. Permasalahan yang sering
terjadi pada masyarakat yaitu terbatasnya para dokter untuk memberikan konsultasi kepada para pasien yang
membutuhkan solusi terhadap penyakit dengan gejala utama penyakit gigi dan mulut. Pada penelitian ini dibuat
Sistem Pakar Diagnosa Penyakit Gigi dan Mulut Berbasis Web yang memudahkan masyarakat dalam
mendiagnosa penyakit gigi dan mulut tersebut. Dengan menggunakan metode Forward Chaining dan Metode
Certainty Factor. Alat Bantu pengembangan sistem yang digunakan yaitu Flowchart dengan menggunakan
bahasa pemrograman php dan database MySQL Dengan menerapkan metode diatas, maka lebih dihasilkan
sebuah sistem pakar untuk mendiagnosa penyakit gigi dan mulut yang dapat memberi kemudahan kepada
masyarakat untuk mendapatkan informasi tentang gejala dan nama-nama penyakit gigi dan mulut. Sistem Pakar
ini juga dapat membantu kinerja pakar yaitu dengan mudah menambah, mengganti, dan menghapus data
(pengetahuannya).
Kata kunci: Sistem Pakar, Diagnosa Penyakit, Gigi dan Mulut, Berbasis Web

I. Pendahuluan
Kemajuan
teknologi
tidak
luput
dari
perkembangan yang berbanding lurus dengan
kemajuan ilmu pengetahuan dan informasi yang
begitu pesatnya menyebabkan dunia ini seolah tanpa
batasan yang jelas. Dalam kemajuan teknologi saat
ini, tidak dapat dipungkiri bahwa komputer
merupakan alat yang mendukung terselenggaranya
berbagai kegiatan sehingga dapat menghasilkan
keluaran (output) berupa informasi yang lebih
akurat, relevan dan tepat waktu. Kemampuan
komputer dapat mengambil alih dalam hal
pengambilan keputusan yang dilakukan manusia.
Manusia dapat membuat keputusan berdasarkan data
yang telah diolah menjadi informasi.
Sistem pakar adalah salah satu cabang dari AI
(Artificial Intelligence) yang membuat pengguna
secara

luas knowledge yang khusus untuk penyelesaian


masalah tingkat manusia yang pakar. Seorang Pakar
adalah orang yang mempunyai keahlian dalam
bidang tertentu, yaitu pakar yang mempunyai
KNSI 2014

knowledge atau kemampuan khusus yang orang lain


tidak mengetahui atau mampu dalam bidang yang
dimilikinya. Knowledge dari sistem pakar tentang
penyelesaian masalah yang khusus disebut dengan
domain knowledge dari suatu pakar (Arhami, 2005).
Sebagai contoh sistem pakar kedokteran yang
dirancang untuk mendiagnosis penyakit gigi dan
mulut akan mempuyai suatu uraian untuk knowledge
tentang gejala-gejala penyakit yang disebabkan oleh
penyakit gigi dan mulut.
Menurut Jogiyanto (2001) suatu sistem adalah
suatu jaringan kerja dari prosedur-prosedur yang
saling berhubungan, berkumpul bersama-sama untuk
melakukan suatu kegiatan atau untuk menyelasaikan
suatu sasaran yang tertentu. Sistem juga merupakan
kumpulan elemen-elemen yang berinteraksi untuk
mencapai suatu tujuan tertentu .
Menurut Raymond (2001) sistem adalah
sekelompok elemen-elemen yang beritegrasi dengan
maksud untk mencapai tujuan .
Menurut Arhami (2005) Pakar adalah orang
yang mempunyai keahlian dalam bidang tertentu,
yaitu pakar yang mempunyai knowledge atau
kemampuan khusus yang orang lain tidak
mengetahui atau mampu dalam bidang yang
dimilikinya.

755

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Menurut Kusrini (2008) Sistem Pakar adalah


aplikasi yang digunakan untuk menyelesaikan
masalah sengaimana yang dipikirkan oleh pakar.
Sistem pakar mencoba memecahkan masalah yang
biasanya hanya bisa dipecahkan oleh seorang pakar,
dipandang berhasil ketika mampu mengambil
keputusan seperti yang dilakukan oleh pakar aslinya
baik dari sisi proses pengambilan keputusanya
maupun hasil keputusan yang diperoleh.
Menurut Turban (2005) Sistem pakar adalah
paket perangkat lunak pengambilan keputusan atau
pemecahan masalah yang dapat mencapai tingkat
performan yang setara atau bahkan lebih dengan
pakar manusia dibeberapa bidang khusus dan
biasanya mempersempit area masalah.

2. Pembahasan
Rancangan Sistem Identifikasi Penyakit Gigi
dan Mulut
a. Metode Rule Inferensi
Pada bagian pertama ini dijelaskan
daftar tabel penyakit gigi dan mulut. Daftar
nama penyakit kita beri nomor urut, penulis
menggunakan P001 untuk urutan
pertama, P010 untuk urutan terakhir dan
begitu seterusnya. Daftar nama penyakit
berdasarkan kode penyakit dapat dilihat
pada tabel 4.1 berikut ini :
Tabel 4.1 Daftar Nama Penyakit
Kode
Nama Penyakit
Penyakit
P001
Gingivitis Simpleks

urutan gejala penyakit pertama dan G002


untuk gejala penyakit kedua dan seterusnya
sampai pada urutan terakhir G030. Daftar
nama gejala penyakit berdasarkan kode
penyakit dapat dilihat pada tabel 4.2 berikut
ini :
Tabel 4.2 Daftar Gejala Penyakit
Kode
Nama Gejala
Gejala
G001
Endapan Plak Gigi
G002

Gusi berwarna merah

G003

Gusi Mudah Berdarah

G004

Gusi Membengkak

G005

Nyeri Gusi

G006
G007

Nyeri saat mengunyah dan


menelan
Nyeri Otot Penguyah

G008

Bau Mulut

G009

Demam

G010

Pembengkakan Kelenjar Getah


Bening
Pembengkakan Kelenjar Ludah

G011
G012

G014

Terbentuk Kantong antara Gusi


dan Gigi
Luka terbuka berwarna putih
didalam dimulut
Kelelahan

G015
G016

Gelisah
Gigi Sakit

G017

Mulut Kering

G018

Infeksi Kelenjar Ludah

G019

Menggertakkan gigi disertai


bunyi
Sakit Kepala\

G013

P002

Trench Mouth

P003

Periodontitis

P004

Gingivitis Herpetik Akut

G021

P005

Infeksi Harpes Pada Mulut

G022

P006

Masalah Pada Kelenjar Ludah

P007
P008

Kelainan Sendi
Temporomandibulder
Abses Periapikal

P009
P010

Kanker dan Tumor


Angina Ludwig

Pada bagian kedua ini dijelaskan


daftar semua gejala serangan awal yang
mungkin timbul dari semua data penyakit
yang ada. Dalam hal ini gejala belum
dipisahkan ke dalam penyakit tertentu,
hanya dibuat saja daftar secara umum.
Untuk
membuat
daftar
diurutkan
berdasarkan nomor urut atau kode. Pada
kasus ini menggunakan kode G001 untuk
KNSI 2014

G020

G023
G024
G025
G026
G027
G028

Luka pada mulut yang


berbentuk seperti keropeng
Nyeri pada mulut
Terjadi kemerahan didasar
mulut
Terjadi kemerahan dipinggir
lidah
Bibir pecah-pecah dan
kemerahan
Pembengkakan didaerah langitlangit lunak
Terdapat Benjolan di Lidah

G029

Terdapat Bercak putih pada


mokusa mulut
Pembengkakan didasar mulut

G030

Lidah menyumbat pernapasan

Setelah mengetahui daftar namanama penyakit gigi dan mlut dan daftar
semua nama gejala yang mungkin timbul,

756

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

maka pada bagian ini dicoba untuk


memisah-misahkan berdasarkan penyakit
gigi dan mulut, antara penyakit yang satu
dengan penyakit yang lain akan memiliki
gejala yang sama, tetapi ada juga yang
berbeda sama sekali. Berikut adalah daftar
gejala penyakit berdasarkan masing-masing
penyakit dari tabel 4.3 sampai tabel 4.12
Tabel 4.3 Gejala Gingivitis Simpleks
Kode
Gejala
G001
Endapan Plak Gigi
G002
Gusi berwarna merah
G003
Gusi Mudah Berdarah
G004
Gusi Membengkak

Tabel 4.4 Gejala Trench Mouth


Kode
Gejala
G001
Endapan Plak Gigi
G002
Gusi berwarna merah
G003
Gusi Mudah Berdarah
G004
Gusi Membengkak
G005
Nyeri Gusi
G006
Nyeri saat mengunyah
dan menelan
G008
Bau Mulut
G009

Demam

G010
G014

Pembengkakan
Kelenjar Getah Bening
Kelelahan

G015

Gelisah

Tabel 4.5 Gejala Periodontitis


Kode
Gejala
G001
Endapan Plak Gigi
G002
Gusi berwarna merah
G003
Gusi Mudah Berdarah
G004
Gusi Membengkak
G008
Bau Mulut
G012
Terbentuk Kantong
antara Gusi dan Gigi
Tabel 4.6 Gejala Gingivitis Herpetik Akut
Kode
Gejala
G001
Endapan Plak Gigi
G002
Gusi berwarna merah
G005
Nyeri Gusi
G013
Luka terbuka
berwarna putih atau
kuning didalam
dimulut
Tabel 4.7 Gejala Infeksi Harpes pada Mulut
Kode
Gejala
G005
Nyeri Gusi
G010
Pembengkakan kelenjar
getah bening
KNSI 2014

G009
G021

G022

Demam
Luka pada mulut yang
berbentuk seperti
keropeng
Nyeri pada mulut

Tabel 4.8 Gejala Masalah Kelenjar ludah


Kode
Gejala
G006
Nyeri saat mengunyah
dan menelan
G011
Pembengkakan
Kelenjar Ludah
G017
Mulut Kering
G018
Infeksi Kelenjar Ludah
Tabel 4.9 Gejala Kelainan Sendi
Temporomandibulder
Kode
Gejala
G007
Nyeri Otot Penguyah
G019
Menggertakkan gigi
disertai bunyi
G020
Sakit Kepala
Tabel 4.10 Gejala Abses Peripikal
Kode
Gejala
G007
Nyeri Otot Penguyah
G009
Demam
G010
Pembengkakan
Kelenjar Getah Bening
G016
Sakit gigi
Tabel 4.11 Gejala Kanker dan Tumor
Kode
Gejala
G023
Terjadi kemerahan
didasar mulut
G024
Terjadi kemerahan
dipinggir lidah
G025
Bibir pecah-pecah dan
kemerahan
G026
Pembengkakan
didaerah langit-langit
lunak
G027
Terdapat Benjolan di
Lidah
G028
Terdapat Bercak putih
pada mokusa mulut
Tabel 4.12 Gejala Angina Ludwig
Kode
Gejala
G029
Pembengkakan didasar
mulut
G030
Lidah menyumbat
pernapasan

4.1.1 Rule (Basis Pengetahuan)

757

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Berdasarkan basis pengetahuan


yang di dapat dari pakar berikut adalah rule
diagnosa penyakit gigi dan mulut.
T

G001
Y
G002

G005

Y
T

G003

G005
Y

Y
Y

G004

G006
Y
Y
G011

G013

G005
Y

G008

G012

Y
G023

P004

G017
G021

G019

Y
Y
G009

G018
G020

P003

P006
P005

G029

G010

G025

G030

G022

G024

P007

G016

G026

G027

G014
Y
G028
G015

P009
P002

G001
G002
G003
G004
G005
G006
G007

4.1 Gambar Rule Diagnosis Penyakit Gigi


dan
Mulut
Keterangan :
Daftar Gejala
: Endapan Plak Gigi
: Gusi berwarna merah
: Gusi Mudah Berdarah
: Gusi Membengkak
: Nyeri Gusi
: Nyeri saat mengunyah dan menelan
: Nyeri Otot Penguyah

G008
G009
G010

:
:
:

G011
G012

:
:

G013

G014
G015

:
:

KNSI 2014

:
:
:
:
:

G027
G028

:
:

G029
G030

:
:

Daftar Penyakit

Y
P008

G022
G023
G024
G025
G026

Gigi Sakit
Mulut Kering
Infeksi Kelenjar Ludah
Menggertakkan gigi disertai bunyi
Sakit Kepala\
Luka pada mulut yang berbentuk
seperti keropeng
Nyeri pada mulut
Terjadi kemerahan didasar mulut
Terjadi kemerahan dipinggir lidah
Bibir pecah-pecah dan kemerahan
Pembengkakan didaerah langitlangit lunak
Terdapat Benjolan di Lidah
Terdapat Bercak putih pada mokusa
mulut
Pembengkakan didasar mulut
Lidah menyumbat pernapasan

P010

G010
Y

:
:
:
:
:
:

G007

Y
G008

G009

G010

G006
P001

G009

G016
G017
G018
G019
G020
G021

Bau Mulut
Demam
Pembengkakan Kelenjar Getah
Bening
Pembengkakan Kelenjar Ludah
Terbentuk Kantong antara Gusi dan
Gigi
Luka terbuka berwarna putih
didalam dimulut
Kelelahan
Gelisah

P001

Gingivitis Simpleks

P002
P003
P004
P005
P006
P007
P008
P009
P010

:
:
:
:
:
:
:
:
:

Trench Mouth
Periodontitis
Gingivitis Herpetik Akut
Infeksi Harpes Pada Mulut
Masalah Pada Kelenjar Ludah
Kelainan Sendi Temporomandibulder
Abses Peripikal
Kanker dan Tumor
Angina Ludwig

Model
dari
representasi
pengetahuan yang juga merupakan aturan
(rule) dari sistem pakar diagnosa penyakit
gigi dan mulut dengan mengunakan metode
Forward Chaining :
R1
If Endapan Plak Gigi pada karang
gigi And Gusi berwarna merah
And Gusi mudah berdarah And
Gusi
membengkak
Then
Gingivitis Simplek.
Dengan Nilai Certainty Factor :
0.9988
R2
If Endapan Plak Gigi pada karang
gigi And Gusi berwarna merah
And Gusi mudah berdarah And
Gusi membengkak If Nyeri Gusi
And Nyeri saat menguyah dan
menelan And Bau Mulut And
Demam And
Pembengkakkan
kelenjar getah bening And
Kelelahan And Gelisah Then
Trench Mouth
Dengan Nilai Certainty Factor :
0.9997

758

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

R3

R4

R5

R6

R7

R8

R9

R10

KNSI 2014

If Endapan Plak Gigi pada karang


4.2 Nilai Certainty Factor (CF) dari Jawaban
gigi And Gusi berwarna merah
User
And Gusi Mudah berdarah And
Sistem ini memberikan nilai untuk
Gusi membengkak And Bau Mulut
jawaban dari user yang telah menjawab pertanyaan
And Terbentuk Kantong diantara
sesuai dengan gejala yang dialami. Nilai ini
gigi dan gusi Then Periodontitis.
kemudian sistem akan mengambil secara otomatis
Dengan nilai Certainty Factor :
nilai terendah yang diinputkan oleh user. Berikut
adalah tabel nilai cf dari gejala :
0.9996
If Endapan Plak gigi pada karang
Tabel. 4.13 Nilai CF dari jawaban user
gigi And Gusi Merah And Nyeri
Pilihan Jawaban
Nilai
Gusi And Luka terbuka berwarna
Tidak
-0,1
putih atau kuning didalam mulut
Sangat(Sering)
0,9
Then Gingivitis Herpetik Akut.
Sedikit(Kadang0.7
Dengan Nilai Certainty Factor :
Kadang)
0.9995
If Nyeri gusi And Demam And 4.3 Metode Inferensi
Pembengkakkan kelenjar getah
Pada mesin inferensi dalam sistem
bening And Luka pada mulut yang
pakar diagnosa penyakit gigi dan mulut dengan
berbentuk seperti keropeng And
menggunakan metode inferensi pelacakan maju
Nyeri pada mulut Then Infeksi
(forward chaining) yaitu metode pelacakan kedepan
Harpes pada Mulut
yang dimulai dari data-data awal yang telah
Dengan Nilai Certainty Factor :
diketahuai yaitu gejala-gejala yang terinfeksi
0.9998
penyakit menuju kepada kesimpulan (goal) yang
If Nyeri saat menguyah dan
dalam hala ini adalah jenis penyakit gigi dan mulut
menelan And
Pembengkakan
Proses pelacakan dengan metode inferensi forward
kelenjar ludah And Mulut Kering
chaining di mulai dari input gejala yang digunakan
And Terjadi Infeksi pada kelenjar
untuk melakukan pengecekan pada rule pertama dan
ludah Then Masalah pada
melihat apakah ada premise yang sesuai. Jika
Kelenjar Ludah
ditemukan premise yang sesauai dengan gejala yang
Dengan Nilai Certainty Factor :
telah inputkan maka kesimpulan dari premise
0.9985
tersebut disimpan kedalam working memory dan
If Nyeri pada otot penguyah Sakit
akan menjadi fakta baru yang digunakan untuk
kepala And Menggretakkan gigi
memeriksa rule berikutnya. Begitu seterusnya
disertai bunyi And Sakit Kepala
hingga rule habis dan tidak tersisa lagi. Setelah
Then
Kelainan
Sendi
semua rule diperiksa maka akan diperoleh hasil
Temporomandibuler
pelacakan yaitu berupa jenis atau nama penyakit gigi
Dengan Nilai Certainty Factor :
dan mulut. Berikut ini adalah gambar 4.2 metode
0.9958
forward chaining dengan kaidah produksi
If Nyeri Otot Penguyah And
Demam
And Pembengkakan
Kelenjar getah bening di leher
And
Gigi sakit Then Abses
Periapikal
Dengan Nilai Certainty Factor :
0.9893
If
Terjadi daerah kemerahan
didasar mulut And Terjadi
kemerahan dipinggir lidah And
Bibir Pecah-pecah dan kemerahan
And
Pembengkakan didaerah
langit-langit lunak And Terdapat
benjolan di Lidah And Terdapat
bercak putih pada mokusa mulut
Then Kanker dan Tumor
Dengan Nilai Certainty Factor :
0.9998
If Pembengkakan didasar mulut
And Lidah menyumbat pernafasan
Then Angina Ludwig
Dengan Nilai Certainty Factor :
0.9901

759

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Keterangan :
Gambar 4.3 tersebut menjelaskan bahwa
pada saat pengguna menjalankan sistem
pakar diagnosa penyakit gigi dan mulut,
akan
muncul
sebuah
form
yang
mengharuskan untuk mendaftar terlebih
dahulu. Dan setelah itu melakukan proses
pelacakan penyakit gigi dan mulut dengan
memberikan input berupa gejala-gejala
penyakit gigi dan mulut yang terinfeksi
penyakit yang kemudian dari proses
tersebut akan menghasilkan jenis atau nama
penyakit gigi dan mulut.

Mulai

Input gejala penyakit gigi dan


mulut

Periksa rule pertama

Simpan kesimpulan
kedalam working
memory

Apakah ada premise


yang sesuai
Y

Periksa rule berikutnya

Masih ada rule

Hasil Pelacakan

Selesai

Gambar 4.2 Metode Forward Chaining dengan


Kaidah Produksi
4.5 Perancangan Sistem
Bagian yang memperlihatkan
urutan proses dalam sistem yang menunjukkan alat
media input, output serta jenis media penyimpanan
dalam proses flowchart.
4.6 Sistem Flowchart
Mulai

Input User

Input Gejala
Penyakit
Gigi dan
Mulut

Proses Pelacakan

Hasil
Diagnosa
Penyakit Gigi
dan Mulut

Selesai

Gambar 4.3 Flowchart


KNSI 2014

4.7 Struktur Database


1. Data Password
Nama tabel : Pakar
Field kunci : Keterangan : Merupakan Tabel
Password Bagi Admin.
Tabel 4.14 Struktur database pakar
N
Nam
Type
Siz Descriptio
o
a
data
e
n
field
1
user
Vacha
30
Nama
r
Admin
2
pass
Vacha
5
Password
r
Admin
2.

Data Penyakit
Nama tabel
Field kunci
Keterangan

: Penyakit
: kd_Penyakit
: Merupakan
Tabel yang
digunakan untuk
menyimpan
data penyakit
gigi dan mulut.
Tabel 4.15 Struktur database Data Penyakit
N
Nama
Type Siz Descriptio
o
field
Data
e
n
1
Kd_
Vacha 10
Kode
Penyak
r
Penyakit
it
2
Nm_
Vacha 30
Nama
Penyak
r
Penyakit
it
3 Definis
Text
30
Definisi
i
dari nama
penyakit
4
CF
Doubl
Nilai CF
e
3.

Data Gejala Penyakit


Nama tabel
: Gejala
Field kunci
: Kd_Gejala
Keterangan
: Merupakan
Tabel yang
digunakan untuk
menyimpan data

760

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

gejala penyakit
gigi dan mulut.
Tabel 4.16 Struktur database Data Gejala
Penyakit
N
Nama
Type Siz Descripti
o
field
Data
e
on
1 Kd_Geja Vach 10
Kode
la
ar
Gejala
2 Nm_geja Vach 60
Gejala
la
ar
Penyakit
Data Relasi Gejala Penyakit
Nama tabel
: Relasi
Field kunci
:Keterangan
: Merupakan
Tabel yang
digunakan untuk
menyimpan
relasi antara
gejala dengan
penyakit gigi
dan mulut.
Tabel 4.17 Struktur database Relasi Gejala
dan Penyakit
N
Nama
Type Siz Descripti
o
field
Data
e
on
1 Kd_Gejal Vach
4
Kode
a
ar
Gejala
2 Kd_Penya Vach
4
Kode
kit
ar
Penyakit

3. Kesimpulan
Dari hasil penelitian dan pembahasan yang
dilakukan, maka dapat ditarik kesimpulan sebagai
berikut :
1. Sistem pakar diagnosa penyakit gigi
dan mulut dengan menggunakan
metode Forward Chaining mampu
mendiagnosa penyakit gigi dan mulut.
2. Jika ditemukan pengetahuan baru maka
sistem pakar diagnosa penyakit gigi
dan mulut ini dapat dengan mudah
menambahkan atau mengupdate data
yang ada sehingga memperkaya
keilmuan tentang penyakit gigi dan
mulut.
3. Dengan adanya sistem pakar ini
masyarakat yang masih kesulitan
dalam mendiagnosa penyakit gigi dan
mulut
dapat
dengan
mudah
memanfaatkan sistem ini. Serta dapat
memberikan nilai kepastian dari
diagnosa penyakit gigi dan mulut.

4.

5.

Data Pasien
Nama tabel
Field kunci
Keterangan

: analisa_hasil
: id
: Merupakan
Tabel untuk
menyimpan
daftar pasien.
Tabel 4.18 Struktur database analisa_hasil
N
Nama
Type
Siz Descript
o
field
Data
e
ion
1
id
int
5
id
2

nama

Text

60

nama

Kelamin

Enum

Alamat

Vachar

P,
W
50

Jenis
Kelamin
Alamat

Vachar

50

Vachar

10

Pekerjaa
n
Kd_peny
akit
NOIP

Vachar

60

Pekerjaa
n
Kode
penyakit
NOIP

Tanggal

Date,ti
me

KNSI 2014

.
Daftar Pustaka
[1]

Firdaus, 2007, PHP dan MYSQL dengan


Dreamweaver, Palembang : Maxikom M.
Syafii, 2004, Membagun Aplikasi Berbasis
PHP dan MySQL, Yogyakarta:Andi.
[2] Nugroho, Bunafit. 2008, Membuat Aplikasi
Sistem Pakar dengan PHP dan Editr
Dreamweaver, Yogyakarta: Gava Media.
[3] Prof. Dr. B. Houwik, 1984, Ilmu Kedokteran
Gigi Penceghan, Amsterdam: Gajah Mada
University Press.
[4] Peranginangin, Kasiman, 2006, Aplikasi Web
dengan PHP dan MySQL, Yogyakarta:ANDI

Tanggal
Akses

761

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-157
IMPLEMENTASI MULTITHREADING UNTUK MENINGKATKAN
KINERJA INFORMATION RETRIEVAL DENGAN METODE GVSM
Jasman Pardede1
1

Jurusan Teknik Informatika, Fakultas Teknik Industri, Itenas Bandung


Jln. PKH. Hasan Mustapa No.23 Bandung 40124
1
jasman@itenas.ac.id

Abstract
GVSM is one of the models of IR systems. GVSM divided into two processes i.e. preprocessing process namely
reading the text (*.pdf, *.doc,*.docx), tokenization, filtration, stemming, and parse the query and the process of
calculating the relevance of the document that has been done preprocessing with user query to get the value of
similarity. In general, to determine of the effectiveness of IR application is determined by two factors, namely
recall and precision [7,8,10]. According to Jrvelin and Ingwersen, the effectiveness of IR application is not only
determined by the recall and precision, but rather the ability of IR applications in helping users to complete the
search more effective and efficient. The effectiveness of an IR application is determined by recall, precision,
time requirements, and reporting documents are presented to the user [7]. To improve the performance of IR
applications in time requirements is implemented multithreading in the preprocessing process, i.e. stage 1 to
stage 4 GVSM method. The result showed that the method GVSM able to rediscover relevant documents with
100% the precision value, to get the recall value which is equal to the same documents collection either with or
without multithreading, but can save processing time by over 50 %.
Kata kunci : GVSM, multithreading,recall, precision, effectiveness.

2.

Pendahuluan

Generalized Vector Space Model (GVSM)


merupakan salah satu model sistem information
retrieval (IR) [9,11,12]. Proses yang terjadi pada
GVSM terbagi menjadi dua proses yaitu proses
preprocessing dan proses menghitung relevansi
antara kumpulan dokumen yang telah di-preprocess
dengan query
yang
diinginkan
pengguna
berdasarkan
nilai
similaritasnya.
Proses
preprocessing
yaitu
reading
text
(*.pdf,*.doc,*.docx),
tokenization,
filtration,
stemming dan parse query.
Di dalam aplikasi IR hanya mendapatkan
dokumen yang relevan tidaklah cukup, tetapi
dokumen yang telah didapatkan tersebut harus dapat
ditampilkan terurut dari dokumen yang memiliki
tingkat relevansi tinggi ke tingkat relevansi yang
lebih rendah. Penyusunan dokumen tersebut disebut
sebagai perangkingan dokumen [13].
Pada umumnya alat ukur penentuan keefektifan
suatu aplikasi IR ditentukan oleh dua faktor, yaitu
recall dan precision [7,8,10]. Sedangkan menurut
KNSI 2014

Jrvelin and Ingwersen, keefektifan aplikasi IR


bukan hanya ditentukan oleh recall dan precision
tetapi lebih kepada kemampuan aplikasi IR dalam
membantu pengguna untuk menyelesaikan pencarian
yang lebih efektif dan efisien. Keefektifan suatu
aplikasi IR ditetukan oleh recall, precision,
kebutuhan waktu, dan pelaporan dokumen yang
disajikan kepada pengguna [7]. Untuk meningkatkan
kinerja aplikasi IR dalam kebutuhan waktu peneliti
mengimplementasikan multithreading sehingga
mampu memproses banyak thread pada waktu yang
sama pada kumpulan dokumen.
Berdasarkan uraian latar belakang di atas, maka
peneliti menemukan rumusan masalah seperti
berikut :
1. Bagaimana
sistem
membaca
dokumen
berformat *.doc, *docx, dan *.pdf.
2. Bagaimana
mengimplementasikan
multithreading pada proses preprocessing dapat
bekerja pada sistem.
3. Bagaimana memperoleh dokumen yang relevan
dan sudah terurut sesuai dengan query yang

762

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dimasukan pengguna dengan menggunakan


metode GVSM.
Adapun tujuan dari penelitian ini adalah
melakukan analisis dan implementasi multithreading
untuk meningkatkan kinerja IR dengan metode
GVSM.
Metodologi yang dipakai adalah prototype,
yaitu pembuatan prototype preprocessing dengan
proses stemming mengikuti tahapan algoritma
Nazief dan Adriani, menghitung index term,
mengubah dokumen dan query menjadi vektor, dan
pengurutan dokumen sesuai dengan nilai similaritas.
3.

Tinjauan Pustaka
Pada subbab ini akan membahas tentang
pengertian Information Retrieval, metode GVSM,
Multithreading dan algoritma Nazief dan Adriani
3.1 Information Retrieval
IR system atau sistem temu balik informasi
merupakan bagian dari ilmu komputer tentang
pengambilan informasi dari dokumen-dokumen
yang didasarkan pada isi dan konteks dari dokumendokumen itu sendiri[1, 13]. Menurut Gerald
Kowalski, sistem temu balik informasi adalah suatu
sistem yang mampu melakukan penyimpanan,
pencarian, dan pemeliharaan informasi. Informasi
dalam konteks ini dapat terdiri dari teks (termasuk
data numerik dan tanggal), gambar, audio, video,
dan objek multimedia lainnya [3]. Definisi IR adalah
bagaimana menemukan suatu dokumen dari
dokumen-dokumen
tidak
terstruktur
yang
memberikan informasi yang dibutuhkan dari koleksi
dokumen yang sangat besar yang tersimpan dalam
komputer [4].
Query dalam information retrieval merupakan
sebuah formula yang digunakan untuk mencari
informasi yang dibutuhkan oleh pengguna. Sebuah
query merupakan suatu keywords (kata kunci) dan
dokumen yang mengandung keywords merupakan
dokumen yang dicari dalam information retrieval.
Model IR adalah model yang digunakan untuk
melakukan pencocokan antara term-term dari query
dengan term-term dalam document collection (folder
file). Model yang terdapat dalam information
retrieval terbagi dalam 3 model besar, yaitu Settheoritic models, Algebraic model, dan Probabilistic
model [9, 11, 12]. Skema proses pencarian dokumen
berdasarkan query pengguna seperti yang dinyatakan
pada Gambar 1.

Gambar 1. Skema proses pencarian dokumen


3.2 Metode GVSM
Generalized Vector Space Model (GVSM)
merupakan perluasan dari Vector Space Model
(VSM) yaitu dengan menambahkan jenis informasi
tambahan,
disamping
term,
dalam
merepresentasikan dokumen. IR dengan GVSM
merepresentasikan dokumen dengan similaritas
vektor terhadap semua dokumen yang ada [9,11,12].
Pada tahun 1985, Wong et al. menyajikan suatu
alternatif terhadap IR VSM, yang disebut GVSM.
Deskripsi ringkas mengenai GVSM diberikan oleh
Carbonell dkk. Asumsikan term dari VSM adalah
liniearly
independent;
GVSM
menghindari
pengaksumsian dengan penggunaan dokumendokumen sebagai dasar ruang vector dari pada term.
Dalam
Dual
Space
suatu
dokumen
direpresentasikan oleh suatu vector dimana
dimensinya merujuk terhadap dokumen.
Menurut Baeza, metode GVSM dalam pecarian
dokumen mengikuti tahapan sebagai berikut [11] :
1. Membuang kata depan dan kata penghubung.
2. Menggunakan stemmer pada kumpulan dokumen
dan query, yaitu aplikasi yang digunakan untuk
menghilangkan imbuhan (awalan, akhiran).
3. Menentukan minterm untuk menentukan
kemungkinan pola frekuensi kata. Panjang
minterm ini didasarkan pada banyak kata yang
dimasukan pada query. Kemudian diubah
menjadi vektor ortogonal sesuai dengan pola
minterm yang muncul.
4. Menghitung
banyaknya
frekuensi
atau
kemunculan kata dalam kumpulan dokumen
yang sesuai dengan query.
5. Menghitung index term yang dapat dinyatakan
dengan :
.(1)
Dimana :
: Index term ke-i
: Vektor ortogonal sesuai pola minterm
yang terpakai

KNSI 2014

763

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Ci,r : Faktor korelasi antara Index term ke-i


dengan minterm r
Menghitung faktor korelasi sebagai berikut :

.........(2)
Dimana :
Wi,j
: Berat index term i pada dokumen j
: Bobot index term Ki dalam minterm Mr
6. Mengubah dokumen dan query menjadi vektor :
(3)

(4)

Algoritma Nazief dan Adriani adalah


algoritma stemming untuk
bahasa
Indonesia.
Algoritma
ini
dideskripsikan pertama
kali dalam unpublished technical
report di
Universitas Indonesia. Algoritma ini menggunakan
beberapa aturan morfologi untuk menghilangkan
affiks (awalan, imbuhan, dll) dari sebuah kata dan
kemudian mencocokannya dalam database akar kata
(kata dasar / root word).
Dasar utama algoritma ini adalah daftar akar
kata. Langkah pertama yang dilakukan adalah
mengumpulkan daftar akar kata dalam bahasa
Indonesia. Semakin lengkap daftarnya, semakin
tinggi akurasi algoritma ini. Detail algoritma Nazief
dan Adriani dapat dilihat pada[5].
3.5 Pengukuran Efektivitas Information
Retrieval

Dimana :

: Vektor dokumen ke-j


: Vektor query
: Berat index term i pada dokumen j
qi

: Berat index term pada query i


n
: Jumlah index term
7. Mengurutkan dokumen berdasarkan similaritas,
dengan menghitung perkalian vektor :

.(5)

3.3 Multithreading
Untuk memahami multithreading, perlu
memahami konsep proses dan thread. Sebuah proses
adalah suatu program dalam eksekusi. Proses dapat
dibagi kedalam sejumlah unit-unit terpisah yang
dikenal sebagai thread. Multithreading adalah
kemampuan dari suatu program atau sistem operasi
untuk mengatur lebih dari satu pengguna pada waktu
yang bersamaan dan menangani banyak permintaan
pengguna tanpa melakukan penggandaan atau pengcopy-an program yang berjalan pada komputer.
Dengan
kata
lain,
Multithreading
adalah
kemampuan memproses banyak thread pada waktu
yang sama dari pada banyak proses. Berdasarkan
asal katanya multithreading dapat diterjemahkan
sebagai pengontrolan banyak thread (multiple
thread) dimana setiap thread berjalan secara
terpisah-pisah. Adapun keuntungan multithreading
adalah [6]:
1. Meningkatkan responsif aplikasi
2. Penggunaan multiprosesos yang efisien
3. Meningkatkan Struktur program
4. Penggunaan Sumber daya sistem yang lebih
kecil

KNSI 2014

3.4 Algoritma Nazief dan Adriani

Menurut Jrvelin and Ingwersen, efektivitas


aplikasi IR bukan hanya ditentukan oleh recall dan
precision tetapi lebih kepada kemampuan aplikasi
IR dalam membantu pengguna untuk menyelesaikan
pencarian yang lebih efektif dan efisien. Keefektifan
suatu aplikasi IR ditetukan oleh recall, precision,
kebutuhan waktu, dan pelaporan dokumen yang
disajikan kepada pengguna[2]. Recall adalah
proporsi jumlah dokumen yang dapat ditemukankembali oleh sebuah aplikasi pencarian. Recall
adalah perbandingan antara jumlah dokumen yang
relevan yang ditemukan dengan jumlah semua
dokumen yang ada pada document collection.
Precision adalah kecocokan atau kesesuaian antara
permintaan dengan jawaban terhadap permintaan
tersebut. Precision adalah perbandingan antara
jumlah dokumen yang ditemukan dengan jumlah
semua dokumen yang relevan dan tidak relevan yang
ditemukan [8].
4.

Hasil Penelitian

Pada subbab berikut ini akan membahas


tentang analisis GVSM, analisis sistem IR, Analisis
Sistem Aplikasi dan perancangan perangkat lunak.
4.1 Analisis GVSM
Berdasarkan subbab 2.2 diperoleh bahwa
penerapan algoritma GVSM dalam pecarian
dokumen menggunakan empat tahap yang berulangulang pada setiap dokumen yang terdapat pada
document collection, yaitu tahap 1 sampai tahap 4.
Dengan menggunakan prinsip multithreading yang
dibahas pada subbab 2.3, pada penelitian ini akan
mengimplementasikan satu Thread untuk melakukan
tahap 1 sampai tahap 4 pada setiap dokumen.
Banyaknya thread yang berjalan secara bersamaan
adalah sebanyak document collection. Hasil tahap 1

764

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

sampai tahap 4 dari setiap dokumen disimpan dalam


suatu array kemudian digabungkan untuk melakukan
perhitungan tahapan 5, 6 dan 7 sehingga akan
diperoleh dokumen yang sudah terurut sesuai
dengan ranking hasil perhitungan GVSM terhadap
masing-masing dokumen. Dokumen yang memiliki
nilai similiralitas 0 adalah dokumen yang tidak
sesuai dengan yang dibutuhkan pengguna, sehingga
tidak perlu ditampilkan pada pengguna.

4.2 Analisis Sistem IR


Berdasarkan skema proses pencarian pada
Gambar 1 diperoleh bahwa proses tokenizing, stop
word filtration, stemming, dan minterm merupakan
proses yang dilakukan berulang-ulang pada setiap
dokumen yang ada pada document collection dan
query masukan pengguna. Perbedaan yang terjadi
hanya pada pembacaan masukan query pengguna
dan proses pembacaan setiap dokumen yang ada
pada document collection. Untuk itu, pada penelitian
ini, proses yang sama berulang-ulang pada masukan
query dan dokumen tersebut, akan dilakukan oleh
suatu proses yang berdiri sendiri melalui
pengimplementasian Thread. Berdasarkan analisis
GVSM pada subbab 3.1 maka pada penelitian ini
akan mengimplementasikan skema proses pencarian
yang mengimplementasikan multithread pada
metode GVSM seperti yang dinyatakan pada
Gambar 2.

1. User memasukan query untuk mencari dokumendokumen yang mempunyai korelasi dengan
query dan memilih folder tempat document
collection yang diinginkan.
2. Sistem akan menciptakan satu Thread untuk
memproses query yang dimasukan oleh user
dengan memparsing query kedalam bentuk term
vector.
3. Sistem akan menciptakan satu Thread terhadap
setiap dokumen pada document collection
dengan melakukan preprocessing sehingga
dokumen menjadi term vector.
4. Hasil
preprocessing
dilanjutkan
dengan
menghitung pembobotan tiap term antar
dokumen dengan menggunakan pembobotan tfraw. Selanjutnya menghitung bobot similarity
antara dokumen dan query menggunakan
perkalian titik antara vektor dokumen dan vektor
query.
5. Sistem akan menampilkan dokumen terurut
berdasarkan ranking yang memiliki nilai
similaritas terbesar hasil perhitungan GVSM
sedangkan dokumen yang memiliki nilai
similaritas nol tidak dimasukkan.

4.4 Perancangan Perangkat Lunak


Berdasarkan analisis yang dilakukan pada
subbab 3.3, maka untuk memfasilitas kebutuhan
pengguna didefinisikan kebutuhan fungsionalitasfungsionalitas yang meliputi fungsionalitas search
document,
fungsionalitas
read
document,
fungsionalitas tokenizing, fungsionalitas filtration,
fungsionalitas stemming, fungsionalitas display
document, fungsionalitas update kamus kata dasar,
dan fungsionalitas update stop word list. Seluruh
fungsionalitas aplikasi dinyatakan pada use case
diagram seperti yang dinyatakan pada Gambar 3.

Gambar 2. Skema GVSM multithread

4.3 Analisis Sistem Aplikasi


Untuk memfasilitasi skema pencarian dokumen
dengan metode GVSM seperti yang dinyatakan pada
Gambar 2, maka sistem akan membutuhkan hal-hal
berikut :
Gambar 3. Use case diagram aplikasi TIRGVSM

KNSI 2014

765

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4.5 Implementasi Sistem


Untuk mengimplementasikan perancangan
sistem yang dinyatakan pada subbab 3.4
membutuhkan bahasa pemrograman java JDK1.6.7
atau versi yang lebih tinggi. Selain itu juga
menggunakan
software
pendukung
lainnya
NetBeans 7.3 IDE, dan java class library yaitu
Apache Poi yang berfungsi untuk membaca
dokumen Microsoft Word, Xml Beans berfungsi
untuk membaca dokumen berformat *.docx, dom4J
yang berfungsi untuk membaca dokumen berformat
*.doc, serta PdfBox yang berfungsi untuk membaca
dokumen yang berfomat *.pdf.

Dokumen
yang nilai
similaritas nol
tidak akan
ditampilkan.

Dokumen
yang nilai
similaritas nol
tidak akan
ditampilkan.

Berdasarkan hasil pengujian yang dilakukan


pengguna terhadap butir uji Pencarian Dokumen
dengan mengikuti skenario yang dinyatakan pada
Tabel 1. Diperoleh hasil pengujian seperti yang
ditunjukan pada Gambar 4.

4.6 Pengujian Aplikasi


Teknik pengujian yang digunakan adalah
teknik pengujian black box testing. Dalam hal ini
diambil salah satu butir uji, yaitu pencarian
dokumen, seperti yang ditunjukkan pada Tabel 1.
Tabel 1. Pencarian Dokumen
IDENTIFIKASI
TTIRGVSM-01
Nomor
Pencarian Dokumen
Nama Butir
Uji
Mencari dan mengurutkan dokumen sesuai
Tujuan
dengan query yang dimasukan oleh user.
User memasukan query pencarian, memilih
Deskripsi
document collection , dan memilih jenis
pencarian kemudian menekan tombol search.
User berada pada menu pencarian dokumen.
Kondisi Awal
Pengujian
Skenario Uji
1. Memasukan query pada field search
2. Menentukan document collection
3. Memilih pengaturan pencarian pada panel option dengan
mencentang pilihan Use Thread
4. Menekan tombol search
Kriteria Evaluasi Uji
Sistem telah memuat list kamus kata dasar bahasa Indonesia dan
list stop word.
Kasus dan Hasil Uji
Masukan
Harapan
Pengamatan
Kesimpulan
String
Aplikasi
Aplikasi
[ X ] Terima
Query,
menampilkan
menampilkan
[ ] Tolak
String Path dokumen yang dokumen yang
Folder
memiliki
memiliki
document
korelasi
korelasi
collection.
dengan query
dengan query
yang
yang
dimasukan
dimasukan
oleh pengguna oleh pengguna
dengan
dengan
mengurutkan
mengurutkan
dokumen yang dokumen yang
mememiliki
mememiliki
bobot yang
bobot yang
lebih tinggi
lebih tinggi
hingga bobot
hingga bobot
yang lebih
yang lebih
rendah
rendah
berdasarkan
berdasarkan
nilai GVSM
nilai GVSM
yang diperoleh yang diperoleh
pada setiap
pada setiap
dokumen.
dokumen.

KNSI 2014

Gambar 4. Hasil pencarian dokumen yang sudah terurut

Berdasarkan hasil pengujian yang dilakukan


peneliti, aplikasi sudah mampu mencari dan
mengurutkan dokumen dari document collection
dengan baik dengan memperhatikan precision,
recall dan kebutuhan waktu dengan menggunakan
Thread dan tanpa menggunakan Thread sesuai
dengan pemilihan panel option Used Thread.
Pada pengujian yang dilakukan, peneliti melakukan
pengujian dengan pencarian dokumen dengan
menggunakan Thread dan tanpa Thread pada
berbagai
document
collection,
kemudian
memperhatian precision, recall, dan waktu yang
dibutuhkan oleh sistem didalam mengurutkan
dokumen, seperti yang dinyatakan pada Tabel 2.
Adapun grafik waktu yang dibutuhkan oleh aplikasi
dengan multithreading dan tanpa multithreading
seperti yang dinyatakan pada Gambar 5.

Gambar 5. Grafik waktu eksekusi

766

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Tabel 2. Hasil Pengujian aplikasi menggunakan Thread dan Tanpa Thread

No

1
2
3
4
5
6
7
8
9
10

5.

Jumlah
Dokumen

Ditemukan

10
20
30
40
50
60
70
80
90
100

0
8
9
11
15
20
22
22
24
24

Tanpa Thread
Precision Recall
(%)
(%)
100
0
100
40
100
30
100
27.5
100
30
100
33.33
100
31.43
100
27.5
100
26.67
100
24

Waktu
2.995
3.323
7.519
7.582
7.862
11.013
12.964
14.687
17.350
20.299

Menggunakan Thread
Precision Recall
Ditemukan
(%)
(%)
0
100
0
8
100
40
9
100
30
11
100
27.5
15
100
30
20
100
33.33
22
100
31.43
22
100
27.5
24
100
26.67
24
100
24

Kesimpulan
[5]

Berdasarkan pengujian yang dilakukan peneliti


pada aplikasi information retrievel metode GVSM
dengan mengimplementasikan multithreading dan
tanpa multithreading diperoleh kesimpulan sebagai
berikut :
1. Pada penelitian ini telah berhasil mengembangkan
aplikasi IR metode GVSM untuk menemukan
kembali dokumen berbahasa Indonesia berformat
*.doc,
*.docx,
dan
*.pdf
dengan
mengimplementasikan multithreading maupun
tanpa multithreading.
2. Aplikasi IR metode GVSM mampu menemukan
kembali dokumen yang relevan dan sudah terurut
dengan nilai precision 100%, baik dengan
multithreading maupun tanpa multithreading.
3. Pengimplementasian multithreading pada aplikasi
IR metode GVSM dilakukan pada tahap 1 sampai
tahap 4 seperti yang dinyatakan pada subbab 3.1,
menghasilkan nilai precision dan recall yang
sama.
4. Implementasi multithreading pada aplikasi IR
metode GVSM mampu meningkatkan kinerja IR,
yaitu dapat menghemat waktu proses hingga lebih
50 % seperti yang dinyatakan pada Gambar 5.

[6]
[7]

[8]

[9]

[10]

[11]

Daftar Pustaka:
[1]

[2]

[3]

[4]

Goker, A., and Davies, J, (2009),


Information Retrieval : Searching In The 21st
Century, A John Wiley and Sons, Ltd.,
Publication, United Kingdom.
Ingwersen, I. and Jrvelin, K., (2005), The
turn: integration of information seeking and
retrieval in context, Springer.
Kowalski, G., (1997), Information Retrieval
System Theory and Implementation, Kluwer
Academic Publishers, United States of
America.
Manning, C., D., et al, (2009). An
Introduction to Information Retrieval,

KNSI 2014

[12]

[13]

Waktu
0.748
1.248
2.746
3.136
3.183
5.708
6.162
7.114
7.114
10.047

Perbedaan
Waktu
2.247
2.075
4.773
4.446
4.679
5.305
6.802
7.573
10.236
10.252

Cambridge University Press, England.


Nazief, Bobby dan Mirna Adriani, ConfixStripping: Approach to Stemming Algorithm
for Bahasa Indonesia, Faculty of Computer
Science University of Indonesia.
Oracle, (2012), Multithreaded Programming
Guide, Oracle and/or its affiliates.
Power, D.M.W, (2011), Evaluation : From
Precision, Recall and F-Measure To Roc,
Informedness, Markedness & Correlation,
Journal of Machine Learning Technologies,
pp.37-63.
Robertson, S, (2007), On Document
Populations
and
Measures
of
IR
Effectiveness,
Microsoft
Research,
Cambridge, UK.
Soboroff, I. and Nicholas, C., (2000),
Collaborative Filtering and The Generalized
Vector Space Model, Athen, Greece, pp.351353.
Smucker, M.D, and Clarke, C.L.A, (2012),
Time-Based Calibration of Effectiveness
Measures, SIGIR12, Portland, Oregon,
USA.
Tsatsaronis, G. and Panagiotopoulou, V.,
(2009), A Generalized Vector Space Model
for Text Retrieval Based on Semantic
Relatedness, Proceedings of the EACL 2009
Student Research Workshop, Athen, Greece,
pp.70-78.
Wong, S.K.M, Ziarko, W., and Patrick,
C.N.W, (1985), Generalized Vector Space
Model
In
Information
Retrieval,
http://www.cs.odu.edu/~jbollen/IR04/
readings/p18-wong.pdf, akses tanggal 27
Desember 2013.
Yates, R.B., and Neto, B.R., (1999), Modern
Information Retrieval, ACM Press, New
York.

767

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-158
Model pembelajaran Computer Assisted Learning berbasis multimedia
mata kuliah Psikologi Kognitif
M.Achsan Isa Al Anshori, SKom.,MMSI, Tri Sulistyorini,SKom.,MMSI
achsan@staff.gunadarma.ac.id , tri_s@staff.gunadarma.ac.id
Fakultas Ilmu Komputer, Universitas Gunadarma
Jl. Margonda Raya No. 100 Pondok Cina
DEPOK 16424

Abstrak
Psikologi kognitif merupakan salah satu cabang dari psikologi dengan pendekatan kognitif untuk memahami
perilaku manusia. Psikologi kognitif mempelajari tentang cara manusia menerima, mempersepsi, mempelajari,
menalar, mengingat dan berpikir tentang suatu informasi.Pemanfaatan komputer sebagai alat bantu dalam proses
belajar mengajar merupakan hal yang penting dalam upaya peningkatan kualitas materi pengajaran,
meningkatkan kemampuan belajar mandiri mahasiswa, meningkatkan daya serap mahasiswa atas materi yang
diajarkan, meningkatkan partisipasi aktif dari mahasiswa sehingga tercipta suasana pembelajaran aktif, serta
juga meningkatkan kemampuan dosen dan mahasiswa dalam penggunaan perangkat teknologi informasi dan
komunikasi dalam proses pengajaran. Computer Assisted Learning (CAL) yaitu pembelajaran yang
menggunakan alat bantu utama komputer. CAL merupakan alat bantu untuk memfasilitasi proses pembelajaran.
CAL adalah penggunaan aplikasi multimedia dalam proses belajar. Media ini menggabungkan dan
mensinergikan semua media yang terdiri dari teks, grafis, video,animasi, music, narator yang diprogramkan
berdasarkan teori pembelajaran.
Kata kunci : Internet, E-learning, CAL

1.

Latar belakang

Dalam kegiatan proses belajar mengajar


terdapat dua unsur yang sangat penting yaitu
metode mengajar dan media pembelajaran. Kedua
aspek ini saling berkaitan. Pemilihan salah satu
metode mengajar tertentu akan mempengaruhi jenis
media pembelajaran yang sesuai, meskipun masih
ada berbagai aspek lain yang harus diperhatikan
dalam memilih media, antara lain tujuan
pengajaran, jenis tugas dan respons yang
diharapkan siswa kuasai setelah pengajaran
berlangsung dan konteks pembelajaran termasuk
karakteristik siswa.
Penggunaan media pembelajaran pada
tahap orientasi pengajaran akan sangat membantu
keefektifan proses pembelajaran, penyampaian
pesan dan isi pengajaran. Disamping itu media
pembelajaran
berbantuan
komputer
dapat
membangkitkan motivasi dan minat mahasiswa,
membantu meningkatkan pemahaman, serta
KNSI 2014

menyajikan informasi dengan menarik melalui


animasi dan lain-lain.
Teknik baru dalam metode pengajaran
telah banyak dikembangkan dan diterapkan untuk
menggantikan metode tradisional yang hanya
mengandalkan pada system perkuliahan satu arah di
kelas. Paradigma baru dalam penerapan model dan
metode pengajaran seperti active learning dan
student-centered education telah mendorong
lahirnya dan berkembangnya berbagai inovasi
dalam teknologipengajaran.Salah satu inovasi
tersebut adalah E-Learning, yang mulai menjadi
trend di masa sekarang. Kebutuhan akan ELearning diprediksi akan semakin besar di masa
yang akan datang seiring dengan perkembangan
teknologi komputer dan internet serta tuntutan
globalisasi pendidikan akan keberadaan suatu
sistem pendidikan jarak jauh (distance learning).
Media pembelajaran dengan metode E-earning
merupakan salah satu media pembelajaran yang
menggunakan media komputer sebagai alat penyaji

768

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

informasi isi materi pelajaran, latihan, atau keduaduanya dan dapat diakses oleh setiap orang
dimanapun dan kapanpun dengan menggunakan
saluran internet. Dalam media pembelajaran ini,
format penyajian pesan dan informasi dapat berupa
tayangan statis maupun dinamis yang disertai
animasi, audio, atau video.

Universitas Gunadarma telah menyediakan


media pembelajaran berbasis web yang bernama
Virtual Class atau biasa disebut V-Class. V-Class
merupakan salah satu media pembelajaran berbasis
web yang dapat digunakan oleh mahasiswa sebagai
media pembelajaran tambahan selain buku dan
transparansi. Kendala utama bagi V-Class saat ini
adalah masih belum lengkap materi atau konten
pembelajaran yang memadai untuk pelaksanaan
metode V-Class bagi sebagian besar mata kuliah.
Materi mata kuliah yang disajikan di V-Class
seharusnya dikemas dan disajikan secara menarik
sehingga mahasiswa tidak mudah jenuh pada saat
menggunakan V-Class. Hal ini karena salah satu
penentu keberhasilan sistem pembelajaran melalui
metode E-Learning adalah tersedianya materi yang
memadai dan tidak membosankan bagi mahasiswa.
Penggunaan sarana teknologi informasi
dan komunikasi bagi mahasiswa Universitas
Gunadarma Jurusan Psikologi untuk meningkatkan
mutu pendidikan menunjukkan bahwa mahasiswa
membutuhkan suatu media pembelajaran lain yang
dapat membantu proses belajar mahasiswa. Media
pembelajaran ini yang telah berkembang di
lingkungan Universitas Gunadarma berupa media
pembelajaran berbantuan komputer dan TIK seperti
CAL (Computer Assisted Learning) dan ELearning.
Psikologi Kognitif merupakan salah satu
cabang dari psikologi umum yang mencakup studi
ilmiah tentang gejala-gejala kehidupan mental atau
psikis yang berkaitan dengan cara manusia berfikir.
Bagaimana
manusia
dalam
memperoleh
pengetahuan, mengolah informasi yang masuk
melalui panca indera, bagaimana menghadapi suatu
permasalahan
dan
menghasilkan
solusi
pemecahannya, serta menggali dari ingatan
pengetahuan dan prosedur kerja yang dibutuhkan
dalam menghadapi tuntutan hidup sehari-hari.

berkaitan dan saling mempengaruhi satu dengan


yang lainnya. Pembelajaran dikatakan sebagai
sistem karena didalamnya mengandung komponen
yang saling berkaitan untuk mencapai suatu tujuan
yang telah ditetapkan. Komponen-komponen
tersebut meliputi: tujuan, materi, metode, media
dan evaluasi. Masing-masing kompone saling
berkaitan erat merupakan satu kesatuan. Gambar
berikut menunjukkan skema sistem.

Gambar 2.1. Skema Sistem Pembelajaran


2.2. Media Pembelajaran
2.2.1.

Pengertian Media Pembelajaran

Media pembelajaran memiliki pengertian


fisik yang dewasa ini dikenal sebagai hardware
(perangkat keras) dan non-fisik yang dikenal
dengan software (perangkat lunak), yaitu sesuatu
benda atau alat yang dapat dilihat, didengar, atau
diraba dengan pancaindera dan memiliki
kandungan pesan yang merupakan isi yang ingin
disampaikan kepada siswa (Arsyad, 1999).
Secara harfiah media mempunyai arti
perantara atau pengantar. Akan tetapi sekarang kata
tersebut digunakan, baik untuk bentuk jamak
maupun mufrad. Kemudian telah banyak pakar dan
juga organisasi yang memberikan batasan mengenai
pengertian
media.
Beberapa
diantaranya
mengemukakan bahwa media adalah sebagai
berikut :

2. Tinjauan Pustaka
2.1.
Kedudukan
Pembelajaran

Media

dalam

Sistem

Sebelum membahas tentang sistem


pembelajaran, perlu dipahami terlebih dahulu kata
sistem. Sistem adalah suatu totalitas yang terdiri
dari sejumlah komponen atau bagian yang saling
KNSI 2014

Teknologi pembawa pesan yang dapat


dimanfaatkan untuk keperluan pembelajaran.
Jadi media adalah perluasan dari guru (Schram,
1977).
Sarana komunikasi dalam bentuk cetak
maupun audio visual, termasuk teknologi
perangkat kerasnya (NEA, 1969).

769

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Alat untuk memberikan perangsang bagi siswa


supaya terjadi proses belajar (Briggs, 1970).
Segala bentuk dan saluran yang dipergunakan
untuk proses penyaluran pesan (AECT, 1977).
Berbagai jenis komponen dalam lingkungan
siswa yang dapat merangsang siswa untuk
belajar (Gagne, 1970).

Menurut
Heinich,
(1993)
media
merupakan alat saluran komunikasi. Media berasal
dari bahasa Latin dan merupakan bentuk jamak dari
kata "medium" yang secara harfiah berarti
"perantara" yaitu perantara sumber pesan
(a
source) dengan penerima pesan (a receiver).
Heinich mencontohkan media ini seperti film,
televisi, diagram, bahan tercetak (printed materials),
komputer, dan instruktur. Contoh media tersebut
bisa dipertimbangkan sebagai media pembelajaran
jika membawa pesan-pesan (messages) dalam
rangka mencapai tujuan pembelajaran. Heinich juga
mengaitkan hubungan antara media dengan pesan
dan metode (methods). Selain pengertian media
yang telah diuraikan di atas, masih terdapat
Pengertian lain yang dikemukakan oleh beberapa
ahlisebagai berikut:

pembelajaran yang efektif dan inovatif sehingga


mahasiswa benar-benar dapat mengambil manfaat
dari sistem ini. Gambar 3.1. menunjukkan skema
konsep pengembangan konten (bahan ajar)
Computer Assisted Learning (CAL) mata kuliah
Psikologi Kognitif.
Adapun strategi yang akan diterapkan dalam
pengembangan
konten
Computer Assisted Learning (CAL)mata kuliah
Psikologi kognitif adalah sebagai berikut:
a.

b.

c.

d.
1.

2.

3.

Teknologi pembawa pesan yang dapat


dimanfaatkan untuk keperluan pembelajaran
(Schramm, 1977).
Sarana fisik untuk menyampaikan isi/materi
pembelajaran seperti buku, film, video, slide,
dan sebagainya. (Briggs, 1977).
Sarana komunikasi dalam bentuk cetak
maupun pandang dengar, termasuk teknologi
perangkat kerasnya (NEA, 1969).

Pengembangan modul pembelajaran yang


adaptif dengan penerapan multimedia interaktif
yang mengintegrasikan unsur-unsur teks,
grafis, animasi dan multimedia (audio (suara),
video (grafis) untuk menciptakan dalam modul
pengajaran komunikatif, informatif, dan mudah
dipahami oleh mahasiswa.
Topik mata kuliah disusun dalam bentuk
modul-modul, yang tersaji secara interaktif dan
bisa di-download kapan saja dan dimana saja
Mahasiswa akan diberikan link-link website
yang relevan bagi pengayaan materi pokok
bahasan
Pengembangan modul pengajaran Computer
Assisted Learning (CAL)dengan menyesuaikan
dengan Computer Assisted Learning (CAL)
platform yang digunakan.

Media pembelajaran selalu terdiri atas dua


unsur penting, yaitu unsur peralatan atau perangkat
keras (hardware) dan unsur pesan yang dibawanya
(message/software). Dengan demikian perlu sekali
Anda camkan, media pembelajaran memerlukan
peralatan untuk menyajikan pesan, namun yang
terpenting bukanlah peralatan itu, tetapi pesan atau
informasi belajar yang dibawakan oleh media
tersebut. Perangkat lunak (software) adalah
informasi atau bahan ajar itu sendiri yang akan
disampaikan kepada siswa, sedangkan perangkat
keras (hardware) adalah sarana atau peralatan yang
digunakan untuk menyajikan pesan/bahan ajar
tersebut.
e.
3. Metode Pengembangan
Pengembangan konten pengajaran merupakan inti
dan unsur yang sangat esensial bagi keberhasilan
proses pembelajaran dengan Computer Assisted
Learning (CAL). Oleh karena itu, dalam penelitian
ini pengembangan konten menjadi perhatian utama
yaitu bagaimana menghasilkan suatu konten
KNSI 2014

Pengembangan latihan soal atau kuis untuk


pre-test dan post-test dalam rangka mengukur
tingkat
pemahaman
mahasiswa
(selfevaluation).
Gambar 3.1. Konsep pengembangan konten ELearning mata kuliah Kognitif

770

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4.

HASIL DAN PEMBAHASAN

Hasil dari penelitian penerapan pembelajaran model


Computer Assisted Learning (CAL) ini adalah paket
belajaryang
menyediakan
tutorial
(materi),ebook,soal(quiz), animasi, Virtual Lab.
Dariproses pembelajaran siswa terlihat cepat untuk
menyesuaikan dengan system belajar. Rasa
keingintahuan yang besar dari siswa mengakibatkan
mereka lebihcepat untuk memahami fasilitas yang
ada . Mahasiswa kreatif dan tigkat keterampilan
yang baik dalam pengoperasiankomputer sangat
membatu proses pembelajaran model Computer
Assisted Learning (CAL). Dan ini memudahkan
guru dalam penerapan modelComputer Assisted
Learning (CAL).Dengan sistem kerja yang cepat
tanggap ini membuat hasil belajar mereka
cepatmeningkat dari setiap siklusnya.
Adapun tampilan dari Computer Assisted Learning
(CAL).
1. Halaman Muka

Gambar 4.3. Tampilan halaman Muka


Pada saat menu materi dipilih maka akan muncul
tampilan seperti gambar diatas, disetiap halaman
materi akan ditampilan video pengantar yang
menjelaskan tentang objektifitas.
4.

Halaman Materi lajutan

Gambar 4.4. Tampilan halaman Materi Lnjutan


Gambar 4.1. Tampilan halaman Muka

5.

Halaman E-book

Pada gambar diatas akan muncul disaat Computer


Assisted Learning (CAL) dijalankan .
2.

Halaman Pengantar

Gambar 4.5. Tampilan halaman E-book


Pada saat menu materi dipilih maka akan muncul
tampilan seperti gambar diatas.
Gambar 4.2. Tampilan halaman Pengantar
3.

6.

Halaman quiz

Halaman Materi

Gambar 4.6. Tampilan halaman quiz


KNSI 2014

771

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4.

Penutup

4.1 Kesimpulan
Dengan penerapan Computer Assisted Learning
(CAL) sebagai alat bantu dalam memfasilitasi
proses pembelajaran dapat disimpulkan bahwa:
1. Model Computer Assisted Learning (CAL)
dibangun untuk memberikan kemudahan bagi
mahasiswa untuk melakukan kegiatan pembelajaran
diluar jam perkuliahan.
2. Fleksibilitas akan dapat tercapai karena
mahasiswa dapat melakukanproses pembelajaran
dimanapundia berada.
3. Dapat memudahkan mahasiswa untuk
mendapatkan materi perkuliahan dalambentuk yang
lebih menarik seperti teks,gambar maupun video.

[11] Leshin, C.B, Pollock, J., and Reigeluth,


C.M. 1992. Instructional Design Strategies
and Tactics. Englewood Cliffs, NJ.
Educational Technology Publications.
[12] Schramm, W. 1984. Media Besar Media
Kecil. Terjemahan Agafur. Penerbit IKIP
Semarang Press. Semarang
[13] Seels, B. and Glasgow, Z. 1990. Exercises
in Instructional Design. Merrill Publishing
Company, London
[14] Wulf, K. 1996. Training via the Internet:
Where
Are
We?
Training
And
Development 50, No. 5 (May 1996): 5055.
[15] Wahono, R.S. 2003. Pengantar e-Learning
dan
Perkembangannya.
http://www.ilmukomputer.com

4.2 Saran
1. Perlu adanya pengembangan padadesain
tampilan agar lebih menarik.
2. Perlu adanya konten tambahanuntuk dapat
menyajikan informasipembelajaran yang lebih baik.
Daftar Pustaka
[1] AECT. 1977. Selecting Media for
Learning. Washington DC: Association for
Education
Communication
and
Technology.
[2] Anderson, R. H. 1976. Selecting and
Developing Media for Instruction.
Wescosin: American Society for Training
and Development.
[3] Arsyad, A. 2000. Media Pengajaran. PT.
Raja Grafindo Persada, Jakarta.
[4] Atwi, S. 1991. Desain Instruksional.
Dirjen Dikti, PAU-UT. Jakarta.
[5] Bates, A. W. 1995. Technology, Open
Learning And Distance Education.
Routledge, London
[6] Gagne, R.M. and Briggs, L.J. 1979.
Principles of Instructional Design, New
York: Holt, Renerhart and Winston.
[7] Hartley, D.E. 2001. Selling e-Learning.
American Society for Training and
Development.
[8] Heinich, R. et. al. 1996. Instructional
Media and Technologies for Learning.
New Jersey: Prentice Hall, Englewood
Cliffs.
[9] Kemp, J.E. and D.K. Dayton. 1985.
Planning and Producing Instructional
Media. Harpercollins College Div; 5th
Edition.
[10] Koswara, E. 2005. Konsep Pendidikan
Tinggi Berbasis E-Learning: Peluang dan
Tantangan. Prosiding Konferensi Nasional
Teknologi Informasi dan Komunikasi
Indonesia. ITB. Bandung.
KNSI 2014

772

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-159
MODEL PROTOTYPE SISTEM ERP MODUL PEMBELIAN DAN PENJUALAN
UNTUK MENINGKATKAN PRODUKTIFITAS
PADA KOPERASI KONSUMSI DI INDONESIA
Santo Fernandi Wijaya 1) Hendra Alianto 2)
1,2

Sistem Informasi, Ilmu Komputer, BiNus Universitas


Jalan KH Syahdan No.9 Palmerah, Jakarta 11480
1
santofwijaya@yahoo.com, 2 hendraalianto@yahoo.com

ABSTRAK
Sistem ERP dapat mendukung sinergi dari semua fungsi manajemen dan meningkatkan kinerja usaha koperasi
konsumsi. Secara umum, dengan penerapan sistem ERP akan berpengaruh dan memberikan solusi, yaitu
meningkatkan produktifitas dan mendukung pengambilan keputusan yang bersifat strategis, menghasilkan
analisa dan laporan yang mendukung perencanaan jangka panjang, menghasilkan informasi sebagai dasar
perencanaan sumber daya dan aktivitas proses bisnis koperasi seperti pembelian, penjualan,. Agar Sistem ERP
modul pembelian dan penjualan yang akan dibangun dapat diimplementasikan dengan baik pada Koperasi
Konsumsi, maka perlu dibuatkan prototipe sistem ERP tersebut. Model prototype sistem ERP yang dapat
digunakan sebagai dasar perancangan sistem dalam menghasilkan dan mengembangkan aplikasi sistem ERP
modul pembelian dan penjualan sesuai kebutuhan bagi koperasi konsumsi di Indonesia dengan fokus wilayah
jabodetabek, agar mampu diterapkan dan diimplementasikan dengan baik, serta dapat mendukung terwujudnya
visi, misi, dan strategi dari koperasi konsumsi
Kata kunci : Model prototipe, Sistem ERP

BAB I
PENDAHULUAN
Latar Belakang
Dalam persaingan global ini, dimana
informasi dan teknologi berkembang dengan pesat
yang tentunya akan mempengaruhi kegiatan usaha
Koperasi Konsumsi. Koperasi-koperasi yang
menggunakan sistem informasi konvensional dan
belum memiliki suatu perencanaan untuk
membangun sistem yang terintegrasi seperti sistem
ERP (Enterprise Resource Planning), dapat
dipastikan akan tertinggal dan tidak dapat mencapai
produktifitas kerja dibanding dengan koperasi
konsumsi lain yang telah membangun sistem ERP
sebagai pendukung kegiatan operasional.
Membangun
sistem
ERP
sangatlah
dibutuhkan untuk menyesuaikan gerak langkah
Koperasi Konsumsi untuk mendukung kegiatan
operasional menjadi lebih efektif dan efisien yang
disesuaikan
dan
sejalan
dengan
irama
perkembangan koperasi-koperasi tersebut agar
mampu memenuhi apa yang menjadi visi, misi dan
tujuan dari koperasi tersebut di masa yang akan
datang. Agar dalam membangun sistem ERP modul
Pembelian dan Penjualandapat menghasilkan
aplikasi program ERP sesuai kebutuhan, maka perlu
KNSI 2014

dilakukan strategi dalam pembuatan prototype


sistem ERP, yang akhirnya dalam digunakan
sebagai dasar perancangan dalam menghasilkan dan
mengembangkan aplikasi program ERP, yang
mendukung proses bisnis koperasi konsumsi, seperti
tampilan layar (user interface) sampai penyajian
format laporan-laporan yang sesuai kebutuhan bagi
pimpinan organisasi koperasi konsumsi dalam
pengambilan keputusan strategis.
Kiranya penelitian ini dapat memberikan
hasil berupa sebuah model strategi membangun
sistem ERP yang ideal bagi koperasi konsumsi di
Indonesia, sehingga
akhirnya akan mampu
meningkatkan keunggulan bersaing.
Rumusan Masalah
Bagaimana hubungan sistem informasi dengan
strategi bisnis Koperasi konsumsi ?
Aplikasi apa saja yang mampu mendukung
proses bisnis dari koperasi konsumsi di
Indonesia?
Bagaimana model sistem ERP yang cocok untuk
diterapkan pada sebuah koperasi konsumsi?
Bagaimana bentuk prototipe aplikasi program
ERP yang sesuai dengan proses bisnis dari
koperasi konsumsi ?

773

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tujuan Penelitian
Secara umum penelitian ini bertujuan untuk
menghasilkan model prototype sistem ERP yang
dapat digunakan sebagai dasar perancangan sistem
dalam menghasilkan dan mengembangkan aplikasi
sistem ERP modul Pembelian dan Penjualan sesuai
kebutuhan bagi koperasi konsumsi di Indonesia
dengan fokus wilayah jabodetabek, agar mampu
diterapkan dan diimplementasikan dengan baik,
serta dapat mendukung terwujudnya visi, misi, dan
strategi dari koperasi konsumsi.
Adapun tujuan penelitian ini adalah sebagai berikut :
1. Melakukan analisis dan perancangan sistem
informasi berjalan yang digunakan, untuk
membuat sebuah model prototype sistem ERP
modul Pembelian dan Penjualan yang sesuai
dengan proses bisnis koperasi konsumsi di
Indonesia dengan fokus wilayah jabodetabek.
2. Merancang aplikasi program ERP modul
Pembelian dan Penjualan yang mendukung
proses bisnis koperasi dan sesuai kebutuhan.
3. Melakukan implementasi aplikasi program ERP
modul Pembelian dan Penjualan yang telah
dirancang.
Manfaat Penelitian
Dengan dilakukan penelitian berdasarkan
tujuan penelitian tersebut, maka diharapkan akan
mendapatkan manfaat bagi koperasi konsumsi di
Indonesia,
dengan fokus wilayah jabodetabek,
seperti sebagai berikut :
1. Mengetahui kebutuhan sistem informasi yang
sesuai dengan proses bisnis dari beberapa
koperasi konsumsi di Indonesia, dan mengetahui
tingkat kebutuhan aplikasi program ERP pada
beberapa koperasi konsumsi.
2. Dengan model prototype sistem ERP modul
Pembelian dan Penjualan yang dirancang, maka
akan dilakukan kegiatan untuk pemberdayaan
penggunaan aplikasi program ERP modul
Pembelian dan Penjualan secara optimal,
sehingga strategi organisasi dapat tercapai.

BAB II
TINJAUAN PUSTAKA
1.

Sistem Informasi
Sistem Informasi merupakan suatu komponen
yang terdiri dari manusia, teknologi informasi, dan
prosedur kerja yang memproses, menyimpan,
menganalisis, dan menyebarkan informasi untuk
mencapai suatu tujuan.
Kemampuan suatu sistem informasi dapat
melakukan komputasi numerik bervolume besar
dengan kecepatan tinggi, menyediakan komunikasi
dalam suatu organisasi yang murah dan cepat,
menyimpan informasi dalam jumlah besar tetapi
mudah diakses, pengaksesan informasi yang sangat
banyak di seluruh dunia dengan cepat dan murah,
meningkatkan efektifitas dan efisiensi pekerjaan
dalam suatu kelompok kerja (unit bisnis),
KNSI 2014

menyajikan suatu informasi dengan informatif,


akurat, uptodate dan sesuai kebutuhan manajemen
yang dapat menggugah pikiran untuk pengambilan
keputusan strategis, mengotomatisasikan proses
bisnis dan tugas yang dikerjakan secara manual.
Untuk itu, adalah suatu hal yang wajar dengan
pemanfaatan dan dukungan perangkat teknologi
sistem informasi dalam memperoleh berbagai
informasi dari pengelolaan transaksi bisnis suatu
organisasi.
2.

Sistem ERP
Sistem ERP merupakan suatu aplikasi
program integrasi, dengan lintas fungsional dari
suatu organisasi. Tujuan utama penggunaan sistem
ERP adalah untuk meningkatkan cara kerja yang
lebih efisien dan efektif dari suatu organisasi.
Esensi sistem ERP adalah terjadinya suatu
perubahan yang akhirnya akan tercapai peningkatan
efisiensi biaya, waktu dan penggunaan sumber daya.
Dengan kehadiran sistem ERP, maka semua
informasi yang dibutuhkan dapat diperoleh dengan
instan dan uptodate, tetapi masih dibutuhkan
dukungan sumber daya untuk melakukan proses
pengelolaan transaksi bisnis dalam melakukan
penginputan data pada aplikasi program ERP. Pada
umumnya, pengguna yang sudah terbiasa dengan
cara kerja sistem secara tradisional dalam
menyelesaikan
pekerjaan,
akan
mengalami
kecenderungan untuk memiliki kebiasaan untuk
tidak peduli terhadap pencapaian tingkat efisien
kerja. Hal ini sebenarnya yang akan membentuk
pola pikir lama dan menjadi kebiasaan yang sulit
untuk diubah, terlebih bagi pengguna yang telah
merasa nyaman terhadap pekerjaan sekarang. Untuk
melakukan perubahan pola pikir tersebut, maka
diperlukan suatu proses yang relatif lama dan
dibutuhkan teladan atau contoh dari pimpinan suatu
organsasi untuk melakuan perubahan cara kerja dan
pola pikir.
Terjadinya pembaharuan pikiran
pengguna bukanlah pekerjaan mudah. Tetapi perlu
melakukan hal-hal ekstrem seperti pengguna harus
berusaha memiliki komitmen untuk melakukan
proses perubahan terhadap cara kerja dengan pola
pikir lama dan filosofi yang keliru, dan pengguna
mulai untuk memiliki sikap untuk bersedia
melakukan
perubahan
cara
kerja
dengan
pemanfaatan penggunaan perangkat teknologi
informasi dan teknologi komunikasi, serta mulai
menerima pola pikir baru dengan bersedia menerima
pelatihan dan terlibat secara aktif dan tertarik dengan
serius terhadap hal-hal yang merupakan suatu
terobosan untuk perubahan sampai terjadinya
pembaruan pikiran, dengan demikian akhirnya
berkebiasaan untuk menghasilkan pola kerja baru
yang lebih menekankan tingkat efisien kerja. Untuk
itu, pengguna harus melakukan proses perubahan
pikiran tersebut secara konsisten dengan keterlibatan
aktif terhadap penggunaan aplikasi program ERP
dalam pengelolaan transaksi bisnis sehari-hari,
sampai akhirnya pengguna dapat mengerti tujuan

774

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dan pemikiran manajemen suatu organisasi untuk


melakukan investasi yang relatif dalam nilai yang
signifikan untuk melakukan perubahan dengan
penyediaan sistem ERP adalah untuk memberikan
solusi dalam bisnis.
Perlu diperhatikan bahwa membangun sistem
ERP mempunyai tingkat resiko kegagalan yang
tinggi. Jika terjadi kegagalan dalam implementasi
ERP, akan mempengaruhi kinerja organisasi bahkan
dapat membunuh bisnis organisasi secara
keseluruhan. Ciri-ciri kecenderungan terjadinya
kegagalan dalam penerapan sistem ERP adalah hal
berikut : tidak sesuai kebutuhan dalam proses bisnis,
Sumber Daya yang belum siap terhadap terjadinya
perubahan cara kerja, Pendefinisian kebutuhan
pengguna dan manajemen yang tidak tepat, Proses
seleksi pemasok ERP dilakukan secara tergesa-gesa,
dengan mempertimbangkan faktor kebutuhan
penggunaan dan manajemen perusahaan
[3] Strategi dalam mendukung keberhasilan
dalam membangun dan melakukan implementasi
sistem ERP adalah sebagai berikut :
Fokus Pada Pengguna dan Fokus Pada Teknologi
Pengguna berusaha agar sistem ERP dapat
mendukung proses yang saat ini sedang
berlangsung, sehingga sistem ERP ditentukan
untuk fleksibel. Untuk itu, implementasi sistem
ERP harus berfokus pada kebutuhan pengguna.
Dan setelah fokus pada pengguna dapat
terpenuhi, maka fokus pada teknologi dapat
dipertimbangkan.
Alokasi Sumber Daya Manusia
Inovasi bisnis yang efektif memerlukan
dukungan pimpinan manajemen. Tim yang
terlibat aktif pada implementasi sistem ERP,
haruslah orang yang memiliki reputasi dan
integritas pada bidangnya dan memiliki akses
atau pengaruh yang kuat di Organisasi, sehingga
dapat menjaga agar proyek implementasi sistem
ERP tetap berjalan pada jalurnya. Tim
implementasi haruslah melibatkan pengguna,
spesialis Teknologi Informasi, yaitu orang yang
memahami proses bisnis Organisasi dengan baik.
Dukungan Konsultan
Idealnya suatu organisasi memiliki kendali utama
atas dukungan konsultan luar dalam melakukan
implementasi sistem ERP, yang bertujuan
terjadinya transfer pengetahuan dan pengalaman
dari pihak konsultan pada tahap implementasi
sistem ERP. Sebelum menunjuk pihak konsultan
luar untuk implementasi sistem ERP, sebaiknya
pihak internal Organisasi telah menentukan halhal yang akan dilakukan perbaikan (improved),
menentukan tujuan (goal setting), dan kalkulasi
keuntungan menggunakan konsultan luar
tersebut. Dengan demikian, pihak konsultan
dapat memberikan pelatihan kepada pengguna,
menyusun standar prosedur, dan hal lain yang
diperlukan, sehingga terjadi transfer pengetahuan
dan pengalaman seperti yang diinginkan pihak
Organisasi.
KNSI 2014

Pelatihan
Pelatihan merupakan aspek penting pada
implementasi sistem ERP. Beberapa faktor
penyebab kegagalan implementasi sistem ERP
adalah akibat buruknya materi pelatihan yang
diberikan kepada pengguna. Kesuksesan
implementasi sistem ERP, dapat dipengaruhi
oleh tingkat penyerapan dan penerimaan
manajemen dan pengguna terhadap pelatihan.

3.

Koperasi Konsumsi
Koperasi berasal dari kata Co dan
Operation yang mengandung arti bekerja sama
untuk mencapai suatu tujuan. Koperasi dapat
diartikan sebagai perkumpulan orang-orang, yang
memberikan kebebasan sebagai anggota dengan
bekerja
sama
secara
kekeluargaan dalam
menjalankan
usaha,
untuk
mempertinggi
kesejahteraan jasmaniah para anggotanya.
Koperasi konsumsi dapat dikembangkan
sedemikian rupa, sehingga dapat memenuhi
kebutuhan konsumsi bagi keluarga para anggota.
Pendirian dan pengelolaan koperasi konsumsi
dengan basis paradigma lama yang lebih dominan
akan memposisikan koperasi untuk tidak
mengembangkan potensi yang sebenarnya. Koperasi
harus dapat menerapkan paradigma yang
berkembang, dengan mengembangkan paradigma
baru dalam pengelolaan transaksi bisnis, dengan
mencari inovasi baru untuk mengembangkan
kegiatan konsumsi. Inovasi maupun paradigma baru
dalam pengembangan koperasi konsumsi ini
biasanya digali dan dikembangkan dari keunggulan
komparatif koperasi itu sendiri. Salah satu inovasi
untuk mengembangkan koperasi konsumsi adalah
penerapan sistem ERP, untuk menunjang kegiatan
operasional koperasi konsumsi tersebut. Kegiatan
utama dari koperasi konsumsi agar sistem penjualan.
Untuk itu, sistem penjualan pada koperasi konsumsi
merupakan hal penting yang perlu dilakukan
penerapan melalui sistem ERP.
4.

Sistem ERP modul pembelian dan


penjualan pada koperasi konsumsi
Sistem ERP dapat mendukung dan terjadinya
suatu sinergi bisnis dari semua fungsi-fungsi yang
ada dalam organisasi, bahkan dapat melibatkan
seluruh fungsi manajemen dalam pengelolaan
transaksi bisnis. Dengan penerapan sistem ERP,
maka secara otomatis dapat meningkatkan kinerja
dari usaha Organisasi, untuk menghasilkan suatu
sistem yang informatif dalam memberikan berbagai
informasi secara akurat dan uptodate mengenai
pengelolaan kegiatan dari koperasi konsumsi
tersebut. Kegiatan koperasi konsumsi dapat
terjadinya sinergi dari semua bagian yang ada dalam
suatu Organisasi, seperti rantai nilai (value chain),
dimana aktivitas organisasi dimulai dengan adanya

775

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

suatu permintaan pelanggan dan pasar terhadap


suatu produk tertentu, dengan sumber daya yang
ada, maka organisasi akan berusaha untuk
memproses bahan baku menjadi produk yang
diinginkan pelanggan atau melakukan langsung
pengadaan produk yang dibutuhkan dari pemasok.
Rangkaian proses atau aktivitas perubahan bahan
menjadi produk tersebut, dikenal dengan istilah
rantai nilai (value chain). Dengan kegiatan aktivitas
rantai nilai tersebut, tentunya dapat memberikan
keuntungan bagi dari nilai harga maupun kualitas
produk.
Sistem ERP modul pembelian dan penjualan
merupakan kegiatan utama dalam suatu organisasi
yang dapat menunjukan aktivitas bisnis terjadi.
Sistem Pembelian dan Penjualan pada Koperasi
Konsumsi haruslah dapat menyediakan dan
memenuhi kebutuhan utama dari para anggotanya
terhadap kebutuhan barang-barang konsumsi,
dengan harga yang relatif pantas dan kualitas produk
yang terjamin, dengan dapat melakukan monitoring
informasi persediaan barang, pencatatan kegiatan
penjualan dan pembelian, pembuatan laporanlaporan secara uptodate dan informatif untuk
pengambilan keputusan, seperti laporan arus kas,
penjualan, pembelian, saldo kredit para anggota
untuk meminimalkan terjadinya kesalahan dalam
pengambilan keputusan, serta penyajian berbagai
laporan keuangan bagi pihak terkait. Hal tersebut,
tentunya akan menjadi efektif dan efisiensi dalam
dengan adanya dukungan sistem ERP modul
Pembelian dan Penjualan dengan tersedianya
aplikasi program ERP.
5.

Unified Modelling Languange (UML)


Untuk membuat sebuah prototype sistem
ERP, perlu dilakukan dengan menggunakan suatu
alat standar dalam mendefinisikan proses bisnis dari
sistem ERP yang akan dibuatkan prototype tersebut.
Dengan adanya prototype sistem ERP ini, dapat
diketahui secara detail urutan aktivitas yang
dilakukan dalam pengembangan sistem sesuai bisnis
proses, mulai dari penentuan permasalahan, analisa
kebutuhan, perancangan implementasi, integrasi
database, uji sistem, dan penerapan sistem. [4]
Unified Modelling Languange (UML) merupakan
suatu standar yang mendefinisikan peranan dan
notasi dalam alur proses bisnis dan sistem dari suatu
aplikasi program secara mendetail. UML bukanlah
suatu alat yang menciptakan sistem dari suatu
software. UML merupakan suatu metode dalam
perancangan sistem informasi dengan pendekatan
yang berorentasi analisis objek OOAD (ObjectOriented Analysis and Design). OOAD adalah suatu
metode untuk menganalisis sistem informasi
mengenai context sistem, dapat mendukung dalam
menangani data dengan jumlah besar yang dapat
didistribusikanke departemen terkait, dan dengan
pendekatan analisa, perancangan, user interface dan
pemrorgraman yang berorientasi objek.
KNSI 2014

Use Case Diagram adalah untuk menentukan


bagaimana aktor berinteraksi dengan sistem. Use
case adalah suatu gambaran umum dari pola
interaksi antara sistem dan actor. Actor adalah
abstraksi dari user atau sistem lain yang berinteraksi
dengan target sistem. Penggambaran hubungan
antara actor dan use case dapat digambarkan lewat
use case diagram ataupun dalam bentuk actor table.
Sequence Diagram merupakan suatu diagram yang
menggambarkan interaksi suatu sistem dengan aktor
berdasarkan user case diagram. Sequence diagram
merupakan model yang dinamis dari sebuah use
case, yang dapat menggambarkan interaksi dalam
class untuk waktu yang sama, dan interaksi antara
objek dalam order sequence yang terjadi. Sequence
diagram menunjukkan interaksi antar objek yang
diatur berdasarkan urutan waktu. Sequence diagram
dapat digambarkan dalam berbagai level of detail
yang berbeda untuk memenuhi tujuan yang berbedabeda dalam daur hidup pengembangan sistem
informasi. Aplikasi sequence diagram yang umum
adalah untuk menggambarkan interaksi antar objek
yang terjadi pada sebuah use case atau sebuah
operation.

BAB III
METODOLOGI
Metodologi yang digunakan dalam penelitian
ini adalah dengan pendekatan studi kasus, analisis,
dan evaluasi serta studi literatur terhadap dokumen
dokumen organisasi yang berkenaan dengan strategi
organisasi, rencana manajerial dan operasional, serta
penggunaan teknologi dan sistem informasi yang
ada pada organisasi. Metodologi di atas kemudian
diolah dan disesuaikan dengan kondisi objek
penelitian sehingga pendekatan metodologi tersebut
dapat lebih tepat.
Untuk mendapatkan data yang akan diolah,
maka dalam penelitian ini dilakukan dengan studi
literature, wawancara, Observasi, Kuesioner
Jadwal Kegiatan

776

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

BAB IV
HASIL PEMBAHASAN
Usulan Sistem ERP modul Pembelian dan
Penjualan pada Koperasi Konsumsi dalam bentuk
UML (Unified Modelling Language) :
a. Sequence Diagram
1. Bagian Pembelian
: System
Bagian Finance

Create_New_ID_PurchaseOrder

loop

Add_ID_Barang

ID_Barang,Jenis_Barang,Harga_Beli_Barang,
Quantity_Pembelian,Total,Grand_Total

Save_New()
Print()

Gambar 1 Sistem Sequence Diagram


Membuat PO

Gambar 4 ER Diagram Penerimaan Barang

2. Bagian Penjualan
: System

Admin Sales

Create_New_ID_PemesananBarang

Add_ID_Customer

Nama_Customer,Alamat,No_Telepon

loop

Add(ID_Barang,Quantity)

ID_Barang,Jenis_Barang,Harga_Jual_Barang,
Quantity,Total

Save_New()
Print()

Gambar 2 Sistem Sequence Diagram


Membuat pemesanan Barang
b. Class Diagram

Gambar 5 ER Diagram Penjualan

c.

Prototipe input desain


Modul pembelian

Gambar 3 ER Diagram Pesanan Pembelian


KNSI 2014

777

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Modul Penjualan

KNSI 2014

778

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

penjualan untuk meningkatkan produktifitas


operasional. Dengan model prototipe sistem ERP
modul pembelian dan penjualan akan menghasilkan
organisasi koperasi konsumsi yang lebih lincah yaitu
adanya struktur organisasi yang fleksibel, memiliki
tanggung jawab manajerial dan peran kerja yang
fleksibel, sehingga dapat mudah memanfaatkan
berbagai peluang bisnis baru, memberikan
kontribusi positif terhadap penggunaan sumber daya
menjadi optimal dan memiliki keunggulan bersaing.

DAFTAR PUSTAKA
[1] Chaniago Arifinal, 1982, Perkoperasian
Indonesia, Angkasa. Bandung
[2] Ellen F.Monk, Bret J.Wagner, 2009, Concepts
in Enterprise Resource Planning Third
Edition, Western Michigan University, Course
Technology. Massachusetts, USA.
[3] Santo F.Wijaya dan Suparto Danuarto, 2009,
ERP dan Solusi Bisnis, Graha Ilmu,
Yogyakarta.
[4] Santo F.Wijayadan Hendra Alianto, 2012,
Esensi dan penerapan ERP dalam Bisnis
(dilengkapi studi kasus aplikasi ERP dengan
menggunakan metode OOAD), Graha Ilmu,
Yogyakarta.

BAB V
KESIMPULAN DAN SARAN
Dengan menggunakan sistem ERP khususnya
modul pembelian dan penjualan, maka akan
membantu Koperasi konsumsi dalam pengelolaan
transaksi mulai saat pembelian, persediaan, sampai
penjualan barang untuk keperluan kegiatan
operasional koperasi konsumsi. Hal ini akan
memberikan pengaruh signifikan bagi jajaran
manajerial dan pimpinan koperasi konsumsi dalam
menentukan harga jual produk, informasi persediaan
yang up to date,menurunkan biaya operasional,
pengontrollan keuangan yang lebih baik, penyajian
informasi yang lebih cepat,efektifitas sumber daya
manusia, peningkatan pelayanan yang cepat dan
tepat kepada pelanggan, menghasilkan laporan yang
akurat dan mendukung perencanaan jangka panjang,
yang akhirnya dapat meningkatkan produktifitas
koperasi konsumsi untuk memiliki keunggulan
bersaing.
Untuk itu, maka penulis membangun model
prototipe sistem ERP modul pembelian dan
KNSI 2014

[5] Strategi membangun Sistem


Enterprise Resource Planning (ERP)
untuk meningkatkan efisiensi dan
efektifitas pada koperasi konsumsi di
Indonesia, Proceeding Seminar DISC
Universitas Maranatha Bandung,
2012.
[6]http://www.jbsge.vu.edu.au/issues/vol02no1/Haw
king.pdf

779

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-160
PENGEMBANGAN SISTEM BERBASIS PENGETAHUAN UNTUK
PEMILIHAN BIBIT KELAPA SAWIT MENGGUNAKAN
PENDEKATAN USABILITY ENGINEERING
Thoyyibah T1, Agus Buono2 dan Irman Hermadi3
1,2

Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam


Institut Pertanian Bogor
1
thoyyibah87@gmail.com, 2 pudesha@yahoo.co.id, 3 irmanhermadi@apps.ipb.ac.id

Abstrak
Paper ini merupakan proses pemanfaatan pengetahuan yang bisa digunakan oleh petani sawit atau orang yang
membutuhkan pengetahuan bibit kelapa sawit, dengan adanya sistem manajemen pengetahuan ini diharapkan
petani dapat memilih bibit sawit yang sesuai lahan dan berkualitas serta terjamin oleh pemerintah. Kurangnya
pengetahuan dan informasi serta teknologi yang bisa digunakan oleh petani menyebabkan pengetahuan tentang
pemilihan bibit kelapa sawit yang bermutu sangat dibutuhkan. Tujuan dari penelitian ini untuk membangun
sebuah sistem berbasis android untuk pengolahan pengetahuan. Rancangan ini menggunakan metode Knowledge
Management System Life Cycle (KMSLC) dengan memperhatikan aspek usability enginnering. Hasil dari
penelitian ini berupa dokumen yang dapat dibaca dan diunduh serta bisa berdiskusi dengan pakar sawit.
Kata kunci : sawit, sistem manajemen pengetahuan, KMSLC, usability engineering.

1.

Pendahuluan

Tanaman kelapa sawit (Eleis guinensis Jack)


memiliki arti penting bagi pembangunan perkebunan
nasional. Pada masa orde baru, pembangunan
perkebunan diarahkan dalam rangka menciptakan
kesempatan kerja, meningkatkan kesejahteraan
masyarakat dan sebagai sektor penghasil devisa
negara. Pemerintah
pun terus mendorong
pembukaan lahan baru untuk perkebunan. Sampai
dengan tahun 1980 luas lahan mencapai 294.560 ha.
Sejak saat itu lahan perkebunan kelapa sawit
Indonesia berkembang pesat terutama perkebunan
dikelola oleh rakyat [1].
Salah satu cara untuk menjamin pengembangan
kelapa sawit di Indonesia adalah menjamin
ketersediaan benih unggul dan bermutu. Data
Direktorat
Jenderal
Perkebunan
(2008a)
menunjukkan prakiraan ketersediaan benih dalam
negeri pada tahun 2009 2010 adalah 160 juta
benih, sedangkan permintaan terhadap benih kelapa
sawit dalam negeri adalah 230 juta benih. Oleh
karena itu masih terdapat kekurangan benih kelapa
sawit sekitar 70 80 juta benih. Pemerintah telah
menetapkan Pusat Penelitian Kelapa Sawit (PPKS)
sebagai salah satu produsen sekaligus penyalur
KNSI 2014

resmi benih kelapa sawit untuk membantu dan


memenuhi kebutuhan benih kelapa sawit dalam
negeri. Penetapan Pusat Penelitian Kelapa Sawit
(PPKS) berdasarkan pada Surat Keputusan Menteri
Pertanian RI No. KB 320/261/KPTS/5/1984.
Penetapan PPKS sebagai salah satu produsen benih
kelapa sawit di Indonesia mendorong dan
mengharuskan PPKS meningkatkan kapasitas
produksi benihnya sehingga kekurangan benih
kelapa sawit di dalam negeri dapat diatasi [2].
Disamping
itu
perkembangan
industri
perkebunan kelapa sawit selama ini belum
sepenuhnya diikuti dengan peningkatan industri
perbenihan yang memadai, padahal benih sangat
memegang peranan penting dalam meningkatkan
produktivitas kelapa sawit secara umum. Hal ini
disebabkan kurangnya pengetahuan tentang arti
benih / bibit yang bermutu karena kurangnya
penyebaran informasi terhadap benih / bibit kelapa
sawit terutama terhadap masyarakat petani.
Penggunaan benih / bibit kelapa sawit tidak bermutu
yang pada umumnya digunakan pada perkebunan
rakyat dilatarbelakangi oleh kesenjangan antara
masyarakat dengan produsen benih antara lain
ketidaktahuan para pengguna tentang benih unggul
akibat kurangnya sosialisasi, harga benih asalan

780

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

(tidak bermutu) lebih murah dari benih unggul, jarak


antara kebun dengan sumber benih unggul jauh dan
juga kelihaian para pemasok benih asalan (tidak
bermutu) kepada para pemakai [3].
Teknologi
pertanian
bertujuan
untuk
menghasilkan informasi dan teknologi baru yang
berdaya guna dalam meningkatkan produktivitas
pertanian dan kesejahteraan petani [4]. Dengan
adanya masalah kurangnya pengetahuan para petani
dalam mengelola lahan dan pemilihan bibit terutama
pada perkebunan sawit maka perlu dibangun sistem
yang bisa menyimpan dan menyalurkan informasi
sehingga bisa digunakan oleh petani sawit dan dapat
menentukan bibit yang cocok untuk digunakan di
suatu daerah.
Penelitian ini menggunakan usability
dan
metode
pengembangan
sistem
knowledge
management sistem life cycle (KMSLC). usability
sangat diperlukan untuk mengevaluasi sistem yang
akan di rancang. KMSLC yang digunakan
merupakan adopsi dari KMSLC yang terdiri dari
analisis, identifikasi sumber daya, identifikasi
sumber pengetahuan, perancangan, verifikasi dan
validasi KMS, implementasi KM sistem, mengelola
perubahan dan evaluasi system [5].
2.
2.1

KMS dan Usability Engineering

kualitas sebuah system [9]. Usability merupakan


pengukuran karakteristik produk berdasarkan user
interface dengan tingkatan baik dan lemah [10].
Pengujian usabilitas dilakukan melalui kuesioner
terhadap pengguna [11]. Usability engineering
merupakan suatu disiplin yang menyediakan metode
terstruktur untuk mencapai kegunaan dalam desain
antarmuka pengguna selama pengembangan produk
[10]. Tahap tahap dari usability engineering yaitu:
identifikasi user, mendisain tampilan interface,
mendisain menu dan navigasi, membuat icon dan
gambar memilih warna.
3.

Metodologi

Penelitian ini dilakukan dengan beberapa


perancangan diagram menggunakan Visio 2007.
Aplikasi android yang dirancang pun menggunakan
emulator eclipse yang merupakan android developer
tools v21.0.1-543035. Aplikasi tersebut terhubung
dengan database MySQL dengan PHP Version 5.2.8.
Pembuatan
design
database
menggunakan
Dreamwever CS4 dengan pengeditan gambar
menggunakan Photoshop CS4 Version 11.0.
Perancangan sistem menggunakan adopsi model
Knowledge Management System Life Cycle
(KMSLC) seperti gambar 2.

KMS

Pengetahuan adalah kejelasan dari data dan


informasi menjadi konteks teknologi informasi atau
pengetahuan [6]. Pengetahuan tacit merupakan
wawasan dan pengalaman yang ada pada individu
yang
tidak
diketahui
bahwa
mereka
menggunakannya secara aktif [7]. Pengetahuan
explicit adalah pengetahuan yang secara rasional yag
dapat disajikan dalam sebuah kata, kalimat dan
angka atau formula termasuk pendekatan secara
teori, penyelesaian masalah, manual dan database.
Proses transformasi dalam pengetahuan dapat
disajikan dengan beberapa pendekatan seperti
gambar 1dibawah ini [8] :

Gambar 2 Metode Penelitian


Tahapan pengembangan sistem terdiri dari:
Gambar 1 Transformasi Pengetahuan
1.
2.2

Usability Engineering

Usability adalah salah satu bagian yang


terpenting untuk mengetahui karakteristik dari
KNSI 2014

Analisis dilakukan untuk mendapatkan data dan


gambaran kondisi pertanian saat ini melalui
diskusi dengan pakar. Analisis inipun
menggunakan tahap satu pada usability
engineering
yaitu
untuk
mengetahui

781

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

karakteristik pengguna sistem yang dilakukan


dengan questioner.
2.

Identifikasi Sumber Daya dilakukan dengan


membentuk tim KM yang terdiri atas petani dan
pakar
kelapa
sawit
dari
agronomi,
puslitbangbun dan dirjen pertanian serta
penyuluh, sistem analist dan programmer.

3.

Identifikasi Sumber Pengetahuan dilakukan


dengan cara merubah dokumen asli misalnya
jurnal dan buku ke dalam bentuk elektronik.

4.

Perancangan dilakukan dengan dua tahap yaitu


perancangan berdasarkan kebutuhan sistem dan
perancangan berdasarkan konsep usability.
Perancangan kebutuhan sistem merupakan
mengkodifikasi pengetahuan yang sesuai yaitu
meggunakan Knowledge Map yang merupakan
sebuah representasi dari pengetahuan dimana
dalam knowledge map dijabarkan peristiwa
yang terhubung antara satu dengan yang lain
dalam suatu rangkaian proses. Pengetahuan
yang telah ditangkap kemudian diubah ke dalam
pengetahuan
explicit
untuk
dirancang
menggunakan DFD. Perancangan usability
dilakukan berdasarkan konsep perancangan
antar muka aplikasi dengan beberapa proses
yaitu Identifikasi user, mendisain tampilan
interface dan memilih warna.

5.

Verifikasi dan Validasi KMS yaitu melakukan


testing terhadap rancangan KMS yang akan
dibuat. Bila masih ada hal-hal yang belum
dipenuhi oleh sistem yang akan dibangun,
proses desain rancangan KM akan diulang
kembali. Hal tersebut akan berlangsung sampai
diperoleh rancangan yang sesuai dengan
kebutuhan.

pertanian di daerah Indonesia maka dapat


disimpulkan bahwa sistem yang dibangun berbasis
online dan offline. Identifikasi user dilakukan
melalui questioner dengan beberapa pertanyaan.
Identifikasi user yang merupakan bagian dari konsep
usability untuk memahami karakteristik petani
sebagai user atau pengguna system. Hasil dari
questioner
tersebut
menunjukkkan
bahwa
kebanyakan gender yang bertani sawit adalah lakilaki dan rata-rata umur 25-35 tahun serta rata-rata
lulusan sarjana. Dari hasil tersebut dapat
disimpulkan bahwa kecenderungan dalam pemilihan
warna dalam interface adalah warna hijau dan biru,
dengan tidak terlalu banyak icon .
4.2 Identifikasi sumber daya
Tim KM yang dibentuk dengan tugas masing masing terdiri dari pakar agronomi, pakar
puslitbangbun, pakar dirjen perkebunan, petani,
system analist, programmer seperti pada tabel 1.
Tabel 1 Anggota tim KMS
Nama

Tanggung jawab

Pakar
Agronomi

Pakar yang terlibat sekaligus


memberikan
pengetahuan tentang pemilihan bibit
kelapa
sawit baik bersifat tacit dan explicit
Pakar
dari
Puslitbangbun
memberikan
pengetahuan tentang pemilihan bibit
kelapa sawit baik bersifat tacit dan
explicit
Pakar dari Dirjen Perkebunan yang
memberikan pengetahuan tentang
pemilihan bibit kelapa sawit baik
bersifat tacit dan explicit
Petani
berpengalaman
yang
memberikan
pengetahuan tentang pemilihan bibit
kelapa sawit secara tacit
Memastikan
sistem
secara
keseluruhan dapat berjalan

Pakar
Puslitbangb
un
Pakar
Dirjen
Perkebunan

6.

Implementasi KM Sistem merupakan rancangan


sistem menggunakan emulator, MySQL serta
tools lain yang mendukung perancangan sistem.

Petani

7.

Mengelola Perubahan dilakukan dengan cara


memberikan reward terhadap pengguna sistem.

Sistem
analist

8.

Evaluasi Sistem dilakukan dengan cara evaluasi


terhadap kinerja sistem . Evaluasi tidak hanya
dilakukan dari sisi sistem, tapi juga pada aspek
dampak penggunaan sistem melalui usability.

Programer

4.

Hasil dan Pembahasan

4.1 Analisis
Analisis dilakukan dengan wawancara dengan
pakar dan identifikasi user. Wawancara dengan
pakar dilakukan untuk mengetahui kondisi pertanian
setempat. Dari hasil wawancara sesuai kondisi
KNSI 2014

Mengimplementasikan seluruh
pengetahuan yang diberikan

4.3 Identifikasi Sumber Pengetahuan


Identifikasi sumber pengetahuan dilakukan
dengan wawancara terhadap Bapak Dr.Ir.Ade
Wachjar, MS selaku pakar, pakar dari
puslitbangbun, dirjen, penyuluh, PPKS, petani Bpk.
Asnawi Tanjung selaku petani, pengambilan data
sekunder dari PPKS, Puslitbangbun dan Dirjen
Pertanian serta dokumen di perpustakaan IPB.
4.4 Perancangan

782

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Identifikasi sumber pengetahuan pada penelitian


ini menggunakan tiga perancanga terdiri dari
Knowledge Map, DFD dan perancangan database.
a.

Gambar di bawah ini merupakan proses admin


dan user yang menggunakan sistem dengan proses
penyimpanan data.

Knowledge Map

Knowledge map di bawah ini merupakan


representasi dari pengetahuan yang saling
berhubungan antara satu dengan yang lainnya seperti
terlihat
pada
gambar
3.
Gambar 5 DFD 1
c.

Perancangan Database

Perancangan database terdiri dari beberapa


yaitu tabel admin (tabel 2), tabel buku (tabel 3),
tabel jurnal (tabel 4), tabel konsultasi (tabel 5), tabel
pakar (tabel 6), tabel wawancara (tabel 7), tabel
benih (tabel 8) seperti gambar di bawah ini:
Tabel 2 Admin

Tabel 3 Buku

Tabel 4 Jurnal

Tabel 5 Konsultasi
Gambar 3 Knowledge Map
a.

DFD Level 0
Tabel 6 Pakar

Diagram level 0 di bawah ini merupakan


gambaran yang mewakili seluruh proses di dalam
system.
Mencari informasi

Tabel 7 Wawancara
Dokumen

Pemakai

Sistem

Admin

Tabel 8 Benih
Informasi jurnal
Informasi buku
Informasi teknis

Gambar 4 DFD Level 0


b.

4.5 Verfikasi dan Validasi KMS

DFD Level 1

KNSI 2014

783

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Verifikasi dan validasi sistem dilakukan dengan


testing untuk menghindari kesalahan yang ada dalam
sistem. Testing yang digunakan yaitu black box
testing dengan menguji spesifikasi fungsional yang
ada pada sistem. Maksud dari pengujian tersebut
yaitu supaya input yang digunakan sesuai dengan
output yang dibutuhkan. Pengujian dilakukan
berdasarkan oleh admin dan pemakai dengan
skenario awal dan skenario uji serta dengan hasil
yang diharapkan berfungsi secara ya dan tidak.
4.6 Implementasi KM Sistem
Hasil dari implementasi KM sistem seperti di
bawah ini berupa aplikasi android yang datanya bisa
di unduh dan berdiskusi dengan pakar. User dan
pakar bisa berinteraksi menggunakan chatting.
Dokumen yang bisa di download berupa jurnal,
buku dan petunjuk teknis kelapa sawit.

sistem dirancang sesuai dengan kriteria usability


misalnya bisa digunakan, bisa memuaskan
pengguna, efektif dan efisien.
5.

Kesimpulan
Pengembangan sistem berbasis pengetahuan
untuk pemilihan bibit kelapa sawit ini menggunakan
pendekatan usability engineering yang bisa diakses
di android. Sistem ini dirancang supaya bisa
membantu para petani sawit untuk mengetahui bibit
sawit yang unggul dan layak digunakan serta legal .
Disamping itu sistem yang dirancang menggunakan
database sebagai penyimpan pengetahuan tentang
benih kelapa sawit. Aplikasi ini dirancang
menggunakan emulator android dan database PHP
dan MySQL. Pengetahuan yang terdapat meliputi
cakupan data benih dan bibit kelapa sawit,
pengetahuan dari pakar termasuk
praktisi, ilmuan
dan petani. Sumber data yang digunakan meliputi
dokumen buku, jurnal terutama yang berasal dari
pusat penelilitian kelapa sawit serta menyediakan
konsultasi dengan pakar sawit.
Daftar Pustaka:
[1]

[2]

[3]

[4]

[5]
[6]

Gambar 6 Implementasi KM Sistem

[7]

4.7 Mengelola Perubahan


Pada proses mengelola perubahan ini dilakukan
dengan cara memberikan reward terhadap
penggunaan
sistem
sehingga
memudahkan
pekerjaan petani tanpa ada bantuan penyuluh.

[8]

[9]
4.8 Evaluasi Sistem
Evaluasi system dilakukan dengan pendekatan
usability melalui koesioner untuk memastikan suatu
KNSI 2014

Fauzi Y, Widyastuti YE, Satyawibawa I,


Hartono R, 2007, Kelapa Sawit Ed Revisi,
Bogor: Penebar Swadaya.
Kurnila R, 2009, Pengendalian Mutu
Produksi Benih Kelapa Sawit (Elaeis
guineensis
Jacquin) Di Pusat Penelitian
Kelapa Sawit Marihat, Sumatera Utara,
[Skripsi], Bogor(ID): Institut Pertanian Bogor.
[PPKS] Pusat Penelitian Kelapa Sawit,
[Tahun tidak diketahui], Prosedur Operasional
Baku (POB) Waralaba Benih/Bibit Kelapa
Sawit, Jakarta (ID): PPKI.
Suryantini, Heryati, 2001, Pemanfaatan
Informasi Teknologi Pertanian Oleh Penyuluh
Pertanian. [Tesis], Institut Pertanian Bogor.
Awad EM, Ghaziri HM, 2010, Knowledge
Management, Prentice Hall.
Turban E, Aroson JE, Liang TP, 2007,
Decision Support System and Intelligence
System Ed ke-7, United States of America:
Prentice Halls.
Sarayreh B, Mardawi A, Dmour R, 2012,
Comparative Study: The Nonaka Model
Knowledge
Management,
International
Journal of Engineering ad Advanced
Technology (IJEAT), Vol. 1.
Nonaka IT, Takeuchi, 1995, The Knowledge
Creating
Company:
How
Japanese
Companies Create the Dynamics of
Innovation, Oxford, Oxford University Press.
Diah NM, Ismail M, Ahmad S, Dahari MKM,
2010, Usability Testing for Educational
Computer Game Using Observation Method,
Computer and Mathematical Science Journal,
Vol 1: 4244-5651.

784

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[10] Mayhew, Deborah J, 1999, The Usability


Engineering Lifecycle, University California,
Morgan Kaufhan Publishers.
[11] Nielsen, Jacob, 1993, Usability Engineering,
San Francisco: Morgan Kaufmann.

KNSI2014-161
SISTEM MANAJEMEN PENGETAHUAN DALAM MENANGGULANGI
PENYAKIT PADA TANAMAN KELAPA SAWIT MENGGUNAKAN
PENDEKATAN USABILITY ENGINEERING
KNSI 2014

785

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Surianti1, Agus Buono2 dan Irman Hermadi3


1

Mahasiswa Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam
1.2
Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam
Institut Pertanian Bogor
1
surianti12p@gmail.com, 2 pudesha@yahoo.co.id, 3Irmanhermadi@apps.ipb.ac.id

Abstrak
Paper ini merupakan penerapan manajemen pengetahuan sistem yang dapat digunakan para petani kelapa sawit
maupun masyarakat luas yang membutuhkan informasi dan pengetahuan tentang penyakit yang menyerang pada
tanaman kelapa sawit. Kurangnya informasi dan pengetahuan yang petani dapatkan tentang cara penanggulangan
penyakit dengan tepat sehingga dapat menurunkan tingkat produksi. Sistem ini diharapkan dapat membantu para
petani kelapa sawit dalam mencari dan mendapatkan pengetahuan dalam menanggulangi penyakit dengan cepat
dan tepat. Tujuan penelitian ini untuk mengembangkan suatu sistem manajemen pengetahuan menggunakan
smarphone berbasis android dalam mengolah pengetahuan. Adapun rancangan yang digunakan yaitu metode
knowledge management sistem (KMSLC) dengan menggunakan pendekatan usability engineering. Hasil dari
penelitian ini berupa buku, jurnal dan petunjuk teknis yang dapat didownload dan bisa catting dengan pakar.
Kata kunci : sistem manajemen pengetahuan, KMSLC, sawit, usability engineering.

1.

Pendahuluan

Tanaman kelapa sawit tergolong kuat,


Walaupun begitu tanaman ini juga tidak luput dari
serangan penyakit baik yang ringan maupun yang
berat dan membahayakan. Tanaman kelapa sawit
dapat diserang oleh berbagai penyakit sejak di
pembibitan hingga di kebun pertanaman. Penyakit
dapat merusak bibit, tanaman muda yang belum
menghasilkan (TBM) maupun tanaman yang sudah
menghasilkan. Penyakit yang menyerang kelapa
sawit disebabkan oleh beberapa mikroorganisme
antara lain jamur, bakteri, dan virus. Penyakit yang
menyerang tanaman pada umumnya sangat sukar
untuk diberantas. Oleh karna itu pengendalian
terhadap penyakit perlu dilaksanakan secara baik
dan benar. Penerapan manajemen pengetahuan
sistem dalam menanggulangi penyakit kelapa sawit
dan bioteknologi pertanian untuk meningkatkan
kualitas sumber daya manusia yang dimiliki yang
pada akhirnya meningkatkan hasil dalam kegiatan
pertanian, melalui proses identifikasi, penciptaan,
perolehan, penyimpanan, dan pertukaran informasi
dan pengetahuan di dalam organisasi masyarakat
komoditas petani sehingga terjadi transfer
knowledge tacit ke knowledge explisit atau
sebaliknya. Dengan membangun sistem berbasis
Android maka diperlukan pengetahuan mengenai
Usability engineering. Usability
merupakan
kemampuan pengguna dalam menggunakan sesuatu
untuk melaksanakan tugas dengan sukses.
Penelitian ini menggunakan pendekatan
usability
dengan
perancangan
knowledge
KNSI 2014

management system life cycle (KMSLC) yang


diadopsi dari KMSLC [8].
2.

TINJAUAN PUSTAKA

2.1 Knowledge
Pengetahuan (Knowledge) adalah sebuah
perpaduan
dari
rumusan pengetahuan, nilai,
konteks informasi dan
pengetahuan
yang
mendalam dari ahli yang menyediakan sebuah
kerangka untuk mengevaluasi dan menggabungkan
pengalaman dan informasi baru. Ada dua jenis
pengetahuan yang harus di kelola yaitu :
a.

Tacit knowledge

Pengetahuan Tacit knowledge merupakan


pengetahuan yang ada dalam kepala manusia.
Terdiri dari keahlian teknis, know-how dan dimensi
kognitif lainnya seperti model mental, kepercayaan,
perspektif, pengalaman masa lalu. Pengetahuan jenis
ini bersifat sangat pribadi dan sangat sulit untuk
dituangkan dalam bentuk formal. Oleh karnanya
sangat sulit untuk mengkomunukasikannya kepada
orang lain. Tacit knowledge bersifat personal,
procedural, soft (Lunak), tersimpan di otak, informal
dan biasanya tentang kecakapan atau keterampilan
b.

Explicit knowledge

Jenis lain adalah ekplisit (Explicit knowledge)


yang merupakan salah satu bentuk pengetahuan

786

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

yang sangat formal dan sistematik. Pengetahuan


eksplisit adalah pengetahuan yang telah disusun
dalam format tertentu dan biasanya telah
terdokumentasi. Pengetahuan jenis ini lebih mudah
dikomunikasikan dan didistribusikan. Bentuk
Explicit knowledge, antara lain dokumen, buku,dan
Jurnal. Sifat dari Explicit knowledge adalah tercetak
dalam kode-kode, deklaratif, formal dan Hard
(Keras).
2.2 (KM)
Ada
beberapa
pengertian
Knowledge
management menurut para ahli, Yaitu:
Knowledge management adalah Kumpulan proses
yang dikembangkan di dalam organisasi untuk
menciptakan,
mengumpulkan,
menyimpan,
memelihara, dan menyebarkan pengetahuan suatu
organisasi [1].
Knowledge management adalah Suatu kegiatan
yang
bertujuan
untuk
menemukan
dan
memanfaatkan sumber daya intelektual di dalam
suatu organisasi. Knowledge management bertujuan
untuk menemukan, menyimpan, membagikan secara
luas sumber daya yang sangat penting yang dimiliki
oleh suatu organisasi. Seperti keahlian karyawan,
keterampilan, jaringan hubungan dan kebijakankebijakan yang ada [2].

komponen tersebut, yaitu people, process, dan


Tehnology.
People: Knowledge berada didalam people dan akan
ditransfer ke people juga, jadi people adalah faktor
utama dalam penerapan keberhasilan knowledge
management.
Process: Proses membantu untuk mengeksternalisasi
(tacit menjadi explicit) yang berhubungan dengan
perubahan proses kerja, organisasi dan lain
sebagainya.
Technology: Teknologi disini berperan serta sebagai
enabler dalam knowledge management, dimana
teknologi mempunyai fungsi dalam capture, store,
update, search dan re-use knowledge atau yang
sering kita kenal sebagai KMS [4].
Penciptaan dan Perubahan Bentuk Pengetahuan
penciptaan pengetahuan selalu dimulai dari
individu. Pengetahuan tersebut dikumpulkan dan
kemudian dibakukan dalam sebuah perusahaan
sehingga dapat menjadi pengetahuan bagi orang lain.
Dalam model ini terdapat empat model konversi
pengetahuan yaitu [5].

2.3 (KMS)
Sistem manajemen Pengetahuan adalah
penggunaan teknologi informasi modern untuk
sistematisasi guna meningkatkan dan mempercepat
pengelolaan pengetahuan di dalam dan antar
organisasi Suatu sistem dikatakan sistem manajemen
pengetahuan apabila sistem tersebut memiliki
klasifikasi sebagai berikut [3].
a. Adanya
sistem
untuk
menemukan
pengetahuan.
b. Adanya
sistem
untuk
menangkap
pengetahuan.
c. Adanya sistem untuk berbagi pengetahuan.
d. Adanya sistem untuk apliksi pengetahuan.
Komponen dan Pilar Knowledge Management
Ada tiga komponen knowledge management yaitu:

Gambar1. komponen-komponen
Penyusun KM
Seperti yang dikemukakan Bhatt, setiap aspek dari
knowledge management pasti berkaitan dengan tiga
KNSI 2014

Gambar 2. Model konversi Pengetahuan


Nonaka dan Takeuchi (1995)
a. Tacit knowledge ke Tacit knowledge disebut
dengan proses sosialisasi.
Tacit knowledge di share kepada orang lain
dengan cara mengamati, mencontoh, dan melatih
tanpa mendokumentasikan dan mempublikasikan
knowledge tersebut.
b. Tacit knowledgeke explicit knowledge disebut
dengan proses eksternalisasi. Tacit knowledgedi
share kepada orang lain dengan cara
mendokumentasikan pengetahuan dari para ahli
sehingga mudah dimengerti oleh orang lain.
c. Explicit knowledge ke Explicit knowledge
disebut dengan proses kombinasi. Adalah proses
mengubah laporan atau dokumen dalam bentuk
kertas atau hardcopy menjadi digital atau
softcopy sehingga dapat ditampilkan dalam
bentuk media yang lain.
d. Explicit knowledge ke Tacit knowledge disebut
dengan proses internalisasi. Explicit knowledge
yang sudah ada dipelajari dan dipraktekkan
untuk mendapatkan Tacit knowledge yang baru
dan bermanfaat.

787

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Menangkap Pengetahuan
Menangkap pengetahuan bukanlah tugas yang
mudah. Untuk menangkap pengetahuan yang berada
didalam kepala manusia sering digunakan metode
wawancara. Wawancara dapat dikategorikan dalam
tiga jenis, yaitu :
a. Terstruktur merupakan bentuk wawancara
yang
menggunakan
pertanyaan
menyediakan jawabannya. Contohnya
multiple chois questions atau pilihan
ganda.
b. Tidak terstruktur merupakan bentuk
wawancara dengan pertanyaan yang tidak
direncanaka atau pertanyaan spontan.
c. Semi terstruktur merupakan wawancara
dengan bentuk jawaban yang telah
disediakan,
dengan
cara
bebas
mengekspresikan jawabannya
Usability Engineering

lainnya mengenai organisasi tersebut pada generasigenerasi sebelumnya. Bila tidak ada knowledge
management, maka pengalaman-pengalaman, dan
ilmu-ilmu yang telah di dapat oleh orang-orang
sebelumnya, maka akan terbawa dan hilang begitu
saja, seiring menghilangnya orang yang tergantikan
tersebut. Karena Itulan tercipta sebuah sistem yang
sering dikenal manajemen pengetahuan, atau
ngetrend dengan istilah knowledge management
system life Cycle.
3.

Metode
pengembangan
dari
knowledge
management System Life cycle (KMSLC) [8].
Penelitian ini dilakukan dengan beberapa
perancangan dengan menggunakan android yang
menggunakan emulator eclipse merupakan tools dan
aplikasi ini dapat terhubung dengan database MSQL
dan PHP. Perancangan diagram menggunakan visio
2010.

Usability adalah tingkat kualitas dari sistem


yang mudah dipelajari, mudah digunakan dan
mendorong pengguna untuk menggunakan sistem
sebagai alat bantu dalam menyelesaikan tugas [6].
Untuk merancang sistem tidak hanya bisah
digunakan tetapi juga menarik bagi pengguna warna
adalah salah satu faktor penentu bagi para pengguna
dalam berinteraksi dengan situs web Warna
memiliki potensi untuk mempengaruhi persepsi kita
, reaksi emosional dan niat perilaku. Di sini
perasaan awal pengguna sangat penting , karena
selama beberapa detik pengguna berinteraksi dengan
navigasi website akan memutuskan apakah tetap
melanjutkan atau tidak [7]. Ada 5 syarat yang
dipenuhi agar suatu sistem mencapai tingkat
usability yang ideal yaitu [6].
1. Learnabiliy (Mudah dipelajari)
2. Efficiency (Efisien)
3. Memorability (Kemudahan dalam
mengingat)
4. Errors (Pencegahan kesalahan)
5. Satisfaction (Kepuasan pengguna)

Life Cycle Knowledge Management (KMSLC)


Di dalam suatu organisasi, terutama di dalam
dunia kerja, seringkali terjadi regenerasi. Dari tiaptiap generasi akan mengalami kejadian-kejadian dan
akan memiliki pengalaman yang berbeda-beda.
Regenerasi dari tiap organisasi selalu terjadi. Oleh
karena itu generasi yang baru perlu mengetahui apaapa saja yang telah dilakukan, dialami, dan pernah
terjadi di organisasi, agar perkembangan organisasi
dapat lebih baik dan kesalahan yang terjadi dapat
lebih kecil, dengan berbekalkan pengalaman,
pengetahuan, data, dan dokumentasi-dokumentasi
KNSI 2014

METODOLOGI

Gambar 3. pengembangan KMS berbasis


Usability engineering

4.

HASIL DAN PEMBAHASAN

4.1 Analisis
Identifikasi user merupakan bagian usability
dilakukan untuk memahami karakteristik petani
sebagai user dengan melakukan questioner
dengan beberapa pertanyaan.
4.2 Identifikasi sumber daya
Anggota tim kms bertanggung jawab atas tugas
masing-masing
dalam
memberikan
pengetahuan tacitnya yang terdiri dari pakar,
penyuluh, petani.

788

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4.3 Identifikasi Sumber Pengetahuan


Dilakukan wawancara terhadap Ibu Meity
sebagai pakar, penyuluh dari Dirjen pertanian
dan Bapak Akbar selaku petani
Pengambilan data sekunder dari Puslitbangbun
dan Dirjen pertanian.
4.4 Perancangan dilakukan dengan dua tahap yaitu
berdasarkan kebutuhan sistem dan perancangan
berdasarkan konsep usability.

Mencari informasi

Dokumen
Pemakai

Sistem

Informasi jurnal
Informasi buku
Informasi teknis

Gambar 4 DFD level 0

Perancangan kebutuhan sistem


Knowledge map
C.eragrostidis

Admin

Daun mengering ,mengeriting dan menjadi rauh

DFD level 1

Bercak pada Daun


D. holedes

Daun mengering dan mengeriting

Tb_Jurnal

Data user

Kueri

Masukkan
pengetahuan

Admin

Tb_Dokumen

Cari kueri

Pemakai

Tb_Buku

Busuk Daun

C. solani

Otorisasi

Daun berwarna kuning pucat

Hasil
User,pasword
User,pasword
admin

Login
Otorisasi notifikasi

Daun

C. virescens

Daun berwarna kemerahan pada pelepah bawah

Gambar 5 DFD level 1

Karat Daun

Antraknosa

Penyakit kelapa
sawit

Buah/tandan

Kueri
Tampilkan Hasil

User,pasword

G. cigulata

Munculnya titik terang berwarna coklat yang semakin


besar

B. palmarum

Diawali adanya titik bening kemudian cepat


berkembang menjadi coklat terang

M. elaeidis

Adanya titik basah pada antar vena dan membesar


mengikuti dua arah vena tersebut

Busuk tandan

M. palmivorus

Busuk pangkal
pupus

microba

Hampir seluruh sisa pelepah mengering

Busuk pangkal
batang

ganoderma

Pengendaliannya sudah sulit di lakukan

Rhizoctonia

Daun kusam selanjutnya menjadi kekuningan

Phytium

Jaringan di dalam akar mengalami busuk basa

Fusarium

Menyebabkan kematian pada bibit

Tandan menjadi rusak atau seluruhnya menjadi busuk

Rancangan Basis Data


Rancangan ini mengacu dengan beberapa tabel
yaitu: tabel admin (tabel 2), tabel buku (tabel 3),
tabel jurnal (tabel 4), tabel konsultasi (tabel 5), tabel
pakar (tabel 6), tabel wawancara (tabel 7)
Tabel 2 Admin

Pangkal batang dan


batang

Tabel 3 Buku
Akar

Busuk Akar

Tabel 4 Jurnal

Tabel 1 Aktor yang Terlibat

DFD level 0

Aktor
Admin
User
Pemakai

Keterangan
Admin bertugas menginput dara
user dan informasi
User
bertugas
Mengelola
informasi
Hanya melihat informasi dan jika
ingin menjadi anggota pemakai
harus login terlebih dahulu
sehingga bias berkonsultasi

Tabel 5 Konsultasi

KNSI 2014

789

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 6 Pakar

Tabel 7 Wawancara

[1] Hendriks, P. H. J., & Vriens, D. J, (1999).


Knowledge-based systems and knowledge
management: friends or foes? Information and
Management, 35, pp. 113-125.
[2] Drew, S, (1999). Building knowledge
management into strategy: making sense of a
new perspective. Long Range Planning, 32(1).
[3] Tseng, S, (2008). The effects of information
technology on knowledge management
systems. Expert Syst. Appl. 35, 1-2 (July 2008),

4.5 Implementasi KMS


Tahapan ini merupakan rancangan sistem
menggunakan Android, dan emulator serta tools
lain yang mendukung perancangan sistem.

[4] Bhatt, D, (2000). EFQM Excellence Model


and Knowledge Management Implications.
[5] Nonaka, dan Takeuchi, H, 1995. The
Knowledge Creating Company how
Japanese Companies Create The Dynamics of
Innovation New York, USA : Oxford University
press.
[6] Nielsen, J, (2012) Usability Engineering
[NIE-93].
[7] P, Ludovic Le B. 2010. The impact of colour
on Website appeal and users cognitive
processes ,International Journal.
[8] Awad EM, Ghaziri HM, 2010. knowledge
Management, Prentice Hall

5.

Kesimpulan

Sistem manajemen pengetahuan dalam


menanggulangi penyakit pada tanaman kelapa sawit
dapat membantu petani dalam mendapatkan
pengetahuan. sistem yang dirancang berbasis
Android menggunakan emulator, database, PHP dan
MSQL dengan menggunakan pendekatan usability
engineering, sehingga dapat membantu para petani
dalam menanggulangi penyakit. Cakupan data
meliputi Penyakit tanaman kelapa sawit yang dapat
dibedakan menurut organ tanaman yaitu: Akar,
daun, pangkal batang/ batang serta tandan yang data
sekundernya didapatkn dari Direktorat Jenderal
pertanian. Saran Pada penelitian ini belum diteliti
dari segi unsur tanah, iklim yang dapat memicu
suatu penyakit pada tanaman kelapa sawit.

Daftar Pustaka:

KNSI 2014

790

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-162
Analisis Pemanfaatan Teknologi Informasi Menggunakan Pendekatan
Unified Theory of Acceptance and Use Technology 2 (UTAUT 2)
(Studi Kasus : Flexible Learning (F-Learn) UKSW)
Adi Tio Christiono1, Johan J.C. Tambotoh2
Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana
Jl. Diponegoro 52-60, Salatiga 50711, Indonesia
Email : 1)682010024@student.uksw.edu, 2)johan.tambotoh@staff.uksw.edu

Abstrak
Implementasi teknologi informasi pada suatu organisasi diharapkan mampu meningkatkan kinerja dan
mendukung proses bisnis. Adopsi teknologi informasi oleh individu dan organisasi telah menjadi area of interest
penelitian sejak awal komputerisasi. F-Learn UKSW merupakan media pembelajaran teknologi informasi yang
berfungsi untuk mendukung proses belajar mengajar, Sejak awal diterapkannya F-Learn masih terdapat pengajar
dan mahasiswa yang belum aktif menggunakan. Hal tersebut menyebabkan tidak sepenuhnya mahasiswa mampu
menyerap materi perkuliahan karena materi hanya didapat pada saat pertemuan tatap muka saja dengan pengajar
di kelas dimana sebelumnya mahasiswa tidak dapat mempelajari materi perkuliahan terlebih dahulu. Model
Unified Theory of Acceptance and Use of Technology 2 (UTAUT 2) yang meliputi konstruk performance
expectancy, effort expectancy, social influence, facilitating conditions, hedonic motivation, price value dan
habit dengan metode deskriptif kualitatif telah dapat mengeksplorasi persepsi pengguna terhadap penerimaan FLearn UKSW secara spesifik. Infrastruktur jaringan internet, maintenance sistem yang tidak dilakukan secara
berkala, dan kurangnya pengenalan & pelatihan merupakan beberapa hal yang perlu diperhatikan guna
memaksimal dan meningkatkan peran dari F-Learn UKSW.
Kata kunci : Implementasi teknologi informasi, UTAUT 2, deskriptif kualitatif, F-Learn UKSW

1.

Pendahuluan
Kemajuan teknologi informasi yang semakin
pesat dalam seluruh aspek kehidupan masyarakat
membuat hal ini tidak dapat dihindari. Saat ini
teknologi informasi semakin banyak diterapkan
sebagai pendukung proses bisnis dalam berbagai
organisasi [1], hal ini disebabkan oleh manfaat yang
diberikan dari teknologi informasi yaitu sebagai
fasilitas organisasi dalam hal pengolahan data dan
penyampaian informasi. Selain itu teknologi juga
berperan sebagai alat bantu dalam proses
pengambilan keputusan bisnis pada berbagai fungsi
manajerial di dalam organisasi untuk mampu
bersaing di era persaingan global.
F-Learn UKSW merupakan salah satu media
yang berguna untuk menunjang proses pembelajaran
yang ada di Universitas Kristen Satya Wacana. FLearn UKSW diharapkan bisa menjadi partner dosen
untuk mengurangi waktu menjelaskan ulang materi
pengajarannya dan bisa menjadi partner belajar
mandiri mahasiswa. Dengan memanfaatkan F-Learn,
mahasiswa tidak lagi menunggu materi yang
KNSI 2014

diberikan dosen dan menunggu buku referensi di


perpustakaan yang kebetulan terlebih dahulu
dipinjam. Namun disisi lain pemanfaatan F-Learn
membawa dampak tersendiri bagi penggunanya,
baik itu pengajar (dosen) ataupun mahasiswa, yaitu
masih terdapat beberapa pengajar (dosen) dan
mahasiswa yang bisa dikatakan belum aktif
menggunakan media pembelajaran F-Learn (Sumber
: BTSI UKSW). Hal tersebut menyebabkan tidak
sepenuhnya mahasiswa mampu untuk menyerap
materi perkuliahan karena materi hanya didapat pada
saat pertemuan tatap muka saja dengan pengajar
(dosen) di kelas dimana sebelumnya mahasiswa
tidak dapat mempelajari materi perkuliahan terlebih
dahulu. Selain itu tidak meratanya pengajar (dosen)
dan mahasiswa dalam menggunakan F-Learn juga
menyebabkan pemanfaatan F-Learn yang disediakan
universitas kurang maksimal.
Berbagai kerangka / model penerimaan
teknologi
informasi
dikembangkan
untuk
mendukung proses adopsi teknologi informasi, salah
satunya Unified Theory of Acceptance and Use

791

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Technology 2 (UTAUT 2) [2]. UTAUT 2


merupakan salah satu model penerimaan teknologi
terkini yang dikembangkan oleh Venkatesh, dkk [2].
Dalam pemanfaatan dan penerimaan teknologi
informasi yang diadopsi , Venkatesh, dkk [3]
menyoroti tujuh konstruk yang tampak menjadi
determinan yang signifikan terhadap behavioral
intention atau use behavior dalam satu atau lebih di
masing-masing model. Konstruk-konstruk tersebut
adalah performance expectancy, effort expectancy,
social influence, facilitating conditions, hedonic
motivation, price value dan habit. Tujuan utama
penelitian menggunakan UTAUT 2 adalah
membantu organisasi untuk memahami bagaimana
penggunaakan bereaksi terhadap pemanfaatan
teknologi informasi.
2. Metode Penelitian
Tahap
Perencanaan

Metode Penelitian yang digunakan merupakan


deskriptif dengan pendekatan kualitatif. Hal ini
untuk mendapatkan informasi secara lebih
mendalam serta lebih memahami keadaan yang ada
dilapangan secara spesifik tanpa ada rekayasa
apapun [4] [5]. Pertanyaan wawancara yang
disampaikan
kepada
key
informant
akan
mendapatkan penjelasan yang lebih spesifik sesuai
dengan pengalaman dan apa yang dirasakan selama
ini, sehingga peneliti dapat terhindar dari bias
asumsi yang biasa dibuat oleh para peneliti.

3.

Tahapan Penelitian
Terdapat beberapa tahapan yang harus
dilakukan dalam penelitian ini, tahapan penelitian
dapat dilihat pada gambar 1 di bawah ini.

Observasi
Analisis
Permasalahan dan
Menentukan
Tindakan Pemecahan
Masalah
Perizinan Penelitian

Luaran 1

Pencatatan dan pemetaan terhadap temuan


permasalahan terkait pemanfaatan F-Learn.
Pemetaan permasalahan dan desain pemecahan
masalah
Surat pengantar penelitian yang diterbitkan oleh
Fakultas Teknologi Informasi UKSW

Tahap
Pengumpulan Data

Luaran 2

Tahap
Analisa Data

Tahap
Penyusunan
Laporan & Publikasi

Wawancara

Perolehan data dari key informant yang


merupakan penguna aktif dan tidak aktif lagi yang
dianggap cukup representatif diambil dari
beberapa fakultas di UKSW.

Luaran 3

Reduksi Data
Deskripsi Data
Kesimpulan

Transkripsi data dalam bentuk teks


Pengkategorian temuan penelitian
Model penerimaan teknologi informasi dari sistem
informasi F-Learn sebagai dasar pengambilan
kebijakan Pimpinan UKSW untuk mengoptimalkan
peran teknologi informasii

Luaran 4

Penulisan Jurnal
Penelitian

Laporan penelitian dan punyusunan jurnal untuk


dipublikasikan

Gambar 1 Tahapan Penelitian


4.

Teknik Pengumpulan Data


Observasi adalah pengumpulan data yang
diperoleh dari pengamatan secara langsung (survey)
terhadap aktifitas penggunaan F-Learn.

Dokumentasi atau studi kepustakaan adalah


teknik pengumpulan data dengan cara mencatat
data-data dari dokumen atau arsip yang ada di
UKSW.

Wawancara (interview) adalah pengumpulan


data yang diperoleh melalui tanya jawab dengan
pihak yang menggunakan atau yang terlibat aktif
dalam menggunakan F-Learn untuk mendapatkan
informasi dan data yang diperlukan dalam
penelitian.

5.

KNSI 2014

Model Penelitian
Melihat definisi yang mengarah pada
penerimaan teknologi informasi dan tujuan dari
model UTAUT 2 untuk mengetahui sejauh mana
penggunaan teknologi informasi yang dipengaruhi
oleh beberapa konstruk dari model UTAUT 2.
Model UTAUT 2 akan dijadikan sebuah model

792

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

penelitian yang akan mengidentifikasi berbagai


faktor yang berpengaruh terhadap sikap dan perilaku
pengguna dalam menggunakan sistem informasi F-

Learn dimana masih terdapat pengajar dan


mahasiswa yang belum aktif menggunakan. Model
penelitian dapat dilihat pada gambar 2 di bawah ini.

Gambar 2 Model Penelitian


6.

Key Informant
Proses wawancara pertama kali dilakukan
kepada Prof. Ferdy S. Rondonuwu selaku Pembantu
Rektor 1 UKSW, kemudian Prihanto Ngesti Basuki
yang menjadi Direktur BTSI UKSW serta Nindito
Adi penanggungjawab BTSI / F-Learn. Setelah
proses wawancara dari ketiga pimpinan tersebut,

kemudian dilanjutkan dengan wawancara kepada


dosen dan mahasiswa yang dipilih dan dianggap
cukup representatif dari jumlah total dari
keseluruhan pengguna F-Learn di UKSW. Beberapa
data dari key informant dapat dilihat pada tabel 1
dibawah ini.

Tabel 1. Data Key Informant


Jenis
Kelamin

Usia
(Tahun)

Jabatan

Pendidikan

Pengalaman
Menggunakan
Komputer
(Tahun)

Laki-Laki
Perempuan

11
2

<30
31-40
41-50
51-60

8
1
2
2

Dosen
Mahasiswa

9
4

FKIP
FTI
FEB
FPB
FSM

<2
3-6
7-10
>10

0
0
1
12

Jumlah

13

1
6
2
3
1
13

13

7.

Hasil dan Pembahasan


Dari hasil wawancara yang telah dilakukan
kepada masing-masing key informant didapatkan
berbagai temuan terkait pemanfaatan sistem
informasi F-Learn yang dibagi sesuai dengan
kategori masing-masing temuan yang ada
dilapangan, yaitu pemahaman UTAUT 2.
Unified Theory of Acceptance and Use of
Technology
Performance expectancy dalam UTAUT 2
menjelaskan tentang sejauh mana individu percaya
bahwa menggunakan sistem akan membantu
KNSI 2014

13

13

seseorang untuk mencapai keuntungan dalam


bekerja. Melihat hasil belajar mengajar mahasiswa
dan dosen, peran flearn selama ini dinilai sangat
efektif dan produktif untuk digunakan hal tersebut
dinyatakan oleh Johan Tambotoh salah satu staff
pengajar Flearn yang sudah digunakan sejak 2008
itu sangat membantu dalam pencapaian produktifitas
kerja sebagai dosen. Flearn ini dirancang untuk
membantu proses pengajaran dikatakan e-learning
management system jadi ini hanya tools / alat. Dari
penjelasan diatas tampak bahwa dengan adanya
sistem informasi yang telah digunakan dapat
meningkatkan kinerja dalam proses belajar mengajar

793

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

di UKSW. Namun dari hasil temuan masih perlu


adanya monitoring dalam proses pembelajaran dan
pemerataan pemakaian flearn bagi seluruh civitas
akademika,
agar
dapat
mengontrol
dan
meningkatkan kualitas hasil pembelajaran.

Konstrak Effort Expectancy dalam UTAUT 2


melihat tentang tingkat kemudahan terkait dengan
penggunaan sistem informasi. Selama digunakan
sebagai pendukung proses pembelajaran di UKSW,
flearn
dianggap mudah untuk dipelajari dan
digunakan. Agustinus Fritz Wijaya salah satu staff
pengajar FTI yang aktif menggunakan flearn
menyatakan Flearn sangat mudah digunakan dan
toolsnya juga mudah dipahami. Kemudian
beberapa hal yang masih menjadi kendala dalam
penggunaan flearn salah satunya yang dinyatakan
oleh Danis Mei Mirsa salah satu mahasiswa Fakultas
Pertanian dan Bisnis Selama ini kendalanya dari
sisi koneksi internetnya dan juga karena jarang
dimaintenance. Penggunaan flearn pada proses
perkuliahan kalau dosen ada tugas keluar kota atau
tidak bisa masuk dikelas. Kalau tes selama ini jarang
menggunakan flearn, biasanya lebih ke tugastugasnya saja dan hanya sebatas upload materi,
kendalanya ya interface error, jika kita klik A
kadang keluarnya B. Berdasarkan penjelasan diatas
beberapa hal yang masih perlu diperhatikan koneksi
internetnya yang kurang memadai menjadi kendala
bagi penggunanya dalam melakukan pengaksesan
flearn dan tidak ada maintenance secara berkala.
Social Influence dalam UTAUT 2 menjelaskan
tentang sejauh mana konsumen meyakinkan dirinya
untuk menggunakan teknologi tertentu. Penggunaan
Flearn dipengaruhi oleh tuntutan atas dasar
kebutuhan dari dosen sebagai pengajar hal tersebut
disampaikan oleh Agustinus Fritz Wijaya salah satu
staff pengajar FTI Ini lebih kepada tanggungjawab
kita sebagai pengajar. Kita kan ditarget dalam 1
semester harus bisa menyelesaikan materi yang
harus diberikan kepada mahasiswa, sehingga jika
kita tidak bisa memberikan secara langsung paling
tidak dengan menggunakan Flearn ini. Jadi yang
berpengaruh dalam penggunaan flearn dosen itu
sendiri tanggung jawab sebagai dosen. Selain itu
dengan melihat rekan kerja yang aktif menggunakan
juga mempengaruhi penggunaan flearn kondisi
tersebut diutarakan oleh Theresa Dwi Kurnia salah
satu staff pengajar Pertanian dan Bisnis Ya itu juga
salah satu faktor, karena kan kalau salah satu rekan
kerja kita menggunakan e-learning dan bermanfaat
paling tidak kita harus mencoba belajar dari situ.
Penjelasan diatas menjelaskan tentang pengaruh
sosial yang berdampak pada niat pengguna untuk
menggunakan flearn dan juga tingkat kebutuhan
dosen sebagai pengajar yang memiliki banyak
kesibukan.
Konstrak Facilitating Conditions dalam
UTAUT 2 menjelaskan tentang persepsi pengguna
terhadap sumber daya dan dukungan yang tersedia
KNSI 2014

untuk menggunakannya. Selama ini flearn telah


banyak membawa perubahan pola belajar mengajar
yang dilakukan oleh dosen dan juga mahasiswa.
Wawasan teknologi dari dosen dan mahasiswa
sebagian
besar
sudah
mencukupi
untuk
menggunakan flearn, tapi karena sosialiasi dan
pelatihan yang masih kurang menjadi salah satu
faktor dalam pemanfaatan flearn hal tersebut
diungkapkan oleh Theresa Dwi Kurnia salah satu
staff pengajar Pertanian dan Bisnis Pernah ada
pelatihan tapi itu dulu dan itu pun singkat sekali,
makanya itu fungsi-fungsi flearn tidak dikuasai
dengan baik dan yang membantu kesulitan sistem
informasi flearn dari pihak BTSI.
Selain itu peran flearn telah digunakan sebagai
media pembelajaran dan sudah sesuai dengan
kebutuhan dosen maupun mahasiswa. Stefanus
Relmasira staff pengajar PGSD menyatakan flearn
saat ini digunakan sejauh upload materi, pemberian
tugas, forum diskusi, dan quiz serta kebutuhan
sebagai dosen sudah tercukupi, namun 1 kebutuhan
yang belum terjawab adalah mobilitas perkuliahan
dimana hanya bisa ditingkatkan jika menggunakan
mobile application untuk moodle. Kurangnya
sosialisasi dan pelatihan menyebabkan fungsi-fungsi
flearn tidak dikuasai dengan baik, sehingga
diperlukan upaya untuk meningkatkan kinerja dan
performa dari pengguna dan flearn.
Hedonic Motivation dalam UTAUT 2
didefinisikan sebagai ketertarikan yang berasal dari
penggunaan teknologi, dan telah terbukti
memainkan peranan penting dalam menentukan
penerimaan teknologi. Perkembangan teknologi
yang semakin pesat berpengaruh terhadap daya tarik
pengguna untuk menggunakan teknologi informasi
tersebut. David Adechandra salah satu staff pengajar
FEB menyatakan ya saya sangat memiliki
ketertarikan terhadap teknologi informasi, sehingga
minat pemanfaatan TI selalu dimaksimalkan
termasuk flearn. Dari pernyataan diatas ketertarikan
pengguna terhadap teknologi mempengaruhi niat
pengguna dalam menggunakan teknologi itu sendiri.
Konstrak Habit dalam UTAUT 2 melihat
tentang sejauh mana orang cenderung untuk
melakukan
perilaku
otomatis.
Kebiasaan
penggunaan
komputer
berdampak
terhadap
pemanfaatan teknologi informasi seperti yang
diutarakan Jerry Wicaksono salah satu mahasiwa
FTI Ya sudah terbiasa menggunakan komputer,
sehingga dalam proses belajar mengajar pun tidak
masalah jika terkomputerisasi. Berdasarkan
pernyataan diatas habit memiliki pengaruh yang kuat
bagi pengguna untuk selalu menggunakan teknologi
informasi khususnya pemanfaatan flearn.
Dari model atau kerangka UTAUT 2
menjelaskan bahwa experience berpengaruh
terhadap facilitating conditions, hedonic motivation,
dan habit. Pengaruh tersebut secara langsung
menentukan arah niat dan perilaku pengguna dalam
memanfaatkan teknologi informasi. Experince yang

794

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

berpengaruh terhadap facilitating conditions dilihat


dari pernyataan Theresa Dwi Kurnia dari konstrak
facilitating conditions menjelaskan walaupun
kurangnya sosialiasi dan pelatihan namun karena
pengalaman pengunaan komputer yang sudah lama
membuat penggunaan flearn menjadi lebih mudah
meskipun harus belajar secara otodidak.
Selain konstrak facilitating conditions masih
terdapat hedonic motivation dan habit yang
dipengaruhi experience. Berdasarkan pengalaman
dan kebiasaan terhadap penggunaan teknologi
mampu meningkatkan minat pengguna untuk selalu
menggunakan sistem terkomputerisasi. Hal tersebut
bertujuan
untuk
memudahkan
serta
mengotomatisasikan segala bentuk pekerjaan guna
meningkatkan efektifitas dan efesiensi kerja.
Didalam menggunakan flearn pengguna termotivasi
untuk menggunakan karena pengalaman dan
kebiasaan masa lampau yang sudah terbiasa
menggunakan komputer.
Berdasarkan pengalaman pengguna sebagian
besar telah familiar dengan TI/SI lebih dari sekian
tahun, hal tersebut membuat pemanfaatan flearn

Performance Expectancy
Effort Expectancy
Social Influence
Facilitating Conditions

-Kesesuaian Kebutuhan
-Pengenalan & Pelatihan
-Infrastruktur
-Lingkungan Kerja

menjadi mudah meskipun harus belajar secara


otodidak atau bertanya kepada teman-teman yang
telah menggunakannya duluan. Stefanus Christian
Relmasira staff pengajar PGSD yang telah bekerja
menggunakan komputer selama 5 tahun menyatakan
Sudah menggunakan flearn selama 5 tahun dalam
masa kerja 6 tahun. Sebelumnya sudah
menggunakan komputer sejak tahun 1994 untuk
penyelesaian tugas, olah data, presentasi, media,
video editing, dan image editing. Tentu saja
pengalaman tersebut membuat saya mudah untuk
menggunakan flearn.
Beberapa penjelasan diatas dapat disimpulkan
bahwa pengalaman pengguna dalam menggunakan
komputer berpengaruh kuat dalam niat dan perilaku
pengguna didalam menggunakan flearn. Persepsi
pengguna terhadap sumber daya dan dukungan yang
tersedia, kemudian ketertarikan penggunaan
terhadap teknologi, serta sejauh mana orang
cenderung untuk melakukan perilaku otomatis juga
mempengaruhi dalam niat dan perilaku pengguna
dalam menggunakan teknologi informasi khususnya
flearn.

Behavioural Intention

Hedonic Motivation
Habit

-Minat Pengguna
-Kebiasaan Pengguna

Use Behaviour

Experience

Pengalaman Pengguna

Gambar 3 Model Penerimaan Teknologi Informasi


Gambar 3 diatas merupakan model penerimaan
teknologi yang terbentuk dari beberapa faktor yang
memiliki pengaruh kuat terhadap pemanfaatan
sistem informasi F-Learn yang mengacu pada
masing-masing konstruk. Beberapa faktor tersebut
secara langsung mengarah pada persepsi pengguna
yang meliputi kesesuaian kebutuhan, pengenalan &
pelatihan, infrastruktur, linkungan kerja, minat
pengguna, kebiasaan pengguna dan pengalaman
pengguna.

menunjukkan model penerimaan teknologi informasi


dari pengguna (Gambar 3).
Beberapa faktor yang masih menjadi kendala
dalam
pemanfaatan
F-Learn
diantaranya
infrastruktur jaringan internet, maintenance sistem
yang tidak dilakukan secara berkala, dan kurangnya
pengenalan & pelatihan. Hal tersebut perlu
diperhatikan guna memaksimal dan meningkatkan
peran dari F-Learn UKSW.
9.

8.

Kesimpulan
Unified Theory of Acceptance and Use of
Technology 2 dapat dijadikan model penelitian
untuk mengidentifikasi berbagai faktor yang
berpengaruh terhadap pemanfaatan teknologi
informasi khususnya sistem informasi F-Learn.
Temuan yang diperoleh dari hasil analisis yang

KNSI 2014

Ucapan Terima Kasih


Ucapan terima kasih penulis sampaikan kepada
Direktur dan Penanggungjawab BTSI, dosen,
mahasiswa serta Pimpinan bidang akademik UKSW
yang telah membantu sebagai key informant dalam
penelitian ini.
10. Daftar Pustaka

795

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[1] Raman, Arumugam.,& Don, Yahya. (2013).


Preservice Teachers Acceptance of Learning
Managament Software :An Application of the
UTAUT2 Model, Vol. 6, No. 7; 2013.
[2] Venkatesh, V.; Moris, M.G.; Davis, G.B.;
&Davis, F.D. 2003. User Acceptanceof
Information Technoligy: Towarda Unified
Views. MIS Quarterly,Volume 27.
[3] Venkatesh, V., Thong James,Y, L.,& Xu, Xin.
(2012). Consumer AcceptanceAnd Use Of
Information Technology: Extending The
Unified Theory Of Acceptance And Use of
Technology, Vol. 36, No. 1 (2012), pp. 157178.
[4] Ali,
Mohamad.,
1984.
Penelitian
Kependidikan dan Strategi, Penerbit Angkasa
Bandung.
[5] Borg & Walter, R., 1979. Educational
Research. Longman Inc (3rd Edition), New
York.

KNSI 2014

796

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-163
SEBUAH USULAN
CLOUD COMPUTING GOVERNANCE MODEL
Soni Fajar Surya G
Program Studi Sistem Informasi STMIK LPKIA
Jln. Soekarno Hatta No. 456 Bandung 40266, Telp. +62 22 75642823, Fax. +62 22 7564282
Email : sonifajar@gmail.com

Abstrak
Kebutuhan layanan teknologi informasi yang cepat bagi berbagai bidang industri apapun saat ini, telah menjadi
sesuatu hal yang sangat penting, karenanya dibutuhkan suatu sistem yang mampu memberikan layanan teknologi
informasi yang cepat, murah dan handal. Karena tanggung jawab terhadap penyediaan layanan teknologi
informasi di perusahaan umumnya diberikan oleh departemen Teknologi Informasi (TI), adakalanya dirasakan
menjadi sebuah masalah pada saat departemen TI perusahaan tersebut masih dalam fase pengembangan. Seiring
dengan trend saat ini bahwa layanan TI bisa dilakukan oleh pihak penyedia jasa dari luar perusahaan, biasanya
dilakukan oleh provider tertentu, maka pihak perusahaan hanya tinggal menetapkan jenis layanan TI apa yang
diperlukan. Dengan jargon cloud provider, para penyedia jasa layanan TI seakan berlomba meyakinkan para
calon konsumennya untuk memilih layanan mereka baik yang bersifat gratis atau berbayar. Mulai dari provider
besar dan kecil mereka menyediakan jenis layanan berorientasi infrastruktur (IaaS), platform (PaaS) atau layanan
software (SaaS). Namun tantangan yang terjadi, saat perusahaan akan beralih menggunakan layanan TI dari
pihak ke-3, maka risiko keamanan, kehandalan layanan dan biaya menjadi faktor-faktor yang harus
dipertimbangkan dengan matang agar tidak terjadi sesuatu hal yang tidak diinginkan. Pada posisi inilah sebuah
tatakelola layanan TI berbasis cloud computing perlu untuk diperhatikan. Dengan mengambil dari beberapa
layanan best practises dan penelitian sebelumnya tentang model tatakelola TI dan dengan memperhatikan
karakteristik dari teknologi cloud computing, maka pada makalah ini akan dipaparkan sebuah usulan model
tatakelola layanan TI yang berbasis pada layanan TI yang disediakan oleh para cloud provider.
Kata kunci : Cloud Computing, IT Governance

I. Pendahuluan
Dewasa ini beberapa pencarian teknologi terbaik
terus dilakukan oleh para CEO, CIO, CTO (CxOs)
untuk memenuhi tuntutan-tuntutan peningkatan
Teknologi Informasi (TI) bagi organisasi. Banyak
diantara
mereka
yang
mempertimbangkan
komputasi awan (cloud computing) sebagai salah
satu alternatif pilihan pemenuhan kebutuhan layanan
teknologi informasi perusahaan tersebut. Apa yang
dijanjikan komputasi awan ini bisa disebut
merevolusi layanan dunia TI karena dapat mengubah
komputasi menjadi utilitas di mana-mana,
penyimpanan menjadi elastis serta dengan kapasitas
yang hampir dapat dikatakan tak terbatas. Pengaruh
lanjutan
dari
inovasi
teknologi
internet
menyebabkan
penggunaan
komputasi
awan
memungkinkan bagi siapapun dapat memanfaatkan
infrastruktur yang ada dan mengubahnya menjadi
layanan yang bisa memberikan keuntungan bagi
perusahaan seperti penghematan biaya yang
signifikan dan peningkatan efisiensi.
Pelaku usaha menyadari ada potensi besar untuk
meningkatkan inovasi layanan dari teknologi ini,
seperti
bagi proses peningkatan pelayanan
KNSI 2014

pelanggan untuk mendapatkan keuntungan bisnis.


Dengan
menawarkan
kesempatan
untuk
memisahkan kebutuhan TI dan infrastruktur
perusahaan, komputasi awan memiliki kemungkinan
kemampuan untuk menawarkan penghematan
jangka panjang bagi nilai investasi dan biaya TI
perusahaan,
termasuk
mengurangi
biaya
infrastruktur dan menawarkan pilihan hanya
membayar untuk layanan yang digunakan saja.
Dengan memindahkan layanan TI ke komputasi
awan, perusahaan dapat mengambil keuntungan dari
penggunaan layanan dalam model on-demand.
Keperluan belanja modal kedepan dapat dikurangi,
sehingga memungkinkan perusahaan meningkatkan
fleksibilitas dengan layanan TI baru. Dengan melihat
semua alasan ini, sangat mudah disimpulkan
mengapa komputasi awan menjadi layanan yang
potensial serta menarik untuk setiap bisnis yang
ingin meningkatkan sumber daya TI sekaligus
mengontrol biaya.
Namun perlu dicatat, bahwa seiring dengan manfaat
yang diperoleh tersebut, datang risiko dan masalah
keamanan yang harus dipertimbangkan. Sebagai
layanan TI yang dikontrak di luar perusahaan,
komputasi awan telah mendorong juga terjadinya

797

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

peningkatan risiko. Perusahaan menjadi memiliki


ketergantungan terhadap penyedia layanan (pihak
ketiga) yang memasok layanan TI yang diperlukan
secara fleksibel dan efisien. Sementara banyak
perusahaan yang terbiasa mengelola risiko di
lingkungan internal. Oleh karena itu, diperlukan
perubahan yang luas terhadap pendekatan tatakelola
dan struktur pengelolaan yang tepat untuk
menangani solusi TI baru, agar berdampak dalam
peningkakan proses bisnis.
Seperti halnya teknologi baru lain yang muncul,
komputasi awan menawarkan manfaat yang tinggi
dalam hal pengurangan biaya dan fitur, seperti
fleksibilitas dan kecepatan pengadaan layanan.
Namun, sebagai inisiatif "baru", komputasi awan
juga dapat membawa potensi risiko tinggi.
Komputasi awan memperkenalkan tingkat abstraksi
antara infrastruktur fisik dan pemilik informasi yang
disimpan dan diolah. Secara tradisional, pemilik data
berhak memiliki langsung atau tidak langsung
proses pengendalian lingkungan fisik data.
Sementara pada komputasi awan, ini tidak lagi
terjadi. Berdasarkan abstraksi ini, sudah ada
permintaan luas dari berbagai pihak untuk
mewujudkan transparansi dan pendekatan jaminan
yang kuat dari keamanan komputasi awan yang
dijanjikan pemasok. Setelah itu baru dapat
ditentukan bahwa apakah layanan komputasi awan
adalah solusi yang masuk akal untuk perusahaan,
penting untuk mengidentifikasi tujuan bisnis dan
risiko yang menyertai komputasi awan. Hal ini akan
membantu perusahaan dalam menentukan jenis
pengamanan data yang harus dipercaya untuk
komputasi awan, sehingga layanan benar-benar akan
memberikan
manfaat
sebesar-besarnya
bagi
perusahaan.
Oleh karena itu kajian tentang tatakelola komputasi
awan dan pertimbangan risiko menjadi sesuatu isue
utama dewasa ini, terutama bagi para pelaku bisnis
yang menjadi calon pengguna layanan komputasi
awan. Berdasarkan kondisi tersebut pada makalah
ini akan dibahas mengenai kondisi tatakelola dan
risiko seputar pemanfaatan komputasi awan bagi
perusahaan.
2. Rumusan Masalah
Dari latar belakang yang telah disebutkan diatas,
maka dalam makalah ini dirumuskan permasalahan
sebagai berikut:
1. Risiko apa yang harus dipertimbangkan dari
penggunaan komputasi awan bagi perusahaan ?
2. Model tatakelola cloud computing seperti apa
yang diperlukan agar perusahaan dapat
memaksimalkan pemanfaatan cloud nya ?
3. Bagaimana model tatakelola komputasi awan
yang diusulkan ?
3. Landasan Teori

KNSI 2014

Cloud Governance refers to the decision making


processes, criteria and policies involved in the
planning, architecture, acquisition, deployment,
operation and management of a Cloud computing
capability (Eric Marks, President & CEO AgilePath
Corporation, Cloud Leadership Forum)
Dalam papernya, Khare, dkk., [1] menyatakan
bahwa cloud computing memiliki karakteristik:
1. Layanan On-demand mandiri
2. Akses jaringan bersifat Ubiquitous
3. Lokasi sumber daya independen
4. Cepat atau memiliki elastisitas tinggi
Cloud telah membuat terobosan cepat karena
keuntungan-keuntungan berikut ini:
1. Dapat mengurangi biaya tenaga kerja TI sebesar
50% dalam konfigurasi, manajemen operasi,
dan pemantauan
2. Dapat meningkatkan pemanfaatan modal
sebesar 75%, secara signifikan mengurangi
biaya lisensi
3. Mengurangi penyediaan waktu siklus dari
minggu ke menit
4. Dapat mengurangi biaya dengan upto 40% bagi
dukungan pengguna akhir TI.
Sementara itu menurut Enslin [2] dinyataan bahwa
beberapa point yang harus menjadi fokus perhatian
perusahaan yang akan menjadi calon pengguna
layanan komputasi awan adalah :
1. Perusahaan perlu melihat kredibilitas Cloud
Service Provider (CSP) yang akan menjadi
mitra kerjanya sebagai langkah awal proses
mitigasi risiko yang dilakukan.
2. Salah satu cara yang dapat dilakukan dalam
proses menentukan CSP terbaik adalah dengan
melihat kredibilitas hasil penilaian independen
pihak ketiga yang memberikan sertifikasi dan
nilai hasil audit layanan CSP kandidat yang
akan dipilih.
3. Penetapan poin-poin perjanjian dalam bentuk
Service Level Aggrement (SLA) dapat menjadi
satu cara yang memberikan pencegahan
timbulnya risiko yang mungkin terjadi di
kemudian hari oleh calon CSC. Salah satu cara
yang dapat dilakukan dalam proses membuat
SLA yang baik adalah dengan memperhatikan
dokumentasi yang ditulis oleh Cloud Security
Alliances (CSA 2009).
Agar tatakelola cloud computing dapat dihasilkan
dengan baik, terdapat beberapa elemen berdasarkan
Cochran dan Witman yang harus diperhatikan, yaitu
meliputi :
1. Nondisclosure vs Confidentiality Aggrements,
jika bentuk keamanan data yang disimpan ingin
juga menjadi fokus tanggung jawab provider
cloud
computing
maka
penggunaan
confidentiality aggrement lebih tepat dibanding
dengan nondisclosure aggrement

798

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.

3.

4.

5.

6.

Legal Location, perhatian lokasi lebih terfokus


pada kepastian hukum yang berlaku terhadap
pengelolaan data dan keamanannya.
Software License Restriction, berhubungan
dengan penggunaan lisensi dari piranti lunak
yang tertanam pada server yang melayani atau
pada komputer klien yang digunakan.
User-initiated security exposure, menekankan
pada kajian inistiatif user dalam mengendalikan
proses pengisian data yang dilakukan via web.
Sebagai
contoh
perlunya
digunakan
pengamanan session saat user melakukan proses
pengisian data-data via web aplikasi yang
digunakannya.
Connection to remote services or network, perlu
diperhatikannya keamanan pada saat terjadinya
penggabungan koneksi jaringan data lokal
organisasi dengan jaringan yang dimiliki oleh
cloud provider.
Payment card Industry (PCI) Security
Standards Council, adalah standar yang harus
diikuti sebagai sebuah kesepakatan international
yang digunakan dalam proses pembayaran
melalui media kartu seperti visa atau
mastercard. Sehingga hal ini harus menjadi
ssalah satu bagian dari SLA yang ada

4. Metode Penelitian
Langkah-langkah atau tahapan-tahapan yang
dilakukan dalam aktivitas penelitian dalam makalah
ini terdiri dari 3 (tiga) tahap yaitu Identitikasi
Masalah dan Tujuan Penelitian, Analisis, dan
Perancangan seperti tampak pada Gambar 1.

Gambar 1. Metode Penelitian


1.

2.

3.

Identitikasi Masalah dan Tujuan Penelitian:


Pada tahapan ini dilakukan eksplorasi atas
fakta-fakta yang menjadi masalah seputar
penerapan cloud computing dan melihat
peluang perbaikannya dengan memasukkan
unsur tatakelola dan manajemen risiko.
Analisis:
Setelah
didapatkan
rumusan
permasalahan, maka pada tahap ini dilakukan
penetapan pertanyaan-pertanyaan penelitian dari
permasalahan
yang
ada
berdasarkan
pengetahuan, informasi, dan data yang didapat
selama kajian pada tahapan studi pustaka.
Dilakukan dengan cara mencari referensi jurnal,
white paper dan buku yang berhubungan dengan
3 knowledge area .
Perancangan: Setelah memahami 3 knowledge
area maka dicoba dilakukan usulan model

KNSI 2014

Cloud Governanace sebagai hasil analisis dan


sintesis 3 area pengetahuan yang telah dikaji
sebelumnya.
5. Hasil Penelitian
Berdasarkan kajian 3 knowledge area yang ada pada
fase analisis diperoleh beberapa point pemahaman
yang menyatakan bahwa umumnya kerangka kerja
tatakelola dapat dikelompokkan pada 4 komponen
utama, yaitu:
1.

2.

3.

4.

Goal, meliputi strategi yang berhubungan


dengan
keputusan
pengembangan
dan
penyempurnaan kebijakan serta pedoman, dan
tujuan kontrol yang digunakan untuk penilaian
kinerja.
Technology,
merupakan aset fisik yang
menjadi fokus pertimbangan keputusan, seperti
hardware software, aktual dan fasilitas.
People, termasuk arsitektur relasional dalam
organisasi, dan peran dan tanggung jawab yang
berbeda dari stakeholder
Proceses, meliputi pelaksanaan dan pengelolaan
proses TI, misalnya akuisisi, tingkat layanan
manajemen, dan manajemen insiden.

Dari sudut pandang para praktisi yang dipelajari,


diperoleh beberapa dimensi yang menjadi prioritas
utama untuk dijadikan acuan dalam menciptakan
tatakelola yang baik. Berikut dijelaskan beberapa
dimensi yang dimaksud.
Keputusan mengenai Tujuan (Decisions on Goals),
pengembangan dan penyempurnaan strategi TI,
kebijakan, pedoman, dan tujuan kontrol untuk
memantau apakah tujuan tersebut tercapai.
Contoh masalah untuk diputuskan:
a. Kebijakan tentang arahan penggunaan TI
b. Strategi TI, untuk menentukan arah TI dan
keselarasan dengan strategi perusahaan
c. Pengendalian
tujuan
digunakan
untuk
memantau kinerja proses TI
d. Road Map menjelaskan bagaimana cara untuk
mencapai tujuan yang ditetapkan dalam strategi
TI
Keputusan pada Proses (Decisions on Processes),
pelaksanaan dan pengelolaan proses TI dan kegiatan
serta prosedur yang terkait TI.
Contoh masalah untuk diputuskan:
a. Kegiatan yang diperlukan untuk melakukan
tugas-tugas terkait TI
b. Proses dengan alur kerja standar misalnya untuk
akuisisi, tingkat manajemen layanan dan
manajemen insiden
c. Prosedur
yang
menjelaskan
bagaimana
penyelesaian tugas-tugas terkait TI
Keputusan mengenai Orang (Decisions on People),
Struktur relasional dalam organisasi, dan peran serta

799

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

tanggung
berbeda.

jawab

pemangku

kepentingan

yang

dapat dikatakan sebagai pertanyaan siapa ? dan


berhak melakukan melakukan apa?.

Contoh masalah untuk diputuskan:


a. Mendefinisikan peran siapa dan melakukan apa
dalam TI
b. Menggambarkan tanggung jawab tindakan dari
peran masing-masing
c. Kelompok stakeholder, seperti komite untuk
pengambilan keputusan
d. Struktur perusahaan, pengaturan peran dan
kelompok pemangku kepentingan

Terdapat empat elemen persyaratan tatakelola


(governance requirements) yang diusulkan pada
model tersebut, yaitu meliputi Kebijakan (Policies),
Proses (Proceses), Risiko (Risk) dan Teknologi
(Technology).
Masing-masing dari elemen tersebut dapat
dijelaskan sebagai berikut :

Keputusan mengenai Teknologi (Decisions on


Teknologi). Terkait aset fisik TI.
Contoh masalah untuk diputuskan:
a. Infrastruktur, seperti server, UPS, firewall dan
LAN perusahaan
b. Aplikasi, seperti sistem CRM, modul ERP,
sistem operasi, dan perangkat lunak desktop
c. Penyimpanan
informasi,
struktur
dan
penggunaan
d. Fasilitas yang host fisik aset dan personil

1.

2.

6. Rancangan Model CC Governance


Dengan acuan definisi cloud computing governance
yang telah dijelaskan pada bagian landasan teori,
diusulkan model cloud computing governance
seperti tampak pada Gambar 2.

3.

Gambar 2. CC Governance Model


4.
Terdapat dua elemen awal yang harus ditetapkan
dalam proses penerapan model tatakelola cloud
computing yang diusulkan, yaitu Scope dan People.
Penjelasan
untuk
kedua
elemen
tersebut
disampaikan berikut ini :
1. Scope, adalah pemaknaan dari penetapan
cakupan cloud computing yang akan diadopsi,
apakah berada pada level enterprise, hanya di
unit tertentu saja atau sekedar hanya untuk
memenuhi salah satu aktifitas project semata.
2. People, dijelaskan sebagai pemaknaan bahwa
untuk proses adopsi cloud yang akan dilakukan
perlu ditetapkan siapa owner dari cloud,
organisasi tim TI mana yang akan memiliki
peran dan tanggung jawab tertentu yang
diputuskan oleh pimpinan. Dengan kata lain

KNSI 2014

Kebijakan (Policies), merupkan bagian yang


bisa disebut juga sebagai kriteria keputusan
yang akan dibuat. Umumnya akan berhubungan
dengan penetapan kebijakan pada point point
berikut ini :
a. Strategi dan Roadmap
b. Enterprise Architecture dan Technology
c. Acquisition,
Contracts,
Vendor
Management
d. Security and Privacy, Compliance
e. Cloud Operational
Proses (Proceses), merupakan bagian yang
menjelaskan aktifitas-aktifitas proses apasaja
yang akan dilakukan agar tercipta tatakelola
yang baik terhadap penggunaan cloud
computing oleh perusahaan. Hal-hal yang
menjadi fokus perhatian pada elemen ini adalah:
a. Lifecycle Model
b. Deployment
c. Access,
Resource
Management,
Operational
d. Runtime Processes: SLA Management
Risiko (Risk), merupakan bagian untuk
melakukan kajian eksplorasi manajemen risiko
dari pengunaan cloud bagi perusahaan.
Beberapa fokus perhatian pada elemen ini
adalah :
a. Risk Assesment
b. Risk Response
c. Control Activities
d. Information and Communication
e. Monitoring
Teknologi (Technology), merupakan bagian
yang menjelaskan tentang teknologi dan kakas
(tools) yang digunakan oleh perusahaan dalam
melakukan proses tatakelola cloud computing.
Beberapa fokus perhatian pada elemen ini
adalah daintaranya adalah :
a. Cloud Portal
b. Cloud Service Catalog
c. Cloud Billing and Accounting modules
d. Cloud Lifecycle Management Tooling
e. Cloud Management & Monitoring Tools
7. Kesimpulan

Dari hasil kajian yang telah dilakukan pada makalah


ini akan disampaikan beberapa kesimpulan yang
berkenaan dengan hasil pembahasan terhadap 3
paper dari 3 domain knowledge area yang berbeda.

800

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Kesimpulan dikaitkan juga dengan beberapa


rumusan permasalahan seperti yang telah diuraikan
di bab 1 makalah ini. Adapun kesimpulan yang
dihasilkan adalah :
1. Terdapat beberapa risiko yang harus
dipertimbangkan dari penggunaan komputasi
awan bagi perusahaan meliputi risiko-risiko,
diantaranya risiko memilih penyedia cloud
computing, risiko kegagalan kesepakatan
tingkat layanan, risiko penundaan waktu proses
pencarian,
risiko
keamanan
terhadap
kemudahan akses informasi sensitif, risiko bagi
informasi rahasia dan lain-lain.
2. Tatakelola komputasi awan yang diperlukan
agar
perusahaan
dapat
memaksimalkan
pemanfaatannya,
dapat
didasrkan
atas
penggabungan elemen-elemen dari 3 domain
keilmuan, yaitu tatakelola, cloud computing
serta manajemen risiko.
3. Model tatakelola komputasi awan yang
diusulkan dibagi menjadi 2 elemen awal yaitu
scope dan people dan 4 elemen utama
persyaratan tatakelola meliputi, policies,
processes, risk dan technology.

Perspectives, An ISACA Emerging Technology


White Paper, 2009

8. Saran
Saran yang dapat digunakan untuk pengembagan
dari model yang diusulkan pada makalah ini adalah
dimanfaatkannya beberapa dokumentasi best
practises seperti Enterprise Risk Management (ERM
framework dari COSO), Implementing and
Continually Improving IT Governance (ISACA)
agar model yang dihasilkan dapat didukung oleh
bidang kajian ilmu yang lebih spesifik.
9. Daftar Pustaka
1.

2.

3.

4.
5.
6.

Ashish et.all, Cloud Computing Based Rural EGovernance Model, Journal of Information and
Operations Management ISSN: 09767754 &
E-ISSN: 09767762 , Volume 3, Issue 1, 2012,
halaman 89-91
Zacharias Enslin, Cloud computing adoption:
Control objectives for information and related
technology (COBIT) mapped risks and risk
mitigating controls), African Journal of
Business Management Vol.6 (37), pp. 1018510194,
Cochran and Witman, Governance And Service
Level Agreement Issues In A Cloud Computing
Environment,
Journal
of
Information
Technology Management ISSN: 1042-1319
Volume XXII, Number 2, 2011
Simonsson dan Johnson, Assesment of IT
Governance a Prioritization of COBIT
Warren et.all, Enterprise Risk Management for
Cloud Computing, COSO, June 2012
Cloud Computing: Business Benefits With
Security,
Governance
and
Assurance

KNSI 2014

801

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-164
DESAIN APLIKASI LAYANAN GANGGUAN PENERANGAN
JALAN UMUM SEBAGAI IMPLEMENTASI G2C
Meta Amalya Dewi1, Fatkhiyatun Nimah2, Suryanti3, Silvia Herman4
1,2,3,4

Sistem Informasi, STMIK RAHARJA Tangerang


Jl. Jend Sudirman no. 40 Modern Cikokol Tangerang Telp. 5529692
1
meta@raharja.info, 2fatkhi_ema@yahoo.co.id, 3antiechubby@yahoo.co.id, 4ciepies@yahoo.com

Abstrak
Kebutuhan masyarakat terhadap penerangan jalan umum merupakan kebutuhan vital terutama pada malam hari
dimana saat ini masyarakat beraktivitas sampai dengan 24 jam. Pelayanan ini merupakan prioritas bagi Dinas
Kebersihan dan Pertamanan Kota Tangerang sebagai instansi yang memberikan pelayanan masyarakat, terkait
dengan kebersihan, pertamanan, dekorasi kota, dan penerangan jalan umum. Mengingat luasnya wilayah Kota
Tangerang, Dinas Kebersihan dan Pertamanan Kota Tangerang dalam mengelola data dan informasi pelayanan
PJU, membutuhkan partisipasi masyarakat untuk turut serta dalam menginformasikan mengenai gangguan atau
kerusakan lampu PJU di wilayahnya. Pelaporan gangguan PJU ini dapat dilakukan dengan berbagai cara salah
satunya dapat disampaikan secara langsung melalui line telepon atau dapat melapor langsung ke Dinas
Kebersihan dan Pertamanan. Dengan memanfaatkan teknologi informasi yang perkembangannya kian pesat,
pekerjaan menjadi mudah dan lancar. Penelitian ini dikembangkan dengan disain eksploratori menggunakan alat
bantu (tools) unified modelling language dilanjut pemrograman menggunakan MySQL untuk repositori data,
penulisan koding dengan PHP dan desain interface dengan dreamweaver CS3. Hasil dari penelitian ini berupa
aplikasi layanan gangguan penerangan jalan umum berbasis web yang dapat memudahkan partisipasi
masyarakat dalam memberikan laporan gangguan penerangan jalan umum.
Kata kunci : Sistem informasi, layanan dan penerangan jalan.

1.

Pendahuluan

Dalam suatu organisasi modern, baik itu Badan


Usaha maupun Organisasi Pemerintahan, efisiensi
dan efektifitas kegiatan untuk pencapaian tujuan
menjadi sebuah keharusan. Hal tersebut juga
sangatlah perlu bagi pelayanan di instansi-instansi
pemerintah Daerah Kota Tangerang yang
mengutamakan layanan prima untuk masyarakatnya.
Untuk itulah setiap unit kerja di instansi
pemerintahan daerah tersebut dituntut untuk
meningkatkan pengetahuanya dalam bidang
informasi.
Dinas Kebersihan dan Pertamanan Kota Tangerang
yang beralamat di jalan pintu air 10 kecamatan
Neglasari, merupakan instansi pemerintahan Kota
Tangerang yang bergerak dalam bidang pelayanan
masyarakat. Mulai dari kebersihan, pertamanan,
dekorasi kota, dan Penerangan Jalan Umum (PJU).
Dinas Kebersihan dan Pertamanan Kota Tangerang
mempunyai visi dan misi dalam menciptakan
Kebersihan dan Keindahan di Wilayah Kota
KNSI 2014

Tangerang, yaitu menciptakan kota Tangerang


menjadi lebih BAIK (Bersih, Asri, Indah, dan
Kebersamaan ).
Salah satu bidang pelayanan yang ada di Dinas
Kebersihan dan Pertamanan Kota Tangerang adalah
bidang Penerangan Jalan Umum (PJU), bidang ini
merupakan bidang yang sangat membutuhkan data
dan informasi yang baik, mengingat luas wilayah
yang mencapai sekitar 184,23 Km2 yang terdiri dari
13 kecamatan dan banyaknya lampu penerangan
jalan umum yang terpasang sekitar 11759 titik
lampu.
Dengan keterbatasan tanaga teknisi yang ada
tentulah tidak memungkinkan untuk mengontrol
kerusakan-kerusakan PJU di seluruh wilayah Kota
Tangerang. Untuk itu Dinas Kebersihan dan
Pertamanan Kota Tangerang mengharapkan peran
dan partisipasi masyarakat untuk turut serta dalam
memberikan informasi gangguan/kerusakan lampu
PJU di wilayahnya. Pelaporan gangguan PJU ini
dapat dilakukan dengan berbagai cara salah satunya

802

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dapat disampaikan secara langsung melalui line


telepon di nomor 021-55762574 atau dapat melapor
langsung ke Dinas Kebersihan dan Pertamanan.
2.

Landasan Teori

Menurut Nugroho Layanan adalah suatu kegiatan


atau proses yang terjadi dalam interaksi langsung
antara seseorang dengan orang lain dengan
menggunakan mesin secara fisik seperti Komputer
atau secara manual dengan menggunakan alat tulis
dalam memberikan kepuasan terhadap pelanggan
[3]. Yang dimaksud pelayanan umum adalah setiap
kegiatan yang dilakukan oleh pihak lain yang
ditujukan guna memenuhi kepentingan orang
banyak.
Pada Perda No 7 Tahun 1993 Layanan gangguan
PJU adalah layanan untuk masyarakat yang
berkaitan dengan masalah Penerangan Jalan Umum
yang dikelola oleh PEMDA [4].
Penerangan jalan umum (PJU) menurut PEMKOT
Tangerang, yaitu Lampu penerangan jalan yang
dipasang untuk kepentingan umum/bersama/yang
bersifat publik, termasuk lampu yang dipasang pada
taman-taman, dan lampu-lampu dekorasi untuk
keindahan kota.[5]
Pengertian e-government menurut Heeks adalah
Kegiatan yang dilakukan oleh pemerintah dengan
menggunakan Teknologi Informasi (TI) untuk
memberikan layanan kepada masyarakat. Dari
definisi tersebut, dapat kita lihat bahwa tujuan utama
e-Government adalah untuk meningkatkan efisiensi
dan kualitas layanan. Menurut Heeks, hampir semua
lembaga pemerintahan di dunia ini mengalami
ketidakefisienan, terutama di negara yang sedang
berkembang. G2C(Government to Customers)
adalah kategori e-government yang meliputi
aktivitas di dalam memberikan pelayanan kepada
masyarakat. Pada umumnya aplikasi jenis G2C
bekerja di atas satu jaringan data yang disebut
sebagai internet. [4]
3.

dengan menghasilkan laporan-laporan dan berita


acara serah terima, masih terdapat kekurangan
dalam rancangan sistem yang diusulkan, yaitu :
Sistem yang dikembangkan belum dapat berjalan
secara optimal, dalam pencarian data hanya bisa
pencarian berdasarkan kode bukan berdasarkan
nama barang. Berdasarkan penelitian yang
dilakukan oleh Rini Kunwidiati, penulis
mengembangkan aplikasi berbasis web dengan
tampilan interface yang menarik, user friendly
dan mudah digunakan.

Critical Review

Beberapa penelitian yang memiliki korelasi dengan


jurnal ini :
a. Penelitian yang dilakukan oleh Rini Kunwidiati
[2], judul penelitian Perancangan Sistem
Informasi Pelayanan Konsumen Berbasis Web
Pada PT. MUSTIKA HARDIASRI. Penelitian
ini mempunyai kesamaan tema yaitu mencari
penyelesaian masalah dengan mengembangkan
sistem pengolahan data pelayanan konsumen
secara komputerisasi. Namun ruang lingkup yang
dibahas dalam penelitian ini hanya membahas
pengolahan data pelanggan, penawaran harga,
pengolahan data proyek, dan data biaya, sampai
KNSI 2014

b. Penelitian yang dilakukan oleh SUCI


AGUSTINA [1], Universitas Brawijaya Malang
judul penelitian indeks kepuasan masyarakat
terhadap unit pelayanan instansi pemerintah.
Penelitian ini mempunyai kesamaan tema yaitu
menggunakan
metode
kombinasi
antara
penelitian lapangan serta analisis data sekunder.
Namun ruang lingkup yang dibahas dalam
penelitian ini hanya membahas tentang
pembinaan kepada aparatur penyelenggaran
pelayanan public. Berdasarkan penelitian yang
dilakukan oleh SUCI AGUSTINA, penulis
mengembangkan dengan adanya software
pendukung berbasis web dengan tampilan
interface yang lebih menarik, user friendly dan
mudah digunakan.
4.

Metode Penelitian

Penelitian ini menggunakan metode desain


eksploratori dengan pendekatan pengembangan
SDLC (System Development Life Cycle) melalui
tahapan sebagai berikut :
a. Perencanaan (Planning)
Merupakan tahap awal pengembangan sistem
yang mendefinisikan perkiraan kebutuhankebutuhan sumber daya, seperti : perangkat fisik
manusia, metode dan anggaran yang sifatnya
masih umum. Dalam tahap ini juga dilakukan
langkah-langkah
berupa:
mendefinisikan
masalah,
menentukan
tujuan
sistem,
mengidentifikasi kendala-kendala sistem dan
membuat studi kelayakan.
b. Analisis (Analysis)
Merupakan tahap penelitian atas sistem yang
berjalan dengan tujuan untuk merancang sistem
yang baru dengan menggunakan tools atau alat
bantu UML (Unified Modeling Language) yaitu
sebuah bahasa yang berdasarkan grafik atau
gambar, menvisualisasikan, menspesifikasikan,
membangun dan pendokumentasian dari sebuah
sistem pengembangan piranti lunak berbasis
OOP (Object Orientied Programming).
c. Desain (Design)
Tahap Desain yaitu tahap dalam menentukan
proses data yang diperlukan oleh sistem baru
dengan tujuan memenuhi kebutuhan user dengan
alat bantu UML. Pada proses desain, syarat
kebutuhan informasi dalam perancangan

803

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

perangkat lunak dapat diperkirakan sebelum


pembuatan coding. Proses ini berfokus pada:
struktur data dengan menggunakan MySQL,
arsitektur perangkat lunak dan representasi
interface dengan menggunakan Dreamweaver
CS3, dan detail (algoritma) prosedural dengan
PHP. Tahapan ini akan menghasilkan dokumen
yang disebut software requirment. Dokumen
inilah yang akan digunakan proggrammer untuk
melakukan aktivitas pembuatan sistemnya.
d. Implementasi (Implementation)
Tahap implementasi adalah tahap dimana disain
sistem yang dibentuk menjadi suatu kode
(program) yang siap untuk dioperasikan.
Langkah-langkahnya yaitu : menyiapkan fasilitas
fisik dan personil, dan melakukan simulasi.
e. Pemeliharaan (Maintenance)
Setelah melakukan implementasi terhadap sistem
baru, tahap berikutnya yang perlu dilakukan
adalah pemakaian atau penggunaan, audit sistem,
penjagaan, perbaikan dan pengembangan sistem.
Tahapan pengembangan aplikasi layanan PJU ini
dapat dilihat pada gambar 1 berikut di bawah ini.

Gambar 1. Tahapan Pengembangan Aplikasi layanan PJU


Pada Dinas Kebersihan dan Pertamanan Kota Tangerang.

5.

Gambar 2. Use Case Diagram yang diusulkan

Berdasarkan gambar 2 di atas, proses dimulai dari


pengunjung bisa langsung mengakses website dinas
penerangan jalan umum, petugas piket menginput
laporan gangguan , laporan gangguan ke petugas
lapangan dilanjutkan survey ke lapangan dan SPK
ke administrasi, administrasi melakukan pendataan
dan bon barang, petugas lapangan melakukan
perbaikan dan melaporkan hasil dari gangguan ke
kasie PJU.
b. State Chart diagram
State Chart diagram yang diusulkan pada petugas
administrasi

Hasil dan Pembahasan

Dalam merancang aplikasi layanan PJU di Kantor


Kecamatan Neglasari, penulis menggunakan metode
desain berorientasi objek dengan UML (Unified
Modeling Language) yang merupakan suatu
kumpulan konvensi pemodelan yang digunakan
untuk menentukan atau menggambarkan sebuah
sistem software yang terkait dengan objek (Henderi,
2008). Software yang digunakan : Windows XP,
Microsoft Office, Xampp, Adobe Dreamweaver C3,
MySql Berikut gambaran rancangannya:
a. Use case Diagram
Use case diagram digunakan untuk menggambarkan
kebutuhan dan fungsionalitas sistem dari sudut
pandang user berdasarkan hasil analisa yang telah
dilakukan yang terfokus pada sistem yang
terkomputerisasi. Adapun use case diagram
rancangan aplikasi tersebut dapat dilihat pada
gambar di bawah ini :

KNSI 2014

Gambar 3. State chart Diagram yang berjalan saat ini

c. Class Diagram
Objek-objek yang terlihat dalam sistem informasi
berorientasi objek terlihat pada gambar class
diagram berikut ini :

804

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar di atas tampilan login untuk masyarakat


yang hendak melaporkan keluhan seputar
penerangan jalan dengan mengisi data username dan
password yang telah dibuat seperti pada gambar
sebelumnya di atas.

c. Tampilan Form Laporan Gangguan


Setelah login pelapor dapat menyampaikan keluhan
terhadap gangguan penerangan jalan umum melalui
formulir seperti yang ada pada gambar di bawah ini :
Gambar 4. Class Diagram yang berjalan saat ini

Pada gambar 4 diatas terdapat 15 tabel yang


dibutuhkan dalam membangun aplikasi layanan
PJU, diantaranya terdiri dari table pegawai, pelapor,
user, form laporan gangguan, isi form laporan
gangguan, form survey lapangan, jenis gangguan,
daftar kerja, isi form survey lapangan, SPK, isi
daftar kerja, permintaan barang, isi permintaan
barang, FHK, dan barang.
4.4 Tampilan Interface
Berikut adalah hasil rancangan aplikasi sistem
informasi layanan gangguan penerangan jalan umum
yang dapat dilihat pada gambar dibawah ini:
a. Tampilan halaman buat akun
Gambar 7. Tampilan Form Laporan Gangguan

Pada gambar di atas dapat diketahui berdasarkan


login yang telah dilakukan oleh pelapor maka data
pelapor akan muncul, sehingga pelapor hanya
mengisi jenis gangguan penerangan jalan umum
yang ditemukannya, menulis keterangan tentang
rincian masalahnya dan alamat dimana gangguan
tersebut terjadi.
d.

Gambar 5. Tampilan Halaman Buat Akun.

Tampilan Daftar Laporan pada Halaman


Admin.
Berikutnya admin dapat mengecek laporan yang
masuk melalui halaman admin yang dapat dilihat
pada gambar di bawah ini :

Pada halaman ini, masyarakat dapat melapor kepada


dinas Kebersihan dan Pertamanan Kota Tangerang
melalui website dengan terlebih dahulu membuat
akun dengan mengisi nama pelamar, alamat, nomor
telpon, username dan password untuk dapat akses
aplikasi. Akun penting dibuat untuk memastikan
bahwa pelapor memberikan laporan yang dapat
dipercaya.
b.

Tampilan Login pelapor.

Gambar 8. Tampilan Daftar Laporan

e.

Tampilan Daftar Kerja Petugas Penanganan


Gangguan

Gambar 6.Tampilan Login Pelapor

KNSI 2014

805

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Daftar Pustaka

Gambar 9. Tampilan Daftar Kerja Petugas

Berdasarkan laporan yang masuk selanjutnya admin


membuat daftar kerja dengan mengisi form seperti
gambar di atas untuk menugaskan staf melakukan
survey atau pengecekan terhadap laporan dari
masyarakat (pelapor) ke alamat gangguan yang telah
dicantumkan oleh pelapor.

[1] Agustina, Suci, 2013, Indeks kepuasan


masyarakat terhadap unit pelayanan instansi
pemerintah, Laporan Skripsi, Universitas
Brawijaya.
[2] Kunwidiati, Rini, 2009, Perancangan Sistem
Informasi Pelayanan Konsumen Berbasis Web
Pada PT. MUSTIKA HARDIASRI, Laporan
Skripsi, STMIK Raharja.
[3] Nugroho, Adi, 2010, Analisis Perancangan
Sistem
Informasi
dengan
Metodologi
Berorientasi Object. Bandung, Informatika
[4] Peraturan Daerah Kota Tangerang No 7 Tahun
1993
[5] Peraturan Daerah Kota Tangerang No 5 Tahun
1993

f.
Tampilan Laporan Hasil Survey.
Hasil survey staff di lokasi gangguan dilaporkan ke
dalam aplikasi layanan PJU sehingga setiap
penanganan terhadap gangguan tedokumentasi
dengan baik

Gambar 10. Tampilan Laporan Hasil Survey

Kesimpulan dan Saran

5.1 Kesimpulan
Berdasarkan penelitian yang telah dilakukan, penulis
mengambil kesimpulan sebagai berikut :
1. Aplikasi layanan PJU sangat membantu
memudahkan petugas PJU dalam mengolah data
dan memonitor penerangan yang ada di kota
Tangerang sesuai dengan ketentuan peraturan
yang berlaku secara cepat dan dapat mengurangi
kesalahan yang ada di lapangan karena terdapat
kontrol input yang dirancang di dalam
aplikasinya.
2. Berkurangnya pekerjaan
yang
memakan
sumberdaya yang cukup banyak dengan
menggunakan sistem yang terkomputerisasi
sehingga dapat menghindari komplain yang
berkepanjangan.
5.2 Saran
Saran yang dapat penulis berikan bahwa aplikasi
layanan PJU ini dapat lebih dikembangkan lagi
menjadi suatu sistem yang terintegrasi dan terpusat
di website dinas Kebersihan dan Pertamanan (DKP)
Kota Tangerang.
KNSI 2014

806

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-165
ALAT PENDETEKSI KECUKUPAN TINGGI BADAN UNTUK
BERAKTIVITAS PADA WAHANA PERMAINAN
Semuil Tjiharjadi1, Yolania Francisca2
1,2

Jurusan Sistem Komputer, Fakultas Teknik, Universitas Kristen Maranatha


1
semuiltj@gmail.com

Abstrak
Seiring dengan padat dan meningkatnya aktivitas serta kesibukan masyarakat modern, kini aktivitas hiburan dan
berlibur menjadi salah satu kebutuhan masyarakat modern. Berbagai aktivitas hiburan seperti bermain di sarana
rekreasi menjadi salah satu trend gaya hidup modern. Berbagai tempat hiburan dengan gaya dan tema yang
menarik anak-anak maupun orang dewasa, kini bermunculan. Berbagai taman hiburan modern seperti Dunia
Fantasi Jakarta, Trans Studio Bandung dan Makasar, Universal Studio Singapura, Lego Land Johor, Disneyland
Hongkong, menjadi tempat tujuan wisata bagi anak-anak dan dewasa. Berbagai permainan menarik dan seru
yang ditawarkan taman hiburan modern tersebut, namun di sisi lain terdapat pula permainan yang membutuhkan
syarat khusus seperti kecukupan tinggi badan, berat badan dan lainnya.
Pada makalah ini, dipaparkan pembuatan alat yang mampu mendeteksi tinggi badan secara otomatis dan
memberikan sinyal agar pintu masuk ke wahana permainan dapat dibuka, sedangkan bila tinggi badan tidak
memenuhi syarat maka akan diberikan sinyal pada lampu yang menjelaskan tinggi badan tidak mencukupi. Alat
ini mendeteksi menggunakan gelombang ultraviolet dan membaca waktu pantulan yang dipergunakan sebagai
referensi apakah tinggi badan mencukupi atau tidak.
Kata kunci : ultra sonik, tinggi badan, wahana permainan, taman hiburan

1.

Pendahuluan

Berbagai taman hiburan modern kini semakin


banyak bermunculan. Mulai dari Disneyland,
Universal Studio, Legoland, Dunia Fantasi dan
sebagainya. Berbagai jenis wahana permainan
menarik yang ditawarkan, namun setiap wahana
permainan tersebut hampir semua memiliki kondisi
persyaratan yang harus dipenuhi oleh para
pengunjung. Mulai dari persyaratan kecukupan
tinggi badan, ukuran berat badan dan lain
sebagainya.
Seiring dengan kemajuan jaman dan teknologi,
maka pengukuran tinggi badan kini dapat dilakukan
secara elektronik. Pada makalah ini dipaparkan
penelitian dan pembuatan alat untuk mengukur
tinggi badan secara elektronik menggunakan sensor
ultra sonik sebagai sensor untuk mendeteksi tinggi
badan. Hasil keluaran dari pengukuran tersebut akan
menggerakkan pintu dari wahana permainan.
Sedangkan bila tinggi badan tidak memenuhi syarat
maka akan diberikan tanda melalui lampu penjelasan
bahwa tinggi badan tidak memenuhi syarat.
2.

Perancangan

Pada gambar 1 merupakan rangkaian diagram


blok alat pengukur tinggi badan untuk wahana
permainan. Di sini tinggi pengguna akan diukur saat
KNSI 2014

pengguna menginjak lantai tempat pengukuran


menggunakan sensor ultrasonik tersebut berada.

Gambar 1. Blok Diagram sistem


Mikroswitch yang diletakkan pada lantai
tersebut akan mengaktifkan sensor ultrasonik untuk
mulai mengukur tinggi badan pengguna. Sensor
ultrasonik diprogram untuk mengukur jarak dengan
batas maksimum pengukuran sejauh 2 meter. Sensor
ultrasonik bekerja dengan membaca jarak setelah
pengguna menekan tombol reset, batas maksimum
pengukuran sejauh 2 meter diselisihkan dengan hasil
pengukuran jarak sensor dengan objek. Sensor
ultrasonik membaca tinggi pengguna, dan sensor
ulrasonik pun mengirimkan hasil pembacaan. Hasil
pembacaan sensor ultrasonik diproses pada modul

807

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Arduino [1]. Hasil penghitungan diproses pada


modul Arduino, dan ditampilkan pada layar LCD.
Bila tinggi pengguna memenuhi persyaratan maka
gerbang elektronik akan dibuka, sedangkan bila
tinggi bada tindak memenuhi syarat maka
keterangan tinggi badan yang tidak memenuhi syarat
tersebut akan ditampilkan pada LCD.

pintu gerbang elektronik akan terbuka sedangkan


bila tidak memenuhi syarat maka LCD akan
menampilkan bahwa tinggi tidak memenuhi syarat.

Mulai

Input
sensor
ultrasonik

Pengukuran tinggi
badan

Tinggi
mencukupi ?

Ya

Tidak
Display
tidak
memenuhi

Gerbang
Elektronik
Buka

Gambar 3. Prototipe alat pengukur tinggi badan


2.1 Perancangan Tiang Penyangga Sensor
Tiang penyangga sensor digunakan untuk
membantu menopang sensor
ultrasonik sesuai
dengan ukuran jarak maksimal setinggi 2 meter.
Tiang penyangga sensor ini terbuat dari balok kayu
dengan panjang 54 cm dan lebar kayu 4 cm. Tiang
penyangga sensor dihubungkan dengan tiang utama,
dengan menggunakan plat besi berbentuk huruf T
yang bertujuan untuk membuat kokoh penghubung
antara tiang utama dengan tiang penyangga sensor.

Selesai

Gambar 2. Diagram Alir


Pada gambar 2 menunjukkan diagram alir, yang
dimulai dengan membaca input sensor ultrasonik
dan sensor ultrasonik pun membaca hasil
pengukuran. Hasil pengukuran sensor diproses pada
modul Arduino yang sudah diprogram untuk
menghitung jarak maksimum dikurangi dengan jarak
sensor pada pengguna. Hasil pembacaan tersebut
ditampilkan pada LCD, bila tinggi mencukupi maka
KNSI 2014

2.2 Penempatan Sensor


Pada penempatan sensor, sensor ultrasonik
dimasukkan ke dalam sebuah kotak kayu persegi
panjang. Kotak kayu tersebut terbuat dari lembaran
kayu ringan yang terdiri dari 1 lembar kayu
berbentuk persegi panjang dengan ukuran 10 cm x 6
cm, 2 lembar kayu berbentuk persegi panjang
dengan ukuran 10 cm x 5 cm dan 2 lembar kayu
berbentuk persegi empat berukuran 5 cm x 5 cm.
Pada bagian tengah (badan lembar kayu) lembar
kayu yang berukuran 10 cm x 6 cm, diberi 2 buah
lubang berdiameter 1 cm, dan pada bagian tengah

808

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

bawah (sisi bawah) dikikis sedalam 0,5 cm dengan


panjang 1 cm. 2 buah lubang pada bagian badan
kayu berfungsi untuk mengeluarkan mata sensor
(transmitter dan receiver) sehingga sensor dapat
bekerja dengan baik. Kikisan dilakukan sedalam 0,5
cm dengan panjang 1 cm berfungsi untuk
mengeluarkan kaki pin (pin ground, pin vcc, dan pin
data) sehingga kaki pin tersebut dapat terhubung
dengan baik (melalui kabel pita) ke Arduino. Kotak
kayu untuk tempat sensor kemudian direkatkan di
bagian ujung tiang penyangga sensor.
Gambar 6. Skematik Rangkaian Sensor Ultrasonik
Sesuai dengan Cara Kerja Sensor [2]

Gambar 4. Penempatan Sensor

Pada gambar 6 menunjukkan bahwa, sensor


ultrasonik memilik 3 buah pin output, ground, vcc,
dan data. Sensor ultrasonik bekerja dengan
memancarkan gelombang ultrasonik melalui
pemancar (transmitter) dan gelombang ultrasonik
yang dipantulkan oleh pemancar, akan ditangkap
oleh penerima gelombang ultrasonik (receiver). Dari
gabungan rangkaian transmitter dan rangkaian
receiver, menjadikan sensor ultrasonik.

2.3 Penggunaan Alat


Untuk menjalankan alat pengukuran tinggi badan
menggunakan sensor ultrasonik, digunakan power
AC atau power pada komputer berkapasitas 5 volt
sampai 12 volt. Pengguna berdiri dengan tegap tepat
di bawah sensor ultrasonik dengan memposisikan
patok yang menyentuh kepala. Pengguna menekan
tombol reset yang berada pada modul Arduino.Hasil
pengukuran akan ditampilkan pada LCD 2x16.

Gambar 7. Skematik Rangkaian Alat

Gambar 5. Penggunaan dan Tampilan LCD [4]

Pada Gambar 7 merupakan skematik rangkaian alat.


Gambar 7 menunjukkan pin yang digunakan
sebanyak 11 buah pin, yang terdiri dari 4 pin analog
dan 7 pin digital.
Berikut tabel 1 merupakan penjelasan singkat pin
dan koneksi pin tersebut.
Tabel 1 Tabel Pin dan Koneksi Pin [3]
Pin Arduino

Koneksi dan Keterangan

I/O

Analog Pin 1

Ground Sensor Ultrasonik

Output

LCD GND dan LCD Pin 16,


Analog Pin 2

Output
LCD Contrast Pin 3

KNSI 2014

Analog Pin 3

LCD +5 v dan LCD Pin 15

Output

Analog Pin 4

Vcc Sensor Ultrasonik

Output

Digital Pin 2

LCD D7 Pin 14

Output

809

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Digital Pin 3

LCD D6 Pin 13

Output

Digital Pin 4

LCD D5 Pin 12

Output

Digital Pin 5

LCD D4 Pin 11

Output

Digital Pin 10

Data Sensor Ultrasonik

I/O

Digital Pin 11

LCD Enable Pin 6

Output

Digital Pin 12

LCD RS pin 4

Output

ICSP Pin 2

VCC Data

Output

ICSP Pin 6

Ground Data

Output

3. Data Pengamatan
3.1 Percobaan Kalibrasi Bertahap

Pada percobaan kalibrasi dilakukan dengan berkala.


Melakukan kalibrasi dengan mengukur jarak objek
terhadap sensor, dari jarak yang terdekat dengan
sensor sampai objek menjauhi sensor.
Pada gambar 8 merupakan hasil kalibrasi yang
dilakukan secara berurutan sesuai dengan jarak
objek dan sensor. Percobaan kalibrasi berhasil
dilakukan. Kalibrasi dilakukan dengan mendekatkan
objek dengan sensor, semakin lama, objek menjauhi
sensor. Dengan melihat hasil pengukuran jarak pada
kalibrasi sesuai dengan jarak objek yang sebenarnya.
Hasil yang bernilai 600 cm merupakan transisi
sensor membaca jarak dengan terjadinya perubahan
jarak objek yang semakin jauh dari sensor.
3.2 Percobaan Kalibrasi Secara Random
Percobaan kalibrasi secara random pada sensor
ultrasonik penting sebelum melakukan pengukuran.
Pengamatan percobaan awal dilakukan berulang
ulang dengan tujuan, untuk mendapatkan hasil yang
sesuai dan mendekati tepat.

Gambar 8. Percobaan Kalibrasi Bertahap


Gambar 9. Percobaan Kalibrasi Secara Random
KNSI 2014

810

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.3 Percobaan Pengukuran Alat Pertama


Pada bagian ini, akan memaparkan tentang hasil
pengamatan percobaan pertama dan hasil
pengamatan percobaan lanjutan pada alat yang telah
di kalibrasi sebelumnya. Berikut merupakan data
pengamatan dari percobaan alat yang pertama.

permukaan objek tidak rata (dalam hal ini patok


pembatas pengukuran jarak).

Gambar 11. Pengamatan Alat Pertama 2


Gambar 10. Pengamatan Alat Pertama 1 [5]
Pada gambar 10 sampai dengan gambar 11
merupakan tampilan dari hasil percobaan kesatu.
Pada gambar 4.3 sampai gambar 11 terdapat hasil
pengukuran mencapai -416 sampai -417, terjadi
seperti itu karena sensor ultrasonik yang sensitive,
KNSI 2014

Berikut merupakan data pengamatan dari percobaan


alat dalam bentuk tabel.

811

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4
Tabel 2. Tabel Data Pengamatan pada Percobaan
Alat Tahap Pertama

Ratarata
(cm)

Selisih
(cm)

137.1

139.5

137.6

0.4

110.1

114.3

112.7

112.4

0.6

159.2

159.6

160.8

159.9

0.1

171.1

175.0

172.6

172.9

0.1

Percobaan (cm)

Pengamatan
Tinggi (cm):

138

136.2

113
160
173

Pada tabel 2 merupakan hasil pengamatan percobaan


alat tahap pertama yang melakukan percobaan
sebanyak tiga kali percobaan. Pada tabel 2
menunjukkan hasil rata rata hampir mendekati
nilai tinggi yang sesungguhnya, dan selisih
perbedaan nilai yang di atas pun tidak berbeda jauh
dengan nilai yang sebenarnya. Sehingga dapat
disimpulkan bahwa alat dapat mengukur tinggi
badan yang diperlukan.
Tabel 3 Tabel Data Pengamatan pada Percobaan
Alat Tahap Kedua
80

157

150

159

79.1

155.9

149.1

159.5

79.1

156.3

149.1

157.6

79.2

156.4

149.3

158.0

79.2

156.2

149.3

156.4

77.3

155.9

147.1

158.0

Rata-rata

78.8

156.1

148.8

157.9

Selisih

1.2

0.9

1.2

1.1

Percobaan

Tinggi

1.

2.

Kesimpulan
Pembuatan alat pengukuran tinggi badan
menggunakan sensor ultrasonik untuk wahana
permainan telah berhasil direalisasikan dalam
bentuk yang sesungguhnya.
Berdasarkan pengamatan yang dilakukan, hasil
percobaan alat mendapatkan nilai pengukuran
yang cukup baik.

Daftar Pustaka:
[1] Andrianto,
H.,
2008,
Pemrograman
Mikrokontroler
AVR
ATMega
16
Menggunakan Bahasa C (Code Vision AVR),
Bandung, Informatika.
[2] Artanto, Dian., 2012, Interaksi Arduino dan
Labview, Jakarta, Elex Media Komputindo.
[3] Darmawan, A., 2012, Workshop Arduino,
Bandung.
[4] Muis, S., 2013, Prinsip Kerja LCD dan
Pembuatannya (Liquid Crystal Display),
Yogyakarta, Graha Ilmu.
[5] Sasongko, B. H., 2012, Pemrograman
Mikrokontroler dengan Bahasa C, Yogyakarta,
Andi Offset.

Pada tabel 3 merupakan hasil pengamatan percobaan


alat tahap kedua. Pada percobaan alat tahap kedua
ini, dilakukan percobaan sebanyak lima kali
percobaan pada setiap pengamatan. Hasil rata rata
dan nilai selisih pada hasil pengamatan tidak
berbeda jauh dengan hasil yang sebenarnya.
Jadi hasil pengamatan pada tabel 2 sampai tabel 3
menunjukkan perbedaan hasil pengamatan dengan
hasil yang sebenarnya tidak jauh berbeda, nilai
perbedaan 1 sampai 3.

KNSI 2014

812

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-166
ANALISIS PROBLEM MANAGEMENT IT HELPDESK DENGAN
PENERAPAN ITSM DAN SLA
(STUDI KASUS : CITIGROUP INDONESIA)
Lena Magdalena1, Deny Martha2
Program Studi Sistem Informasi, STMIK CIC Cirebon
2
Program Studi Komputerisasi Akuntansi, STMIK CIC Cirebon
Jl.Kesambi 202, Kota Cirebon, JawaBarat. Tlp: (0231)220250.
e-mail: 1lena.magdalena@.cic.ac.id, 2deny.martha@cic.ac.id
1

ABSTRAK
Industri perbankan adalah salah satu industri yang memberikan manfaat substansial dan penuh persaingan.
Saat ini bank diwajibkan untuk melayani semua transaksi ekonomi dan memiliki daya saing tinggi. Jadi bankbank selalu membuat terobosan baru yang kreatif dan inovatif tentang produk atau kinerja untuk tetap
kompetitif dalam posisi yang kompetitif. Selain itu, tidak dapat disangkal perkembangan teknologi informasi
memberikan banyak kemudahan dalam berbagai aspek kegiatan bisnis dan sumber daya informasi yang efektif
dalam hal waktu dan biaya. Dalam hal ini penulis akan membahas pentingnya Helpdesk yang diperlukan untuk
mempertahankan dan selalu mengawasi teknologi dalam bisnis. Selain mengetahui dan terus mengikuti
perkembangan perangkat lunak dan perangkat keras, dan bagaimana pengguna dapat mengetahui bagaimana
menggunakan teknologi ini. Selain itu, helpdesk dapat dilihat kinerja insinyur dalam menangani masalah yang
ada dengan dibatasi oleh waktu dan SLA (Service Level Agreement).
Kata Kunci: SLA, Manajemen Masalah, Bank, Helpdesk.

1. PENDAHULUAN
1.1. Latar Belakang
Laju perkembangan Teknologi Informasi (TI)
yang sangat pesat memberikan banyak kemudahan
pada berbagai aspek kegiatan bisnis, sumber daya
informasi merupakan komponen yang penting bagi
suatu organisasi usaha. Disamping sumber sumber
daya yang lain, kebutuhan akan informasi yang
cepat, tepat waktu, relevan, dan akurat sangat
mempengaruhi kinerja suatu kegiatan bisnis.
Penguasaan dan penerapan teknologi informasi
menjadi mutlak bagi pelaku bisnis atau organisasi
usaha.
Suatu organisasi usaha perlu beradaptasi
dengan perkembangan teknologi informasi yang
sangat cepat, kesuksesan organisasi tersebut
bergantung pada kemampuan dan keinginan mereka
atau user untuk menggunakan teknologi tersebut
dalam kegiatan operasional. Jika suatu perusahaan
mampu menyediakan sebuah teknologi, tetapi tidak
dapat memperoleh hasil yang diharapkan, maka hal
ini dapat disebabkan adanya utilisasi yang tidak
maksimal, termasuk didalamnya keraguan, ketidak
tahuan dan rasa tidak puas dari para pengguna
(
User ) terhadap suatu teknologi yang ditawarkan.
Dengan
semakin
baiknya
kemampuan
komputer dan kemudahan akses internet, aktivitas
bisnis semakin menguntungkan dan efisien dalam hal
waktu dan biaya. Penelitian mengenai Helpdesk
KNSI 2014

diharapkan dapat membantu menjadi pemecah


masalah dalam hal pergantian hardware dan
software, maupun masalah sistem yang sedang
berjalan atau paling tidak dapat menjadi sebuah
jawaban yang dikemudian hari diharapkan dapat
ditemukan jalan keluarnya.
GCG Indonesia-Technology group, adalah
salah satu unit kerja didalam Citibank - Indonesia.
Dibagian ini, segala aktivitas perbankan yang
berhubungan dengan sistem dapat dikoordinasikan,
Dan fasilitas sumber fisik dan sumber daya manusia
merupakan faktor pendukung yang cukup stategis
untuk kelancaran kegiatan operasional. Technology
Grup sendiri dibagi lagi menjadi tiga bagian
didalamnya,
yaitu
Cards
and
Touchpoint
Applications Supports, Banking Application Support
dan Local Application Support. Dan di setiap
bagiannya kini mulai, terdapat Helpdesk atau lebih
dikenal dengan Production Support Officer
( PSO
).
Penulisan ini berusaha untuk menganalisa
pentingnya diperlukan seorang Helpdesk yang dapat
tetap menjaga dan selalu mengawasi teknologi dalam
bisnis tersebut. Untuk beberapa Helpdesk mereka
membutuhkan sebuah telepon, word Processing
Package atau seperti halnya ERP ( Enterprise
Resource Planning ) package dan jaringan global
seperti internet. Selain mengetahui dan terus
mengikuti perkembangan software dan hardware.

813

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Hal yang terpenting lainnya adalah user mengetahui


bagaimana cara menggunakan teknologi tersebut.
Atau lebih tepatnya, user dapat lebih berkonsentrasi
dengan pekerjaannya tanpa dibingungkan oleh
perangkat atau teknologi yang mereka gunakan.
1.2. Rumusan Masalah
Berdasarkan latar belakang masalah diatas,
penulis merumuskan pokok-pokok permasalahan
sebagai berikut, bagaimana kinerja pada PSO pada
Citibank Indonesia dengan menggunakan tools
aplikasi Virtual Tech untuk membantu usernya,
sehingga masalah yang ada dapat lebih terkoordinasi
antara user dan engineer dalam memonitor masalahmasalah yang terjadi dan lebih mengefisienkan bagi
semua pihak yang terkait didalamnya dan
berhubungan dengan tingkat SLA yang ada.
Permasalahan dibatasi hanya pada masalah
masalah sistem ( Software ) yang terjadi pada user
dibagian
Cards
Application
Unit
dengan
menggunakan Helpdesk untuk membantunya. Dan
dari Helpdesk atau Production Support Officer
(
PSO ) dapat dilihat bagaimana kinerja engineer
dalam menangani masalah yang ada dengan dibatasi
oleh waktu atau SLA ( Service Level Agreement ).
1.3.
Tujuan Penelitian
Berdasarkan latar belakang dan rumusan
masalah diatas maka tujuan penelitian ini yaitu
Penelitian ini bertujuan untuk :
1. Mengetahui bagaimana manfaat Helpdesk atau
PSO untuk kemudahan mengetahui status
jumlah masalah yang sedang berjalan dalam
suatu perusahaan.
2. Mengukur
kinerja
Engineer
dalam
menyelesaikan pekerjaan sesuai SLA.

1.

2.
3.

Manfaat Penelitian ini antara lain :


Kemudahan dalam memberikan informasi bagi
perusahaan dan tingkat kinerja perusahaan
selama
ini.
Akses informasi yang cepat dan efektif.
Dapat memberikan pengetahuan tentang
Helpdesk atau PSO.

2. TINJAUAN PUSTAKA
2.1. IT Helpdesk
Definisi IT Helpdesk Sistem adalah sebuah
aplikasi yang diperuntukkan bagi staf IT, dirancang
untuk mengambil informasi baik berupa data
hardware maupun software dari tiap komputer, selain
itu juga mendeteksi setiap perubahan di dalam
sebuah komputer, sehingga menghasilkan IT
inventory yang lengkap. Selain itu, aplikasi ini dapat
diintegrasikan dengan web based IT Helpdesk dan IT
Knowledge Based sebagai satu web portal, sangat
sesuai untuk pengaturan user dan masalah yang ada
di dalam jaringan komputer. Helpdesk Sistem
merupakan suatu sistem yang menangani incident
maupun problem management
yang mengacu
kepada Best Practise Workflow Guidance sehingga
KNSI 2014

melalui system ticketing, Incident maupun problem


management yang diakibatkan oleh IT services
perusahaan dapat diidentifikasikasi dan dikonsolidasi
melalui berbagai media komunikasi yang tersedia di
perusahaan, seperti, telepon, email, juga web
interface sehingga seluruh incident atau problem
management dapat ditanggulangi dan diberikan
solusinya atas permasalahan yang muncul. Helpdesk
Sistem juga merupakan Common Tools untuk
memberikan proses support service secara otomatis
dan terpadu, baik secara group fungsi maupun
regional group di dalam organisasi perusahaan.
Memiliki linkage dengan pihak eksternal, perusahaan
dengan pihak ketiga untuk memberikan pelayanan
dukungan keandalan pelayanan yang dapat
diberikan. Untuk dapat melakukan fungsi tersebut
Helpdesk harus mempunyai Common Workflow
Engine dan juga database sehingga dapat
memberikan fungsi IT services lintas organisasi di
dalam perusahaan. Aplikasi Helpdesk sistem harus
dapat berfungsi pada kondisi infrastruktur yang ada
saat ini yang dimiliki perusahaan dengan
menggunakan
bandwidth
yang
memenuhi
persyaratan atau kriteria web browsing untuk upload.
Helpdesk sistem dikantor pusat dapat berhubungan
dengan sistem operasional monitoring ( Network
Management System ) bila sistem tersebut sudah
terimplementasi pada saat pekerjaan ini dilakukan.
2.2. Penerapan IT Service Management ( ITSM )
ITSM ( IT Service Management ), sebagai
suatu solusi manajemen, jelas tidak hanya terkait
dengan
ketersediaan
infrastruktur
teknologi
informasi ( TI ), melainkan bagaimana infrastruktur
tersebut dapat digunakan untuk meningkatkan
kualitas layanan TI di lingkungan perusahaan,
sehingga menjadi lebih efisien dan efektif, yang
berujung pada kemampuan mengoptimalkan layanan
kepada pelanggan, sambil menghemat biaya.
Lanjutannya, perusahaan pun dapat dengan mudah
membuat perencanaan ( forecasting ) ke depan,
termasuk juga mengambil berbagai keputusan bisnis
yang lebih dinamis.
Suatu penerapan ITSM yang efektif dilakukan
dengan memadukan tiga unsur utama, yakni orang,
proses dan teknologi, ke dalam suatu sistem yang
dirancang dengan baik, yang didasarkan pada praktik
industri yang terbaik. Keterpaduan tiga unsur ini
dalam suatu sistem, semakin memastikan bahwa
ketiganya mampu membangun sinergi, sehingga
masing-masing dapat memberikan sesuatu yang
terbaik.
Berikut ini merupakan penjelasan dari
komponen atau elemen dari ITSM :
a. Peopel
Pada setiap organisasi orang yang berkualitas
dibutuhkan agar dapat memberikan keputusan yang
baik dan diharapkan menemukan cara yang efektif
dalam menghadapi tantangan. Service desk adalah

814

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

cerminan pelayanan dari Departemen Teknologi


Informasi yang berperan sebagai single point of
contact dalam interaksinya dengan user dan
departemen terkait yang berada dalam cakupan
pelayanan teknologi informasi.
b. Proses
Sebuah proses yang terencana dengan baik
dibutuhkan agar orang dapat bekerja dengan lebih
fokus dan terarah, karena birokrasi yang banyak
dapat menghambat pekerjaan dan menanamkan
kekecewaan kepada user, prosedur dan rencana yang
ditetapkan dengan baik dapat menjadikan pekerjaan
lebih mudah dan produktif
c. Tools
Kehadiran TI, ditambah Internet, tampaknya
akan terus mendorong perubahan-perubahan yang
mendasar, baik dalam cara berkomunikasi,
mengelola usaha maupun memunculkan cara-cara
baru dalam berbisnis.
2.3. IT Infrastructure Library ( IT IL )
IT Infrastructure Library ( IT IL ) itu sendiri
adalah best practise untuk IT service managemen
yang telah dikembangkan sejak 1989. IT- IL mulai
dikembangkan sebagai suatu kesatuan proses yang
digunakan oleh pemerintahan inggris untuk
meningkatkan kinerja IT service manajemen dan
telah diadopsi oleh industri industri besar sebagai
basis untuk kesuksesan suatu IT service
management. IT Infrastructure Library ( IT IL )
memiliki dua bagian
dalam disiplin
service
manajement, yaitu service support dan service
delivery.
2.4. SLA ( Service Level Agreement )
SLA ( Service Level Agreement ), yang
merupakan kesepakatan antara penyedia jasa dan
pengguna jasa mengenai tingkat (mutu) layanan,
adalah komponen kunci dari keseluruhan strategi
SLM ( Service Level Management ) suatu organisasi
TI. Suatu SLA yang bagus sekaligus dapat berfungsi
sebagai sarana komunikasi yang baik pula bagi
perusahaan dengan para pelanggan dalam menangani
harapan masing-masing pihak.
Jika masih belum yakin bahwa SLA yang
dibuat
bersama-sama
pelanggan
sangat
menguntungkan
bagi
kedua
belah
pihak,
pertimbangkan kembali hal ini. Membuat SLA
bersama para pelanggan akan memberi suatu
pengertian yang lebih baik mengenai bisnis
pelanggan. Juga, dampak layanan TI terhadap
pelanggan dan kemampuan mereka menjalankan
berbagai proses bisnis, sehingga akhirnya
membentuk hubungan yang lebih baik dengan
pelanggan.

KNSI 2014

Tabel. 1. Service Level management


Severity
Level
Severity 1

Eskalasi

Notifikasi

4 jam

Severity 2

1 jam

Severity 3

1 hari

Setiap setengah jam


sekali
sesuai
persetujuan RM
Setiap jam sekali
sesuai persetujuan RM
Setiap hari sesuai
persetujuan RM

3. HASIL ANALISA DAN PEMBAHASAN


3.1. Incident Management
Incident management adalah IT proses untuk
memperbaiki service level secepat mungkin selama
incident dan untuk meminimalis dampak dari
kegiatan bisnis operasional. Sedangkan Problem
Management adalah IT proses untuk mencari analisa
masalah dari problem, kinerja analisis untuk
mendukung kebutuhan yang mereka inginkan.
a. Incident Handling
Incident Handling adalah proses standar incident
management dengan pelayanan service dan
resolver team untuk menangani problem secepat
mungkin dan tergantung kepada dampak atau
impact dari incident itu sendiri terhadap operasi
bisnis, apakah berdampak penting and bahaya,
yang akan diproses kembali di Incident escalation
dan kemudian proses change managemen juga
dipakai untuk menangani masalah itu sendiri.
b. Incident Escalation
Proses incident Eskalasi adalah langkah yang akan
diambil untuk eskalasi dan
notifikasi pada
keadaan kritis dan pada keadaan incident severity
1 atau severity 2 pada tingkat severity level
management. Pada proses minimum requirement,
CTI boleh melakukan penambahan kebutuhan
tergantung dari kebutuhan yang spesifik.
c. Change Management
Change
Management
memastikan
CTI
menggunakan standar dan prosedur dalam
penanganan semua perubahan untuk meminimalis
dampak dari perubahan kualitas pelayanaan, dan
perbaikan opersaoi seharihari. Dalam proses
change management, owner atau beberapa orang
yang terkait harus bertanggung jawab pada update
incident yang terjadi.
3.2. Problem Management
Incident handling dan Incident Eskalasi
behubungan
dengan
kebutuhan
problem
management. Setiap group harus mempunyai target
yang formal dalam service level agreement. Selain
itu harus ada sebab ( Root Cause ) yang jelas untuk
penyelesaian tiket, untuk melanjutkan incident dan
problem
management
database
untuk

815

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

mengidentifikasi kondisi yang kronik. Proses Root


Cause harus terdiri dari:
a. Rieview tiket problem
b. Identifikasi semua sebab ( Root Cause ) tiket.
c. Tiket yang ditujukan untuk suatu group
(
Ownership )
d. Traking status tiket berdasarkan sebab
(
Root Cause ).
Berikut ini beberapa daftar sistem yang dapat terjadi
suatu masalah :
Tabel 2. Sistem Aplikasi
Banking
Touchpoint
Aplication
Aplication
1. GRB
1. OLA
2.SABRE
2. Citi Alert
TELLER
3. ECS
3.
Barr 3. ICARD
INBA110
4. ALOP
4. PL
4. Citisafe
5. ABPS
5. IVR
5. CTRL-D
6. RWS
6. DWH
6. ATM
7. ACWS
7. ADS
7.Barr INBA111
Identifikasi sebab dapat diklasifikasikan sebagai
berikut :
1) System problem cause in UAAT
2) System Limitiation Design
3) Coding
4) User error
5) Report Downloaad request
6) Report download problem
7) Infrastrukrur
8) Unknown atau Other
Card
Aplication
1. ENAS
2. CACS

3.3. Evaluasi dan Kinerja Sistem Helpdesk


Untuk memenuhi kebutuhan user atau pegawai
akan pelayanan support terhadap ketersediaan sistem
software dan hardware, dan untuk melakukan
perbaikan terus terhadap sistem yang sudah berjalan
juga kepuasan user pada setiap masalah yang
dihadapi user untuk ditemukan solusinya, maka
dengan adanya subset dari problem management via
Virtual Tech sebagai aplikasi yang ada, user dapat
meng-input masalah hardware atau sistem yang
sedang dihadapinya. Jika masalah yang dihadapi
sering terjadi maka user dapat melihatnya pada
aplikasi Virtual Tech, tetapi jika masalah tersebut
belum pernah terjadi user dapat melaporkannya
secara menginput masalahnya ke dalah Virtual Tech,
dari aplikasi tersebut service desk ( Production
Support Officer / PSO ) dapat melihat laporannya
dan apabila service desk / PSO dapat membantu
masalah yang dihadapi, service desk / PSO dapat
menyelesaikannya dengan cara memandu user
melalui telepon. Tetapi apabila service desk / PSO
tidak dapat membantu masalah tersebut, maka
service desk / PSO akan mengeskalasi ke group
engineer yang terkait untuk dapat menyelesaikannya.
KNSI 2014

3.3.1. Tinjauan Bisnis


Penggunaaan aplikasi Virtual Tech merupakan
solusi
untuk
mewujudkan
total
customer
relationship, suatu pola hubungan yang lebih
menjamin personalisasi layanan untuk semakin
memudahkan user jika menemukan masalah pada
hardware ataupun sistem untuk suatu unit tertentu
yang mempergunakan sistem yang berbeda- beda
untuk dapat diselesaikan dan ditemukan solusinya.
Dengan adanya aplikasi Virtual Tech ini semua dapat
terorganisir dengan efektif. Tools Virtual Tech ini
berjalan pada OS, window 2000, hardisk 20GB,
2700 rpm, Intel Pentium IV, 2.4 Mhz, 512 Mb
DDRam, Standar mother board untuk Pentium 4,
VGA onboard, sound card onboard dan monitor 17
inch.

Gambar 1. Aplikasi Virtual Tech


3.3.2. Tinjauan Pada Helpdesk
Pada aplikasi Virtual Tech ini, bisa ditinjau dari
segi pendataan, reporting dan knowledge base yang
ada, karena di dalam aplikasi ini pendataan user,
masalah yang dihadapi, engineer yang bertugas,
severity dan SLA yang ada sudah cukup jelas, karena
pada aplikasi Virtual Tech ini juga terdapat Log
yang dapat diisi oleh service desk atau PSO maupun
engineer secara mendetail. Knowledge base
merupakan salah satu fasilitas dari aplikasi ini,
dimana masalah yang sering terjadi pada user dapat
di input oleh service desk dan jika user mempunyai
masalah hardware yang pernah terjadi sebelumnya,
user dapat melihat panduan secara detail dari fasilitas
ini.
Setiap tiket yang sedang berjalan atau dalam
proses bisa dilihat status terupdatenya lewat
indikator warna tiket dan ditujukan oleh Tabel 3.
Warna kode tiket.

816

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

6.

Gambar 2. Daftar Group Tiket

Gambar 2. Deskripsi Tiket


3.3.3. Tinjauan Pada pada Service desk ( PSO )
Di dalam divisi GCG Technology, Production
Support Officer (PSO) atau service desk merupakan
orang ataupun team yang membantu untuk
memastikan waktu untuk solusi suatu problem /
masalah dan mengetahui dampak dari masalah
tersebut via Virtual Tech. Di dalam hari normal
kerja, PSO beroperasi selama waktu kerja normal
yaitu Senin Jumat, dari jam 8 jam 5. Kecuali ada
kasus atau masalah tertentu yang akan ditangani oleh
RM ( Relationship Manajer ) dari GCG Technology
secara langsung mencari solusi diluar dari jam kerja
PSO. Laporan setiap permasalahan user dapat
disebut juga dengan Tiket. Mekanisme Proses
yang berjalan dideskripsikan sebagai berikut :
1.
User melaporkan masalah yang dihadapi atau
dapat menginput masalah langsung lewat
Virtual Tech.
2.
TI Country Problem Coordinator akan
mengirimkan tiket ke GCG Technology untuk
masalah yang berhubungan melalui PSO.
3.
PSO akan mengeskalasi dan mengklarifikasi
masalah dan menunjuk tiket ke Resolver Group
yang terkait atau mendiskusikannya dengan
RM terlebih dahulu.
4.
PSO dan RM akan memonitor perkembangan
dari solusi masalah tersebut, dengan eskalasi
dan notifikasi. PSO akan mentraking dan
memonitor semua tiket yang berhubungan
dengan GCG Technology untuk dapat
ditemukan solusinya.
5.
PSO akan membuat dan meng-update laporan
secara berkala.
KNSI 2014

PSO akan hadir sebagai User Contact Point


untuk update dan notifikasi.

Didalam tiket ini, terdapat nama user,


permasalahan yang dihadapi serta engineer yang
akan ditunjuk untuk menyelesaikan masalah tersebut.
Selain itu, didalam sebuah tiket terdapat tahapan
tahapan yang sudah dilakukan oleh PSO atau
engineer dalam menyelesaikan masalah secara detail,
sehingga jika tiket tersebut dieskalasi ke engineer
lain, engineer tersebut dapat melanjutkan troubleshot
yang sudah dilakukan engineer selanjutnya. Tentu
saja, dengan adanya aplikasi Virtual Tech, hal ini
dapat mengefisienkan waktu dan biaya yang
digunakan dalam masalah yang terjadi pada user.
3.3.4. Tinjauan Pada Engineer
Apabila PSO mengeskalasi suatu masalah
user pada engineer, engineer harus mengetahui
terlebih dahulu masalahnya secara detail, baik
masalah yang sedang dihadapi, tindakan yang sudah
dilakukan maupun sistem yang digunakan pada user
yang terkait. Dan apabila masalah yang sama sudah
sering kali terjadi pada user yang sama, emgineer
harus menganalisa kemungkinan masalah lain yang
dihadapi oleh user tersebut.
Engineer
mengerjakan
suatu
pekerjaan
berdasarkan tiket yang ada. Tiket berisikan informasi
user, scope pekerjaan, detail pekerjaan dan di
dalamnya juga ada log comment atau tahapan
pekerjaan, apa saja yang sudah dilakukan helpdesk
atau engineer, sehingga jika tiket tersebut dieskalasi
ke engineer lain, engineer tersebut sudah mengetahui
detail pekerjaan yang sudah di lakukan, hal ini tentu
saja mengefisienkan waktu pekerjaan.
Warna

Arti

Biru

Tiket dengan log dibawah 2 jam

Hijau

Tiket dengan log dibawah 2 jam

Kuning

Tiket dengan log lebih dari 2 jam, tetapi


dibawah 4 jam

Merah

Tiket dengan log lebih dari 4 jam

Hitam

Tiket siap untuk ditutup oleh Resolver


group

Putih

Tiket Closed

Mocha

Re-open Tiket

Tabel 3. Warna Kode Tiket


3.3.5. Tinjauan Pada User
User adalah pegawai yang termasuk didalam
Citigroup, tetapi tidak semuanya familiar dengan
komputer dan untuk memudahkan para user, maka
user dapat meminta bantuan helpdesk, jika user
sedang menghadapi masalah dengan sistem yang
sedang berjalan, maka mereka langsung dapat
membuat tiket untuk melaporkan permasalahan yang
terjadi. Karena hal ini tentu saja memudahkan user,

817

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dimana didalam tiket tersebut terdapat detail


informasi selengkapnya tentang permasalahan yang
sedang dihadapi dan ada log comment yang bisa diisi
untuk mengetahui apa saja yang sudah mereka
lakukan. Apabila user tidak familiar dengan aplikasi
itu sendiri, maka Service desk akan membantu
menjadi user guide untuk membuat tiket, sehingga
user dapat mengbuat tiket itu sendiri,jika masalah
lain terjadi.
Selama tiket dieskalasi, user dapat melihat log
comment yang terisi sudah sampai ditahap mana
saja, ataupun tertunda pada eskalasi Engineer
Resolver group yang terkait. Jika masalah atau issue
terjadi pada severity 1, dan harus segera dieskalasi,
user dapat dengan mudah melihat dimana Log
terakhir tiket itu berada dan apabila perlu antara
service desk, engineer dan RM dapat dilakukan
conference call yang dapat mengikut setakan user
untuk menjelaskan detail dari issue yang terjadi.
Selain itu, user yang mengcreate tiket sendiri, dapat
meng-closed tiket tersebut selama tiket tersebut
berada dalam resolver group in country, jika tidak
bisa maka meminta bantuan dari Service Desk.

resolver group tertentu, sehingga tidak


memakan waktu pada saat proses eskalasi
yang terlalu lama karena adanya
pergantian resolver group support yang
mewakili untuk problem management tiap
negara,
selain
itu,
dapat
lebih
mensosialisasikan aplikasi pada user, agar
user
dapat
memanfaatkan aplikasi
Helpdesk ini dengan lebih maksimal dalam
pembuatan tikettiket sendiri dan dapat
melihat progress sendiri dari masalah
mereka. Selain itu diharapkan pada
aplikasi Virtual Tech ini agar lebih
dikembangkan dalam bentuk link link
aplikasi didalamnya sehingga dapat
tercipta suata laporan berkala secara
sempurna yang bisa langsung di download
oleh yang berkepentingan. Dan untuk
seorang IT Helpdesk itu sendiri harus lebih
familiar dan mengetahui dengan jelas
fungsi-fungsi detail dari aplikasi ini,
sehingga masalah-masalah user yang ada
dapat segera teratasi sesuai SLA yang ada.

4. KESIMPULAN DAN SARAN


4.1
Kesimpulan
Setelah
melakukan
perancangan
dan
implementasi, penulis mendapatkan beberapa
kesimpulan sebagai berikut :

PUSTAKA
[1] Bob Wooten, Building and Managing a world
class IT Helpdesk, Mc Graw Hill, united States
of Amerika, 2001.
[2]Panduan Training, Problem Management,
Citibank Indonesia, 2006.

a. Perspektif Aplikasi Helpdesk


Aplikasi Helpdesk tidak hanya menjadi
saluran untuk menghadirkan layanan IT
kepada user saja, tetapi hal ini dapat di
manfaatkan dengan menjadi bahan
pengetahuan user terhadap permasalahan
yang terdapat pada sistem yang sedang
berjalan saat ini, dan aplikasi helpdesk ini
sangat berguna bagi semua pihak yang
terkait di dalamnya, baik untuk Service
desk, Engineer, IT departemen maupun
untuk user dimana mereka dapat selalu
memonitor progress atau perkembangan
dari tiket yang ada.

[3] Ken Watanabe, Problem Solving 101 (Buku


Simpel Untuk Orang-Orang Cerdas),Publishing
one, 2009.
[4] The McGraw-Hill Companies, Inc ,Manajemen
Proyek Proses Manajerial ( Edisi 3), Andi
Publisher, 2008.
[5]Http:// www. Whitepaper.tjp.com, 2006, IT
Service Management / ITSM / IT IL, diakses
tahun 2005
[6]Http :// virtualtech.eur.nsroot.net/ virtualtech /
defaultnt.asp, diakses tahun 2005
[7] Http:// www.ebizzasia.com, 2006, SLA, diakses
tahun 2005

b.Perspektif Service Desk ( PSO )


lihat dari perpektif, kinerja Service desk
sudah cukup baik dalam mengkoordinasi antara
user, Engineeer dan monitor tiket-tiket, dan
tentu saja hal ini memudahkan engineer yang
terkait dalam melakukan tugasnya, karena
untuk setiap harinya
tiket tiket yang ada
semakin berkurang karena
adanya
pennaganan masalah berdasarkan SLA atau
tingkatan masalah dalam severity.
4.2

Saran
Aplikasi
Virtual
Tech
ini
diharapkan dapat meningkatkan SDM
Engineer yang ada dan yang terkait dengan
KNSI 2014

818

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI 2014

819

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-167
Pengukuran Kebijakan Penerapan TI Menggunakan Hype Cycle
di2 Fakultas Teknik
Universitas4 Pasundan
Studi Kasus Absensi Fingerprint
1
3
Nanda Prasetyo , Shelly Yolanda , Fathya Nur Fadhila ,Caca E. Supriana

Jurusan Tekni k Informati ka, Fakultas Tekni k, U niversitas Pasundan


Jl. Dr. Setiabudhi No. 193, Bandung 40153
2
3
1nanda.prasetyo@unpas.ac.id, shelly.123040229@mail .unpas.ac.id, fathya.nf93@mail .unpas.ac.id,
caca.e.supriana@unpas.ac.id
1,2,3,4

Abstrak
Teknol ogi i nformasi (TI)digunakan dalam organisasi untuk mengolah data, termasuk memproses, mendapatkan, menyusun,
menyimpan, memanipulasi data dalam berbagai cara untuk menghasilkan informasi. Dalam penerapannya teknologi
yang digunakan harus mendukung strategi dan kebijakan dari organisasi tersebut. Perguruan ti nggi sebagai sebuah
organisasi memerl ukan teknologi i nformasi untuk mendukung kegi atannya. Pi hak perguruan ti nggi yang melakukan
penerapan teknol ogi harus bisa memi li h teknologi yang cocok yang dapat diadopsi dan dipergunakan dalam aktifitasnya,
salah satunya adalah kegiatan perkuliahan. Salah satu penerapan teknol ogi i nformasi dalam mendukung kegiatan perkul i ahan
yaitu absensi fingerprint. Penerapan teknologi i nformasi di butuhkan suatu metode untuk mengukur sejauh mana ti ngkat
kematangan teknol ogi yang diterapkan, metode i ni dapat menggunakan Hype Cycle. Dengan melakukan pengukuran dan meli
hat ti ngkat kematangan teknologi menggunakan metode hype cycle akan membantu perguruan ti nggi dalam pengambi lan
keputusan dalam mengadopsi teknologi i nformasi yang akan atau sedang di gunakan untuk mendukung pel aksanaan
kegi atan .
Kata kunci : perguruan ti nggi, teknologi i nformasi, absensi fingerprint, Hype Cycle

1. Pendahuluan
1.1. Latar Belakang
Perguruan Tinggi tidak luput dari pemanfaatan
perkembangan teknol ogi untuk mendukung proses binis
yang ada. Dalam pengadaan dan pemanfaatan teknologi,
Perguruan Tinggi tidak hanya menilai dari s i s i t r e n d
pasar
s aj a,
melainkan
harus
mempertimbangkan sejauh mana teknologi dapat
digunakan, sehi ngga dalam peyediaan dana, waktu, dan
tenaga tidak terbuang si a-si a.
Oleh karena itu, Perguruan Tinggi harus lebih
selektif dalam memilih teknologi yang akan
digunakan. Salah satu bentuk sel ektifnya adalah
mencari tahu dan menilai sampai sejauh mana
teknologi tersebut dapat bertahan [3].
Penel itian dil akukan dengan menganalisis objek
penel iti an yang telah di kembangkan dan
di pergunakan di li ngkungan Fakultas Tekni k
Universitas Pasundan yaitu teknologi absensi
fingerprint yang di gunakan dal am proses absensi
mahasiswa, dosen, dan karyawan.
1.2. Identifikasi Masalah
Adapun
persoalan
yang
dapat
dii dentifi kasi dari penel iti an i ni adalah mengetahui
sejauh mana kematangan penggunaan teknologi
fi n g e r pr i nt di li ngkungan Fakultas Tekni k U
niversitas Pasundan.
KNSI 2014

1.3. Tujuan
Tujuan yang ingin dicapai dari penelitian ini
adalah :
a. M engekspl orasi teknol ogi fingerprint dalam
penerapan teknol ogi i nformasi dan kaitannya
dengan strategi perguruan ti nggi khususnya
Fakultas Teknik Universitas Pasundan.
b. M emberi kan gambaran penggunaan teknol ogi
berdasarkan proses bisni s yang ada dan adopsi dari
teknologi tersebut
c. M enganalisis teknologi fingerprint dan
memberi kan rekomendasi atas analisis tersebut.
1.4. Metodologi Penelitian
Metode penel itian yang di gunakan dalam
mendukung pengumpulan data, diantaranya:
a. Studi pustaka
Yaitu mencari serta mempelajari teori-teori
pendukung yang mengacu kepada pemecahan
masalah.
b. Wawancara
Yaitu melakukan wawancara kepada pihak
pengelol a absensi fingerprint di li ngkungan
Fakultas Teknik Universitas Pasundan.
2.
Teknologi Informasi
Teknologi informasi adal ah teknologi yang
berhubungan dengan al at berbasis komputer yang
digunakan orang untuk bekerja dengan informasi dan

820

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dukungan informasi dan informasi kebutuhan pengolahan


organi sasi. Teknol ogi i nformasi terdi ri dari arsitektur
teknologi informasi yaitu sebuah peta atau rencana aset
informasi dal am suatu organi sasi serta infrastruktur
teknologi informasi fasi litas fisik, komponen TI, l ayanan
TI, dan personi l TI yang mendukung sel uruh organi sasi
[6].
3.

Biometric Authentication
Biometric authentication adalah suatu ukuran
yang di gunakan dal am memperol eh keakuratan suatu
data berdasarkan pada i l mu hayat. Proses- proses dasar
sistem Biometric Authentication, mel i puti [1][2]:
1. Enrollment : Proses di mana data awal biometric tel
ah di dapatkan. B ergantung pada teknologi yang
diterapkan, data yang di peroleh dari proses ini bisa
berupa gambar wajah, sidik jari (fingerprint),
suara, dan lain-lain.
2. Feature extraction : di tahap i ni data yang
diperoleh berdasarkan tahap pertama di proses dan
untuk di al okasi kan dan di tul i skan dal am sandi.
3. T e m p l a t e c r e a t i o n I i-P Saai- I1a011 saDOILlN-cLOCI,EQ1
CTLIP
ELCEMILEILitrENONAIEarL
pengguna data bi ometric. M emperti mbangkan blok
bangunan dari sebuah si stem biometric dan di hampir
semua tempat template merupakan pemi l i k untuk
beberapa vendor dan teknologi.
4. Biometric matching : sebel um proses i ni,
pencocokan template di mbandi ngkan dengan sebuah
enrollment template untuk menjelaskan derajat korelasi.
Ketika pengguna mel akukan fingerprint, kemudi an si
stem akan merubah data sidik jari tersebut
menjadi angka yang sel anjutnya akan di bandi
ngkan l agi dengan data sidi k jari yang sudah terekam
sebelumnya.
5.

Teknologi Fingerprint
Fingerprint adal ah bekas yang diti mbul kan dari
pergesekan seluruh atau sebagian jari. Dal am metode
tradi si onal , pengambi l an sidik jari yaitu menggunakan
tinta yang ditempel kan pada sel embar kertas. Lembar
kertas tersebut, kemudi an dipindai menggunakan scanner
tradisional . Dalam pendekatan modern, pembacaan si di
k jari dapat
l angsung di l akukan.
Fingerprint reader optical adalah yang paling
umum saat ini, di mana didasarkan pada perubahan refleksi
di mana garis papilar jari menyentuh permukaan
mesin pembacaan sidik jari. Sebuah fingerprint reader
optical terdi ri dari sumber cahaya, Hype Cycle
Hype Cycle adal ah alat untuk memprioritaskan
teknologi yang muncul dengan memaksa perencana
teknologi untuk melihat melal ui hype dan menilai
peluang teknologi dalam hal dampak rel atif mereka pada
perusahaan. Hype Cycle adal ah salah satu diagram
yang di keluarkan ol eh perusahaan konsultan dan
analisis Gartner [7][8].

KNSI 2014

Gambar 1 Fase-Fase Hype Cycle [7]


Fase-Fase Hype Cycle adal ah :
a. Technology trigger
Fase ini merupakan saat terjadinya hal si
gni fi kan yang menari k perhati an, mi sal nya
launching produk.
b. Peak of inflated expectation
Fase di mana suatu teknologi di nyatakan sebagai
aplikasi yang mungki n sukses di masa
depannya, namun bukan tidak mungkin
menghasi l kan kegagal an.
c. Through of disillusionment
Teknologi memasuki fase kekecewaan, yaitu ketika
mereka gagal memenuhi ekspektasi awal dan dengan
segera menjadi keti nggal an trend. Konsekuensi nya,
topi k dan teknologi ini pun di ti nggal kan.
d. Slope of enlightenment
W al aupun
secara
umum orang-orang
meni nggal kan teknol ogi i ni, ada sebagian bi sni s yang
mel anjutkan dengan bereksperi men untuk mengerti
kelebi han dan aplikasi praktis dari teknologi
tersebut pada fase ini.
e. Platteu of productivity
Suatu teknologi mencapai fase ini ketika
keuntungan atau benefit yang di hasi l kannya telah di
uji dan diteri ma secara l uas. Teknologi semakin stabil
dan berkembang hi ngga generasi kedua sampai ketiga.
Dal am hype cycle setiap teknologi di beri kan tanda
yang mewaki l i waktu pencapaian kedewasaan
teknologi tertentu untuk diadopsi. Waktu pencapaian tersi
ngkat adalah kurang dari 2 tahun dan terl ama adalah l ebi h
dari 10 tahun, bahkan sebuah teknologi dapat menjadi usang,
tak terpakai (obsolete) sebelum mancapai ti ngkat
kedewasaan.
7. Pemanfaatan Absensi Fingerprint di
Fakultas Teknik Universitas Pasundan.
Menurut Kamus Besar Bahasa Indonesia,
absensi diartikan sebagai ketidakhadiran. Absensi di
Fakultas Tekni k U niversitas Pasundan di arti kan
sebagai data yang dapat di gunakan untuk
mengetahui jumlah persentasi kehadi ran mahasi swa, dosen,
maupun pegawai.
Teknol ogi i nformasi yang diterapkan dalam kegi
atan absensi di Fakultas Tekni k U niversitas Pasundan
yaitu teknol ogi fingerprint. M esi n yang digunakan
berupa alat khusus untuk mendeteksi sidik jari pengguna

821

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

merk enterprise. Mesin absensi fingerprint i ni tersedia di l


antai gedung perkul iahan, kantor karyawan dan l aboratori um
Fakultas Tekni k. Setiap mesi n absensi fingerprint i ni
tersambung dengan kabel UTP, langsung ke server
atau tersambung ke server melal ui hub/swi cth jaringan
komputer.

Gambar 2 Diagram M esi n Absensi Fingerprint di


FT Unpas
Dosen, karyawan dan mahasiswa yang belum
terekam sidi k jarinya akan di rekam ol eh bagi an absensi.
Dosen dan karyawan harus melakukan fingerprint
sebanyak 3 kali dal am sehari (pagi ,si ang dan sore),
sedangkan untuk mahasiswa mel akukan fingerprint
setiap kal i akan memulai perkul iahan. Keti ka pengguna
melakukan fingerprint, maka sistem akan melakukan
otenti kasi terhadap si di k jari. Absensi fingerprint dosen
dalam perkul i ahan di perl ukan untuk mengaktifkan
absensi mata kul i ah tertentu, sehi ngga absensi perkul i ahan
dapat di buat dengan menambahkan absensi mahasi swa
yang mengi kuti mata kul iah tersebut.
Keuntungan menggunakan absensi fingerprint adalah
:
1. Mahasiswa
Proses absensi menjadi l ebi h cepat, data
mahasiswa dapat dii dentifi kasi dan persentasi kehadi
ran dapat l ebi h mudah di hitung.
2. Dosen
Absensi fingerprint dalam kehadi ran dan
perkuliahan dosen akan mempermudah
perhitungan kehadiran dosen. Absensi
kehadi ran dosen di perl ukan untuk perhi tungan honor
kehadi ran dosen per bul an.
3. Karyawan
Absensi fingerprint mempermudah perhitungan
kehadi ran karyawan. A bsensi kehadi ran
karyawan di perl ukan untuk perhi tungan
kehadi ran dan salah satu ukuran prestasi
karyawan.
Sementara kerugian yang terdapat pada
penerapan teknologi absensi fingerprint adalah
sebagai beri kut :
1. Mesin absensi sidik jari memiliki kekurangan pada
proses pendeteksian dan pendataan sidik jari
karyawan tersebut. M esi n jeni s i ni cenderung
mengal ami error atau proses yang lambat apalagi ji
ka si di k jari yang sedang dideteksi dalam
keadaan kotor, basah, atau berkeringat. Dengan
KNSI 2014

kata lain, mesin absensi fingerprint sangat sensitif.


2. Absensi si di k jari (fingerprint) di Fakultas
Tekni k U niversitas Pasundan tersambung ke server
yang data hasi l pengol ahannya l angsung di upload
ke website U niversitas Pasundan (SITU Unpas).
Jika terjadi masalah dengan jalur i nternet maka
absen fingerprint (khususnya absensi mahasi swa)
ti dak bi sa di pergunakan, sehi ngga harus
menggunakan absensi manual.
3. Jika terjadi pemutusan aliran listrik maka mesin
fingerprint ti dak dapat beroperasi.
4. Perlunya teknisi yang paham terhadap sistem
fingerprint, sehi ngga Fakultas Tekni k harus
mengel uarkan bi aya untuk pelati han tekni si. B
iaya yang di kel uarkan untuk pengoperasi an dan
pengadaan
mesin
teknologi
absensi
fingerprint cukup besar.
8. Melakukan Pengukuran Menggunakan
Hype Cycle.
Dalam diagram Hype Cycle teknologi absensi
fingerprint di Fakultas Tekni k U niversitas Pasundan, yang
termasuk
dalam
Biometric
Authentication
M e t h o d s termasuk kedalam fase s l o p e o f
enlightment. Dalam fase ini walaupun secara umum orangorang meni nggalkan teknologi i ni, tetapi ada sebagi an bi
sni s yang melanjutkan dengan bereksperimen
untuk mengerti kelebihan dan aplikasi praktis pada
teknologi tersebut.
Beri kut adalah analisis berdasarkan hype cycle :
1. Teknologi absensi fingerprint masih layak di
pergunakan untuk mendukung kegiatan perkul
iahan dan perhi tungan kehadi ran.
2. Teknologi absensi fingerprint di Fakultas
Tekni k U niversitas Pasundan masi h dapat
digunakan sampai dengan jangka waktu 5 tahun
kedepan.
3. Teknol ogi fingerprint bi sa di pergunakan
untuk apl i kasi l ai nnya di li ngkungan
perguruan ti nggi.
H asi l dari analisis i ni sudah umum digunakan bai k di
perguruan ti nggi atau non perguruan ti nggi, akan tetapi
pemanfaatan teknol ogi i ni masi h bi sa
dikembangkan, selain digunakan untuk absensi
fingerprint, maka data fingerprint mahasiswa, dosen dan
karyawan bi sa digunakan untuk :
1. Keamanan. Fingerprint selai n digunakan
untuk absensi juga dapat digunakan sebagai cek
akses keamanan saat memasuki area tertentu.
2. Digital signs. Fingerprint dapat di gunakan
untuk meli ndungi dokumen tertentu seperti ni lai
mahasi swa yang hanya bi sa di ubah oleh dosen.
3. Library Authentication.
Fingerprint
di pergunakan sebagai cek anggota pada saat
peminjaman dan pengembalian buku di
perpustakaan
Dengan demikian, mahasiswa, dosen, maupun
karyawan
mendapatkan
kemudahan,
kenyamanan, serta keamanan dalam
menggunakan semua fasi l itas yang disediakan oleh pi
hak fakultas.

822

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

9. Kesimpulan
Berdasarkan
hasi l
analisis,
kematangan
teknologi fingerprint, masi h l ayak di gunakan di
Fakultas Tekni k U niversitas Pasundan untuk jangka waktu
5 tahun ke depan. Selain itu, teknologi fingerprint
juga dapat diadopsi atau diterapkan pada hal -hal yang
terkait dengan perkul i ahan selai n absensi.
Perl u dilakukan perawatan secara berkala
terhadap mesin fingerprint agar mesin tetap dapat
beroperasi dengan bai k. Selai n itu, di butuhkan suatu kebijakan
terhadap penerapan teknol ogi i nformasi di sel uruh Fakultas
U niversitas Pasundan ti dak hanya Fakultas Tekni k yaitu
berupa blueprint yang menyeluruh menjelaskan
pemanfaatan teknologi informasi di U niversitas Pasundan.
10. Acknowlfaedgement
Terima kasih penulis ucapkan kepada Jurusan Tekni
k Informati ka U niversitas Pasundan atas perhati an dan
bantuannya.
Daftar Pustaka :
[1] Bhattacharyya, Debnath, dkk. 2009. Biometric
Authentication : A Review, International Journal of
u- and e- Service, Science and Technology, Vol. 2,
No. 3, September
[2] B ubeck, Uwe &Sanchez, Dina. 2003. Biometric
Authentication-Technology and Evaluation,
Term Project CS574 San Diego State
UniversityIndrajit, Richardus Eko. 2006. M
engukur tingkat kematangan pemahaman
Teknologi Informasi untuk Industri Pendidi kan,
Suatu Pendekatan Kesiapan Pemegang Kepentingan
(Stakeholder), Prosiding Konferensi Nasional
Teknol ogi Informasi & Komuni kasi untuk
Indonesia Institut Teknologi Bandung
[3] LeHong, Hung, dkk. 2013. E m e r gi n g
Technologies Hype Cycle for 2013: Redefining
the Relationship, Gantner Inc.
[4] National Science and Technology Council (N
STC), 2006, Fingerprint Recognition
[5] Rainer, R. Kelly & Turban, Efraim. 2008 Introduction to Information Systems, Wiley
[6] Raski no, Mark. 2013. Mastering the Hype
Cycle: How to Choose the Right Innovation at
the Right Time, Gantner Inc.
[7] Utomo, A.P. 2010. Menentukan Saat yanng Tepat
U ntuk Menggunakan Sustu Teknologi dengan
Gartners Hype Cycle, M awas

KNSI 2014

823

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-168
Pengukuran Tingkat Penerimaan Sistem Informasi Knowledge
Management Batik Menggunakan Metode UTAUT2
Studi Kasus: Mahasiswa Institut Manajemen Telkom
Ni Putu Nurwita Pratami Wijaya
Pascasarjana, Fakultas Ekonomi dan Bisnis
Universitas Telkom, Jl. Telekomunikasi Ters. Buah Batu, Bandung
niputunurwita@yahoo.co.id

ABSTRAK
Saat i ni di sel uruh duni a ki ni mengadopsi IT dal am bi dang pendi di kan sebagai alat untuk mengajar, pengembangan kuri kul
um, pengembangan staf, dan media belajar si swa. Penel iti an i ni membahas peneri maan dari teknologi knowledge
management system yang ada di IM Tel kom dan di namakan si stem i nformasi Batik dengan menggunakan model UTA
UT 2. Tujuan dari penel itian ini adalah untuk mengetahui tingkat penerimaan sistem informasi Batik ini di kalangan
mahasiswa IM Tel kom dengan vari abel -variabel l aten yang terdapat dal am model UTA UT 2. Penel iti an i ni di l akukan
dengan menggunakan metode kuantitatif dengan cara penyebaran kuesi oner. Tekni k sampling yang di lakukan adal ah
dengan simple random sampling dengan jumlah sampel sebanyak 100 responden. Tekni k anal isis data di lakukan dengan
menggunakan tekni k SE M dan pendekatan Partial Least Square (PLS). Tools yang di gunakan dalam penel iti an i ni
yaitu SmartPLS sebagai alat bantu PLS. H asi l penel iti an menunj ukkan bahwa variabel social influence dan facilitating
condition berpengaruh si gnifi kan positif terhadap behavior intention. Behavior Intention juga berpengaruh si gnifi kan
positif terhadap use behavior. V aribel i ni mempengaruhi behavior intention sebesar 45,40% dan variabel yang
mempengaruhi use behavior sebesar 33,20%. H asi l penel itian juga menunjukkan bahwa vari bel moderator gender
mempengaruhi hubungan antara facilitating condition dan behavior condition. Terkait hasi l penel iti an Institut M
anajemen Tel kom sebai knya memperhati kan performance expectancy, effort expectancy, hedonic motivation,
price value guna memperbai ki pel ayanan. A spek-aspek i ni dapat dii mpl ementasi kan mel al ui pemanfaatan si stem i nformasi
Batik menjadi apl i kasi yang sal i ng teri ntegrasi sehi ngga user merasa ketergantungan menggunakannya.
Kata Kunci: UTAUT 2, PLS, SmartPLS, Knowledge Management System.

1. PENDAHULUAN
Kemajuan bidang teknologi saat ini sudah mengalami
perkembangan yang sangat cepat, tidak terkecuali
bidang pendidikan. Saat ini bidang pendidikan telah
beralih dari era tradisional menjadi era modern.
Dimana di seluruh dunia kini
mengadopsi IT dalam bidang pendidikan sebagai alat
untuk
mengajar,
pengembangan
kurikulum,
pengembangan staf, dan media belajar siswa. Salah
satu hal yang paling penting dalam pemanfaatan IT
untuk dunia pendidikan adalah dalam hal Knowledge
Management. Knowledge Management merupakan
keseluruhan aktivitas berkaitan dengan pengelolaan
pengetahuan dalam suatu organisasi, menurut
(McLeod&Schell , 2007:34). Institut Manajemen
Telkom sebagai salah satu Institusi atau organisasi
pendidikan juga dituntut dalam mengelola Knowledge
Management System dengan baik. Maka ditunjuklah
Unit SDK dan Perpustakaan sebagai pusat pengelola
knowledge (knowledge center) dari IM Telkom. Selain
sebagai knowledge center, ketersediaan perpustakaan
pada Institusi Pendidikan merupakan salah satu sarana
dan prasarana yang mutlak sebagai pendukung
pendirian suatu perguruan tinggi berbasis informasi
keilmuan. Berdasarkan data internal dari Institut

KNSI 2014

Manajemen Telkom, diketahui bahwa jumlah


mahasiswa aktif tahun 2012 sejumlah 5.596
mahasiswa. Jumlah mahasiswa 5.596 terbagi menjadi
dua lokasi kampus yaitu kampus Gegerkalong
sebanyak 247 mahasiswa dan kampus Dayoehkolot
sebanyak 5.349 mahasiswa. Besarnya jumlah
mahasiswa juga sejalan dengan jumlah kunjungan
mahasiswa yang datang ke perpustakaan. Tercatat dari
laporan tw I tahun 2012 unit SDK dan perpustakaan,
rata-rata per hari jumlah kunjungan mahasiswa ke
perpustakaan Dayoeh Kolot sebanyak 470 mahasiswa
per hari kerja sedangkan untuk kampus Gegerkalong
sebanyak 12 mahasiswa per hari kerja. Melihat
antusiasme dari mahasiswa sangat tinggi ke
perpustakaan dan juga sebagai wadah knowledge
management di IM Telkom maka dibuatkanlah suatu
sistem informasi Knowledge Management guna
memfasilitasi kebutuhan tersebut.
Sistem Informasi Knowledge Management yang
dinamakan Batik (batik.imtelkom.ac.id) ini diluncurkan
pada awal tahun 2012 dirancang sesuai dengan bisnis
proses yang ada. Namun, dari awal diluncurkan
rupanya penggunaan sistem informasi ini masih jauh
dari yang diharapkan. Berdasarkan data internal Unit
SDK dan perpustakaan tercatat bahwa dari jumlah
kunjungan perhari yang besar tersebut ternyata yang

824

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

mengakses batik hanya sejumlah kurang lebih 40%.


Hal ini berarti sistem informasi yang ada belum
berjalan secara maksimal atau penerimaan terhadap
teknologi baru ini masih kurang.
Dalam melihat penerimaan user terhadap suatu
teknologi baru ada berbagai macam teori dan model
yang telah
dikeluarkan para peneliti. Sebagai
pendekatan dalam metode ini penulis menggunakan
Metode Unified Theory of Acceptance and Use of
Technology (UTAUT). Model ini dipilih karena model
ini menyatukan delapan Theory Acceptance Model
yang ada. Penelitian ini menggunakan model UTAUT
2 yang merupakan hasil penelitian Venkatesh et al.
(2012) sebagai penelitian lanjutan dari model UTAUT
sebelumnya.
Permasalahan utama yang terjadi adalah penerimaan
mahasiswa terhadap Sistem Informasi Knowledge
Management Batik masih kurang dan belum sesuai
harapan. Sehingga digunakanlah model UTAUT2
untuk menyelesaikan permasalahan tersebut, dengan
teknik analisis menggunakan teknik SEM dan
pendekatan Partial Least Square (PLS).

5. Niat Perilaku (Behavioral Intention)


Behavioral intention adalah kesiapan, hasrat, atau
kemungkinan subyektif seseorang untuk melakukan
suatu perilaku tertentu.
6. Use Behavior adalah perilaku penggunaan sistem
(Venkatesh et al, 2003:446-456)
Unified Theory of Acceptance and Use of
Technology 2

Unified Theory of Acceptance and Use of Technology


UTAUT merupakan model yang dibuat oleh Vankatesh
et al. pada tahun 2003 dengan mengintegrasikan
delapan model penerimaan teknologi menjadi satu
framework penerimaan model (Indrawati et al.,
2010:148).
Adapun perbedaan variabel laten dari model UTAUT2
sebagai berikut:
1. Hedonic motivation yaitu motivasi kesenangan yang
berasal dari penggunaan sebuah teknologi.
2. Price value berkaitan dengan persepsi kesenjangan
antara manfaat dari penggunaan sebuah teknologi
dan
biaya
yang
dikeluarkan
untuk
menggunakannya.
3. Habit (kebiasaan) yaitu persepsi yang mencerminkan
hasil dari pengalaman sebelumnya.

1. Ekspektasi Kinerja (Performance Expectancy)


Didefinisikan sebagai keyakinan individu bahwa
menggunakan
suatu sistem akan
membantu
meningkatkan kinerja dalam pekerjaan mereka
(Venkatesh et al. 2003).
2. Ekspekstasi Usaha (Effort Expectancy)
Ekspekstasi usaha (effort expectancy) didefinisikan
sebagai tingkat kemudahan dalam penggunaan suatu
sistem baru.
3. Pengaruh Sosial (Social Influence)
Social influence didefinisikan sebagai tingkatan di
mana individu menganggap bahwa orangorang yang
penting baginya percaya bahwa ia sebaiknya
menggunakan teknologi yang dimaksud.
4. Kondisi yang Memfasilitasi (Facilitating
Conditions)
Kondisi yang memfasilitasi (Facilitating Conditions)
adalah tingkatan di mana seorang individu yakin bahwa
organisasi dan struktur teknis ada dan akan mendukung
penggunaan teknologi atau sistem baru.

KNSI 2014

PEMBAHASAN
Analisis Model
Pengujian validitas untuk indikator reflektif
menggunakan korelasi antara skor item dengan skor
konstruknya. Untuk melakukan uji validitas, digunakan
nilai 0.5 terhadap loading factor agar suatu indikator
dianggap valid.
Nilai paling kecil pada awal penelitian ini adalah
sebesar 0,2315 untuk indikator UB4. Berarti indikator
yang dipergunakan dalam penelitian ini belum valid
karena belum memenuhi convergent validity. Sehingga
perlu dilakukan repsesifikasi indikator tanpa
menggunakan indikator UB4.
Suatu indikator dinyatakan valid jika mempunyai
loading factor tertinggi kepada konstruk yang dituju
dibandingkan loading factor kepada konstruk lain.
Metode lain untuk melihat discriminant validity adalah
dengan melihat nilai square root of average variance
extracted (AVE). Nilai yang
disarankan adalah di atas 0,5. Tabel 1 menunjukkan
nilai AVE dan composite reliability dalam penelitian
ini:

825

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

b. Variabel Effort Expectancy (EE) tidak berpengaruh


signifikan positif terhadap variabel Behavioral
Intention (BI).
c. Variabel Facilitating Conditions (FC) berpengaruh
signifikan positif terhadap variabel Behavioral
Intention (BI).
d. Variabel Facilitating Conditions tidak berpengaruh
signifikan positif terhadap variabel Use Behavior
(UB).
e. Variabel Hedonic Motivation (HM) tidak
berpengaruh positif terhadap variabel Behavioral
Intention (BI).
f. Variabel Performance Expectancy (PE) tidak
berpengaruh positif terhadap Behavioral Intention
(BI).
g. Variabel Price Value (PV) tidak berpengaruh positif
terhadap Behavioral Intention (BI).
h. Variabel Social Influence (SI) tidak berpengaruh
positif terhadap variabel Behavioral Intention (BI).
Berdasarkan uji indikator cross loading tabel 1, dan
hasil uji AVE, composite reliability menunjukkan hasil
bahwa semua variabel dikatakan karena nilai
loadingnya lebih dari 0,5 dan cross loading indikator
terhadap variabel latennya lebih daripada variabel laten
yang lain. Untuk uji reliabilitas, hasil menunjukkan
bahwa hasil uji nilai =0.5 dan nilai composite
reliability=0.7, sehingga semua variabel dinyatakan
reliabel.
Analisis Model Struktural (Inner Model)
Model SmartPLS yang digunakan untuk melakukan
evaluasi model struktural adalah model yang dihasilkan
setelah melalui tahap evaluasi model pengukuran.
Model struktural dievaluasi dengan menggunakan R2
variabel dependen dan nilai t-value.
Evaluasi model struktural menggunakan
software SmartPLS dilakukan dengan menggunakan
dua kali analisis. Analisis pertama untuk melakukan
analisis t-value yaitu dengan menggunakan menu
bootstrapping dengan jumlah sampelnya adalah 100.
Sedangkan analisis kedua adalah menggunakan
perhitungan R2 dengan menggunakan menu
Alghorithm pada aplikasi SmartPLS.

Terkait dengan nilai T-Value, semua pengaruh


darivariabel eksogen terhadap variabel endogen
dinyatakan berpengaruh signifikan apabila nilai tvalue
tersebut lebih besar dari 1,645 dengan signifikansi
0,05%. Berdasarkan uji t-value pada tabel 2 dapat
disimpulkan beberapa hal sebagai berikut :
a. Variabel Behavioral Intention (BI) berpengaruh
signifikan positif terhadap Use Behavior (UB).

KNSI 2014

Hasil uji struktural yang ditunjukkan pada tabel3


dengan nilai R2 0,454 menunjukkan bahwa behavior
intention (BI) dipengaruhi oleh variabel Performance
Expectancy (PE), Effort Expectancy (EE), Social
Expectancy (SE), Social Influence (SI), Facilitating
Conditions (FC), Hedonic Motivation (HM), dan Price
Value (PV) sebesar 45,4% dimana sisanya 54,6%
dipengaruhi oleh faktor lain. Use Behavior (UB)
dipengaruhi oleh Behavior Intention dan Facilitating
Conditions sebesar 33,2% dimana 66,8% dipengaruhi
oleh faktor lain.
Pengaruh Variabel Moderator
Analisis pengaruh moderasi variabel yang bersifat
diskret dapat dilakukan dengan menggunakan analisis
multigroup (Ghozali, 2011). Variabel moderator yang
bersifat diskret dapat diinterpretasikan membagi data
kedalam sub sampel.

Berdasarkan perhitungan yang telah dilakukan dan


telah disimpulakan pada tabel 4. Dengan acuan nilai
kritis t-value sebesar 1,645 dengan signifikansi 0.05%,
maka dapat disimpulkan bahwa terdapat hubungan
antara FC dan BI dan nilai t-value 2.1109 dengan
moderasi jenis kelamin.

826

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Berdasarkan keseluruhan perhitungan yang telah


dilakukan dimana meliputi analisis model pengukuran,
model struktural, dan pengaruh variabel moderator,
maka dapat disimpulkan sebagai berikut:

Gambar 3
Hasil Penelitian Keseluruhan
Dapat dijelaskan bahwa tingkat penerimaan sistem
informasi Batik bagi mahasiswa IM Telkom dengan
model UTAUT 2 didapatkan bahwa variabel social
influence dan facilitating condition berpengaruh
signifikan terhadap behavior intention dan behavior
intention berpengaruh signifikan pada
use behavior. Variabel moderasi yang didapatkan dari
penelitian ini yaitu variabel moderat gender sebagai
moderator antara variabel facilitating condition dan
behavior intention.
Adapun beberapa variabel yang tidak memiliki
pengaruh signifikan positif yaitu variabel performance
expectancy, effort expectancy, social influence, hedonic
motivation, dan price value. Informasi utama yang
perlu diterangkan adalah bahwa sistem informasi
Knowledge Management Batik yang dimiliki IM
Telkom merupakan salah satu aplikasi yang
dikembangkan untuk digunakan oleh seluruh sivitas
akademik IM Telkom. IM Telkom memiliki berbagai
macam aplikasi yang digunakan berdasarkan bisnis
proses yang ada. Academic Suite ataupun aplikasi yang
digunakan untuk akademis terbagi menjadi dua yaitu
Batik (sistem informasi
library dan knowledge centre) dan Gamelan (sistem
informasi aplikasi akademik). Perbedaan yang dapat
dijelaskan dari kedua aplikasi ini adalah Aplikasi
Gamelan merupakan aplikasi wajib dalam artian
seluruh akademis harus menggunakannya dalam proses
belajar mengajar. Sedangkan untuk aplikasi Batik
merupakan sebuah aplikasi yang bersifat pilihan
ataupun lebih bersifat pada aplikasi pendukung, dalam
artian dapat digunakan atau tidak untuk mendukung
proses belajar mengajar.
Berdasarkan informasi tersebut maka dapat
dijelaskan mengenai beberapa variabel yang tidak
memiliki pengaruh signifikan dengan variabel
eksogennya.. Karena hal tersebut harus ditunjukkan
dengan suatu hubungan keberlanjutan.
KESIMPULAN DAN SARAN
Kesimpulan
Berdasarkan analisis yang telah dilakukan maka dapat
disimpulkan untuk hasil penelitian ini yaitu:

KNSI 2014

1. Hubungan antar variabel performance expectancy


terhadap variabel behavior intention sebesar
1,2014, hal ini berarti kedua variabel tersebut tidak
berpengaruh signifikan terhadap penerimaan sistem
informasi Knowledge Management Batik bagi
mahasiswa IM Telkom. Hal ini dikarenakan belum
meratanya pemanfaatan Batik bagi seluruh
mahasiswa IM Telkom.
2. Hubungan antar variabel effort expectancy terhadap
variabel behavior intention sebesar 1,209, hal ini
berarti kedua variabel tersebut tidak berpengaruh
signifikan terhadap penerimaan sistem informasi
Knowledge Management Batik bagi mahasiswa IM
Telkom. Hal ini dikarenakan sistem ini masih baru
sehingga membuat persepsi kesulitan dalam
penggunaan.
3. Hubungan antar variabel facilitating condition
terhadap variabel behavior intention sebesar
1,8589, hal ini berarti kedua variabel tersebut
berpengaruh signifikan terhadap penerimaan sistem
informasi Knowledge Management Batik
bagi mahasiswa IM Telkom.
4. Hubungan antar variabel facilitating condition
terhadap variabel use behavior sebesar 1,5714, hal
ini berarti kedua variabel tersebut tidak
berpengaruh signifikan terhadap penerimaan sistem
informasi Knowledge Management Batik
bagi mahasiswa IM Telkom.
5. Hubungan antar variabel social influence terhadap
variabel behavior intention sebesar 2,2473 hal ini
berarti kedua variabel tersebut berpengaruh
signifikan terhadap penerimaan sistem informasi
Knowledge Management Batik bagi mahasiswa IM
Telkom.
6. Hubungan antar variabel hedonic motivation
terhadap variabel behavior intention sebesar 1,0856
hal ini berarti kedua variabel tersebut tidak
berpengaruh signifikan terhadap penerimaan sistem
informasi Knowledge Management Batik bagi
mahasiswa IM Telkom. Hal ini terkait penggunaan
oleh mahasiswa tersebut masih belum terbiasa,
sehingga belum membawa motivasi kesenangan
tersendiri.
7. Hubungan antar variabel price value terhadap
variabel behavior intention sebesar 1,074 hal ini
berarti kedua variabel tersebut tidak berpengaruh
signifikan terhadap penerimaan sistem informasi
Knowledge Management Batik bagi mahasiswa IM
Telkom. Hal ini terkait mahasiswa ataupun
responden belum merasakan manfaat dari
penggunaan Batik yang disesuaikan dengan biaya
yang dikeluarkan setiap semesternya.
8. Hubungan antar variabel behavior intention terhadap
variabel use behavior sebesar 2,0202 hal ini berarti
kedua variabel tersebut berpengaruh signifikan
terhadap penerimaan sistem informasi Knowledge
Management Batik bagi mahasiswa IM Telkom.
9. Variabel moderator gender mempengaruhi hubungan
antara facilitating condition dan behavior condition
sebesar 2,1109.
Saran
Sesuai dengan tujuan penelitian dan kesimpulan yang
diperoleh untuk mengukur tingkat penerimaan sistem

827

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

informasi knowledge management Batik bagi


mahasiswa IM Telkom maka dapat dikemukakan
beberapa saran sebagai berikut:
1. Bagi akademis maka yang dapat disarankan yaitu
mengenai penelitian berikutnya yaitu terkait dengan
fenomena yang terjadi saat ini pada objek penelitian
dimana IM Telkom akan bergabung menjadi
Telkom University. Maka hal ini dapat dijadikan
sebagai bahan penelitian selanjutnya yaitu tingkat
penerimaan
integrasi
aplikasi
knowledge
management dari seluruh lembaga bagi mahasiswa
Universitas Telkom.
2. Bagi IM Telkom sebagai objek dalam penelitian ini
adapun saran yang dapat diberikan yaitu
berdasarkan penelitian ini bahwa behavior intention
(kecenderungan menggunakan) penggunaan sistem
informasi Batik ini dipengaruhi oleh facilitating
condition, dan social influence dapat menjadikan
aspek-aspek tersebut sebagai pertimbangan dalam
menerapkan strategi sehingga penggunaan Batik
menjadi lebih optimal.
3. Terkait dengan variabel yang tidak berpengaruh
maka dapat dijadikan saran bagi perusahaan,
variabel tersebut yaitu performance expectancy,
effort expectancy, hedonic motivation , dan price
value. Semua variabel tersebut berhubungan dengan
kebiasaan dan intensitas penggunaan sistem
aplikasi Batik ini. Hal yang dapat dilakukan yaitu
dengan melakukan sosialisasi penggunaan sistem
informasi Batik ini kepada seluruh mahasiswa.
DAFTAR PUSTAKA
[1] Barnas, Brenda. (2012). Use and Acceptance of
Information and Communication Technology
Among Laboratory. Disertasi Doktor pada Walden
University: diterbitkan
[2] Bawman, Harry., Hoof, B.V.D., Wijngaert, L.V.D.,
& Dijk, J.V. (2005). Information and
Communication Technology in Organizations.
Britain: Sage Publications.
[3] Chin, W. W., Newsted, P. R. 1999. Structural
Equation Modelling Analysis with Small Samples
Using Partial Least Square. Statistical Strategies
for Small Sample Research, Sage Publication,
pp.307-341
[4] D, Oye,N., N, A Iahad, N, Ab, Rahim,. (2012). A
Comparative Study of Acceptance and Use of ICT
among University Academic Staff of ADSU and
LASU: Nigeria. International Journal of Science
and Technology, Vol. 1 No1: 40-52
[5] Dalkir, Kimiz. (2005). Knowledge Management In
Theory And Practice. USA: Elsevier.
[6] Demissie, Dawit H. (2011). Investigating Users
Acceptance of a Learning Community Management
System (LCMS) in the Commonweath of the
Bahamas: The Unified Theory of Acceptance and
Use of technology (UTAUT) Framework
Approach. Disertasi Doktor pada University at
Albany, State University of New York: diterbitkan
[7] Donaldson, Robin Lee. (2011). Student Acceptance
of Mobile Learning. Disertasi Doktor pada The
Florida State University: diterbitkan

KNSI 2014

[8] Ghozali, I. 2011. Structural Equation Modelling :


Metode Alternatif dengan Partial Least Square PLS.
Badan
Penderbit
Universitas
Diponegoro.
Semarang.
[9] Hair, J.F., Black, William C., Babin, Barry
J.,Anderson, Rolph E. (2010). Multivariate Data
Analysis a Global Perspective. USA:Pearson
[10] Indrawati, Murali Raman, Kok-Wai Chew. (2010).
A Conceptual Model for Behavioral Intention to
Use 3G Mobile Multimedia Services in Indonesia.
IEEE, Special Issue.
[11] Macharia, Alice W. (2011). Towards Adoption of
Electronic Learning: An Empirical Investigation of
Faculty Behavioral Intentions. Disertasi Doktor
pada Capella University: diterbitkan
[12] Mullins, J.W., Walker O.C. (2010). Marketing
Management A Strategic Decision-Making
Approach. Singapore: McGraw-Hill
[13] Mustafa Zainal. Wijaya Tony. (2012). Panduan
Teknik Statistik SEM&PLS dengan SPSS AMOS.
Yogyakarta : Cahaya Atma Pustaka
[14] OBrien, A, James,. Marakas, George, M,. (2009).
Management Information Systems. New York :
McGraw- Hill
[15] Sekaran, Uma and Bougie. (2010). Research
Methods for Business A Skill Building Approach.
Sussex: John Wiley & Sons.
[16] Sugiyono. (2013). Metode Penelitian Pendidikan
Pendekatan Kuantitatif, Kualitatif, dan R&D.
Bandung:Alfabeta.
[17] Tansey, Stephen D. (2003). Business, Information
Technology and Society. USA:Routledge.
[18] Venkatesh, Viswanath., Morris, Michael G.,
Davis, Gordon B., Davis, Fred D. (2003). User
Acceptance Of Information Technology: Toward A
Unifief View. MIS Quarterly, Vol. 27 No.3: 425478.
[19] Venkatesh, Viswanath, Thong, James Y,L., Xu
Xin (2012). Consumer Acceptance and Use of
Information Technology: Extending The Unified
Theory of Acceptance and Use od Technology.
MIS Quarterly, Vol. 36 No.1: 157- 178.
[20] Wiyono, G. 2011. Merancang Penelitian Bisnis
dengan Alat Analisis SPSS 17.0 dan SmartPLS 2.0.
UPP STIM YKPN.
[21] Wu, Yu-Lung., Tao, Yu-Hui., & Yang, Pei-Chi.
2008. The Use of Unified Theory of Acceptance
And Use of Technology to Confer the Behavioral
Model Of 3G Mobile Telecommunication Users.
Journal ofStatistics & Management System.Vol. 11,
No. 5, 2008, pp.919949.
[22] Yamin, Sofyan,. Kurniawan, Heri. (2011).
Generasi Baru Mengolah Data Penelitian dengan
Partial Least Square Path Modeling: Aplikasi
dengan Software XLSTAT, SmartPLS, dan Visual
PLS. Jakarta: Salemba Empat.

828

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-169
PENGEMBANGAN WEBSITE UNTUK MENCARI RUTE TERPENDEK
ANGKUTAN KOTA DENGAN MENGGUNAKAN ALGORITMA SMA*
(STUDI KASUS WISATA KOTA BANDUNG)

1,2,3

Youllia Indrawaty1, Redian Pribadi2, Asep Nana Hermana3


Jurusan Teknik Informatika, Fakultas Teknologi Industri, Institut Teknologi Nasional Bandung
youllia@itenas.ac.id

Abstrak
Kota Bandung adalah salah satu tempat tujuan wisata yang sering dikunjungi. Terdapat puluhan tempat wisata
yang berada di Kota Bandung yang meliputi Distro, Factory Outlet, Hotel, Wisata Belanja, Kuliner dan
Pendidikan. Tempat wisata tersebut berbeda-beda, tidak terpusat pada satu tempat. Fasilitas transportasi umum
yang mangakses jalur wisata tersebut semakin banyak, yang menyebabkan wisatawan kesulitan dalam memilih
trayek angkutan kota yang mengakses jalur wisata tersebut. Keterbatasan informasi yang meliputi trayek
angkutan kota ,tarif dan jarak yang ditempuh dalam mencapai tempat tersebut merupakan faktor pendukung
wisatawan untuk menentukan tempat tujuan wisata. Aplikasi ini bertujuan untuk membantu wisatawan
mengakses informasi mengenai trayek angkutan kota dan estimasi tarif. Algoritma yang digunakan dalam
pembangunan aplikasi ini adalah algoritma pencarian Simplified Memory-Bounded A* (SMA*) yang
memperhitungkan tarif sebenarnya dengan tarif perkiraan. Algoritma ini melakukan pencarian dengan
mengunjungi simpul-simpul secara iteratif. Simpul-simpul tersebut memiliki bobot yaitu bobot berupa tarif.
Dalam penentuan lintasan terpendek, algoritma ini memilih simpul yang memiliki bobot terkecil. Pembangunan
aplikasi ini dimulai dari user requirement dengan mengumpulkan data trayek angkutan kota dan data tempat
wisata yang diperoleh dari Dinas Perhubungan dan Dinas Pariwisata Kota Bandung. Kemudian mengolah data
tersebut menjadi informasi. Berdasarkan hasil pengujian, algoritma SMA* dapat diterapkan untuk pencarian
jalur terpendek angkutan kota.
Kata kunci : Algoritma SMA*, Lintasan terpendek, Jalur Wisata, Angkutan kota.

1. Pendahuluan
1.1 Latar Belakang Masalah
Kota Bandung merupakan salah tujuan
utama pariwisata yang meliputi Distro, Factory
Outlet, Hotels, Wisata Belanja dan Pendidikan.
Keterbatasan informasi mengenai trayek angkutan
kota yang terdiri dari tarif, jarak dan waktu tempuh
mengakibatkan wisatawan kesulitan dalam memilih
trayek angkutan kota yang mengakses tempat wisata
tersebut.
Beberapa kota besar di Indonesia telah
menyediakan sarana transportasi umum yang dapat
mengakses ke tempat wisata tersebut. Banyaknya
trayek angkutan kota yang berbeda-beda setiap
jurusanya membuat masyarakat sebagai pengguna
angkutan kota memilih trayek yang efisien yakni
tidak berliku-liku, menghemat waktu dengan tarif
yang sesuai.
Berdasarkan masalah-masalah yang ada
maka dibuat alat bantu berupa informasi angkutan
kota di Kota Bandung yang bisa membantu
wisatawan lokal dan wisatawan asing untuk
KNSI 2014

menentukan alternatif trayek angkutan kota


terpendek yang menuju ke tempat wisata di Kota
Bandung.
Karena kebutuhan setiap pengguna angkutan
kota berbeda-beda maka pengguna angkutan kota
dapat memilih alternatif trayek yang seusai dengan
kebutuhan pengguna dari segi waktu, jarak tempuh
dan tarif angkutan
Untuk
menentukan alternatif trayek
angkutan kota terpendek dari tempat asal ke tempat
tujuan wisata dibutuhkan algoritma pencarian. Ada
dua algoritma pencarian yaitu algoritma Blind atau
un-informedsearch (pencarian buta atau tidak
berbekal
informasi)
dan
Heuristic
atau
informedsearch (pencarian dengan berbekal
informasi)[3]. Untuk menghasilkan rute yang sesuai
di butuhkan informasi berupa trayek, tarif dan waktu
tempuh angkutan kota sehingga algoritma heuristic
lebih sesuai untuk digunakan. Salah satu algoritma
pencarian yang bersifat heuristic adalah algoritma
SMA* yang merupakan pengembangan dari BestFirst Search. Algoritma SMA* ini yang akan
digunakan untuk memperoleh rute terpendek.

829

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

1.2 Rumusan Masalah


Mengacu pada latar belakang masalah, maka yang
menjadi rumusan masalah dari penelitian ini
adalah :
a. Bagaimana membuat sebuah aplikasi pencarian
alternatif trayek angkutan kota dengan
menerapkan algoritma SMA* .
b. Bagaimana cara memanfaatkan informasi
berupa jarak, tarif, dan waktu tempuh untuk
memberikan alternatif pilihan trayek angkutan
kota.
1.3 Tujuan Penelitian
Tujuan dalam penelitian ini adalah
mengembangankan website untuk mencari rute
terpendek angkutan kota dengan menggunakan
algoritma SMA* pada studi kasus wisata Kota
Bandung.
1.4 Batasan Masalah
Batasan masalah yang didefinisikan adalah sebagai
berikut:
a. Faktor pertimbangan pemilihan alternatif yang
akan diproses dalam aplikasi ini adalah jarak,
tarif dan waktu tempuh.
b. Tempat wisata dikelompokan ke dalam 5
kategori yaitu Hotels, Food and Baverages,
Shopping, Entertainments dan Souvenirs.
c. Tempat wisata diluar Kota Bandung yang tidak
terlewati trayek angkutan kota tidak
dimunculkan dalam aplikasi ini.
d. Informasi mengenai jarak dan tarif diperoleh
dari Dinas Perhubungan Kota.
e. Keluaran yang diperoleh user adalah berupa
alternatif trayek angkutan kota.
1.5 Metodologi Pengembangan Sistem
Metodologi pengembangan sistem yang
digunakan adalah metode waterfall, hal yang akan
dilakukan adalah seperti pada Gambar 1 :

sistematis dan sekuensial dalam pengembangan


perangkat lunak, dimulai dari tingkat sistem dan
kemajuan melalui analisis, desain, coding, testing
dan pemeliharaan.
2. Landasan Teori
2.1 Algoritma Pencarian (Searching)[1]
Pencarian
merupakan
kegiatan
mendefinisikan ruang masalah untuk masalah yang
dihadapi. Ruang masalah ini dapat digambarkan
sebagai himpunan keadaan (state) atau bisa juga
sebagai himpunan rute dari keadaan awal (initial
state) menuju keadaan tujuan (goal state). Langkah
kedua adalah mendefinisikan aturan produksi yang
digunakan untuk mengubah suatu state ke state
lainnya. Langkah terakhir adalah memilih algoritma
pencarian yang tepat sehingga dapat menemukan
solusi terbaik dengan usaha yang minimal.
Ada dua algoritma yaitu :
1. Blind atau un-informedsearch (pencarian
buta atau tidak berbekal informasi).
2. Heuristic atau informedsearch (pencarian
dengan berbekal informasi).
Algoritma yang akan digunakan dalam
menyelesaikan masalah ini adalah algoritma
pencarian heuristic. Karena dalam bahasan ini akan
mendapatkan panduan lain yang bisa diperkiraan
yaitu biaya estimasi tarif angkutan kota.
Algoritma Pencarian Heuristic[1]
Fungsi ini dikenal dengan fungsi yang
menghitung biaya perkiraan dari suatu simpul
tertentu menuju simpul tujuan. Kata Heuristic
berasal dari sebuah kata kerja Yunani, heuriskein,
yang berarti mencari atau menemukan. Dalam
dunia pemrograman, sebagian orang menggunakan
kata heuristic sebagai lawan kata dari algoritmik,
dimana kata heuristic ini diartikan sebagai suatu
proses yang mungkin dapat menyelesaikan suatu
masalah tetapi tidak ada jaminan bahwa solusi yang
dicari selalu dapat ditemukan. Di dalam
mempelajari algoritma-algoritma pencarian ini, kata
heuristic diartikan sebagai suatu fungsi yang
memberikan suatu nilai berupa biaya perkiraan
(estimasi) dari suatu solusi.
Algoritma-algoritma yang termasuk ke
dalam teknik pencarian ini antara lain adalah BestFirstSearch yang diantaranya adalah Algoritma A*
sebagai pembanding untuk mencari solusi.

2.2

Best-First Search[1]
Best-FirstSearch membangkitkan simpul
berikutnya dari sebuah simpul yang sejauh ini
terbaik diantara semua leafnodes yang pernah
dibangkitkan. Penentuan simpul terbaik dapat
dilakukan dengan menggunakan informasi berupa
biaya perkiraan dari suatu simpul menuju ke goal
atau gabungan antara biaya sebenarnya dan biaya
perkiraan tersebut. Biaya perkiraan tersebut dapat
diperoleh dengan menggunakan suatu fungsi yang
disebut fungsi heuristic.
2.3

Gambar 1 Metode Waterfall

Metode ini dapat disebut juga dengan classic life


cycle. Metode ini membutuhkan pendekatan
KNSI 2014

830

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Dalam bahasan jalur angkutan kota ini,


penghitungan fungsinya yaitu f(n) = g(n) + h(n),
f(n), dengan biaya perkiraan adalah h(n) sebagai tarif
angkutan kota dari satu simpul ke simpul lainnya
dan biaya sebenarnya adalah jarak dari satu simpul
ke simpul lainnya g(n).
2.4
Simplified
Memory-Bounded
A*
(SMA*)[3]
Algoritma ini merupakan variasi dari
algoritma A*, yaitu algoritma pengembangan dari
Best-First Search. Dengan algoritma ini, biaya yang
diperhitungkan didapat dari biaya sebenarnya
ditambah dengan biaya perkiraan. Dalam notasi
matematika situliskan sebgai : f(n) = g(n) + h(n).
Dengan demikian, perhitungan pun akan semakin
jelas.
Dalam algoritma ini terdapat sebuah senarai
Queue yang digunakan untuk memanipulasi antrian
simpul yang terurut berdasarkan f-cost. Disini yang
dimaksud f-cost adalah gabungan biaya sebenarnya
dan biaya perkiraan, yang secara matematika
dinyatakan seperti notasi pada A* tetapi mengalami
sedikit modifikasi yaitu f-cost=g(n) + h(n).
Dalam perhitungan biaya akhirnya (di state
akhir) akan selalu disertakan biaya sebenarnya mulai
dari awal state, yaitu g(n) dari awal state sampai
state tersebut menuju goal state hingga akhirnya
menambah dengan biaya estimasinya (tarif terakhir
angkutan kota).

memunculkan informasi lengkap trayek keluar dan


trayek masuk angkutan kota, warna angkutan kota
serta nomer trayek angkutan kota.
Selain itu terdapat juga lima menu kategori
yaitu kategori Hotels, kategori Food and Beverages,
kategori Shopping, kategori Entertainment dan
kategori Souvenirs. Terdapat banyak pilihan tempat
wisata yang tersusun secara alpabeth di dalam menu
setiap kategori tempat wisata.
User dapat menentukan tempat tujuan
wisata untuk mendapatkan informasi lengkap berupa
foto-foto tempat wisata, deskripsi tempat wisata,
alamat dan nomer telepon tempat wisata tersebut.
Untuk mengetahui rute angkutan kota yang dapat
mengakses ke tempat tujuan user dapat mengisi
kolom tempat awal.
Setelah kolom tempat asal diisi oleh user
maka akan muncul hasil akhir dari aplikasi
pencarian rute terpendek angkutan kota ini berupa
informasi jarak, waktu tempuh dan tarif angkutan
kota yang optimal.
3.2 Flow Map Sistem
Adapun Flow Map Sistem ini dijelaskan pada
Gambar 3.

3. Perancangan Sistem
3.1 Site Map
Gambar 2 merupakan pemetaan alur aplikasi
pencarian rute terpendek angkutan kota. Halaman
awal terdiri dari 6 menu yang memiliki sub-menu
yang dapat diakses oleh user.
Menu

Sejarah Singkat
Kota Bandung

Home

Hotel

Food and
Beverages

Shopping

Entertainment

Souvenir

Trayek Angkutan
Kota

Daftar Hotel

Daftar Food and


Beverages

Daftar Shopping

Daftar
Entertainment

Daftar Souvenir

Gambar 3. Flow Map Sistem

Gambar 2. Site Map

Gambar 3 merupakan penjelasan mengenai


Flow Map Sistem pencarian rute terpendek angkutan
kota.
1. User memilih kategori tempat wisata.
2. User memilih tempat wisata yang akan
dituju.
3. User memasukan state awal untuk
menentukan tempat wisata yang akan
dilewati angkot .
4. User mendapatkan info trayek angkot
berdasarkan state awal tersebut.

Pada halaman menu terdapat informasi


sejarah Kota Bandung dan informasi trayek
angkutan kota, trayek angkutan kota akan

3.3 Studi Kasus Aplikasi


Studi kasus ini merupakan permasalahan
yang dapat dicari solusinya dengan menggunakan

Info Angkutan
Kota

Deskripsi Hotel

Deskripsi Food
and Beverages

Deskripsi
Shopping

Deskripsi
Entertainment

Deskripsi Suvenir

Tempat Asal dan


Tujuan Wisata

Hasil Akhir
Pencarian Rute
Terpendek

KNSI 2014

831

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

algoritma SMA* dan diimplementasikan dalam


aplikasi pencarian rute angkutan kota terpendek ini.
Berikut adalah studi kasus yang diterapkan pada
aplikasi yang dijelaskan pada Gambar 4.
Jalan Purwakarta
A

Jalan Jakarta
B

2.1 KM -

Jalan Sukabumi

Jalan Supratman

7.8 KM - 18

Jalan Setiabudi

1 KM - 2

1.5KM - 3

3.8 KM - 11

Jalan Merdeka

8.8 KM - 23

4.7 KM - 12

Jalan Ciroyom

Gambar 4 Studi Kasus Aplikasi

Berikut ini adalah penjelasan studi kasus yang


diterapkan pada Gambar 4 menggunakan algoritma
SMA*.
ALTERNATIF 1 (berdasarkan tarif, jarak dan
waktu)
Node A B D G
START
:
Jalan Purwakarta
:
Naik Angkot Antapani Ciroyom
Tidak ada alternatif angkot lain
Ikuti trayek angkot Antapani Ciroyom
Jalan Jakarta :
Jarak tempuh : 2.1 KM
Ongkos
: Rp.2300
Waktu
: 6
# Pilihan 1
:
Lanjut ke Jalan Sukabumi
Jarak tempuh
: 2.1 KM + 1 KM = 3.1 KM
Waktu
: 6 + 2 = 8
Tarif
: 2300
# Pilihan 2
:
Turun di Jalan Jakarta, naik angkot Margahayu Ledeng menuju Jalan Supratman
Jarak tempuh
: 2.1 KM + 1.5 = 3.6 KM
Waktu
: 6 + 3 = 9
Tarif Rp.
: 2300 + Rp. 2400 = Rp. 4700
Hasil Akhir
: Pilihan 1
Tarif lebih murah
Lanjut ke Jalan Merdeka ( Trayek Angkot Antapani
- Ciroyom)

KNSI 2014

Jalan Merdeka :
Sepanjang Jalan Sukabumi Jalan Merdeka tidak
ada alternatif angkot lain.
Jarak : 3.1 KM + 3.8 = 6.9 KM
Waktu : 8 + 11 = 19
Tarif
: Rp. 2300
# Pilihan 1
:
Trayek angkot antapani ciroyom tidak melewati
Jalan Setiabudi, MAKA tidak akan sampai ke
tujuan
#Pilihan 2
:
Turun dijalan merdeka, naik angkot Kalapa
Ledeng Menuju Jalan Setiabudi
Hasil Akhir
: Pilihan 2
Jalan Setiabudi :
Jarak : 6.9 KM + 8.8 KM = 15.7 KM
Tarif
: Rp.2300 + Rp.2400 = Rp. 4700
Waktu : 19 +23 = 42
Sampai di tujuan dengan detail di atas
ALTERNATIF 2 (berdasarkan tarif, jarak dan
waktu)
Node A B C E - G
START
:
Jalan Purwakarta
:
Naik angkot Antapani Ciroyom
Tidak ada alternatif angkot lain
Ikuti trayek angkot Antapani Ciroyom
Jalan Jakarta
Jarak tempuh
Ongkos
Waktu

:
: 2.1 KM
: Rp.2300
: 6

# Pilihan 1
:
Menuju ke Jalan Sukabumi
Jarak tempuh
: 2.1 KM + 1 KM = 3.1 KM
Waktu
: 6 + 2 = 8
Tarif
: 2300
#Pilihan 2
Turun di Jalan Jakarta, naik angkot Margahayu
Ledeng menuju Jalan Supratman
Jarak tempuh
: 2.1 KM + 1.5 = 3.6 KM
Waktu
: 6 + 3 = 9
Tarif
: Rp. 2300 + Rp. 2400 = Rp. 4700
Hasil Akhir
: Pilihan 2
Lanjut ke Jalan Suprtaman ( Trayek Margahayu Ledeng)
Jalan Supratman :
Jarak Tempuh
: 3.6 KM (Total dari Antapani ke
Supratman)
Tarif : Rp.2300 ( Dari Antapani ke Jalan Jakarta) +
Rp.2400 (Dari Jalan Jakarta ke Jalan Supratman) =
RP. 4700
Waktu : 9 (Dari Antapani ke Jalan Supratman)

832

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

#Jalan Supratman ke Jalan Setiabudi sesuai dengan


trayek angkot
#Tidak ada alternatif angkot lain (Jadi langsung ke
tujuan)
Jalan Setiabudi :
Sampai ke tujuan dengan detail
Jarak Tempuh
: 3.6KM + 7.8 KM = 11.4 KM
Tarif
: Rp.2300 + Rp.2400 = Rp.4700
(Jalan Jakarta ke Jalan Setiabudi)
Waktu
: 9 + 18 = 27
Jadi, Alternatif 2 yang memiliki jarak tempuh
terpendek dan waktu lebih cepat dibandingkan
alternatif 1. Tetapi tarif pada alternatif 1 sama
dengan tarif pada alternatif 2.
4. Implementasi dan Pengujian
4.1 Tampilan sistem
Pada aplikasi pemilihan lintasan terpendek
angkutan Kota Bandung ini memiliki beberapa menu
antara lain menu home dan menu kategori yang
terdiri dari hotels, foods and beverages, shopping,
entertainments dan souvenirs. Tampilan aplikasi
pencarian tempat wisata berdasarkan trayek
angkutan kota ini adalah sebagai berikut:

Gambar 6. Kategori Shopping

4.1.3 Halaman Deskripsi Shopping


Setelah user menentukan tempat wisata yang dituju,
user akan dibawa ke halaman yang menjelaskan
lebih lanjut mengenai informasi tempat wisata
tersebut, sehingga user dapat mendapatkan
gambaran berupa deskripsi tempat wisata, alamat, no
telepon, foto dan map tempat wisata.

4.1.1

Halaman Home
Halaman Home adalah halaman yang
pertama kali muncul pada saat user membuka
aplikasi cariangkot.gezdev.com. Profil singkat
kota Bandung berupa foto-foto dan artikel sejarah
kota Bandung dimunculkan pada halaman home.
Tampilan halaman ini dijelaskan pada Gambar 5.

Gambar 7. Deskripsi Shopping

Gambar 5. Tampilan Halaman Home

4.1.2 Halaman Kategori Shopping


Dalam halaman kategori Shopping user
dapat memilih tempat wisata belanja yang akan
dituju. Berikut tampilan halaman kategori
Shopping yang akan menjadi tujuan user
dijelaskan dalam Gambar 6.

KNSI 2014

4.1.4
Hasil Akhir Pencarian Rute Terpendek
Kategori Shopping
Setelah user mendapatkan informasi yang
cukup maka user dapat menentukan tempat asal user
lalu menekan tombol submit, maka akan muncul
hasil dari pencarian berupa jarak tempuh, waktu
perjalan dan tarif.

833

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4.

Gambar 8. Hasil Akhir Pencarian Kategori


Shopping
4.2 Pengujian Sistem
Pada pengujian ini sistem diuji secara alpha
dan beta. Pengujian alpha dilakukan dengan
menggunakan metoda black box yang telah
disampaikan pada gambar 5 sampai gambar 8,
sedangkan pengujian beta merupakan pengujian
terhadap user.
4.2.1 Pengujian Beta
Pengujian beta ini, masyarakat umum memberikan
penilaian terhadap aplikasi ini.

5. Kesimpulan
Penelitian ini telah menghasilkan website
pencari rute terpendek
angkutan kota dengan
menerapkan algoritma SMA*. Website yang
dibangun adalah Cariangkot.com.
Berdasarkan perancangan dan implementasi
website tersebut diperoleh beberapa hal :
1. Pilihan tempat wisata yang berisikan informasi
berupa foto-foto, alamat, deskripsi dan peta
(map) .
2. Memunculkan
informasi
trayek
dan
memberikan alternatif trayek angkutan kota
dengan informasi tarif, jarak dan waktu tempuh
ke tempat tujuan wisata.
3. Pengujian Beta dilakukan terhadap user
berdasarkan kategori kemudahan, ketepatan,
kecepatan dan user interface yang diperlhatkan
oleh Tabel 1.
Daftar Pustaka:
[1]

Tabel 1. Hasil Pengujian Beta


Penilaian

Sangat

Baik

Cukup

Kurang

Baik

( %)

Baik

Baik

( %)

( %)

(%)
Kemudahan

10

80

10

Ketepatan

10

70

20

Kecepatan

40

60

User

20

50

30

kondisi seperti jam pulang kerja/sekolah dan


akhir pekan di Kota Bandung yang
menyebabkan waktu tempuh perjalanan
bertambah.
User Interface: Dalam tampilan aplikasi ini
terdapat informasi wisata lengkap Kota
Bandung, sehingga user dapat dengan mudah
mengenali dan mengakses aplikasi pencarian
rute angkutan kota.

[2]
[3]
[4]
[5]

Munir Rinaldi, 2008, Struktur Diskrit, Institut


Teknologi Bandung.
Jurnal Patrick Lester, A* Pathfinding for
Beginners,
Suyanto,
ST,
Msc.
Artificial
Intelligence.Informatika, Bandung.
http://www.gamedev.net/reference/ar
ticles/article2003.asp, 2003.
www.maps.google.com

Interface
1.

2.

3.

Kemudahan :
Kemudahan
mendapatkan
informasi mengenai trayek angkutan kota
Bandung dan tempat wisata yang berada di
Kota Bandung tersedia dengan lengkap di
dalam aplikasi ini.
Ketepatan :
Ketepatan
dalam
dalam
medapatkan informasi trayek, waktu tempuh
dan jarak dari aplikasi ini cukup baik karena
data yang ada di aplikasi berdasarkan data dari
Dinas Perhubungan dan Dinas Pariwisata Kota
Bandung.
Kecepatan : Kecepatan yang dimaksud adalah
waktu tempuh angkutan kota yang relative
berbeda-beda. Tergantung pada beberapa

KNSI 2014

834

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-170
SISTEM PERINGATAN DINI STATUS GUNUNG BERAPI
MENGGUNAKAN PENGKLASIFIKASI NAVE BAYES
Dewi Yanti Liliana1
1

Prodi Teknik Informatika, Jurusan Teknik Elektro, Politeknik Negeri Jakarta


Jalan Prof. G.E. Siwabessy, Kampus UI, Depok, Jawa Barat
1
dewi.liliana@gmail.com

Abstrak
Letak geografis Indonesia berada di pertemuan dua lempeng yaitu Asia dan Australia, hal ini menyebabkan
banyak terdapat gunung berapi. Selain itu pegunungan di Indonesia didominasi oleh gunung yang aktif dan
berpotensi meletus sewaktu-waktu. Kondisi tersebut mengharuskan segenap warga negara Indonesia untuk
tanggap akan bencana yang diakibatkan oleh letusan gunung berapi. Berkembangnya sains dan teknologi
informasi dapat memberi kontribusi dalam rangka mitigasi bencana geologi yang diakibatkan aktivitas vulkanik
dalam bentuk Sistem Peringatan Dini (Early Warning System). Penelitian ini menghasilkan suatu Sistem
Peringatan Dini status gunung berapi. Data latih yang digunakan diambil dari situs Pusat Vulkanologi dan
Mitigasi Bencana Gunung Berapi yang diklasifikasikan dalam tiga status yaitu normal, siaga, dan waspada.
Pengklasifikasi Nave Bayes digunakan karena merupakan metode berbasis probabilitas yang sederhana namun
handal. Berdasarkan hasil pengujian dengan jumlah data latih terbesar mencapai tingkat akurasi 90%. Dengan
demikian dapat dikatakan bahwa sistem peringatan dini status gunung berapi memiliki performa yang baik
dalam mengklasifikasi status gunung berapi.
Kata kunci : klasifikasi, sistem peringatan dini, status gunung berapi, pengklasifikasi naive bayes

1.

Pendahuluan

Posisi geografis Indonesia terletak di


pertemuan dua lempeng Asia dan Australia, hal
inilah yang menyebabkan Indonesia sering
mengalami gempa tektonik dan banyak muncul
gunung berapi [1]. Indonesia memiliki lebih dari 400
gunung berapi dan 130 di antaranya termasuk
gunung berapi aktif [2]. Sebagian dari gunung berapi
terletak di dasar laut dan tidak terlihat dari
permukaan laut. Indonesia merupakan tempat
pertemuan dua rangkaian gunung berapi aktif (ring
of fire). Terdapat puluhan patahan aktif di wilayah
Indonesia. Menurut Kepala Pusat Vulkanologi dan
Bencana Geologi, Kementerian Energi dan Sumber
Daya Mineral, dari 127 gunung api aktif di
Indonesia hanya 69 yang terpantau dan itupun masih
jauh dari keadaan ideal, baik dari segi peralatan
maupun dari segi Sumber Daya Manusia [1].
Berdasarkan kondisi nyata yang ada di
Indonesia maka disusunlah sebuah penelitian untuk
mengimplementasikan sistem peringatan dini atau
yang sering disebut Early Warning System (EWS)
status gunung berapi guna mengantisipasi dampak
KNSI 2014

serta kerugian akibat bencana letusan gunung berapi.


Status gunung berapi diklasifikasikan menjadi tiga
kategori yaitu normal, siaga, dan waspada.
Pengklasifikasi yang digunakan adalah Nave Bayer
Classifier (NBC), sebuah metode pembelajaran
mesin sederhana yang handal untuk mengenali pola.
NBC bekerja dengan mencari probabilitas posterior
dari suatu pola, kemudian mengklasifikasikan pola
tersebut ke dalam kelas yang memiliki nilai posterior
terbesar [3].
NBC merupakan metode supervised learning,
oleh karena itu diperlukan data latih sebagai data
pembelajaran yang diambil dari situs resmi Pusat
Vulkanologi dan Mitigasi Bencana Gunung Berapi
(proxy.vsi.esdm.go.id/index.php). Dataset tersebut
akan digunakan sebagai vektor fitur untuk
mengklasifikasikan status gunung berapi.
2.

Persamaan Matematika

2.1

Teorema Bayes

Teorema Bayes merupakan pendekatan statistika dan


probabilistik yang mendasari bidang pengenalan

835

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

pola [4]. Jika X melambangkan himpunan fitur atau


data dan Y melambangkan variabel kelas, apabila
variabel kelas Y memiliki hubungan nondeterministik dengan fitur X maka X dan Y dapat
dinyatakan sebagai variabel acak yang memiliki
hubungan peluang bersyarat P(Y|X). Peluang
bersyarat P(Y|X) juga dikenal dengan posterior
probability.
Bentuk umum persamaan Bayes adalah:

P(H | X) = P(X | H )P(H )


P(X)

(1)

dimana:
X adalah data atau fitur yang ingin diduga kelasnya
H adalah hipotesis bahwa data X merupakan anggota
kelas H
P (X) adalah probabilitas X
P(H) adalah probabilitas awal dari kelas H (prior
probability)
P (X|H) adalah probabilitas X bersyarat kelas H
P (H|X) adalah probabilitas kelas H dengan kondisi
data X (posterior probability)
P(X|H) adalah conditional probability yang disebut
dengan likelihood atau kecenderungan kejadian X
dengan syarat/kondisi kelas H.
Nilai prior probability dan likelihood dapat
diperoleh dari eksperimen terhadap data latih. Data
X (dapat berupa vektor fitur) diklasifikasikan
sebagai anggota kelas C jika posterior probability
P(Ci|X) adalah yang terbesar dibandingkan dengan
posterior probability P(Ck|X) dari seluruh kelas k.
Untuk data latih yang bersifat kontinyu dapat
digunakan persamaan 2 untuk mencari nilai
likelihood (disebut juga formula distribusi Gauss)
[1].

P X i = xi Y = y j =

1
2 2ij

exp

P (X Y = y ) = P ( X i Y = y ) (3)
d

i =1

dimana X = {X1, X2,,Xd} adalam banyaknya fitur


(d buah fitur). Untuk mengklasifikasikan data tes,
NBC mengkalkulasi probabilitas posterior dari
setiap kategori kelas Y lalu memutuskan kelas
dengan nilai probabilitas posterior terbesar sebagai
kategori kelas suatu data uji. Perhitungan
probabilitas posterior P(Y|X) suatu data latih yang
memiliki beberapa fitur Xi menggunakan formula 4.

P(Y X ) =
3.

P(Y )i =1 P( X i Y )
d

P( X )

(4)

Metodologi Penelitian

Metodologi penelitian meliputi beberapa


tahapan yang digambarkan dalam diagram alir pada
gambar 1.

(xi ij )2
2 2ij

(2)

dimana P melambangkan probabilitas, Xi adalah


firut ke-I, Y merupakan kelas yj,, dan j and 2j
adalah rata-rata dan varian dari kelas j.

2.2

Nave Bayes Classifier

Nave Bayes Classifier (NBC) adalah


pengklasifikasi sederhana berbasis probabilitas yang
menerapkan teorema Bayes dengan i. Keuntungan
dari penggunaan NBC adalah hanya diperlukan
relatif sedikit data latih untuk mengestimasi
parameter yang diperlukan pada proses klasifikasi
[5]. NBC mengestimasi probabilitas dari suatu kelas
bersyarat dengan asumsi bahwa atribut data (fitur)
adalah bebas bersyarat (conditionally independent)
terhadap variabel kelas. Conditional independent
diekspresikan dalam persamaan 3, yaitu:
KNSI 2014

gambar 1. diagram alir tahapan penelitian


Proses penelitian diawali dengan pengumpulan
data latih yang disebut dengan dataset status gunung
berapi. Selanjutnya ditentukan fitur-fitur yang
invarian, yaitu fitur yang merepresentasikan
karakteristik status gunung berapi. Tahap berikutnya
yaitu pemilihan model, bagaimana memodelkan
fitur-fitur gunung berapi untuk mencari parameter
probabilitas posterior dengan metode NBC
berdasarkan dataset yang ada. Selanjutnya dilakukan
pengujian performansi sistem yang dibangun.

836

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Terakhir dilakukan evaluasi sistem untuk mengukur


akurasi sistem yang telah dihasilkan.

Pengumpulan Data
Pada tahap pengumpulan data dikumpulkan data
latih dari gunung berapi yang ada di Indonesia.
Dataset ini berasal dari Pusat Vulkanologi dan
Mitigasi Bencana Gunung Berapi, Kementerian
Energi dan Sumber Daya Mineral. Data didapatkan
pada
situs
resmi
pusat
tersebut,
yaitu
proxy.vsi.esdm.go.id/index.php [6]. Aktifitas suatu
gunung berapi dipantau setiap hari oleh pusat
tersebut sehingga reliabilitas data yang didapatkan
bisa dipertanggung jawabkan.

Hipotesis yang dikembangkan yaitu semakin banyak


data latih yang digunakan dapan meningkatkan
akurasi pengambilan keputusan dengan model NBC.
Model persamaan NBC untuk penentuan status
gunung berapi adalah:
(4)
dengan menerapkan kondisi fitur bebas bersyarat
seperti pada persamaan 3, maka nilai likelihood
P(X|Y) diperoleh dari perkalian likelihood masingmasing fitur. Karena model yang diterapkan adalah
NBC untuk data kontinyu, maka nilai likelihood
diperoleh dari persamaan 2 yaitu persamaan
Gaussian yang membutuhkan masukan berupa ratarata dan varian dari data latih.

3.2.

3.4.

3.1.

Pemilihan Fitur
Berdasarkan pengamatan terhadap data yang
dikumpulkan oleh Pusat Vulkanologi dan Mitigasi
Bencana Gunung Berapi didapatkan beberapa data
latih yang memiliki beberapa fitur dan kelas
kategori. Fitur tersebut adalah Vulkanik Dangkal,
Tektonik Jauh, dan Vulkanik Dalam. Sedangkan
Kategori kelas yaitu siaga, waspada, dan normal.
Tabel 1 menunjukkan dataset yang digunakan.
Tabel 1. data latih status gunung berapi
Data

Data 1
Data 2
Data 3
Data 4
Data 5
Data 6
Data 7
Data 8
Data 9
Data 10
Data 11
Data 12
Data 13
Data 14
Data 15
Data 16
Data 17
Data 18
Data 19
Data 20
Data 21
Data 22
Data 23
Data 24
Data 25
Data 26
Data 27
Data 28
Data 29
Data 30

Vulkanik
Dangkal
16
2
44
79
77
1
10
44
143
49
1
9
2
1
13
3
51
45
6
13
78
4
4
65
70
17
8
92
5
12

3.3.

Fitur
Tektonik
Jauh
113
67
4
1
7
60
30
3
2
2
49
29
130
40
114
47
3
13
51
59
4
76
76
70
45
90
22
26
78
17

Keputusan
Vulkanik
Dalam
15
2
128
24
6
1
45
62
3
1
8
43
24
3
39
39
7
93
77
27
57
37
85
6
34
6
92
10
10
58

Tabel 2. Data uji status gunung berapi


siaga
waspada
siaga
waspada
waspada
waspada
siaga
normal
siaga
waspada
normal
normal
siaga
normal
siaga
normal
waspada
siaga
siaga
normal
waspada
normal
siaga
siaga
waspada
siaga
siaga
waspada
normal
siaga

Pemilihan Model
Berdasarkan dataset yang tersedia, maka
dilakukan pemilihan model NBC dengan tipe
continuous data. Pemilihan model ini dirasa tepat
karena aktivitas suatu gunung berapi bisa berubah
drastis setiap harinya berdasarkan kondisi riil.

KNSI 2014

Pengujian Sistem
Berdasarkan dataset yang ada pengujian
dilakukan dengan beberapa skenario percobaan
menggunakan jumlah data latih yang berbeda-beda.
Percobaan 1 menggunakan dataset 1 sampai 15.
Percobaan 2 dengan dataset 1 sampai 20. Percobaan
3 dengan dataset 1 sampai 25. Percobaan 4 dengan
dataset 1 sampai 30. Selanjutnya akan dievaluasi
pengaruh jumlah data latih terhadap akurasi sistem.
Sedangkan data uji yang digunakan sebanyak 20
data seperti pada tabel 2.

Data

Coba 1
Coba 2
Coba 3
Coba 4
Coba 5
Coba 6
Coba 7
Coba 8
Coba 9
Coba 10
Coba 11
Coba 12
Coba 13
Coba 14
Coba 15
Coba 16
Coba 17
Coba 18
Coba 19
Coba 20

Vulkanik
Dangkal
17
6
63
9
6
34
23
33
76
18
17
17
1
19
18
55
122
65
18
12

Fitur
Tektonik
Jauh
91
4
41
36
32
12
14
1
23
80
32
77
56
5
18
32
4
61
6
81

Vulkanik
Dalam
6
9
7
21
1
42
8
16
1
21
13
14
31
42
6
67
8
8
20
27

3.5.

Evaluasi Sistem
Evaluasi sistem dilakukan dengan menguji
akurasi sistem dengan data uji. Sistem yang diuji
memiliki jumlah data latih yang berbeda-beda. Hal
ini dapat menguji kebenaran keputusan atau
pengenalan pola yang dilakukan oleh sistem.
Keputusan sistem akan dibandingkan dengan fakta
kelas yang sesungguhnya (benchmarking) untuk
mengukur keakuratan sistem.
Evaluasi selanjutnya berikutnya adalah percobaan
dengan variasi data latih. Hal ini akan menunjukan

837

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

korelasi antara banyaknya data latih terhadap akurasi


keputusan
4.

Hasil dan Pembahasan

Eksperimen dilakukan untuk menguji kinerja


sistem yang dibangun. Tabel 3 menyajikan hasil
pengujian. Berdasarkan percobaan yang dilakukan
sebanyak empat kali, dimana masing-masing
percobaan memiliki jumlah data latih yang berbedabeda diperoleh hasil yang dapat menggambarkan
performa sistem.
gambar 2. grafik hasil pengujian
Tabel 3. Hasil pengujian
Data
Coba 1
Coba 2
Coba 3
Coba 4
Coba 5
Coba 6
Coba 7
Coba 8
Coba 9
Coba 10
Coba 11
Coba 12
Coba 13
Coba 14
Coba 15
Coba 16
Coba 17
Coba 18
Coba 19
Coba 20

Uji 1
siaga
waspada
waspada
normal
normal
waspada
waspada
waspada
waspada
siaga
normal
siaga
normal
normal
normal
siaga
waspada
waspada
normal
siaga

Percobaan
Uji 2
Siaga
Waspada
Waspada
Normal
Normal
Waspada
Waspada
Waspada
Waspada
Siaga
Normal
Waspada
Normal
Waspada
Waspada
waspada
waspada
waspada
waspada
siaga

Uji 3
siaga
normal
waspada
normal
waspada
waspada
waspada
waspada
waspada
siaga
normal
siaga
normal
waspada
waspada
waspada
waspada
waspada
normal
normal

Uji 4
siaga
normal
waspada
normal
normal
waspada
waspada
waspada
waspada
siaga
normal
siaga
normal
siaga
waspada
siaga
waspada
waspada
waspada
normal

Fakta
siaga
normal
waspada
normal
normal
waspada
siaga
waspada
waspada
siaga
normal
siaga
normal
siaga
waspada
waspada
waspada
waspada
waspada
normal

Pada percobaan 1 yang menggunakan 15dataset,


dari 20 percobaan, 13 data uji sesuai dengan fakta
yang ada, dan 7 lainnya masih salah. Dengan
demikian tingkat akurasinya adalah 65%. Percobaan
ke-2 menggunakan 20 dataset. Hasilnya adalah 15
data dari 20 data yang diuji memberikan hasil yang
sama dengan fakta sebenarnya, dengan 5 hasil
lainnya tidak sesuai dengan fakta. Tingkat
akurasinya
sebesar 75%. Percobaan ke-3
menggunakan jumlah dataset sebanyak 25 data.
Hasil yang sesuai fakta sebanyak 16 data, dan 4
yang lainnya masih tidak sesuai dengan fakta.
Tingkat akurasi sebesar 80%. Percobaan ke-4
menggunakan dataset sebanyak 30 data. Hasilnya 18
data dari 20 data tersebut sesuai dengan fakta,
sementara 2 lainnya masih salah klasifikasi. Dengan
demikian tingkat akurasi mencapai 90%.

Grafik pada gambar 2 menyimpulkan hubungan


antara jumlah data latih dengan tingkat akurasi.
Semakin besar jumlah data latih akan meningkatkan
akurasi pengenalan oleh sistem.
5.

Penelitian ini telah menerapkan Nave Bayesian


Classifier sebagai Early Warning Sytem status
gunung berapi bererdasarkan fitur nilai Tektonik
Jauh, Vulkanik Dangkal, dan Vulkanik Dalam suatu
gunung berapi, kemudian dapa dikenali status suatu
gunung berapi apakah termasuk salah satu kelas
yaitu siaga, normal, atau waspada. Tingkat akurasi
tertinggi mencapai 90% dengan jumlah data latih
sebanyak 30 data. Penambahan data latih memberi
dampak yang signifikan terhadap akurasi sistem.
Selanjutnya dapat dikembangkan real time system
untuk memantau status gunung berapi.
Daftar Pustaka:
[7]

[8]

[9]

[10]

[11]

[12]

KNSI 2014

Simpulan

Lessy, M. Zonasi Gempa Bumi di Indonesia,


http://www.academia.edu/4517794/Zonasi_Ge
mpa_bumi_di_Indonesia diakses, 2 November
2013.
Butaru, R. Posisi Indonesia dan Kerentanan
terhadap
Bencana.
http://bulletin.penataanruang.net/upload/data_ar
tikel/posisi%20indonesia.pdf,
diakses
1
November 2013.
Duda, O. Richard, Hart, P. E, and Stork, D. G,
Pattern Classification (2nd ed), John Wiley &
Sons, 2000
Theodoridis,
Sergios,
Koutroumbras,
Konstantin, Pattern Recognition (4th ed),
Prentice Hall, 2005
Graham, Paul, 2003. Better Bayesian filtering.
Downloaded
at
http://vvww.paulgraham.com/better.html Salib,
Michael.
2002.
"Meat
Slicer:
Spam
Classification with Naive Bayes and Smart
Heuristics ".
proxy.vsi.esdm.go.id/index.php, diakses tanggal
5 november 201

838

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-171
Perancangan Aplikasi Portal Sekolah Minggu
Studi Kasus Gereja Masehi Injili di Minahasa
1), 2), 3)

Stanley Karouw1), Nancy Tuturoong2), Jimmy Roboth3)


Program Studi Teknik Informatika, Fakultas Teknik, Universitas Sam Ratulangi
Manado
Jl. Kampus UNSRAT Bahu, 95115

stanley.karouw@unsrat.ac.id, nancy.tuturoong@unsrat.ac.id, jimmy.roboth@unsrat.ac.id

Abstrak
Gereja perlu memanfaatkan internet untuk kepentingan penyebaran Injil dan penguatan iman warga gereja,
terlebih anak-anak. Salah satu diantaranya dengan membuat konten yang terkait pemahaman Alkitab dan ajaran,
yang membangun iman dan percaya warga gereja, khususnya generasi yang akan datang. Teknologi internet,
seperti Web 2.0 memungkinkan Gereja untuk mengintensifkan penyebaran konten dalam waktu singkat dengan
biaya yang relative rendah. Aplikasi Portal Sekolah Minggu berbasis Web 2.0 merupakan reasonable solution
untuk mendukung tujuan penyebaran konten terkait pemahaman Alkitab untuk Guru dan Anak Sekolah Minggu.
Aplikasi ini pun efektif meningkatkan interaksi antar Guru Anak dan Anak Anak dalam proses pembelajaran
Sekolah Minggu. Metodologi Agile Unified Proces (AUP) dapat mengembangkan aplikasi perangkat lunak yang
berorientasi obyek, bersifat architecture-centric dan berbasis Web yang dikerjakan secara iterative, dalam waktu
yang relative singkat.

Kata kunci : Aplikasi, Web, Agile, AUP, UML

1.

Pendahuluan

Teknologi Informasi dan Komunikasi (TIK)


semakin meluas perkembangannya. Web 2.0 sebagai
salah satu produk TIK semakin dikenal dan
digunakan oleh masyarakat luas, sebagai alat bantu
untuk meningkatkan efisiensi kerja. Gereja sebagai
organisasi pun mulai memanfaatkan Web 2.0
sebagai salah satu alat bantu efisiensi pengelolaan
administrasi organisasi dan sebagai sarana
penyampaian dan penyebarluasan berita Injil. Gereja
perlu memanfaatkan internet dan teknologi Web 2.0
untuk kepentingan penyebaran Injil dan penguatan
iman warga gereja, terlebih anak-anak. Salah satu
diantaranya dengan membuat konten alat peraga
yang terkait pemahaman Firman dan ajaran,
termasuk konten alat peraga yang membangun iman
dan percaya warga gereja, khususnya generasi yang
akan dating.
Alat Peraga, terlebih yang dibuat secara digital
dapat digunakan sebagai sarana penyebaran content
yang terkait Cerita Alkitab. Alat Peraga yang
dikembangkan dengan menggunakan teknologi
internet memiliki keuntungan tertentu, karena
KNSI 2014

sifatnya yang mudah digunakan, relatif mudah untuk


diakses dan sangat interaktif. Selain itu, dengan
menggunakan teknologi Web 2.0, maka pengguna
Alat Peraga Digital dapat mengupdate konten bahan
ajar secara terus-menerus.
Masalah yang ingin dijawab dalam penelitian ini
adalah: 1) bagaimana mengembangkan sebuah
aplikasi portal yang dapat menjadi Alat Peraga untuk
mendukung proses pembelajaran Anak Sekolah
Minggu? 2) Bagaimana menggunakan metodologi
AUP dalam mendukung proses pengembangan
aplikasi yang berorientasi obyek, bersifat
architecture-centric, berbasis web dan dalam waktu
singkat?
2.
2.1

Landasan Teori
Model Proses Perangkat Lunak

Model proses daur hidup perangkat lunak,


dikemukakan oleh Schach[1], merupakan tahapan
pengembangan perangkat lunak ideal. Model ini
menganggap perangkat lunak sebagai produk yang
dihasilkan dalam urutan tahapan tertentu secara

839

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

ideal. Tahapan berurutan tersebut adalah: 1)


Memulai dari scratch (yakni memulai dari tidak
ada); 2) Tahap pendefinisian requirements (atau
kebutuhan); 3) Tahap Analysis; 4) Tahap
Perancangan; 5) Tahap Implementasi.
Sommerville[2] mengemukan empat tahapan
fundamental dalam model proses perangkat lunak,
yakni;
1)
Software
specification
(proses
pendefinisian kebutuhan perangkat lunak); 2)
Software
design
and
implementation
(mengembangkan perangkat lunak yang sesuai
dengan persyaratan user); 3) Software validation
(perangkat lunak yang dihasilkan harus disesuaikan
kembali menurut keinginan user); 4) Software
evolution (perangkat lunak dikembangkan terus
untuk memenuhi kebutuhan user yang bertambah).
Pressman[3] mengusulkan suatu generic process
framework perangkat lunak, dengan tahapan sebagai
berikut: 1) Komunikasi; 2) Perencanaan; 3)
Pemodelan; 4) Konstruksi; 5) Implementasi.
Dennis, Wixom dan Tegarden[4] mengemukakan
model proses yang disebut Sistem Development Life
Cycle (disingkat SDLC) dengan tahapan berikut: 1)
Perencanaan, 2) Analisis, 3) Perancangan, 4)
Impelementasi. Tahapan ini serupa dengan yang
dikemukakan oleh Bentley dan Whitten[5], yakni: 1)
Sistem Initiation; 2) Sistem Analysis; 3) Sistem
Design dan 4) Sistem Implementation. Sedangkan
Kendall dan Kendall[6] mengusulkan 7 (tujuh)
tahapan dalam SDLC, yakni: 1) Identifikasi
permasalahan, kesempatan dan tujuan; 2) Penentuan
persyaratan informasi pengguna; 3) Analisa
kebutuhan sistem; 4) Perancangan sistem yang telah
direkomendasi; 5) Pengembangan dan dokumentasi
perangkat lunak; 6) Menguji sistem; 7)
Implementasi dan Evaluasi sistem.
Terkait dengan model proses perangkat lunak,
maka Software Engineering Institute Carnegie
Mellon (SEI)[7] mengeluarkan framework Standar
Ukuran Kematangan yang disebut CMMI for
Development (CMMI DEV). Model CMMI
(Capability
Maturity
Model
Integration)
merupakan kumpulan best practices yang membantu
setiap organisasi untuk mengembangkan proses
pengembangan perangkat lunak. Model ini
dikembangkan dari kalangan industry, pemerintahan
dan akademisi pada SEI. Model proses yang disebut
CMMI-DEV, menyediakan kumpulan panduan
lengkap terkait pengembangan layanan dan produk
perangkat lunak.
Menurut Schach[1], model daur hidup perangkat
lunak, secara ideal berbeda dengan praktek
dikarenakan dua hal: 1) praktisi perangkat lunak
adalah manusia, sehingga cenderung untuk membuat
kesalahan; 2) kebutuhan pengguna cenderung
mengalami perubahan saat perangkat lunak
sementara dikembangkan.
2.2

Unified Modeling Language (UML)

KNSI 2014

UML adalah singkatan dari Unified Modeling


Language, yaitu suatu notasi pemodelan aplikasi
perangkat lunak. Schach[1] menegaskan bahwa UML
merupakan bahasa bukan metode. Sebagai bahasa,
UML digunakan untuk mendeskripsikan perangkat
lunak yang dikembangkan dengan berbagai
pradigma pengembangan perangkat lunak dan
metodologi. Pendapat Schach[1] didukung oleh
Sommerville[2] dan Pressman[3].
Dennis, Wixom dan Tegarden[4] mendukung
pendapat bahwa UML merupakan kumpulan standar
pemodelan dengan menggunakan diagram, dimana
UML bertujuan untuk menyediakan kosa-kata dari
paradigma pengembangan sistem berorientasi obyek
guna memodelkan semua tahapan dari daur hidup
pengembangan perangkat lunak. Bentley dan
Whitten[5], mendukung pemahaman bahwa UML
merupakan kumpulan alat pemodelan yang
disepakati bersama untuk menjelaskan sistem
perangkat lunak. Hal serupa dikemukakan oleh
Kendall dan Kendall[6].
Fowler[11] memberikan definisi yang sederhana
bahwa UML merupakan kumpulan notasi grafis,
yang didukung oleh meta-model tunggal, yang
membantu pendeskripsian dan desain sistem
perangkat lunak, khususnya sistem yang dibangun
menggunakan pemrograman berorientasi obyek.
UML merupakan standar yang relatif terbuka yang
diatur oleh Object Management Group (OMG),
sebuah konsorsium terbuka. OMG berfungsi untuk
membuat
standar-standar
yang
mendukung
interoperabilitas sistem yang berorientasi objek.
Versi terakhir dari UML adalah UML ver 2.0[12].
Menurut Kruchten[13], UML adalah bahasa grafis
untuk visualizing, specifying, constructing and
documenting setiap artifak dari sistem perangkat
lunak. UML mendukung The 4+1 View Model of
Architecture, yakni 1) The Logical View, 2) The
Implementation View, 3) The Process View dan 4)
The Deployment View ditambah dengan 5) The Use
Case View. Model merupakan representasi lengkap
dari sistem perangkat lunak, sedangkan arsitektur
merupakan fokus pandangan pada bagian-bagian
tertentu dari sistem perangkat lunak. Atau dapat
dikatakan arsitektur sistem merupakan cetak-biru
aplikasi. Keterhubungan model dan arsitektur sistem
perangkat lunak, digambarkan oleh UML.
2.3

Perhitungan Debit Ventilasi dengan


Model Aynsley

Model daur hidup PAUS ver 1.1 (Pusilkom Agile


Unified Process version 1.1)[8] adalah sebuah
kerangka kerja pengembangan perangkat lunak yang
dikembangkan oleh Enterprise Computing Lab
Fakultas Ilmu Komputer Universitas Indonesia.
PAUS merupakan serangkaian disiplin tertentu
dengan pembagian tugas dan tanggung jawab
komponen organisasi pengembang software. PAUS
menekankan pada karakteristik agility dan

840

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

berorientasi obyek. Karakteristik agility menekankan


pada keterlibatan pengguna dalam setiap proses
pengembangan perangkat lunak. Orientasi obyek
pada PAUS menekankan implementasi guna-ulang
komponen aplikasi yang dikembangkan. PAUS
dapat membantu tim pengembang untuk bekerja
lebih efisien dalam menghasilkan produk software
yang berkualitas, yakni memenuhi kebutuhan
pengguna secara tepat waktu dan tepat anggaran.
PAUS dikembangkan dengan mengadaptasi
pendekatan Agile dari Ambysoft(c)[9] dan Enterprise
Unified Process[10]. (lihat Gambar 1).
Tahapan analisa dan perancangan PAUS adalah
sebagai berikut:
a) Inception, dengan aktivitas mendefinisikan
project scope, mengestimasi biaya dan penjadwalan,
mendefinisikan resiko, membuat kelayakan proyek
dan mempersiapkan lingkungan pengerjaan proyek
(tim, tempat kerja, instalasi, dan sebagainya). Proses
iterasi dilakukan satu kali. Artifak yang dihasilkan
diantaranya adalah dokumen Stakeholder Request
(STRQ), Vision , dokumen Supplementary
Specification dan dokumen Software Project Plan
yang berisi estimasi perangkat lunak, kelayakan
Finansial (dengan ROI dan NPV), Workplan,
Scenario Test Plan dan Daftar Resiko.
b) Elaboration, dengan aktivitas mengidentifikasi
dan validasi arsitektur aplikasi. Proses iterasi dapat
dilakukan satu sampai dua kali. Artifak yang
dihasilkan
adalah
Software
Requirements
Specification dan Software Architecture Document,
serta artifak fase Inception yang telah diperbaharui.

d) Transition, dengan aktivitas menguji sistem


(integration sistem dan user testing), mereview
kembali sistem aplikasi dan menginstalasi sistem
aplikasi. Proses iterasi dapat dilakukan satu hingga
dua kali. Artifak yang dihasilkan adalah, Panduan
Instalasi dan Panduan Pengguna, Dokumen
Pelatihan dan semua dokumen fase Elaboration dan
Construction yang telah diperbaharui.
Panduan ini juga memberikan LCO (Lifecycle
Objective) berupa dokumen dan presentasi dari
setiap fase, sebagai target yang harus dicapai
sebelum melanjutkan ke fase yang selanjutnya.
Untuk kepentingan penulisan paper ini, maka
penulis akan membatasi artifak yang akan
ditampilkan.

3. Pembahasan
3.1 Tahap Inception
Target utama fase inception adalah memahami
cakupan dan tujuan proyek serta memperoleh cukup
informasi yang bisa mengkonfirmasi bahwa kita
harus jalan terus (atau sebaliknya mengapa tidak
perlu diteruskan). Lima tujuan dasar fase inception
adalah: a) Memahami apa yang hendak dibangun.
Menentukan visi, cakupan sistem dan batasannya; b)
Mengidentifikasi
fungsionalitas
sistem;
c)
Menentukan setidaknya satu solusi yang paling
mungkin; d) Memahami ongkos, jadwal dan resiko
yang berkaitan dengan proyek; e) Menentukan
proses apa yang harus diikuti dan tools mana yang
akan digunakan.
Artifak yang dihasilkan dari aktivitas proses
inception; diantaranya adalah: proses bisnis aplikasi,
problem statement, fungsionalitas utama yang akan
dikembangkan, estimasi software, kelayakan
financial dan daftar resiko.
Proses bisnis aplikasi, digambarkan dengan
UML Activity Diagram, dapat dilihat pada Gambar
2. Sedangkan untuk fungsionalitas utama aplikasi
yang akan dikembangkan dapat dilihat pada Tabel 1.

Gambar 1. Tahapan, Aktivitas Proses dan Artfacts


(LCO) PAUS
c) Construction, dengan aktivitas memodelkan,
membangun dan menguji sistem aplikasi serta
membuat dokumentasi pendukung. Proses iterasi
dapat dilakukan dua hingga delapan kali. Artifak
yang dihasilkan adalah Source Code Document, Test
Report dan semua artifak fase Elaboration yang telah
diperbaharui (SRS dan SAD).

KNSI 2014

Gambar 2. UML Activity Diagram Proses Bisnis


Sekolah Minggu Online

841

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Untuk estimasi software dihitung dengan tools


Function Point Analysis; menghasilkan Total
Adjucted Function Point (TAFP) sebanyak 160.13,
dengan jumlah Lines of Code (LOC) sebanyak 2400
baris (menggunakan HTML, php dan JavaScript).
Estimasi waktu pengerjaan sebanyak 3 bulan,
dengan jumlah tim pengembangan 3 orang.
Sementara untuk kelayakan financial aplikasi portal
web dihitung dengan tools Net Present Value
(NPV), Return on Investment (ROI) dan Break
Event Point (BEP). Total Yearly NPV sebesar Rp.
82.242.996 (dalam tiga tahun), dengan ROI 14,7%
dan BEP 2,48 tahun.
Table 1. Fungsionalitas Utama Aplikasi Sekolah
Minggu Online
Functional Requirements
1.
Melakukan 1.1 Login Administrator
Login
1.2 User Viewing
2. Viewing Data
2.1 User dapat melihat data
(Soal, Ayat Hafalan, Lagu
dan Cerita)
2.2 User dapat memilih data
(Soal, Ayat Hafalan, Lagu
dan Cerita)
3. Mengelola Data
3.1 Admin dapat melakukan
input, edit, update dan
delete Daftar Soal
3.2 Admin dapat melakukan
input, edit, update dan
delete Daftar Ayat Hafalan
3.3 Admin dapat melakukan
input, edit, update dan
delete Daftar Lagu
3.4 Admin dapat melakukan
input, edit, update dan
delete Daftar Cerita
4. Sharing Data
3.1 Admin dan User dapat
sharing data ke sosial media
Non Functional Requirements
1.
Operational 1.1
Aplikasi
dapat
Requirements
dijalankan pada Sistem
Operasi Xp dan Windows 7
1.2 Bahasa yang digunakan
adalah Bahasa Indonesia
2.
Performance 2.1 Respons time halaman
Requirements
1-5 detik

estimasi jadwal dan ongkos lebih akurat. Selama


elaborasi, kita mengatasi resiko utama; d)
Memperhalus pengembangan dan menentukan
lingkungan pengembangan.
Artifak Lifecycle Objectives yang terutama
terkait dengan tujuan fase elaboration ini dirangkum
dalam dokumen SRS dan dokumen SAD.
Pendekatan yang bersifat agile unfied process,
menampilkan model perangkat lunak dalam
functional view (dengan menggunakan UML Use
Case Diagram), logical view (dinyatakan dengan
UML Class Diagram), process view (dinyatakan
dengan
UML
Sequence
Diagram)
dan
implementation view (yang dinyatakan dengan UML
Navigation Diagram). Untuk rancangan antar-muka
aplikasi, digunakan Storyboard. Untuk kepentingan
penulisan paper ini, maka gambar diagram yang
ditampilkan dibatasi pada UML Use Case Diagram
(lihat Gambar 3), UML Class Diagram (lihat
Gambar 4) dan Storyboard (lihat Gambar 5)

Gambar 3. UML Use Case Diagram Aplikasi


Sekolah Minggu Online

3.2

Tahap Elaboration
Elaboration adalah fase kedua dalam siklus
pengembangan software. Target fase ini adalah
menentukan arsitektur basis sistem yang menjadi
landasan disain dan implementasi di fase
construction. Target global ini terbagi ke dalam
empat tujuan, masing-masing menangani sebuah
resiko utama, sebagai berikut: a) Pemahaman
kebutuhan yang lebih detail.; b) Desain,
implementasi, validasi dan tentukan arsitektur dasar;
c) Menurunkan resiko utama dan menghasilkan
KNSI 2014

842

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 4. UML Class Diagram Aplikasi Sekolah


Minggu Online

Gambar 6. Tampilan Aplikasi dan Script


4.

Gambar 5. Storyboard Rancangan Antarmuka untuk


Admin
3.3

Tahap Construction
Target utama fase construction adalah
pengembangan yang efisien dan murah menuju
produk akhir yaitu versi operasional sistem yang
dapat dideploy ke komunitas end-user. Fase ini
memiliki tujuan sbb: a) Meminimalisir ongkos
pengembangan dan mencapai derajat paralelisme
dalam pekerjaan yang dilakukan secara tim.; b)
Mengembangkan produk lengkap secara iteratif
yang akhirnya siap dipindahkan ke end-use
community. Artifak dokumen yang dihasilkan pada
fase ini diantaranya adalah Coding Program,
Skenario Testing, Dokumentasi Hasil Pengujian.
Untuk penulisan paper ini, penulis hanya
menampilkan snapshot coding dan halaman tampilan
dari coding tersebut (lihat Gambar 6).

Kode Program<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">


<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="EN" lang="EN" dir="ltr">
<head profile="http://gmpg.org/xfn/11">
<title>Sekolah Minggu Online</title>
<style type="text/css">
div.pagination {
padding: 3px;
margin: 3px;
}
div.pagination a {
padding: 2px 5px 2px 5px;
margin: 2px;
border: 1px solid #AAAADD;
text-decoration: none; /* no underline */
color: #000099;
}
div.pagination a:hover, div.pagination a:active {
border: 1px solid #000099; color: #000;
}
div.pagination span.current {
padding: 2px 5px 2px 5px;
margin: 2px;
border: 1px solid #000099;
font-weight: bold;
background-color: #000099;
color: #FFF;
}
div.pagination span.disabled {
padding: 2px 5px 2px 5px;
margin: 2px;
border: 1px solid #EEE;
color: #DDD;
}
dl.image_map {display:block; width:330px; height:150px; background:url(http://www.image-maps.com/uploaded_files/7201205130810079_findus.gif); position:relative; margin:2px auto 2px
auto;}
a.BLINK {left:328px; top:148px; background:transparent;}
a.BLINK {display:block; width:202px; height:17px; overflow:hidden; position:absolute; font-size:0px;}
a.BLINK:hover {background:black; border:1px dashed white; color:white; font-size:9px;}
</style>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<meta http-equiv="imagetoolbar" content="no" />
<link rel="stylesheet" href="layout.css" type="text/css" />
<link rel="stylesheet" href="navi.css" type="text/css" />
</head>
<body id="top">
<div class="wrapper col1">
<div id="header">
<div id="logo">
<img src="images/anak_01.png" width="100%" height="200" />
</div>
<div id="info">
</div>
</div>
<br class="clear" />
</div>
</div>
<!-- <div class="wrapper col2">
<div id="topbar">
<div id="topnav">
<ul>
<li class="home"><a href="../../index.php"></a></li>
<li class="news"><a href="../../pertanyaan.php"></a></li>
<li class="music"><a href="../../ayatku.php"></a></li>
<li class="movie"><a href="../../lagu.php"></a></li>
<li class="game"><a href="../../tentang.php"></a></li>
</ul>
</div>
<div id="search">
</div>
<br class="clear" />
</div>
</div>
<!-- <div class="wrapper col3">
<div id="breadcrumb">
</div>
</div>
<!-- <div class="wrapper col4">
<div id="container">
<div id="content">
<h1><a href="logout.php"><input type="button" value="Logout" /></a><br /><br /></h1>
<center><p>
<a href="Daftarsoal.php"><input type="button" value="DAFTAR SOAL" /></a><br /><br />
<a href="Daftarayat.php"><input type="button" value="DAFTAR AYAT" /></a><br /><br />
<a href="Daftarlagu.php"><input type="button" value="DAFTAR LAGU" /></a><br /><br />
<a href="Daftarbuku.php"><input type="button" value="DAFTAR DATA BUKU" /></a><br /><br />
<a href="Daftarhalaman.php"><input type="button" value="DAFTAR HALAMAN" /></a><br /><br />
</p></center>
<div id="comments">
</div>
<div id="respond">
</div>
</div>
<div class="clear"></div>
</div>
</div>
<!-- <div class="wrapper col5"></div>
<div class="wrapper2 col6">
<div id="copyright">
<p class="fl_left">Copyright &copy; 2012 - All Rights Reserved - <a href="#">Sekolah Minggu Online</a></p>
<p class="fl_right"></p>
<br class="clear" />
</div>
</div>
</body>
</html>

KNSI 2014

Kesimpulan

Pengembangan aplikasi berbasis web seperti


Portal Web Sekolah Minggu Online dapat dilakukan
oleh organisasi non profit, seperti Gereja. Beberapa
kesimpulan dari penelitian ini adalah:
1. Portal Web Sekolah Minggu Online dapat
menjadi pilihan solusi untuk memenuhi kebutuhan
Guru dan Anak Sekolah Minggu dalam
mendapatkan kemudahan bahan ajar yang interaktif,
menarik dan relatif murah.
2. Pendekatan agile, dengan panduan Pusilkom
Agile Unified Process (PAUS) menjamin
pengembangan aplikasi yang architecure-centric,
model-based, object-oriented dalam waktu relatif
singkat. Kombinasi agile dan unified process
memberikan
kecepatan
dan
kelengkapan
dokumentasi dalam pengembangan sistem informasi.
3. Kakas UML versi 2.0 sangat efektif untuk
digunakan sebagai alat pemodelan proses bisnis,
analisa dan perancangan hingga konstruksi source
code.
Daftar Pustaka:
[47] Schach,
Object
Oriented
Software
Engineering, 8th Ed, McGrawHill, 2008.
[48] Sommerville, Software Engineering, 8th ed,
Pearson Education Limited, 2007
[49] Pressman,
Software
Engineering,
A
Practitioners Approach, 6th ed, McGrawHill,
Singapura, 2005.
[50] Dennis, Wixom and Tegarden, Sistem Analysis
and Design with UML, An Object-Oriented
Approach, 3dh ed, John Wiley & Sons,
International Student Edition, 2010.
[51] Bentley and Whitten, Sistem Analysis and
Design for the Global Enterprise, 7th ed,
McGrawHill International Edition, 2007.
[52] Kendall and Kendall, Sistem Analysis and
Design, 7th ed, Pearson Prentice Hall, 2007.
[53] CMMI
Product
Team,
CMMI
for
Development,
Version
1.3,
Improving
processes for developing better products and
services, November 2010, TECHNICAL
REPORT CMU/SEI-2010-TR-033 , ESC-TR2010-033, Software Engineering Process
Management Program, Unlimited distribution
subject
to
the
copyright.
http://www.sei.cmu.edu.
[54] http://ecl.cs.ui.ac.id/PAUS/index.htm (diakses
pada Selasa, 9 April 2013, pukul 08.30 AM)
[55] http://www.ambysoft.com/
(diakses
pada
Selasa, 9 April 2013, pukul 08.30 AM)
[56] http://enterpriseunifiedprocess.com/ (diakses
pada Selasa, 9 April 2013, pukul 08.30 AM)
[57] Martin Fowler, UML Distilled, A Brief Guide

843

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

to the Standard Object Modelling Language,


3th ed, Pearson Education, 2004.
[58] www.uml.org., Unified Modelling Language:
Superstructure Version 2.0, ptc/03-08-02.
[59] Philippe Kruchten, The Rational Unified
Process An Introduction, 3rd ed, Pearson
Education, 2004

KNSI 2014

844

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-172

ANALISIS KEBUTUHAN DAN FAKTOR YANG MEMPENGARUHI


KEPUASAN PENGGUNA SISTEM INFORMASI
(STUDI KASUS : SISTEM INFORMASI AKADEMIK)
Gede Agung Ary Wisudiawan1
1

Akuntansi, TEBS, Universitas Telkom


Jalan Telekomunikasi No. 1, Bandung Jawa Barat
1
gede.agung@imtelkom.ac.id

Abstrak
Penelitian ini mencari fitur-fitur yang berpengaruh terhadap kepuasan pengguna. Proses pencarian dilakukan
dengan mengkategorikan fitur-fitur usulan ke dalam kategori yang dimiliki metoda Kano. Penelitian ini juga
menghasilkan rekomendasi fitur yang dikelompokkan ke dalam kategori must-be, one-dimentional dan
attractive. Dalam penelitian ini didapatkan adanya hubungan antara variabel service quality dengan user
satisfaction, variabel information quality dengan user satisfaction, variabel system quality dengan user
satisfaction, variabel perceived usefulness dengan user satisfaction. Sedangkan korelasi yang terjadi untuk
keseluruhan hubungan adalah kuat dan searah. Menurut hasil penelitian menggunakan model 2 tersebut
didapatkan 2 kelompok kategori yang dapat mempengaruhi kepuasan pengguna sistem informasi. Kategori
tersebut adalah must-be (fitur dasar) dan one-dimentional (fitur yang sedimensi dengan kepuasan). Fitur-fitur
yang harus ada dan merupakan fitur dasar (must-be) dari sistem informasi akademik adalah fitur multi bahasa,
contact person, dan penyajian jadwal akademik di halaman depan aplikasi sistem informasi akademik ITB. Fitur
tersebut adalah fitur dasar yang harus ada. Beberapa fitur yang berkategori one-dimentional dengan kepuasan
pengguna adalah system harus bisa diakses dengan baik menggunakan perangkat mobile, selain itu dapat diakses
dari luar jaringan kampus, fitur lainnya adalah notifikasi informasi akademik yang dikirimkan ke kontak pribadi.
Kata kunci : : kepuasan pengguna, mutu layanan, mutu informasi, mutu sistem, manfaat, kesuksesan sistem
informasi, technology acceptance model (TAM), metoda Kano

1.

Pendahuluan

Perkembangan sistem informasi yang seperti


haruslah memfokuskan para pengguna sebagai tolok
ukur dalam pengembangan dan perbaikan sistem
informasi selain proses bisnis. Hal itu dapat
dimengerti karena para pengguna yang merasakan
dampak langsung dari sistem informasi. Pengguna
merupakan istilah lain dari stakeholder (Jogiyanto H.
, 2007). Secara umum ada tujuh kelompok
stakeholder yang dimaksud (Tjiptono & Chandra,
2005) yaitu pengguna, pemerintah, industri,
pelanggan, karyawan, pesaing dan pemasok.
Sehingga pendapat dari stakeholder tersebut dapat
dijadikan dasar dalam mengetahui kepuasan
pengguna suatu sistem informasi.
Salah satu penelitian yang sudah dilakukan
dalam mengetahui apa saja faktor-faktor yang dapat
mempengaruhi kepuasan pengguna seperti DeLone
dan McLean (Delone & McLean, 2003). Kepuasan
pengguna dalam model tersebut dipengaruhi oleh
beberapa dimensi seperti mutu sistem, mutu
KNSI 2014

informasi, mutu layanan dan intensitas penggunaan.


Penerapan teknologi baru akan berpengaruh kepada
reaksi, perilaku dan sikap suatu organisasi terlebih
lagi para stakeholder (Chuttur, 2009). Model TAM
(Technology Acceptance Model) dapat mengetahui
keberterimaan dari para stakeholder sebagai
pengguna teknologi (Davis, 1993). Pengembang
suatu sistem harus mengetahui apa saja faktor yang
mempengaruhi kepuasan pengguna, agar fokus
pengembangan bisa lebih jelas terlihat. Metoda yang
umum digunakan untuk melihat keinginan dan
kebutuhan pengguna adalah metoda Kano (Walden,
1993). Salah satu penelitian yang membahas
mengenai penggunaan metoda Kano adalah
penelitian Zhao Miao yang meneliti faktor-faktor
yang berpengaruh pada kepuasan pengguna situs
transaksi (Zhao & Dholakia, 2009).
2.
2.1

Metodologi Penelitian dan Tinjauan Pustaka


Metodologi Penelitian

845

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 20. metodologi Penelitian

Adapun metodologi penelitian dapat dilihat pada


ringkasan gambar 1.
2.2
Model Kesuksesan Informasi
Model kesusksesan Sistem Informasi yang
digunakan dalam penelitian ini adalah model yang
dikembangkan oleh DeLone & McLean (Gambar 2).

a. External variabels adalah variabel luar yang


mempengaruhi kemudahan dan manfaat sebuah
sistem.
b. Perceived ease of use adalah sebuah teknologi
yang berguna dalam mengukur kemudahan
penggunaan suatu teknologi komputer.
c. Perceived of usefulness (PU) adalah manfaat
yang dirasakan didefinisikan sebagai ukuran
dimana penggunaan teknologi dipercayai akan
mendatangkan keuntungan bagi penggunanya.
d. Attitude toward using (ATU) dalam hal ini
dijelaskan sebagai sikap terhadap penggunaan
sistem berbentuk penerimaan dan penolakan
sebagai dampak apabila seseorang menggunakan
sebuah teknologi .
e. Behavioral intention to use (BU) dalam hal ini
dijabarkan sebagai kecenderungan perilaku untuk
tetap menggunakan teknologi tersebut.
f. Actual use (AU) adalah penggunaan aktual dari
sistem teknologi informasi tersebut.
2.4

Gambar 21. Model Kesuksesan Sistem Informasi DeLone & McLean

a.

b.

c.

d.

e.

f.

2.3

Information quality merujuk pada keluaran


atau output dari sistem informasi menyangkut
nilai, manfaat, relevansi, dan urgensi dari
informasi yang dihasilkan
System quality berfokus pada performa dari
sistem dapat menyediakan informasi yang
dibutuhkan oleh pengguna.
Service quality berfokus pada isi dari basis data,
agregrasi dari rincian-rincian sistem, faktor
manusia, waktu respon, akurasi system
(Jogiyanto H. , 2008)
Intention to use | use adalah seberapa berguna
suatu sistem informasi bagi pengguna.
Ditambah seberapa sering mereka menggunakan
sistem informasi tersebut.
User satisfaction berfokus pada 5 dimensi yaitu
content, accuracy, format, ease of use, dan
timeliness (Torkzadeh & Doll, 1999)
Net benefits
Adalah manfaat murni yang diharapkan
didapatkan oleh pengguna sistem informasi

Hubungan model kesuksesan dengan


TAM
Pada salah satu jurnal yang ditulis (Davis, 1993)
dalam (Chuttur, 2009), menjelaskan ada hubungan
langsung antara perceived usefulness (PU) dengan
actual system use (AU) Gambar 4. Pada penelitian
tersebut ditunjukkan ada korelasi positif antara
perceived usefulness dengan actual system use.
Dengan demikian dapat ditarik kesimpulan bahwa
penggunaan dari sistem informasi (actual system
use) dipengaruhi oleh manfaat yang didapatkan dari
penggunaan (perceived usefulness) sistem informasi
tersebut. Semakin pengguna mendapat manfaat dari
penggunaan sistem informasi maka mereka akan
dengan sukarela dan sering menggunakan sistem
informasi tersebut.

Gambar 23. Penjelasan Hubungan Model Kesusksesan dengan TAM

2.5

Model Kano

Technology Acceptance Model (TAM)


Perceived
usefulness
Attitude
toward using

External
variables

Behavioral
itention of use

Actual
system
use

Perceived ease
of use

Gambar 24. Model Kano


Gambar 22. Technology Acceptance Model (TAM)

Berikut ini akan dijelaskan mengenai dimensi yang


dimiliki oleh TAM (Davis, 1993) Gambar 3 :
KNSI 2014

Dalam model kano ada enam kategori yang terdapat


pada Gambar 5, yaitu:

846

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

a. Must-be : Atribut ini menandakan suatu fitur


dasar yang harus ada dalam suatu produk /
layanan.
b. One-dimentional : Atribut ini menghasilkan
kepuasan ketika terpenuhi dan ketidakpuasan bila
tidak terpenuhi.
c. Attractive : Atribut ini memberikan kepuasan
ketika tercapai sepenuhnya, tetapi tidak
menyebabkan ketidakpuasan bila tidak terpenuhi.
d. Indifferent : Atribut ini mengacu pada aspek
yang tidak baik atau tidak juga buruk.
e. Reverse : Atribut ini bertujuan untuk
menunjukkan bahwa jika fitur tersebut ada maka
mengakibatkan ketidakpuasan penggunanya.
f. Questionable : Atribut ini menunjukkan
ketidakkonsistenan dari responden.
3.

Analisis dan Perancangan Model Hubungan


Kepuasan Pengguna
3.1
Analisis Model 1
Pada analisis ini, akan dijabarkan apa saja variable,
dimensi serta indicator yang digunakan pada model
1.
a. Service Quality (X1)
Service quality ini mengukur bagaimana suatu
layanan yang disediakan oleh organisasi dapat
memenuhi apa yang diharapkan oleh pelanggannya.
Dimensi yang digunakan dapat dilihat berikut ini.
Dimensi
Tangible

Reliability

1.
2.
3.
4.
5.
6.

Indikator
Kemudahan dalam memahami system informasi
Antar muka (user interface) system informasi
Fasilitas mengakses system dalam jaringan kampus
Fasilitas mengkases system di luar jaringan kampus
Keakuratan layanan sistem informasi
Kehandalan layanan sistem informasi

Responsive
ness

7. Kecepatan layanan system informasi


8. Ketepatan layanan system informasi

Assurance

9. Jaminan kerahasiaan informasi (confidence)


10. Jaminan kemanan informasi (secure)

Empathy

11. Komunikasi
12. Kotak saran
13. Contact person

b. Information Quality (X2)


Information quality (mutu informasi) merujuk pada
keluaran atau output dari sistem informasi. Untuk
dimensi dapat dilihat berikut ini.
Dimensi
Acuracy

1.
2.

Indikator
Informasi yang padat isi
Kejelasan informasi

Completeness

3.
4.
5.
6.

Ketepatwaktuan (up to date)


Kecepatan waktu akses informasi
Kecepatan mendapatkan informasi
Kelengkapan informasi

Concistency

7.

Keutuhan informasi

Timeliness

c. System Quality (X3)


Pada system quality merujuk pada kemampuan
system informasi tersebut. Adapun dimensinya dapat
dilihat berikut ini.
Dimensi
Usability

KNSI 2014

Indikator
1. Konsistensi format sistem
2. Kemudahan memahami alur sistem
3. Kesuksesan transaksi dalam sistem

Availability

4. Kemudahan pengoperasian sistem


5. Kemudahan login system
6. Ketersediaan system

Adaptability

7. Kemampuan system beradaptasi

Response time

8. Waktu respon system

d. Perceived of Usefulness (X4)


Pada variable ini akan diukur efektifitas dan efisiensi
dari ketergunaan system dimata pengguna. Adapun
dimensinya dapat dilihat berikut ini.
Dimensi

Indikator
Manfaat efektifitas kerja

Effectivity

1.

Information need

2.

Manfaat memberikan informasi


yang dibutuhkan

Performance

3.

Manfaat peningkatan kinerja

Efficiency

4.

Manfaat efisiensi waktu

e. User Satisfaction (Y)


Variable ini berisikan kepuasan dari pengguna.
Nantinya akan dilihat apakah ada hubungan variable
Y ini dengan keempat variable sebelumnya (X1, X2,
X3, X4). Adapun dimensi dan indikatornya dapat
dilihat berikut ini.
Dimensi
Content
Accuracy
Format
Ease
Use

of

Timeliness

Indikator
1.

Laporan keseluruhan yang mudah dipahami

2.

Keakuratan sistem secara keseluruhan

3.

Informasi secara keseluruhan

4.
5.

User friendly
Kemudahan penggunaan sistem secara
keseluruhan

6.
7.

Kecepatan sistem secara keseluruhan


Sistem menerapkan teknologi terkini

3.2

Analisis Model 2 (Fitur Sistem


Informasi)
Analisis model 2 akan ditunjukkan fitur-fitur apa
saja yang ada dan diharapakan ada berdasarkan
eksplorasi ke beberapa situs popular seperti
facebook.com, yahoo.com dang mail.com.
3.3
Perancangan Model
3.3.1
Model 1
Berdasarkan analsiis yang sudah dilakukan
sebelumnya, berikut ini akan digambarkan
rancangan model 1.

Gambar 25. Gambaran Hipotesis Model 1

Penjelasan Gambar 6 model 1 tersebut dapat dilihat


pada tabel berikut ini. Adapun langkah selanjutnya
adalah membuat hipotesis lalu menguji hipotesis
tersebut.
HIPOTESIS

847

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Infrmation
need
Performance
Efficiency

H1 : Service Quality --> User Satisfaction


H2 : Information Quality --> User Satisfaction
H3 : System Quality --> User Satisfaction
H4 : Perceived Usefulness --> User Satisfaction

Animasi
Navigasi icon
Multi bahasa
Notofikasi login
VPN
Pencarian info akademik
Kalender akademik

Mobile device
Info cuaca
Contact person
Notifikasi info akademik
Captcha
Navigasi halaman depan

Fitur-fitur tersebut didapat dari hasil eksplorasi dan


wawancara terhadap beberapa pengguna system
informasi. Model 2 ini akan diukur menggunakan
metoda kano. Adapun hipotesis dari model 2 ini
adalah H5 : Semua fitur dalam dimensi yang ada
pada service quality dapat diklasifikasikan ke
dalam kategori yang ada dalam metoda Kano.
3.3.3
Uji Validitas
Uji validitas yang dilakukan pada penelitian ini
sebanyak dua kali. Setelah dlakukan uji validitas
pertama maka didapatkan beberapa indicator tidak
memenuhi syarat. Sehingga perlu dilakukan
penyesuaian. Pada table berikut akan ditampilkan uji
validitas model 1 yang sudah siap pakai terdiri dari
28 indikator pertanyaan. Untuk model 1 uji validitas
menggunakan r-hitung dimana nilainya harus ebih
dari r-tabel dengan menggunakan rumus berikut ini.

Keterangan:
rhitung = koefisien korelasi
x =Jumlah skor item

y = Jumlah skor total (seluruh item)


n = jumlah responden
Dimensi
Tangible

Reliability

Indikator-indikator
1. Kemudahan dalam memahami navigasi
aplikasi
2. Fasilitas akses sistem informasi di luar
jaringan
3. Melakukan fungsi yang seharusnya dengan
baik

0.462

22.Laporan keseluruhan yang mudah dipahami

0.529

23.Keakuratan sistem secara keseluruhan

0.671

24.Informasi secara keseluruhan

0.668
0.552

Ease of Use

25.User friendly
26.Kemudahan penggunaan sistem

0.444

Timeliness

27.Kecepatan sistem secara keseluruhan


28.Sistem menerapkan teknologi terkini

0.526
0.536

5. Jaminan kerahasiaan informasi (confidence)


6. Jaminan kemanan informasi (secure)

0.458

Assurance
Empathy

7. Contact person

0.481
0.413

Acuracy

8. Informasi yang padat isi


9. Kejelasan informasi
10.Ketepatwaktuan (up to date) informasi
11.Kecepatan pengguna memahami informasi

0.428

12.Kelengkapan informasi

0.439

0.613

0.363
0.486

13.Konsistensi format informasi

0.434

14.Kemudahan memahami alur sistem

0.307

Availability

15.Ketersediaan sistem

0.499

Adaptability
Response
time
Effectivity

16.Kemampuan sistem beradaptasi

0.596

Usability

KNSI 2014

17.Waktu respon sistem sesuai fungsinya


18.Manfaat bagi efektifitas kerja

Format

0.492

0.566

Sedangkan uji validitas untuk model 2 menggunakan


rumus yang digunakan oleh metoda kano. Setelah
mengirimkan ke beberapa responden, maka akan
dihitung seberapa besar nilai error atau Q
(questionable) yang didapat. Untuk nilai valid maka
prosentase Q-nya tidak lebih dari 5%. Berikut ini
hasil validitas model 2
Fitur
Animasi
Dapat diakses baik dengan Mobile Device
Icon Navigasi
Informasi Cuaca
Multibahasa
Notifikasi Login
Notifikasi Informasi Terbaru
Contact Person
VPN (Virtual Private Network)
Captcha
Pencarian
Navigasi di halaman depan
Jadwal akademik di halaman depan

Hasil

0
0
3.125
3.125
0
0
0
3.125
0
0
3.125
0
0

Valid
Valid
Valid
Valid
Valid
Valid
Valid
Valid
Valid
Valid
Valid
Valid
Valid

3.3.4
Uji Reliabilitas
Model 1 harus dilakukan uji reliabilitas. Adapun
cara yang digunakan adalah menghitung varian total
dari masing-masing varian item pertanyaan.
Berdasarkan uji reliabilitas, keseluruhan item
pertanyaan lolos uji. Sehingga dapat digunakan
secara langsung. Adapun rumus yang digunakan
adalah sebagai berikut

0.377

4. Ketepatan respon layanan sistem informasi

Completenes
s
Concistency

Accuracy

0.404

Valid
0.586

Responsiven
ess

Timeliness

0.584

20.Manfaat bagi peningkatan kinerja


21.Manfaat efisiensi waktu

Content

3.3.2
Model 2
Model 2 berguna untuk mengukur fitur-fitur yang
mempengaruhi kepuasan pengguna. Adapun fiturfitur yang diusulkan adalah sebagai berikut.

19.Memberikan informasi yang dibutuhkan

0.436
0.461

Keterangan :
Si = Skor varian tiap-tiap item
SX2i = Jumlah kuadrat item Xi
(SXi)2 = Jumlah item Xi dikuadratkan
N = Jumlah semua responden

Berdasarkan perhitungan tersebut dihasilkan bahwa


koefisien reliabilitas yang didapat adalah 0.953
menggunakan rumus alpha. Berdasarkan nilai
tersebut dapat disimpulkan bahwa sebelum kuisioner
diperbaiki sudah menghasilkan nilai yang memenuhi
syarat reliabel. Hal tersebut dapat dibuktikan dengan
r11 > rtabel yaitu 0.953 > 0.355
3.4
3.4.1
SerQ

Pengujian Model
Model 1
Pearson
Correlation
Sig. (2-tailed)

SerQ

InfQ

SYsQ

PerU

UseS

.703**

.664**

.600**

.701**

.000

.000

.000

.000

848

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
N
InfQ

Pearson
Correlation

400

400

400

400

.675**

.645**

.740**
.000

Sig. (2-tailed)

.000

.000

.000

400

400

400

400

400

.664**

.675**

.502**

.766**

Sig. (2-tailed)

.000

.000

.000

.000

400

400

400

400

400

.600**

.645**

.502**

.662**

Sig. (2-tailed)

.000

.000

.000

400

400

400

400

400

.701**

.740**

.766**

.662**

Sig. (2-tailed)

.000

.000

.000

.000

400

400

400

400

SysQ Pearson
Correlation

PerU

400
.703**

Pearson
Correlation

UseS Pearson
Correlation

.000

3.5
400

Berdasarkan hasil penelitian yang telah dilakukan


dengan menggunakan data yang didapat dari
penyebaran kuisioner dan mengacu pada metoda
statistik korelasi PPM (Pearson Product Moment).
Secara umum dapat dinilai bahwa semua hipotesis
yang sudah dibangun pada bagian sebelumnya
terbukti. Hubungan yang signifikan dapat dilihat
pada bagian Sig. (2-tailed) yang bernilai .000 atau
lebih kecil dari 0.05 sehingga ada hubungan
signifikan diantara variabel. Selain dapat melihat
ada tidaknya hubungan dan arah antara variabel, dari
tabel tersebut dapat dilihat seberapa besar nilai
korelasi antar variabel. Disamping itu juga nilai dari
koefisien korelasi dapat menentukan arah dari
hubungan variabel yang diteliti. Nilai yang positif
(+) mengindikasikan bahwa hubungan antar variabel
tersebut searah, dimana apabila satu variabel
meningkat maka variabel lain ikut naik.
HIPOTESIS
H1 : Service Quality --> User Satisfaction
H2 : Information Quality --> User Satisfaction
H3 : System Quality --> User Satisfaction
H4 : Perceived Usefulness --> User Satisfaction

PPM
0.701
0.740
0.766
0.662

KET. PPM
Kuat, searah
Kuat, searah
Kuat, searah
Kuat, searah

3.4.2
Model 2
Setelah mengumpulkan data melalui kuisioner yang
disebarkan, maka perlu dilakukan rumusan untuk
masing-masing
responden.
Masing-masing
responden akan memiliki pendapat yang berbeda
terhadap fitur-fitur yang ada dalam kuisioner
tersebut, sehingga perlu melakukan perhitungan
modus. Perhitungan modus dilakukan dengan cara
melihat jumlah masing-masing kategori Kano per
fitur.

Pembahasan : Faktor yang


Mempengaruhi Kepuasan Pengguna (Model
1)

Pada model 1 setelah dilakukan proses evaluasi,


beberapa rekomendasi berikut ini ditujukan untuk
para
pemangku
kebijakan
yang
akan
mengembangkan sistem informasi atau memperbaiki
sistem informasi yang sudah ada. Beberapa faktor
yang perlu diperhatikan yaitu:
1. Mutu system (System Quality) merupakan faktor
yang paling siginifikan mempengaruhi kepuasan
pengguna sistem informasi. Ketersediaan sistem,
ketergunaan
sistem,
kemampuan
sistem
beradaptasi dan waktu respon dari sistem sangat
kuat berpengaruh kepada kepuasan pengguna.
2. Mutu dari informasi (Information Quality)
menempati urutan kedua faktor yang berpengaruh
kepada kepuasan pengguna sistem informasi.
Dalam dunia akademik, informasi merupakan hal
yang harus diperhatikan.
3. Mutu layanan (Service Quality) merupakan hal
ketiga yang berpengaruh kepada kepuasan
pengguna sistem informasi. Sistem informasi
sudah berkembang menjadi suatu penyedia
layanan yang siap sedia melayani para
penggunanya tanpa mengenal batasan ruang dan
waktu.
4. Manfaat yang didapatkan dari penggunaan sistem
informasi (Preceived Usefulness) merupakan
pengaruh terakhir kepada para pengguna sistem
informasi.
Hasil dari perhitungan dapat dilihat pada Gambar 7.

Gambar 26. Hubungan Masing-masing Dimensi Model 1

KNSI 2014

849

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.6

Pembahasan : Fitur yang mempengaruhi


Kepuasan Pengguna (Model 2)
Model 2 memberikan beberapa masukan fitur yang
dapat mempertahankan bahkan meningkatkan
kepuasan pengguna system informasi, hal tersebut
dapat dilihat dari beberapa fitur yang diujikan dalam
kuisioner mendapat kategori one-dimentional dan
must-be. Beberapa rekomendasi fitur yang didapat
dari penelitian ini adalah sebagai berikut :
1. Sistem informasi harus dapat diakses dengan baik
menggunakan perangkat mobile seperti ponsel
pintar, tablet, dan lain sebagainya.
2. Notifikasi akademik, seperti pengiriman notifikasi
mengenai informasi akademik terbaru ke kontak
pribadi seperti melalui sms maupun email dapat
meningkatkan kepuasan dari pengguna.
3. Akses sistem informasi akademik dari luar
jaringan kampus merupakan salah satu fitur yang
dapat mempengaruhi kepuasan pengguna.
Sehingga apabila fitur tersebut tidak ada maka
mahasiswa akan merasa kurang puas.
4. Pencarian informasi akademik merupakan salah
satu fitur yang dapat mempengaruhi kepuasan
pengguna. Pencarian informasi seperti kapan
waktu untuk melakukan sidang tugas akhir, tesis,
disertasi maupun ujian lainnya sangat dirasakan
perlu.
5. Fitur multi bahasa merupakan fitur dasar yang
harus ada dalam sistem informasi akademik. Hal
tersebut dapat dimengerti karena beberapa
mahasiswa berasal dari luar Indonesia.
6. Fitur contact person merupakan fitur dasar yang
harus dimiliki oleh sistem informasi akademik.
Hal tersebut sangat membantu para pengguna
yang menglami persoalan sewaktu mengakses
sistem informasi akademik.
7. Fitur dasar terakhir yang harus ada dalam sistem
informasi akademik adalah penyajian jadwal atau
kalender akademik di halaman depan aplikasi
sistem informasi akademik.
4.

Kesimpulan

Tujuan dari penelitian ini adalah untuk


mengetahui sejauh mana hubungan service quality,
information quality, system quality, dan perceived
usefulness dengan variabel user satisfaction. Selain
itu penelitian ini juga
bertujuan untuk
mengelompokkan fitur-fitur yang diharapkan ada
dalam sistem informasi akademik yang berguna
untuk meningnkatkan kepuasan pengguna. Dari hasil
analisis, perancangan dan evaluasi model kepuasan
pengguna sistem informasi bisa ditarik beberapa
kesimpulan yang akan menjawab pertanyaan
penelitian yang diungkapkan dibagian rumusan
masalah, yaitu :
1. Berdasarkan hasil analisis korelasi PPM didapat
nilai Sig. (2-tailed) adalah 0.000. nilai tersebut
memiliki arti bahwa ada hubungan antara variabel
service quality dengan user satisfaction. Korelasi
antara service quality dengan user satisfaction
KNSI 2014

memiliki nilai pearson product senilai 0.701 nilai


tersebut mengindikasikan bawa hubungan yang
terjadi adalah kuat dan searah.
2. Berdasarkan hasil analisis korelasi PPM didapat
nilai Sig. (2-tailed) adalah 0.000. memiliki arti
bahwa ada hubungan antara variabel information
quality dengan user satisfaction. Korelasi antara
information quality dengan user satisfaction
memiliki nilai pearson product senilai 0.740 nilai
tersebut mengindikasikan bawa hubungan yang
terjadi adalah kuat dan searah.
3. Berdasarkan hasil analisis korelasi PPM didapat
nilai Sig. (2-tailed) adalah 0.000. memiliki arti
bahwa ada hubungan antara variabel system
quality dengan user satisfaction. Korelasi antara
system quality dengan user satisfaction memiliki
nilai pearson product senilai 0.766 nilai tersebut
mengindikasikan bawa hubungan yang terjadi
adalah kuat dan searah.
4. Berdasarkan hasil analisis korelasi PPM didapat
nilai Sig. (2-tailed) adalah 0.000. memiliki arti
bahwa ada hubungan antara variabel perceived
usefulness dengan user satisfaction. Korelasi
antara perceived usefulness dengan user
satisfaction memiliki nilai pearson product senilai
0.662 nilai tersebut mengindikasikan bawa
hubungan yang terjadi adalah kuat dan searah.
5. Menurut hasil penelitian menggunakan model 2
tersebut didapatkan 2 kelompok kategori yang
dapat mempengaruhi kepuasan pengguna sistem
informasi. Kategori tersebut adalah must-be (fitur
dasar) dan one-dimentional (fitur yang sedimensi
dengan kepuasan). Fitur-fitur yang harus ada dan
merupakan fitur dasar (must-be) dari sistem
informasi akademik adalah fitur multi bahasa,
contact person, dan penyajian jadwal akademik di
halaman depan aplikasi sistem informasi
akademik. Fitur tersebut adalah fitur dasar yang
harus ada, apabila tidak ada maka akan
menyebabkan menurunnya kepuasan pengguna.
Beberapa fitur yang satu dimensi (onedimentional) dengan kepuasan pengguna adalah
aplikasi sistem informasi akademik harus bisa
diakses dengan baik menggunakan perangkat
mobile, selain itu juga harus bisa diakses dari luar
jaringan. Satu fitur yang juga dapat mempengaruhi
kepuasan pengguna adalah notifikasi informasi
akademik yang dikirimkan ke kontak pribadi.
Daftar Pustaka:
Chuttur, M. (2009). Overview of the Technology
Acceptance Model: Origins,Developments and
Future Directions. Sprouts: Working Papers on
Information Systems , 37.
Davis, F. (1993). User Acceptance of Computer
Technology: System Characteristics, User
Perceptions. Int. J. Man-Machine Studies , 38
(3), 475-487.
Delone, W. H., & McLean, E. R. (2003). The
DeLone and McLean Model of Information
Systems Success : A Ten-Year Update. Journal

850

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

of Management Information Systems / Spring ,


19 (4), 9 - 30.
Jogiyanto, H. (2008). Metodologi Penelitian Sistem
Informasi : Pedoman dan Contoh Melakukan
Penelitian di Bidang Teknologi Sistem
Informasi.
Yogyakarta:
Penerbit
ANDI
Yogyakarta.
Jogiyanto, H. (2007). Model Kesuksesan Sistem
Teknologi Informasi. Yogyakarta: CV. Andi
Offset.
Tjiptono, F., & Chandra, G. (2005). Service, Quality
& Satisfaction. Yogyakarta: C.V Andi Offset.
Torkzadeh, G., & Doll, W. J. (1999). The
Development of a Tool for Measuring the
Perceived Impact of Information Technology on
Work. Omega - The International Journal of
Management Science , 327-329.
Walden, D. (1993). Kano's Method for
Understanding
Customer-defined
Quality.
Cambridge, Massachussetts: The Center for
Quality Management, Inc.
Zhao, M., & Dholakia, R. R. (2009). A multiattribute model of web site interactivity and
customer satisfaction An application of the
Kano model . Managing Service Quality , 286307

KNSI 2014

851

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-173
Adopsi Teknologi Internet Pada Usaha Mikro Kecil dan Menengah

Kartika Gianina Tileng, Rinabi Tanamal


Business Information Systems, Fakultas Industri Kreatif, Universitas Ciputra Surabaya
UC Town, Citraland, Surabaya
kargia@ciputra.ac.id, r.tanamal@ciputra.ac.id

Abstrak
Perkembangan teknologi internet yang semakin pesat dan terjangkau memunculkan berbagai peluang baru bagi
usaha mikro kecil dan menengah (UMKM) di Indonesia dalam menciptakan inovasi produk maupun inovasi
model bisnis. Berbagai penelitian dibidang kewirausahaan dan teknologi informasi telah dilakukan, namun tidak
banyak ditemukan sebuah penelitian yang mengkaji secara khusus tingkat adopsi teknologi internet untuk
penciptaan maupun pengembangan usaha. Melalui penelitian ini peneliti menggunakan framework TechnologyOrganization-Environment (TOE) yang berlandaskan dari penelitian dari Zhu dan Kraemer (2005) yang
berfokus pada karakteristik internal maupun external dari sebuah UMKM. Penelitian ini akan menggunakan
metode studi literatur dan kuesioner yang diisi oleh pemilik atau manajer UMKM sebanyak 172 responden. Data
dari penelitian diolah dengan menggunakan teknik Analisis Jalur untuk menguji relasi yang signifikan. Hasil
penelitian ini mendukung penyedia layanan teknologi informasi & komunikasi dalam membuat kebijakan yang
berkaitan dengan adopsi teknologi internet oleh UMKM dengan lebih efektif dan efisien dengan cara
menemukan faktor yang paling berpengaruh yaitu Perceived Indirect Benefit (PIB).
Keywords: Adopsi Teknologi, Kerangka Kerja TOE, UMKM.

1. Pendahuluan
Perkembangan pengguna internet sejak 1990
sebagai alat bertukar informasi telah membuka
banyak peluang baru dalam operasional bisnis.
Internet memampukan pertukaran informasi tanpa
bergantung pada tempat dan waktu dengan beberapa
aplikasi seperti e-mail, e-shop, e-procurement,
crowd sourcing, e-marketplace, dan lain sebagainya.
Tidak hanya organisasi besar yang memanfaatkan
internet dalam proses bisnis dan pertukaran
informasinya, namun banyak usaha mikro kecil dan
menengah (UMKM) yang juga memanfaatkannya,
terutama ketika pengguna internet di luar organisasi
mereka juga makin meningkat.
Selain itu teknologi internet dapat meningkatkan
efektifitas dan efisiensi dalam berkomunikasi baik
internal maupun external, baik UMKM maupun
pelanggannya
memperoleh
manfaat
[1].
Permasalahan yang dihadapi oleh UMKM dalam
adopsi teknologi internet berbeda dengan perusahaan
besar, terutama menyangkut keterbatasan modal,
sumber daya dan pengetahuan teknologi internet [2]
[3].
Secara spesifik di Indonesia, usaha mikro kecil
dan menengah (UMKM) adalah kunci keberhasilan
dalam pengurangan angka pengangguran dan
pertumbuhan ekonomi di Indonesia. UMKM telah
berkontribusi besar dalam ketangguhan ekonomi
Indonesia terutama dalam periode stagnansi
ekonomi dan krisis finansial tahun 2008-2009 yang
KNSI 2014

lalu. Adopsi teknologi informasi untuk UMKM


merupakan bidang penelitian yang membutuhkan
dasar teoritis yang solid dan membantu memperkuat
landasan konseptual dan empiris.
2.Rumusan Masalah
Diharapkan hasil penelitian ini akan menjawab
pertanyaan-pertanyaan sebagai berikut:
1. Faktor-faktor apa saja yang mempengaruhi adopsi
teknologi internet oleh UMKM?
2. Bagaimana hubungan antar faktor-faktor yang
teridentifikasi pada pertanyaan nomor 1?
3. Hubungan mana dari pertanyaan nomor 2 yang
secara signifikan menunjukkan hubungan sebabakibat?
4. Hubungan mana dari pertanyaan nomor 2 yang
secara signifikan menunjukkan hubungan sebabakibat?
3.Technology-Organizational-Environment (TOE)
3.1 Pemodelan TOE

852

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
TECHNOLOGY

Perceived Relative
Advantage
H1

Perceived Direct
Benefit
H2

Perceived
Compatibility

H3

Perceived Indirect
Benefit

H4

Value for SME


H5

CEO IT Knowledge &


Innovativeness
H6
ENVIRONMENT
H7

H8

H9

Financial Commitment

Industry Pressure

Vendor Support

Regulatory Support

ORGANIZATION

Gambar 1. Model TOE yang dikembangkan oleh Peneliti

10 variabel ini dapat dikategorikan ke dalam


salah satu dari 3 kelompok yang mencerminkan sifat
dari konstruksi pada kerangka TechnologyOrganization-Environment. Ada 4 variabel yang
mewakili konteks teknologi, yaitu Perceived
Relative Advantage, Perceived Compatibility,
Perceived Direct Benefit, dan Perceived Indirect
Benefit. 2 variabel yang mewakili konteks
organisasi, yaitu CEO IT Knowledge &
Innovativeness dan Financial Commitment. 3
variabel yang terkait dengan konteks lingkungan,
yaitu Industry Pressure, Vendor Support, dan
Regulatory Support. Konsep ini diadaptasi dari
penelitian sebelumnya pada teori adopsi teknologi
(Ghobakhloo, Arias Aranda , & Benitez
Amado, 2011; Kuan & Chau , 2001; Zhu &
Kraemer, 2005) [4], [5], [6].
3.2 Hipotesis
Tabel di bawah berisi hipotesis yang akan
diteliti dengan referensi sebuah studi sebelumnya
yang mengidentifikasi sebab dan akibat hubungan
antara dua variabel yang terlibat dalam sebuah
hipotesis .
Dalam model analisis jalur ini, pengaruh tidak
langsung juga akan dianalisis, dilaporkan, dan
digunakan untuk melihat hubungan signifikan.
Tabel 1. Hipotesis Penelitian
Hipotesis
Konteks
Perceived Relative Advantage
memiliki hubungan langsung
H1
yang signifikan positif pada
Perceived Direct Benefit
Perceived Compability
memiliki hubungan langsung
H2
yang signifikan positif pada
Perceived Direct Benefit
Technological
Context
Perceived Direct Benefit
memiliki hubungan langsung
H3
yang signifikan positif pada
Value for SME
Perceived Indirect Benefit
memiliki hubungan langsung
H4
yang signifikan positif pada
Value for SME
CEO IT Knowledge &
Organizational
H5
Innovativeness memiliki
Context
KNSI 2014

Hipotesis
hubungan langsung yang
signifikan positif pada Value
for SME
Financial Commitment
memiliki hubungan langsung
H6
yang signifikan positif pada
Value for SME
Industry Pressure memiliki
hubungan langsung yang
H7
signifikan positif pada Value
for SME
Vendor Support memiliki
hubungan langsung yang
H8
signifikan positif pada Value
for SME
Regulatory Support memiliki
hubungan langsung yang
H9
signifikan positif pada Value
for SME.

Konteks

Environmental
Context

Tabel 2 menyajikan definisi dan simbol yang


digunakan dari 11 variabel dalam model teoritis
yang diusulkan.
Tabel 2. Variabel dan Definisi
Variabel
Definisi
Referensi
(Simbol)
Sejauh mana sebuah
perusahaan percaya
Perceived teknologi internet
Sutanonpaiboon
Relative yang berguna dan
& Pearson,
Advantage membawa manfaat
2006
(PRA)
bagi kedua
perusahaan dan
penggunanya.
Sejauh mana suatu
perusahaan percaya
teknologi internet
konsisten dengan
Perceived
infrastruktur yang Beatty et al.,
Compatibility
2001
ada teknologi,
(PCO)
budaya, nilai-nilai,
dan praktek kerja
yang dipakai
perusahaan.
Sejauh mana suatu Iacovou et al.,
perusahaan percaya 1995
Perceived teknologi internet
Direct Benefit membawa manfaat
(PDB)
langsung ke kegiatan
operasional seharihari
Sejauh mana sebuah Iacovou et al.,
perusahaan percaya 1995
Perceived teknologi internet
Indirect membawa manfaat
Benefit (PIB) tidak langsung untuk
perusahaan dalam
jangka panjang masa

853

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Variabel
(Simbol)

Definisi

Referensi

depan.
Tingkat ke mana
Fink, 1998
CEO IT
CEO memiliki
Knowledge &
pengetahuan tentang
Innovativeness
IT dan sifat-sifat
(CIK)
yang inovatif.
Tingkat ke mana
Zhu &
perusahaan memiliki Kraemer, 2005
Financial komitmen dalam hal
Commitment sumber daya
(FCO)
keuangan untuk
menyediakan
teknologi internet.
Sejauh mana suatu Grandon &
perusahaan
Pearson, 2004,
berpendapat adanya Premkumar &
tekanan untuk
Ramamurthy,
menggunakan
1995
Industry
teknologi internet
Pressure (IPR)
baik dari mitra atau
pesaing untuk
memperkuat posisi
kompetitif
perusahaan.
Sejauh mana suatu Ghobakhloo et
Vendor
perusahaan percaya al., 2011, AlSupport
ada dukungan dari Qirim, 2007
(VSU)
vendor eksternal.
Sejauh mana sebuah Zhu &
perusahaan percaya Kraemer, 2005
Regulatory ada peraturan dari
Support
yang berotoritas
(RSU)
untuk mendukung
penggunaan
teknologi.
Sejauh mana
Zhu &
perusahaan yang
Kraemer, 2005
percaya penggunaan
Value for teknologi internet
SME (VFS) membawa nilai
penjualan, efisiensi
internal, dan
pengadaan.
Pada Tabel 3 masing-masing dari 10
variabel yang dioperasionalkan sebagai variabel
laten yang diukur dengan satu set setidaknya dengan
dua indikator.
Tabel 3. Variabel dan Indikatornya
Variabel
Instrumen
Indikator
(Simbol)
Pengukuran
11 indikator,
yaitu PRA1,
Perceived
PRA2, PRA3, Al-Qirim, 2007,
Relative
PRA4, PRA5, Grandon &
Advantage
PRA6, PRA7, Pearson, 2004
(PRA)
PRA8, PRA9,
PRA10, PRA11
Perceived
7 indikator,
Al-Qirim, 2007;
KNSI 2014

Compatibility yaitu PCO1,


Pearson &
(PCO)
PCO2, PCO3, Grandon, 2006;
PCO4, PCO5, Premkumar, 2003
PCO6, PCO7
5 indikator,
Perceived
Iacovou,
yaitu PDB1,
Direct Benefit
Benbasat, &
PDB2, PDB3,
(PDB)
Dexter, 1995
PDB4, PDB5
5 indikator,
Perceived
yaitu PIB1,
Iacovou et al.,
Indirect Benefit
PIB2, PIB3,
1995
(PIB)
PIB4, PIB5
CEO IT
5 indikator,
Al-Qirim, 2007;
Knowledge & yaitu CIK1, CIK
Thong & Yap,
Innovativeness 2, CIK 3, CIK 4,
1995
(CIK)
CIK, CIK 6
4 indikator,
Al-Qirim, 2007;
Financial
yaitu FCO1,
Zhu & Kraemer,
Commitment
FCO2, FCO3, 2005
(FCO)
FCO4
7 indikator,
Grandon &
Industry
yaitu IPR1,
Pearson, 2004,
Pressure
IPR2, IPR3,
Premkumar &
(IPR)
IPR4, IPR5,
Ramamurthy,
IPR6
1995
3 indikator,
Ghobakhloo et
Vendor Support
yaitu VSU1,
al., 2011, Al(VSU)
VSU2, VSU3
Qirim, 2007
4 indikator,
Zhu & Kraemer,
Regulatory
yaitu RSU1,
2005
Support
RSU2, RSU3,
RSU)
RSU4
8 indikator,
Zhu & Kraemer,
yaitu VFS1,
2005
Value for SME VFS2, VFS3,
(VFS)
VFS 4, VFS 5,
VFS 6, VFS 7,
VFS 8
Tabel 3 menunjukkan simbol yang
digunakan untuk masing-masing indikator dan
referensi untuk penelitian sebelumnya dibahas dalam
tinjauan literatur yang digunakan sebagai sumber
dari alat ukur yang ada.
4.Pengolahan Data
4.1 Data Preparation
Populasi data diambil dari para pemilik
UMKM yang ada di Indonesia. Data disebar melalui
kuesioner langsung dan kuesioner online. Data yang
terkumpul pada sebelum diadakan uji outlier adalah
sebanyak 118 responden.
4.2 Hasil dari Analisa Data
Hasil dari pengolahan data uji normalitas, uji
validitas, uji reliabilitas, serta uji korelasi dapat
dilihat pada tabel 4.

Tabel 4 Rangkuman dari Hasil Uji Menggunakan


Software SPSS
Indicator

Mea
n

Std.
Dev.

Kurtosis

Pearso
n

C
A

854

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
*

Corr.*
0.8
64

Perceived Relative Advantage (PRA)


PRA1
PRA2
PRA3
PRA4
PRA5
PRA6
PRA7
PRA8
PRA9
PRA10
PRA11

4.35
.671
-.664
-.115
.608**
4.29
.619
-.433
.158
.708**
4.17
.701
-.452
-.142
.705**
4.51
.607
-.975
.767
.672**
3.95
.782
-.205
-.657
.721**
4.22
.753
-.711
.141
.638**
4.09
.740
-.403
-.302
.610**
4.30
.675
-.438
-.788
.614**
3.60
.876
.089
-.753
.656**
3.95
.763
-.161
-.690
.643**
3.98
.787
-.177
-.838
.735**
Perceived Compatibility (PCO)
PCO1
3.64
.793
.100
-.556
.781**
PCO2
3.65
.842
.097
-.714
.822**
PCO3
3.76
.878
-.131
-.772
.753**
PCO4
3.53
.952
-.249
-.526
.837**
PCO5
3.47
.881
.029
-.449
.815**
PCO6
3.82
.800
-.010
-.791
.695**
PCO7
3.90
.723
-.131
-.424
.642**
Perceived Direct Benefit (PDB)
PDB1
3.97
.790
-.451
-.167
.757**
PDB2
3.51
1.006
-.138
-.637
.702**
PDB3
4.12
.703
-.277
-.586
.703**
PDB4
4.13
.802
-.660
-.065
.768**
PDB5
4.09
.857
-.620
-.360
.788**
Perceived Indirect Benefit (PIB)
PIB1
3.85
.831
-.205
-.643
.797**
PIB2
4.04
.728
-.154
-.821
.827**
PIB3
4.05
.732
-.163
-.842
.825**
PIB4
4.12
.727
-.468
-.114
.758**
PIB5
4.14
.728
-.313
-.753
.742**
CEO IT Knowledge & Innovativeness (CIK)
CIK1
3.77
.881
-.461
.094
.698**
CIK2
3.99
.776
-.597
.250
.730**
CIK3
4.19
.752
-.750
.410
.647**
CIK4
3.83
.817
-.331
-.349
.732**
CIK5
3.91
.774
-.296
-.323
.681**
CIK6
3.55
.894
-.234
.000
.599**
Financial Commitment (FCO)
FCO1
3.44
.980
-.102
-.405
.846**
FCO2
3.48
.940
-.206
.044
.827**
FCO3
3.63
.943
-.248
-.256
.853**
FCO4
3.98
.692
-.184
-.287
.397**
Industry Pressure (IPR)
IPR1
3.98
.657
-.351
.455
.776**
IPR2
4.06
.735
-.548
.276
.767**
IPR3
4.06
.755
-.509
.019
.700**
IPR4
4.03
.729
-.320
-.286
.719**
IPR5
3.86
.736
-.219
-.229
.676**
IPR6
4.17
.737
-.466
-.443
.694**
Vendor Support (VSU)
VSU1
3.95
.801
-.192
-.792
.771**
VSU2
3.87
.714
-.101
-.392
.837**
VSU3
3.70
.911
-.269
-.483
.821**
Regulatory Support (RSU)
RSU1
3.45
1.072
-.367
-.336
.836**
RSU2
3.37
.911
-.136
-.089
.871**
RSU3
3.49
.940
-.180
-.136
.851**
RSU4
3.68
.909
-.407
.067
.782**
Value for SME (VFS)
VFS1
4.20
.681
-.269
-.842
.613**
VFS2
4.36
.674
-.581
-.708
.630**
VFS3
4.23
.641
-.242
-.656
.595**
VFS4
4.12
.691
-.157
-.892
.716**
VFS5
3.80
.830
.025
-.894
.662*
VFS6
3.80
.909
-.401
-.370
.742**
VFS7
VFS8

3.87
4.10

KNSI 2014

.885
.770

-.400
-.327

-.550
-.793

.727**
.699**

0.8
82

0.7
90

0.8
48

0.7
66

0.7
39

0.8
15

0.7
29

0.8
53

0.8
27

**

Calculated based on the correlation between each


indicator to total each indicator variable
Correlation significant at the level of 0.01 (2-tailed)

Terdapat modifikasi model teoritis dari yang


semula pada Gambar 2 setelah melalui pengukuran,
nampak bahwa pengaruh CEO IT Knowledge &
Innovativeness (CIK), Financial Commitment
(FCO), dan Vendor Support (VSU) terhadap Value
for SME (VFS) tidak signifikan, sehingga dapat
disimpulkan bahwa Hipotesis 5, 6, dan 8 pada Tabel
1 tidak terbukti.
5. Kesimpulan
Adapun kesimpulan yang diperoleh peneliti adalah:
1. Penyedia layanan teknologi informasi dan
komunikasi ketika menawarkan kepada pemilik
atau pengelola UMKM perlu lebih fokus kepada
strategi Perceived Indirect Benefit (PIB) dan
Industry Pressure (IPR) dibandingkan faktorfaktor yang lain.
2. Strategi CEO IT Knowledge dan Innovativeness
(CIK), Financial Commitment (FCO), dan
Vendor Support (VSU) terbukti tidak signifikan,
oleh karena itu penyedia layanan teknologi
informasi dan komunikasi tidak perlu fokus
pada faktor-faktor ini.
3. Aspek Perceived Compability (PCO) dengan
Cronbach Alpha (CA) tertinggi yaitu 0.882
yang berarti baik, sehingga aspek ini perlu
untuk terus-menerus dijaga dan ditingkatkan
demi tercapainya tujuan UMKM dalam
menggunakan teknologi internet.
6. Daftar Pustaka
[1] Zhu, K. et al., 2004. Information Technology
Payoff in E-Business Environments: An
International Perspective on Value Creation of EBusiness in the Financial Services Industry.
Journal of management information systems,
21(1), pp.1754.
[2] Cragg, P.B. & King, M., 1993. Small-Firm
Computing: Motivators and Inhibitors. MIS
quarterly, 17(1), pp.4761.
[3] Welsh, J.A. & White, T.A., 1981. A small
business is not a little big business. Harvard
Business Review, 59(4), pp.1832.
[4] Ghobakhloo, M., Arias-Aranda, D. & BenitezAmado, J., 2011. Adoption of e-commerce
applications in SMEs. Industrial Management &
Data Systems, 111(8), pp.12381269.
[5] Kuan, K.K.Y. & Chau, P.Y.K., 2001. A
perception-based model for EDI adoption in
small businesses using a technology
organizationenvironment
framework
&
Management, 38(8), pp.507521.
[6] Zhu, K. & Kraemer, K.L., 2005. Post-Adoption
Variations in Usage and Value of E-Business by
Organizations: Cross-Country Evidence from the
Retail Industry. Information Systems Research,
16(1), pp.6184.

855

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-174
Organizational Alignment Himpunan Mahasiswa di Perguruan Tinggi
Studi Kasus HM Jurusan TIF Universitas Pasundan
Siti Fauzia Khairunnisa1, Puput Nurovy2, Caca E. Supriana3
1,2,3

Jurusan Teknik Informatika, Fakultas Teknik, Universitas Pasundan


Jl. Dr. Setiabudhi No. 193 Bandung

sitifauzia.29@mail.unpas.ac.id, 2 nurovypuput@unpas.ac.id, 3caca.e.supriana@unpas.ac.id

Abstrak
Perguruan tinggi sebagai penyelenggara pendidikan tinggi perlu mendirikan sebuah organisasi kemahasiswaan
sebagai komponen pendukung yang memiliki visi, misi, dan tujuan yang berjalan selaras dengan tujuan
perguruan tinggi itu sendiri. Himpunan Mahasiswa Jurusan (HMJ) sebagai organisasi kemahasiswaan di tingkat
jurusan adalah organisasi yang berada dalam lingkup perguruan tinggi. Tulisan ini akan menganalisis seberapa
jauh HMJ berperan dalam pemenuhan tujuan perguruan tinggi dengan mengkaji menggunakan konsep
organizational alignment dan strategic alignment yang berguna sebagai parameter pengukuran dengan studi
kasus Himpunan Mahasiswa Teknik Informatika di Universitas Pasundan. Tujuan dari tulisan ini adalah
memberikan masukan atau rekomendasi mengenai perbaikan maupun pengembangan visi, misi, dan strategi
sebuah organisasi dalam sistem diatasnya. Dalam tulisan ini penulis akan mengkaji keselarasan organisasi antara
HMJ dengan Perguruan Tinggi dengan menggunakan model organization alignment .
Kata kunci : Perguruan Tinggi, Himpunan Mahasiswa Jurusan (HMJ), organizational alignment, strategic
alignment

1.

Pendahuluan

kasus, Himpunan Mahasiswa Teknik Informatika


(HMTIF) di Universitas Pasundan (Unpas).

1.1. Latar Belakang


Organisasi kemahasiswaan intra perguruan
tinggi adalah wahana dan sarana pengembangan
diri mahasiswa ke arah perluasan wawasan dan
peningkatan kecendekiawanan serta integritas
kepribadian untuk mencapai tujuan pendidikan
tinggi [5].
Himpunan Mahasiswa merupakan bagian dari
sebuah organisasi kemahasiswaan intra perguruan
tinggi. Dengan posisinya yang berada dibawah
naungan jurusan, secara tidak langsung seharusnya
HMJ memiliki peran untuk mendukung visi, misi,
dan tujuan Jurusan yang berada didalam naungan
Fakultas dan Perguruan Tinggi di atasnya.
1.2. Tujuan/alasan
Penulis yang merupakan bagian dari civitas
akademika perguruan tinggi bermaksud untuk
mengkaji lebih dalam lagi mengenai peran HMJ
atas keselarasan tujuannya dengan tujuan perguruan
tinggi dalam strategi-strategi yang sudah ditetapkan
dalam program-program kerjanya dengan studi

KNSI 2014

1.3. Identifikasi Masalah


HMJ sebagai salah satu komponen yang ada
di perguruan tinggi sudah tentu mempunyai visi,
misi dan tujuan yang telah ditetapkan pada setiap
tahun kepengurusannya.
Apakah visi, misi dan tujuan HMJ tersebut
selaras dengan visi, misi dan tujuan yang telah
ditetapkan
oleh
perguruan
tinggi
yang
menaunginya?
Apa strategi yang digunakan untuk mencapai
tujuan perguruan tinggi, dan bagaimana keselarasan
strategi dan organisasi antara HMTIF dengan
Universitas Pasundan?
Dalam tulisan ini, penulis membatasi
pembahasan hanya dalam bidang pendidikan
mahasiswa saja, baik akademis maupun non
akademis yang mendukung tujuan perguruan
tinggi.
1.4. Metode Penelitian

856

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Metode penelitian yang dilakukan adalah (1)


melakukan studi pustaka mengenai perguruan
tinggi, himpunan mahasiswa jurusan, teori
organisasi, konsep strategic alignment, konsep
organizational alignment dan Undang-Undang
tentang pendidikan tinggi, (2) wawancara dan
penelitian lapangan di lingkungan universitas dan
HMJ, (3) melakukan analisis mengenai keselarasan
antara perguruan tinggi dan himpunan mahasiswa
jurusan, (4) menuliskan hasil analisis dan
rekomendasi yang dihasilkan.
Dengan tulisan ini, hasil analisis dapat
bermanfaat bagi perguruan tinggi khususnya
universitas yang bersangkutan bersamaan dengan
struktur yang ada didalamnya baik berupa
perbaikan visi dan misi jurusan, fakultas, maupun
pengembangan
strategi
organisasi
untuk
mendukung perguruan tinggi.
2.

dan misinya adalah menyelenggarakan pendidikan


tinggi bertaraf internasional [1].
Visi dan misi dari Universitas Pasundan untuk
selanjutnya diturunkan menjadi tujuan dari Fakultas
Teknik secara umum dan selanjutnya kembali
diturunkan menjadi tujuan dari setiap jurusan,
dengan spesifik mengadopsi ciri khas keilmuan tiap
jurusan.
2.4. Tujuan
Pendidikan
Jurusan
Teknik
Informatika FT Unpas
Program Studi Teknik Informatika bertujuan
untuk menghasilkan lulusan yang menguasai teknik
dan metode untuk menyelesaikan masalah dengan
bantuan komputer, serta mampu mengembangkan
kegiatan penelitian terpakai pada bidang industri,
penelitian, pengembangan, pendidikan dan jasa
dengan profesi dan keahlian sebagai software
designer dan system designer [2].

Perguruan Tinggi

Perguruan Tinggi adalah satuan pendidikan


yang menyelenggarakan Pendidikan Tinggi [9].
Pendidikan Tinggi adalah jenjang pendidikan setelah
pendidikan menengah yang mencakup program
diploma, program sarjana, program magister,
program doktor, dan program profesi, serta program
spesialis, yang diselenggarakan oleh perguruan
tinggi berdasarkan kebudayaan bangsa Indonesia
[8].
2.1. Tridharma Perguruan Tinggi
Tridharma Perguruan Tinggi yang selanjutnya
disebut Tridharma adalah kewajiban Perguruan
Tinggi untuk menyelenggarakan Pendidikan,
penelitian, dan pengabdian kepada masyarakat [10].
2.2. Nilai Dasar Unpas
Nilai dasar sebagai value yang dimiliki Unpas
adalah sebagai berikut:
a. Nyantri, Nyunda, Nyakola
b. Jujur, adil, berintegritas, dan santun
c. Bermutu, inovatif, dinamis, dan efisien
d. Mandiri dan bertanggungjawab
e. Terbuka serta berwawasan kebangsaan dan
global [1].
2.3. Visi dan Misi Universitas Pasundan
Misi dan visi dalam dalam sebuah organisasi
merepresentasikan maksud (intent) jangka panjang.
Visi dan misi menyediakan panduan mengenai
tujuan organisasi, diekspresikan dalam apa yang
dilakukan dalam bisnis (misi) dan dengan gambaran
mengenai hasil dan pengaruh yang dihasilkan dari
unjuk kerja organisasi (visi).
Sebagai contoh visi dari Universitas Pasundan
adalah komunitas akademik peringkat internasional

KNSI 2014

3.

Himpunan Mahasiswa Jurusan (HMJ)

Organisasi kemahasiswaan intra perguruan


tinggi adalah wahana dan sarana pengembangan diri
mahasiswa ke arah perluasan wawasan dan
peningkatan kecendekiawanan serta integritas
kepribadian untuk mencapai tujuan pendidikan
tinggi. Pada kenyataannya, HMJ merupakan turunan
dari organisasi kemahasiswaan yang khusus
mewadahi mahasiswa dalam lingkup jurusan.
Sebuah himpunan mahasiswa intra perguruan
tinggi mempunyai fungsi sebagai sarana dan wadah
kegiatan mahasiswa, misalnya [6] :
1. Perwakilan mahasiswa tingkat perguruan tinggi
untuk menampung dan menyalurkan aspirasi
mahasiswa, menetapkan garis-garis besar
program dan kegiatan kemahasiswaan.
2. Pelaksanaan kegiatan kemahasiswaan.
3. Komunikasi antar mahasiswa.
Menurut Max Weber, untuk menjalankan fungsi
tersebut, HMJ perlu melakukan (1) pengembangan
strategi, (2) membuat struktur formal, (3)
membentuk kegiatan dan pelaksanaan yang baik, (4)
dan akan memberikan hasil yang akan memberikan
nilai manfaat yang mendukung tujuan yang telah
ditetapkan. Cara ini adalah struktur sebagai
penghubung antara strategi dan implementasi [4].
3.1. Visi
Himpunan
Mahasiswa
Informatika (HMTIF)

Teknik

HMTIF memiliki visi yaitu, menjadikan HMTIF


sebagai lembaga kemahasiswaan yang memfasilitasi
Mahasiswa dan Mahasiswi Jurusan Teknik
Informatika dalam bidang akademis dan non
akademis. Serta menciptakan suasana kekeluargaan
antara Himpunan dengan Mahasiswa.

857

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.2. Misi
Himpunan
Mahasiswa
Informatika (HMTIF)

Teknik

HMTIF juga memiliki misi yang mendukung


terlaksananya visi yang telah disebutkan diatas,
yaitu:
1. Menjadikan
HMTIF
sebagai
fasilitator
pengembangan
diri
mahasiswa
teknik
informatika sehingga siap menjadi mahasiswa
yang tangguh dan siap berkompetisi di dunia
luar.
2. Selalu memperkuat silaturahmi dan membangun
jaringan yang baik dengan lembaga internal
maupun eksternal kampus, birokrasi, alumni,
dan terutama pada mahasiswa teknik
informatika secara menyeluruh.
3. Membangun komunitas-komunitas penampung
minat dan bakat untuk menunjang sisi non
akademis
mahasiswa/i
prodi
Teknik
Informatika.
4. Sebagai pionir yang penuh dengan inisiatif dan
kreatif.
4.

Organizational Alignment

Keselarasan organisasi terdiri kompatibilitas


antara dua jalur, dan konsistensi dalam organisasi nilai-nilai yang dimiliki dalam organisasi harus
kompatibel dengan tujuan strategis, perilaku seharihari anggota organisasi harus konsisten dengan nilainilai yang mereka dan organisasi dukung.
Model dibawah ini adalah framework sistem
sederhana untuk memahami hubungan antara
komponen-komponen organisasi.

merepresentasikan values dan practice kepada orang


lain mengenai pekerjaannya.
Objective dan practice mewakili keputusan
tentang bagaimana menerapkan strategy dan values.
Goals dan values memberikan arahan mengenai
dimana organisasi itu terjadi dan dengan cara apa
organisasi itu dikembangkan. Sedangkan activities
dan behaviors adalah pelaksanaan faktor penentu
utama kinerja organisasi dan mewakili apa yang
sebenarnya terjadi sehari-hari dalam suatu organisasi
[7].
5.

Strategi fokus organisasi memberikan kerangka


kerja yang dibangun di atas lima prinsip manajemen,
yaitu:
1. Menerjemahkan strategi menjadi persyaratan
operasional.
2. Menyelaraskan organisasi dengan strategi.
3. Membuat strategi untuk pekerjaan sehari-hari
semua orang yang ada di organisasi.
4. Membuat strategi untuk proses yang berkelanjutan
5. Perubahan memobilisasi melalui kepemimpinan
eksekutif.
Secara umum sebuah perguruan tinggi akan
mengembangkan peta strategi yang didasarkan pada
empat tema strategis [3]:
1. Meningkatkan
kinerja
dan
standar
internasional.
2. Menjadi profil riset terkemuka di dunia.
3. Memberikan inspirasi kepada mahasiswa untuk
mengembangkan potensi mereka sepenuhnya.
4. Meningkatkan keinginan berusaha dan
mentransfer pengetahuan.
6.

Gambar 1. Model framework sistem organisasi


Dari gambar di atas, organisasi dapat mewujudkan visi dan misi dengan menentukan poinpoin yang ada di sisi kiri (strategy) dan kanan
(culture).
Strategy menekankan pada apa yang perlu
dilakukan, goals yaitu tujuan strategi organisasi akan
bekerja kearah mana, objective yaitu yang harus
dilakukan untuk mencapai tujuan, dan activities
yaitu kegiatan apa yang harus dilakukan untuk
memenuhi goals dan objective.
Culture menekankan pada bagaimana keperluan
tersebut dilakukan, values akan memandu orang
dalam menjalankan visi dan misi, practice yaitu
bertindak dengan mencerminkan nilai-nilai yang
ada, behaviors yaitu perilaku sehari-hari yang akan
KNSI 2014

Strategic Alignment

Analisis Keselarasan Himpunan Mahasiswa


Jurusan dengan Perguruan Tinggi

Analisis
keselarasan
dilakukan
dengan
membandingkan misi dan visi perguruan tinggi
secara umum dan spesifik untuk fakultas dan jurusan
teknik dengan misi dan visi himpunan mahasiswa
jurusan. Analisis lengkap dapat dilihat pada tabel
analisis di bagian Lampiran.
1. Analisis Strategy
Goals, objectives dan activities secara umum
sudah selaras, hanya bagian objectives yang
hasil analisisnya kurang selaras. Visi dan misi
HMTIF mendukung strategy perguruan tinggi
tetapi tidak secara spesifik menyebut dukungan
tersebut khususnya berkaitan dengan tujuan
jurusan yang ingin menghasilkan software
designer dan system designer.
2.

Analisis Culture
Value, practices dan behaviours secara umum
belum selaras. Visi dan misi HMTIF tidak
spesifik menyebutkan agama Islam dan budaya

858

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Sunda sebagai nilai dasar, serta tidak


mencerminkan practice dan behaviors dari
Universitas.

7.

[10] Undang-Undang Republik Indonesia No.12


Tahun 2012 Tentang Pendidikan Tinggi Pasal 1
Ayat 9

Kesimpulan

Berdasarkan analisis yang telah kami lakukan,


maka dapat disimpulkan bahwa:
1. Belum ada visi dan misi HMTIF yang
menegaskan keunikan atau ciri khas dari TIF,
visi misi yang sejalan secara khusus dari visi
misi Unpas, serta sejalan dengan nilai dasar
yang dimiliki Unpas.
2. Realisasi visi dan misi HMTIF kurang fokus
secara khusus terhadap visi, misi, nilai dasar
Unpas, sehingga hasil dari kinerjanya kurang
sesuai dengan harapan unpas melalui
parameternya.
3. Kebiasaan dan praktik nilai dasar Unpas masih
kurang diterapkan di lingkungan HMTIF.
8.

Acknowledgement
Terima kasih penulis ucapkan kepada Jurusan
Teknik Informatika Universitas Pasundan atas
perhatian dan bantuannya.
Daftar Pustaka:

[1]

[2]

[3]

[4]

[5]
[6]
[7]

[8]

[9]

_____, (2013), Universitas Pasundan . Tersedia


di: www.unpas.ac.id/situ/cms/unpas.php?page_
id=2. Diakses tanggal 22 Desember 2013.
_____, (2013), Teknik Informatika Universitas
Pasundan. Tersedia di: www.if-unpas.org/v4/.
Diakses tanggal 22 Desember 2013.
Franklin, Brinley. 2010. Organizational and
Strategic Alignment for Academic Libraries.
Tersedia di: http://digitalcommons.uconn.edu/
libr_pubs/22/. Diakses tanggal: 28 Desember
2013.
Lgaard, Jrgen. 2006. Organizational Theory.
1st Edition. Tersedia di: http://www.academybritish.co.uk/Library-eng/organizationaltheory.pdf. Diakses tanggal 27 Desember 2013.
SK MenDikTi NOMOR 155 /U/1998 BAB I
pasal 1 ayat 1
SK MenDikTi NOMOR 155 /U/1998 BAB III
pasal 5
Tosti, Donald and Jackson, Stephanie. 2003.
Organizational Alignment. Tersedia di:
http://pdf.aminer.org/000/246/967/it_and_organ
izational_alignment_impact_and_value.pdf.
Diakses tanggal 28 Desember 2013.
Undang-Undang Republik Indonesia No.12
Tahun 2012 Tentang Pendidikan Tinggi Pasal 1
Ayat 2
Undang-Undang Republik Indonesia No.12
Tahun 2012 Tentang Pendidikan Tinggi Pasal 1
Ayat 6

KNSI 2014

859

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-175

PENERAPAN TEKNIK KOMPRESI BURROWS-WHEELER PADA


DOKUMEN BERBAHASA INDONESIA
Lulu C. Munggaran1, Edi Prihantoro2, Elfitrin Syahrul3
1

Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan TI, Universitas Gunadarma
2
Jurusan Sastra Inggris, Fakultas Sastra, Universitas Gunadarma
3
Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Gunadarma
3
Universitas Gunadarma, Margonda Raya 100 Depok
1
lulu@staff.gunadarma.ac.id, 2 edipri@staff.gunadarma.ac.id , 3 elfitrin@staff.gunadarma.ac.id

Abstrak
Transformasi Burrows-Wheeler (Burrows-Wheeler Transformation atau BWT) adalah salah satu transformasi
yang terbaik yang digunakan oleh beberapa teknik kompresi pada tahapan pemodelan. BWT merupakan
algoritma kombinatorial yang awalnya ditujukan untuk aplikasi teks. Teknik kompresi yang menggunakan BWT
sebagai transformasi utama ini menggunakan algoritma kombinatorik lain seperti Move-to-Front (MTF) pada
tahap pemodelan serta Run length Encoding dan Huffman pada tahap pengkodean. BWT tidak mengkompresi
data, akan tetapi mentransformasikan data input menggunakan teknik pernyortiran karakter, sehingga karakter
yang sama akan saling berdekatan. Hal ini menyebabkan tahapan pengkodean dapat memampatkan data dengan
lebih efektif. Transformasi ini bersifat reversibel yaitu data original dapat dihasilkan kembali pada proses
dekoding. Paper ini menganalisa penerapan teknik kompresi Burrows-Wheeler pada dokumen berbahasa
Indonesia. Terdapat beberapa tahapan yang dilakukan pada penelitian ini yaitu pengumpulan data, pembuatan
prototipe dan analisa hasil. Hasil ujicoba terhadap 53 file dokumen dengan tipe doc, rtf, odt dan xls, file
dokumen dengan tipe odt mempunyai rata-rata rasio kompresi yang terkecil sedangkan file dokumen dengan
tipe rtf mempunyai rata-rata rasio kompresi yang terbesar.
Kata kunci : Dokumen Bahasa Indonesia, Kombinatorial, Kompresi, Transformasi Burrows-Wheeler (BWT)

1.

Pendahuluan
Kapasitas media komunikasi data dan
penyimpanan data elektronik yang digunakan saat
ini bukanlah tak terbatas, akan tetapi membutuhkan
biaya yang cukup mahal. Salah satu upaya yang
dapat dilakukan adalah dengan melakukan kompresi
terhadap data yang akan disimpan atau sebelum
dikirim, dengan demikian dapat menghemat
penggunaan media penyimpanan data serta media
komunikasi data sebagai sarana pengiriman data
tersebut.
Beberapa penelitian telah di kembangkan
untuk meningkat performansi kompresi untuk
berbagai bahasa. Coheb dan Kerner untuk Bahasa
Ibrani [5] dan [7] dalam bahasa aglutinatif seperti
Turki, serta [3] mengusulkan analisa sintaks untuk
peningkatan kompresi teks Bahasa Inggris.
Wirth dan Moffat [13] menyatakan bahwa
teknik kompresi teks yang terkenal adalah Algoritma
Burrows-Wheeler. Teknik ini sangat sensitif
terhadap struktur bahasa apapun sehingga kompresi
yang
efisien
dapat
dicapai
dengan
mempertimbangkan struktur dari suatu bahasa.
KNSI 2014

Penelitian dibidang teknik kompresi teks


untuk berbagai bahasa seperti Bahasa Inggris, Ibrani,
Turki, Arab, Perancis, Jerman dan lainnya telah
banyak di kembangkan. Pengguna Bahasa Indonesia
sangat banyak dilihat dari jumlah penduduk
Indonesia yang menempati peringkat ke-5 di dunia,
sehingga data dokumen berbahasa Indonesia
jumlahnya cukup banyak. Oleh karena itu diperlukan
teknik kompresi yang sesuai dengan morfologi
Bahasa Indonesia untuk meningkatkan performansi
kompresi data sehingga penyimpanan dan
komunikasi data akan berjalan lebih efektif.
Paper ini membahas mengenai dokumen
Bahasa Indonesia dalam kaitannya dengan teknik
kompresi. Tujuan dari paper ini adalah menganalisa
penerapan teknik kompresi Burrows-Wheeler pada
dokumen berbahasa Indonesia.
Tahapan-tahapan yang dilakukan dalam
penelitian ini adalah pengumpulan data, pembuatan
prototipe dan analisa hasil ujicoba.

2. Kompresi Data

860

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Kompresi berarti membuat sesuatu yang


lebih kecil. Kompresi data berarti mengurangi
jumlah bit yang diperlukan untuk mewakili bagian
tertentu dari data. Kompresi teks berarti mengurangi
jumlah bit atau byte yang diperlukan untuk
menyimpan informasi tekstual. Hal ini sangat
diperlukan karena bentuk teks terkompresi dapat
didekompresi untuk menyusun kembali menjadi teks
awal. Inilah yang membedakan kompresi teks dari
banyak jenis reduksi data, meliputi pengkodean
suara atau gambar, di mana beberapa degradasi
sinyal dapat ditoleransi jika kompresi dicapai
bernilai penurunan kualitas.
Tolok ukur berubah terhadap pengukuran
data kompresi adalah "rasio kompresi", atau rasio
ukuran file dikompresi ke file terkompresi asli.
Misalnya, file data memakan 100 kilobyte (KB)
dengan menggunakan perangkat lunak kompresi
data ukuran file dapat dikurangi ukurannya dengan,
katakanlah, 50 KB, sehingga lebih mudah untuk
menyimpan pada disk dan lebih cepat untuk
mengirimkan melalui koneksi jaringan. Dalam kasus
tertentu, perangkat lunak kompresi data mengurangi
ukuran data file dengan faktor dua, atau hasil dalam
"rasio kompresi" 2:1. Rasio kompresi merupakan
salah satu cara mengukur kinerja kompresi. Rasio
kompresi merupakan perbandingan ukuran output
dengan input. Ukuran input file seperti contoh diatas
adalah 100 KB dan ukuran outputnya adalah 50 KB,
sehingga rasio kompresinya 2:1.
2.1

Algoritma Kompresi Lossless Teks


Salah satu aplikasi lossless adalah teks,
karena data teks tidak mentolerir kehilangan satu bit
pada proses dekompresi data yang akan
menyebabnya kesalahan fatal sehingga data tidak
bisa terbaca dengan baik. Beberapa penelitian
seperti [11-12] membagi dua tahapan kompresi
lossless seperti yang terlihat pada Gambar 1.
Input
Data

Modelling

Coding

Compressed
data

Gambar 1. Model Dasar Kompresi Lossless.


Coding atau pengkodean merupakan
tahapan mengkompresi data dengan memanfaatkan
frekuensi data input atau lebih dikenal dengan
pengkodean statistik (Statistical Coding). Data input
yang sering muncul akan di representasikan dengan
bit yang paling sedikit. Beberapa contoh teknik
pengkodean
adalah
pengkodean
Huffman,
Arithmetic, Shannon-Fano, dan Run Length
Encoding (RLE). Shannon merilis teknik
pengkodean yang pertama sekali pada tahun 1948.
Pada penelitiannya yang berjudul Information
Theory dibuktikan bahwa performansi kompresi
menggunakan pengkodean statistic tidak akan dapat
melebihi nilai entropinya [4][8]. Oleh karena itu
beberapa penelitian menambahkan tahapan preprocessing yang disebut dengan modeling atau
pemodelan.
KNSI 2014

Pemodelan tidak mengkompresi data.


Tahap ini mentransformasi data sedemikian rupa
sehingga data semakin homogen. Algoritma
pemodelan di sesuaikan dengan aplikasi data yang
akan di kompresi.
Beberapa proses pemodelan menggunakan
algoritma kombinatorial seperti Transformasi
Burrows-Wheeler
atau
Burrows-Wheeler
Transformation (BWT) dan Move-To-Front (MTF).
Algoritma
kompresi
Burrows-Wheeler
atau
Burrows-Wheeler Compression Algorithm (BWCA)
merupakan metoda kompresi yang menggunakan
BWT sebagai salah satu algoritmanya. Wirth dan
Moffat [13] menyatakan bahwa BWCA merupakan
teknik kompresi yang sangat kompetitif. Peneliti
juga telah membuktikan efektifitas metoda ini
menggunakan aplikasi yang berbeda yaitu kompresi
citra medik [10].
2.2

Algoritma Kompresi Burrows-Wheeler


(BWCA)
Burrows dan Wheeler merilis sebuah
laporan penelitian pada tahun 1994 berjudul "A
Block Sorting Lossless Data Compression
Algorithm" menyajikan algoritma kompresi data
berdasarkan algoritma penyortiran. Algoritma ini
menggunakan blok data dan memprosesnya
menggunakan
skema
penyortiran.
BWCA
merupakan teknik kompresi reversible atau lossless,
sehingga
proses
dekoding
akan
dapat
mengembalikan data aslinya.
Peneliti membagi tahapan BWCA menjadi
3 tahapan seperti yang terlihat pada Gambar 2.
Coding

Modelling

Input
Data

Preprocessing

Preprocessing

Burrows Wheeler
Transform
(BWT)

Global Structure
Transform
(GST)

Entropy Coding
(EC)

Compressed
data

Burrows-Wheeler Compression Algorithm (BWCA)

ambar 2. Algoritma kompresi Burrows-Wheeler


(BWCA)
BWCA dapat di bagi menjadi 3 (tiga) tahapan yaitu:
1. Transformasi Burrows-Wheeler (BurrowsWheeler Transformation-BWT), transformasi
ini merubah sedemikian rupa letak simbol input
data sehingga simbol yang sama saling
berdekatan,
2. Global Structure Transform (GST) yang
mentransformasi redundansi lokal menjadi
global menggunakan List of Updated Table
(LUT), sehingga menghasilkan sederatan
simbol nol,
3. Pengkodean (Entropy Coding EC) merupakan
tahap terakhir dari teknik kompresi untuk
memampatkan data.
3.

Tahapan Penelitian
Penelitian ini merupakan rangkaian dari
beberapa kegiatan, yaitu :
1. Pengumpulan data

861

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tahap awal dari penelitian ini adalah


mengumpulkan data. Penelitian ini akan membatasi
pengumpulan data terhadap beberapa jenis dokumen
sebagai berikut:
a. Dokumen akademis (penulisan ilmiah, jurnal,
modul ajar)
b. Dokumen pemerintahan meliputi surat-surat
resmi dan surat-surat negara seperti perjanjian,
undang-undang, hibah, konsesi dan lainya.
Tipe data yang di kumpulkan merupakan teks dalam
bentuk .doc, .odt, .rtf dan .xls. Input data teks ratarata menggunakan ASCII 8 bits per karakter, akan
tetapi input data tidak akan di batasi hanya untuk
ASCII 8 bit per karakter jika dokumen
menggunakan UNICODE 16 atau 32 bit per
karakter, input program akan disesuaikan dengan
format yang digunakan oleh setiap dokumen.
2. Pembuatan prototipe
Pada tahapan ini dilakukan pembuatan
prototipe untuk tahapan pemodelan. Proses
pemodelan
merupakan
tahapan
optimalisasi
algoritma kombinatorial. Tahapan ini menggunakan
dua transformasi kombinatorial. Transformasi utama
menggunakan
Transformasi
Burrows-Wheeler
(BWT) dan yang kedua Global Structure Transform
(GST). Burrows dan Wheeler menyarankan
menggunakan pengkodean Run Length Encoding
zero (RL0) dari Wheeler dan pengkodean
Arihtmetik. Penggunakan RL0 bertujuan untuk
mengkodean hanya nilai 0 (zero) dari keluaran GST.
[6][1-2] memperlihatkan nilai nol dari keluaran GST
untuk beberapa file hampir 80%. Pengkodean kedua
dari proses ini akan menggunakan pengkodean
Huffman dan Arihtmetik, termasuk modifikasi
pengkodean Arithmetik yang diusulkan oleh
Fenwick [6].
3. Analisa hasil data terkompresi
Tahapan ini akan mengkonfirmasi hasil
kombinasi algoritma kombinatorik dan menganalisa
hubungan rasio kompresi dengan data input.
4.

Hasil dan Pembahasan


Data yang diperoleh berupa dokumen akademis
dan dokumen pemerintahan. Data yang diperoleh
dalam bentuk teks dengan tipe dokumen doc, odt, rtf
dan xls. Terdapat 53 buah dokumen dengan rincian
sebagai berikut : 25 file dokumen dengan tipe doc, 7
file dokumen dengan tipe rtf, 14 file dokumen
dengan tipen odt, dan 6 file dokumen dengan tipe
xls.
Prototipe kompresi dibuat menggunakan C++.
Tampilan proses kompresi file dokumen ditunjukkan
oleh gambar 3 dan gambar 4.

KNSI 2014

Gambar 3. Proses Kompresi File

Gambar 3. Proses Kompresi File

Hasil kompresi untuk file dokumen dengan tipe


doc, rtf, odt dan xls ditunjukkan berturut-turut oleh
tabel 1 sampai dengan tabel 4.
Tabel 1. Hasil Kompresi File Dokumen .doc
Nama
File

Ukuran
Original

BWCA

Rasio
Kompresi

f1.doc

258560

98786

2.617

f2.doc

2665984

2355466

1.132

f3.doc

7107072

604998

11.747

f4.doc

33280

14939

2.228

f5.doc

88064

76158

1.156

f6.doc

176128

77778

2.264

f7.doc

31744

10641

2.983

f8.doc

71168

59655

1.193

f9.doc

713728

339662

2.101

f10.doc

593920

344700

1.723

f11.doc

190464

61110

3.117

f12.doc

122880

38871

3.161

f13.doc

39424

12343

3.194

f14.doc

190464

61110

3.117

862

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

f15.doc

93184

35675

2.612

f65.odt

168081

167533

1.003

f16.doc

44544

18181

2.45

f66.odt

26950

29241

0.922

f17.doc

50688

21954

2.309

f18.doc

214016

103852

2.061

f19.doc

2355200

883003

2.667

f20.doc

1126185

193794

5.811

f21.doc

81408

59527

1.368

f22.doc

344743

51753

6.661

f23.doc

2953051

1247375

2.367

f24.doc

12800

5091

2.514

f25.doc

1312754

439699

2.986

Rata-Rata Kompresi

3.022

Rata-Rata Kompresi
0.951
Tabel 4. Hasil Kompresi File Dokumen .xls

Nama
File

Ukuran
Original

f76.xls

1016320

135367

7.508

f77.xls

1134080

279170

4.062

f78.xls

93696

31116

3.011

f79.xls

131584

41479

3.172

f80.xls

30720

12868

2.387

f81.xls

1487872

331801

4.484

Rata-Rata Kompresi

Tabel 2. Hasil Kompresi File Dokumen .rtf


Nama
File

Rasio
Kompresi

Ukuran
Original

BWCA

f26.rtf

114441

21485

5.327

f27.rtf

175918

25853

6.805

f28.rtf

235953

75950

3.107

f29.rtf

6640335

752891

8.82

f30.rtf

618555

31924

19.376

f31.rtf

264162

45410

5.817

f32.rtf

282957

75313

3.757

Rata-Rata Kompresi

7.573

Tabel 3. Hasil Kompresi File Dokumen .odt


Nama
File

Ukuran
Original

BWCA

Rasio
Kompresi

f51.odt

24864

27401

0.907

f52.odt

1270660

1111079

1.144

f53.odt

123806

126555

0.978

f54.odt

360537

364199

0.99

f55.odt

19832

21576

0.919

f56.odt

20986

22765

0.922

f58.odt

27616

30053

0.919

f59.odt

21687

23549

0.921

f60.odt

19543

21699

0.901

f61.odt

16257

18566

0.876

f62.odt

25176

27623

0.911

f63.odt

375319

380761

0.986

f64.odt

61024

63497

0.961

KNSI 2014

BWCA

Rasio
Kompresi

4.10

Seperti terlihat pada tabel 1 sampai dengan


tabel 4, untuk file dokumen dengan tipe odt
memiliki rata-rata rasio kompresi 0.951, hal ini
berarti bahwa untuk file dengan tipe odt ukuran file
terkompresi mendekati ukuran file asli nya. Untuk
file rtf memiliki rasio kompresi terbesar
dibandingkan doc, xls dan odt.

5.

Kesimpulan

Penerapan teknik kompresi BurrowsWheeler pada dokumen teks berbahasa indonesia


telah dibuat. Ujicoba terhadap 4 tipe dokumen
menunjukkan bahwa rasio kompresi terkecil adalah
odt hal ini berarti teknik kompresi Burrows-Wheeler
untuk file dokumen dengan tipe odt tidak
menghasilkan perubahan ukuran file terkompresi
secara signifikan. Untuk file dengan tipe rtf
memiliki rasio kompresi terbesar berarti bahwa file
terkompresi dari file rtf memilik ukuran terkecil
dibandingkan dengan doc, xls dan odt.

Daftar Pustaka:
[1]

Abel J.,2007, Incremental Frequency Count


a post BWTstage for the Burrows-Wheeler
compression algorithm. Softw. Pract. Exper.,
37(3):247265.

863

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[2]

Abel J., , August 2010, Post BWT stages of the


Burrows-Wheeler compression algorithm.
Softw.Pract. Exper., 40:751777.

[3]

Changsong X., R. Matzner, , 1998, A New


Compression Scheme for Syntactically
Structured Messages (Programs) and its
Application to Java and the Internet, Data
Compression Conference.

[4]

Cover T. and J. Thomas, 1991, Elements of


Information Theory, Wiley and Sons.

[5]

Diri, B. , 2001, Content Based Compression of


Turkish Documents. Journal of Applied
Sciences, 1: 446-451.

[6]

Fenwick P. M., 2007,BurrowsWheeler


compression: Principles and reflections. Theor.
Comput. Sci., 387(3):200219.

[7]

Hakkani-Tr Dilek, Kemal Oflazer, Gkhan


Tr. , 2000, .Statistical Morphological
Disambiguation for Agglutinative Languages.
In the Journal of Computers and Humanities,
Volume 36, No. 4.

[8]

Shannon C. E. and W. Weaver, 1949, The


Mathematical Theory of Communication.
University of Illinois Press, Urbana, Illinois.

[9]

Shuai D. D., 2008, Parallel lossless data


compression: A particle dynamic approach, In
Proceedings of the 4th international conference
on
Intelligent
Computing:
Advanced
Intelligent
Computing
Theories
and
Applications - with Aspects of Theoretical and
Methodological Issues, ICIC 08, pages 266
274.

PROCESSING, 9(8):13091324.
[13] Wirth A. I., A. Moffat, , 2001, Can We Do
without Ranks in Burrows Wheeler Transform
Compression?, Data Compression Conference,
p: 419-428.

[10] Syahrul E., J. Dubois, V. Vajnovszki, T.


Saidani, M. Atri, 2008, Lossless Image
Compression
Using
Burrows
Wheeler
Transform (Methods and Techniques),
Proceedings of IEEE International Conference
on Signal-Image Technology & Internet-Based
Systems (SITIS'08), Bali , Indonesia.
[11] Tabus I. and J. Astola, 1997, Adaptive
boolean predictive modelling with application
to lossless image coding, In In SPIE Statistical and Stochastic Methods for Image
Processing II, pages 234245.
[12] Weinberger M. J. , G. Seroussi, and G. Sapiro,
2000,
The
LOCO-I
Lossless
Image
Compression Algorithm: Principles and
Standardization
into
JPEG-LS,
IEEE
TRANSACTIONS
ON
IMAGE

KNSI2014-176
KNSI 2014

864

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

PENJADWALAN PERAWAT DI IRD RUMAH SAKIT XYZ


MENGGUNAKAN MODEL GOAL PROGRAMMING
Wiwik Anggraeni1, Retno Aulia Vinarti 2, Arina Pramudita Lestari 3
Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Surabaya,
60111, Indonesia
E-mail : wiwik@is.its.ac.id1, zahra_17@is.its.ac.id2, arina@is.its.ac.id3

Abstrak
Penjadwalan perawat merupakan salah satu permasalahan di organisasi kesehatan yang sulit dipecahkan.
Jumlah pasien yang tidak terkendali, keseriusan penyakit pasien, karakteristik organisasi, adanya absen dan
permintaan pribadi untuk libur, dan kualifikasi dan spesialisasi perawat itu sendiri menjadi beberapa faktor
mengapa penjadwalan perawat sulit dilakukan, termasuk pembuatan jadwal untuk setiap perawat ke dalam jam
kerja yang berbeda-beda dalam jangka pendek. Banyaknya faktor yang berbeda-beda tersebut menyebabkan
masalah penjadwalan perawat begitu luas dan berbeda-beda di setiap kasus. Permasalahan ini sendiri
bukanlah hal baru. Di luar negeri, penelitian tentang masalah ini telah banyak dilakukan dengan bermacammacam pemodelan. Di Indonesia sendiri, masalah penjadwalan perawat juga mulai diteliti untuk berbagai
macam organisasi kesehatan walaupun jumlahnya masih bisa dikatakan sedikit. Pada penelitian ini, dibahas
tentang penggunaan goal programming (GP) untuk menyelesaikan masalah penjadwalan perawat di Instansi
Rawat Darurat Rumah Sakit XYZ Surabaya. Penggunaan model ini diharapkan dapat membantu pihak rumah
sakit sehingga dengan mudah bisa menentukan jadwal yang sesuai dengan kebijakan rumah sakit dan harapan
perawat. Hasil yang diberikan dari penjadwalan perawat menggunakan model GP terbukti bisa memenuhi
batasan yang harus dipenuhi namun ada batasan yang boleh dilanggar yang tidak terpenuhi. Akan tetapi,
secara umum, penjadwalan perawat dengan menggunakan model GP mempunyai tingkat kesalahan yang lebih
kecil dibandingkan dengan penjadwalan yang dilakukan secara manual. Tingkat kesalahan rata-rata yang
didapatkan adalah sebesar 2,9%, jauh lebih kecil dibandingkan dengan manual yang rata-rata sebesar 13%
Kata kunci: penjadwalan, perawat, goal programming

PENDAHULUAN
Penjadwalan perawat merupakan salah satu
permasalahan di organisasi kesehatan yang sulit
dipecahkan. Jumlah pasien yang tidak terkendali,
keseriusan penyakit pasien, karakteristik organisasi,
adanya absen dan permiintaan pribadi untuk libur,
dan kualifikasi dan spesialisasi perawat itu sendiri
menjadi beberapa faktor mengapa penjadwalan
perawat sulit dilakukan, termasuk pembuatan jadwal
untuk setiap perawat ke dalam jam kerja yang
berbeda-beda dalam jangka pendek. Dengan
bermacam-macam faktor yang berbeda-beda
tersebut menyebabkan masalah penjadwalan perawat
begitu luas dan berbeda-beda di setiap kasus.
Sampai tahun 1960-an, penjadwalan perawat
dilakukan menggunakan alat bantu grafis semacam
Gantt chart. Howell (1966) memaparkan langkahlangkah yang diperlukan untuk membuat jadwal
yang bersiklus. Cara Howell ini merupakan sebuah
KNSI 2014

prosedur per langkah untuk menangani pola kerja


dan keinginan pribadi perawat. Pada awal 1970-an,
penjadwalan perawat mulai dilakukan dengan
menggunakan model heuristik. Model ini lebih
menjanjikan karena bisa secara teori memenuhi
semua batasan keperawatan dalam penyelesaian
masalah.
Maier-Rothe
dan Wolfe
(1973)
mengembangkan prosedur penjadwalan bersiklus
yang bisa menugaskan setiap jenis perawat yang
berbeda-beda ke dalam setiap unit berdasarkan
kebutuhan layanan pasien rata-rata, kebijakan rumah
sakit, dan keinginan perawat.
Di dalam penelitian ini, akan diusulkan sebuah
metode
pemrograman
matematik
untuk
menyelesaikan masalah penjadwalan perawat di IRD
Rumah Sakit XYZ, yang disebut dengan goal
programming (GP). GP adalah salah satu cabang
dari model optimasi multi-obyektif yang juga
merupakan bagian dari analisis keputusan multikriteria.

865

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

GP telah banyak digunakan untuk menyelesaikan


berbagai macam masalah optimasi, termasuk salah
satunya adalah masalah penjadwalan perawat.
Banyaknya penggunaan model ini untuk masalahmasalah optimasi seperti penjadwalan perawat ini
dikarenakan oleh kemampuannya untuk bisa
mengolah penyelesaian yang memiliki banyak
obyektif secara bersamaan.
PENJADWALAN PERAWAT
Masalah penjadwalan meliputi penyelesaian untuk
menemukan jadwal yang optimal dengan berbagai
macam obyektif, berbagai macam lingkungan dan
karakteristik pekerjaan. Masalah penjadwalan
perawat yang dalam bahasa Inggris disebut dengan
nurse scheduling problem (selanjutnya disingkat
dengan NSP) adalah masalah kompleks yang
meliputi penjadwalan untuk setiap perawat yang
terbagi dalam hari kerja dan hari libur dalam periode
beberapa minggu. Karena itu, perawat perlu
dijadwalkan pada jam kerja yang memenuhi
batasan-batasan yang berhubungan dengan waktu
seminimal mungkin, dan memaksimalkan kualitas
jadwal dengan memenuhi keinginan perawat
sebanyak mungkin.
Chen dan Yeung (1993) memiliki sebuah set lima
aturan untuk mengevaluasi jadwal yang baik, yaitu
penyesuaian psikologi, keadaan diri (tidur,
kelelahan, dan nafsu makan), masalah pribadi dan
sosial, kesehatan (gastrointestinal dan kegelisahan),
dan kinerja dan kecelakaan. Keduanya juga
menyarankan sejumlah batasan ergonomis, termasuk
membatasi dilakukannya jam malam (paling tidak
maksimal tiga hari jam malam), menghindari hari
kerja yang terisolasi, pemilihan libur pada akhir
minggu, mempertimbangkan keinginan hari libur,
keinginan pada jam kerja , permintaan libur darurat,
dan menugaskan 40 jam per minggu untuk
GOAL PROGRAMMING
Goal programming (selanjutnya disingkat dengan
GP) telah banyak digunakan untuk menyelesaikan
berbagai macam masalah optimasi, termasuk salah
satunya adalah masalah penjadwalan perawat.
Banyaknya penggunaan model ini untuk masalahmasalah optimasi seperti penjadwalan perawat ini
dikarenakan oleh kemampuannya untuk bisa
mengolah penyelesaian yang memiliki banyak
obyektif secara bersamaan.
Menurut Ignizio (1982), formulasi model GP secara
umum ada 3 fungsi tujuan yang dimungkinkan
adalah:
(1) Tujuan 1 sisi bawah, yaitu menentukan batas
bawah yang solusinya tidak boleh kurang dari
itu (lebih dari batas tidak apa). Fungsinya
adalah:

KNSI 2014

(2) Tujuan 1 sisi atas, yaitu menentukan batas atas


yang solusinya tidak boleh melebihi itu (kurang
dari batas tidak apa). Fungsinya adalah
(3) Tujuan 2 sisi, yaitu menentukan target yang
diinginkan yang solusinya tidak boleh meleset
dari itu. Fungsinya adalah:

dengan
= fungsi tujuan dan
= tingkat
aspirasi. Pada pemrograman linier fungsi-fungsi di
atas bertindak sebagai batasan namun pada GP, yang
diukur adalah deviasi dari fungsi tujuan dan
meminimalkannya. Jadi sekarang deviasi tujuannya
adalah:
---Min
,
(1)
(2)
---Min
,
(3)
---Min
,
dengan
dan
0 merupakan deviasi tujuan
= vektor dari variabel keputusan. Pada
dan
akhirnya dapat disimpulkan bahwa:
----Min
(1)
(2)
----Min
(3)
----Min
Ada beberapa cara dalam pengelompokan GP. Salah
satu cara yang umum digunakan adalah
pengelompokan berdasarkan tingkat kepentingan
tujuan. Pengelompokan berdasarkan hal tingkat
kepentingan tersebut membagi GP ke dalam 2 jenis
model, yaitu nonpreemptive goal programming dan
preemptive goal programming.
PEMODELAN
Pada penelitian ini, contoh penjadwalan diambil dari
sub unit di lantai 1, yaitu sub unit bedah dan triage.
Seperti pada umumnya penjadwalan perawat di
rumah sakit-rumah sakit di Indonesia, di IRD
Rumah Sakit XYZ ini jam kerja dibagi menjadi 3,
yaitu pagi, sore, dan malam. Untuk sub unit ini
sendiri, keseluruhan perawat yang dibutuhkan di
pagi hari adalah 10 perawat yang terdiri dari perawat
khusus yang terdiri dari penanggung jawab dan para
wakil sub unit dan selalu ditugaskan di jam pagi dan
perawat biasa yang bisa mengisi jam kerja kapan
saja.
Kebutuhan perawat pada jam sore dan malam tidak
termasuk perawat khusus. Jam sore dan jam malam
hanya berisikan perawat biasa. Meskipun disebutkan
kebutuhan area bedah dan triage secara terpisah,
dalam pelaksanaannya tidak ada pembagian yang
jelas perawat mana saja yang bekerja di area bedah
maupun triage. Penjadwalan dua area ini digabung
dan perawat manapun bisa bekerja di area bedah
maupun triage. Rincian kebutuhan perawat di sub
unit ini dapat dijabarkan di Tabel 1.

866

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 10 Hasil peninjauan ke IRD Rumah Sakit

7.

XYZ tertanggal Mei 201x, sub unit bedah dan


triage lantai 1
Perawat tersedia

31 perawat

Perawat khusus

5 perawat

Perawat biasa

26 perawat

Kebutuhan pagi

10 perawat
(3 triage + 7 bedah)

Kebutuhan sore

7 perawat
(3 triage + 4 bedah)

Kebutuhan malam

8 perawat
(4 triage + 4 bedah)

Jadwal jam pagi

07.00 14.00 (7 jam)

Jadwal jam sore

14.00 21.00 (7 jam)

Jadwal jam malam

21.0 07.00 (10 jam)

8.

Perawat memiliki minimal 4 hari libur dari


perhitungan sisa petak kosong penjadwalan
yang bisa dijadikan hari libur.
Hari kerja tidak diapit 2 hari libur agar kerja
perawat optimal.

KEBIJAKAN
BERDASARKAN
PERTIMBANGAN KESEHATAN
Penugasan jam malam tidak boleh langsung diikuti
jam pagi di hari berikutnya.
ASUMSI DAN NOTASI
Perawat dibagi menjadi dua jenis, yaitu perawat
biasa yang memiliki jadwal sirkulasi dan bisa
memiliki jam pagi, siang dan malam, dan perawat
khusus yang difokuskan ke jam pagi.
Jadwal diasumsikan dimulai pada hari pertama di
sirkulasi pertama. Lamanya jadwal yang dibuat
adalah 3 minggu (21 hari). Notasi yang digunakan
adalah sebagai berikut.
n = jumlah hari pada jadwal (n=21)
m = jumlah perawat biasa yang tersedia
o = jumlah perawat khusus yang tersedia
i = indeks hari,

KEBIJAKAN KEPERAWATAN

j = indeks perawat,

Kebijakan perawat dikembangkan berdasarkan


praktek penjadwalan yang dilakukan di rumah sakit
pada saat ini sebagai kebutuhan yang pasti dan hasil
dari peninjauan di rumah sakit. Kebijakan ini
sebagian besar dipengaruhi oleh kesadaran pihak
rumah sakit akan perlunya menjaga kesehatan dan
motivasi perawat.

biasa, dan
untuk perawat khusus
Pi = kebutuhan perawat biasa pada jam pagi pada
hari ke-i,

BATASAN RUMAH SAKIT SAAT INI


1.

2.

3.

4.
5.
6.

Satuan penjadwalan terdiri dari tiga jam kerja,


yaitu dua jam kerja 7 jam (jam pagi dan jam
sore) dan satu jam kerja 10 jam (jam malam).
Satu periode penjadwalan adalah 4 minggu.
Namun pada kenyataannya, jadwal diumumkan
setiap minggu, bukan satu bulan dan dipasang
per 3 minggu penjadwalan.
Terdapat dua jenis perawat, yaitu perawat biasa,
atau di rumah sakit disebut dengan perawat
bergilir yang jadwal jam kerja -nya selalu
bergeser, dan perawat khusus, yaitu para
penanggung jawab dan wakil ketua yang hanya
ditugaskan pada jam pagi.
Setiap perawat ditugaskan pada satu jam kerja
setiap harinya.
Pada jam pagi harus ada paling tidak satu
perawat khusus.
Kebutuhan perawat minimal per hari harus
terpenuhi.

KNSI 2014

untuk perawat

Ki = kebutuhan perawat khusus pada jam pagi


pada hari ke-i,
Si = kebutuhan perawat pada jam sore pada hari
ke-i,
Mi = kebutuhan perawat pada jam malam pada
hari ke-i,

VARIABEL KEPUTUSAN
XKi,j = 1 jika perawat khusus ke-j ditugaskan pada
dan
jam pagi untuk hari ke-i,
= 0 jika sebaliknya
XKLi,j= 1 jika perawat khusus ke-j mendapatkan
dan
libur untuk hari ke-i,
= 0 jika sebaliknya
XPi,j = 1 jika perawat biasa ke-j ditugaskan pada
dan
jam pagi untuk hari ke-i,
= 0 jika sebaliknya
XSi,j = 1 jika perawat biasa ke-j ditugaskan pada
dan
jam sore untuk hari ke-i,

867

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

= 0 jika sebaliknya
XMi,j = 1 jika perawat biasa ke-j ditugaskan pada
dan
jam malam untuk hari ke-i,

adalah jumlah deviasi negatif dari tujuan


di sini,
1 dari perawat gilir ke-j.
Tujuan 2: Mengusahakan agar para perawat gilir
memiliki 4 hari libur dalam 21 hari

= 0 jika sebaliknya
XLi,j = 1 jika perawat biasa ke-j mendapatkan libur
dan
untuk hari ke-i,
= 0 jika sebaliknya
PERUMUSAN BATASAN
Batasan dirumuskan berdasarkan batasan tegas:
a.

Memenuhi kebutuhan perawat setiap hari


Memenuhi kebutuhan perawat pada jam
pagi yang terdiri dari perawat biasa dan
perawat khusus:

b.

(4.1)
untuk semua
Memenuhi kebutuhan perawat pada jam
sore yang terdiri dari perawat biasa

(4.2)
untuk semua
Memenuhi kebutuhan perawat pada jam
malam yang terdiri dari perawat biasa

(4.3)
untuk semua
Memasukkan setiap perawat ke jam kerja .
Memenuhi kebutuhan adanya perawat
khusus di setiap jam pagi:

(4.8)
untuk semua
adalah jumlah deviasi negatif dari tujuan
di sini,
1 dari perawat gilir ke-j.
Tujuan 3: menghindari jam malam yang diikuti jam
pagi di hari berikutnya
untuk semua

dan

(4.9)

di sini,
adalah jumlah deviasi negatif dari
tujuan 3 dari hari ke-i dan perawat gilir ke-j.
Tujuan 4: Menghindari pola libur-kerja-libur untuk
semua perawat gilir.
(4.10)
untuk semua
dan
adalah jumlah deviasi positif dari tujuan
di sini,
4 dari hari ke-i dan perawat gilir ke-j.
Tujuan 5: Menghindari pola libur-kerja-libur untuk
semua perawat khusus.

untuk semua
dan
(4.11)
adalah jumlah deviasi positif dari tujuan
di sini,
5 dari hari ke-i dan perawat khusus ke-j.
PENENTUAN BOBOT KEPENTINGAN

(4.4)
untuk semua
Memastikan perawat hanya memiliki satu
jam kerja atau libur tiap satu hari
Perawat khusus:
(4.5)
untuk semua
Perawat biasa:

dan

(4.6)
untuk semua

Untuk IRD Rumah Sakit XYZ, berdasarkan


pertimbangan kepala perawat, tujuan pertama dan
kedua memiliki bobot yang sama, tujuan ketiga
memiliki nilai 4 kali lebih penting dari tujuan
pertama dan kedua, tujuan keempat memiliki nilai 2
kali lebih penting dari tujuan pertama dan kedua,
tujuan ketiga memiliki nilai 3 kali lebih penting dari
tujuan keempat, dan tujuan keempat memiliki
kepentingan yang sama dengan tujuan kelima. Nilai
dari bobot penalti didapatkan melalui pendekatan
analytical hierarchy process (AHP).

dan
FUNGSI TUJUAN

PERUMUSAN TUJUAN
Tujuan-tujuan ini diambil dari batasan lunak:
Tujuan 1: Mengusahakan agar para perawat gilir
memiliki 4 hari libur dalam 21 hari

untuk semua

KNSI 2014

Fungsi tujuan dalam pemodelan ini bertujuan


meminimalkan deviasi yang telah diberi bobot dari
setiap tujuan-tujuan yang bersangkutan. Dengan
demikian, didapatkan fungsi tujuan sebagai berikut.

(4.7)

868

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

HASIL PENJADWALAN DAN ANALISIS


Hasil penjadwalan didapatkan untuk 25 hari
kedepan. Hasi tersebut kemudian dibandingkan
dengan jadwal manual yang sebelumnya sudah
dibuat oleh pihak rumah sakit. Hasil perbandingan
untuk batasan tegas dapat dilihat pada table 2
berikut.
Tabel 2. Hasil perbandingan jadwal manual
dengan jadwal GP terhadap batasan tegas
Batasan yang
Jadwal
Jadwal GP
dibandingkan
Manual
Minimal ada 1
perawat
Terpenuhi
Terpenuhi
khusus di jam
pagi
Memenuhi
kebutuhan
perawat pada
jam pagi yang
14
Terpenuhi
terdiri dari
pelanggaran
perawat biasa
dan perawat
khusus.
Memenuhi
kebutuhan
13
Terpenuhi
perawat pada
pelanggaran
jam sore
Memenuhi
kebutuhan
15
Terpenuhi
perawat pada
pelanggaran
jam malam
Sedangkan hasil perbandingan untuk batasan lunak
dapat dilihat pada table 3 berikut.
Tabel 3. Hasil perbandingan jadwal manual
dengan jadwal GP terhadap batasan lunak
Batasan yang
dibandingkan
Setiap perawat gilir
memiliki 4 hari
libur per
penjadwalan
Setiap perawat
khusus memiliki 4
hari libur per
penjadwalan
Menghindari jam
malam yang diikuti
jam pagi pada hari
berikutnya
Menghindari pola
libur-kerja-libur
untuk semua
KNSI 2014

Jadwal
Manual

Jadwal GP

Terpenuhi

Terpenuhi

Terpenuhi

Terpenuhi

Terpenuhi

22
pelanggaran

Terpenuhi

8
pelanggaran

perawat gilir.
Menghindari pola
libur-kerja-libur
untuk semua
perawat khusus.

Terpenuhi

2
pelanggaran

ANALISIS PERBANDINGAN JADWAL


Mendapatkan jadwal yang optimal dari
batasan-batasan yang diberikan pihak rumah sakit
adalah hal yang sulit. Pihak rumah sakit memiliki
kebutuhan 10 perawat pagi, 7 perawat sore, dan 8
perawat malam setiap jadwal 21 hari. Kebutuhan ini
berarti setiap 21 hari penjadwalan, ada 525 jam kerja
yang dibutuhkan. Keadaan jumlah perawat yang ada
adalah 26 perawat gilir dan 5 perawat khusus yang
masing-masing hanya boleh memiliki 1 jam kerja
dalam 1 hari. Hal ini berarti total jam kerja yang
tersedia dari jumlah perawat tersebut adalah 651.
Secara harfiah, jumlah ini bisa menangani jumlah
kebutuhan perawat dalam 21 hari. Namun
perhitungan ini tidak memperhatikan kebutuhan
social dan kesehatan perawat. Dengan 525
kebutuhan kerja dan 651 jam kerja yang tersedia,
paling tidak ada 126 sisa petak kerja kosong yang
bisa dimanfaatkan untuk beristirahat. Namun jumlah
ini terlalu sedikit jika dibandingkan dengan total
perawat yang berjumlah 31 orang. Hanya dengan
126 hari sisa petak kerja paling tidak setiap perawat
hanya mendapatkan 4 hari libur dan itu dari
keseluruhan panjang jadwal 21 hari. Empat hari
libur dalam 3 minggu penjadwalan dengan jam kerja
yang berubah-ubah bukan hal yang baik bagi
kesehatan mental dan jasmani perawat.
Pada jadwal manual, terdapat 42 pelanggaran
terhadap batasan tegas yang seharusnya tidak boleh
dilanggar, yaitu pelanggaran terhadap kebutuhan per
jam kerja. Jadwal manual periode tersebut hanya
memiliki 456 jam kerja dari seharusnya 525 jam
kerja. Berarti pada jadwal manual ini terdapat
kurang lebih 13% pelanggaran jam kerja yang
merupakan batasan tegas. Namun penjadwalan
manual memenuhi semua batasan lunaknya.
Di sisi lain, walaupun jadwal GP telah
memenuhi semua batasan-batasan tegas, banyak
batasan lunak yang dilanggar. Batasan lunak yang
terpenuhi adalah yang berhubungan dengan hari
libur sedang yang lainnya terlanggar. Hal ini
dikarenakan belum dipasangnya ketiga batasan
terlanggar pada GP. Tiga batasan tidak dipasang
karena saat dipasang batasan ini menjadikan jadwal
GP rusak dan tidak memenuhi batasan manapun,
termasuk batasan tegas.
Dengan tidak dipasangnya batasan-batasan
tersebut, pelanggaran terhadap batasan tersebut
berubah-ubah setiap kali program dieksekusi. Pada
eksekusi yang terakhir dilakukan, terdapat 22
pelanggaran terhadap batasan lunak menghindari
jam malam yang dikuti jam pagi, dan 10
pelanggaran terhadap batasan lunak menghindari

869

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

pola libur-kerja-libur. Berarti batasan lunak


menghindari jam malam yang diikuti jam pagi
terlanggar sebesar 4,2% dari keseluruhan
kemungkinan penjadwalan menurut batasan ini dan
batasan lunak menghindari pola libur-kerja-libur
perawat gilir dan perawat khusus terlanggar 1,6%
dari keseluruhan kemungkinan penjadwalan menurut
batasan ini.
Hal lain yang bisa dilihat dari perbandingan 2
penjadwalan di atas adalah perbedaan jumlah libur
yang sangat besar antara jadwal manual dan jadwal
GP. Jadwal manual memiliki banyak libur yang
terdiri dari hak libur, cuti, dan hari libur pengganti
hari libur nasional. Sebaliknya, jadwal GP memiliki
libur yang dimampatkan berdasarkan sisa jam kerja
kosong yang tersedia. Menurut perhitungan yang
telah dilakukan sebelumnya, dengan perawat
sejumlah 31 orang, hari penjadwalan 21 hari, dan
kebutuhan jam kerja sebanyak 25 jam kerja per hari,
mustahil bagi perawat mendapatkan jatah libur lebih
dari 4 hari tanpa melanggar batasan tegas yaitu
memenuhi kebutuhan minimal per hari. Karena itu,
jadwal GP tidak memiliki banyak libur karena
disesuaikan dengan kebutuhan perawat minimal per
hari.

KESIMPULAN
Hal yang dapat disimpulkan dari penjadwalan
menggunakan model GP adalah sebagai berikut.
1.

2.

3.

Penjadwalan
menggunakan
model
GP,
walaupun tidak bisa mendapatkan jadwal yang
sesuai batasan-batasan, terbukti lebih baik
digunakan daripada menjadwalan secara manual
karena pelanggaran terhadap batasan lebih kecil
jumlahnya
daripada
manual,
terutama
pelanggaran terhadap batasan tegas yang
seharusnya tidak boleh dilanggar sama sekali.
Aturan penjadwalan perawat di rumah sakit di
Indonesia yang relatif berdasarkan pemikiran
konvensional
dan
kekeluargaan
sulit
dimodelkan ke dalam GP. Sulit mendapatkan
jadwal yang bisa memenuhi kebutuhan perawat
setiap harinya dengan tetap mempertimbangkan
kebutuhan kesehatan perawat. Kemungkinan
besar dikarenakan besarnya kebutuhan tidak
diimbangi dengan jumlah staf perawat yang
bertugas.
Model GP secara umum bisa digunakan dalam
berbagai bentuk optimasi dan dengan hasil yang
cukup baik, dengan tigkat kesalahan rata-rata
sebesar 2.9%. Namun untuk optimasi semacam
optimasi penjadwalan, penggunaan model GP
mengakibatkan meluasnya variabel secara
drastis sehingga menyebabkan pemodelan ke
dalam program menjadi sangat rumit. Semakin
besar jumlah obyek yang dijadwalkan, semakin
banyak jumlah pembagian waktu penjadwalan,
dan semakin lama waktu penjadwalan, semakin

KNSI 2014

luaslah variabel keputusan yang dicari nilainya


dan semakin lama waktu eksekusi program.
DAFTAR PUSTAKA
Azaiez, M., & Al Sharif, S. (2005). A 0-1 Goal
Programming Model for Nurse Scheduling.
Computers & Operations Research 32 , 491507.
Charnes, A., & Cooper, W. (1961). Management
Model and Industrial Application of Linear
Programming, vol. 1. New York: Wiley.
Hillier, F. S., & Lieberman, G. J. (2010).
Introduction to Operations Research, 9/e.
McGraw-Hill Companies.
Ignizio, J. P. (1982). Linear Programming in Single
and Multiple Objective System. Pensylvania
State: Prentice Hall, Inc.
Jaumard, B., Semet, F., & Vovor, T. (1998). A
Generalized Linear Programming Model for
Nurse Scheduling. European Journal of
Operational Research 107 , 1-18.
Lee, S. (1972). Goal Programming for Decision
Analysis. Auerbach: Philadelphia, PA.
Pratama, D. Y. (2008). Implementasi Goal
Programming untuk Penjadwalan Dokter Pada
Ruangan Unit Gawat Darurat. Surabaya: Institut
Teknologi Sepuluh Nopember.
Saaty, T. L. (1990). How to make a decision: The
Analytical Hierarchy Process. European Journal
of Operational Research 48 , 9-26.
Taylor, B. W. (2004). Introduction to Management
Science. New Jersey: Prentice Hall.

870

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-177

PENGARUH IKLIM ORGANISASI DAN MOTIVASI TERHADAP


PELAKSANAAN TRI DHARMA PERGURUAN TINGGI
(Studi Kasus Staf Edukatif STMIK AKAKOM Yogyakarta)
Dara Kusumawati
Program Studi Sistem Informasi, STMIK AKAKOM Yogyakarta
Jl. Raya Janti 143, Karang jambe Yogyakarta 55198
dara@akakom.ac.id

ABSTRAK
Pelaksanaan Tri Dharma Perguruan Tinggi merupakan tugas utama dosen yang terdiri dari penelitian,
pengabdian dan pengajaran dipengaruhi oleh iklim organisasi dan motivasi. Penelitian ini akan membahas sejauh
mana hubungan antara iklim organisasi dan motivasi terhadap kinerja dosen dalam melaksanakan Tri Dharma
Perguruan Tinggi. Jenis data yang digunakan dalam penelitian ini berupa data primer. Metode pengumpulan data
menggunakan kuesioner yang diuji dengan uji instrument mengenai tingkat validitas dan realibilitas. Responden
adalah dosen tetap STMIK AKAKOM Yogyakarta dengan jumlah sampel sebanyak 45 responden. Metoda yang
digunakan untuk menganalisis data adalah analisis deskriptif, uji normalitas, analisis regresi Linear berganda.
Berdasarkan hasil pengolahan data, diperoleh hasil yang menunjukan bahwa iklim organisasi dan motivasi
mempunyai pengaruh terhadap kinerja pelaksanaan Tri Dharma Perguruan Tinggi sebesar 15,6 % sedangkan
sisanya sebesar 84,4 % dipengaruhi oleh variabel lain diluar model penelitian, Iklim organisasi dan motivasi
secara bersama sama berpengaruh signifikan terhadap pelaksanaan Tri Dharma perguruan Tinggi di STMIK
AKAKOM dengan nilai F 3,873 dan tingkat signifikansi 0,029, Iklim organisasi mempunyai pengaruh yang
kecil terhadap pelaksanaan Tri Dharma Perguruan Tinggi STMIK AKAKOM dengan nilai t sebesar -0,633
dengan tingkat signifikan 0,530 sedangkan Motivasi mempunyai pengaruh yang dominan terhadap kinerja
dosen dalam pelaksanaan Tri Dharma Perguruan Tinggi di STMIK AKAKOM.
Kata Kunci : Iklim Organisasi, Motivasi, Tri Dharma Perguruan Tinggi

1.

Pendahuluan

Mutu perguruan tinggi harus baik dan memenuhi


standar mutu yang sudah ditetapkan. Pemerintah
dengan Peraturan pemerintah Republik Indonesia
Nomor 19 Tahun 2005 tentang Standar Nasional
Pendidikan pada pasal 2 menyatakan bahwa untuk
penyelenggaraan setiap satuan pendidikan harus
mengacu delapan standar mutu pendidikan, di
samping itu juga seperti yang diamanatkan dalam
UU Nomor 37 Tahun 2009 tentang Guru dan Dosen.
Dosen merupakan salah satu sumber daya
manusia dalam suatu perguruan tinggi, kinerja
dosen dalam pelaksanaan Tri Dharma Perguruan
Tinggi akan sangat berpengaruh terhadap mutu
perguruan tinggi.
Permasalahan kinerja dosen di STMIK
AKAKOM terkait dengan pelaksanaan Tri Dharma
Perguruan Tinggi seperti permasalahan dibidang
pendidikan dan pengajaran dimana dosen sering
mengajar tidak tepat waktu, prosentase jumlah jam
mengajar persemester rata-rata hanya memenuhi
batas minimal yang ditetapkan sekolah tinggi, bahan
ajar yang dihasilkan sangat terbatas. Permasalahan
dibidang penelitian adalah penelitian dosen dan
KNSI 2014

jumlah penulisan di jurnal ilmiah yang masih


rendah. Permasalahan pada pengabdian kepada
masyarakat adalah
pengabdian dosen kepada
masyarakat yang mandiri masih rendah tiap
tahunnya.
Dari permasalahan tersebut, maka peneliti akan
melakukan penelitian mengenai pengaruh iklim
organisasi dan motivasi terhadap kinerja dosen
dalam pelaksanaan Tri Dharma Perguruan Tinggi
dosen di STMIK AKAKOM Yogyakarta.
2. Iklim Organisasi
Menurut Betlis dalam Suyanto (2000:43) Iklim
Organisasi adalah Suatu sifat atau ciri-ciri yang
relatif tetap pada lingkungan internal organisasi dan
yang membedakan dengan organisasi lain,
sedangkan ciri-ciri tersebut dihasilkan oleh tingkah
laku dan kebijaksanaan organisasi, dirasakan oleh
organisasi, dapat dipergunakan untuk menfasirkan
organisasi dan sebagai sumber untuk mengarahkan
aktivitas pegawai.
Menurut Litwin dan Stringer dalam French
(1995:81) terdapat faktor-faktor yang berpengaruh
terhadap iklim organisasi antara lain :
1. Struktur Organisasi

871

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.
3.
4.
5.
6.

Tanggung jawab
Penghargaan
Perhatian
Dukungan
Persaingan antar pegawai

3. Motivasi
Menurut Stoner (1996:134) Motivasi adalah
Berbagai faktor yang menyebabkan, menyalurkan,
dan mempertahankan tingkah laku individual.
Menurut Frederick Herzberg dalam Sulistiyani
(2008:175) Faktor pemuas yang disebut juga
motivator yang merupakan faktor pendorong
seseorang untuk berprestasi yang bersumber dari
dalam diri seseorang tersebut (condition intrinsic)
antara lain:
1. Prestasi yang diraih (achievement)
2. Pengakuan orang lain (recognition)
3. Tanggungjawab (responsibility)
4. Peluang untuk maju (advancement)
5. Kepuasan kerja itu sendiri (the work itself)
6.
Kemungkinan pengembangan
karier (the possibility of growth)
4 Kinerja
Kinerja Dosen terlihat dari pelaksanaan Tri
Dharma pergguruan Tinggi yang dilakukan oleh
dosen. Menurut Moeheriono (2010:60) Kinerja atau
Performance merupakan gambaran mengenai
tingkat pencapaian pelaksanaan suatu program
kegiatan atau kebijakan dalam mewujudkan sasaran,
tujuan, visi dan misi organisasi yang dituangkan
melalui perencanaan strategis suatu organisasi.
Faktor-faktor
kinerja
menurut
Dessler
(2006:328) secara umum sebagai berikut :
1. Mutu
2. Produktivitas
3. Pengetahuan Jabatan
4. Kehandalan
5. Ketersediaan
6. Ketergantungan
5. Hasil penelitian dan Pembahasan
5.1 Metode Penelitian
Subyek penelitian adalah dosen tetap di STMIK
AKAKOM Yogyakarta, sedang obyek penelitian ini
adalah Iklim organisasi, motivasi dan Kinerja dosen
dalam pelaksanaan Tri Dharma Perguruan Tinggi di
STMIK AKAKOM Yogyakarta.
Pengambilan sampel dengan menggunakan
metode simple random sampling, diambil sampel
sebanyak 45 dosen
Variabel Penelitian :
a. Variabel Independen / Variabel Bebas / Variabel
eksogen (Iklim Organisasi = X1, Motivasi = X2)
b. Variabel Dependen / Variabel Terikat / Variabel
Endogen (Kinerja= Y1)
Dalam penelitian menggunakan data primer,
metode pengumpulan data yang digunakan untuk
memperoleh data dan informasi adalah kuesioner
KNSI 2014

Pedoman untuk pengukuran semua variabel


dengan menggunakan skala Likert. Skala ini
menggunakan lima alternative jawaban berjenjang.
Kategori dari masing-masing jawaban dengan suatu
kriteria sebagai berikut : Kategori jawaban yang
Sangat Setuju (SS) diberi skor 5 (lima), Kategori
yang Setuju (S) diberi skor 4 (empat), Kategori yang
Netral (N) diberi skor 3 (tiga), Kategori yang Tidak
Setuju (TS) diberi skor 2 (dua), Kategori yang
Sangat Tidak Setuju (STS) diberi skor 1 (satu).
5.2 Uji Instrument
a. Variabel Iklim Organisasi
Variabel Iklim Organisasi diukur dengan
menggunakan 12 butir pertanyaan, hasil Uji
Validitas dan Reabilitas disajikan pada tabel berikut
Tabel 1 Hasil Uji Validitas dan Realibilitas variabel
Iklim Organisasi
Butir
R
Sig
Keterangan
1
0,511
0,004
Valid
2
0,502
0,005
Valid
3
0,442
0,014
Valid
4
0,749
0,000
Valid
5
0,426
0,019
Valid
6
0,506
0,004
Valid
7
0,628
0,000
Valid
8
0,643
0,000
Valid
9
0,502
0,005
Valid
10
0,459
0,011
Valid
11
0,400
0,029
Valid
12
0,591
0,001
Valid
Reliabilitas
0,770
Reliabel
Sumber : data primer, diolah 2013
b. Variabel Motivasi
Variabel Motivasi dengan menggunakan 18 butir
pertanyaan, hasil Uji Validitas dan Reabilitas
disajikan pada tabel berikut
Tabel 2 Hasil Uji Validitas
Motivasi
Butir
R
1
0,595
2
0,703
3
0,822
4
0,713
5
0,580
6
0,639
7
0,641
8
0,574
9
0,455
10
0,865
11
0,610
12
0,633
13
0,585
14
0,552
15
0,591
16
0,564

dan Realibilitas variabel


Sig
0,001
0,000
0,000
0,000
0,001
0,000
0,000
0,001
0,012
0,000
0,000
0,000
0,001
0,002
0,001
0,001

Keterangan
Valid
Valid
Valid
Valid
Valid
Valid
Valid
Valid
Valid
Valid
Valid
Valid
Valid
Valid
Valid
Valid

872

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

17
0,435
0,016
18
0,399
0,029
Reliabilitas
0,898
Sumber : data primer, diolah 2013

Valid
Valid
Reliabel

c. Variabel Kinerja
Variabel kinerjadiukur dengan menggunakan 13
butir pertanyaan, hasil Uji Validitas dan Reabilitas
disajikan pada tabel berikut
Tabel 3 Hasil Uji Validitas dan Realibilitas variabel
Kinerja
Butir
R
Sig
Keterangan
1
0,695
0,000
Valid
2
0,439
0,015
Valid
3
0,411
0,024
Valid
4
0,715
0,000
Valid
5
0,424
0,019
Valid
6
0,718
0,000
Valid
7
0,517
0,003
Valid
8
0,484
0,007
Valid
9
0,738
0,000
Valid
10
0,541
0,002
Valid
11
0,455
0,012
Valid
12
0,555
0,001
Valid
13
0,477
0,008
Valid
Reliabilitas
0,801
Reliabel
Sumber : data primer, diolah 2013
5.3 Analisis Data
5.3.1 Analisis Deskriptif
1) Deskriptif Variabel Iklim Organisasi
Variabel Iklim organisasi mempunyai 12 butir
pernyataan, dengan demikian skor total maksimum
adalah 60 dan total skor minimum adalah 12,
sehingga diperoleh interval sebagai berikut:
Interval = (Skor tertinggi Skor terendah) / Jumlah
Kategori
= (60 12) /5
= 9,6 dibulatkan 10
Hasil tabulasi data dari variabel iklim organisasi
selanjutnya dikategorikan sebagaimana tabel berikut
:
Tabel 4. Kategori Variabel Iklim Organisasi
Interval
Kategori
Frekuensi
12- 22
Sangat Tidak Baik
1
>22 32
Tidak Baik
11
>32 42
Biasa saja
23
>42 52
Baik
10
>52 60
Sangat Baik
0
JUMLAH
45
Dari tabel tersebut diatas dapat diketahui bahwa
iklim organisasi pada STMIK AKAKOM termasuk
kategori biasa saja.
2) Deskriptif Variabel Motivasi

KNSI 2014

Variabel Motivasi mempunyai 18 butir


pernyataan, dengan demikian skor total maksimum
adalah 90 dan total skor minimum adalah 18,
sehingga diperoleh interval sebagai berikut:
Interval = (Skor tertinggi Skor terendah) / Jumlah
Kategori
= (90 18) /5
= 14,4 dibulatkan 15
Hasil tabulasi data dari variabel motivasi
selanjutnya dikategorikan sebagaimana tabel berikut
:
Tabel 5. Kategori Variabel Motivasi
Interval
Kategori
Frekuensi
18-33
Sangat Rendah
0
>33 48 Rendah
8
>48 63 Cukup
34
>63 78 Tinggi
3
>78 90 Sangat Tinggi
0
JUMLAH
45
Dari tabel tersebut diatas dapat diketahui bahwa
motivasi dosen di STMIK AKAKOM termasuk
kategori cukup.
3) Deskriptif Variabel Kinerja
Variabel Kinerja mempunyai 13 butir
pernyataan, dengan demikian skor total maksimum
adalah 65 dan total skor minimum adalah 13,
sehingga diperoleh interval sebagai berikut:
Interval = (Skor tertinggi Skor terendah) / Jumlah
Kategori
= (65 13) /5
= 10,4 dibulatkan 11
Hasil tabulasi data dari variabel kinerja selanjutnya
dikategorikan sebagaimana tabel berikut :
Tabel 6. Kategori Variabel Kinerja
Interval
Kategori
Frekuensi
13 24
Sangat Rendah
0
>24 35
Rendah
2
>35 46
Cukup
13
>46 57
Tinggi
25
>57 68
Sangat Tinggi
5
JUMLAH
45
Dari tabel tersebut diatas dapat diketahui bahwa
kinerja dosen di STMIK AKAKOM termasuk
kategori tinggi.
5.3.2 Uji Normalitas
Hasil
uji
dengan
komogorov-Smirnov
sebagaimana tabel 7 diketahui bahwa semua variabel
mempunyai nilai tingkat signifikan > 0,05, artinya
semua variabel berdistribusi normal
Tabel 7. Hasil Uji Normalitas
Variabel
Sig
Keterangan
Iklim Organisasi
0,480
Normal
Motivasi
0,694
Normal
Kinerja
0,517
Normal

873

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Sumber : data primer, diolah 2013

5.3.3 Analisis Regresi Linear Berganda


1) Koefisien Determinan (R2)
Tabel 8. Koefisien Determinasi
R Square
Adjusted R
Square

0,395

0,156

0,115

SEE

6,100

0,633 dengan tingkat signifikan 0,530. Hal ini


menyatakan bahwa iklim organisasi (X1)
mempunyai pengaruh yang kecil terhadap tingkat
kinerja dosen dalam melaksanakan Tri Dharma
Perguruan Tinggi di STMIK AKAKOM
b. Dari hasil analisis diketahui bahwa variabel
motivasi (X2) mempunyai nilai t sebesar 2,763 dengan tingkat signifikan 0,008. Hal ini
menyatakan bahwa motivasi (X2) mempunyai
pengaruh yang signifikan terhadap tingkat
kinerja dosen dalam melaksanakan Tri Dharma
Perguruan Tinggi di STMIK AKAKOM

Sumber : data primer, diolah 2013


Dari analisis diperoleh nilai koefisien determinan
(R ) sebesar 0,156 atau 15,6 %, ini menandakan
bahwa iklim organisasi (X1) dan motivasi (X2)
mampu menjelaskan pengaruhnya terhadap kinerja
pelaksanaan Tri Dharma Perguruan Tinggi (Y)
sebesar
15,6%
sedangkan
sisanya
84,4%
dipengaruhi oleh variabel diluar model penelitian.

3) Variabel Dominan Mempengaruhi Kinerja

2) Pengaruh Iklim Organisasi (X1), Motivasi (X2)


terhadap Kinerja (Y) secara bersama sama

Model
Regression

Tabel 9. ANOVA
F
3.873

Sig.
0.029

Sumber : data primer, diolah 2013


Dari hasil uji ANOVA / bersama sama, diperoleh
nilai F sebesar 3, 873 dengan tingkat Signifikansi
0,029. Dengan nilai 0,029 lebih kecil dari 0,05 maka
dapat disimpulkan bahwa secara bersama sama iklim
organisasi (X1) dan Motivasi (X2) berpengaruh
signifikan terhadap kinerja pelaksanaan Tri Dharma
Perguruan
Tinggi
di
STMIK
AKAKOM
Yogyakarta.
3) Pengaruh Iklim Organisasi (X1), Motivasi (X2)
terhadap Kinerj (Y) secara sendiri-sendiri
Tabel 10. Uji Parsial / Uji t
Variabel
Standardize
t
d Coeficiens
(Constrant)

Sig.

3,378

0,002

Iklim
Organisasi
(X1)

-0,090

-0,633

0,530

Motivasi (X2)

0,394

2,763

0,008

Sumber : data primer, diolah 2013

Tabel 11. Variabel Dominan


Variabel
Standardized
Coeficiens
Beta
Iklim Organisasi (X1)

-0,090

Motivasi (X2)

0,394

Sumber : data primer, diolah 2013


Dari hasil olah data pada
Standardized
Coefficient pada nilai Beta diperoleh nilai terbesar
pada variabel motivasi yaitu 0,394, sehingga dapat
disimpulkan bahwa motivasi adalah variabel yang
dominan mempengaruhi tingkat kinerja dosen dalam
pelaksanaan Tri Dharma Perguruan Tinggi Di
STMIK AKAKOM Yogyakarta.
6. Kesimpulan
Berdasarkan analisis yang telah dikemukakan di
atas, maka dapat ditarik simpulan sebagai berikut:
a. Iklim organisasi dan Motivasi mempunyai
pengaruh terhadap kinerja pelaksanaan Tri
Dharma perguruan Tinggi di STMIK AKAKOM
sebesar 15,6 % sedangkan sisanya sebesar 84,4
% diperngaruhi oleh variabel lain diluar model
penelitian
b. Iklim organisasi dan motivasi secara bersama
sama berpengaruh signifikan terhadap kinerja
pelaksanaan Tri Dharma perguruan Tinggi di
STMIK AKAKOM. Hal ini terlihat dari nilai F
3,873 dengan tingkat signifikansi 0,029 < 0,05.
c. Iklim organisasi mempunyai pengaruh yang kecil
terhadap kinerja dosen dalam pelaksanaan Tri
Dharma Perguruan Tinggi di STMIK AKAKOM
. Hal ini terlihat dari nilai t sebesar -0,633
dengan tingkat signifikan 0,530.
d. Motivasi mempunyai pengaruh yang dominan
terhadap kinerja dosen dalam pelaksanaan Tri
Dharma Perguruan Tinggi di STMIK
AKAKOM.

a. Dari hasil analisis diketahui bahwa variabel iklim


organisasi (X1) mempunyai nilai t sebesar KNSI 2014

874

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Daftar Pustaka

[13] Stoner, James & R. Edward Freeman, 1996,


Manajemen, Jilid II, Edisi Bahasa Indonesia,
Jakarta, PT Prenhallindo;

[1] Dessler, Gary, 2006, Manajemen Sumber Daya


Manusia, Jilid 1, Edisi Kesepuluh, Jakarta,
Indeks

[14] Winardi, 2011. Teori Organisasi


&
Pengorganisasian, Jakarta, PT Raja Grafindo
Persada;

[2] Frensh, Wendell L., 1995, Organization


Development Behavioral Science Intervention
for Organization Improvement, New Jersey,
Prentice Hall International, Inc. Englewood
Cliffs

[15] Wiyono Gendro, (2012), Merancang Penelitian


Bisnis Dengan Alat Analisis SPSS 17.0 &
Smart PLS 2.0, Yogyakarta, UPP STIM
YKPN;

[3] Handoko, Hani T, 2011, Manajemen, Edisi 2,


Yogyakarta, BPFE;
[4] Indriantoro Nur dan Bambang Supomo, 2009,
Metodologi Penelitian Bisnis Untuk Akuntansi
& Manajemen, Edisi Pertama, Yogyakarta,
BPFE;
[5] Kast, Fremont & James E. Rosenzweig, 2007,
Organisasi & Manajemen, Buku 1, Edisi
Keempat, Jakarta, Bumi Aksara;
[6] Mathis L Robert dan John H. Jackson, 2002,
Manajemen Sumber Daya Manusia, Buku 2,
Jakarta, Salemba Empat;
[7] Moeheriono, 2010, Pengukuran Kinerja
Berbasis Kompetensi, Bogor, Ghalia Indonesia;
[8] Noe Raymond, John R.Hollenbeck, Barry
Gerhart, Patrick M.Wright, 2011, Manajemen
Sumber Daya manusia mencapai Keunggulan
Bersaing, Buku 1, Edisi 6, Jakarta Salemba
Empat;
[9] Peraturan Pemerintah Republik Indonesia
Nomor 19 Tahun 2005 Tentang Standar
Nasional
Pendidikan,
http://
akhmadsudrajat.files. wordpress.com/ 2009/
04/pp-ri-n0-19-th-2005-ttg-snp.pdf, diakses tgl
18 juni 2013 jam 15.00
[10] Peraturan Pemerintah
Republik Indonesia
Nomor 37 tahun 2009 tentang dosen,
http://unp.ac.id/files/peraturan/pp-dosen.pdf,
diakses tgl 18 Juni 2013 jam 15.00;
[11] Robbins, Stephen P & Timothy A. Judge,
2008, Perilaku Organisasi, Buku 1, Edisi 12,
Jakarta, Salemba Empat;
[12] Suyanto, bagong, 2000, Kemiskinan dan
Kebijakan Pembangunan, Edisi Pertama,
Jakarta, Erlangga

KNSI 2014

875

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-178

APLIKASI UNTUK ANALISIS PENILAIAN INVESTASI


Dara Kusumawati
Program Studi Sistem Informasi, STMIK AKAKOM Yogyakarta
Jl. Raya Janti 143, Karang jambe Yogyakarta 55198
dara@akakom.ac.id

ABSTRAK
Investasi memerlukan modal yang besar, untuk itu sebelum investasi dilaksanakan perlu dibuat terlebih
dahulu estimasi pendapatan dan biaya selama periode investasi yang dinyatakan dalam bentuk Cash Flow.
Dilakukan penilaian kelayakan investasi tersebut melalui kriteria kelayakan investasi. Tujuannya adalah untuk
menilai apakah investasi ini layak dijalankan atau tidak dijalankan dilihat dari aspek keuangan. Alat ukur untuk
menentukan kelayakan suatu usaha berdasarkan kriteria investasi dapat dilakukan melalui pendekatan Paybanck
period (PP), Average Rate of Return (ARR), Net Present Value (NPV) dan Profitability Index (PI). Untuk
melakukan analisa penilaian investasi yang dapat menghasilkan penilaian yang akurat dan cepat, maka
diperlukan aplikasi analisa penilaian investasi.
Kata kunci : Penilaian Investasi, Cash Flow, Paybanck Period, Average Rate of Return, Net Present Value,
Profitability Index

1.

Pendahuluan
2.

CV Adnan Mandiri Aditama bergerak di


berbagai bidang usaha. Investasi yang akan
dilakukan oleh CV Adnan Mandiri Aditama dalam
berbagai bidang usaha memerlukan pembiayaan atau
modal yang besar. Untuk itu sebelum CV Adnan
mandiri Aditama melakukan investasi perlu dinilai
terlebih dahulu apakah investasi ini layak dilakukan
atau tidak. Perlu dibuat estimasi pendapatan yang
akan diperoleh dari investasi di masa mendatang
dan perlu juga dibuat estimasi biaya-biaya yang akan
dikeluarkan dari investasi selama periode tertentu
yang nantinya akan dituangkan dalam aliran kas
(cash flow) perusahaan selama periode usaha.
Setelah membuat aliran kas perusahaan,
kemudian dinilai kelayakan investasi tersebut
melalui kriteria kelayakan investasi. Tujuannya
adalah untuk menilai apakah investasi ini layak atau
tidak dijalankan dilihat dari aspek keuangan.
Alat ukur untuk menentukan kelayakan suatu
usaha berdasarkan kriteria investasi dapat dilakukan
melalui pendekatan Paybanck period (PP), Average
Rate of Return (ARR), Net Present Value (NPV) dan
Profitability Index (PI).
Untuk membantu CV Adnan Mandiri Aditama
dalam melakukan analisa penilaian investasi yang
dapat menghasilkan penilaian yang akurat dan cepat,
maka diperlukan suatu alat bantu analisa penilaian
investasi.

KNSI 2014

Kriteria Penilaian Investasi

2.1 Cash Flow


Cash Flow merupakan arus kas yang ada
diperusahaan dalam suatu periode tertentu. Arus kas
adalah jumlah uang yang masuk dan keluar dalam
suatu perusahaan mulai dari investasi dilakukan
sampai dengan berakhirnya investasi tersebut.
Cash Flow dapat dihitung dengan rumus seperti
yang diperlihatkan pada persamaan (1), (2), (3) dan
(4) sebagai berikut:

Depresiasi =

Investasi Modal Kerja


---------------------------Umur Ekonomis

(1)

EAT = Penghasilan pajak

(2)

Proceed = EAT Depresiasi

(3)

PV kas bersih = Proceed Discount Factor

(4)

2.2 Payback Period


Teknik penilaian terhadap jangka waktu (periode)
pengembalian investasi suatu proyek atau usaha.
Untuk menilai apakah usaha layak diterima atau
tidak dari sudut Payback period adalah bahwa hasil
Payback period lebih kecil dari umur investasi

876

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Payback period dapat dihitung dengan rumus seperti


yang diperlihatkan pada persamaan (5) sebagai
berikut:
Investasi
Payback Period = ---------------- x 12 bulan
Kas bersih

(5)

PV kas bersih
PI = ------------------------ x 100%
PV Investasi
3

(10)

Analisa Dan Perancangan Sistem

3.1 Tabel yang digunakan


2.3 Average Rate of Return (ARR)
Average Rate of Return adalah cara untuk mengukur
rata-rata pengembalian bunga dengan cara
membandingkan antara rata-rata laba sebelum pajak
(EAT) dengan rata-rata investasi.
Average Rate of Return dapat dihitung dengan
rumus seperti yang diperlihatkan pada persamaan
(6), (7) dan (8) sebagai berikut:

Tabel yang digunakan untuk analisa perancangan


sistem antara lain :
1. Tabel Investasi (merekam data investasi)

No
1
2

Rata-rata EAT

Total EAT
= ----------------------Umur Ekonomis

(6)

3
4

Investasi
Rata rata Investasi = ----------------2

(7)

5
6

Tabel 1 Struktur tabel Investasi


Nama Field
Type
Lebar Keterangan
kd_invest
varchar 6
Kode
investasi
nama_invest varchar 30
Nama
investasi
Nil_invest
integer 11
Nilai
investasi
Mod_kerja
integer 11
Modal
Kerja
Umur-eko
integer 11
Umur
ekonomis
Cost_cpt
integer 6
Cost Of
Capital

Rata-rata EAT
Average Rate of Return = ------------------------- (8)
Rata rata Investasi

2. Tabel perkiraan laba (merekam perkiraan laba)

2.4 Net Present Value (NPV)

No
1

NPV atau nilai bersih merupakan selisih


perbandingan antara PV kas bersih dengan PV
Investasi selama umur investasi.
Untuk menilai apakah usaha layak diterima atau
tidak dari sudut Net Present Value adalah bahwa
hasil Net Present value bernilai positif
Net Present value dapat dihitung dengan rumus
seperti yang diperlihatkan pada persamaan (9)
sebagai berikut:
Kas bersih 1 kas bersih n
NPV= ---------------- + ---------------- - Investasi (9)
(1+ r)
(1 + r)n

2.5 Profitability Index (PI)


Profitability Index merupakan rasio aktivitas dari
jumlah nilai sekarang penerimaan bersih dengan
nilai sekarang pengeluaran investasi selama umur
investasi
Untuk menilai apakah usaha layak diterima atau
tidak dari sudut Profitability Index adalah bahwa
hasil Profitability Index lebih besar dari satu
Profitability Index dapat dihitung dengan rumus
seperti yang diperlihatkan pada persamaan (10)
sebagai berikut:
KNSI 2014

2
3

4
5

Tabel 2 Struktur tabel perkiraan laba


Nama Field Type
Lebar Keterangan
Kd_PL
Varchar 6
Kode
perkiraan
laba
Kd_Invest
Varchar 6
Kode
Investasi
Tahun
integer
1
Tahun
perkiraan
laba
Laba
integer
11
Perkiraan
laba
Pajak
integer
6
Pajak

3. Tabel DF (menyimpan data Discount Factor)

No
1
2

Tabel 3 Struktur tabel DF


Nama Field
Type
Lebar Keterangan
Cost_cpt
integer 6
Cost Of
Capital
Nil-DF
Integer 11
Nilai
Discount
Factor

4. Tabel CashFlow (merekam data cash flow)


Tabel 4 Struktur tabel Cash Flow

877

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

No
1

Nama Field
No

Type
Lebar
varchar 6

varchar

30

3
4
5

nama_cash
flow
Tahun
Eat
Depresiasi

integer
integer
integer

1
11
11

6
7
8

Proceed
Nil-df
PV-kas

integer
integer
integer

6
11
11

Keterangan
No cash
flow
Nama cash
flow
Tahun
Nilai EAT
Nilai
depresiasi
Proceed
Nilai DF
PV kas

Tampilan pada halaman utama terdapat beberapa


sub menu antara lain input, perhitungan dan analisa.

Gambar 2. Halaman Utama


4.2 Input

3.2 Rancangan Data Flow Diagram (DFD)


Diagram konteks atau DFD level 0 dari sistem ini
sebagai berikut :

Berfungsi sebagai sarana untuk menginputkan data


investasi, perkiraan laba dan Discount Factor.

Gambar 3. Menu Input


4.3 Input Data Investasi
Berfungsi sebagai sarana untuk pemasukan data
investasi.
Gambar 1 Diagram Konteks
Dari gambar di atas pada pembuatan Aplikasi untuk
Penilaian Investasi terdapat beberapa entitas yang
berhubungan langsung dengan sistem. Entitas-entitas
tersebut adalah sebagai berikut :
1. Bagian Administrasi
Bagian
Administrasi
disini
bertugas
memasukkan data investasi dan data Discount
Factor. Bagian administrasi menerima daftar
investasi dan daftar discount factor.
2. Pemilik Perusahaan
Pemakai dari sistem ini adalah pemilik
perusahaan, yang dapat memilih investasi,
penilaian investasi untuk masing masing jenis
penilaian dan akan mendapatkan informasi
mengenai investasi, penilaian investasi masingmasing jenis penilaian dan analisa penilaian
investasi untuk masing masing investasi.

Gambar 4. Input Data Investasi

4.4 Input Data Perkiraan Laba


Berfungsi sebagai sarana untuk pemasukan data
perkiraan laba yang bisa dihasilkan dari investasi
yang akan dlakukan oleh pimpinan CV Adnan
Mandiri Aditama engan nilai investasi sebesar Rp
500.000.000.

Dari gambar di atas dapat dijelaskan bahwa dalam


proses Aplikasi untuk penilaian investasi ini
memerlukan beberapa data seperti data investasi dan
data discount factor yang nantinya akan dijadikan
dasar analisa penilaian investasi.
4. Implementasi
4.1 Halaman Utama
KNSI 2014

878

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 5. Input Data perkiraan laba

Gambar 8. Perhitungan Cash Flow

4.5 Input Discount Factor

4.8 Perhitungan Payback Period (PP)

Berfungsi sebagai sarana untuk pemasukan data


Discount Factor.

Berfungsi untuk perhitungan payback period dari


investasi. Seberapa lama investasi yang akan
dilakukan oleh CV Adnan mandiri Aditama sebesar
Rp 500.000.000 ini akan kembali.

Gambar 6. Input data Discount Factor

4.6. Menu Perhitungan


Berfungsi sebagai sarana untuk melakukan
perhitungan analisa investasi, pimpinan CV. Adnan
Mandiri Aditama bisa melakukan proses perhitungan
analisa investasi dari investasi yang akan dilakukan
sebesar Rp 500.000.000 dari menu ini.

Gambar 9. Perhitungan payback period


4.9 Perhitungan Average Rate of Return (ARR)
Berfungsi untuk perhitungan Average Rate of
Return (ARR).

Gambar 7. Menu Perhitungan


4.7 Perhitungan Cash Flow
Berfungsi untuk perhitungan cash flow selama
periode investasi. Pimpinan CV Adnan Mandiri
Aditama bisa mengetahui perhitungan depresiasi,
EAT, Proceed serta PV kas bersih dari menu cash
Flow ini.

KNSI 2014

Gambar 10. Perhitungan Average Rate of Return


(ARR)
4.10

Perhitungan Net Present Value (NPV)

Berfungsi untuk perhitungan Net Present Value


(NPV).

879

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Daftar Pustaka
[1] Brigham
Houston,
2011,
Dasar-dasar
Manajemen Keuangan, Buku 2, Jakarta,
Penerbit Salemba Empat
[2] Fathansyah, 2002, Basis Data, Bandung,
Penerbit Informatika
Gambar 11. Perhitungan Net Present Value (NPV)
4.11

Perhitungan Profitability Index (PI)

Berfungsi untuk perhitungan Profitability Index (PI).

[3] Kasmir, Jakfar, 2008, Studi Kelayakan Bisnis,


Jakarta, Kencana Prenada Media Group
[4] OBrien J.A., 2005, Introduction To
Information
Systems,
McGraw-Hill
Companies.
[5] Raghu Ramakrishnan, Database Management
Systems,
Third
Edition,
McGraw-Hill
Companies.

Gambar 12. Perhitungan Profitability Index (PI).


4.12

Analisis Penilaian Investasi

Berfungsi untuk melakukan analisis penilaian


investasi. Berdasarkan analisa kelayakan investasi,
maka investasi sebesar Rp 500.000.000 yang akan
dilakukan oleh pimpinan CV. Adnan Mandiri
Aditama dari aspek keuangan layak untuk
dijalankan.

[6] Suad Husnan, Enny Pudjiastuti, 2004, Dasardasar manajemen Keuangan, Yogyakarta, UPP
AMP YKPN
[7] Yacob Ibrahim, 2009, Studi Kelayakan Bisnis,
Jakarta, Penerbit Rineka Cipta
[8] Whitten, J.L., 2004, System Analysis And
Design Methods, McGraw-Hill Companies.

Gambar 13. Analisis penilaian investasi.


5.

Kesimpulan
Aplikasi untuk penilaian investasi yang telah
dibangun dengan menggunakan kriteria penilaian
investasi berupa Paybanck period (PP), Average
Rate of Return (ARR), Net Present Value (NPV) dan
Profitability Index (PI) dapat
digunakan oleh
pemilik perusahaan untuk menilai apakah suatu
investasi ini layak dijalankan atau tidak layak
dijalankan.
Berdasarkan Analisa kelayakan investasi maka
investasi yang akan dilakukan oleh pimpinan CV.
Adnan Mandiri Aditama sebesar Rp 500.000.000
dari aspek keuangan layak untuk dijalankan.

KNSI 2014

880

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-179
PERANCANGAN SISTEM PEMERINGKATAN MODAL
INTELEKTUAL PERBANKAN INDONESIA BERBASIS WEB
Yuli Maharetta Arianti1), Budi Prijanto2), Agustin Rusiana Sari 3)
1)

Jurusan Manajemen Informatika, Direktorat Program Diploma Tiga Teknologi Informasi,


Universitas Gunadarma
2, 3)
Jurusan Akuntansi, Fakultas Ekonomi, Universitas Gunadarma
yuli_maharetta@staff.gunadarma.ac.id 1), karami@staff.gunadarma.ac.id, 2)
3)
agustin@staff.gunadarma.ac.id

ABSTRAK
Pada era knowledge based business saat ini, kepemilikan aktiva berwujud tidak lagi menjadi modal bagi
perusahaan untuk memenangkan persaingan. Pelaku bisnis sebaiknya menyadari bahwa organisasinya harus
menitikberatkan pada pengelolaan salah satu bentuk aset tak berwujud yang cukup penting yaitu: knowledge
asset. Pendekatan baru yang sering digunakan dalam penilaian dan pengukuran aset pengetahuan ini sering
dikenal dengan istilah Modal Intelektual (MI). Tujuan penelitian ini adalah merancang sistem berbasis web yang
yang dapat digunakan untuk memeringkat bank di Indonesia berdasarkan MI. Pengukuran MI pada penelitian ini
menggunakan pendekatan keuangan dan non keuangan. Pendekatan keuangan dimaksud adalah menggunakan
formula Value Added Intelectual Capital (VAICTM) yang nantinya dimasukkan ke dalam aplikasi oleh admin,
sedangkan pendekatan non keuangan adalah dengan kuesioner yang pengisiannya dapat diakses melalui internet.
Responden pada penelitian ini adalah nasabah dan karyawan bank. Pemeringkatan bank didasarkan pada skor
gabungan meenggunakan pendekatan keuangan dan non keuangan. Pemodelan sistem dilakukan dengan
menggunakan Unified Modeling Language (UML) yang di dalamnya meliputi Diagram Use Case, Diagram
Kelas, dan Diagram Aktifitas. Sistem yang dihasilkan memungkinkan pengguna dalam hal ini masyarakat luas,
nasabah, maupun karyawan bank untuk berinteraksi secara langsung dalam menentukan peringkat MI suatu bank
melalui aplikasi berbasis web yang disediakan, sehingga diharapkan aplikasi ini menjadi pusat Modal Intelektual
Indonesia.
Kata kunci: modal intelektual, VAICTM, kuesioner MI, aplikasi berbasis web, UML, sistem

1. Pendahuluan
Pada era yang sangat kompetitif sekarang ini,
kepemilikan aktiva berwujud tidak lagi menjadi
modal utama bagi perusahaan untuk memenangkan
persaingan. Pelaku bisnis sebaiknya menyadari
bahwa organisasinya harus lebih menitik beratkan
pada pengelolaan salah satu bentuk aset tak
berwujud yang cukup penting yaitu, knowledge
asset (aset pengetahuan). Pendekatan baru yang
sering digunakan dalam penilaian dan pengukuran
aset pengetahuan ini sering dikenal dengan istilah
Modal Intelektual (MI). Dapat dikatakan bahwa
kemampuan bersaing perusahaan pada era saat ini
ditentukan oleh kepemilikan MI, sehingga penting
kiranya
untuk
dilakukan
pemeringkatan
berdasarkan MI berbasis web. Pada penelitian ini
sistem yang dibuat dalam rangka pemeringkatan
kemampuan bersaing berdasarkan MI terbatas pada
perusahaan perbankan di Indonesia.

KNSI 2014

Perkembangan internet dewasa ini dapat


dimanfaatkan semaksimal mungkin guna berbagai
kepentingan,
termasuk
untuk
mendukung
tercapainya tujuan penelitian yaitu, pembuatan
sistem
informasi
berbasis
Web
yang
memungkinkan untuk memeringkat bank di
Indonesia berdasarkan MI. Pengukuran MI pada
penelitian ini menggunakan dua pendekatan yaitu,
keuangan dan non keuangan. Pendekatan keuangan
dimaksud adalah menggunakan formula Value
Added Intelectual Capital (VAICTM) dimana
variabel yang berhubungan diinput ke dalam
aplikasi oleh admin untuk selanjutnya sistem akan
menghitung secara otomatis skor akhir yang
didapatkan, sedangkan pendekatan non keuangan
adalah dengan kuesioner kepada nasabah dan
karyawan bank yang secara langsung dapat diakses
melalui internet. Pemeringkatan bank yang
dihasilkan nantinya berdasarkan
pada skor
gabungan
yang diperoleh antara pendekatan
keuangan dan non keuangan.

881

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Pemodelan sistem dilakukan dengan menggunakan


Unified Modeling Language (UML) yang di
dalamnya meliputi Diagram Use Case, Diagram
Kelas, dan Diagram Aktifitas.
Sistem yang
dihasilkan memungkinkan pengguna dalam hal ini
masyarakat, nasabah maupun karyawan suatu bank
dapat berinteraksi secara langsung dalam
menentukan peringkat MI suatu bank melalui
aplikasi berbasis web yang disediakan. Perbedaan
pokok apabila dibandingkan dengan cara lama
adalah dimana kuesioner yang terkumpul diolah
secara manual. Harapannya aplikasi ini menjadi
sebuah pusat Modal Intelektual Indonesia.
2.

Untuk mengimplementasikan aplikasi ke dalam


lingkungan Web dibutuhkan beberapa perangkat
minimal sebagai pendukung diantaranya :
- Perangkat keras seperti prosesor minimal
Pentium 4, RAM minimal 2 GB, Harddisk
minimal 20 GB.
- Perangkat lunak seperti Sistem Operasi
Windows, Linux Mac, Clent Server (WAMP,
XAM).
- Menggunakan jaringan internet maupun
intranet.
2.2. Struktur Aplikasi
Sebelum membangun aplikasi pemeringkatan
Modal Intelektual dibutuhkan rancangan berupa
struktur aplikasi yang dapat dilihat pada gambar 1
di bawah ini.

Analisis dan Perancangan Sistem

2.1. Desain Perangkat Web

Menu Utama

Beranda

Metod
e

Peringkat

Data

Login

Skor
VAICTM

Peringk
at

VAICT

Kuesioner

Karyawan

Persepsi
Nasabah

Skor
Nasabah

Skor
Karyawa

Nasabah

Persepsi
Karyawa

Hasil Penelitian

Ungga
h

Unduh

Peringkat
Overall

Tabel dan
Diagram

Gambar 1. Struktur Aplikasi Pemeringkatan Modal Intelektual

KNSI 2014

882

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.3. Analisis Kebutuhan


Berikut deskripsi dan analisis dari desain sistem
pengukuran modal intelektual berbasis web untuk
dapat menentukan peringkat bank di Indonesia
berdasarkan modal intelektual.

Sebuah use case merepresentasikan sebuah interaksi


antara actor dengan sistem, dalam hal ini
menjelaskan peran dan fungsi admin, nasabah,
karyawan, dan masyarakat umum terhadap sistem,
yang sudah dijelaskan pada Gambar 2.
Mengelola Kuesioner
Nasabah Online

2.3.1 Peran Sumber Daya Manusaia (SDM)

Nasabah

Peran Sumber Daya Manusia dalam hal ini actor


yang mendukung proses pengukuran MI dapat
ditunjukkan pada Tabel 1.

Mengelola Kuesioner
Karyawan Online

Karyawan

Memasukkan Skor
VAIC

Tabel 1. Peran actor yang terkait dengan sistem


Orang
Peran
Terkait
Admin
Mengelola kuesioner nasabah bank
secara online
Mengelola kuesioner karyawan bank
secara online
Memasukkan data skor VAICTM
Memasukkan data skor nasabah bank
secara manual
Memasukkan data skor karyawan
bank secara manual
Mengelola hasil peringkat bank
berdasarkan MI
Mengelola kumpulan artikel hasil
penelitian tentang MI
Nasabah Memberikan persepsi MI suatu bank
dengan mengisi kuesioner secara
online
Memberikan persepsi MI suatu bank
dengan mengisi kuesioner secara
manual
Karyawa Memberikan persepsi MI suatu bank
n
dalam bentuk mengisi kuesioner
secara online
Memberikan persepsi MI suatu bank
dalam bentuk mengisi kuesioner
secara manual
Masyara
Mengunggah hasil penelitiannya
kat
tentang MI ke dalam web
Umum
Mengunduh artikel tentang MI
sebagai rujukan penelitian

Memasukkan Skor
Kuesioner Nasabah Manual

Admin

Memasukkan Skor
Kuesioner Karyawan Manual

Ijn Unggah/Unduh
Paper
Masyarakat Umum

Mengelola Hasil
Peringkat Bank

Unggah/Unduh Paper

Gambar 2. Diagram Use Case


2.4.2 Diagram Kelas
Kelas adalah sebuah spesifikasi yang jika
diinstansiasi akan menghasilkan sebuah objek yang
merupakan inti dari pengembangan dan desain
berorientasi
objek
yang
di
dalamnya
menggambarkan keadaan (atribut) suatu sistem.
Data VAIC
-NmBank
-VA
-CE
-HC
-SC
+VAHU()
+STVA()
+VACA()
+Skor()

Admin
-Iduser
-Passw
+Verifikasi()

Data Kuesioner Nasabah

Nasabah

-NmBank
-Jml Nasabah
-Skor

-Idnasabah
-

Hasil VAIC
+Skor()
+Peringkat()

Hasil Kuesioner Nasabah


+Skor()
+Peringkat()

Hasil Kuesioner Nasabah


Data Kuesioner Karyawan

Pada tabel tersebut tampak admin memegang peran


penuh dalam pencapaian aplikasi yang diinginkan.
sementara nasabah, karyawan, dan masyarakat
umum turut mendukung peran yang dilakukan oleh
admin.

Login

Karyawan
-Idkaryawan
-

-NmBank
-Jml Karyawan
-Skor

+Skor()
+Peringkat()

Hasil Keseluruhan
+Skor()
+Peringkat()

Gambar 3. Diagram Kelas


2.4 Pemodelan Sistem
2.4.3 Diagram Aktifitas
2.4.1 Diagram Use Case
Diagram aktifitas menggambarkan berbagai alir
aktivitas dalam sistem yang sedang dirancang,
KNSI 2014

883

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

bagaimana masing-masing alir berawal, decision


yang mungkin terjadi, dan bagaimana mereka
berakhir. Diagram kelas dalam hal ini Admin
sebagai aktornya dapat dilihat pada gambar berikut
ini

Login

Input Data VAIC

Verifikasi Data User

Tampilan Menu Data

Tampilan Menu
Kuesioner Nasabah

Input Data Nasabah

Tampilan Menu
Kuesioner Karyawan

Input Data Karyawan

Gambar 5. Tampilan Halaman Utama


Tampilan Peringkat
VAIC

Simpan Database

3.2 Halaman Hasil Penelitian


Tampilan
Peringkat Nasabah

Simpan Database
Tampilan
Peringkat Karyawan

Simpan Database

3.

Gambar 4. Diagram Aktivitas


Implementasi Sistem

Pada tahapan ini, aplikasi sistem pemeringkatan MI


diimplementasikan berdasarkan pada rancangan
pemodelan yang telah dilakukan. Aplikasi ini
dirancang dan akan diimplementasikan pada
jaringan internet Universitas Gunadarma, Depok,
Jawa Barat.

Ketika halaman utama tampil dan admin memilih


Hasil Penelitian, maka akan terdapat dua pilihan
menu, yaitu mengunggah dan mengunduh. Pada
halaman ini memungkinkan masyarakat umum
dalam hal ini peneliti untuk mengunduh ataupun
mengunggah artikel-artikel yang berhubungan
dengan Modal Intelektual. Artikel yang sudah
diunggah sebelum dimuat di halaman web akan
diverifikasi terlebih dahulu oleh Admin. Jika dinilai
layak dan berhubungan dengan Modal Intelektual,
maka artikel tersebut akan dimuat di halaman ini.
Tampilan halaman Hasil Penelitian dapat dilihat
pada gambar berikut ini

3.1 Halaman Utama


Pada saat aplikasi dijalankan, akan tampil halaman
utama yang di dalamnya terdapat beberapa link
menuju halaman beranda, peringkat, kuesioner, dan
hasil penelitian. Halaman beranda memuat informasi
yang berkaitan dengan MI, sementara pada halaman
peringkat terdapat tiga buah link halaman baru yaitu
metode, data, dan hasil. Tampilan halaman utama
dapat dilihat pada gambar berikut ini:

Gambar 6. Tampilan Halaman Hasil Penelitian


4. Kesimpulan
Berdasarkan hasil analisis dan perancangan, serta
pengujian sistem yang dilakukan, dapat diambil
kesimpulan sebagai berikut :
1. Aplikasi sistem pengukuran MI berbasis web ini
memungkinkan masyarakat dalam hal ini
KNSI 2014

884

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.

3.

4.

5.

nasabah dan karyawan untuk memberikan


persepsi MI suatu bank secara langsung
mengingat kuesioner disajikan secara online.
Peringkat bank dapat dengan cepat dihasilkan
mengingat sistem sangat mendukung di dalam
pengumpulan data yang dibutuhkan.
Masyarakat umum dapat mengetahui peringkat
bank terkini secara mudah dengan hanya
mengakses halaman web yang disediakan.
Masyarakat umum dalam hal ini peneliti dapat
mengunggah
hasil
penelitiannya
yang
berhubungan dengan MI, sekaligus dapat
mengunduh artikel yang berhubungan dengan
penelitiannya pada kumpukan artikel yang
tersedia.
Aplikasi berbasis web yang dibangun dapat
menjadi pusat Modal Intelektual Indonesia.

[8]

Guthrie, J. and Petty, R., 2000. Intellectual


Capital: Australian annual reporting practises,
Journal of Intellectual Capital, 1 (3), p. 241251,.

[9]

Hartono, Budi. 2001. Intellectual Capital:


Sebuah Tantangan Akuntansi Masa Depan.
Media Akuntansi. Edisi 2. Tahun VIII. Hal. 6572

[10] Ihyaul Ulum MD, 2008, Intellectual Capital


Performance Sektor Perbankan Indonesia,
Jurnal Akuntansi dan Keuangan, Vol. 10, 7784.
[11] Ivar Jacobson, Grady Booch, and James
Rumbaugh, 1999, The Unified Software
Development Process, Addison-Wesley

DAFTAR PUSTAKA
[1]

[2]

[3]

[4]

[5]

[6]

[7]

Alka Bramhandkar. 2007. Scot Erickson dan


Applebee,
Intellectual
Capital
and
Organizational Performance: an Empirical
Study of the Pharmaceutical Industry,
Electronic Journal of Knowledge Management
Vol. 5 Issue 4, pp. 357-362.
B.A. Ranjith Appuhami. 2006. The Impact of
Intellectual Capital on Investor Gain on
Shares; an Empirical Investigation in Thai
Banking, Finance & Insurance Sector,
Departemen of Accounting, University of Sri
Jayewardenepura, Sri Lanka.
Bontis N. 1998. Intellectual Capital: an
exploratory study that develops measures and
models, Management Decision, Vol. 36 No. 2,
pp. 63-76.
Bontis N., William Chua Chong Keow and
Stanley Richardson. 2000. Intellectual Capital
and Busines Performance in Malaysian
Industries, Journal of Intellectual Capital, Vol.
1, p. 85-100.
Chung Fah Huang and Sung-Lin Hsueh, 2007.
A Study on the Relationship between IC and
Business Performance in the Engineering
Consulting Industry: A Path Analysis, Journal
of Civil Engineering and Management, 2007;
Vol XIII, No. 4, 265-271.
Grady Booch,1991. Object-Oriented Analysis
and
Design
with
Application,
Benjamin/Cummings
Grady Booch, James Rumbaugh, and Ivar
Jacobson, 1999, The Unified Modeling
Language User Guide, Addison-Wesley

KNSI 2014

[12] Ivar Jacobson, Magnus Christerson, Patrik


Jonson, and Gunnar Overgaard, 1992, ObjectOriented Software Engineering: A Use Case
Driven Approach, Addison-Wesley
[13] James Rumbaugh, Ivar Jacobson, and Grady
Booch, 1999, The Unified Modeling
Language, Reference Manual, Addison-Wesley
[14] James Rumbaugh, Michael Blaha, William
Premerlani, Frederick Eddy, and William
Lorenson, 1991, Object-Oriented Modeling
and Design, Prentice Hall
[15] Peter Coad and Edward Yourdon, 1991, ObjectOriented Analysis, Yourdon Press
[16] Pulic, A. 2000. VAICTM An Accounting Tool
for IC Management, International Journal of
Technology Management, 20 (5).
[17] Rebecca Wirfs-Brock, Brian Wilkerson, and
Lauren, 1990, Wiener, Designing ObjectOriented Software, Prentice Hall
[18] Rohana Ngah and Abdul Razak Ibrahim, 2009.
The relationship of Intellectual Capital,
Inovation & Organizational Performance: a
Preliminary Study in Malaysia SMEs, Faculty
of Business and Accountancy, Universiti
Malaya, Malaysia.
[19]

Sally Shlaer and Stephen J. Mellor, 1988,


Object-Oriented System Analysis: Modeling
the World in Data, Yourdon Press

[20]

S Firer & L Stainbank. 2003. Testing the


relationship between Intellectual Capital and a
Companys Performance: Evidence from South
Africa, Meditari Accountancy Research, Vol.
11, 25-44.

885

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[21]

Sri Iswati and Muslich Anshori. 2007. The


Influence of Intellectual Capital to Financial
Performance at Insurance Companies in
Jakarta Stock Exchange, Proceedings of the
13th Asia Pacific Management Conference,
Melbourne, Australia, 1393-1399.

[22] Sveiby, K.E., 1997. The New Organisational


Wealth: Managing and Measuring Knowledge
Based Assets, Berrett-Koehler. San Francisco,
CA.
[23] Zhang Ji-jian, Zhu Nai-ping and Kong Yusheng, 2006. Study on Intellectual Capital and
Enterprises Performance: Emprical Evidence
from Chinese Securities Market, Journal of
Modern Accounting and Auditing, Vol. 2, No.
10, (Serial No. 17).

KNSI 2014

886

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-180
SISTEM REGISTRASI PENYAKIT DALAM MENDUKUNG
PELAYANAN HIV/AIDS DI RUMAH SAKIT
Guardian Y. Sanjaya1, Marthalena E. Nahak2, Citra Indriani3, Yanri W. Subronto4
1,2,3

Ilmu Kesehatan Masyarakat, 4 Ilmu Penyakit Dalam


Fakultas Kedokteran, Universitas Gadjah Mada
Jalan Farmako Sekip Utara, Sleman, DI Yogyakarta
1
gysanjaya@gmail.com, 2 marthalena.nahak@gmail.com, 3 citraindriani@gmail.com, 4 ysubronto@yahoo.com

Abstrak
HIV/AIDS merupakan penyakit menular yang sudah menjadi perhatian dunia karena insidensinya yang
meningkat dari tahun ke tahun. Berbagai upaya dilakukan untuk menurunkan insidensi HIV/AIDS di dunia yang
perlu dimonitor dari waktu ke waktu. Kunci penting monitoring ini adalah ketersediaan data dari level yang
paling bawah yaitu fasilitas pelayanan kesehatan seperti rumah sakit. Namun demikian, pencatatan pelayanan
pasien yang tidak tertata, kompleksitas formulir pelaporan dan terbatasnya sumber daya menyebabkan
ketersediaan data HIV/AIDS yang sulit, terlebih lagi dengan luasnya penyedia layanan kesehatan di Indonesia.
Untuk itu diperlukan suatu mekanisme pencatatan dan pelaporan yang sistematis, mudah dan terintegrasi
sehingga dapat dimanfaatkan berbagai pihak baik untuk melakukan pelayanan pasien, monitoring pasien maupun
penelitian epidemiologi. Penelitian itu bertujuan untuk menilai kebutuhan pengembangkan sistem informasi
registrasi HIV/AIDS di rumah saki. Penelitian dilakukan di klinik Edelweiss RSUP Dr. Sardjito dengan
pendekatan studi kasus. Diskusi kelompok terarah, analisa alur kerja dan identifikasi dokumen pencatatan dan
pelaporan dinilai untuk menjawab kebutuhan pengembangan sistem informasi elektronik HIV/AIDS baik untuk
pelayanan pasien, pencatatan dan pelaporan, monitoring dan evaluasi program.
Kata kunci : Registrasi HIV/AIDS, rumah sakit, pencatatan dan pelaporan, analisis data klinis

1.

Pendahuluan

HIV/AIDS
merupakan
salah
satu
kekhawatiran global, dimana penyebaran, angka
kesakitan dan kematian meningkat dari tahun ke
tahun. Laporan WHO tahun 2010 menyebutkan
lebih dari 34 juta orang menderita HIV, dimana 2,7
juta diantaranya merupakan penderita baru.
Sedangkan mortalitas HIV tercatat 1,8 juta orang
pada tahun yang sama [1]. Salah satu target
Millenium Development (MDG) ke-6 menunjukkan
pentingnya penanggulangan kasus HIV, mulai dari
pencegahan transmisi, menurunkan morbiditas dan
mortalitas dengan strategi dan pendekatan yang
terbaik. Selain aspek kesehatan masyarakat,
HIV/AIDS juga memerlukan pendekatan klinis
dengan pencatatan yang komprehensif dan
sistematis.
Beberapa
upaya
dilakukan
untuk
monitoring HIV/AIDS untuk kepentingan pelayanan
maupun kesehatan masyarakat. Filipina sebagai
contoh memiliki Philippine National AIDS Council
[2] atau Australia yang sejak tahun 1999 memiliki
Australian HIV Observational Database atau
KNSI 2014

disingkat AHOD [3] yang memuat data longitudinal


pasien penderita HIV/AIDS. Pusat data HIV/AIDS
memungkinkan stakeholder dalam melakukan
pelayanan kesehatan yang komprehensif dan
sistematis, melakukan perencanaan program
kesehatan, memantau dan mengevaluasi intervensi
atau penatalaksanaan penyakit, dan bahwa di
beberapa kasus dapat digunakan untuk pembuatan
kebijakan [4].
Di Indonesia, upaya penanggulangan
HIV/AIDS melibatkan berbagai stakeholder seperti
rumah sakit, puskesmas, organisasi pemerintah dan
lembaga swadaya masyarakat (LSM). Strategi
pencatatan dan pelaporan telah dilakukan dengan
cara semi-elektronik dan manual (paper-based)
dengan sumber daya yang terbatas. Inisiatif
pengembangan register HIV/AIDS telah dilakukan
oleh Subdit HIV dan PMS bekerjasama dengan
Pusdatin Kementrian Kesehatan dan juga LSM
dengan mengembangan Sistem Informasi HIV/AIDS
(SIHA) yang dalam waktu dekat akan diuji cobakan
di 3 propinsi di Indonesia. Pengurus besar Ikatan
Dokter Indonesia (IDI) juga merekomendasikan
beberapa strategi utama penanggulan HIV/AIDS,

887

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dimana salah satunya adalah pembuatan database


sumber daya kesehatan yang mampu melakukan
tatalaksana HIV/AIDS, baik insitusi maupun
individu (dokter dan dokter spesialis). Kedua aspek
tersebut, pencatatan dokumentasi klinis pasien dan
database penyedia layanan kesehatan khususnya
HIV/AIDS, merupakan dua hal penting dalam
pengelolaan pasien yang berkesinambungan. Stigma
HIV/AIDS menyebabkan penderita berpindahpindah pelayanan kesehatan dan memungkinkan
drop-out dari penatalaksanaan yang sudah
direncanakan.
Skema pencatatan longitudinal terhadap
pelayanan HIV/AIDS dengan sistem monitoring
pasien yang ketat membutuhkan infrastruktur yang
memadai. Potensi teknologi informasi dinilai dapat
mengakomodasi kebutuhan tersebut. Tidak hanya
pelayanan, output pencatatan yang longitudinal juga
dapat digunakan untuk pemantauan program,
evaluasi dan penelitian (Lu et al., 2006; Oluoch et
al., 2012; Rabeneck et al., 2001). Fasilitas teknologi
informasi mempermudah proses pengumpulan,
analisa, presentasi dan diseminasi informasi bagi
stakeholder terkait.
Berdasarkan peluang tersebut, penelitian ini
membuat rancangan sistem registrasi HIV/AIDS
dalam konteks pelayanan di rumah sakit untuk
mendukung pencatatan dan pelaporan pasien dengan
HIV/AIDS secara longitudinal.
2.

Metode Penelitian

Penelitian ini merupakan studi kasus single


case yang dilakukan di Klinik Edelweiss RS Sardjito
Yogyakarta dengan dua tahap pelaksanaan. Tahap
pertama dilakukan identifikasi masalah dengan
melakukan diskusi kelompok terarah (FGD),
melakukan pengamatan terhadap proses pencatatan
pelayanan
HIV/AIDS
dan
mengidentifikasi
dokumen-dokumen yang dimiliki. Selain itu
pengamatan terhadap ketenagaan dan sumber daya
teknologi informasi juga dilakukan. Berikutnya
dilakukan analisa kebutuhan dalam bentuk
perancangan sistem dengan menyusun kebutuhan
sistem, seperti pengembangan proses bisnis
pencatatan dan pelaporan HIV/AIDS di rumah sakit,
kebutuhan input dan output sistem, data flow
diagram, data dictionary, penggunaan standard
terminologi medis dan entity relationship.

3.
3.1

melakukan pelayanan pasien, surveilans atau


monotoring program, evaluasi program dan
penelitian. Di Filipina dan Australia sebagai contoh
telah mengembangkan sistem pelaporan dan
monitoring secara nasional [2,3]. Beberapa tempat
bahkan sudah mengembangkan rekam medis
elektronik untuk memudahkan pelayanan pasien
dengan institusi lain [7,8].
Selain untuk kepentingan pencatatan dan
pelaporan, sistem berbasis elektronk dapat
digunakan dalam pelayanan klinis pasien. Oluoch et
al., (2012) dalam studi literaturnya menyimpulkan
beberapa manfaat penggunaan sistem berbasis
elektronik, antara lain:
1. Meningkatkan monitoring pemeriksaan CD4 dan
mengurangi angka lost-of-follow up pasien
dengan
manambahkan
sistem
pengingat
(reminder) pada rekam medis elektronik yang
digunakan.
2. Meningkatkan kelengkapan pengisian data
sekaligus mengurangi kesalahan input data
3. Memudahkan aksesibiltas data pasien secara
komprehensif serta mengurangi komunikasi yang
tidak perlu, sehingga berdampak pada pelayanan
pasien dengan lebih baik, pengambilan keputusan
klinis lebih tepat.
4. Mengurangi waktu tunggu pasien dalam
mendapatkan pelayanan, meningkatkan durasi
tatap muka antara petugas medis dan pasien serta
mengurangi waktu kerja petugas medis.

Hasil Penelitian
Kebutuhan Registrasi HIV/AIDS Rumah
Sakit

Sistem registrasi HIV AIDS telah banyak


dikembangkan untuk tujuan kemudahan dalam
KNSI 2014

Klinik Edelweiss merupakan fasilitas


khusus pelayanan HIV/AIDS di RSUP Dr. Sardjito.
Layaknya rumah sakit pusat nasional, Klinik
Edelweiss melayani pelayanan HIV/AIDS mulai dari
dewasa, anak dan ibu hamil. Sayangnya
pemanfaatan sistem berbasis elektronik masih
menemui hambatan seperti kurangnya dukungan
infrastruktur, interoperabilitas dengan sistem
administrasi rumah sakit (registrasi dan billing),
banyaknya staf medis dan non-medis yang terlibat
dalam pelayanan HIV/AIDS dan keterbatasan dalam
mengoperasikan
komputer,
belum
adanya
mekanisme pemeliharaan sistem serta terbatasnya
pengembangan atau memodifikasi aplikasi. Dengan
alasan tersebut, kombinasi sistem berbasis elektronik
dan rekam medis konvensional digunakan, dimana
penggunaan komputer dibatasi pada user tertentu.
Beberapa hal yang menjadi prioritas pengembangan
antara lain:
a) Sistem harus mengakomodasi peran data
menager untuk menginput data
b) Modul utama dari sistem registrasi HIV/AIDS
adalah data demografi pasien, data admisi
pasien, pencatatan first assessment visit dan
lembar follow up pasien.
c) Sistem mengcover pencatatan HIV/AIDS untuk
pasien dewasa (klinik edelweiss), pasien anak
(sub-bagian infeksi Anak) dan pasien kebidanan
(ibu dengan HIV/AIDS).

888

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

d) Sistem memiliki central data repository yang


menghubungkan data pasien baik di Klinik
Edelweiss, Infeksi Anak dan Obstetri dan
Ginekologi. administrasi pasien
e) Keamanan data pasien berupa audit trail, access
log dan manajemen peran.

3.2

Workflow Pelayanan HIV/AIDS

pelayanan HIV/AIDS di RSUP Dr. Sardjito.


Walaupun lebih banyak melakukan pelayanan
HIV/AIDS dewasa, klinik ini juga menghubungkan
pelayanan HIV/AIDS Anak dan Ibu Hamil dengan
HIV/AIDS, karena sifatnya yang mengharuskan
pelayanan secara longitudinal. Dapat dilihat pada
Gambar 1, pelayanan HIV/AIDS termasuk
mengakomodasi pemeriksaan penunjang dan
pemberian obat yang merupakan program
pemerintah pusat.

Klinik Edelweiss merupakan pusat dari

Gambar 27. Workflow Pelayanan HIV/AIDS di Klinik Edelweiss RSUD Dr. Sardjito

3.3

Pencatatan Pelayanan HIV/AIDS di


Rumah Sakit

d. Pencatatan Follow up pasien


3.4

Tantangan utama dalam surveilans ini


adalah pengumpulan data dari berbagai fasilitas dan
organisasi kesehatan yang tersebar dalam suatu
negara. Belum termasuk variasi dan pola
pengumpulan data dari berbagai macam penyedia
layanan tersebut. Standardisasi data set untuk
pencatatan dan pelaporan menjadi kunci penting
dalam melakukan konsolidasi data dalam satu sistem
monitoring HIV/AIDS yang terintegrasi. Dengan
adanya standar data set yang jelas, rumah sakit atau
klinik layanan HIV/AIDS dapat mendukung proses
pencatatan dan pelaporan nasional secara lebih baik.
Terlebih lagi bila memanfaatkan teknologi informasi
dan komunikasi seperti yang telah dilakujkan di
beberapa negara [8]. Pencatatan dan pelaporan yang
diperlukan terdiri dari beberapa bagian antara lain:
a. Data demografi pasien
b. Data admisi rumah sakit
c. Assessment kunjungan pertama HIV/AIDS
KNSI 2014

Output Informasi HIV/AIDS di Rumah


Sakit

Penting untuk memahami standar pelayanan


HIV/AIDS yang ada di rumah sakit, sehingga dapat
disesuaikan dengan kebutuhan pengembangan
sistem informasinya, termasuk untuk pelaporan.
Selain memberikan pelayanan, rumah sakit juga
dituntut untuk memberikan laporan sesuai standar
yang ditetapkan. Di Inggris sejak beberapa tahun
yang lalu telah dibentuk HIV and AIDS Reporting
System atau HARS, dimana salah satu aktivitasnya
adalah menentukan data set pelaporan [9]. Beberapa
kegunaan dari laporan rutin yang dilakukan antara
lain:
1. Surveillans HIV nasional. Surveilans HIV
merupakan tujuan utama dari pencatatan dan
pelaporan kasus. Data surveilans digunakan
untuk melakukan kegiatan respons kesehatan
masyarakat serta untuk membuat strategi

889

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

pelaksanaan dan evaluasi program preventif


HIV/AIDS. Beberapa output informasi dari
surveilans ini antara lain pemantauan jumlah
orang yang baru didiagnosis dan hidup dengan
infeksi HIV, faktor resiko yang terkait dengan
infeksi HIV, dan kejadian infeksi baru. Kegunaan
surveilans ini antara lain untuk:
a. Menginformasikan
respon
kesehatan
masyarakat dan perumusan kebijakan untuk
HIV.
b. Mengidentifikasi kelompok berisiko infeksi
terhadap HIV.
c. Memantau outcome klinis jangka pendek dan
panjang dari orang yang hidup dengan infeksi
HIV.
d. Memantau
efektivitas
kebijakan
dan
penggunaan pedoman nasional.
e. Melakukan penyesuaian dan perbaikan
terhadap
intervensi
sesuai
dengan
perkembangan penyakit HIV/AIDS.
2. Pemantauan kualitas pelayanan HIV/AIDS.
Dalam surveilans HIV/AIDS juga dimasukkan
indikator kualitas dan outcome pelayanan
HIV/AIDS. Sehingga output informasi ini dapat
digunakan untuk memberikan umpan balik
kepada penyedia layanan dalam meningkatkan
kualitas layanan.
3. Penelitian epidemiologi klinis merupakan salah
satu aspek penting bagi Klinik Edelweiss RSUP
Dr. Sardjito. Sebagai rumah sakit penelitian dan
pendidikan, penelitian epidemiologi klinis
menjadi output penting sistem registrasi
HIV/AIDS di rumah sakit.
4.

2.

Philippine National AIDS Council. Philippine


National AIDS Council. Multi-sectoral Action
to Halt the Spread of HIV and AIDS [Internet].
PNAC. 2013 [cited 2013 Jul 8]. Available from:
http://www.pnac.org.ph/index.php?page=home

3.

Petoumenos K. The role of observational data in


monitoring trends in antiretroviral treatment and
HIV disease stage: results from the Australian
HIV observational database. Journal of clinical
virology: the official publication of the Pan
American Society for Clinical Virology
[Internet]. 2003 Feb [cited 2013 Jul
8];26(2):20922.
Available
from:
http://www.ncbi.nlm.nih.gov/pubmed/12600652

4.

Brown CH, Berndt D, Brinales JM, Zong X,


Bhagwat D. Evaluating the evidence of
effectiveness for preventive interventions: using
a registry system to influence policy through
science. Addictive behaviors [Internet].
2000;25(6):95564.
Available
from:
http://www.ncbi.nlm.nih.gov/pubmed/11125782

5.

Lu T-H, Chang H-J, Chen L-S, Chu M-H, Ou


N-M, Jen I. Changes in causes of death and
associated conditions among persons with
HIV/AIDS after the introduction of highly
active antiretroviral therapy in Taiwan. Journal
of the Formosan Medical Association = Taiwan
yi zhi [Internet]. 2006 Jul [cited 2013 Jul
8];105(7):6049.
Available
from:
http://www.ncbi.nlm.nih.gov/pubmed/16877243

6.

Rabeneck L, Menke T, Simberkoff MS,


Hartigan PM, Dickinson GM, Jensen PC, et al.
Using the national registry of HIV-infected
veterans in research [Internet]. Journal of
Clinical Epidemiology 2001 p. 1195 1203.
Available
from:
http://journals.ohiolink.edu/ejc/article.cgi?issn=
08954356&issue=v54i0012&article=1195_utnr
ohvir

7.

Oluoch T, Santas X, Kwaro D, Were M,


Biondich P, Bailey C, et al. The effect of
electronic medical record-based clinical
decision support on HIV care in resourceconstrained settings: a systematic review.
International journal of medical informatics
[Internet]. Elsevier Ireland Ltd; 2012 Oct [cited
2013 Mar 6];81(10):e8392. Available from:
http://www.ncbi.nlm.nih.gov/pubmed/22921485

8.

Matheson AI, Baseman JG, Wagner SH,


OMalley GE, Puttkammer NH, Emmanuel E,
et al. Implementation and expansion of an
electronic medical record for HIV care and
treatment in Haiti: an assessment of system use
and the impact of large-scale disruptions.
International journal of medical informatics
[Internet]. Elsevier Ireland Ltd; 2012 Apr [cited
2013 Mar 15];81(4):24456. Available from:
http://www.ncbi.nlm.nih.gov/pubmed/22361158

Kesimpulan dan Saran

Sistem registrasi HIV/AIDS di rumah sakit


dikembangkan untuk mendukung pelayanan klinis
pasien secara longitudinal, melakukan monitoring
dan evaluasi terhadap output dan outcome pelayanan
serta berkontribusi terhadap pemantauan dan
perencanaan program HIV/AIDS secara nasional.
Peran pencatatan klinis secara longitudinal
merupakan aspek penting pelayanan HIV/AIDS di
rumah sakit.
Untuk itu pengembangan sistem registrasi
HIV/AIDS perlu mempertimbangkan kebutuhan
pelayanan klinis pasien yang membutuhkan
pelayanan
yang
komprehensif
dan
berkesinambungan. Sistem diharapkan dapat
memberikan kemudahan bagi tenaga medis untuk
melanjutkan pelayanan klinis kepada pasien untuk
memperoleh outcome yang maksimal.

Daftar Pustaka
1. WHO. HIV/AIDS Data and Statistics [Internet].
World Health Organization. 2010 [cited 2013
Jul
8].
Available
from:
http://www.who.int/hiv/data/2011_epi_core_en.
png
KNSI 2014

890

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

9.

Brown A, Chau C. The HIV and AIDS


Reporting System (HARS) Specification
[Internet]. London: Public Health England;
2012.
Available
from:
http://www.hpa.org.uk/webw/HPAweb&HPAw
ebStandard/Page/1317134347993

KNSI 2014

891

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-181
APLIKASI PEMBELAJARAN BERWUDHU DAN SHOLAT
MENGGUNAKAN ADOBE FLASH CS5

Erma Sova1, Rani Puspita2, Islamawati3


Jurusan Sistem Informasi , Fakultas Ilmu Komputer dan Teknologi Informasi, Universitas Gunadarma
Jl. Margonda Raya No. 100, Pondok Cina, Depok 16424
Telepon : 021-78881112
1
erma_sova@staff.gunadarma.ac.id, 2 rani_push@staff.gunadarma.ac.id, 3 ra_dunker@yahoo.com

1,2, 3

Abstrak
Pesatnya kemajuan teknologi dan informasi saat ini sangatlah berpengaruh terhadap pentingnya suatu
ilmu pengetahuan. salah satu contoh dibidang teknologi adalah komputer dan informasi lainnya, saat ini
komputer telah di gunakan oleh kalangan manapun bukan hanya di gunakan oleh kalangan tertentu saja. Dengan
adanya komputer maka di buatlah suatu aplikasi pembelajaran yang saat ini dibuthkan oleh anak prasekolah atau
(usia 3-7 tahun), yaitu salah satunya aplikasi pembelajaran berwudhu dan sholat. Yang bertujuan untuk
meningkatkan minat anak dalam pendidikan agama, dan juga untuk melatih anak sejak dini untuk belajar
berwudhu dan sholat. Pembuatan tampilan yang menarik dari aplikasi ini juga dapat membuat anak tidak merasa
bosan untuk mempelajari ilmu agama. Aplikasi pembelajaran berwudhu dan sholat ini dibuat dengan
menggunakan bahasa pemrograman Adobe Flash CS5, penggunaan aplikasi ini juga terbilang cukup mudah
untuk anak prasekolah. Dan dapat dijalankan di desktop.

Kata kunci : Adobe CS5, Aplikasi, Berwudhu, Sholat, Pembelajaran.


1.

Pendahuluan

Latar Belakang
Di dunia saat ini informasi telah menjadi
hal yang sangat penting untuk mendapatkan ilmu
pengetahuan. Bagi anak pra sekolah atau seusia 3
7 tahun itu, ilmu pengetahuan merupakan hal yang
harus dipelajari setiap harinya agar anak dapat
mengenal dunia lebih luas. Salah satu pengetahuan
yang perlu dipelajari adalah pendidikan agama.
Pendidikan mengenai pengenalan Islam
kepada anak sangatlah penting tetapi cara
penyampaian oleh para orang tua dan guru yang
terkadang tidak menarik atau kaku membuat mereka
malas dan cenderung memilih untuk bermain atau
melakukan sesuatu yang menurut mereka menarik
baik diluar ataupun didalam rumah. Anak anak
harus dikenalkan secara dini kepada pendidikan
agama yang kelak dapat berguna untuk melindungi
mereka dari hal hal yang tak diinginkan.
Pendidikan Agama yang harus dikenalkan secara
dini adalah cara berwudhu dan sholat.
Meskipun banyak cara untuk mengajarkan
anak anak belajar berwudhu dan sholat anak
anak
cenderung
kurang
berminat
untuk
mempelajarinya salah satunya dengan membaca
buku buku agama karena metode pembelajaran
dengan media buku untuk saat ini begitu monoton
dan relatif tidak menyenangkan. Permasalahan
tersebut merupakan salah satu alasan penulis untuk
mencari solusi. Dengan perkembangan teknologi
KNSI 2014

saat ini, penulis ingin membuat aplikasi


pembelajaran berwudhu dan sholat untuk anak
prasekolah dengan menggunakan Adobe Flash CS5,
karena software ini adalah salah satu aplikasi
pembuat animasi yang cukup dikenal saat ini.
Berbagai fitur dan kemudahan yang dimiliki
menyebabkan Adobe Flash CS5 menjadi program
animasi favorit dan cukup populer. Tampilan, fungsi
dan pilihan palet yang beragam, serta kumpulan tool
yang sangat lengkap sangat membantu dalam
pembuatan karya animasi yang menarik. Flash ialah
software yang dimana didalamnya terdapat semua
kelengkapan yang dibutuhkan. Mulai dari fitur
menggambar, ilustrasi, mewarnai, animasi, dan
programming.
Tujuan Penelitian
Adapun tujuan penelitian ini adalah Untuk
meningkatkan minat belajar anak pada pendidikan
agama , untuk menghilangkan rasa bosan anak- anak
dalam mempelajari pendidikan agama, untuk
menjadikan pembelajaran berwudhu dan sholat lebih
menarik dan menyenangkan untuk penggunanya dan
untuk membuat anak merasa terlatih sejak dini untuk
belajar berwudhu dan sholat
.
Metode Penelitian
Metode penelitian yang digunakan adalah
studi pustaka, yaitu mencari data atau materi dari
perpustakaan, bukubuku lain yang berhubungan

892

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dengan
FlashCS5, bukubuku Islam yang
berhubungan dengan program serta dari internet.
2.

Tinjauan Pustaka

Definisi Wudhu dan Sholat


Wudhu Adalah mensucikan menggunakan
air yang suci dan mensucikan dengan cara yang
khusus di empat anggota badan yaitu, wajah, kedua
tangan, kepala, dan kedua kaki. Adapun sebab yang
mewajibkan wudhu adalah hadats, yaitu apa saja
yang mewajibkan wudhu atau mandi [terbagi
menjadi dua macam, (hadats besar) yaitu segala
yang mewajibkan mandi daDefinisi Wudhu dilihat
dari dua sisi1) Definisi Secara Bahasa
yang
(Terminologi). Wudhu diambil dari kata
(kebersihan) dan
maknanya adalah
(baik). Definisi Secara Istilah (Syari/Syariat
Islam). Suatu peribadatan kepada Allah Taala
dengan menyucikan anggota-anggota tubuh tertentu,
menggunakan air (yang suci menyucikan) dan
dengan cara yang dikhususkan.n (hadats kecil)
yaitu semua yang mewajibkan wudhu
Pengertian Shalat Secara etimologi shalat
berarti doa dan secara terminology / istilah, para
ahli fiqih mengartikan secara lahir dan hakiki.
Secara lahiriah shalat berarti beberapa ucapan dan
perbuatan yang dimulai dengan takbir dan diakhiri
dengan salam, yang dengannya kita beribadah
kepada Allah menurut syarat syarat yang telah
ditentukan (Sidi Gazalba,88). Adapun secara
hakikinya ialah berhadapan hati (jiwa) kepada
Allah, secara yang mendatangkan takut kepada-Nya
serta menumbuhkan di dalam jiwa rasa
kebesarannya dan kesempurnaan kekuasaan-Nya
atau mendahirkan hajat dan keperluan kita kepada
Allah yang kita sembah dengan perkataan dan
pekerjaan atau dengan kedua duanya (Hasbi AsySyidiqi, 59)
Dalam pengertian lain shalat ialah salah
satu sarana komunikasi antara hamba dengan
Tuhannya sebagai bentuk, ibadah yang di dalamnya
merupakan amalan yang tersusun dari beberapa
perkataan dan perbuatan yang dimulai dengan
takbiratul ikhram dan diakhiri dengan salam, serta
sesuai dengan syarat dan rukun yang telah
ditentukan syara (Imam Bashari Assayuthi, 30).
Dari beberapa pengertian di atas dapat disimpulkan
bahwa shalat adalah merupakan ibadah kepada
Tuhan, berupa perkataan denga perbuatan yang
diawali dengan takbir dan diakhiri dengan salam
menurut syarat dan rukun yang telah ditentukan
syara. Juga shalat merupakan penyerahan diri (lahir
dan bathin) kepada Allah dalam rangka ibadah dan
memohon ridho-Nya.
Multimedia
Multimedia merupakan suatu konsep dan
teknologi baru dalam bidang teknologi informasi,
dimana dalam bentuk teks, gambar, suara, animasi
KNSI 2014

dan video disatukan dalam komputer untuk


disimpan, diproses dan disajikan baik secara linear
maupun interaktif.
Dibandingkan dengan informasi dalam
bentuk teks (angka dan huruf) yang umum diperoleh
dari komputer saat ini, informasi dalam bentuk
multimedia yang dapat diterima dengan kedua
indera penglihatan dan pendengaran, lebih
mendekati bentuk aslinya dalam dunia sebenarnya.
Lahirnya teknologi multimedia merupakan
hasil kemajuan teknologi elektronik, komputer dan
perangkat lunak, kemampuan penyimpanan dan
pengolahan gambar digital dalam belasan juta warna
dengan resolusi tinggi serta reproduksi suara
maupun video dalam bentuk digital telah
memungkinkan
multimedia
terjangkau
oleh
masyarakat umum pemakai komputer-komputer
pribadi.

Adobe Flash Cs5


Flash diproduksi oleh Macromedia Corp,
sebuah pabrik software yang berkonsentrasi di
bidang animasi dan web. Flash mulai dikembangkan
sejak tahun 1996 dan pada awalnya hanya
merupakan program pembuatan animasi sederhana,
dengan mengembangkan animasi GIF. Kini Flash
telah berkembang hingga mampu digunakan untuk
membuat sebuah situs web. Flash diproduksi dalam
beberapa versi. Diantaranya adalah Flash versi 5.0
yang banyak dijumpai di pasaran dan yang baru saja
diluncurkan yaitu Flash 6.0 dengan teknologi Flash
yang disebut Flash 8. Flash telah hadir dengan
berbagai kelebihan dan fasilitas yang memadai
untuk membuat sebuah aplikasi interaktif melalui
teks, gambar, suara dan video. Secara umum, Flash
digunakan untuk membangun sebuah situs web.
Kegunaan lainnya adalah untuk menyajikan
presentasi interaktif yang biasanya dikemas dalam
bentuk CD, baik yang dijalankan pada system
operasi Windows atau Machintosh.

3. Pembuatan dan Implementasi


Analisa Masalah
Secara umum tampilan dari aplikasi
interaktif ini terbagi menjadi 6 jenis halaman yaitu
halaman intro, halaman menu utama, halaman tata
cara berwudhu, halaman langkah langkah sholat,
halaman kuis, halaman profil, dan halaman panduan.
Halaman intro merupakan halaman / tampilan
pertama sebelum memasuki halaman selanjutnya.
Pada halaman intro berisikan animasi gambar, teks,
dan suara.
Untuk halaman menu utama terdapat lima
buah tombol. Tombol pertama Tata cara berwudhu
yang jika kita klik akan menuju ke pembelajaran
cara berwudhu. Tombol kedua Langkah langkah
sholat,yang jika kita klik akan menuju ke
pembelajaran langkah langkah sholat. Tombol

893

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

ketiga permainan akan terdapat macam-macam


soal Quiz yang berkaitan dengan pembelajaran
sebelumnya. Tombol keempat Profil yang jika kita
klik akan ada profil pembuat aplikasi. Tombol
kelima panduan yang jika kita klik akan ada
panduan menggunakan aplikasi ini dan yang terakhir
tombol kembali yang jika diklik akan kembali ke
halaman pembuka.
Dalam pembuatan desain game edukasi
anak ini di berikan suara latar (background sound)
agar proses belajar dapat menjadi jauh lebih efektif.

Setelah selesai mengganti nama scene


kemudian masukkan gambar yang akan dijadikan
background dengan cara:
1. Klik File
2. Import to Stage (untuk ditaruh di kanvas)
atau Import to Library (untuk ditaruhdi
library project).
3. Pilih file gambar dengan format JPG lalu
klik open.
Ukuran gambar dapat disesuaikan dengan
mengubah widith dan height pada panel properties.

Struktur Navigasi Aplikasi Pembelajaran


Berwudhu dan Sholat
Aplikasi ini menggunakan struktur navigasi
campuran yang merupakan gabungan dari struktur
navigasi hierarki dan linier.
Gambar 3.4 Tampilan Mengimport Gambar

Gambar 3.1 Struktur navigasi Aplikasi


Pembelajaran berwudhu dan sholat
Langkah Pembuatan Tampilan
Setelah membuat rancangan tampilan maka
langkah selanjutnya adalah mewujudkannya
kedalam bentuk aplikasi.Pembuatan aplikasi ini
menggunakan software Adobe Flash CS5 dan
Action Script 2.0 untuk bahasa pemrogramannya.
Buka Adobe Flash CS5, lalu pilih ActionScript 2.0

Gambar 3.5 Dialog Import


Setelah memasukkan gambar, kemudian
ubah nama layer1 menjadi
nama background
dengan cara:
1. Klik timeline.
2. Klik 2x pada tulisan layer1 lalu ubah
menjadi background.

Gambar 3.2 Tampilan Pembuatan Project


Langkah pembuatan aplikasi ini dimulai dengan
membuat Scene opening. Langkah yang lebih
detailnya adalah sebagai berikut :
Pembuatan Halaman Pembukan
Setelah project terbuka ubah nama scene1
menjadi opening dengan cara:
1. Menekan tombol shift+F2
2. Klik 2x pada tulisan scene1 lalu ubah
menjadi pembuka

Gambar 3.3 Properti Scene


KNSI 2014

Gambar 3.6 Panel Timeline

Gambar 3.7 Properti Timeline


Kemudian buat animasi tween untuk judul
dengan tulisan Aplikasi Pembelajaran Berwudhu

894

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dan Sholat. Dan yang terakhir adalah membuat


tombol untuk masuk. Untuk membuat tombol
adalah dengan cara:
1. Klik Timeline
2. Klik new layer yang berada di pojok kiri
bawah berinama menjadi tombol
3. Klik File
4. Import to stage
5. Pilih file gambar yang akan dijadikan
tombol dengan format PNG lalu klik open.
6. Klik kanan pada gambar yang akan
dijadikan tombol
7. Pilih convert to symbol, berikan nama next
lalu OK.
8. Lalu berikan coding untuk tombol masuk
dengan cara :
klik kanan pada tombol pilih actions lalu
ketikan Action Script seperti dibawah ini :
on(release)
{gotoAndPlay("menuutama", 1);}
Coding untuk tombol keluar dengan cara :
klik kanan pada tombol pilih
actions lalu ketikan Action Script
seperti dibawah ini :
on(release)
{fscommand("quit", true);}
Langkah ini berlaku untuk membuat tombol
keluar dan masuk.

Gambar 3.10 Properti Scene Menu Utama


Masukkan
gambar
background.
Langkahnya untuk memasukkan gambar telah
dibahas diatas.Kemudian masukkan tombol tata cara
berwudhu, langkah langkah sholat, kuis, profil, dan
bantuan. Cara membuat tombol ini juga telah
dibahas. Masukkan tulisan Menu Utama yang
akan dijadikan judul.

Gambar 3.11 Tampilan Halaman Menu Utama


Pembuatan Halaman Tata Cara Berwudhu
Pembuatan halaman ini memiliki langkah
yang hampir sama dengan halaman sebelumnya.
Langkah pembuatan scene ini juga dimulai dengan
memasukkan scene baru dan diganti namanya
menjadi langkah wudhu. Kemudian masukkan
gambar yang akan dijadikan background. Halaman
ini juga dilengkapi langkah cara berwudhu beserta
bacaan dan artinya dan kembali. Langkah
pembuatan tombol telah dibahas sebelumnya. Hasil
dari halaman ini adalah sebagai berikut :

Gambar 3.8 Dialog Convert to Symbol


Tampilan akhirnya adalah sebagai berikut :

Gambar 3.12 Tampilan Halaman Tata Cara


Berwudhu

Gambar 3.9 Tampilan Halaman Pembuka


Pembuatan Halaman Menu Utama
Setelah selesai membuat scene opening
maka langkah selanjutnya untuk membuat scene
lainnya akan lebih mudah dikarenakan akan banyak
langkah yang sama. Pertama tambahkan scene baru
dengan cara:
1. Klik shift + F2
2. Klik add scene
3. Ubah nama menjadi Menu Utama

KNSI 2014

Pembuatan Halaman Langkah langkah Sholat


Pembuatan halaman ini memiliki langkah
yang hampir sama dengan halaman sebelumnya.
Langkah pembuatan scene ini juga dimulai dengan
memasukkan scene baru dan diganti namanya
menjadi langkah sholat. Kemudian masukkan
gambar yang akan dijadikan background. Halaman
ini juga dilengkapi langkah langkah sholat beserta
bacaan dan artinya dan kembali. Langkah
pembuatan tombol telah dibahas sebelumnya. Hasil
dari halaman ini adalah sebagai berikut :

895

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Langkah pembuatan tombol telah


sebelumnya. Hasil dari
halaman ini adalah sebagai berikut :

dibahas

Gambar 3.13 Tampilan Halaman Langkah Sholat


Pembuatan Halama Video
Pembuatan halaman ini memiliki langkah
yang hampir sama dengan halaman sebelumnya.
Langkah pembuatan scene ini juga dimulai dengan
memasukkan scene baru dan diganti namanya
menjadi Video. Kemudian masukkan gambar yang
akan dijadikan background. Halaman ini juga
dilengkapi dua macam video yaitu video berwudhu
dan video sholat. Terdapat juga tombol untuk
kembali ke menu utama. Langkah pembuatan
tombol telah dibahas sebelumnya. Hasil dari
halaman ini adalah sebagai berikut :

Gambar 3.17 Tampilan Halaman Bantuan


Pembuatan Suara
Komponen yang terakhir dimasukkan
adalah komponen suara, untuk memasukkan suara
caranya sama dengan memasukkan gambar, yaitu
dengan cara:
1. Klik file, lalu pilih import.
2. Klik import to library.

Gambar 3.18 Mengimport Suara


Lalu akan muncul dialog untuk
memasukkan suara, pilih suara yang akan
dimasukkan ke dalam semua scene.
Gambar 3.14 Tampilan Halaman Video
Pembuatan Halama Kuis
Pembuatan halaman ini juga memiliki
langkah yang sama dengan halaman langkah sholat.
Langkah pembuatan scene ini juga dimulai dengan
memasukkan scene baru dan diganti namanya.
Kemudian masukkan gambar yang akan dijadikan
background. Halaman ini juga dilengkapi dengan 5
tombol. Yaitu : jawaban A, B, C, D dan home..
Langkah pembuatan tombol telah dibahas
sebelumnya. Hasil dari halaman ini adalah sebagai
berikut :

Gambar 3.19 Dialog Import Suara


Dan untuk memasukkan ke scene yang
dimaksud adalah di bagian property, lalu pilih suara
yang sudah di import.

Gambar 3.20 Pemilihan Suara


Publish
Gambar 3.15 Tampilan Halaman kuis
Pembuatan Halaman Bantuan
Pembuatan halaman ini juga memiliki
langkah yang sama dengan halaman kuis. Langkah
pembuatan scene ini juga dimulai dengan
memasukkan scene baru dan diganti namanya.
Kemudian masukkan gambar yang akan dijadikan
background. Halaman ini juga dilengkapi dengan
tombol home untuk kembali ke menu utama.
KNSI 2014

Publish adalah proses membuat file


beresktensi *.fla manjadi berbagai jenis file dengan
ekstensi seperti *.swf, *.html, *.gif, *.jpg, *.png,
*.exe, *.hqx, dan *.mov. Adapun dalam penulisan
ini, penulis akan membuat file ke dalam ekstensi
*.html dan *.exe. Berikut langkah pembuatannya :
1.
Buka file yang berekstensi *.fla. setelah itu
, pada menu bar pilih File lalu pilih Publish
Settings. Lakukan konfigurasi dengan

896

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

mencentang Type HTML dan Windows


Projector. Klik OK.

meng-upload. Sebelum itu, pilih direktori


pada /public_html.

Gambar 3.21 Publish Settings


2.
Pada menu bar pilih File lalu Publish
Preview dan pilih HTML atau Projector.
7.

Gambar 3.25 Upload files


Setelah itu klik yang bertanda centang hijau
untuk upload.
Jika file sudah berhasil di upload, maka
buka pada address bar untuk melihat
aplikasi pembelajaran yang telah di upload,
ketikan lala.id1945.com

Gambar 3.22 Publish Preview


3.
Kemudian hasil setelah di publish yang
sudah di buat dalam bentuk file .exe adalah sebagai
berikut :

Gambar 3.23 Tampilan Output.exe


Upload
Dalam Penulisan ini, meng-upload file
aplikasi pembelajaran ini membutuhkan suatu
domain dan web hosting. Penulis menggunakan
domain dan wehosting yang tidak berbayar (gratis),
domain yang digunakan adalah co.cc dan web
hosting
yang
digunakan
adalah
http://www.idhostinger.com. Berikut adalah langkah
untuk meng-upload file aplikasi pembelajaran ini :
1. Buka browser Google Chrome, lalu
ketikkan
pada
adrress
bar
yaitu
www.idhostinger.com Setelah itu, login
pada situs tersebut.

2.

6.

Gambar 3.24 login


Kemudian pilih create new
untuk
membuat domain baru. Pada gambar 3.25
Login sudah terdapat domain yang aktif
dengan nama domain lala.id1945.com dan
domain itu adalah domain yang penulis
buat.
Langkah selanjutnya adalah meng-upload
file. Ubah nama file html menjadi
index.html. Jadikan seluruh file ke dalam
format WinZip agar lebih cepat dalam

KNSI 2014

Gambar 3.26 Hasil Upload Aplikasi Pembelajaran


Berwudhu dan Sholat
4. Penutup
Kesimpulan
Aplikasi pembelajaran berwudhu dan sholat
ini di khususkan untuk anak usia 3 - 7 yang berguna
untuk mengajarkan dan melatih anak dari umur
sedini mungkin untuk mempelajari tata cara
berwudhu dan langkah langkah sholat, dan dengan
adanya latihan soal juga dapat melatih daya ingat
dan pola pikir anak. Selain itu aplikasi ini dapat
membantu anak untuk mempelajari ilmu agama
salah satunya yaitu mempelajari tata cara berwudhu
dan langkah langkah sholat. Dan juga berguna
sebagai sarana awal belajar mengenal komputer bagi
anak usia dini, sehingga diharapkan akan terbiasa
dalam menggunakan komputer. Aplikasi edukasi ini
dapat dijadikan alternatif lain cara belajar bagi anak
usia dini, dapat juga dilihat melalui internet dengan
alamat ini lala.id1945.com
5.

Daftar Pustaka:
[1] Hutasoit Andar Parulian, Wijaya Didik.,
2008, Tips dan Trik Flash dengan Action,
Jakarta.
[2] Eko Arryawan ., 2011, Game Edukasi
Terbaik untuk Anak, Jakarta, PT. Elex
Media Komputindo, SmitDev Community.
[3] Priyanto Hidayatullah, Aldi Daswanto, dkk
., 2011, Asyik Membuat Mobile Game

897

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Edukatif dengan Flash, Bandung, Penerbit


Informatika.
[4] Priyanto Hidayatullah, Zaky Rahim, dkk .,
2011, Animasi Pendidikan Menggunakan
Flash, Bandung, Penerbit Informatika.
[5] Galih Pranowo., 2011, Kreasi Animasi
Interaktif dengan Action Script 3.0 Pada
Flash CS5, Yogyakarta, Penerbit Andi.
[6] Wahyuni Shanti,Yeti Rokhiyati, Usup
Supriadi, Majnun., 2013, Buku Pintar Doa
Bandung, Penerbit Oase Anak.

KNSI 2014

898

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-182

Implementasi Sistem Pakar Anxiety Disorder


Berbasis Web Pada Remaja
Banu Adi Witono1, Citra Ika Wibawati2, Friska Angelina3
1,2,3

Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Universitas Gunadarma


J1. Margonda Raya No.100, Depok, Jawa Barat, 16424
Telp : (021) 7801923
E-mail : {banuaw131), citraika.w2), friskangelina3)} @ gmail.com

Abstrak
Pada era teknologi dan informasi yang berkembang pesat saat ini tidak dapat dihindari lagi bahwa
teknologi dan informasi menjadi suatu kebutuhan penting dalam kehidupan bermasyarakat. Perkembangannya
kini juga membawa suatu perubahan besar dalam tingkat pengembangan komputer sehingga dapat membantu
pekerjaan manusia. Maka terbentuklah suatu konsep kecerdasan buatan yang membuat komputer dapat
melakukan pekerjaan sebaik yang dilakukan oleh para ahli, yang menjadi dasar dalam suatu perancangan sistem
pakar (expert system). Implementasi sistem pakar dalam bidang psikologis ini dibuat berbasis web, bertujuan
untuk menentukan jenis anxiety disorder pada anak hingga remaja dengan memperhatikan gejala-gejala yang
dialaminya yang dapat diakses kapanpun dan dimanapun. Dengan menggunakan metode backward chaining
diharapkan sistem pakar ini dapat menghasilkan informasi kemungkinan jenis anxiety disorder pada anak hingga
remaja secara lebih spesifik berdasarkan data-data yang diinput oleh user. Jika proses identifikasi anxiety
disorder sudah ditemukan oleh sistem pakar, maka dapat dilakukan penanganan secara cepat dan tepat agar
penderita tidak mengalami gangguan perkembangan yang lain dan peluang untuk sembuh bagi penderita juga
akan lebih besar. Implementasi sistem pakar ini diuji menggunakan functional testing. Hasil dari pengujian
sistem pakar ini adalah seluruh fungsi dari implemetasi sistem pakar ini berjalan dengan baik.
Kata kunci : AnxietyDisorder, Metode Backward Chaining, Web, Functional Testing

1.

Pendahuluan

Kecemasan adalah sesuatu yang menimpa


hampir setiap orang pada waktu tertentu dalam
kehidupannya. Kecemasan merupakan suatu reaksi
normal terhadap situasi yang sangat menekan
kehidupan seseorang, dan karena itu berlangsung
tidak lama. Kecemasan bisa muncul sendiri atau
bergabung gejala-gejala lain dari berbagai gangguan
emosi. (Savitri,2003)
Dengan kata lain kecemasan merupakan suatu gejala
psikologis yang dirasakan setiap individu dengan
atau tanpa alasan apapun ketika sedang menghadapi
situasi yang menekan. Secara umum, kecemasan
yang dirasakan setiap individu adalah suatu keadaan
yang wajar. Namun jika reakasi ini sudah berubah
menjadi berlebihan sehingga dapat menyebabkan
seseorang memiliki respon yang tidak rasional
terhadap suatu hal, maka kondisi tersebut dapat
dikatakan sebagai suatu gangguan kepribadian.
Dalam bidang psikologis gangguan kecemasan
dikenal dengan istilah anxiety disorder.
Kecemasan untuk sebagian orang merupakan hal
yang biasa terjadi. Kecemasan tidak hanya dapat
KNSI 2014

dialami oleh orang dewasa, tetapi juga dapat


dirasakan pula oleh anak.. Kecemasan yang dialami
anak biasanya berupa reaksi ketakutan akan gelap,
lingkungan yang baru atau sesuatu yang baru,
keterpisahan dengan orang terdekatnya, juga yang
berkaitan dengan tugas sekolah yang diberikan.
Ketika hal ini tidak ditindaklanjuti dengan baik
dapat menjadikan anak tersebut depresi berat
sehingga dapat mengganggu kegiatan anak tersebut
baik di rumah atau di sekolah. Yang kemudian hal
ini dapat dikatakan bahwa anak tersebut sudah
mengalami gangguan kecemasan atau anxiety
disorder.
Banyak orang tua yang hanya menduga-duga dan
malu untuk berkonsultasi secara langsung dengan
seorang pakar untuk mendiskusikan keadaan
anaknya mengalami gangguan kecemasan atau tidak.
Selain itu banyak orang tua belum mengetahui dan
memahami jenis-jenis gangguan kecemasan pada
anak, sehingga mereka sulit untuk membedakan
jenis-jenis gangguan kecemasan (anxiety disorder)
yang ada karena banyak gangguan kecemasan yang
memiliki ciri-ciri gejala yang hampir sama.

899

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Masalah-masalah yang terjadi sebelum dilakukan


perancangan sistem pakar, adalah banyak orang tua
yang hanya menduga-duga dan malu untuk
berkonsultasi secara langsung dengan seorang pakar
untuk mendiskusikan keadaan anaknya mengalami
gangguan perkembangan atau tidak. Selain itu,
Orang tua belum mngetahui dan memahami jenisjenis pada anak, sehingga mereka sulit untuk
membedakan jenis-jenis gangguan kecemasan
(anxiety disorder) yang ada karena banyak gangguan
perkembangan yang memiliki ciri-ciri gejala yang
hampir sama.
Tujuan dari penulisan ini adalah penerapan sistem
pakar berbasis web dengan batasan pada single user.
Penerapan web ini memberikan informasi
kemungkinan jenis anxiety disorder pada anak
hingga remaja secara lebih spesifik berdasarkan
data-data yang diinput oleh user. Jika proses
identifikasi anxiety disorder sudah ditemukan oleh
sistem pakar, maka dapat dilakukan penanganan
secara cepat dan tepat agar penderita tidak
mengalami gangguan perkembangan yang lain dan
peluang untuk sembuh bagi penderita juga akan
lebih besar.

e.

3.

2.

Gangguan Obsesif Kompulsif


Gangguan Obsesif-kompulsif (ObsessiveCompulsive Disorder, OCD) adalah suatu
kondisi dimana individu tidak dapat
mengontrol tingkat kecemasannya sehingga
individu
tersebut
harus
mengulang
perbuatannya beberapa kali. Gejala gejala
:
a. Kecemasan berlebihan
b. Melakukan
kegiatan
secara
berulang minimal 4 kali dalam 1
hari
c. Depresi yang berlebihan
d. Sering merasa ketakutan untuk
melakukan suatu sikap atau
tindakan

KNSI 2014

yang

Gangguan stress Pasca Traumatic

4.

Gangguan Kecemasan Menyeluruh (GAD)


Suatu keadaan dimana seorang individu
merasakan kecemasan berlebihan. Gejala
gejala :
a. Kecemasan yang berlebihan
b. Mudah merasa lelah
c. Sulit berkonsentrasi
d. Mudah marah
e. Merasakan gemetar
f. Sering merasakan sakit kepala
g. Kesulitan tidur
h. Keringat yang berlebihan
i. Sering merasa sesak nafas

5.

Gangguan Panik
Gangguan
panik
adalah
gangguan
kecemasan yang bercirikan berulang
serangan panik yang parah. Mungkin juga
termasuk signifikan perubahan perilaku
yang berlangsung setidaknya satu bulan
dan terus-menerus khawatir tentang
implikasi atau kekhawatiran tentang
memiliki serangan lainnya. Gejala gejala
:
a. Pasien tidak mampu menyebutkan
sumber ketakutannya jika sedang
mengalami serangan seperti itu
b. Pasien biasanya berkeringat
c. Sering merasa gemetar
d. Rasa sesak napas
e. Pusing
f. Rasa takut mati, mati rasa dan
menggigil

Phobia
Phobia adalah suatu ketakutan yang
abnormal dan tidak terkendalikan, dan
biasanya takut pada terhadap benda yang
spesifik atau situasi tertentu. Gejala gejala
:
a. Sering sakit kepala, migraine
b. Ingin tidur lebih lama
c. Berkeringat secara berlebihan
d. Peningkatan rasa cemas
e. Sulit berkonsentrasi
f. Gemetar
g. Kewaspadaan secara berlebihan
(overt alertness)
h. Merasa ketakutan berlebihan

keraguan

Gangguan stress pasca trauma adalah suatu


gangguan kecemasan yang timbul setelah
mengalami suatu kejadian ancaman atau
peristiwa trauma seperti perang militer,
kekerasan, atau kecelakaan yang serius,
dan sebagainya. Gejala gejala :
a. Ingatan akan selalu terulang pada
peristiwa tersebut
b. Berkurangnya
gairah
dalam
melakukan aktifitas
c. Merasa terasing dari orang lain
d. Depresi
e. Kecemesan yang berlebihan
f. Sulit untuk tidur

Kajian Terkait
Terdapat lima jenis gangguan kecemasan, yaitu:
1.

Bingung dan
berlebihan

Sistem pakar adalah aplikasi berbasis komputer


yang digunakan untuk menyelesaikan masalah
sebagaimana yang dipikirkan oleh orang yang

900

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

mempunyai keahlian khusus yang dapat


menyelesaikan masalah yang tidak dapat
diselasaikan oleh orang awam. (Kusrini, 2008)
Dengan kata lain sistem pakar (expert system)
adalah sebuah sistem yang memiliki konsep
kecerdasan buatan yang diimplementasikan
dengan bahasa pemrograman tertentu sehingga
membuat komputer dapat menyelesaikan
masalah seperti yang biasa dilakukan oleh para
ahli. Sistem pakar ini diharapkan dapat
membantu orang awam menyelesaikan masalah
yang rumit, sekalipun tanpa bantuan para ahli.
Sedangkan bagi para ahli, sistem pakar ini
dapat digunakan sebagai asisten yang
berpengalaman.
Flowchart atau diagram alir merupakan sebuah
diagram dengan simbol-simbol grafis yang
menyatakan aliran algoritma atau proses yang
menampilkan
langkah-langkah
yang
disimbolkan dalam bentuk kotak, beserta
urutannya dengan menghubungkan masing
masing langkah tersebut menggunakan tanda
panah. Diagram ini bisa memberi solusi
selangkah demi selangkah untuk penyelesaian
masalah yang ada di dalam proses atau
algoritma tersebut.[8]

Sterneckert
(2003)
menyarankan
untuk
membuat model diagram alir yang berbeda
sesuai dengan perspektif pemakai (managers,
system analysts and clerks) sehingga dikenal
ada 4 jenis diagram alir secara umum:
Diagram Alir Dokumen, menunjukkan
kontrol dari sebuah sistem aliran dokumen.
Diagram Alir Data, menunjukkan kontrol dari
sebuah sistem aliran data.
Diagram Alir Sistem, menunjukkan kontrol
dari sebuah sistem aliran secara fisik.
Diagram Alir Program, menunjukkan kontrol
dari sebuah program dalam sebuah sistem. [1]

PHP adalah sebuah bahasa pemograman


scripting untuk membuat halaman web dinamis.
Walaupun dikenal sebagai bahasa pemograman
untuk membuat halaman web, tetapi PHP
sebenarnya juga dapat digunakan untuk
membuat aplikasi command line atau GUI.

KNSI 2014

MySQL adalah sebuah implementasi dari


sistem
manajemen
basisdata
relasional
(RDBMS) yang didistribusikan secara gratis
dibawah lisensi GPL(General Public License).
Setiap
pengguna
dapat
secara
bebas
menggunakan MySQL, namun dengan batasan
perangkat lunak tersebut tidak boleh dijadikan
produk turunan yang bersifat komersial.
MySQL sebenarnya merupakan turunan salah
satu konsep utama dalam basisdata yang telah
ada
sebelumnya; SQL (Structured
Query
Language). SQL adalah sebuah konsep
pengoperasian basisdata, terutama untuk
pemilihan atau seleksi dan pemasukan data,
yang memungkinkan pengoperasian data
dikerjakan dengan mudah secara otomatis.
Functional Testing adalah proses quality
asurance (QA) yang mendasarkan uji kasus
pada spesifikasi komponen perangkat lunak
yang diuji. Fungsi diuji dengan memberi
masukan dan memeriksa output, dan struktur
program internal Functional Testing biasanya
menggambarkan apakah sistem tersebut
berjalan dengan baik.
Langkah langkah yang harus dilakukan dalam
melakukan functional testing adalah :
1. Identifikasi tiap fungsi dari sistem pakar
2. Membuat input data berdasarkan dengan
tiap spesifikasi fungsi
3. Menentukan output data berdasarkan
dengan tiap spesifikasi fungsi
4. Melaksanakan test case
5. Membandingkan antara yang hasil yang
diharapkan dengan kenyataan setelah diuji
Metode yang digunakan
Beberapa kajian terkait mengenai implementasi
sistem pakar berbasis web dengan penggunaan
metode backward chaining, dapat dilihat di
beberapa jurnal terdahulu[6], sehingga dapat
disimpulkan bahwa metode backward chaining
atau runut balik merupakan metode metode
penalaran dimulai dengan tujuan kemudian
merunut balik ke jalur yang akan mengarahkan
ke tujuan tersebut. Runut balik tersebut
merupakan
cara
yang
efisien
untuk
menyelesaikan masalah yang dimodelkan
sebagai masalah pemilihan terstruktur.
Hasil dan Pembahasan

901

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gejala-gejala yang diidentifikasi memiliki


kemiripan dari kelima jenis gangguan
kecemasan tersebut, yaitu:
1. Kecemas berlebihan
2. Ingin tidur lebih lama.
3. Berkeringat secara berlebihan
4. Sering sakit kepala, migrain.
5. Gemetar berlebihan
6. Sulit berkonsentrasi.
7. Kewaspadaan
secara
berlebihan
(overtalertness)
8. Merasa ketakutan berlebihan
9. Melakukan kegiatan secara berulang
minimal 4 kali dalam 1 hari
10. Depresi yang berlebihan
11. Bingung dan keraguan yang berlebihan
12. Ingatan akan selalu terulang pada
peristiwa tersebut
13. Berkurangnya
gairah
dalam
melakukan aktifitas
14. Merasa terasing dari orang lain
15. Sulit untuk tidur
16. Mudah merasa lelah
17. Mudah marah
18. Sering merasa sesak nafas
19. Pasien tidak mampu menyebutkan
sumber ketakutannya jika sedang
mengalami serangan seperti itu
20. Pasien biasanya berkeringat
21. Rasa takut mati, mati rasa dan
menggigil

Setelah dibuat tabel, maka akan dibuat pohon


penalaran alur data agar dapat lebih jelas untuk
pembuatan sistem pakar ini.

Dilihat dari gejala secara umum maka dapat


dibuat tabel untuk menunjukkan tiap gejala
untuk tiap penyakit.
Phobia(A)
: 1,2,3,4,6,7,10,1
Gangguan obsesif (B) : 1,5,7,18,11
trauma (C)
: 1,5,8,12,13,14
GAD (D)
: 1,2,3,4,6,8,9,16,17
Panic (E)
: 2,3, 4,9,19,20,21

Tabel 1. Identifikasi Gejala

Gambar 1. Tree alur penalaran data


Setelah pembuatan tree alur data, tahap
selanjutnya adalah pembuatan struktur navigasi.
Hal ini berguna untuk memberikan hasil output
yang benar kepada user. Gambar 2 ini berguna
untuk menjelaskan penjelasan diatas.

Gambar 2. Struktur navigasi untuk Pengunjung


Tahap selanjutnya adalah pembuatan diagram alir
untuk mengumpulkan informasi pengguna Hal ini
berguna untuk menggambarkan satu lingkaran besar
KNSI 2014

902

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

yang dapat mewakili seluruh proses yang terdapat di


dalam suatu sistem. Gambar 3 merupakan gambar
untuk menunjukkan diagram alir pendeteksian.

Gambar 6. Perancangan interface menu


Deteksi

Gambar 3. Diagram Alir


Setelah pembentukan diagram alir, tahap
selanjutnya adalah perancangan user interface.
Gambar 4 merupakan user interface pada bagian
beranda website. Pada bagian beranda website
terdapat tempat menu. Untuk menu Info berisikan
beberapa info dari penyakit penyakit gangguan
kecemasan itu sendiri. Yang dapat ditujukkan pada
gambar 5 Pada bagian menu Penyakit merupakan
menu yang berisikan pertanyaan yang akan dijawab
oleh user sehingga menghasilkan suatu informasi.
Tahap ini ditujukan oleh gambar 6. Terakhir, adalah
berisikan Tentang, mengenai beberapa informasi
mengenai informasi pengembang. Pada gambar 7.

Gambar 4. Perancangan interface menu Home

Gambar 7. Perancangan interface menu


Tentang
Setelah melakukan perancangan, tahap selanjutnya
adalah melakukan pembuatan web menggunakan
metode yang sudah dipilih. Berikut adalah tampilan
dari pengimplementasi sistem pakar pendeteksi
gangguan kecemasan yang telah disesuaikan dengan
rancangan. pada Gambar 8 merupakan implementasi
tampilan beranda web yang berisi informasi
mengenai metode yang digunakan dan beberapa
kajian
pustaka
yang
mendukung
dalam
perancangan sistem pakar pendeteksi gangguan
kecemasan ini. Pada Gambar 9 merupakan tampilan
implemntasi informasi mengenai jenis-jenis
penyakit. Kemudian pada Gambar 10 menunjukkan
tampilan implementasi deteksi penyakit yang
menyediakan beberapa pertanyaan yang akan
diajukan kepada user sistem pakar ini. Selanjutnyaa
Gambar 11 menunjukkan tampilan implementasi
hasil diagnosa kecemasan remaja. Hasil ini didapat
dari jawaban jawaban pertanyaan yang diajukan
kepada user. Pada Gambar 12 menunjukkan
tampilan
implementasi
mengenai
informasi
pengembang yang terlibat dalam perancangan
sistem pakar pendeteksi gangguan kecemasan ini.

Gambar 5. Perancangan interface menu Info


Penyakit

KNSI 2014

903

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Pengujian
Dengan menggunakan metode testing yang telah
dipaparkan sebelumnya. Pengujian dilakukan
dengan dijalankannya prosedur tertentu. Tidak
banyak yang perlu diuji dikarenakan web ini
memiliki skala yang kecil. Setelah diidentifikasi
fungsi-fungsinya, maka dapat dipaparkan dalam
tabel 2.

Gambar 8. Implementasi Beranda Web

Gambar 9. Implementasi Info Penyakit

Gambar 10. Implementasi Deteksi Penyakit

Gambar 11. Implementasi Hasil Diagnosa


Kecemasan Remaja

Tabel 2. Identifikasi Gejala


Status
Fungsi
Berjalan
Kurang
Baik
Baik
Navigasi
V
Beranda
Navigasi
V
Penyakit
Navigasi
V
Diagnosa
Navigasi
V
Tentang
Diagnosa
V

Tidak
Berjalan

Berdasarkan identifikasi gejala pada web sistem


pakar pendeteksi gangguan kecemasan, web tersebut
sudah layak untuk digunakan oleh user.
Kesimpulan
Implementasi sistem pakar ini dapat menghasilkan
informasi beberapa jenis anxiety disorder pada anak
hingga remaja secara lebih spesifik berdasarkan
data-data yang diinput oleh user. Jika proses
identifikasi anxiety disorder sudah ditemukan oleh
sistem pakar, maka dapat dilakukan penanganan
secara cepat dan tepat agar penderita tidak
mengalami gangguan perkembangan yang lain dan
peluang untuk sembuh bagi penderita juga akan
lebih besar.
Saran
Dari implementasi sistem pakar ini, diharapkan
adanya pengembangan dari sistem pakar ini.
Pengembangan sistem pakar ini dapat berupa
penerapan pada sistem yang lebih baik dalam
konteks penggunaan serta konten yang lebih
dinamis.
REFERENSI
[1] Alan B. Sterneckert (2003) Critical Incident
Management. p. 126.
[2] Ciri ciri Gangguan Kecemasan.
http://www.scribd.com/doc/73269294/Ganggua
n-Stress-Pasca-Trauma . 25 September 2012.

Gambar 12. Implementasi Informasi


Pengembang

KNSI 2014

[3] Ciri ciri Gangguan Kecemasan.


http://www.duniapsikologi.com/kecemasanpengertian-dan-faktor-penyebabnya/.25
September 2012.

904

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[4] Ciri ciri Gangguan Kecemasan.


http://www.psychologymania.com/2011/07/gan
gguan-kecemasan-anxiety-disorder.html . 25
September 2012.
[5] Kusrini.2008.Aplikasi
Sistem
Pakar,
Menentukan Faktor Kepastian Pengguna
dengan Metode Kuantifikasi Pertanyaan.
Yogyakarta:Andi Publisher.
[6] Paper Terkait mengenai aplikasi sistem pakar
berbasis web:
Lemantara, Julianto. 2012. Implementasi Sistem
Pakar
di
Bidang
Kedokteran
untuk
Mendiagnosis Penyakit Mata pada Manusia
Sulistyowati, Istri. 2011. Implementasi Sistem
Pakar Berbasis Web untuk Mendiagnosa
Penyakit Dalam pada Manusia.
[7] Savitri,2003.Kecemasan.Jakarta:Pustaka
Popular Obor.
[8] SEVOCAB: Software and Systems Engineering
Vocabulary. Term: Flow chart. Retrieved 31
July 2008.
[9] Wikipedia.2012.Pengertian
My
http://id.wikipedia.org/wiki/MySQL .
25 September 2012.

SQL.

[10] Zaki Ali. 2008. 36 Menit Belajar Komputer


PHP dan mY SQL. Jakarta : PT. Elex Media
Komputindo.

KNSI 2014

905

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-183

PERINGKASAN OTOMATIS DOKUMEN TEKS BERBAHASA


INDONESIA DENGAN METODE LEXRANK
1)

Achmad Ridok, 2)Widhy H. Putra


1)
Staf Pengajar PTIIK Unibraw
1)
acridokb@ub.ac.id, 2) nugraputra@gmail.com

Abstrak
Peringkasan teks otomatis adalah applikasi berbasis komputer untuk membuat versi yang lebih singkat dari sebuah
dokumen teks menggunakan metode tertentu. Pada penelitian ini digunkan metode LexRank, yaitu suatu metode ekstraksi yang
mengekstrak kal imat ringkasan dengan merangking setiap kal imat berdasarkan nil ai kesamaan antarkalimat. Implementasi
metode LexRank dibuat dalam dua uji coba yakni, versi 1 melakukan perangkingan setiap kal imat terhadap sel uruh kal i mat
dalam dokumen, dan versi 2 mel akukan perangkingan hanya pada masing-masing paragraf. Hasil uji coba terhadap dokumen
yang telah dibuat ringkasannya oleh ahli, didapatkan hasil rata-rata precision dan recall pada masing-masing versi 1 dan versi 2
sebesar 0.380, 0.500 dan 0.369, 0.549.
Kata Kunci : Peringkasan Dokumen, LexRank

1. Pendahuluan
Peringkasan adalah sebuah cara yang dil akukan
untuk mendapatkan kumpulan informasi penting dari
sebuah dokumen. Pengguna dapat memamfaatkan peri
ngkasan untuk mendapatkan intisari suatu dokumen
teks dalam waktu singkat. Tentunya jika jumlah dan
ukuran dokumen yang akan diringkas banyak maka
peringkasan secara manual sangat tidak efisein, untuk
itu dipeiukan sebuah metode peri ngkasan
dokumen / teks secara otomatis. Peri ngkasan
teks otomatis adal ah appl i kasi peri ngkasan
dengan menerapkan algoritma tertentu untuk mendapat
poin-poin penting dari teks asli.
Terdapat dua pendekatan pada peringkasan teks, yaitu
ekstraksi dan abstraksi. Pendekatan ekstraksi menyal in
informasi yang dianggap paling penting dari teks asl i
menjadi ringkasan (sebagai contoh, kl ausa utama,
kalimat utama, atau paragraf utama). Sedangkan
pendekatan abstraksi melibatkan parafrase dari teks asl i.
Pada umumnya, abstraksi dapat meringkas teks lebih
kuat daripada ekstraksi, tetapi sistemnya l ebi h sul it
di kembangkan karena mengapli kasikan teknol
ogi natural language g e n e r a t i o n yang
merupakan bahasan yang di kembangkan tersendiri
.[3]
Penel itian tentang metode peringkasan dokumen
dengan menggunakan LexRank graph-based
summarization algorithm ini pernah dilakukan dengan
menggunakan al goritma idf-modified-cosine dalam
menentukan similarity antarkal i matnya [2]. Penel itian
yang lain juga pernah dilakukan oleh Indah Wayhuni [4].
Pada penel itiannya, Indah Wahyuni melakukan penel
itian terhadap Automated Text Summarization dengan
menggunakan metode graph based. Pada penel itian
ini digunakan metode perangkingan kalimat dengan
memberikan
skor
berdasarkan
wor d
overlapping atau kata yang sama pada kalimat

KNSI 2014

l ainnya, word overlapping antara kalimat dengan


judul, posisi kal imat pada paragraf, cue phrase atau
ada tidaknya kal imat-kal imat kunci dan ada tidaknya
keyword atau query. Dan untuk menentukan susunan
hasil peringkasan, digunakan metode pencarian jarak
terpendek (shortest path) dengan algoritma Djikstra.
Sedangkan pada penelitian ini dikembangkan
peringkasan extraksi untuk teks berbahasa Indonesia
menggunakan metoda LexRank, yaitu suatu
peringkasan berbasis graph. Dalam metode ini sebuah
teks direpresentasikan menjadi sebuah graf.
Vertex/node pada graf dapat berupa kata-kata, kalimatkalimat, atau paragraf-paragraf dalam teks. Edge/link
dalam graf menunjukkan keterhubungan antar
vertex/node. Keterhubungan dapat ditentukan
berdasarkan kesamaan antarkalimat.
Sistematika makal ah ini disusun sebagai berikut :
pertama bagian pendahuluan yang menjelaskan secara
singkat isi kesel uruan makalah, bagian kedua
membahas landasan teori yang digunakan dalam
penelitian ini kemudian makalah ditutup dengan
kesimpulan setelah dibahas rancangan sistem dan anal
isa hasi l.
2. Tinjauan
Pustaka 2.1.
Peringkasan teks
Peringkasan teks adalah suatu proses untuk
mendapatkan kumpulan teks yang l ebih ringkas tetapi
mengandung bagian-bagian penting dari kumpulan teks
asal [3]. Sedangkan peringkasan teks otomatis adalah appl
i kasi komputer yang menerapkan al goritma tertentu untuk
mendapatkan versi yang lebih singkat dari sebuah teks
asal [2].

906

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.2. Vector Space Models


Nilai kesamaan antara kata/kalimat kunci
terhadap sebuah dokumen satunya dapat digunakan
metode vector space models. Kesamaan antara kalimat
ini dapat digambarkan menggunakan persamaan 1.
Dimana Q diasumsikan sebagai kalimat yang akan
ditentukan kesamaannya dengan kalimat/dokumen Di.

Dengan Q adalah query, i adalah indeks term,


tf adalah term frequency, D adalah jumlah dokumen
dan dfi adalah jumlah dokumen yang mengandung
term ke-i.
Rumus vector space models ini nantinya akan
digunakan sebagai rumus untuk mencari nilai
similarity dari dua kal i mat. Kal imat-kal i mat akan
direpresentasikan sebagai dokumen dan dihitung
similarity dengan dokumen lain yang juga berupa kal
imat.
2.3. Algoritma LexRank
LexRank diadopsi dari PageRank, yang
merupakan algoritma perankingan untuk halaman
web. Metode PageRank menggunakan aplikasi graf
sebagai penyelesaiannnya. Formula PageRank adalah
seperti yang dinyatakan dalam persamaan 3

KNSI 2014

2.4. Lex Rank Untuk Ekstraksi Dokumen


Suatu vertex merepresentasikan sebuah
kalimat dari dokumen teks. Sedangkan edge vertex
merepresentasikan similarity antara dua kalimat
yang saling berelasi. Kesamaan antara kalimat
digunakan cosine similarity.
Secara garis besar, langkah-langkah
perankingan pada graf tekstual adalah sebagai
berikut:
Iidentifikasi unit teks untuk ditambahkan
sebagai vertex dalam graf. Dalam hal ini
seluruh kalimat menjadi vertex dalam graf.
Identifikasi edge relasi yang menghubungkan
unit teks tersebut menggunakan TF-IDF.
Setiap vertex di-assign skor awal yang akan
mempengaruhi jumlah iterasi.
Ulangi algoritma perankingan sampai jumlah
iterasi.
Urutkan vertex berdasarkan skor akhirnya.
Nilai skor setiap vertex digunakan untuk
melakukan penentuan ranking/pemilihan.
Kalimat-kalimat top-rank akan dipilih menjadi
ringkasan ekstraktif.
3. Proses Sistem
Proses peringkasan dokumen diawali dengan
membaca dan mengekstrak informasi dari dokumen
teks masukan seperti jumlah kata, jumlah kalimat
dan jumlah paragraf. Setelah proses pengambilan
informasi
dilakukan,
sistem
akan
mulai
membangun graf dari kalimat-kalimat dalam
dokumen. Graf tersusun atas vertex yang
merupakan representasi dari setiap kalimat dan
dihubungkan oleh edge yang merupakan nilai
kemiripan antara dua kalimat menggunakan metode
tf-idf ternormalisasi. Proses tfidf ternormalisasi
melalui beberapa tahap preprocessing, yaitu proses
filtering (penghilangan kata yang tidak penting) dan
stemming untuk mendapatkan kata dasarnya. Secara
umum, arsitektur sistem digambarkan pada gambar
1.

907

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 2. Presisi untuk uji coba 1

Gambar 1. Skema Alur Sistem


Proses filtering dilakukan untuk menghilangkan
stopword. Selanjutnya proses stemming, yaitu proses
pencarian kata dasar dari term unik hasil filtering.
Langkah selanjutnya tentukan posisi term unik pada
setiap kalimat.

Gambar 2. Recall untuk uji coba 1


Uji coba 2 dilakukan dengan cara melakukan
perangki ngan hanya pada masing-masing paragraph

Penghitungan TF-IDF vector space diawali


dengan menghitung TF(T e r m F r e q u e n c y ),
DF(Document Frequency), dan dihitung weight (W)
dari masing-masing term. Kemudian dihitung nilai
similarity antarkalimat. Proses ini dilakukan pada
semua kalimat terhadap kalimat yang lainnya. Hasil
perhitungan nilai similarity antarkalimat kemudian
dilakukan proses normalisasi agar sebaran nilai
similarity menjadi normal dan disimpan dalam
matriks.
Dari tabel matriks similarity ternormalisasi,
dilakukan proses filter treshold untuk menentukan
keterhubungan antarkalimat. Dua kalimat yang
mempunyai ni lai similarity di bawah treshold dianggap
tidak ada keterhubungan antara keduanya. Pada
perhitungan ini diberikan nilai treshold summarization
(ukuran ringkasan) 0,2 (20%).

Gambar 4. Presisi Uji Coba 2.

4. Hasil dan Diskusi


4.1 Hasil Uji Coba Versi 1
Hasil uji coba 1, yakni melakukan perangkingan
setiap kalimat terhadap seluruh kalimat dalam
dokumen ditunjukkan pada Gambar 2 dan 3.

Gambar 5. Recall Uji coba 2.

KNSI 2014

908

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

hasilnya sebagaimana ditunjukkan pada gambar 4


dan 5.
4.2. Analisa Hasil Secara Keseluruhan
Secara keseluruhan, metode LexRank
menghasilkan rata-rata nilai precision sebesar 0,312 dan
rata-rata nilai recall sebesar 0,437. Dari hasil uji
coba tersebut dapat diketahui beberapa hal yang
berpengaruh terhadap sistem antara lain metode
stemming yang dipakai, dan data uji coba yang
di gunakan.
Masih lemahnya metode stemming yang
dilakukan dalam aplikasi menjadi hal yang sangat
berpengaruh terhadap data hasil uji coba, dimana
stemming yang dilakukan tidak menggunakan
kamus kata dasar sebagai acuannya. Stemming yang
dilakukan dalam aplikasi secara langsung
memotong tiap awalan atau akhiran tanpa
melakukan pengecekan apakah kata yang diproses
adalah kata dasar. Hal ini mengakibatkan jika ada
kata dasar yang mengandung suku kata yang sama
dengan salah satu imbuhan, hasil stemming menjadi
tidak valid. Seperti misalnya kata ambrukan
yang tersusun atas kata dasar ambruk dan
mendapat
akhiran
-an
dan
kata
mengambrukkan yang tersusun atas kata
dasar ambruk dan mendapat akhiran -kan.
Jika dilakukan stemmi ng pada
aplikasi ini, maka hasil yang didapat dari kata
ambrukan adalah kata dasar ambru
karena dianggap memiliki akhiran -kan, beda
hasil nya pada kata mengambrukkan akan
dihasilkan kata dasar ambruk. Kekurangan
pada metode stemming ini akan berpengaruh
terhadap nilai similarity antarkalimat. Karena
dua kata yang sebenarnya satu kata dasar tadi tidak
terhitung sebagai kata atau term yang sama, sehingga
akan mempengaruhi nilai similarity yang
dihasilkan. Disamping itu, metode penentuan milai
similarity antarkalimat yang digunakan juga
berpengaruh besar terhadap rangking kalimat topik.
Hal lain yang berpengaruh adalah data uji
coba yang digunakan. Dari beberapa percobaan
yang dilakukan, sistem peringkas dokumen ini akan
mengenali kalimat topik sebagai kalimat yang
paling banyak mengandung kata-kata penting dari
dokumen. Sehingga peringkas dokumen ini akan
bekerja optimal pada dokumen-dokumen uji coba
yang memiliki kalimat topik berupa deskripsi
panjang dari sebuah paragraf atau dokumen. Sistem
tidak akan berhasil mengekstrak kalimat topik yang
berupa gambaran singkat isi dari paragraf atau
dokumen.
Jika dinilai secara proses, uji coba versi 2
lebih baik daripada versi 1. hal ini dikarenakan
ringkasan yang dihasilkan dari uji coba versi 2
adalah kalimat-kalimat yang memiliki rangking
LexRank paling tinggi dan masing-masing paragraf
akan menyumbangkan kalimat topiknya sehingga
ringkasan yang dihasilkan lebih merata. Dari sisi

KNSI 2014

waktu proses, versi 2 juga dinilai lebih baik karena


proses perangkingan dilakukan pada masingmasing paragraf dan perhitungan similarity
antarkalimat hanya dilakukan dalam satu paragraf
saja dimana jumlah kalimatnya relatif lebih sedikit
jika dibandingkan dengan versi 1 yang melakukan
perhitungan nilai similarity antara satu kalimat
dengan seluruh kalimat dalam dokumen.
Dari hasil perhitungan LexRank, didapatkan nilai
bobot masing-masing vertex atau kalimat. Hasil
perhitungan LexRank ini kemudian dilakukan
pengurutan (sorting) berdasarkan nilai LexRank.
Nilai LexRank menandakan tingkat keutamaan
suatu kalimat terhadap dokumen. Kemudian, proses
selanjutnya adalah proses pemotongan hasil
ringkasan sesuai dengan nilai ukuran ringkasan
yang ditentukan.
5. Kesimpulan
Kesimpulan yang dihasilkan dalam
peringkasan ini adalah :
1. Sistem berhasil melakukan peringkasan
dokumen teks berbahasa Indonesia dengan uji
coba pertama menggunakan aplikasi versi 1
dihasilkan rata-rata precision sebesar 0,380 dan
recall sebesar 0,500. Dan uji coba kedua
menggunakan aplikasi versi 2 dihasilkan ratarata precision sebesar 0,369 dan recall sebesar
0,549.
2. Dalam sistem yang telah dibuat, metode
stemming dan metode perhitungan similarity
yang digunakan akan berpengaruh secara
signifikan terhadap hasil perangkingan kalimat
topik. Aplikasi yang dibuat akan menghasilkan
ringkasan yang baik jika kalimat topik yang
digunakan banyak mengandung kata penting
dari paragraf atau dokumen.
Pustaka
[1]

Bondy, J. A, dan U. S. R Murty. Graph Theory


With Applications. New York: Elsevier
Science Publishing Co., 1976.

[2]

Gunes, Erkan, dan R. Radev Dragomir.


LexRank : Graph-Based Centrality as
Salience in Text Summarization.
J o u r n a l o f A r t i f i c i a l Intelegence
Research 22, 2004: 1-23.

[3]

Hovy, Eduard. Text Summarization.


Dalam T he Oxfor d Handbook of
Computational Linguistics, oleh Ruslan
Mitkov, 583-589. Oxford: Oxford University
Press, 2003.

[4]

Wahyuni,
Indah.
Graph
Based
Summarization. Malang: Program Studi
Ilmu Komputer Fakultas MIPA Universitas
Brawijaya, 2007.

909

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-184
APLIKASI PERBANDINGAN METODE SEQUENTIAL SEARCH DAN
BREADTH-FIRST SEARCH
(1)

(2)

Taufiq , yulia Yudihartanti


Sistem Informasi, STMIK Banjarbaru
STMIK Banjarbaru , Jln. A. Yani KM. 33,5 Loktabat, Banjarbaru 70712
(1)
(2)
pa_tauw@yahoo.com, yuliaydh@yahoo.co.id

Abstrak
Aplikasi perbandingan metode Sequential Search dan breadth first search dalam proses pencarian judul
skripsi, aplikasi ini akan membahas mengenai mekanisme pencarian suatu kata yang mewakili permasalahan
yang ada, pencarian yang digunakan pada kampus STMIK Banjarbaru mengalami kendala dalam proses
pencarian data judul skripsi, karena aplikasi yang ada masih konvensional dan tidak mendukung dalam proses
pencarian data judul skripsi terutama berdasarkan metode dan objek penelitian.
Sebelum melakukan proses pencarian, langkah pertama adalah memasukkan kata pencarian yang ingin dicari
dari judul skripsi. Mekanisme pencarian menggunakan metode Sequential Search yang dibandingkan dengan
metode breadth first search agar dapat diketahui kecepatan dan ketepatan waktu dalam proses pencarian
sehingga kita dapat mengetahui metode mana yang paling akurat untuk digunakan dalam pencarian tersebut.
Hasil dari penelitian ini adalah bahwa dengan membandingkan dua metode Sequential Search dan metode
breadth first search kita dapat mengetahui metode mana yang paling tepat untuk digunakan, hasil perbandingan
kecepatan antara metode sequential search dan breadth first search yaitu Sequential search 33% dan Breadth
first search sebanyak 67% dari hasil tersebut maka diketahui bahwa metode Breadth first search memiliki angka
presentase lebih besar dibandingkan metode Sequential search.

Kata kunci : Perbandingan metode, Sequential Search, breadth first search, judul skripsi

1.1

Pendahuluan

Skripsi bertujuan agar mahasiswa mampu


menyusun dan menulis suatu karya ilmiah, sesuai
dengan bidang ilmunya. Mahasiswa yang mampu
menulis skripsi dianggap mampu memadukan
pengetahuan
dan
keterampilannya
dalam
memahami, menganalisis, menggambarkan, dan
menjelaskan masalah yang berhubungan dengan
bidang keilmuan yang diambilnya. Skripsi
merupakan persyaratan untuk mendapatkan status
sarjana (S1) di setiap Perguruan Tinggi Negeri
(PTN) maupun Perguruan Tinggi Swasta (PTS)
yang ada di Indonesia.
Pada Sekolah Tinggi Manajemen dan
Informatika (STMIK) Banjarbaru pencarian judul
atau tema skripsi hanya menggunakan aplikasi
sederhana dan dirasakan sangat kurang efektif
dalam segi waktu pencarian judul skripsi.
Pada penelitian ini, akan dibuat aplikasi
menggunakan algoritma pencarian yaitu algoritma
yang menerima sebuah argumen kunci dan dengan
langkah langkah tertentu akan mencari rekaman
dengan kunci tersebut. Setelah proses pencarian
dilaksanakan, akan diperoleh salah satu dari dua
kemungkinan, yaitu data yang dicari ditemukan
atau tidak ditemukan.

KNSI 2014

Metode pencarian beruntun (sequential


searching) yang paling sederhana, metode
pencarian sekuensial (sequential searching) yang
dilakukan dengan cara membandingkan data satu
per satu sampai data tersebut ditemukan atau tidak
ditemukan. Pada saat data yang dicari sudah
ketemu maka proses pencarian langsung dihentikan
tetapi, jika data yang dicari belum ditemukan maka
pencarian akan diteruskan sampai seluruh data
ditemukan.
Pada pencarian dengan menggunakan
algoritma Breadth First search, pencarian dimulai
dari level paling pertama (level 0) sampai node
pada level tersebut habis. kemudian di lanjutkan ke
anak paling kiri pada level berikutnya (level 1)
demikian seterusnya sampai node pada level
tersebut habis. Jika node pada level tersebut telah
habis baru berpindah ke level berikutnya. demikian
seterusnya sampai tujuan ditemukan, sehingga
pencarian akan lebih terarah dan mendapatkan
solusi yang terbaik.
Pencarian
pada
mekanisme
ini
menggunakan Sequential search, dimana kata yang
diinputkan sebagai suatu kata yang akan dicari
dalam database Aplikasi pencarian data judul
skripsi dan akan dilakukan secara Perbandingan
menggunakan metode pencarian Breadth first

910

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

search agar dapat diketahui juga kecepatan dalam


proses pencarian.
Masalah dalam pencarian judul skripsi
yang masih kurang mendukung yaitu dalam
pencarian data pada judul skripsi yang menerapkan
metode komputasi yang ada STMIK Banjarbaru,
oleh karena itu dengan adanya masalah tersebut
maka akan di buatkan aplikasi pencarian dengan
menggunakan Metode Sequential Search dan
Breadth First Search pada proses pencarian data
judul skripsi, perbandingan dua metode tersebut
digunakan untuk memilih kecepatan dan ketepatan
dalam proses pencarian.

2.

Status = 2 (Waiting State): node n pada


antrian atau tumpukan menunggu
untuk diproses.
3. Status = 3 (Processed State): node
telah diproses
Berikut adalah contoh pohon algoritma breadth
first search dalam melakukan pencarian atau
penelusuran dengan mengunjungi simpul-simpul
yang ada :
A
C

B
1.2
Tujuan Penelitian
Tujuan dari penelitian ini adalah untuk membuat
aplikasi pencarian menggunakan metode Sequential
search dan Breadth First search agar dapat
digunakan untuk pencarian data judul skripsi pada
kampus STMIK Banjarbaru dan kedua metode
tersebut akan dibandingkan agar di ketahui metode
mana yang tepat dan cepat.

E
F
G
H
I
K

1.3 Identifikasi masalah


Dari latar belakang yang telah disampaikan
identifikasi permasalahan dari penelitian ini adalah
mencari metode yang paling cepat, dan tepat antara
Sequential Search dan Breadth First search agar
dapat memudahkan para pengguna dalam proses
pencarian data judul skripsi sehingga tidak
memakan waktu yang lama dalam proses
pencarian.
1.4
Tinjauan Pustaka
1.4.1 Algoritma Pencarian
Algoritma pencarian (searching algorithm) adalah
algoritma yang menerima sebuah argumen kunci
dan dengan langkah langkah tertentu akan mencari
rekaman dengan kunci tersebut. Setelah proses
pencarian dilaksanakan, akan diperoleh salah satu
dari dua kemungkinan, yaitu data yang dicari
ditemukan (successful) atau tidak ditemukan
(unsuccessful) [1].
1.4.2 Algoritma Breadth First Search (BFS)
Metode analisis data yang digunakan adalah
metode Breadth First Search (Pencarian Melebar
Pertama) merupakan algoritma yang mengunjungi
simpul secara Preorder yaitu mengunjungi suatu
simpul kemudian mengunjungi semua simpul yang
bertetangga dengan simpul tersebut terlebih dahulu.
Selanjutnya, simpul yang belum dikunjungi yang
bertetangga dengan simpul-simpul yang tadi
dikunjungi, demikian seterusnya [5].
Secara umum metode BFS untuk melakukan pohon
pencarian mempunyai 3 status yaitu:
1. Status = 1 (Ready State): Keadaan
awal dari sebuah node n

KNSI 2014

J
L

Gambar 1. Keadaan Awal ( Ready State)


Sebagai Contoh alur A (mulai) sebagai akar (root)
mempunyai dua cabang yaitu sebelah kiri B dan
sebelah kanan C sebagai orang-tua, Hasilnya pada
cabang kiri simpul mempunyai cabang simpul D
kosong, sedangkan sebelah kanan simpul C tidak
mempunyai cabang [4]. Demikian juga dengan
simpul E dan simpul G dan seterusnya pohon
pencarian seperti yang ditunjukkan pada gambar
3.18. setelah itu maka di dapat urutan pencarian
yaitu A-B-C-D-E-F-G-H-I-J-K-L-M dan M
merupakan lintasan tujuan yang diperoleh setelah
pencarian BFS dengan hasil lindasan E-G-I-K-M.
Algoritma Breadth first search mengunjungi nodenode pohon secara melebar, berawal dari level 0
sampai level maksimum [. Hal ini dapat dinyatakan
dalam suatu prosedur antrian yaitu:
Langkah Awal:
Contoh:
Daftar Cari := Fuzzy Umano
Level 0 := Fuzzy
Level 1 := Umano
Daftar Kata: implementasi sistem basis data fuzzy
model umano untuk memberikan rekomendasi pada
konsumen sesuai kriteria handphone
var
Temp= array of array of integer

911

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

maxlevel, i, jmlketemu: integer;


Ketemu: Boolean;
Begin
maxlevel:=Fuzzy Umano.Count;
SetLength(temp,maxlevel);
level0:=Fuzzy;
ketemu:=false;
{lakukan perulangan dari kata awal
sampai terakhir
bila ada kata yang sama masukkan
kedalam array penampung sementara
sebelumnya}
begin
for i:=low(temp[Fuzzy. indeks]) to
High(temp[Umano.indeks]) do
begin
{bila bukan level awal / root, periksa
array penampung sementara
dari level}
jmlKetemu:=jmlKetemu+1;
temp[level,jmlKetemu]:=(temp[Banj
arbaru Utara][ : implementasi sistem
basis data fuzzy model umano untuk
memberikan
rekomendasi
pada
konsumen
sesuai
kriteria
handphone])+1;
end;
End;
begin
if level=maxlevel-1 then { menaikkan
level}
if level:=level+1 {jika ketemu level
yang dimaksud maka level menjadi +1}
begin
Result (data ketemu,i (pada indeks
no 10, Fuzzy dan 11, Umano)) else
Result
(Pencarian
tidak
Ditemukan)

1.4.3
Algoritma Pencarian Sequensial Search
Sequential search atau Pencarian sekuensial bisa
disebut dengan pencarian linear yang merupakan
model pencarian yang paling simpel dan sederhana
yang dapat dilakukan terhadap suatu kumpulan
data. Suatu teknik pencarian dalam array (1
dimensi) yang akan menelusuri semua elemenelemen array dari awal sampai akhir, dimana datadata tidak perlu diurutkan [3]. Pencarian beruntun
(sequensial search) merupakan proses pencarian
yang dimulai dari data pertama (dalam hal ini
adalah elemen data dari array dengan indeks nomor
1) sampai data terakhir (dalam hal ini adalah
elemen data dari array dengan indeks nomor N).
Contoh kasus : cari = Fuzzy Umano Loop pertama:
bandingkan nilai yang dicari dengan data pada
indeks nomor 1 pencarian pada record yang berisi
field judul implementasi sistem basis data fuzzy

KNSI 2014

model umano untuk memberikan rekomendasi pada


konsumen sesuai kriteria handphone
Loop kedua: bandingkan string yang dicari dengan
data pada indeks nomor 2 Loop berikutnya:
bandingkan String yang dicari dengan data pada
indeks nomor seterusnya, sampai ketemu
pengulangan berhenti karena sudah mencapai akhir
tabel (I=N). Keunggulan dari pencarian Sequensial
ini adalah jika data yang dicari terletak di indeks
array terdepan maka waktu dalam pencariannya
sangat cepat, dalam artian waktu yang minim
sekali. Keburukannya adalah kalau jika data indeks
arraynya yang dicari paling belakang, maka waktu
yang dicari akan lama sekali (maksimal). Berikut
ini adalah contoh algoritma pencarian beruntun
pada array yang tidak terurut, dengan anggapan
bahwa array tersebut sudah ada nilai datanya [6].
Contoh Algoritma Sequential:
Kata Cari := Handphone
var temseq = array of String;
i: integer; DaftarCari,DaftarKata: String;
KataCari (Handphone) { nilai string data yang akan
dicari}
DaftarCari[11]={ : implementasi sistem basis data
fuzzy model umano untuk memberikan
rekomendasi pada konsumen sesuai kriteria
handphone }
jmlkata:=Handphone.Count;
jmlketemu=0;
for i:=0 to
if jmlKata=1 {hanya satu kata yaitu
Handphone}then
begin
if fuzzy [0]<> : implementasi sistem basis
data fuzzy model umano untuk memberikan
rekomendasi pada konsumen sesuai kriteria
handphone [i] then
begin
ketemukata:=false;
end;
else
begin
if ketemukata:=true;
jmlketemu:=+1 {jika
ketemukata true maka jmlketemu
menjadi+1}
end;
if (ketemu>0)
Result (i(: implementasi sistem
basis data fuzzy model
umano untuk
memberikan
rekomendasi pada
konsumen sesuai kriteria
handphone ( pada indeks
no. 8 , Handphone))
Else
Result (Pencarian tidak
ditemukan)

912

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

1.4.4 Alat Pemodelan Proses menggunakan Usecase Diagram


Aktor ini adalah setiap entitas luar yang
berinteraksi dengan sistem. Seorang aktor bisa
menjadi pengguna manusia (misalnya, seorang
user), sistem lain perangkat lunak (misalnya, sistem
pencarian), atau perangkat antarmuka (misalnya,
sebuah aplikasi sistem pencarian) [2]. Setiap
interaksi yang terjadi antara aktor dan sistem
dimodelkan sebagai Use Case. User akan
melakukan penginputan kata pencarian agar dapat
melihat hasil data dari kata yang diinputkan
tersebut, use case digram digunakan untuk
memodelkan bisnis proses berdasarkan perspektif
pengguna sistem. Berikut merupakan use case
diagram yang digunakan untuk perangkat lunak
yang digunakan:
Perbandingan Metode Sequential Search dan BFS
Dalam Proses Pencarian Data

Sistem Pencarian

Input Kata
Pencarian

Hasil Pencarian

User

Gambar 3. Grafik Perbandingan Durasi


Perbandingan durasi yang didapat dari gambar 3
yaitu dari 12 sampel uji penggunaan metode
Breadth first search memiliki angka lebih rendah
durasinya yaitu 8 sampel dari sequential search,
dibandingkan metode Sequential search dengan
hanya mendapatkan 4 sampel lebih cepat dari
Breadth First search, perbandingan dari grafik
tersebut menyatakan bahwa metode Breadth first
search lebih cepat daripada metode Sequential
search.
1.4 Pembahasan
1.4.1

Hasil Uji Perbandingan

hasil uji ini didapat setelah melakukan proses


pencarian melalui aplikasi pencarian yang ada,
maka diperoleh hasil sebagai berikut:

Gambar 6. Use Case Diagram


diagram menu proses pencarian dapat dilakukan
user apabila user sudah login ke dalam aplikasi.
dalam sequence ini menggambarkan user
melakukan input kata pencarian dan setelah itu
diproses menggunakan metode yang dipilih dan
setelah itu akan tampil sebuah laporan data yang
diinginkan oleh user.
Dari hasil pengujian tersebut maka dapat dilihat
hasil implementasi grafik perbandingan seperti
pada gambar berikut ini:

KNSI 2014

Tabel 1. Tabel Hasil Perbandingan pencarian


No

Kunci
BFS

Durasi
BFS

Kunci
Sequential

Durasi
Sequen
tial

Fuzzy
umano

2141

Fuzzy
umano

2188

2
3
4
5
6
7
8
9
10
11

aplikasi
metode
pakar
saw
web
ahp
algoritma
mcdm
robotik
fauzi

125
500
22812
125
460703
297
125
312
140
296

aplikasi
Metode
pakar
saw
web
ahp
algoritma
mcdm
robotil
fauzi

188
437
22641
312
372594
2391
156
266
157
266

12

setiawan

125

setiawan

156

913

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Dari data judul skripsi yang ada terdapat 626 data


skripsi yang ada jurusan sistem informasi STMIK
Banjarbaru sebagai data sampel pencarian
perbandingan kecepatan durasi maka akan di ambil
hanya 12 (duabelas) data sampel pencarian set
yang ada. pengujian durasi dilakukan dengan
menggunakan pencarian nama cara umum pada
data yang sama dengan menggunakan metode
pencarian yang berbeda yaitu Sequential search
dan breadth
first search lalu dibandingkan
kecepatannya berdasarkan durasi waktu dan di
dapatkan dari hasil pencarian yang dilakukan oleh
aplikasi pencarian data judul skripsi.
Berikut adalah gambar hasil presentase yang
membandingkan durasi antara metode Sequential
search dan Breadth first search:

search lebih cepat dalam melakukan proses


pencarian daripada metode Sequential search.
Daftar Pustaka :
[1] Entin. 2008. Data Structure. Data Structure ,
79-83.
[2] Jim, Arlow; Neustadt, Ila ;. 2007. UML and The
Unified Process.
[3] R.H. Sianipar. 2013 Java : Algoritma, Struktur
Data dan Pemrograman GUI
[4] Sulastri, E. Z. 2010. Aplikasi Web crawler
Berdasarkan Breadth First Search dan BackLink. Jurnal Teknologi Informasi DINAMIK
Volume XV, No.1, Januari , 52-56.
[5] Suyanto. 2007. Artificial Intelligence. Bandung:
Informatika.
[6] Zakaria, T. M., & Prijono, A. 2006. Konsep dan
Implementasi Struktur Data. Bandung:
Informatika.

Gambar 4. Grafik Perbandingan Durasi


Dengan perhitungan hasil uji dari 12 sampel uji
kecepatan durasi, maka didapatkan presentase hasil
perbandingan kecepatan durasi antara metode
sequential dan breadth first search, yaitu
Sequential search 33% dan Breadth first search
sebanyak 67% dari gambar di atas sudah dapat
terlihat bahwa metode Breadth first search lebih
tinggi presentasenya dan cepat dalam melakukan
proses pencarian daripada metode Sequential
search.
1.5 Kesimpulan
Pada bab terakhir ini diberikan kesimpulan
perbandingan dua metode antara breadth first
search dan sequential search dapat digunakan
untuk proses kecepatan, dari perhitungan hasil uji
maka didapatkan presentase hasil perbandingan
kecepatan antara metode sequential search dan
breadth first search yaitu Sequential search 33%
dan Breadth first search sebanyak 67% dari hasil
tersebut maka diketahui bahwa metode Breadth
first search memiliki angka presentase lebih besar
dibandingkan metode Sequential search dan itu
menyatakan bahwa metode Breadth first search
lebih cepat daripada metode Sequential search.
sudah dapat terlihat bahwa metode Breadth first

KNSI 2014

914

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-185

IMPLEMENTASI ALTERNATIF LAYANAN KOMUNIKASI EKAMPUS BERBASIS SIMPLEX COMMUNICATION METHOD


S.N.M.P. Simamora1, A. Anwar2
1

Departemen T. Telekomunikasi, STEI-ITB


Jl. Ganesha No. 10, Bandung 40116
1,2
Pusat Studi Teknologi Nirkabel dan Bergerak (PUSDITEK) Politeknik TELKOM
Jl. Telekomunikasi No. 1, Ters. Buah Batu Bandung 40257
1
snmpsimamora@students.itb.ac.id, 2 pusditekpolitel@gmail.com

Abstrak
Layanan komunikasi berbasiskan sistem komputer yang berjalan pada kanal jaringan memungkinkan
dikembangkan pada berbagai kebutuhan penyajian informasi, terlebih dalam dukungan kegiatan akademik di
kampus. Dengan perkembangan Teknologi Informasi, konvergensi telekomunikasi dan komputer telah
mengeluarkan suatu layanan yang efektif dan efisien dalam penyajian berita terlebih informasi yang bersifat
penting. IVRS (Interactive Voice Response System) merupakan alternatif teknik komunikasi satu-arah yang
dikembangkan untuk penyajian informasi pada setiap pelanggan. Dalam penelitian ini telah dilakukan
implementasi dan pengujian pada layanan komunikasi berbasiskan e-Kampus dengan mode komunikasi satuarah (simplex communication method). Hasil pengujian pada sejumlah responden yang ditugaskan untuk menilai
menggunakan teknik Mean Opinion Score (MOS) menunjukkan layanan komunikasi yang telah dikembangkan
untuk parameter suara yang adalah relatif jelas; sehingga dimungkinkan layanan komunikasi ini cukup efektif
dan efisien sebagai layanan komunikasi berbasiskan e-Kampus.
Kata kunci : simplex communication, IVRS, MOS, layanan komunikasi

1.

Pendahuluan

Salah satu tantangan layanan komunikasi saat


ini adalah bagaimana menyajikan services (layanan)
secara sederhana dan lugas namun mengakomodir
kebutuhan tujuan yang diinginkan. Perkembangan
Teknologi Informasi saat ini telah mengintegrasikan
bidang teknologi komunikasi data ke dalam layanan
telekomunikasi, seperti layanan IVRS (Interactive
Voice Response System) dimana digunakan sebagai
media interaksi komunikasi antara pelanggan
operator telekomunikasi kepada provider layanan
tersebut.
Interactive Voice Response System merupakan
suatu teknik komunikasi satu-arah dengan model
simplex dimana end-user dituntun untuk mengikuti
informasi yang diarahkan menuju kepada
pengoperasian fitur atau layanan tertentu [2][7].
Teknik ini dikembangkan dari model bantuan
pelanggan yang disebut call-center atau pusat
layanan bantuan pelanggan pada suatu penyedia jasa
layanan masyarakat; seperti badan pemerintahan,
operator telekomunikasi, industri makanan atau
lembaga nirlaba lainnya.
KNSI 2014

Pada penelitian ini telah dilakukan serangkaian


kegiatan
pengujian
yang
menghasilkan
implementasi sistem layanan komunikasi satu-arah
(one-way
communication
services)
dengan
pengambilan kasus komunikasi dosen dan
mahasiswa untuk tujuan sebagai suatu alternatif
metode dan teknik komunikasi yang ditawarkan
dalam hal efektivitas dan efisiensi kegiatan
akademik, terlebih layanan akademik berbasiskan
Teknologi Informasi yang boleh disebut sebagai eKampus. Efektivitas dan efisiensi suatu layanan
diukur dari dua hal yakni minimasi tahapan proses
dan waktu yang dibutuhkan untuk menjalankan
sistem [1][2].
Sebuah alternatif model komunikasi antara
dosen dan mahasiswa dibutuhkan untuk solusi
efektivitas dan efisiensi interaksi dalam mendukung
kegiatan akademik di kampus, sehingga diharapkan
tidak ada kondisi saling menyalahkan apabila
terbentur kepada suatu date-line pekerjaan yang
harus dipenuhi. Seperti diketahui bersama kewajiban
mahasiswa memenuhi setiap target kegiatan
akademik, dan kewajiban seorang dosen memenuhi
kegiatan Tri-Dharma Perguruan Tinggi.

915

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dikembangkan untuk layanan komunikasi dosen dan


mahasiswa.
2.

Metode dan Diskusi

Teknik IVRS tergolong model komunikasi


simpleks dalam telekomunikasi, dimana model
komunikasi ini secara fisik bersifat satu arah di
pihak pelaku, namun pada dasarnya secara logika
bisa disebutkan dua arah; oleh sebab prinsip dasar
komunikasi harus melibatkan minimal dua pihak
untuk membangun komunikasi [3][4].
Dalam penelitian ini metode pengujian
diarahkan pada hasil implementasi layanan yang
telah dibangun menggunakan Mean Opinion Score
(MOS) pada sejumlah responden yang dipilih secara
acak dengan penetapan kriteria seperti: status
responden adalah mahasiswa, responden dalam
kondisi sehat saat dilibatkan dalam penilain serta
tidak mengalami gangguan pendengaran, dan
responden dibatasi pada umur 19 sampai dengan 20
tahun. Kriteria umur digunakan dengan alasan
pemahaman sistem yang telah dikembangkan [4][6].
Pemilihan metode MOS digunakan oleh sebab
sistem yang dibangun memposisikan fitur layanan
pelanggan sebagai hal utama sehingga dirasakan
aspek kualitatif sangat berperan penting dalam
kriteria pengujian sistem yang telah dibangun.
Kriteria didasarkan pada sejumlah variabel kualitatif
yang bersifat subjektif-persepsional end-user,
seperti: suara, visualisasi, gambar, pattern, dan
kemudahan [6]. Pada penelitian ini variabel yang
dijadikan acuan penilain responden, yakni suara
pada dua modul yang dikembangkan, modul jadwal
mengajar (A) dan modul jadwal konsultasi (B);
walaupun modul dapat dikembangkan dan dibangun
lebih banyak lagi sesuai kebutuhan yang diinginkan.
Rentang nilai skor dan keterangan setiap bobot
yang digunakan pada metode MOS ditunjukkan
pada tabel 1 dan diturunkan pada persamaan 1.
Tabel 1. Bobot skor metode MOS
Bobot skor
Keterangan
5
jelas
4
cukup jelas
3
jelek
2
sangat jelek
1
tidak terdengar
n

y( j) =

( xi k )
i =1

(1)

Dimana y(j) adalah modul ke-j yang diuji, xi


merupakan responden ke-i yang memberikan
penilaian, k adalah bobot skor yang dipilih oleh
responden, dan n merupakan jumlah responden yang
memilih. Pada penelitian ini, jumlah responden yang
dilibatkan sebanyak 31 yang ditugaskan untuk
menggunakan
sistem
IVRS
yang
telah

KNSI 2014

Model arsitektur jaringan yang dikembangkan


dalam penelitian ini ditunjukkan pada gambar 1.

Gambar 1 Model arsitektur jaringan


Dalam membangun aplikasi sistem IVRS
digunakan sistem operasi Briker v1.4 seperti
ditunjukkan pada gambar 2, dimana suara yang
berisikan informasi perihal kegiatan akademik yang
diselenggarakan direkamkan terlebih dahulu dalam
format
audio:
*.wav
dengan
spesifikasi
karakteristik: 16-bit dan 8KHz.

Gambar 2 Tampilan instalasi


sistem operasi Briker v1.4
Terminal-client
diposisikan
secara
proporsional saat pengujian dilakukan dengan tujuan
agar propagasi gelombang yang diterima
dikondisikan berjalan dengan baik, dan bebas
obstacle; dimana layanan e-Kampus dijalankan
secara terdistribusi kepada setiap terminal-client.
Proses dikondisikan berjalan terdistribusi agar
prioritas gangguan pada lapisan network dan
hardware dapat diabaikan, sehingga kualitas
layanan yang berjalan di lapisan aplikasi pada enduser dapat dinilai secara baik dan tepat [4].
Metode MOS cukup efetif untuk menguji fitur
layanan komunikasi dan informasi pada aspek-aspek
penilaian bersifat kualitatif subjetif, sehingga baik
dan tepat digunakan untuk pengujian pada hasil
implementasi layanan komunikasi e-Kampus
sebagai suatu akternatif layanan yang ditawarkan
[5][6].
Dua variabel yang diuji untuk parameter
primer pada metode MOS di sisi responden adalah:
Kualitas suara yang didengar dari informasi jadwal
mengajar dan Kualitas suara yang didengar dari

916

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

informasi jadwal konsultasi, dengan masing-masing


rentang bobot skor: 1 sampai dengan 5.

3.

Hasil dan Pembahasan

Hasil implementasi sistem yang telah dibangun


ditunjukkan pada gambar 2 sampai dengan 5.
Sedangkan hasil penilaian responden menggunakan
metode MOS dirangkum pada tabel 2.
Gambar 5 Hasil tampilan di sisi end-user
Setiap terminal-client yang diuji-coba menggunakan
pengalamatan IPv4 bersifat privat, dan pada saat
pengujian setiap end-user mengakses sistem server
IVRS secara acak atau bebas.
Mekanisme pengaturan pengujian oleh setiap
responden dilakukan dengan tiga shift, yakni: shift-1
sebanyak 11 responden, shift-2 sebanyak 10
responden, dan shift-3 sebanyak 10 responden. Tiga
puluh satu responden tersebut diundang secara acak
pada berbagai waktu yang berbeda namun dalam
jumlah cluster responden yang telah ditentukan
berdasar shift tersebut.

Gambar 2 Tampilan hasil konfigurasi IVRS untuk


dua modul yang dikembangkan

Tabel 2 Hasil penilaian 31 responden


Bobot skor
A
B
5
18
19
4
12
10
3
1
2
2
0
0
1
0
0
Berdasar tabel 1, setiap modul didapatkan hasil
penilaian dengan metode MOS adalah sebagai
berikut:

(18.5 + 12.4 + 1.3)


= 4.55
31
(19.5 + 10.4 + 2.3)
y ( B) =
= 4.55
31
y ( A) =

Gambar 3 Tampilan SIP Account pada client-1

Gambar 4 Uji-coba server utama IVRS untuk


pemeriksaan setiap terminal-client yang aktif

KNSI 2014

Hasil ini menunjukkan bahwa setiap responden telah


menilai aspek clearance suara relatif jelas untuk
masing-masing modul layanan yang telah
dikembangkan.
Pada penelitian ini, digunakannya infrastruktur
W-LAN dengan tujuan untuk mendapatkan hasil
pengujian lebih reliable jika dibandingkan
menggunakan wireline network; dan berdasarkan
hasil penilaian responden memunjukkan aplikasi
layanan komunikasi telah berjalan cukup baik dan
efektif diumungkinkan digunakan sebagai dukungan
kegiatan akademik dalam layanan e-Kampus.

917

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4.

Kesimpulan
[6]

Walaupun mode komunikasi satu-arah


tergolong sederhana dibandingkan dua mode
komunikasi lainnya, namun cukup baik digunakan
untuk layanan-layanan komunikasi yang bertujuan
menyampaikan informasi kepada pelanggan. Hal ini
bisa diilustrasikan sebagai majalah dinding atau
papan pengumuman pada kondisi manual atau
konvensional.
Dari penilaian responden untuk parameter
suara yang diuji pada layanan komunikasi yang
dibangun dengan teknik IVRS menunjukkan relatif
jelas. Hal ini dipengaruhi oleh kanal jaringan yang
digunakan dan kualitas suara yang direkamkan,
termasuk di dalamnya pada aspek proses perekaman
sedang dilakukan.
Semestinya harus diperhitungkan jumlah
terminal-client yang akan mengakses server sistem
IVRS untuk menghindari kondisi trafik berlebih dan
server lumpuh apabila tidak memperhitungkan
kapabilitas kanal jaringan dan server yang
digunakan. Hal ini terlihat mengingat hasil
pengujian menggunakan jumlah terminal-client yang
masih dalam batas maksimal pengujian kapabilitas
kapasitas jaringan dan server.
Layanan komunikasi yang telah dibangun
dimungkinkan untuk diakses secara publik melalui
infrastruktur internet, mengingat kapabilitas teknik
IVRS sesungguh telah digunakan untuk jaringan
telekomunikasi.

[7]

Automation Quality and Testing Robotics


(AQTR), Volume: 2. hal.1-6
Simamora, S.N.M.P., Putri, Karina D.,
Hendriyanto, R. 2012. Analisis Perbandingan
Waktu untuk Layanan Email dan SMS pada
Jaringan Interkoneksi untuk Kajian Efektivitas
Dukungan
Media
Komunikai
DosenMahasiswa. Proceedings, KOMMIT 2012
Univ. Gunadarma Depok, 18-19 September
2012. Vol.7 Tahun 2012. ISSN : 2302-3740.
hal. 389-397
Soujanya, M., Kumar, S. 2010. "Personalized
IVR system in Contact Center". International
Conference On Electronics and Information
Engineering (ICEIE), Volume: 1. hal.453-457

Daftar Pustaka:
[1]

[2]

[3]

[4]

[5]

Duan, Q. 2010. "Modeling and Analysis of


End-to-End Quality of Service Provisioning in
Future
Internet".
Virtualization-Based
Proceedings of 19th International Conference
on Computer Communications and Networks
(ICCCN). hal.1-6
Hashizume, K., Tuan, P.D., Kasahara, S.,
Takahashi, Y. 2012. "Queueing analysis of
internet-based call centers with interactive
voice response and redial". IEEE 17th
International Workshop on Computer Aided
Modeling and Design of Communication Links
and Networks (CAMAD). hal.373-377
Hesson, M., Al-Ameed, H. 2012. "An
Electronic
Management
System".
7th
International Conference on Computing and
Convergence Technology (ICCCT). hal.938943
Li, Y., Huang, S. 2010."The research of
Distribution
Network
Communication
Method". China International Conference on
Electricity Distribution (CICED). hal.1-4
Pop, E., Barbos, M. 2010. "E-services Access
System using Wireless Communications
Networks". IEEE International Conference on

KNSI 2014

918

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-186

ARSITEKTUR SISTEM INFORMASI


PARIWISATA
Rachmansyah1, Gusmelia Testiana2
1

Teknik Komputer, STMIK MDP Palembang,


Tadris Matematika, Fakultas Tarbiyah dan Keguruan IAIN Raden Fatah Palembang
1
rachmansyah@mdp.ac.id, 2 gusmelia.testiana@gmail.com

Abstrak
Perusahaan pariwisata merupakan suatu industri yang unik dan berbeda dengan usaha lainnya.
Untuk mendukung e-bisnis, maka dalam paper ini akan dibahas arsitektur pengembangan sistem informasi
yang cocok untuk industri pariwisata terutama di Indonesia. Arsitektur yang akan diteliti adalah kombinasi
antara Client Server Architecture (CSA) atau Browser Server Architecture (BSA). Kemudian akan dilihat
apakah arsitektur ini bisa menyelesaikan masalah sistem informasi dalam dunia pariwisata.
Kata kunci : arsitektur sistem informasi, pariwisata
1. Pendahuluan
Statistik terbaru di bidang pariwisata
menunjukkan bahwa pariwisata telah menjadi
industri internasional (Dimitrios, B.L., Cristina, M.,
2002).Dengan pesatnya perkembangan pariwisata,
perusahaan di bidang pariwisata menghadapi
peluang baru dan kompetisi.
Saat ini, informasi pariwisata telah menjadi
sumber daya yang paling penting dari usaha
pariwisata. Kunci masalah bagi perusahaan
pariwisata untuk menjadi lebih besar di pasar adalah
bagaimana mengelola dan memanfaatkan pariwisata
informasi secara efektif (Ernst, M., Walpuski, D.,
1994).
Perusahaan pariwisata memiliki karakter tersendiri,
yaitu:
1. Perusahaan pariwisata biasanya memiliki
banyak cabang di seluruh negeri, bahkan
seluruh dunia.
2. Aturan operasi bisnis pariwisata dapat
digambarkan sebagai "majikan nomor
satu di dunia".
3. Informasi dalam perusahaan pariwisata
biasanya belum ditentukan, misalnya bisa
juga tergantung dari pelanggan dan
informasi operasi dari cabang.
Menurut perilaku pengelolaan tradisional,
perusahaan pariwisata tidak bisa mengelola
pariwisata informasi secara efektif. Pengolahan
informasi tingkat dalam perusahaan tergantung pada
kemampuan karyawan, yang akan menghasilkan
banyak kesalahan dari sisi manusia (human error).
Selain itu, sinkronisasi dan pertukaran informasi
antara perusahaan dan cabang akan sulit. Dengan
pengembangan jaringan teknologi khususnya
internet, perusahaan pariwisata semakin banyak
memperluas bisnis mereka ke Internet dan
KNSI 2014

mengembangkan sistem layanan online untuk


mendukung kegiatan pariwisata tradisional
sepertitiket langganan dan konsultasi pariwisata.
Berdasarkan operasional pada perusahaan
pariwisata yang kita tahu saat ini, informasi
transaksi dari cabang harus divalidasi oleh kantor
pusat. Meskipun banyak pariwisata perusahaan telah
membangun sistem informasi dengan CSA atau
BSA, mereka sulit untuk menyesuaikan operasi gaya
kegiatan pariwisata yang nyata. Misalnya, dalam
suatu sistem informasi pariwisata yang berbasis
Client Server Architecture (CSA), informasi
transaksi sehari-hari dari cabang tidak dapat
tercermin ke kantor pusat karena informasi
yanghanya dapat diakses di jaringan lokal dari
masing-masing branch. Maka mustahil bagi manajer
unt uk m eli hat kondisi per usa haa n s eca ra
keseluruhan. Bagi pelanggan, untuk menerima jasa
pariwisata setiap saat dan di mana-mana juga sulit.
Di sisi lain, dalam sebuah sistem informasi
pariwisata berbasis Browser Client Architecture
(BSA), semua operasi termasuk manajemen internal
diletakkan pada jaringan internet. Keamanan
Internet adalah masalah besar. Apa yang akan
terjadi jika hacker mengganggu sistem manajemen
internal melalui internet? Selain itu, dibandingkan
dengan CSA, pada BSA ada batasan dari segi
browser m i s a l n y a I E . H a l i n i s a n g a t
s u l i t u n t u k mengimplementasikan beberapa
proses rumit dalam Browser, missal tidak fleksibel
dalam menghasilkan dan mencetak grafik statistik.
Dalam makalah ini kami menyajikan
sebuah arsitektur baru untuk sistem informasi
perusahaan pariwisata, yang disebut Arsitektur
Sistem Informasi Pariwisata. Arsitektur baru ini
didasarkan pada database Web, dan menggabungkan
CSA dan BSA menjadi satu. Pada arsitektur ini,

919

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

semua informasi obyek wisata dibagi antara braches,


pelanggan dan kantor pusat, dan dapat memecahkan
konflik yang ada antara operasi pariwisata dan
manajemen internal perusahaan.
2. Arsitektur Sistem Informasi Pariwisata
Arsitektur Sistem Informasi Pariwisata yang
dirancang bisa dilihat pada gambar 1. Ini terdiri
dari tiga bagian: kantor pusat sistem dengan CSA,
kantor cabang dengan BSA dan sistem
pelayanan pelanggan dengan BSA. Database
server bertindak sebagai inti dari arsitektur, yang
menghubungkan tiga bagian dan distribusi
informasi ke seluruh sistem. Sistem kantor pusat
berjalan pada jaringan lokal dari kantor pusat.
Semua manajemen internal dilakukan dalam
sistem ini. Sistem kantor cabang dan sistem
pelayanan pelanggan berjalan di Internet dan
terlihat informasi yang sama seperti sistem
kantor pusat melihatnya. Di sisi lain, semua
pembaharuan data dalam sistem cabang dan sistem
layanan pelanggan dapat sinkron dengan kantor
pusat.

Gambar 1. Arsitektur Sistem Informasi Pariwisata


Keuntungan dari arsitektur baru dapat disimpulkan
sebagai berikut:
1. Semua informasi yang real-time, termasuk
informasi setiap transaksi dari cabang dan
informasi dari pelanggan, dapat ditransfer ke
kantor pusat tepat waktu. Dengan demikian
kantor pusat dapat melihat dan mengontrol
operasi dari masing-masing cabang.
2. Ini menggabungkan arsitektur CSA dan BSA
menjadi satu kesatuan dan mendistribusikan
fungsi manajemen informasi pariwisata untuk
Client dan Browser cukup untuk mendukung
kebutuhan nyata perusahaan pariwisata.
3. Ini menyediakan platform operasi berbasis
internet
untuk
cabang
yang
terdistribusi,

KNSI 2014

sehingga pemeliharaan dan meng-upgrade sistem


menjadi sangat nyaman, yaitu meng-upgrade
server Web yang terletak di satu tempat.
3. Penerapan Arsitektur Sistem Informasi
Pariwisata.
Bentuk dari penerapan Arsitektur Sistem
Informasi Pariwisata ini kita sebut Sistem Pelayanan
Pariwisata (SPP). Sistem ini untuk memberikan
layanan yang lebih baik bagi pelanggan dan
selanjut nya untuk me ngubah keselur uha n
perusahaan menjadi perusahaan pariwisata
modern dan terintegrasi yang menawarkan
layanan bisnis, jasa pariwisata, jasa informasi dan
lainnya.
Sistem Pelayanan Pariwisata ini dirancang
berdasarkan Arsitektur Sistem Informasi Pariwisata
seperti pada gambar 1. Sistem ini memiliki
karakteristik antara lain:
1. Fungsi kustomisasi. Berbagai jenis pengguna
layanan dalam SPP bisa mendapatkan layanan
yang berbeda yang mereka inginkan, sehingga
SPP yang dapat memenuhi beragam
kebutuhan dari pelanggan.
2. Berbagi informasi real-time. Fungsi pengolahan
pada SPP yang didistribusikan melalui berbagai
kota. Namun, terhubung dengan database pusat,
yang dapat diakses oleh semua modul.
3. Mudah pemeliharaan. Sub sistem BSA dapat
dipertahankan dengan mudah melalui Web
server.
Di sisi lain,
arsitektur
CSA
memungkinkan kepala kantor mengelola semua
informasi dalam seluruh sistem.
4. Ramah antarmuka. Sistem cabang dan sistem
layanan pelanggan yang diimplementasikan
dengan gaya arsitektur BSA memudahkan
dalam hal akses pagi pengguna.
S oft war e a rsite kt ur m e ngac u pa da
organisasi dan distribusi semua fungsi melalui
perangkat lunak sistem (Jeffrey, L., Whitten, L.,
Bentley, 2001. Berdasarkan Arsitektur Sistem
Informasi Pariwisata, arsitektur perangkat lunak
SPP juga menjadi satu, yang ditunjukkan pada
Gambar 2. Bagian yang diarsir adalah komponen
utama SPP.
Pada Gambar 2 kita dapat melihat SPP
yang merupakan seperangkat program berdasarkan
pada database server, FTP server, Web server dan
web browser yang mendistribusikan ke berbagai
tempat yang berbeda. Sistem kantor pusat ini
disusun sebagai CSA dan berjalan dengan server
FTP dan server database melalui jaringan lokal
kepala kantor. Dan sistem cabang dan sistem
layanan pelanggan yang terstruktur sebagai
BSA dan diakses dengan browser web melalui
Internet. Selain itu, informasi transaksidi cabang
masingmasing dikumpulkan oleh Embeded
headset, yang kemudian ditransfer ke server FTP
melalui progam pengolahan data tertentu.

920

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Communications Technologies
in
Tourism.New York
[5] Jeffrey, L., Whitten, L., Bentley, D., 2001,
System Analysis and Design Methods,
Prentice Hall.
[6] Karl, W., 2003, Information Supply in Tourism
Management by Marketing Decision Support
System, Tourism Management.

Gambar 2. Arsitektur Perangkat Lunak


SPP 4. Kesimpulan
Berdasarkan pada sifat-sifat operasi pada
industri pariwisata, diusulkanlah sebuah arsitektur
baru untuk sistem informasi pada perusahaan
pariwisata, yang disebut Arsitektur Sistem Informasi
Pariwisata. Arsitektur ini didasarkan pada database
Web, dan menggabungkan arsitektur CSA dan BSA
menjadi satu kesatuan.
Menurut arsitektur ini, semua informasi pariwisata
dibagi di antara kantor cabang, pelanggan dan
kepala kantor, dan dapat memecahkan konflik
yang ada antara pariwisata dan manajemen
operasi internal perusahaan. Selain itu juga
diusulkan pengembangan sebuah sistem praktis
yang disebut Sistem Pelayanan Pariswisata (SPP)
berdasarkan arsitektur yang baru tersebut. Ini
menunjukkan bahwa arsitektur yang diusulkan
sesuai dengan operasi dan pengelolaan
perusahaan pariwisata.
Daftar Pustaka:
[1] Dimitrios, B.L., Cristina, M., 2002. The Future
eTourism
Intermediaries.
Tourism
Management
[2] Ernst, M., Walpuski, D., 1994, Information
Technologies and Tourism Markets.
Proceedings
of
the
International
Conference
on
Information
and
Communications Technologies in Tourism.
New York
[3] Ebner, A., 1994, TIS---Tourism Information
System for the Tyrol. Proceedings of the
International Conference on Information and
Communications Technologies in Tourism.
New York
[4] Felsinger, P., Sommerer, W., et al., 1994, A
Framework
to
Simulate
DifferentConfigurations
of
a
Distributed
Tourism
Information
System. Proceedings of the International
Conference
on
Information
and
KNSI 2014

921

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

NSI2014-187
PENGEMBANGAN ALGORITMA PENGOLAHAN CITRA DIJITAL
MODEL WARNA DASAR DALAM PENENTUAN MUTU
BUAH JERUK KEPROK
Zainul Arham
Prodi SI, Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta
Jl. Ir H. Juanda No. 95 Ciputat 15412 Jakarta Indonesia
zainul.arham@uinjkt.ac.id

Abstrak
Pembangunan ekonomi pertanian pada komoditas jeruk keprok merupakan salah satu program unggulan
nasional dengan tujuan dapat meningkatkan pendapatan petani, meningkatkan kapasitas produksi, memantapkan
ketahanan pangan di tingkat nasional maupun tingkat rumah tangga, meningkatkan penerimaan devisa dan
menyediakan kesempaan kerja. Penanganan terpadu pasca panen terutama dalam pengkelasan mutu buah jeruk
saat ini masih menjadi kelemahan daya saing komoditas jeruk keprok disebabkan penentuan mutu secara
manual dengan hasil: kurang cepat, tidak konsisten dalam akurasi mutu, tidak terukur dan diperlukan penyortir
dengan jam terbangnya tinggi. Sedangkan penentuan mutu secara laboratorium, yaitu evaluasi mutu dilakukan
secara fisikokimiatrik (tingkat padatan terlarut, tingkat kekerasan daging dan kulit, sinar infra red tekstur daging
dan biji serta berat), hal ini banyak kelemahan terutama dalam lama proses dan sangat basar biaya bahan dan
alat, jadi diperlukan investasi laboratorium yang mahal.
Pengembangan algoritma pengolahan citra dijital model warna dasar dengan pendekatan ambang batas statistik
dalam penentuan mutu buah jeruk keprok diharapkan dapat memberikan metode awal dalam pengkelasan mutu.
Hasil indeks intensitas warna merah (r), hijau (g) dan biru (b) jeruk keprok dengan pendekatan algoritma
threshold intensitas piksel terendah (134) dan menggunakan ambang batas statistik tidak dapat dijadikan
pedoman dalam menentukan pembeda mutu sedangkan luas proyeksi jeruk keprok dengan pendekatan algoritma
threshold intensitas pixel terendah dan menggunakan ambang batas statistik dapat dijadikan pedoman dalam
menentukan pembeda mutu.
Kata kunci : Pengolahan citra dijital, Model warna dasar, Mutu jeruk keprok dan statistik ambang batas

1.

Pendahuluan

Arah
pengembangan
agribisnis
pada
komoditas jeruk keprok yang dicanangkan oleh
Departemen Pertanian pada tahun 2005 adalah
perluasan tanaman
jeruk keprok dalam
mengantisipasi permintaan nasional maupun dunia
yang
cenderung
meningkat dan ke depan
mempunyai trend pasar dalam negeri yang masih
sangat terbuka, disamping juga mempunyai pasar
luar negeri yang baik. Pada tahun 2004 luasan
produksi jeruk nasional mencapai 70.000 ha
dengan produksi
sebesar
1.600.000
ton
(produktivitas berkisar antara 17-25 ton/ha).
Angka ini menempatkan Indonesia sebagai negara
penghasil utama jeruk dunia ke-13 setelah
Vietnam.
Tanaman
komoditas jeruk keprok
tersebar di seluruh Indonesia dengan sentra
KNSI 2014

produksi terdapat di Sumatera Utara, Sumatera


Barat, Kalimantan Barat, Kalimantan Selatan,
Jawa Timur, Sulawesi Selatan, dan Nusa
Tenggara Timur [1].
Upaya untuk meningkatkan daya saing
komoditas jeruk keprok perlu dipacu yang antara
lain melalui penanganan secara terpadu terutama
pada penanganan pasca panennya sehingga kualitas
produk dapat dioptimalkan, memperpanjang daya
simpan produk dan pengkelasan (grader). Dengan
pengkelasan mutu jeruk keprok pada tingkat petani
akan memberikan daya saing harga, tingkat pasar
dapat mempermudah segmen pasar yang jelas dan
tingkat industri olahan dapat mempermudah bahan
baku yang sesuai dengan kebutuhan dan harganya
lebih terjaga.
Penanganan terpadu pasca panen terutama
dalam pengkelasan mutu buah jeruk keprok saat ini

922

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

masih menjadi kelemahan daya saing disebabkan


penentuan kelas mutu secara manual dengan hasil:
kurang cepat, tidak konsisten dalam akurasi mutu,
tidak terukur dan diperlukan penyortir dengan jam
terbangnya tinggi. Sedangkan penentuan mutu
secara laboratorium, yaitu evaluasi mutu dilakukan
secara fisikokimiatrik (tingkat padatan terlarut,
tingkat kekerasan daging dan kulit, sinar infra red
tekstur daging dan biji serta berat), hal ini banyak
kelemahan terutama dalam lama proses dan sangat
basar biaya bahan dan alat, jadi diperlukan investasi
laboratorium yang mahal.
Berdasarkan hal tersebut di atas maka penulis
mencoba
mencari
alternatif
lain
yaitu
pengembangan algoritma pengolahan citra dijital
model warna dasar dengan pendekatan ambang
batas statistik dalam penentuan mutu buah jeruk
keprok yang diharapkan dapat memberikan metode
awal dalam pengkelasan mutu.
Identifikasi masalah adalah (1) Kelemahan
penentuan mutu secara manual (visual, ciuman,
penekanan dan lubang sortasi) dengan hasil: kurang
cepat, tidak konsisten dalam akurasi mutu, tidak
terukur dan diperlukan tenaga manusia/penyortir
yang jam terbangnya tinggi. (2) Kelemahan
penentuan mutu secara laboratorium, yaitu evaluasi
mutu dilakukan secara fisikokimiatrik (tingkat
padatan terlarut, tingkat kekerasan daging dan kulit,
sinar infra red tekstur daging dan biji serta berat),
hal ini banyak kelemahan terutama dalam lama
proses dan sangat basar biaya bahan dan alat, jadi
diperlukan investasi laboratorium yang mahal.
Tujuan penelitian adalah menganalisis dan
pengembangan algoritma pengolahan citra dijital
model warna dasar dalam penentuan mutu buah
jeruk keprok.
Manfaat penelitian adalah: (1) Mengetahui
pola citra dijital buah jeruk keprok berdasarkan
karakteristik indeks model warna dasar citra kulit
buah. (2) Mengevaluasi pengkelasan dengan
pendekatan ambang batas statistik
dalam
pengelompokan mutu jeruk keprok didasarkan
indeks model warna dasar
2.
2.1

Landasan Teori
Penelitian Sejenis

Penellitian mendeteksi bentuk ketimun Jepang


dengan menggunakan image processing dengan
metode fourier, hasil analisa menentukan mutu
ketimun jepang, yaitu: mutu A, mutu B dan mutu C
dimungkinkan oleh koefisien harmonis kedua dan
keempat. Dari hasil uji statistic terhadap koefisien
kedua dan keempat terdapat perbedaan yang nyata
diantara ketiga mutu tersebut, akan tetapi antara
mutu A dengan mutu B tidak berbeda nyata [5].
Penelitian pengolahan citra dari tanaman cabai
merah yang diambil menggunakan kamera CCD
sebagai visual sensor dengan metode artificial
KNSI 2014

neural network (ANN) untuk menduga kebutuhan


air dan nutrisi yang optimal selama proses
pertumbuhan tanaman cabai merah. Data-data yang
didapatkan dan dianalisa berupa nilai rata-rata
warna RGB, lebar proyeksi, tinggi proyeksi,
perimeter proyeksi, luas proyeksi dan usia tanam.
Hasil training 87 set data pada ANN dengan
penggulangan
sebanyak
250000
iterasi
menghasilkan nilai RMS error sebesar 1.3300926E02. Hubungan antara pendugaan dan target
pemberian air menggunakan 87 set data training
pada jaringan menunjukkan nilai koefisien
determinasi sebesar 0.7285 sedangkan koefisien
determinasi untuk pemberian pupuk adalah 0.7166.
Hasil validasi jaringan terhadap 43 set data validasi
menunjukkan hubungan antara nilai target output
dan nilai pendugaan jaringan terhadap pemberian air
menghasilkan nilai koefisien determinan 0.9731,
sedangkan untuk pemberian pupuk nilai koefisien
determinasinya 0.9632 [3].
Penelitian pengembangan model pendugaan
mutu ketimun Jepang dengan teknologi image
processing dan artificial neural network bahwa
dengan iterasi 3000 menghasilkan RMSE 0.0106
dan hasil validasi menghasilkan tingkat validasi
100% [5].
2.2

Jeruk Keprok

Jeruk keprok keprok mengandung sari buah


sekitar 20 40% dari keseluruhan buah, biji 2%,
pulp 45 55%. Tipisnya kulit buah keprok
diakibatkan kandungan flavedo yang hanya sekitar 7
11% dan tigak memiliki albedo [4].
Komposisi kimia buah jeruk berbeda pada tiap
bagian. Flavedo mengandung minyak essensial,
pigmen karotenoid dan steroid. Bagian albedo kaya
akan selulosa, hemiselulosa, lignin, senyawa pegtat
dan fenol. Komposisi dinding, kantung sari buah
dan pusat buah tidak banyak berbeda dengan
albedo. Sebagian besar gula dan asam sitrat terdapat
pada sari buah disamping komponan nitrogen, lipid,
senyawa fenolik, vitamin dan senyawa anorganik.
Pigmen yang dominan pada jeruk keprok yang
matang adalah karotenoid yang merupakan
campuran dari ester xantofil dengan karoten.
Perbandingan dari kedua jenis karotenoid
tersebutmenentukan warna sari buah. Warna oranye
kemerah-merahan pada buah jeruk keprok siam
merupakan akibat meningkatnya kandungan
xantofil. Konsentrasi karotenoid akan meningkat
sejalan dengan semakin matangnya buah.
Konsentrasi karotenoid pada kulit sekitar 2 6 kali
lebih banyak dibanding dengan kandungan sari
buahnya [2].
Didasarkan kriteria SNI (Standar Nasional
Indonesia) untuk jeruk keprok berdasarkan SNI 013165-1992 digolongkan dalam 4 ukuran, yaitu Kelas
A, B, C dan D berdasarkan berat tiap buah serta
digolongkan dalam 2 kelas mutu (sebagaimana pada

923

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 1), yaitu: Kelas A: diameter > 7.1 cm atau >


151 gram/buah, Kelas B: diameter 6.1 7.1 cm
atau 101 - 150 gram/buah, Kelas C: diameter 5.1
6.0 cm atau 51 - 100 gram/buah dan Kelas D:
diameter 4.0 5.0 cm atau 50 gram/buah.
2.3

Pengolahan Warna Dasar Citra Dijital

Sistem perangkat keras terdiri dari subsistem,


yaitu: komputer, masukan vidio, keluaran vidio,
kontrol proses interaktif, penyimpan berkas citra dan
perangkat khusus image processing (Gambar 1).

Gambar 1. Bagan sistem model warna dasar


3.

Metode Penelitian

Penelitian ini dibagi menjadi 4 tahap yang


sesuai
dengan
Mengembangkan
algoritma
pengolahan citra dijital, terdiiri dari:
Image
processing: (1) Parameter mutu, (2) Pengambilan
Citra (3) Penyimpanan citra dan (3) Pengolahan
citra; Image analysist: (1) Proses thresholding citra
dijital pada warna dasar 8 bit , (2) indeks warna
dasar 8 bit dan (3) Evaluasi ambang batas statistik
model warna dasar.
Tiap kelompok mutu jeruk keprok diharapkan
akan mempunyai nilai yang berbeda untuk rgb dan
luas proyeksi yang diperiksa. Adapun utama
prosedur yang dilakukan adalah sebagai berikut:
a. Pengambilan
Citra,
Pengambilan
data
pengolahan citra pada penelitian ini adalah:
pengambilan citra dari samping dengan latar
belakang putih (Gambar 2), karena dalam
penelitian sebelumnya pada buah jeruk nipis
pada posisi samping dengan latar belakang putih
dalam pengolahan citra tersebut lebih akurat
dibandingkan dengan latar belakang hitam pada
posisi pangkal maupun samping.

Gambar 2. Pengambilan citra jeruk keprok


samping dengan latar belakang putih.

b. Pengukuran Intensitas Warna, Intensitas warna


yang diukur adalah warna merah, hijau dan biru
(RGB). Untuk mendapatkan nilai RGB, Tingkat
RGB dikomposisikan dari tiga warna tersebut
dan masing-masing warna mempunyai 28 (8 bit)
atau 256 intensitas (0 sampai 255). Intensitas
warna RGB diperoleh dengan menghitung
intensitas warna pada objek selain latar belakang
(selain warna putih). Model warna RGB yang
dapat dinyatakan dalam bentuk indeks warna
RGB dengan cara menormalisasi setiap
komponen warna. Dari indeks red (r), green (g),
blue (b) dan luas proyeksi yang diperoleh dari
pengolahan citra diharapkan dapat membedakan
tiap kelompok mutu yang akan dijadikan input
pada batas ambang statistik, seperti terlihat
dalam skema pada Gambar 3.

Gambar 3. Bagan proses model warna dasar dalam


penentuan mutu
Alur penelitian secara teknis dibagi menjadi 2
bagian, yaitu: Image Processing dan Image
Analysist sebagaimana pada Gambar 4.

KNSI 2014

924

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 6.

Gambar 4. Alur pelaksanaan penelitian.


4.

Hasil dan Pembahasan

4.1 Parameter Mutu Menggunakan Citra


Warna Dasar
Model warna RGB yang dapat dinyatakan
dalam bentuk indeks warna RGB dengan cara
menormalisasi
setiap
komponen
warna,
sebagaimana dalam deklarasi parameter pada
Gambar 5 dan histogram intensitas warna RGB pada
Gambar 6.
type
TRGBTripleArray = ARRAY [0..30001] OF TRGBTriple;
pRGBTripleArray =
^TRGBTripleArray;
var
Form1: TForm1;
fname
: STRING;
Rval: array[0..255] of extended;
Gval: array[0..255] of extended;
Bval: array[0..255] of extended;
Rdat: array[0..255] of extended;
Gdat: array[0..255] of extended;
Bdat: array[0..255] of extended;
intenb,inteng,intenr:
array[0..255] of extended;
intenbf,intengf,intenrf:
array[0..255] of extended;
intenbasli,intengasli,intenrasli:
array[0..255] of extended;
rmax,gmax,bmax:extended;
ir,ig,ib,itr,itg,itb:byte;

Gambar 5.

Deklarasi
parameter
mutu
menggunakan citra warna dasar

Histogram
parameter
mutu
menggunakan citra warna dasar

4.2 Pengambilan Citra Buah Jeruk Keprok


Pengambilan citra jeruk dilakukan di
Laboratorium Image Processing TPPHP-IPB dengan
menggunakan frame grabber. Objek citra dialasi
dengan kain putih bersih sebagai background, ruang
pengambilan citra tertutup agar cahaya bersifat
konstan dan bebas dari pengaruh cahaya luar yg
tidak diharapkan. Jarak antara kamera CCD dengan
objek adalah 18.2 cm, Sedangkan lampu penerang
yang ditutupi dengan kertas karton diletakkan pada
ketinggian 35.5 cm di atas buah jeruk keprok
dengan sudut pencahayaan 350 supaya dapat
memberikan pencahayaan yang cukup. Pengambilan
citra dilakukan sejumlah 150 objek setiap mutu.
Adapun pola background dan objek pada
pengambilan citra sebagaimana pada Gambar 7.

Gambar 7. Pengambilan citra dengan pembeda


objek dan background

4.3 Penyimpanan Citra Buah Jeruk Keprok


Citra jeruk keprok yang disimpan pada frame
citra berukuran: 256 x 192 piksel dengan tingkat
intensitas cahaya RGB berukuran: 256 serta
berkekstensi file dengan TIFF berukuran 149 KB.
Dalam mengoptimalkan kwalitas citra maka
dikonversikan menjadi file berextensi BMP
berukuran 145 KB dengan menggunakan fasilitas
Adobe Photoshop 70.
4.4 Proses Thresholding Citra Buah Jeruk
Keprok
Dilakukan untuk membedakan objek dengan
background dengan cara menentukan intensitas
RGB terendah yaitu sekitar 143, sehingga
background dirubah menjadi intensitas RGB = 0.

KNSI 2014

925

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

seterusnya sama dengan sebelumnya akan tetapi


difilterkan terlebih dahulu untuk menghilangkan
citra noise, perhitungan analisis dilakukan pada saat
view 4. Grafiks histogram menunjukkan nilai
intensitas RGB tiap piksel, sebagaimana pada
Gambar 10.

Gambar 8. Potongan algoritma thresholding untuk


pembeda objek dan background
4.5. Penentuan Tingkat Mutu Jeruk Keprok
Dengan Metode Pengolahan Citra
Setiap piksel mempunyai lokasi matrik dan
intensitas
sehingga
bisa
ditentukan
nilai
thresholding dengan tujuan binerisasi antara objek
dan selain objek yang dianalisis dalam program
pengolahan citra. Nilai thresholding bisa diset sesuai
dengan dengan nilai histogram. Bar input
thresholding berisikan nilai input threshold dan
filtering, opsi invers dan monoccrome (sebagai
tampilan efek binerisasi) serta Plane efek kejelasan
pada waktu binerisasi), sebagaimana pada Gambar
9.

\
Gambar 10. Grafiks dan view proses pengolahan
citra
4.5 Indeks Warna Dasar
Indeks warna merah dengan pendekatan
ambang batas tidak dapat membedakan secara
signifikan tiap mutu buah jeruk keprok, nilai
parameter indeks intensitas warna merah tersebut,
disimpulkan bahwa indeks intensitas warna merah
jeruk keprok tidak dapat dijadikan pedoman dalam
menentukan pembeda mutu.sebagaimana pada
Gambar 11,

Gambar 9.Bar input thresholding


Layar view progress ditunjukkan dengan 6
view (dengan urutan dari sebelah kiri kekanan dan
seterusnya), dimana View 1 adalah citra file sebagai
sumber data, view 2 adalah binerisasi dengan
melebelkan warna selain object dengan intensitas
RGB=0, view 3 binerisasi dengan melabelkan warna
selain latar belakang (intensitas RGB=0) adalah
objek dengan label intensitas RGB=255, view 4 dan
KNSI 2014

Gambar 11.

Sebaran nilai indeks warna merah


buah jeruk keprok pada berbagai
mutu
Indeks warna hijau dengan pendekatan ambang
batas tidak dapat membedakan secara signifikan tiap
mutu buah jeruk keprok, nilai parameter indeks
intensitas warna hijau tersebut, disimpulkan bahwa
indeks intensitas warna hijau jeruk keprok tidak

926

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dapat dijadikan pedoman dalam menentukan


pembeda mutu sebagaimana pada Gambar 12.

Gambar 14. Sebaran luas area (piksel) buah jeruk


keprok pada berbagai mutu
Gambar 12. Sebaran indeks warna hijau buah
jeruk keprok pada berbagai mutu
Indeks warna biru dengan pendekatan ambang
batas tidak dapat membedakan secara signifikan tiap
mutu buah jeruk keprok, nilai parameter indeks
intensitas warna biru tersebut, disimpulkan bahwa
indeks intensitas warna biru jeruk keprok tidak
dapat dijadikan pedoman dalam menentukan
pembeda mutu sebagaimana pada Gambar 13.

Gambar 13. Sebaran indeks warna biru buah jeruk


keprok pada berbagai mutu
4.6 Luas Proyeksi.
Pada mutu 1 nilai rata-rata luas area 43000
piksel, mutu 2 nilai rata-rata luas area 35000 piksel,
mutu 3 nilai rata-rata luas area 30000 piksel, mutu 4
nilai rata-rata luas area 28000 piksel dan mutu 5
nilai rata-rata luas area 19000 piksel. Sebagaimana
pada Gambar 26, bahwa sebaran pada setiap mutu
terlihat adanya pembeda, sehingga area proyeksi
dapat dijadikan penentuan mutu buah jeruk keprok.

KNSI 2014

5.

Simpulan dan Saran

5.1. Kesimpulan
Indeks intensitas warna merah (r), hijau (g) dan
biru (b) jeruk keprok meskipun dengan pendekatan
algoritma threshold intensitas pixel terendah dan
menggunakan ambang batas statistik tidak dapat
dijadikan pedoman dalam menentukan pembeda
mutu.
Luas proyeksi jeruk keprok dengan pendekatan
algoritma threshold intensitas pixel terendah dan
menggunakan ambang batas statistik
dapat
dijadikan pedoman dalam menentukan pembeda
mutu

5.2. Saran
Diperlukan pendekatan artificial intellegent
dalam mengklasifikasikan mutu dengan data Indeks
intensitas warna merah (r), hijau (g) dan biru (b)
jeruk keprok.
Penelititian lanjutan dapat diperkaya data hasil
pengolahan
citra
dijital
agar
dapat
mengklasifikasikan mutu dengan lebih akurat.
Daftar Pustaka:
[1] Agrimas Kapitalindo (2007) Prospek dan Arah
Pengembangan
Agribisnis:
Jeruk.
http://www.agrimaskapitalindo.com. Diakses
pada tanggal 15 Oktober 2007
[2] Berry, R. E., M. K. Veldhuis. 1977. Processing
of Oranges, Grape Fruit and Tangerine. The
AVI Publ. Co. Inc., Westport, Connecticut.
[3] Dwinanto. 2000. Penerapan Teknologi Image
Processing dan Artificial Neural Network
untuk Menduga Air dan Konsentrasi Pupuk
pada Pertumbuhan Tanaman Cabai Merah.
Skripsi. Jurusan Teknik Pertanian. Fakultas
Teknologi Pertanian. IPB. Bogor.

927

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[4] Kefford, J.F. and B. V. Chandler. 1970. The


Chemical Constituent of Fruits. Academics
Press, London, New York.
[5] Prasojo, R. B. 1996. Pengembangan Algoritma
Image Processing untuk Menditeksi Bentuk
Ketimun Jepang (Cucumis sativus L). Skripsi.
Jurusan Teknik Pertanian. Institut Pertanian
Bogor. Bogor
[6] Senoaji, Y. B,. 2001. Model Pendugaan Mutu
Ketimun Jepang dengan Teknologi Image
Processing dan Artificial Neural Network
[Skripsi]. Jurusan Teknik Pertanian. Fakultas
Teknologi Pertanian. IPB. Bogor.

KNSI 2014

928

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-188
RANCANG BANGUN PKUMAPS.COM BERBASIS LOCATION BASED
SERVICE (LBS) DENGAN TEKNOLOGI MULTI PLATFORM
Nazruddin Safaat H1,Dimas Essa Anugrah Putra2
1,2

Teknik Informatika, Fakultas Sains dan Teknilogi,UIN Suska Riau


1

uxc.wilis@gmail.com. 2 akoe.dimas@gmail.com@gmail.com

Abstrak
Masyarakat sangat membutuhkan aplikasi yang dapat menyediakan layanan informasi lokasi. Kebanyakan
aplikasi mobile yang ada hanya dapat berjalan pada platform tertentu saja, seperti aplikasi pada android hanya
dapat berjalan platform android sementara untuk platform blackberry dan ios tidak dapat dijalankan. Pada saat
ini perkembangan perangkat mobile yang ada di masyarakat terdiri dari berbagai macam platform. Solusi yang
dapat dilakukan adalah mengembangkan aplikasi layanan informasi lokasi yang dapat berjalan pada setiap
mobile platform yang ada. Location Based Service (LBS) adalah layanan informasi yang dapat diakses melalui
perangkat mobile dengan menggunakan jaringan internet dan dilengkapi kemampuan untuk memanfaatkan lokasi
dari perangkat mobile tersebut.
Pkumaps.com meruapkan Informasi lokasi yang sangat di butuhkan berisi tentang fasilitas umum di kota
Pekanbaru. Informasi tersebut menampilkan lokasi-lokasi di peta, serta melihat rute perjalanan dan informasi
mengenai jarak menuju lokasi tujuan. Aplikasi mobile layanan informasi merupakan aplikasi yang membutuhkan
koneksi internet dan sistem GPS untuk memaksimalkan penggunaan fitur yang ada. Pengujian yang digunakan
adalah model pengujian Black Box. Pengujian yang dilakukan meliputi pengujian aplikasi beserta fungsi yang
ada pada platform mobile yang berbeda. Hasil pengujian menunjukkan bahwa aplikasi layanan informasi lokasi
menggunakan teknologi LBS dan application web mobile dapat menjalankan keseluruhan fungsi aplikasi dengan
baik dan dapat berjalan pada setiap platform mobile.

Kata kunci : Pkumaps.com, Location Based Service (LBS), Multi Platform


1.

Pendahuluan

Selama ini, banyak aplikasi yang dibangun


hanya untuk satu platform misalnya aplikasi yang
berjalan pada platfrom Android tentu saja tidak akan
bisa berjalan pada platform Blackberry. Seiring
berjalannya waktu timbullah suatu teknologi yang
dapat mengatasi masalah diatas yaitu Mobile Web
Application yang memiliki pengertian sebuah
aplikasi mobile berbasis website yang di
peruntukkan bagi pengguna mobile dan dapat
berjalan diberbagai platform mobile dengan koneksi
internet.
Namun semakin berkembangnya teknologi,
Mobile Web Application bukan hanya merupakan
sebuah aplikasi web yang berjalan di web browser
mobile tetapi dapat dikembangkan menjadi sebuah
aplikasi native yang dapat di dijalankan pada
perangkat mobile layak nya sebuah aplikasi yang di
ciptakan menggunakan bahasa pemograman khusus
KNSI 2014

pada setiap platform. Tentu saja cukup dengan


menguasai bahasa pemograman web seperti php,
html, css, jquery dan juga menggunakan jasa dari
tools dari pihak ketiga seperti phonegap. Dan tentu
saja mempermudahkan bagicpengembang aplikasi
untuk membuat sebuah aplikasi mobile yang dapat
berjalan untuk setiap platform mobile yang ada pada
saaat ini.
Sejalan dengan perkembangan tersebut
keberadaan mobile device (smartphone) sudah
semakin menyatu dengan kehidupan personal
manusia. Salah satu bentuk perkembangan tersebut
adalah kemudahan seseorang untuk memperoleh
informasi tentang lokasi suatu tempat. Mereka dapat
mengakses informasi yang mereka butuhkan dimana
saja dan kapan saja bahkan mobile device yang
mereka miliki dapat mengetahui lokasi keberadaan
mereka secara langsung atau pun secara tidak
langsung. Salah satu teknologi mobile yang sangat
membantu bagi seseorang untuk mengetahui

929

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

keberadaan nya serta mengetahui lokasi tempat yang


akan di datangi nya adalah Location Based Service.
Berdasarkan latar belakang diatas, penulis
mengangkat
penelitian
Pekanbaru
Maps
menggunakan Teknologi LBS (Location Based
Service) Berbasis Multi Platform.
1.1. Rumusan Masalah
Dari uraian latar belakang diatas, dapat disusun
rumusan masalah yaitu: bagaimana merancang
aplikasi mobile web Location Based Service berbasis
multi platform .
1.2. Batasan masalah
Untuk mendapatkan hasil yang optimal, maka
akan diberikan batasan-batasan masalah dalam
penulisan Penelitian ini, agar tidak jauh keluar dari
pembahasan. Penelitian ini hanya dibatasi sebagai
berikut:
1.Aplikasi berjalan pada handphone yang
memiliki perangkat GPS internal dan
koneksi internet.
2.Aplikasi yang dirancang terdiri dari aplikasi
native dan mobile web.
1.3. Tujuan
Adapun tujuan yang ingin dicapai penulis dari
Penelitian ini adalah untuk membangun aplikasi
mobile web tentang Location Based Service yang
dapat menampilkan lokasi dan informasi fasilitas
umum kota Pekanbaru sehingga dapat membantu
bagi pengguna untuk mengetahu
lokasi fasilitas umum di kota Pekanbaru.
Aplikasi yang akan dibangun menggunakan
teknologi mobile web application yang dapat
digunakan di setiap operation system smartphone
yang berbeda.
2. Landasan Teori
2.1 Aplikasi Web Mobile
Mobile web bertujuan untuk mengakses
layanan data secara wireless dengan menggunakan
perangkat mobile seperti handphone, pda dan
perangkat portable yang tersambung ke sebuah
jaringan telekomunikasi selular. Mobile web yang
diakses melalui perangkat mobile perlu dirancang
dengan mempertimbangkan keterbatasan perangkat
mobile seperti sebuah handphone yang memiliki
sebuah layar dengan ukuran yang terbatas ataupun
beberapa keterbatasan pada sebuah perangkat
mobile.
2.2 HTML5

KNSI 2014

HTML5 adalah gabungan antara World Wide


Web Consottium (W3C) dengan Web Hypertext
Application
Technology
Working
Group
(WHATWG). World Web Consortium adalah
standar dari berbagai macam penyedia jasa untuk
pembangunan dari teknologi yang berhubungan
dengan Web, seperti HTML. WHATWG telah
berjalan dengan banyak format Web dan aplikasi,
sedangkan W3C bekerja dengan XHTML 2.0. pada
tahun 2006 mereka bergabung dan membuat sebuah
versi baru dari HTML. Beberapa aturan pada
HTML5 adalah fitur-fitur barunya berbasis HTML,
CSS, DOM, dan JavaScript. Selain itu juga
membutuhkan plugin eksternal seperti Flash dan
lebih banyak markup untuk pengganti proses
script.[1]

2.4 jQuery Mobil


Jquery mobile adalah sebuah sistem
antarmuka pengguna terpadu yang bekerja mulus di
semua platform perangkat mobile popular yang
dibangun diatas jQuery UI dasar. JQuery Mobile
berfokus pada basis kode ringan dibangun di atas
peningkatan progresif dengan desain, fleksibel, dan
mudah berganti tema sesuai keinginan developer
jQuery mobile ditargetkan untuk berbagai macam
browser platform mobile, dengan dukungan jQuery
untuk semua browser mobile yang cukup mampu
dan memiliki jumlah pasar yang cukup banyak.[2]
2.5 Location Based Services (LBS)
Layanan Berbasis lokasi adalah layanan
informasi yang dapat diakses melalui mobile device
dengan mengunakan mobile network, yang
dilengkapi kemampuan untuk memanfaatkan lokasi
dari mobile device tersebut. LBS memberikan
kemungkinan komunikasi dan interaksi dua arah.[3]
Oleh karena itu pengguna memberitahu penyedia
layanan untuk mendapatkan informasi yang dia
butuhkan, dengan referensi posisi pengguna tersebut.
Layanan berbasis lokasi dapat digambarkan sebagai
suatu layanan yang berada pada pertemuan tiga
teknologi yaitu : Geographic Information System,
Internet Service, dan Mobile Devices, hal ini dapat
dilihat pada gambar LBS adalah pertemuan dari tiga
teknologi.[4]

3. Metodologi
Metodologi penelitian menjelaskan
langkah-langkah yang akan dilakukan dalam
penelitian untuk menjawab perumusan masalah.

930

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Dalam penelitian ini adapun langkah-langkah yang


akan dilakukan dapat dilihat pada flowchart dibawah
ini:
Identifikasi Masalah/Rumusan Masalah

Tahap Pengumpulan Data

Analisa (Perancangan UI)

Perancangan Aplikasi (Analisa data dan


model)

Implementasi

Pengujian Sistem

Kesimpulan

4. Analisa dan Perancangan


4.1. Gambaran Umum Aplikasi
Arsitektur aplikasi Pekanbaru Maps yang
akan dibangun merupakan sebuah aplikasi web apps
yang berjalan pada browser yang terpasang pada
perangkat Smartphone dan Tablet. Aplikasi ini
menggunakan sistem Layanan Berbasis Lokasi
(LBS) dan digunakan untuk menyediakan informasi
tentang lokasi fasilitas umum yang ada pada kota
Pekanbaru. Aktifitas yang dimaksud adalah seperti
melakukan pencarian lokasi-lokasi perkantoran,
pusat pembelanjaan, Rumah sakit, kampus, Bank,
tempat wisata, Hotel dan lain-lain yang berkaitan
dengan fasilitas umum yang ada di kota Pekanbaru
dan dan lokasi tempat keberadaan pengguna. Secara
sederhana deskripsi umum sistem dapat dilihat
melalui Gambar 4.1

2.

3.

memudahkan pengguna dalam mencari


tempat yang ingin dituju.
Fasilitator
Merupakan pihak ketiga yang menyediakan
informasi mengenai lokasi dalam bentuk
maps seperti lokasi hotel, rumah sakit,
gedung pemerintahan , restoran, tempat
wisata, tempat ibadah, dan lokasi lain yang
tergolong dalam fasilitas umum yang ingin
disertakan dalam aplikasi Pekanbaru Maps.
Admin
Admin merupakan pengguna yang memiliki
hak akses penuh terhadap aplikasi
Pekanbaru Maps, user dan fasilitator tidak
dapat melakukan proses update data secara
langsung kedalam sistem aplikasi. Oleh
karena itu proses update data hanya dapat
dilakukan oleh admin.

4.3. Perancangan aplikasi


Interaksi antara use case dengan aktor
terhadap sistem digambarkan menggunakan use case
diagram[5]. Terdapat tiga aktor yang terlibat dalam
proses penggunaan aplikasi, yaitu user, GPS, dan
server sistem.

Gambar 1. Deskripsi Umum Sistem


4.2. Analisa pengguna
Ada tiga pengguna yang terlibat dalam
aplikasi Pekanbaru Maps yang akan dibangun,
diantaranya adalah:
1. User
User menjadi pengguna utama pada
aplikasi Pekanbaru Maps ini, karena
aplikasi yang akan dibangun berfungsi
untuk memberikan informasi-informasi dan
lokasi fasilitas-fasilitas umum yang dapat
KNSI 2014

Gambar 2. Use Case Diagram


5. Implementasi dan Pengujian
5.1. Hasil Implementasi
Gambar di bawah ini merupakan tampilan
utama jika di akses menggunakan browser pada
komputer.

931

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 3 . Tampilan aplikasi di pc dekstop


Tampilan awal aplikasi yang ada pada
perangkat Blackberry akan menampilkan daftar
kategori lokasi. Semua tampilan dari aplikasi dapat
berjalan lancar pada perangkat blackberry termasuk
animasi teks berjalan namun proses loading agak
lambat, ada beberapa kekurangan pada perangkat
blackberry yaitu dalam pemilihan menu sedikit sulit
bagi pengguna yang menggunakan blackberry tanpa
dukungan layar sentuh.

Gambar 5 . Tampilan pilihan lokasi

Tampilan pada android dapat menampilkan


secara keseluruhan dari peta lokasi, lokasi pengguna
serta direction dari lokasi pengguna ke tempat
tujuan.

Gambar 4 . Tampilan aplikasi di Smartphone


Tampilan
informasi
lokasi
setelah
dilakukan proses pemilihan lokasi oleh pengguna.
Akan jelas perbedaan jika aplikasi dibuka
menggunakan perangkat mobile dengan perangkat
PC.
Pada tampilan android semua data dapat
ditampilkan dengan sempurna dan juga semua
fungsi pada halaman informasi ini dapat berjalan
dengan lancar.

KNSI 2014

Gambar 6 . Tampilan direction


6. Kesimpulan
Setelah melalui tahapan dalam merancang
dan membangun aplikasi Pekanbaru Maps, maka

932

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dapat diambil suatu kesimpulan diantaranya adalah


sebagai berikut:
1. Aplikasi Pekanbaru Maps dapat berjalan
maksimal untuk beberapa sistem operasi
smartphone seperti Android dan Blackberry.
2. Aplikasi Pekanbaru Maps dapat mengetahui
lokasi pengguna dengan dukungan GPS dan
jaringan operator mobile.
3. Aplikasi yang dibangun dapat menampilkan
kategori lokasi, daftar lokasi dan direction
antara posisi pengguna ke lokasi tujuan yang
dipilih.
4. Kecepatan dalam mengakses aplikasi tergantung
kepada kecepatan jaringan internet yang
dimiliki.
5. Peta dan direction pada aplikasi dapat berjalan
jika koordinat lokasi pengguna dapat ditemukan
oleh aplikasi.
6. Perangkat android lebih unggul dalam masalah
loading dan juga penggunaan dari pada
perangkat blackberry.

Yudistira, Yuan. 2011. Membuat Aplikasi iPhone


Android dan Blackberry itu Gampang.
Cileungsi: Mediakita.

Daftar Pustaka

Power, Mark. 2011. Mobile Web app. JISC CETIS.


Winarno, Edy. 2012. Membuat Web Mobile dengan
Jquery Mobile. Elex Media Komputindo,
Semarang.
Halim, Ahmad Haris Abdul, dkk. 2008. Integration
between Location Based Service (LBS) and
Online Analytical. Kuala Lumpur: Faculty
of Computer Science and Information
Technology.
Juwita, Imaniar. 2011. Aplikasi Location Based
Service untuk Sistem Informasi Publikasi
Acara pada Platform Android. Surabaya:
Jurusan Teknik Telekomunikasi Kampus
ITS.
Widodo, Prabowo. 2011. Menggunakan UML
(Unified Modelling Language).
Informatika, Bandung.
Kadir, Abdul. 2009. From Zwro to Pro Membuat
Aplikasi WEB dengan PHP + Database
MySQL. Andi Offset, Yogyakarta.
Winarno, Edy. 2012. Mobile Web Develpment
dengan Dreamweaver. Elex Media
Komputindo, Semarang.

KNSI 2014

933

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-189
PENJADWALAN PERKULIAHAN DENGAN MENGGUNAKAN
ALGORTIMA GENETIKA DENGAN METODE SELEKSI RANK
Iwan Lesmana1, Yandra Arkeman2, Agus Buono3
1 Teknik Informati ka, Fakultas Il mu Komputer, U niversitas Kuni ngan
Departemen Teknologi Industri Pertanian, Fakultas Teknologi Pertanian, Institut Pertanian Bogor
3
Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor
1
Jalan Cut Nyak Dhien No.36A Cijoho Kuningan 45512 Jawa Barat
2.3 Kampus IPB Darmaga P.O.Box 220, Bogor 16002
1 iwnlesmana@gmail.com, 2 yandraipb@yahoo.com , 3 pudesha@gmail.com
2

Abstrak
Pembuatan jadwal mata kuliah dalam suatu kampus adalah suatu tantangan dan pekerjaan yang cukup komplek. Selain
dilihat dari sisi mahasiswa, juga harus dilihat dari sisi dosen, yaitu kemungkinan-kemungkinan dosen akan mengampu lebih
dari satu mata kuliah yang ada, sehingga harus dipikirkan juga solusi agar dosen tidak mengajar dua mata kuliah berbeda
pada hari dan jam yang sama. Di Fakultas Ilmu Komputer UNIKU proses pembuatan jadwal penggunaan ruangan dan
laboratorium selama ini masih dilakukan secara manual oleh bagian akademik dan Kepala laboratorium. Pada penelitian
ini penulis mencoba menyelesaikan masalah penj adwal an perkul iahan menggunakan algoritma geneti ka dengan metode
rank based selection. Percobaan dilakukan sebanyak 7 kali, dimana total pengampuan matakuliah sebanyak 329, jumlah
ruang sebanyak 15 kelas terdiri dari 10 ruang teori dan 5 ruang laboratorium, jumlah hari sebanyak 6, sedangkan slot waktu
dalam 1 hari yaitu 12 dan hari jumat 10 slot waktu, total 1 minggu sebanyak 70 slot waktu. Pada penelitian ini berhasil
memberikan solusi terbaik untuk penjadwalan kuliah di Fakultas Ilmu Komputer Universitas Kuningan.
Kata Kunci : Penj adwalan Kuliah, Algoritma Genetika, rank based selection.

1. Pendahuluan
M asalah penjadwalan adalah suatu pekerjaan yang
cukup komplek dalam membuatnya, hal tersebut
sering kita jumpai hampir dibeberapa lembaga atau i
nsti usi seperti lembaga pendidi kan, kesehatan ,
transportasi, olah raga atau proses produksi pada suatu
pabri k [N orberciak, 2006].
Pembuatan jadwal mata kul i ah dalam suatu
kampus adalah suatu tantangan dan pekerjaan yang cukup
komplek. Sebuah penjadwalan yang bai k adalah
sebuah penjadwalan yang dilakukan oleh sel uruh pi
hak yang terkait dalam kegi atan bel ajar mengajar tidak
hanya dilihat dari sisi mahasiswa, juga harus di li
hat dari si si dosen, yaitu kemungki nan-kemungki
nan dosen akan mengampu lebi h dari satu mata kul iah
yang ada, sehi ngga harus di pi ki rkan juga sol usi agar
dosen tidak mengajar dua mata kuliah berbeda pada
hari dan jam yang sama. Selai n itu, harus di perti
mbangkan juga ketersedi aan kelas dan laboratori um
dan mungkin juga aspek-aspek kebijakan universitas
sehingga kegiatan perkuliahan dapat dilaksanakan.
Penjadwalan mata kul iah di sebuah perguruan ti
nggi merupakan masalah yang sangat sul it untuk di
pecahkan [1]. Permasalahan penjadwalan ini banyak
di temukan di seluruh universitasuniversitas di
dunia [2].
KNSI 2014

U ntuk membuat jadwal mata kul iah yang bai k kita


harus memperhatikan berbagai aspek yang berkaitan
dengan pejadwalan ini, diantaranya:
1. Aspek mahasiswa, ada tidaknya bentrok pada mata
kuliah yang diambil oleh mahasiswa
2. Aspek dosen, kemungkinan dosen mengampu lebi
h dari satu matakul iah dan jumlah dosen ti dak
sebandi ng, sehi ngga harus di pi ki rkan solusi agar
dosen tidak mengampu dua matakul iah yang
berbeda pada hari dan jam yang sama dan waktu
kesedi an dosen untuk mengajar agar tidak bentrok
dengan jadwal dosen yang mempunyai kegi atan di l
uar
3. Aspek ruangan, ketersediaan kelas hanya 9 kelas
dan laboratori um yang hanya 5 ruang yang
kapasitasnya hanya 30.
Diatara aspek-aspek diatas, dalam penyusunan jadwal
terdapat sangat banyak kemungki nan yang selayaknya
dicoba untuk menemukan pejadwalan terbaik. Karena
itu dibutuhkan metode optimasi yang dapat
diterapkan untuk mengerjakan pejadwalan i ni.
Salah satu metode si mulasi yang dapat digunakan
untuk menyel esai kan permasalahan tersebut
adalah membangun pendekatan algoritma genetika.

934

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2. Skema Kinerja Algoritma Genetika


Menurut Goldberg
cara kerja algoritma
geneti ka sebagai beri kut : Insial i sasi Populasi
4)
5)
6)
7)
8)

Evaluasi Fitnes
Seleksi
Crossover /Rekombi nasi
Mutasi
Evaluasi anak dan lanjutkan ke langkah 3
sampai kriteria terpenuhi

Pengkodean
Pengkodean adalah suatu teknik untuk
menyatakan populasi awal sebagai calon sol usi suatu
masalah ke dalam suatu kromosom (Gen dan Cheng, 2000)
sebagai suatu kunci pokok persoalan keti ka menggunakan
al goritma geneti k.
Insialisasi Populasi
M embangkitkan
ppopulasi
adalah
membangkitkan sejumlah individu atau kromosom secara
acak. Setelah ukuran popul asi di tentukan ,kemudian di l
akukan pembangkitan populasi awal dengan cara mel
akukan i nisialisai sol usi yang mungkin kedalam
kromosom.
Evaluasi Fitnes
Pengertian fitness dalam biologi adalah nilai
optimal yang merupakan ukuran dari efisiensi
reproduksi kromosom (Golberg 1989). Nilai yang di
hasi l kan ol eh fungsi fitness mepresentasi kan
seberapa banyak jumlah persyaratan yang di l
anggar, sehi ngga dalam kasus pejadwalan perkul iahan
semaki n keci l juml ah pel anggaran yang dihasilkan maka
solusi yang dihasilkan semakin baik. Pada masalah
optimasi solusi yang akan dicari adalah memaksi mumkan
fungsi h (di kenal sebagai masalah maksi masi) sehi ngga
nil ai fitness yang digunakan adalah ni lai dari fungsi h
tersebut, yaitu f = h (dimana f adalah fitness).
Tetapi jika masalahnya adalah memi ni mal kan
fungsi h (masalah mini masi), maka fungsi h tidak bi
sa digunakan secara langsung. Hal ini disebabkan
adanya aturan bahawa individu yang memiliki nilai
fitness ti nggi l ebi h mampu bertahan hidup pada
generasi beri kutnya. Agar ti dak terjadi ni lai fitness yag
tak terhi ngga maka jumlah total semua pel
anggaran akan ditambahkan 1, dan beri kut fungsi
fitnessnya:

individu dalam suatu wadah seleksi akan menerima probabi


l itas reproduksi yang tergantung pada ni lai objektif dirinya
sendiri terhadap nilai objektif dari semua individu dalam
wadah seleksi tersebut. Nilai fitness i ni lah yang nanti nya
akan di gunakan pada tahap seleksi berikutnya
(Kusumadewi, 2003).
Crossover /Rekombinasi
Crossover (perkawi nan si l ang) bertujuan
menambah keanekaragaman string dalam populasi dengan
penyi l angan antar-stri ng yang di perol eh dari
sebelumnya. Tidak semua individu mengalami crosover
karena telah ditentukan oleh parameter probabi l itas
crossover.
Mutasi
M utasi merupakan proses mengubah nil ai dari satu
atau beberapa gen dalam suatu kromosom. Operasi
crossover yang di lakukan pada kromosom dengan
tujuan untuk memperoleh kromosomkromosom
baru sebagai kandidat solusi pada generasi
mendatang denga fitness yang l ebi h bai k, dan l ama-kel
amaan menuju sol usi optimum yang diinginkan.
Evaluasi anak dan lanjutkan ke langkah 3
sampai kriteria terpenuhi
Ji ka setelah proses mutasi ada kemungki nan proses
berhenti ji ka sol usi terpenuhi atau ditemukan,
tetapi jika tidak maka proses akan kembali ke langkah
3 sampai kriteria terpenuhi.
3. Metode Penelitian
Adapun langkah-langkah yang di tempuh
dalam menyelesaikan penel itian sebagai mana terlihat
pada gambar berikut :
Gambar 1. Skema Metode Penelitian

Keterangan :
BD = Banyaknya bentrok dosen dan mata kuliah BK
= banyaknya bentrok kelas perkul iahan
BR = banyaknya bentrok ruang yang di gunakan BJ
= banyaknya bentrok waktu jumat
WD = banyaknya waktu dosen yang dianggar
Seleksi
Seleksi bertujuan memberikan kesempatan
reproduksi yang lebih besar bagi anggota populasi yang
paling fit. Langkah pertama dalam sel eksi i ni adalah
pencarian ni lai fitness. M asi ng-masi ng
KNSI 2014

935

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Penentuan Constrain
- Mahasi swa ti dak mengi kuti matakul i ah lebi h dari
satu pada saat yang sama
- Dosen yang sama tidak dapat mengajar mata kul
iah yang berbeda dalam waktu yang
bersamaan
- M ata kul i ah berprakti kum satu sksnya adal ah 100
menit.
- Semua mata kuliah di jadwalkan dari hari senin sampai
hari sabtu
- M ahasi swa tidak di perbol ehkan mengambi l
matakul iah lebi h dari sks kredit yang
ditentukan
- Dosen tidak boleh mengadakan pengajaran
matakul iah selai n yang di jadwal kan kecual i ada
konfi rmasi ke bagi an akademi k.
- Tidak ada perkuliahan di waktu sholat Jumat
- Waktu kesediaan dosen diutamakan, jika tidak bisa
boleh diabaikan
Desain Kromosom
Betuk kromosom dalam menghasi l kan i ndividu awal
adal ah sebagai beri kut :

Kode_Pengampu (K P)

Jam (J)

Hari (H)

Ruang (R)
Susunan
kromosom
(KP,J,H,R)
dengan cara mel akukan i nisialisai sol usi yang
mungki n kedalam kromosom.
Parameter
algortima
genetika
menyelesaikan masalah penjadwalan diantanya :
- Jumlah Populasi : 10 Crossover
: 0.7
Mutasi
: 0.4

untuk

Permasalahan yang harus di sel esai kan


sebanyak 329 ampu kelas mata kuliah yang
terwaki li ol eh sebuah komponen, jumlah popul asi diatas
bawha setiap generasi nya akan menghasi l kan 10 jadwal.
Probabilitas crossover 0.7 diharapkan ada 7 jadwal
dari 10 jadwal tersebut mengalami crossover/kawi n si l
ang. Probabilitas mutasi sebesar 0,4 berarti pada saat
perandoman ni lai random yang di hasi l kan kurang dari
Probabilitas mutasi maka dilakukan random l agi pada
jadwal tersebut.
Tahap selajutnya yaitu mengevaluasi fitness
yaitu mengecek ji ka terjadi nya pel anggaran,
selanjutnya masukn ke tahapan seleksi, pada penel
itian i ni mengunakan rank based selection atau
metode rangking. Jika perangkingan telah dilakukan
maka akan didapatkan i nduk untuk proses pi danh si
lang atau crossover. Crossover pada penelitian ini
menggunakan crossover 2 titik, ji ka 1 populasi
terdapat 6 kromosom mi sal titi k yang kel uar adalah
kromosom 2 dan 4 maka kromosom 1tetap, kemudi an
kromosom 2 dan 4 di tukar dan kromsom 5 dan 6 tetap. M
utasi di lakukan dengan cara merandom ulang
komponen penjadwal an, setelah sel esai di mutasi maka
KNSI 2014

Representasi i ni di pi li h karena dalam setiap baris sel al


u terpenuhi karena dosen yang lain tidak bi sa masuk
dalam satu el emen matri k yang sama. Berikut tabel
representasi kromosom.
Tabel 1 : Representasi Kromosom
waktu

senin

selasa

....

sabtu

8-9

KP,J,H,R KP,J,H,R ....

KP,J,H,R

9-10

KP,J,H,R KP,J,H,R ....

KP,J,H,R

....
17-18

....

....

....

KP,J,H,R KP,J,H,R ....

....
KP,J,H,R

Data untuk keperluan slot waktu


Data yang di perl ukan untuk pembuatan jadwal adalah
daftar pengampu mata kul iah tertentu. Data yang diambi
l untuk penjadwalan i ni adalah semester ganji l tahun
akademi k 2013/2014, di mana menggunakan data
sebanyak 66 dosen, 111 mata kuliah, 12 slot waktu setiap
harinya, sehingga 6 hari ada 70 slot waktu di potong 2
slot untuk shol at jumat, dan ruangan sebanyak 15
ruang terdiri dari 10 ruang teori dan 5 ruang laboratori
um. Serta terdapat data kesediaan waktu mengajar dosen.
M embangkitkan
populasi
adalah
membangkitkan sejumlah individu atau kromosom
secara acak. Setel ah ukuran popul asi di tentukan
,kemudi an di l akukan pembangkitan populasi awal
akan kembal i di hitung ni l ai fitness masi ng-masi ng
individu, jika tidak terpenuhi maka proses akan di ulang
ke proses seleksi sampai mutasi sehingga sol usi
ditemukan.
4. Rancangan Aplikasi
Rancangan A pl i kasi i ni meli puti form input
dosen, mata kul iah, ruang, jam, waktu kesedi aan dosen,
untuk input data master di lakukan mel al ui web based,
sedangkan untuk prose generate jadwal menggunakan apl i
kasi desktop menggunakan C#.
Desain login aplikasi penjadwalan kuliah dapat
dilihat sebagai berikut :
Gambar 2 : Form Login Aplikasi

Salah satu contoh pengelolaan data master mata kul


i ah dapat sebagai berikut :
Gambar 3 : Form data master Mata Kuliah

936

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Untuk prose generate algortima menggunakan apli


kasi desktop dan beri kut tampi lannya:
Gambar 4 : Tampilan Prose Algoritma Genetika

5. Implementasi dan Analisis


Penguji an dil akukan dengan memasukan data dosen
sebanyak 66, 330 ampu mata kuliah, 12 slot waktu setiap
hari nya, dan ruangan sebanyak 11 ruang terdiri dari
9 ruang. Output hasil dari penguji an berdasarkan
yang di lakukan sebanyak 7 kali pengujian didapatkan dari
rata-rata iterasi 2000 sampai dengan 5000 iterasi di
dapatkan sol usi jadwal yang maski mal.
Tabel 2 : H asi l rank based selection
Run KeMax Fitness Rata-Rata Fitness
Run Ke-1
0,00422
0,00419
Run Ke-2
0,00353
0,00353
Run Ke-3
0,00418
0,00417
Run Ke-4
0,00422
0,00419
Run Ke-5
0,00422
0,00419
Run Ke-6
0,00422
0,00419
Run Ke-7
0,00422
0,00419
Gambar 5 : Grafi k Hasi l rank based selection

6. Kesimpulan dan Saran


Kesimpulan
Kesimpulan
- - Algoritma
geneti ka
terbukti
dapat
menyesesaikan masalah penjadwalan
perkuliahan dan dapat dijadikan sebagai
alternatif untuk solusi-solusi tentang penj
adwal an.
- - Untuk menghasilkan jadwal yang maskimal
memerlukan waktu sekitar 3 jam, itu pun dilihat
dari besarnya jumlah data yang akan di random,
semakin besar maka solusi yang akan didapat semakin
lama
Saran
-Penel iti an ini masi h skala fakultas, di harapkan
penel iti an
selanj utnya
bisa
di perbesar
masalahnya ke tingkat Universitas.
- - Aplikasi ini dapat di kembangkan menjadi
penyusunan jadwal pengawas ujian baik UTS
maupun UAS.
DAFTAR PUSTAKA
[1] Anita Desiani, Muhamad Arhami .2006. .
RCse S . IHI3EsEC BuEiEC' wpenerbit Andi,
Yogyakarta
[2]

Gen , M dan Cheng, R (2000).


Genetic
$
CRriXP
$C3L
(
CgiCHriC/12 StiP iz EtiRC'.
Canada: John Wiley & Son inc

[3] Michael Affenzeller et all.(2009) Genetic


Algorithm And Genetic Programing Modern
&RCFI St EC3E3 LEFtiFEl $ SlibEtiRCs'
iNew
York : CRC Press
[4] Muhamad Syadid dan kawan-kawan (2008).
Pejadwalan Perkuliahan Menggunakan
Algoritma Genetika. Bogor : Jurnal IPB
Goldberg, D. E. 1989. Genetic Algorithms in
61E1FICI2 SIiP izEtiRCEEC3 B E1hiCeId
eErCiCg' .
Canada: Addison-Wesley Publishing.

KNSI 2014

937

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[5] Kusumadewi, S. 2003. Artificial Intelligenci


(Teknik dan Aplikasinya). Yogyakarta: Graha
Il mu.
[6] Jain et al (2010). Formulation Of Genetic

Algorithm To Generate Good Quality


Course 7 iP BEEle'
InternationalJournal
Innovation, Management Technology vol. 1 no.3
2010

Of

[7] Norberciak M (2006). 8 CiYHITECB HIR3 i1


Rr Timetable Construction Based on
Evolutionary $
S
SrREcT'.1World
Academy of Sience, Engineering and
Technology.

[8] Goldberg D, (1989). 3 * eCeticE$ ORritIP iC


61ErFKE2 SliP Ef EtiRC EC3 B EchiCeld
eErCiCg '.
New York : Addison-Wesley Publishing
Company.
[9] V inny
Witary,Nur
Rachmat, Inayatul l ah
(2009)."Optimasi Penjadwalan Perkuliahan
dengan Menggunakan Algoritma Genetika
(Studi Kasus : AMIK MDP, STMIK GI MDP
dan STIE MDP)" .Jurusan Tekni k Informati ka
STMIK GI MDP
[10] M. Ainul Yaqin,Totok Lisbiantoro. "Optimasi
Penjadwalan Perkuliahan Jurusan Teknik
Informatika Universitas Islam Negeri Maulana
Malik Ibrahim Malang Menggunakan
Algoritma Genetika Dengan Metode Seleksi
Rank". Jurusan Teknik Informatika, Fakultas Sains
dan Teknologi Universitas Islam Negeri Maulana
Malik Ibrahim Malang

KNSI 2014

938

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-191
PENJADWALAN MATA KULIAH BERBASIS ALGORITMA
GENETIKA DENGAN KROMOSOM PERMUTASI
Ema Rachmawati1, Mahmud Dwi Sulistyo2
1

Sekolah Teknik Elektro & Informatika, ITB, 2 Fakultas Teknik, Universitas Telkom
1
ema.rachmawati22@gmail.com, 2 mahmuddwis@gmail.com

Abstrak
Penjadwalan Mata Kuliah merupakan hal yang sangat penting dalam persiapan pelaksanaan perkuliahan.
Beberapa hal yang harus diperhatikan agar tidak terjadi bentrok dan berbagai masalah lainnya dalam
menjadwalkan Mata Kuliah di antaranya ialah mahasiswa, ruangan, waktu, dan dosen. Dibutuhkan sebuah sistem
yang dapat secara otomatis melakukan penjadwalan yang dapat memenuhi beberapa constraint dan menjamin
tidak terjadinya bentrok jadwal. Sistem yang dibangun di lingkungan Departemen Informatika, Fakultas Teknik,
Universitas Telkom ini memanfaatkan algoritma genetika. Representasi individu dalam kromosom permutasi
dan penggunaan mutasi swap serta partially matched crossover (crossover khusus untuk kasus permutasi)
terbukti mampu menghasilkan jadwal mata kuliah dengan nilai fitness terbaik.
Kata kunci : penjadwalan mata kuliah, kromosom permutasi, algoritma genetika

1.

Pendahuluan

Telah banyak upaya para peneliti untuk


menyelesaikan permasalahan penjadwalan, baik itu
penjadwalan mata kuliah, penjadwalan ujian,
ataupun penjadwalan pekerjaan. Permasalahan
penjadwalan mata kuliah ini termasuk ke dalam NPhard
problem,
yaitu
permasalahan
yang
membutuhkan
komputasi
kompleks
untuk
diselesaikan. Algoritma berbasis evolusi merupakan
metode
yang
tepat
untuk
menyelesaikan
permasalahn NP-hard ini. Upaya menemukan solusi
penjadwalan mata kuliah ini telah dilakukan dengan
berbagai algoritma berbasis evolusi, diantaranya
oleh penggunaan parallel multiobjective oleh
Aldahst [5], Tabu Search oleh Chu [7], dan particle
swarm oleh Shu-Chuan[8].
Algoritma genetika sebagai salah satu algoritma
berbasis
evolusi
juga
digunakan
untuk
menyelesaikan permasalah penjadwalan mata kuliah
ini, di antaranya oleh Branimir[1], Liviu [4], dan
Sanjay [6]. Sedangkan Saadeh[2] menggunakan
algoritma
genetika
dalam
menyelesaikan
permasalahan penjadwalan ujian. Perbedaan
mendasar dari berbagai alternatif solusi penjadwalan
yang ditawarkan oleh para peneliti tersebut terletak
pada perbedaan constraint yang ingin dicapai serta
representasi komponen penjadwalan (dosen, kelas,
mata kuliah, ruang, dan waktu) dalam konsep
KNSI 2014

algoritma genetika, serta penggunaan operatoroperator algoritma genetika. Representasi suatu


individu/kromosom yang ditentukan sebagai
representasi
komponen
penjadwalan,
akan
menentukan operator genetika (seleksi, mutasi, dan
rekombinasi) yang akan digunakan.
Sistem penjadwalan mata kuliah berusaha untuk
menempatkan sejumlah kombinasi dosen, mata
kuliah dan kelas pada sejumlah ruang dan waktu
kuliah yang tersedia. Ketersediaan ruangan dan
waktu/slot perkuliahan sering menjadi permasalahan
ketika jumlah kelas perkuliahan yang harus
dilaksanakan sangat banyak, terlebih ketika insitusi
perguruan tinggi yang membutuhkan penjadwalan
memiliki jumlah mahasiswa dan mata kuliah yang
sangat banyak. Jumlah mahasiswa yang banyak
membutuhkan jumlah dosen yang banyak pula untuk
mengajar tiap kelas mata kuliah. Selain itu mata
kuliah yang membutuhkan pertemuan lebih dari 1
kali dalam 1 pekan/minggu, misalnya mata kuliah
praktikum dan mata kuliah dengan jumlah sks = 3
atau 4, harus ditempatkan pada waktu yang tepat.
Misalnya, untuk mata kuliah dengan jumlah sks=3
harus dijadwalkan pada 2 hari yang berbeda dalam 1
pekan.
Selain faktor jumlah mahasiswa dan mata
kuliah, pendistribusian jadwal mengajar untuk dosen
dan jadwal kuliah untuk mahasiswa juga turut
mempengaruhi akan kebutuhan jadwal kuliah yang
baik. Jadwal mengajar yang terlalu padat dalam 1

939

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

hari bagi dosen akan berakibat dosen menjadi


kurang optimal dalam mengajar di kelas. Sedangkan
jadwal kuliah yang terlalu padat bagi mahasiswa
juga akan berakibat menurunnya konsentrasi dan
stamina belajar mahasiswa. Karakteristik dan
kebijakan dari suatu institusi turut juga berpengaruh
pada sistem penjadwalan kuliah. Misalnya perlu
dilakukan pengaturan agar pelaksanaan kuliah bagi
suatu angkatan tertentu dilakukan tidak bersamaan
waktunya dengan pelaksanaan kuliah bagi angkatan
sebelum atau sesudahnya, agar seorang mahasiswa
berkesempatan untuk mengambil mata kuliah di
angkatan sebelum atau sesudahnya.
Adanya berbagai constraint dan dataset yang
sangat dinamis ini menjadikan belum ada hasil riset
yang mencapai akurasi 100 %. Berbagai institusi
memiliki berbagai protokol terkait penjadwalan
untuk mahasiswanya, yang tidak cocok untuk
institusi lain. Sehingga akan menjadi sangat tidak
mungkin membuat suatu framework yang seragam
yang dapat digunakan untuk semua kemungkinan
dataset yang beragam antar institusi [6]. Dengan
demikian
masih
terbuka
peluang
untuk
ditemukannya berbagai solusi terkait penjadwalan
mata kuliah ini.

2.

3.

4.
5.

6.

7.
2.

Penjadwalan Mata Kuliah

Sistem penjadwalan mata kuliah yang dibangun


bertujuan untuk melakukan alokasi waktu dan ruang
untuk setiap kelas mata kuliah yang diampu oleh
setiap dosen. Alokasi waktu dan ruang
dipresentasikan sebagai slot, yang merupakan
kombinasi dari hari, shift (1 shift = 2 jam), dan
ruangan. Di Departemen Informatika, Fakultas
Teknik, Universitas Telkom, terdapat 6 hari dan 6
shift yang dapat digunakan untuk perkuliahan.
Sedangkan ruangan yang dapat digunakan untuk
perkuliahan sebanyak 43 ruangan non LAB dan 5
ruangan LAB untuk perkuliahan praktikum.
Deskripsi lengkap daftar hari, shift, dan ruang kuliah
dapat dilihat pada bagian Lampiran.
Mata
kuliah
yang
akan
dijadwalkan
direpresentasikan sebagai gen, yang merupakan
kombinasi dari dosen, kelas, dan mata kuliah.
Penjadwalan mata kuliah ini harus dilakukan
sedemikian rupa sehingga karakteristik dan
kebijakan yang ditetapkan institusi terkait
penjadwalan mata kuliah tercermin dari jadwal yang
dihasilkan sistem yang dibangun.
Pembangunan sistem penjadwalan mata kuliah
di suatu insititusi harus memperhatikan karakteristik
dan kebijakan yang ditetapkan oleh institusi tersebut.
Beberapa karakteristik dan kebijakan yang
ditetapkan oleh Fakultas Teknik, Universitas
Telkom adalah sebagai berikut:
1. Seorang dosen hanya dapat mengajar di suatu
hari dan shift tertentu. Sehingga, dalam suatu
hari dan shift tertentu, hanya boleh terdapat
jadwal untuk seorang dosen untuk menghindari
KNSI 2014

8.

9.

terjadinya bentrok jadwal mengajar seorang


dosen.
Suatu ruangan hanya dapat digunakan oleh satu
kelas mata kuliah dalam suatu hari dan shift
tertentu.
Mata kuliah praktikum yang membutuhkan
ruangan khusus tidak boleh dilaksanakan di
ruang kuliah biasa.
Tidak boleh ada perkuliahan pada hari Jumat di
shift ke-3 (pukul 10.30 12.30)
Suatu kelas mahasiswa hanya dapat mengikuti
perkuliahan pada suatu hari dan shift tertentu
untuk menghindari terjadinya jadwal kuliah
suatu kelas bentrok.
Suatu kelas dari mata kuliah dengan sks lebih
dari 2 tidak boleh mendapat jadwal kuliah di
hari yang sama, kecuali untuk mata kuliah
praktikum. Mata kuliah dengan sks = 3
diselenggarakan dalam 2 pertemuan/shift
kuliah, dengan tiap pertemuan sebanyak 2 jam,
sehingga MK ini akan mendapat alokasi slot
sebanyak 2 slot. Sedangkan mata kuliah dengan
sks
=
4
diselenggarakan
dalam
3
pertemuan/shift kuliah, sehingga akan mendapat
alokasi slot sebanyak 3 slot.
Dalam 1 hari, pelaksanaan kuliah untuk suatu
kelas mahasiswa tertentu (misal. IF-35-06)
maksimal adalah 3 (tiga) shift.
Seorang dosen maksimal mengajar 3 shift
dalam 1 hari untuk menghindari kelelahan yang
berlebih sehingga berakibat seorang dosen
mengajar dengan tidak optimal.
Sebaiknya hanya dosen yang berstatus sebagai
dosen Luar Biasa (LB) yang mengajar di hari
Sabtu.

Permasalahan penjadwalan menjadi lebih


mudah diselesaikan jika semua hari, shift, dan
ruangan yang disediakan bebas digunakan untuk
semua mata kuliah dan kelas yang ada. Namun
karena semua sumber daya (hari, shift, dan ruangan)
tersebut harus dibagi-pakai dengan DepartemenDepartemen dari semua Fakultas yang ada di bawah
naungan Universitas Telkom, menyebabkan
munculnya kebutuhan membangun suatu sistem
penjadwalan yang efektif dalam penggunaan sumber
daya tersebut. Dengan demikian sistem penjadwalan
ini dapat menghasilkan masukan untuk institusi
terkait jumlah minimal sumber daya (hari, shift,
ruangan) yang harus disediakan sehingga dapat
dihasilkan suatu sistem penjadwalan mata kuliah
yang efektif dan efisien. Sehingga, permasalahan
bentrok jadwal baik yang dihadapi oleh dosen
maupun kelas mahasiswa bisa diminimalisasi.
Selain permasalahan sumber daya, berbagai
kebijakan di atas juga mempengaruhi sistem
penjadwalan yang harus dibangun. Kombinasi
penempatan <dosen mengajar suatu MK tertentu
pada kelas tertentu> pada slot (kombinasi hari, shift
dan ruang) yang tersedia yang harus dievaluasi

940

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

menjadi sangat besar, sehingga penggunaaan


algoritma
genetika
untuk
menyelesaikan
permasalahan sistem penjadwalan ini dianggap
tepat. Algoritma genetika mendapatkan solusi
terbaik dari ruang solusi yang sangat besar
berdasarkan nilai fitness (yang dikalkulasi berdasar
constraint yang ditetapkan) melalui operasi-operasi
genetika.
3.

3.1
Pemodelan Kromosom
Kromosom
tersusun
dari
gen-gen
yang
merepresentasikan kombinasi antara shift jadwal
perkuliahan dengan ketersediaan hari dan ruang
kuliah. Setiap gen akan diisi oleh mata kuliah yang
akan dijadwalkan (disertai kelas dan dosen yang
bersangkutan). Model kromosom dapat dilihat pada
Gambar 2.

Pemodelan Sistem

Skema umum proses pencarian solusi pada


sistem penjadwalan yang kami bangun dapat dilihat
pada Gambar 1.

Gambar 2 Pemodelan Kromosom

3.2

Gambar 1 Skema Umum Sistem Penjadwalan


Mata Kuliah
Representasi kromosom yang digunakan
untuk kasus penjadawalan di sini adalah permutasi.
Populasi kromosom awal didapatkan dari sejumlah
tertentu kromosom hasil permutasi 1 buah
kromosom awal. Kromosom awal terdiri atas 386
gen, sehingga jumlah kromosom total sebagai hasil
permutasi adalah 386 faktorial (lebih dari 1 milyar
kemungkinan kromosom). Dengan demikian,
pemilihan jumlah populasi awal menjadi sangat
penting dalam rangka meningkatkan probabilitas
untuk mendapatkan kromosom awal yang baik.
Hasil dekode suatu kromosom akan
menghasilkan sebuah jadwal. Selanjutnya, setiap
jadwal yang dihasilkan akan dinilai berdasarkan
constraint yang telah ditetapkan. Setiap pelanggaran
terhadap constraint akan membuat nilai individu
semakin berkurang, nilai fitness individu secara
umum akan berbanding terbalik dengan jumlah
terjadinya bentrok.
Proses pencarian individu terbaik dilakukan
sebanyak jumlah evolusi yang diinginkan. Dalam
tiap evolusi, tiap kromosom yang memenuhi nilai
probabilitas tertentu akan mengalami mutasi. Selain
itu, individu-individu dalam generasi selanjutnya
sebagian dihasilkan dari proses rekombinasi
(crossover) individu orang tua dan sebagian lagi dari
kromosom generasi sebelumnya yang memiliki nilai
fitness terbaik.

KNSI 2014

Pembangunan Populasi Awal


Individu-individu yang membentuk populasi
dibangkitkan dengan cara melakukan permutasi
susunan gen pada kromosom awal. Jika pada
kromosom awal terdapat 10 gen, maka akan
terbentuk 10! (faktorial) individu baru sebagai hasil
permutasi. Selanjutnya dipilih sejumlah tertentu
secara acak dari hasil permutasi individu untuk
digunakan sebagai populasi awal. Rangkaian proses
pembangunan populasi awal adalah sebagai berikut:
1) Pengkodean <hari-shift-ruang >
Pembentukan kombinasi <hari-shift-ruang>
berdasar data yang terdapat pada tabel RHARI,
RUANG, dan RSHIFT, yang kemudian
disimpan pada tabel TSLOT. Terdapat 6 hari
(senin s.d sabtu), 6 shift, dan 48 ruang yang
dapat dikombinasikan untuk menjadi kandidat
slot. Khusus slot pada hari jumat dan shift ke-3
(10.30 12.30) tidak digunakan sebagai salah
satu slot yang dapat dipilih.
2) Pengkodean <dosen-kelas-MK> dan pemberian
alokasi slot.
Tiap kombinasi <dosen-kelas-MK> (biasanya
dilakukan secara manual oleh ketua Program
Studi) merupakan gen yang akan ditempatkan
pada tiap slot, yang selanjutnya dikodekan
dalam kode gen tertentu. Hasil pengkodean ini
selanjutnya disimpan pada tabel TKELAS.
Pemberian kode slot untuk tiap kombinasi
<dosen-kelas-MK>
dilakukan secara acak
berdasar jumlah sks dari mata kuliah yang
bersangkutan. Jumlah kode slot yang didapat
merupakan representasi jumlah slot yang akan
ditempati oleh <dosen-kelas-MK>. Jika sks

941

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

mata kuliah = 3, maka suatu kombinasi <dosenkelas-MK> akan mendapatkan 2 buah kode slot,
dan jika sks mata kuliah = 4, maka akan
mendapatkan 3 buah kode slot. Khusus untuk
kelas praktikum, meskipun jumlah sks = 1,
harus mendapatkan alokasi slot sebanyak 2
buah, dengan ruangan adalah ruang LAB.
3) Pembangkitan acak pemetaan tiap gen dan
pembangunan populasi awal.
Alokasi slot selanjutnya disimpan pada
TJADWAL, yang merupakan representasi dari
sebuah kromosom awal. Pembangunan populasi
awal dilakukan dengan melakukan permutasi
pada kromosom yang telah dibuat. Jumlah
individu yang menjadi populasi awal ditentukan
sebanyak yang diinginkan.

Pemodelan Constraint
Beberapa constraint yang teridentifikasi
berkaitan dengan aplikasi penjadwalan mata kuliah
sesuai dengan karakteristik institusi terbagi ke dalam
2 kelompok sebagai berikut:
a) Hard constraint, merupakan constraint yang
tidak boleh dilanggar, yaitu:
1. Seorang dosen hanya dapat mengajar
di suatu hari dan shift tertentu.
Sehingga, dalam suatu hari shift
tertentu, hanya boleh ada seorang
dosen kelas MK untuk menghindari
terjadinya bentrok jadwal mengajar
seorang dosen.
2. Mata
kuliah
praktikum
yang
membutuhkan ruangan khusus tidak
boleh dilaksanakan di ruang kuliah
biasa.
3. Tidak boleh ada perkuliahan pada hari
Jumat di shift ke-3 (pukul 10.30
12.30)
4. Suatu kelas hanya dapat kuliah di
suatu hari dan shift tertentu untuk
menghindari terjadinya jadwal kuliah
suatu kelas bentrok.
5. Suatu kelas dari mata kuliah tertentu
tidak boleh mendapat jadwal kuliah di
hari yang sama.
6. Suatu ruangan di suatu hari dan shift
tertentu hanya dapat digunakan oleh
satu kelas kuliah.

3.

kelelahan yang berlebih yang dapat


berakibat seorang dosen mengajar
dengan tidak optimal.
Sebaiknya hanya dosen yang berstatus
sebagai dosen Luar Biasa (LB) yang
mengajar di hari Sabtu.

Pada sistem yang kami buat, hanya hard


constraint saja yang akan diimplementasikan
sebagai syarat mutlak yang tidak boleh dilanggar.
Fungsi fitness selanjutnya akan melakukan
perhitungan terhadap nilai fitness setiap individu, di
mana diperoleh dengan mempertimbangkan 6 buah
hard constraint yang telah ditetapkan sebelumnya.
Setiap constraint memiliki bobot tersendiri. Setiap
pelanggaran terhadap tiap constraint akan
menyebabkan menurunnya nilai fitness. Dengan kata
lain, besarnya pelanggaran terhadap constraint
berbanding terbalik terhadap nilai fitness. Fungsi
fitness (F) tersebut dirumuskan sebagai berikut.

3.3

b) Soft constraint, merupakan constraint yang


boleh dilanggar, yaitu:
1. Dalam 1 hari, pelaksanaan kuliah
untuk suatu kelas tertentu (misal. IF35-06) maksimal adalah 3 (tiga) shift.
2. Seorang dosen maksimal mengajar 3
shift dalam 1 hari untuk menghindari
KNSI 2014

C = B1*C1 + B2*C2 + B3*C3 + .... + Bn*Cn


F = 1/(C+a)
Cn = jumlah pelanggaran terhadap setiap constraint
Bn = bobot setiap constraint
C = total pelanggaran terhadap constraint
a = bilangan untuk menghindari pembagian dengan
nilai 0, misal angka 1
F = nilai fitness individu
Solusi optimal didapatkan jika nilai fitness individu
adalah maksimum. Berdasarkan persamaan fungsi
fitness tersebut, nilai fitness maksimal yang dapat
dicapai adalah 1, yaitu jika sama sekali tidak
terdapat pelanggaran terhadap semua constraint
yang ditetapkan.
3.4 Operator Algoritma Genetika yang
Digunakan
Pada setiap generasi baru yang dibangkitkan,
dilakukan pemilihan individu menggunakan proses
seleksi Tournament, di mana hanya sejumlah
individu dengan nilai fitness terbaik saja yang akan
dijadikan individu pada generasi baru yang
dibangkitkan. Jumlah populasi pada setiap generasi
berjumlah tetap. Populasi dari generasi berikutnya
merupakan kombinasi dari individu survivor dan
individu offspring. Kedua jenis individu tersebut
dipilih menggunakan metode seleksi Tournament,
dengan ukuran sampel tiap kompetisi adalah 3. Pada
tiap kompetisi akan diambil 1 buah individu dengan
nilai fitness terbaik. Begitu seterusnya sampai
mencapai jumlah populasi yang diinginkan.
Individu-individu offspring inilah yang akan menjadi
calon orang tua dari generasi berikutnya. Pemilihan
jumlah populasi juga memberikan pengaruh pada
terbentuknya individu-individu survivor dan

942

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

offspring yang berpotensi mengarah pada


terbentuknya individu solusi dengan nilai fitness
terbaik.
Selanjutnya dilakukan partially matched
crossover untuk membentuk individu anak, pada
titik yang acak. Pada proses partially matched
crossover diletakkan dua buah titik potong
kromosom secara acak. Selanjutnya, gen-gen yang
ada di kedua kromosom tersebut akan saling
bertukar dengan dibatasi kedua titik potong tadi.
Hasilnya adalah sepasang kromosom anak yang
berbeda dengan kromosom kedua orangtua. Jika
terjadi redundansi gen pada kromosom anak, akan
diperbaiki sesuai dengan pemetaan gen pada gengen orang tua yang bertukar. Banyaknya individu
yang mengalami crossover ditentukan dari nilai
probabilitas crossover yang diinginkan (Pc), yang
biasanya mendekati angka 1. Sehingga jumlah
individu yang akan mengalami crossover akan
berjumlah Pc x Jumlah populasi.
Proses berikutnya yang terjadi pada individu
offspring adalah proses mutasi, yang bertujuan untuk
meningkatkan variasi populasi. Teknik mutasi yang
digunakan adalah swap mutator. Suatu kromosom
anak yang memenuhi probabilitas tertentu akan
terpilih untuk mengalami mutasi. Selanjutnya lokasi
gen-gen pada kromosom tersebut saling ditukar
secara acak. Frekuensi terjadinya mutasi ditentukan
oleh probabilitas mutasi (Pm), yaitu sejumlah Pm x
jumlah populasi x N, dengan N adalah panjang gen
dalam 1 individu. Probabilitas mutasi yang rendah
akan menyebabkan gen-gen yang potensial tidak
dicoba bermutasi. Sedangkan probabilitas yang
terlalu tinggi akan menyebabkan hilangnya
kemiripan anak dari orang tua yang dapat mengarah
pada hilangnya solusi optimal. Oleh karena itu perlu
dilakukan percobaan menggunakan berbagai
kemungkinan nilai parameter probabilitas mutasi
dan crossover dalam rangka mendapatkan individu
dengan nilai fitness terbaik.
4.

Eksperimen

4.1
Data yang digunakan
Eksperimen dilakukan pada data perkuliahan
semester Ganjil 2012 2013 Departemen
Informatika, dengan rincian seperti terlihat pada
Tabel 1.
Tabel 1 Data Eksperimen
No
1
2

Data
Dosen
Mata
Kuliah
(MK)

Jumlah
84
48

Ruang

48

KNSI 2014

Keterangan
5 buah MK praktikum
12 buah MK sks = 2
30 buah MK sks = 3
1 buah MK sks = 4
Terdiri atas ruangan di
gedung A, B, C, F, G, K,

No

Data

Jumlah

Kelas
mahasiswa
Jumlah slot
maksimal

60

Jumlah slot
minimal

385

Jumlah gen
yang harus
dijadwalka
n

209

1680

Keterangan
dan LAB (IFLAB1,
IFLAB2, IFLAB3,
IFLAB4, LABFIS).
5 ruang LAB, 43 ruang non
LAB

1505 slot untuk MK non


praktikum; 175 slot untuk
MK praktikum
Sebanyak jumlah
kombinasi minimal untuk
data dosen, mata kuliah,
dan kelas. Jumlah slot
maksimal dihitung
berdasarkan 6 hari, 6 shift,
dan 48 ruangan yang
tersedia.
41 kelas praktikum,
168 non praktikum :

42 kelas MK 2
sks

117 kelas MK 3
sks

9 kelas MK 4
sks

Data dosen, mata kuliah, dan kelas digunakan untuk


memperkirakan jumlah slot minimal yang
dibutuhkan untuk penjadwalan, yaitu sebanyak 385
slot. Rincian jumlah slot minimal yang dibutuhkan
dapat dilihat pada Tabel 2.
Tabel 2 Rincian Jumlah Slot Minimal
No
1
2
3
4

SKS Mata
Kuliah
1, berjumlah
5 MK
2, berjumlah
15 MK
3, berjumlah
30 MK
4, berjumlah
2 MK

Jumlah
Kelas
41 kelas

Jumlah Slot yang


dibangkitkan
82 slot

42 kelas

42 slot

117 kelas

234 slot

9 kelas

27 slot

4.2

Tujuan Eksperimen
Secara umum, pengujian pada sistem
penjadwalan mata kuliah bertujuan untuk
mendapatkan solusi jadwal mata kuliah yang paling
optimal (sebagai individu terbaik), yaitu dengan
jumlah kejadian pelanggaran hard constraint
sebanyak 0 (nol) atau berhasil mencapai nilai fitness
maksimal, yaitu sebesar 1. Mekanisme mutasi swap
dan partially matched crossover yang digunakan
untuk rekombinasi pada sistem yang dibuat akan
mempengaruhi dihasilkannya individu terbaik.
Pemilihan jumlah individu yang tergabung
dalam populasi juga menjadi penting karena tiap
individu dihasilkan dari proses permutasi terhadap
385 gen dalam kromosom awal. Penentuan jumlah
individu dalam suatu populasi dan parameter
operator genetika penting diperhatikan untuk
memperbesar probabilitas didapatkannya individu
terbaik mengingat cara perolehan secara acak. Hal

943

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

ini dilakukan dalam rangka mendapatkan kandidat


orang tua yang potensial. Dalam pengujian
digunakan beberapa nilai parameter dalam rangka
mendapatkan solusi yang mengarah pada solusi
terbaik, dikarenakan ruang pencarian solusi (atau
kandidat individu yang harus diperiksa) yang sangat
besar (385 faktorial kemungkinan solusi).

4.3
Hasil Eksperimen
4.3.1 Hasil Penjadwalan pada 10 slot
Pengujian kebenaran implementasi dilakukan
dengan mengambil sampel 10 gen pertama dari
kromosom awal yang terbentuk untuk data dengan
okupansi slot sebesar 90 %. Selanjutnya sistem akan
melakukan proses penjadwalan terhadap 10 gen
tersebut pada 10 slot yang disediakan, sehingga
okupansi slot yang akan ditempati menjadi 100 %
Kemudian akan diperiksa apakah sistem mampu
menjadwalkan ke-10 gen tersebut tanpa melakukan
pelanggaran terhadap semua hard constraint yang
ditetapkan.
Ilustrasi suatu kromosom dengan 10 gen yang
menempati 10 slot awal dapat dilihat pada Gambar
3. Eksperimen dilakukan dengan menggunakan nilai
parameter sebagai berikut:
Jumlah populasi : 10
Probabilitas crossover : 0.8
Probabilitas mutasi : 0.001
Evolusi : 50
Kode
slot

10

Kode
gen

164

208

119

15

144

161

148

118

78

147

Gambar 3 Ilustrasi Kromosom dengan 10 Gen

Informasi rinci tiap kode slot dan kode gen


dari Gambar 3 dapat dilihat padaTabel 3. Terdapat 1
buah kode dosen (UFI) yang mengajar 2 MK
berbeda sehingga dosen tersebut tidak boleh
mendapat jadwal kuliah di hari dan shift yang sama.
Juga terdapat 2 buah kelas, yaitu kelas dengan kode
33 dan 40 yang harus dijadwalkan pada slot yang
berbeda karena mata kuliahnya berbeda. Selain itu
juga disediakan 2 buah slot dengan hari dan shift
yang sama, yaitu slot 1 dan 8 serta slot 6 dan 7.
Berdasarkan constraint yang telah ditentukan,
seharusnya kedua buah slot ini tidak boleh ditempati
oleh kelas atau dosen yang sama.

KD
_S
LO
T

KD_
HA
RI

KD
_S
HIF
T

KD_R
UANG

KD
_G
EN

KD_
KEL
AS

A302A

164

40

B104A

208

60

B303B

119

33

CSG2A3

RVI

A206A

15

14

IEG222

CWJ

B310

144

38

A301A

161

40

A304B

148

38

A101

118

33

A304A

78

27

10

A208A

147

38

KD_M
K
BUG1A
2
CNG4K
3

MUG1A
4
MUG1A
4
FUG1A
3

KD_
DOS
EN
RAE
MMA

NDT
DPO
ZDA

CSG2D3
MUG2B
3
KUG1C
3

UFI
AGN
UFI

Pada jadwal yang dihasilkan seperti terlihat pada


Tabel 4, dapat dilihat bahwa tidak terdapat kejadian
jadwal dosen yang bentrok (contoh: kd_dosen UFI)
maupun jadwal kelas yang
bentrok (contoh:
kd_kelas 33, 38 dan 40).

Tabel 4 Jadwal yang Dihasilkan untuk


Sampel Data 10 Gen
KD
_SL
OT

KD
_H
ARI

KD_S
HIFT

KD_RUA
NG

KD_GE
N

KD_
KEL
AS

A206A

15

14

B104A

148

38

A304B

78

27

A301A

161

40

10

A208A

118

33

B310

144

38

B303B

208

60

A304A

147

38

A101

119

33

A302A

164

40

KD_M
K

KD_
DOS
EN

IEG222

CWJ

FUG1A
3
MUG2
B3
MUG1
A4
CSG2D
3
MUG1
A4
CNG4
K3
KUG1
C3
CSG2A
3
BUG1
A2

ZDA
AGN
DPO
UFI
NDT
MMA
UFI
RVI
RAE

4.3.2 Perubahan Jumlah Slot


Pengujian pada bagian ini dilakukan dengan cara
membangkitkan jadwal untuk 386 gen dalam
beberapa kondisi okupansi slot yang berbeda.
Prosentase okupansi slot menunjukkan besarnya slot
yang akan ditempati oleh gen. Detil jumlah slot
maksimal yang tersedia untuk setiap prosentase
okupansi dapat dilihat pada Tabel 5.
Tabel 5 Jumlah Slot Tiap Okupansi

Tabel 3 Rincian Data Susunan Awal Slot dan

Okupansi slot

Jumlah slot (maksimal)


tersedia pada tiap dataset

60 %

642

70 %

551

Gen
KD
_S
LO
T

KD_
HA
RI

KNSI 2014

KD
_S
HIF
T

KD_R
UANG

KD
_G
EN

KD_
KEL
AS

KD_M
K

KD_
DOS
EN

944

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Okupansi slot

Jumlah slot (maksimal)


tersedia pada tiap dataset

80 %

482

85 %

453

90 %

428

100 %

386

dapat diperoleh dari sistem yang dibangun dalam


waktu 1 - 2 menit. Dengan waktu komputasi selama
1-2 menit tersebut performansi sistem masih cukup
baik.
Hasil pengujian perubahan jumlah gen pada
dataset dengan okupansi 80 % dapat dilihat pada
Tabel 7.

Tabel 7 Hasil Pengujian Perubahan Jumlah


Gen pada Dataset dengan Okupansi 80 %

Dari kromosom yang terbentuk pada dataset


dengan okupansi slot 90 % diambil 50, 100, dan 150
gen urutan pertama, kemudian dibangkitkan jadwal
untuk tiap jumlah gen tersebut, dengan
menggunakan semua hard constraint yang telah
ditetapkan.

Jumla
h Slot

50
100
150

Tabel 6 Hasil Pengujian Perubahan Jumlah


Gen pada Dataset dengan Okupansi 90 %

Jum
lah
Slot

Juml
ah
gen /
okup
ansi

Juml
ah
Popu
lasi

Juml
ah
Gene
rasi

Pro
b.
Mut
asi

Prob.
Cross
over

Best
Fitn
ess

Wo
rst
Fitn
ess

50

47
gen /
94 %

100

50

0.2

0.6

0.16
67

100

93
gen/
93 %

100

50

0.2

0.6

0.07
1

150

136
gen/
91 %

100

50

0.2

0.6

0.04
35

Sistem berhasil melakukan penjadwalan


tanpa terjadi pelanggaran terhadap semua constraint
yang telah ditetapkan (mampu mencapai best
fitness), dengan menggunakan jumlah populasi
sebesar 100 dan jumlah generasi sebesar 50, dengan
okupansi slot pada tiap kelompok antara 91 94 %.
Operasi mutasi swap dan crossover (partially
matched)
menjadikan
keragaman
individu
bertambah, sehingga peluang untuk mendapatkan
individu terbaik semakin besar.
Dibandingkan dengan jumlah kemungkinan
individu yang mungkin terbentuk (50 faktorial, 100
faktorial, dan 150 faktorial), pemilihan jumlah
populasi sebesar 100 individu dan generasi sebesar
50 kali untuk ketiga jenis tes uji di Tabel 6 dianggap
cukup menguntungkan karena hasil penjadwalan
KNSI 2014

200
250

Jumlah
gen /
okupans
i
36 gen /
72 %
76 gen/
76 %
116 gen/
77 %
156 gen /
78 %
201 gen /
80 %

Jumla
h
Popul
asi

Juml
ah
Gene
rasi

Prob.
Mutas
i

Prob.
Crosso
ver

Be
st
Fit
nes
s

Wors
t
Fitne
ss

100

50

0.001

0.6

0.25

100

50

0.001

0.6

0.125

100

50

0.001

0.6

0.071

100

50

0.001

0.6

0.5

0.143

200

100

0.001

0.6

0.5

5. Kesimpulan dan Saran


Berdasarkan hasil eksperimen yang dilakukan,
beberapa kesimpulan dapat diambil sebagai berikut:
1. Penggunaan representasi kromosom permutasi
dalam sistem penjadwalan yang diusulkan dapat
digunakan untuk memodelkan komponen
penjadwalan sehingga dapat menghasilkan
individu dengan nilai fitness terbaik, yaitu
jadwal mata kuliah tanpa ada pelanggaran
terhadap hard constraint yang ditetapkan, yang
didukung oleh operator genetika Swap Mutator,
Partially Matched Crossover, dan metode
seleksi Tournament dengan pemberian nilai
parameter tertentu.
2. Sistem penjadwalan yang dibuat mampu
memberikan solusi penjadwalan yang mengarah
pada hasil optimal berdasarkan hard constraint
yang ditetapkan.
Oleh karena itu, prototipe sistem penjadwalan yang
dibuat dapat dikembangkan lebih lanjut dengan
menambahkan constraint yang lebih banyak dan
beragam sesuai dengan kebijakan yang ditetapkan
institusi. Beberapa saran pengembangan terhadap
sistem adalah sebagai berikut:
1. Perlu dilakukan pemberian identitas kuota
maksimal pada tiap mata kuliah/kelas sebagai
batas maksimal jumlah mahasiswa yang dapat
mengikuti suatu mata kuliah. Dengan demikian
sistem dapat memberikan alokasi ruangan yang
tepat sesuai dengan kapasitas ruangan yang
tersedia.
2. Perlu ditambahkan pendefinisian soft constraint
dengan lebih baik sesuai dengan kebutuhan
institusi, untuk kemudian diimplementasikan

945

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.

agar
hasil
penjadwalan
benar-benar
merepresentasikan kebutuhan institusi.
Perlu dilakukan eksperimen dan pengujian lebih
lanjut untuk kompleksitas gen (dosen-kelasmata kuliah) dan slot (hari-shift-ruang) yang
lebih tinggi.

Daftar Pustaka
[1] Branimir Sigl, Marin Golub, and Vedran
Mornar. 2003. Solving Timetable Scheduling
Problem by Using Genetic Algorithms.
[2] Dua Saadeh, Basel Abu-Jamous, Fahad
Mustafa, and Muath Al-Hijjawi. Modular
Exam Scheduling using Genetic Algorithm.
[3] Jenetics, http://jenetics.sourceforge.net/
[4] Liviu Lalescu, Costin Badica. 2003.
Timetabling Experiments Using Genetic
Algorithms.
[5] M.M. Aldasht, M.H. Saheb, I. Najjar, M.H.
Tamimi, T.O. Takruri. 2010. University
Course Scheduling Using Parallel MultiObjective Evolutionary Algorithms. Journal
of Theoretical and Applied Information
Technology.
[6] Sanjay R. Sutar and Rajan S. Bichkar. 2012.
University Timetabling based on Hard
Constraints using Genetic Algorithm.
International
Journal
of
Computer
Applications.
[7] S.C. Chu and H.L. Fang. 1999. Genetic
Algorithms vs Tabu Search in Timetable
Scheduling. Third International Conference
Knowledge-Based Intelligent Information
Engineering System.
[8] Shu-Chuan Chu, Yi-Tin Chen, and Jiun-Huei
Ho. 2006. Timetable Scheduling Using
Particle Swarm Optimization. The First
International Conference on Innovative
Computing, Information, and Control.
[9] Tobias Blickle, Lothar Thiele. 1995. A
Comparison of Selection Schemes used in
Genetic Algorithms. TIK-Report.

KNSI2014-192
SISTEM PAKAR DIAGNOSA MASALAH MEDIS BAYI BARU LAHIR
BERBASIS ANDROID
KNSI 2014

946

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Sulistyo Puspitodjati1, Fria Novaldy 2

Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Gunadarma


Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi, Universitas Gundarma
Universitas Gundarma, Jl. Margonda Raya 100, Pondok Cina, Depok 16424
1
sulistyo@staff.gunadarma.ac.id, 2 noval_30@yahoo.com

Abstrak
Angka kematian bayi baru lahir (neonatal) di Indonesia cukup tinggi dan salah satu faktor penyebabnya
adalah kurangnya pengetahuan orang tua mengenai kesehatan bayi baru lahir tersebut. Berdasarkan kenyataan
ini, dan kenyataan bahwa masyarakat sekarang banyak yang menggunakan telpon seluler pintar, maka dibangun
suatu sistem informasi mengenai masalah medis bayu baru lahir berbasis Android. Sistem informasi berupa
sistem pakar dengan antar muka berupa dialog antara user dan sistem. Sistem merespon dengan memberi
kesimpulan (diagnosa) dan saran tindakan yang perlu dilakukan user.
Sistem pakar dirancang dan dibangun berbasis mobile android dengan metode penalaran runut maju
(Forward Chaining) serta didukung dengan teknik pencarian terbaik pertama (Best-First Search), sehingga
mampu mendiagnosa masalah medis pada bayi baru lahir (neonatal) berdasarkan gejala yang dimasukkan, dan
menyimpulkan masalah medis yang diderita beserta penanganannya. Pengembangan sistem pakar melalui
beberapa tahapan, yaitu tahap perencanaan, pendefinisian pengetahuan, desain pengetahuan, pemrograman
(menggunakan XML, Java, PHP dan MySQL), pemeriksaan pengetahuan dan evaluasi sistem.
Pengujian aplikasi sistem pakar telah dilakukan dan disimpulkan dapat dimanfaatkan oleh pengguna
untuk mendiagnosa masalah medis pada bayi baru lahir dengan cukup baik, sesuai dengan gejala yang
dimasukkan. Diagnosa diputuskan oleh aplikasi berupa informasi masalah medis yang diderita beserta
penanganannya dengan cukup baik.
Kata kunci : Masalah medis bayi baru lahir, sistem pakar, runut maju, pencarian terbaik pertama, Android.

1.

Pendahuluan

Dua puluh delapan hari pertama kehidupan


bayi adalah masa yang sangat rentan. Secara global
tiap tahun diperkirakan 4 juta kematian bayi terjadi
pada bayi baru lahir (neonatal), dari total neonatal,
70% nya terjadi pada minggu pertama kehidupan
dan 30% nya terjadi pada antara hari ke 8 dan hari
ke 28 [16]. Neonatal adalah masa kehidupan
pertama di luar rahim sampai dengan usia 28 hari
(umur 0 28 hari). Berdasarkan data yang diperoleh
Angka kematian pada neonatal di Indonesia cukup
tinggi yaitu 19 kematian/1000 kelahiran hidup di
Indonesia [17]. Berdasarkan statistik data masalah
medis yang sangat sering di jumpai oleh bayi baru
lahir (neonatal) antara lain Tetanus Neonatorum,
Hipoglikemia, kejang, Sepsis, Diare Epidemic,
Hiperbilirubinemia, Hipotermi, Respiratory Distress
Syndrome, Pnumonia. Dilihat dari presentasenya
angka kematian bayi baru lahir terbilang cukup
tinggi dan memprihatinkan sehingga memerlukan
perhatian lebih.
Menurut data dari Badan Pusat Statistik, pada
Februari 2013, , penduduk bekerja pada jenjang
KNSI 2014

pendidikan SD ke bawah masih tetap mendominasi


yaitu sebanyak 47,90 persen, (Berita resmi statistic,
badan pusat statistic, No. 35/05/Th. XVI, 6Mei 2013,
KEADAAN KETENAGAKERJAAN FEBRUARI
2013), sehingga
Salah satu fakta hasil penelitian oleh
Sarimawar Djaya(2003), menyatakan bahwa
terdapat korelasi positip antara tingkat pendidikan
ibu dengan angka kematian bayi. Berita Resmi
Statistik oleh Badan Pusat Statistik, menyebutkan
Pada Februari 2013, , penduduk bekerja pada
jenjang pendidikan SD ke bawah masih tetap
mendominasi yaitu sebanyak 47,90 persen. Fakta
lain adalah adanya peningkatan pengguna telepon
selular pintar, termasuk yang berbasis android, di
segala kalangan, karena selain menjadi kebutuhan
umum, harga dari ponsel pintar saat ini juga
terjangkau bagi mereka. Hal inilah yang menjadi
alasan dikembangkannya aplikasi sistem informasi
berbasis android, mengenai masalah medis pada bayi
baru lahir. Aplikasi dibuat dalam bentuk dialog, agar
lebih interaktif. Dialog tersebut dibangun atas dasar
sistem pakar, dengan demikian mempunyai basis
pengetahuan.
2.

Akusisi Pengetahuan

947

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.1 Penyakit Yang Lazim Terjadi Pada Neonatal

INFEKSI/SEPSIS
Sepsis adalah istilah bagi infeksi berat,pada
bayi. Sepsis neonatorium adalah suatu infeksi
bakteri berat yang menyebar ke seluruh tubuh bayi
baru lahir. Terjadi kurang dari 1% pada bayi baru
lahir tetapi merupakan penyebab 30% kematian pada
bayi baru lahir. Infeksi bakteri ini 5x lebih sering
terjadi pada bayi baru lahir yang berat badannya
kurang dari 2,75 kg dan 2x lebih sering menyerang
bayi laki-laki. Pada lebih dari 50% kasus, sepsis
mulai timbul dalam waktu 6 jam setelah bayi lahir,
tetapi kebanyakan muncul dalam waktu 72 jam
setelah lahir. Sepsis yang baru timbul dalam waktu 4
hari atau lebih, kemungkinan disebabkan oleh
infeksi nasokomial (infeksi yang didapat di rumah
sakit). Penyebabnya ad`lah infeksi bakteri.
Beberapa kasus sepsis pada bayi baru lahir
yang disebut dengan sepsis neonatorum dapat
disebabkan oleh faktor ibu. Mikroorganisme
memasuki tubuh bayi melalui ibu selama kehamilan
atau proses kelahiran, seperti perdarahan, demam
atau infeksi pada ibu, ketuban pecah lebih dari 12
jam sebelum persalinan, dan proses persalinan yang
lama. Risiko terjadinya sepsis meningkat pada kasus
ketuban pecah sebelum waktunya dan perdarahan
atau infeksi pada ibu.

IKTERUS (penyakit kuning)


Ikterus adalah perubahan warna kulit /
sclera mata (normal beerwarna putih) menjadi
kuning karena peningkatan kadar bilirubin dalam
darah. Ikterus pada bayi yang baru lahir dapat
merupakan suatu hal yang fisiologis (normal),
terdapat pada 25% 50% pada bayi yang lahir
cukup bulan. Tapi juga bisa merupakan hal yang
patologis
(tidak
normal)
misalnya
akibat
berlawanannya Rhesus darah bayi dan ibunya, sepsis
(infeksi berat), penyumbatan saluran empedu, dan
lain-lain. Selain pada bayi baru lahir ikterus juga
dapat terjadi pada bayi dan balita.

KEJANG
Kejang terjadi akibat adanya kontraksi otot
yang berlebihan dalam waktu tertentu tanpa bisa
dikendalikan. Salah satu penyebab terjadinya kejang
demam yaitu tingginya suhu badan anak. Timbulnya
kejang yang disertai demam ini diistilahkan sebagai
kejang demam (convalsio febrillis) atau stuip/step.
Masalahnya, toleransi masing-masing anak
terhadap demam sangatlah bervariasi. Pada anak
yang toleransinya rendah, maka demam pada suhu
tubuh 38 C pun sudah bisa membuatnya kejang.
Sementara pada anak-anak yang toleransinya
normal, kejang baru dialami jika suhu badan sudah
mencapai 39 C atau lebih.

KNSI 2014

Gangguan Pernapasan / respiratory distress


syndrome (RDS)
Penyakit saluran pernapasan adalah salah
satu penyebab kesakitan dan kematian yang paling
sering pada anak terutama pada bayi RDS adalah
perkembangan yang immature pada sistem
pernafasan atau tidak adekuatnya jumlah surfaktan
dalam paru. RDS dikatakan sebagai Hyaline
Membrane Disease (Suryadi dan Yuliani, 2001).
RDS adalah gangguan pernafasan yang sering terjadi
pada bayi premature dengan tanda-tanda takipnea
(>60 x/menit), retraksi dada, sianosis pada udara
kamar, yang menetap atau memburuk pada 48-96
jam kehidupan dengan x-ray thorak yang spesifik.
(Stark, 1986) Sindrom gawat nafas pada neonatus
(SGNN) atau respiratory distress syndrome (RDS),
merupakan kumpulan gejala yang terdiri dari
dispnea atau hiperapnea.

Tetanus Neonatorium
Pada bayi penyakit ini di tularkan biasanya
melalui tali pusat, yaitu karena pemotongan dengan
alat yang tidak steril. Selain itu, infeksi dapat juga
melalui pemakaian obat,bubuk,atau daun-daunan
yang digunakan dalam perawatan tali pusat.
Mortalitasnya sangat tinggi karena biasanya
baru mendapat pertolongan bila keadaan bayi sudah
gawat. Angka kematian tetanus neonatorum di
rumah sakit besar di Indonesia dapat mencapai 80%.

Diarea epidemic
Diare
merupakan
suatu
keadaan
pengeluaran tinja yang tidak normal atau tidak
seperti biasanya, ditandai dengan peningkatan
volume, keenceran serta frekuensi lebih dari 3 kali
sehari dan pada neonatus lebih dari 4 kali sehari
dengan atau tanpa lendir darah.
Diare dapat juga didefenisikan sebagai
suatu kondisi dimana terjadi perubahan dalam
kepadatan dan karakter tinja, atau tinja cair
dikeluarkan tiga kali atau lebih perhari.
Diare merupakan salah satu gejala dari
penyakit pada sistem gastrointestinal atau penyakit
lain diluar saluran pencernaan [1].
Data jenis masalah medis yang diagnosa
adalah 9 jenis masalah medis bayi baru lahir. Pada
Tabel 1 akan dijelaskan mengenai nama masalah
medis, penyebab, gejala dan penanganan pada 14
masalah medis.

Tabel 1 Definisi Masalah Medis dan Gejala


N
o
1

Keterangan
Nama
Masalah
Medis
Penyebab

Tetanus Neonatorium

Tetanus neonatorum adalah masalah medis


yang terjadi pada neonatus yang
disebabkan oleh clostridium tetani.

948

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Clostridium tetani yaitu kuman yang
mengeluarkan toksin / racun dan
menyerang syaraf pusat, pernafasan, dan
jantung.
Gejala

Penangan
an

Nama
Masalah
Medis
Penyebab

Infeksi biasa hanya menyerang daerah


yang terkena infeksi. sepsis berarti bakteri
penyebab infeksi ditemukan dalam
peredaran darah. Ini mengakibatkan
infeksi bisa terjadi di seluruh organ tubuh.

Malas menyusu, Kulit membiru, kepala


mendongak keatas, Tiba-tiba demam,
Terlihat sesak nafas.
Bayi ditempatkan ditempat yang hangat
dan tenang juga sedikit sinar, Lakukan
perawatan tali pusat dengan bersih dan
steril. Untuk secepatnya tanpa menunda
bawalah ke rumah sakit terdekat guna
perawatan lebih lanjut.
Hipoglikemia

Penangan
an

Nama
Masalah
Medis
Penyebab

Diare dapat didefenisikan sebagai suatu


kondisi dimana terjadi perubahan dalam
kepadatan dan karakter tinja, atau tinja cair
dikeluarkan tiga kali atau lebih perhari.
Malas menyusu, Bayi menjadi rewel, Tinja
cair, Daerah anus lecet, Warna tinja
kehijauan.

Penangan
an

Harus diberikan cairan intravena dan


hendaknya dilakukan pula koreksi
terhadap
gangguan
elektrolit
dan
metabolik yang terjadi akibat diare ini.
Segera lakukan konsultasi ke dokter.

Gejala

Malas menyusu, Kulit membiru, Suhu


tubuh rendah < 36,5, Keringat dingin,
Tubuh gemetar.
Penanganan dini Jika tidak ada larutan
glukosa bisa berikan larutan gula, Jaga
kehangatan bayi, selimuti bayi dengan
kain hangat, sebisa mungkin berikan asi
rutin kepada bayi dan secepatnya bawa
sang bayi
kerumah
sakit untuk
pemeriksaan lebih lanjut.
Diare Epidemic

Gejala

Nama
Masalah
Medis
Penyebab

Penangan
an

Segera kunjungi rumah sakit / pusat


pelayanan kesehatan terdekat guna
pemberian Antibiotik awal diberikan
Ampisilin dan 48 jam, ganti Ampisilin dan
beri Sefotaksim disamping tetap beri
Gentamisin. (pemberian antibiotik sesuai
pengobatan Gentamisin, bila organisme
tidak dapat ditemukan dan bayi tetap
menunjukkan tanda infeksi sesudah).

Nama
Masalah
Medis
Penyebab

Hiperbilirubinemia

Gejala

Lakukan pemeriksaan di rumah sakit cek


laboratorium untuk cek bilirubin dan terapi
sinar sehingga ada penanganan lebih
lanjut, juga berikan asi adekuat.

Nama
Masalah
Medis
Penyebab

Hipotermi

Gejala

Penangan
an

8
Kejang adalah perubahan secara tiba-tiba
fungsi neurologi , baik motorik maupun
autonomik, karena kelebihan pancaran
listrik pada otak.
Malas menyusu, Bayi menjadi rewel, Mata
berkedip dan berputar, Ubun-ubun
menonjol, Kaki seperti mengayuh sepeda.
Segera lakukan pemeriksaan medis di
pusat kesehatan, dan untuk penanganan
dini saat kejang terjadi mulut bayi diganjal
dengan sendok yang dibalut kain halus,
miringkan kepala bayi untuk mencegah
terjadinya aspirasi.

Nama
Masalah
Medis
Penyebab

Sepsis

Sepsis disebabkan oleh mikroorganisme


yang masuk ke dalam tubuh. Namun,
sepsis berbeda dari penyakit infeksi biasa.

Hiperbilirubin pada neonatus yaitu


meningkatnya kadar bilirubin darah dalam
tubuh bayi.
Malas menyusu, tangan dan kaki dingin,
tangisan lemah, mata terlihat kuning,
terlihat lemas.

Penangan
an

Kejang

Penangan
an

KNSI 2014

Malas menyusu, Bayi menjadi rewel, Mata


erkedip dan berputar, Perut bayi
membuncit, Kejang.

Adalah suatu keadaan dimana kadar gula


darah bayi di bawah normal.
6

Gejala

Gejala

Nama
Masalah
Medis
Penyebab

Sebagai penatalaksaan BBL yang kurang,


kemungkinan besar pada bbl terjadi
hipotermia, sehingga bayi kehilangan
panas melalui proses KONDUKSI,
KONVEKSI, RADIASI & EVAPORASI.
Malas menyusu, tangan dan kaki dingin,
tangisan lemah, kulit terlihat pucat dan
kebiruan, terlihat kedinginan.
Jaga
kehangatan
bayi,
lakukan
penempelan kulit dengan kulit antara bayi
dengan orang tua agar sang bayi merasa
hangat, lakukan konsultasi kepada dokter
segera.
Respiratory Distress Syndrome (RDS)

RDS adalah perkembangan yang immature


pada sistem pernafasan atau tidak
adekuatnya jumlah surfaktan dalam paru.

Gejala

Pernafasan > 60x/ menit, Mendengkur,


Nadi cepat > 60x/ menit, Kulit terlihat
bengkak, Buang air kecil jarang.

Penangan
an

konsultasikan segera ke dokter guna


penanganan lebih lanjut, agar segera
dilakukannya
Pemberian
oksigen,
Menjaga
kepatenan
jalan
nafas,
pengoptimalan oksigenisasi. Pemantauan
PaO2, pemberian asi dari ibu untuk
Pertahankan
nutrisi
adekuat
dan
Pertahankan suhu lingkungan netral.

Nama
Masalah
Medis

Pnumonia

949

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Penyebab

Ini adalah penyakit infeksi yang terjadi


pada paru-paru, dimana paru-paru
penderita akn terisi cairan sehingga
dampak yang paling fatal adalah akan
mengakibatkan gangguan pernapasan.

Gejala

Pernafasan > 60x/ menit, Mendengkur,


mengalami batuk, kondisi demam, bibir
bayi membiru.

Penangan
an

Lakukan konsultasi segera mungkin ke


dokter untuk penanganan lebih lanjut
Pengobatan yang biasa diberikan kepada
penderitanya yang adalah bayi baru lahir
dengan cara memberikan obat antibiotic
melalui infus.

Pengetahuan ini, kemudian dikodekan berdasarkan gejala dan masalah, kemudian dibangun baisi
pengetahuannya berdasarkan kaidah produksi.
Berdasarkan kaidah produksi yang dihasilkan,
kemudian dibuatkan pohon keputusan untuk
memudahkan penalaran menggunakan forward
chaining (runut maju).
3. Sistem Aplikasi
3.1
Basis data
Aplikasi mempunyai basis data dengan dua
tabel utama, yaitu tabel pertanyan yang mengacu
pada gejala, dan tabel diagnosa.

Gambar 4.2 Menu Utama


Gambar 4.3 memperlihatkan halaman
aplikasi untuk diagnosa masalah medis bayi baru
lahir.

3.2 Tampilan
Aplikasi mempunyai 3 tampilan utama,
yaitu Menu Utama, Menu Dialog, dan Menu
Diagnosa.
Menu Utama
Menu Utama adalah menu yang pertama
kali ditampilkan dari aplikasi dan terdapat tomboltombol pilihan untuk masuk kemenu yang lain
seperti menu diagnosa, menu panduan, menu profil,
menu admin dan juga menu konsultasi. Gambar 1
memperlihatkan antarmuka dari menu utama
aplikasi sistem pakar ini.
Menu Dialog
Menu diagnosa adalah inti dari aplikasi ini,
dimana pada menu diagnosa dilakukan penelusuran
akan kemungkinan menderita masalah medis
berdasarkan gejala yang ditanyakan program dan
diinput oleh pengguna, sehingga mendapatkan
kesimpulan akhir kemungkinan masalah medis apa
yang diderita. (Gambar-2)

KNSI 2014

Gambar 2 Menu Dialog

Menu Diagnosa
Gambar 3 memperlihatkan halaman dari
aplikasi dimana penelusuran diagnosa telah sampai
pada kesimpulan hasil diagnosa.

950

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

B.
7
8
9
10
11
12
C.
13
14
15
16
17
18
D.
19
20
Gambar 3 Kesimpulan Diagnosa
3.3 Uji Fungsional Aplikasi
Uji fungsional aplikasi telah dilaksanakan
meliputi testing yang dilakukan kepada tiap menumenu pada aplikasi. Pengujian dilakukan dengan
memberikan input ke dalam aplikasi sehingga
mendapat respon balik dari aplikasi, dimana respon
balik tersebut yang akan dijadikan parameter.
Parameter yang digunakan pada uji fungsional
tersebut terdapat tiga yaitu keluar aplikasi, tidak
berjalan, dan berjalan baik. Hasil uji coba
menunjukkan semua hal telah berjalan baik pada
ponsel pintar bersistem operasi Android.
4.4

Uji Tanggap Pengguna


Aplikasi sistem pakar masalah medis bayi
baru lahir ini telah di uji coba kepada 30 orang yang
terdiri dari ibu hamil, pasca melahirkan, dan ibu
yang berpotensi untuk mengandung kembali.
Mereka mencoba aplikasi sistem pakar ini pada
perangkat Android dengan klasifikasi sesuai dengan
target aplikasi tersebut. Setelah mencoba, mereka
menjawab pertanyaan pada lembar kuisioner untuk
mengetahui besar presentase keberhasilan dari target
aplikasi sistem pakar ini. Pertanyaan dibagi menjadi
enam tipe yaitu berdasarkan kualitas aplikasi,
kualitas tampilan, penyajian materi, interaksi
pengguna, interaksi program dan kegunaan aplikasi
[15]. Berikut di bawah ini adalah daftar pertanyaan
yang telah dibuat dengan skala 1 s.d. 4, dari tidak
baik ke-sangat baik.
PERNYATAAN
A.
Kualitas Aplikasi
1
Penamaan aplikasi mewakili fungsi
2
Penyajian teks mudah dipahami
3
Penggunaan jenis dan ukuran huruf
4
Warna teks dengan latar belakang kontras
5
Kinerja aplikasi pada perangkat Android
6
Penyajian informasi pada aplikasi
KNSI 2014

21
22
23
24
E.
25
26
27
28
29
F.
30

Kualitas Tampilan
Petunjuk penggunaan aplikasi
Keterbacaan teks/tulisan
Kualitas tampilan gambar
Animasi yang ditampilkan
Komposisi warna
Tatanan widget
Penyajian Materi
Kejelasan tujuan diagnosa
Kejelasan petunjuk penggunaan aplikasi
Kemudahan memahami teks/tulisan
Pemahaman materi (isi)
Ketepatan urutan penyajian
Kejelasan umpan balik/respon aplikasi
Interaksi Pengguna
Aplikasi dapat dijalankan tanpa harus
dibantu orang lain
Keaktifan anda dalam menggunakan
program aplikasi ini
Widget dalam aplikasi
Urutan tampilan (maju atau mundur)
Menu pilihan tersedia dan sesuai kegiatan
Mudah masuk dan keluar (exit) aplikasi
Interaksi Program
Akhir diagnosa diberikan kesimpulan dan
saran
Program menyajikan kesimpulan
diagnosa sesuai gejala yang dimasukan
Umpan balik proses diagnosa diberikan
segera setelah Anda merespon jawaban
Bila menjawab benar atau salah anda akan
dituntun sesuai alur diagnosa
Jika salah menjawab gejala, pertanyaan
dapat diulang
Kegunaan Aplikasi
Aplikasi dapat membantu dalam
mendiagnosa masalah medis bayi baru
lahir
31
Aplikasi ini bermanfaat untuk
masyarakat umum yang kurang
mengetahui pengetahuan akan masalah
medis bayi baru lahir

Secara keseluruhan aplikasi sistem pakar masalah


medis pada bayi baru lahir dapat dikatakan baik, hal
ini dapat dilihat dari hasil penilaian yang diberikan
responden, nilai baik mendominasi hampir tiap point
pertanyaan. Aplikasi tersebut juga memiliki
kekurangan, berdasarkan hasil kuisioner kekurangan
yang paling dirasakan adalah keaktifan pengguna
dalam menggunakan program aplikasi. Beberapa
poin yang dinilai responden kurang baik,
diantaranya: desain aplikasi yang kurang atraktif.
4.

Kesimpulan dan Saran


Aplikasi sistem pakar masalah medis bayi baru
lahir dengan metode runut maju berbasis Android
pada prinsipnya dapat digunakan sebagai mana
tujuan awal pembuatan aplikasi, yaitu dapat

951

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

mendiagnosa masalah medis bayi baru lahir.


Berdasarkan hasil yang didapat dari uji teknis,
fungsional dan tanggapan pengguna fakta
membuktikan bahwa aplikasi sistem pakar masalah
medis bayi baru lahir dengan metode runut maju
yang telah dibuat dapat dikatakan baik.
Hasil penelitian menunjukkan masih perlu perlu
pengembangan aplikasi, berdasarkan hasil kuisioner
kekurangan masih terdapat pada aspek tampilan,
interaksi pengguna dan interaksi program dimana.
Daftar Pustaka:

[1] Abdul Bari, Buku Panduan Praktis Pelayanan


Kesehatan Maternal dan Neonatal, Jakarta :
Yayasan Bina Pustaka Sarwono Prawirohardjo,
2004.
[2] Anita Desiani, Konsep Kecerdasan Buatan,
Yogyakarta: Andi, 2006.
[3] Durkin John, Expert Systems : Design and
Development,
Macmillan
Publishing
Company, 1994.
[4] Durkin
John,
RESEARCH
REVIEW
Application of Expert Systems in the
Sciences,
Department
of
Electrical
Engineering, The University of Akron, Akron,
OH 44325, 1990.
[5] Giarratano Joseph C. , Expert systems:
principles and programming, PWS-KENT
Publishing Company, 1989.
[6] Kusrini. Aplikasi Sistem Pakar Menentukan
Faktor Kepastian Pengguna dengan Metode
Kuantifikasi Pertanyaan. Yogyakarta: Andi,
2008.
[7] Kusrini, Sistem Pakar, Teori dan Aplikasi,
Yogyakarta: Andi, 2006.
[8] Muhammad Arhami, Konsep Dasar Sistem
Pakar, Yogyakarta: Andi, 2005.
[9] Nazruddin Safaat H, Pemrograman Aplikasi
Mobile Smartphone dan Tablet PC Berbasis
Android, Informatika, Bandung, 2011.
[10] Sarwono Prawirohardjo, Ilmu Kebidanan,
Jakarta : Sagung Seto, 2000.
[11] Siswanto,
Kecerdasan
Tiruan
Edisi
2,Yogyakarta: Graha Ilmu, 2010.
[12] Sri
Hartati,
Sistem
Pakar
dan
Pengembangannya,
Edisi
Pertama,
Yogyakarta: Garaha Ilmu, 2008.
[13] Sri Kusumadewi,, Artificial Intelligence
(Teknik dan Aplikasinya). Edisi Pertama,
Yogyakarta: Graha Ilmu, 2003.
[14] URL : http://javapapers.com/android/usingdatabase-from-an-android-application/
,
diakses 25 Mei 2013.
[15] URL
:
http://widyo.staff.gunadarma.ac.id/Downloads/
folder/0.25/, diakses 27 Juli 2013.

KNSI 2014

[16] URL
:
http://www.who.int/pmnch/media/press_materi
als/fs/fs_newborn dealth_illness/en/
[17] URL
:
www.bkkbn.go.id/litbang/pusdu/Hasil%20Pene
litian/SDKI%
202012/Laporan%20Pendahuluan%20SDKI%2
02012.pdf
[18] URL
:
http://www.ceo.com/technology_and_innovatio
n/infographic-ceo-gadgets/
[19] URL
:
http://www.idc.com/getdoc.jsp?containerId=pr
US24093213
[20] URL
http://ejournal.litbang.depkes.go.id/index.php/
BPK/article/viewFile/2065/1207

952

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-193
PERANCANGAN APLIKASI PEMBELAJARAN INTERAKTIF
ONLINE DUA BAHASA PADA TK. MERPATI POS MAKASSAR
Ahyuna1, Nasaruddin2 , M.Syukri Mustafa3
1,2,3

STMIK Dipanegara Makassar


Jalan Perintis Kemerdekaan Km. 9 Makassar, Telp. (0411) 587194 Fax. (0411) 588284
1
sakuraabadi@ymail.com, 2 nhasr@yahoo.com, 3 moh.syukri@gmail.com

Abstrak
Saat ini kemajuan teknologi semakin cepat dan canggih. Teknologi yang maju tersebut harus ditunjang pula
dengan adanya user yang telah mengerti cara menggunakan teknologi. Begitu pula dunia pendidikan yang telah
berkembang dari tahun ketahun dimana dunia pendidikan telah di selingi dengan perkembangan teknologi yang
dapat membantu anak dalam dunia pendidikan. Usia dini adalah usia dimana anak-anak rentan dalam
berkembang maka perlunya sebuah pendidikan yang dapat membantu pola pikiran dan dalam membantu
pendidikan tersebut alangkah baiknya menggunakan teknologi yang ada sehingga anak tidak canggung dalam
menggunakan teknologi. Dalam penulisan Penelitian ini, dibuatlah sebuah pembelajaran khusus anak-anak
dimana menggunakan media animasi untuk membantu pendidikan anak-anak khususnya animasi merupakan
media favorit kesukaan anak-anak dan menggunakan kesukaannya inilah dapat menstimulasi anak-anak dalam
belajar sehigga aplikasi pembelajaran animasi untuk anak-anak kini dapat menjadi salah satu solusi dalam
belajar bagi anak-anak.
Kata kunci : pembelajaran interaktif,animasi, flash

1.

Pendahuluan
Sejalan dengan dimulainya era
teknologi saat ini, kita memasuki era
perubahan dengan penerapan teknologi
informasi pada berbagai bidang yang telah
menciptakan berbagai macam perubahan
dalam segala aspek kehidupan yang ada pada
saat ini, perkembangan teknologi saat ini dapat
dilihat dari perkembangan komputer yang
sangat pesat. Komputer dahulunya digunakan
sebagai alat hitung saja. Namun sekarang
setiap orang telah menggunakan komputer
sebagai alat bantu dalam kehidupan sehari
hari pada berbagai bidang aspek kehidupan
seperti dalam mencari berita ataupun dalam
mengerjakan sesuatu hal. Telah kita ketahui
kemajuan suatu bangsa salah satu indikatornya,
dapat dilihat dari perkembangan dunia
pendidikan pada bangsa tersebut. Kemajuan
pendidikan juga dapat menggambarkan tingkat
tingginya kemajuan suatu bangsa.
Kemajuan pendidikan juga akan
berpengaruh signifikan terhadap kemajuan
suatu bangsa, Demikian pula sebaliknya
kemajuan suatu bangsa berpengaruh signifikan
terhadap kemajuan pendidikannya. Upaya
penerapan teknologi informasi khususnya
teknologi informasi di bidang pendidikan

KNSI 2014

sangat diperlukan apalagi saat ini semakin


majunya fasilitas pendidikan yang ada
sekarang ini. Untuk pendidikan pada anak usia
dini seperti yang di jalani oleh anak-anak pada
taman kanak-kanak (TK) diharapkan mampu
memberikan bentuk pelajaran yang memiliki
basis teknologi seperti materi yang nantinya
diberikan kepada para anak anak dalam
bentuk pembelajaran interaktif yang memiliki
gambar dan tampilan yang unik serta materi
yang sesuai standar dalam dunia pendidikan
yang nantinya dapat membuat anak tertarik
dalam mempelajari materi mereka dan juga
tertarik dalam mempelajari teknologi. Oleh
karena itu materi yang nantinya akan diberikan
oleh guru guru kepada anak anak dapat
mengarah kepengajaran
yang berbasis
teknologi IT yang dimana agar dapat
meningkatkan mutu pendidikan yang terdapat
pada anak usia dini yang menjalani pendidikan
pada taman kanakkanak. Dari beberapa
kendala yang terdapat pada permasalahan
diatas maka terdapat suatu solusi yaitu dengan
membuat semacam aplikasi pembelajaran yang
dimana pada aplikasi tersebut terdapat
beberapa menu materi pembelajaran yang
disediakan dan kemudian guru guru mereka
dapat memberikan pengajaran mereka dengan

953

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

menggunakan aplikasi pembelajaran tersebut


untuk anak anak usia dini.
Menurut
Vaughan
(2008
:1),
multimedia terdiri dari dua kata yaitu Multi
dan Media, dimana multi berarti banyak,
majemuk, atauberaneka ragam [8] Sedangkan
media itu berarti perantara atau penghubung.
Multimedia adalah kombinasi dari tulisan,
gambar, suara, animasi, dan video yang
disampaikan melalui media komputer atau
peralatan
elektronik
secara
digital,
Multimedia merupakan gabungan beberapa
media yang didefenisikan sebagai elemenelemen dalam pembentukan multimedia. Oleh
karena itu, multimedia mempunyai elemenelemen yang memiliki karakteristik berbedabeda, menurut Vaughan (2008 : 48 - 192), ada
5 jenis elemen yaitu :

audio digital tersebut dapat mempresentasikan


kuat lemahnya suara yang pendek pada
potongan waktu yang berbeda atau amplitudo.
Sehingga ukuran file menjadi cukup besar
(Vaughan, 2008 : 96)
d. Animasi
Secara definisinya, animasi adalah membuat
pertunjukan yang statis menjadi hidup. Ada
dua jenis animasi komputer dan animasi sel.
e. Video
Sejak video bisu pertama kali muncul dalam
kehidupan, semua orang begitu terpesona
dengan gambar bergerak. Video digital
merupakan bagian penting multimedia yang
paling memikat dan merupakan perangkat
sangat kuat yang membawa pengguna
komputer lebih dekat ke dunia nyata
(Vaughan, 2008 : 192).

1. Teks
Kata dan simbol dalam bentuk apapun,
merupakan sistem komunikasi yang paling
umum. Teks digunakan untuk menyampaikan
pikiran, ide, fakta dalam aspek kehidupan
secara tertulis. Penggunaan teks pada
multimedia dapat terlihat pada konten,
navigasi, menu, dll.
2. Gambar
Secara umum, image atau gambar dapat
dibagi dalam 5 format yaitu :
a. Bitmap
Bit merupakan elemen paling sederhana
dalam dunia digital, yang mengarah pada
binari karena hanya menggunakan dua angka.
Map merupakan matriks dua dimensi dari bit
tersebut.
Bitmap
merupakan
matriks
sederhana dari titik-titik kecil yang
membentuk sebuah imageuntuk kemudian
ditampilkan pada layar komputer atau dicetak.
Bitmap digunakan untuk image foto realistik
dan gambar kompleks yang membutuhkan
detail halus.
b. Vector Graphic
Objek berbentuk vektor digunakan untuk
menggambar garis, kotak, lingkaran, bidang
persegi banyak, dan bentuk grafis lain yang
secaramatematis diekspresikan dalam sudut,
koordinat, dan jarak. Karena menggunakan
perhitungan matematis maka gambar vector
dapat diperbesar tanpa adanya kekhawatiran
gambar akan menjadi pecah seperti yang
terjadi pada gambar bitmap (Vaughan, 2008 :
132).

c. Suara
Standar yang dikembangkan pada awal tahun
1980-an untuk instrumental music elektronik
dan komputer adalah MIDI (Musical
Instrument Digital Interface). Bebeda dengan
MIDI, data audio digital merupakan
representasi actual dari suara, disimpan dalam
bentuk sample (berbentuk ribuan angka). Data

KNSI 2014

2.

Tipe Perangkat Ajar


1. Drill And Practice
Jenis termudah dan menitik beratkan pada
pelatihan yang berupa evaluasi belajar yaitu
dengan
melakukan
tes-tes
untuk
mengharapkan user belajar dari kesalahan dari
tes sebelumnya (Trial and Eror). Jenis ini
dimulai dengan menampilkan pertanyaan, lalu
jawaban dari pemakai akan diproses dan
diberi komentar, kemudian dilanjutkan
dengan pertanyaan-pertanyaan berikutnya.
2. Tutorial
Jenis ini merupakan yang paling sering
digunakan dan juga yang paling lengkap.
Jenis tutorial ini dimulai dengan membahas
materi pelajaran dan diakhiri dengan latihan
atau semacam evaluasi untuk mengetahui
perkembangan user. Biasanya jenis ini
ditampilkan dalam bentuk teks, suara, maupun
grafik sebagai output tergantung pada
perangkat keras yang digunakan.
3. Simulation
Jenis ini mempunyai kemampuan lebih
dibanding dengan tutorial dan drill and
practice. Simulation lebih cenderung berasal
dari
penelitian
mengenai
Artificial
Intelligence dari pada mengenai CAI itu
sendiri. Dalam jenis ini memungkinkan
terjadinya percakapan antara user dengan
komputer dalam natural language.

3. Metode
3.1 Rancangan Proses pembuatan Aplikasi
Aplikasi Pembelajaran interaktif dengan dua
bahasa pada TK.Merpati Pos Makassar ini adalah
aplikasi penunjang pembelajaran dimana aplikasi
ini menggunakan media multimedia yang interaktif
berbasis flash dan didukung dengan simulasi soal

954

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

beserta pengaksesan aplikasi ini bisa dilakukan


dimana saja dan kapan saja. Adapun komponen
pendukung yang penting dalam aplikasi ini adalah :
1. Animasi
Dalam aplikasi ini terdapat animasi yang
mendukung dalam sistem pembelajaran
sehingga lebih memancing minat belajar dari
siswa yang ada.
2. Simulasi Soal
Dalam aplikasi pembelajaran ini juga terdapat
simulasi soal yang dibuat agar para siswadapat
mengerjakan soal-soal ini baik di sekolah
maupun di rumah dengan bantuan dan
bimbingan dari orang tua ataupun guru yang
ada di sekolah.
3.2 Use Case Diagram Aplikasi
Use
Case
yang
dirancang
untuk
menggambarkan apa yang dilakukan sistem dan
siapa saja aktor yang berinteraksi dengan sistem
sehingga user dapat memahami tentang aplikasi
yang akan dibuat ini. Dalam hal ini ada beberapa
use case yang digambarkan yakni :

3.4 Sequence Diagram

Gambar 3. Sequence Diagram

3.5 Activity Diagram


Activity
diagram
yang
dirancang
menggambarkan aliran activity atau proses dalam
sistem yang dirancang di dalam aplikasi.

Gambar 1.Use Case diagram aplikasi secara


umum
3.3 Class Diagram
Gambar 4. Activity Diagram aplikasi pembelajaran
Class Diagram menunjukkan hubungan
antar kelas dalam sistem yang sedang dibangun dan
bagaimana mereka saling berkolaborasi sehingga
membentuk suatu alur program yang ada.

Gambar 2. Class Diagram

KNSI 2014

4. Rancangan Aplikasi
4.1
Rancangan Home / Menu
Aplikasi untuk pilih Bahasa

Utama

Gambar 5. Rancangan Menu Utama


Aplikasi

955

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4.2 Rancangan Menu Aplikasi untuk


memilih Kategori Pembelajaran
5.

Metode Pengujian Sistem Dengan BlackBox

Tabel 1. PengujianTombol Menu Pilih Bahasa


pada Aplikasi
Test Factor
MenekanTombol
Menu
Pilih
bahasa
pada
aplikasi

Keterangan
Berhasil
Menampilkan
interface Menu
kategoripadaaplikas
i
Screenshoot

Ket:
Berhasil

= Berhasil

Gambar 6. Rancangan Menu Bangun Aplikasi


Kategori Pembelajaran
4.3 Perancangan
Belajar Angka

Tampilan

Hasil

Aplikasi

Gambar 7. Rancangan Interface belajar

X= Tidak

Angka
4.3 Rancangan Tampilan Aplikasi Belajar
Pengetahuan Umum

Gambar 9. Rancangan menu help aplikasi

KNSI 2014

956

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 2. Tampilan Aplikasi Saat Menu belajar


huruf di pilih
Test Factor

Hasil
Keterangan
Berhasil
Menampilkan
interface Menu
kategori belajar
huruf
Screenshoot

Menekan Tombol
Menu
pilihan
kategori belajar
huruf

Ket:
Berhasil

= Berhasil

X= Tidak

Tabel 3. Tampilan Aplikasi saat menu belajar


angka di pilih
Test Factor

Hasil

KNSI 2014

= Berhasil

Test Factor

X= Tidak Berhasil

Hasil

Keterangan
MenekanTombol

Berhasil
pilihan kategori
Menampilkan
menu
interface menu
pengetahuan
pengetahuan
umum
umum
Screenshoot

Ket:

= Berhasil

X= Tidak Berhasil

Tabel 5. Tampilan Saat Menekan Tombol Mulai


pada interface Kuis Huruf
Test Factor

Keterangan
Menekan tombol

Berhasil
menu
pilihan
Menampilkan
kategori belajar
interface menu
angka
belajar angka
Screenshoot

Ket:

Tabel 4. Tampilan aplikasi saat menu belajar


pengetahuan umum di pilih

Hasil

Keterangan
Menekan tombol

Berhasil
mulai
pada
menampilkan
interface
Kuis
interface menu
Huruf
kuis huruf
Screenshoot

Ket:

= Berhasil

X= Tidak Berhasil

957

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

6.

Hasil Pengujian

Berdasarkan teknik pengujian BlackBox yang


telah dilakukan maka secara umum hasil pengujian
aplikasi dapat disimpulkan sebagai berikut :
Tabel 6. PengujianBlackBox
Hasil
Pengu
jian

N
o

Skenario
Pengujian

Hasil yang
diharapkan

Menekan
Tombol
Menu
bahasa
pada
Aplikasi

Sistem
akan
Menampilk
an interface
Menu
kategori
materi pada
aplikasi
Sistem
Menampilk
an interface
Menu
belajar
huruf pada
aplikasi
Sistem
akan
Menampilk
an interface
menu
belajar
angka pada
aplikasi
Sistem
akanMena
mpilkan
interface
menu
pengetahua
n umum
pada
aplikasi
Sistem
akan
menampilk
an soal-soal
huruf

Sesua
i
Harap
an

Valid

Sesua
i
Harap
an

Valid

Sesua
i
Harap
an

Valid

Sesua
i
Harap
an

Valid

Sesua
i
Harap
an

Valid

Sistem
akan
menampilk
an soalsoal angka
dan gambar
hitungan
Sistem
akan

Sesua
i
Harap
an

Valid

Sesua
i

Valid

MenekanT
ombol
Menu
kategori
belajar
huruf

Menekan
tombol
menu
kategori
belajar
angka

Menekan
Tombol
menu
pengetahu
an umum

Menekan
tombolMu
lai pada
interface
kenal
huruf
Menekan
tombol
Mulai
pada
interface
kuis
hitung
Menekan
Tombol

KNSI 2014

Kesimp
ulan

7.

tulisan
Animal
pada
kategori
pengetahu
an umum
MenekanT
ombol
tulisan
Fruit pada
Kategori
pengetahu
an umum

Menampilk
an isi
materi yang
ada pada
menu
animal
Sistem
akan
Menampilk
an isi
materi yang
ada pada
menu Fruit

Harap
an

Sesua
i
Harap
an

Valid

Kesimpulan

1. Dengan adanya fasilitas yang disediakan oleh


Aplikasi ini, maka kami memberikan solusi
belajar yang lain mengenai belajar tentang
huruf, angka dan juga pengetahuan umum yang
dapat di berikan kepada anak-anak.
2. Materi
Pelajaran
Pengenalan
Angka,
Pengenalan Huruf dan juga mengenai
Pengetahuan umum ini menyajikan secara lebih
terperinci tentang materi-materi yang akan
mereka dapatkan di kelas sehingga anak anak
dapat dengan lebih mudah untuk memahami
dan mengerti tentang materi yang akan mereka
pelajari di sekolah.
3. Pada pengujian sistem yang telah dibuat
menggunakan teknik pengujian Black Box,
telah diperoleh hasil yang menunjukkan tidak
terdapatnya kesalahan pada fungsionalitas dari
aplikasi.
Daftar Pustaka
[1] Chambers, J.A., & Jerry W.S. (2008).
Computer Assisted Instruction : Its use in
the Classroom, New Jersey : Prentice Hall
[2] Jogiyanto, HM, 2008, Analisis dan Desain
Sistem Informasi :Pendekatan Terstruktur
Teori dan Praktik Aplikasi Bisnis, Penerbit
Andi, Yogyakarta
[3]
Kearsley, G. (2008). Computer Based
Training : A Guide to Selection and
Implementation.
Addison
Wesley,
Messachussets : Combridge .
[4] Kerman, Phillip. (2008). Macromedia Flash
8, in 24 hours. Indianpolis : Sams,.
[5] Nugroho, Adi. 2009. Rekayasa Perangkat
Lunak Beorientasi Objek dengan Metode
USDP. Jogjakarta: Andi.
[6]
Presman, Roger R, 2008, Rekayasa
Perangkat Lunak, Jakarta, PT Elex Media
Komputindo.
[7]
Santoso, Harip. 2009. Membuat Multi
Aplikasi Menggunakan Visual Basic 6 .
Jakarta: Alex Media Komputindo.

958

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

[8] Vaughan, Tay. (2009). Multimedia : Making


It Work Seventh Edition. New York :
McGraw-Hill

KNSI 2014

959

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-194
PERBANDINGAN SOM DAN LVQ PADA IDENTIFIKASI CITRA
WAJAH DENGAN WAVELET SEBAGAI EKSTRAKSI CIRI
Agus Buono1, Syeiva Nurul Desylvia2
1,2

Ilmu Komputer, Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor
1
pudesha@gmail.com, 2 syeiva.nd@gmail.com

Abstrak
Pengenalan wajah merupakan salah satu penelitian canggih di bidang komputer dan sangat menantang untuk
dikembangkan menggunakan komputer karena wajah manusia sulit dimodelkan. Penelitian ini mengajukan
metode SOM dan LVQ sebagai pengenal wajah tampak depan. Tujuan penelitian ini adalah membandingkan
LVQ dan SOM berdasarkan akurasi yang dihasilkan. Citra sebanyak 400 dari 20 individu berbeda yang masingmasing berukuran 180 x 200 pixels digunakan sebagai data percobaan. Sumber data dari University of Essex,
UK. Coefficient approximation pada Haar Wavelet level 6 digunakan sebagai ciri yang akan diklasifikasi dan
dikluster. K-fold cross validation dengan fold 10 digunakan untuk membagi data latih dengan data uji.
Percobaan terbagi menjadi 3 set yaitu percobaan menggunakan model SOM, LVQ, dan LVQ inisialisasi SOM.
Akurasi tertinggi yang dihasilkan SOM sebesar 97.8947% dan akurasi tertinggi yang dihasilkan LVQ dan LVQ
inisialisasi SOM sebesar 100%. Berdasarkan hasil akurasi, LVQ terbukti lebih baik dari pada SOM dalam hal
pengenalan wajah tampak depan. Penelitian ini perlu dikembangkan agar model dapat mengenali wajah dengan
berbagai pose dan ekspresi yang berubah-ubah.
Kata kunci : Learning Vector Quantization (LVQ), Self Organizing Map (SOM), pengenalan wajah, Haar
Wavelet, K-fold cross validation

1.

Pendahuluan

Pengenalan wajah merupakan salah satu


penelitian canggih di bidang komputer dan sangat
menantang untuk dikembangkan menggunakan
komputer karena wajah manusia sulit dimodelkan.
Hal ini disebabkan wajah manusia tergantung dari
kondisi usia, pencahayaan, lokasi, orientasi, pose,
ekspresi wajah, dan faktor lainnya. Di sisi lain,
pengenalan wajah merupakan salah satu teknik
biometric yang masih berkembang karena
aplikasinya yang banyak digunakan, seperti image
tagging dan surveillance camera. Perkembangan
penelitian pada bidang pengenalan wajah ini
memicu banyak metode baru atau perbaikan metode
lama yang diajukan peneliti.
Salah satu penelitian pada bidang pengenalan
wajah yaitu Face Recognition with Learning-based
Descriptor [2] yang menggunakan teknik learningbased encoding method berdasarkan unsupervised
learning pada data latih dikombinasikan dengan
Principal Component Analysis (PCA). Selain itu,
pose adaptive matching method diajukan juga untuk
menangani variasi pose pada dunia nyata. Akurasi
terbaik didapatkan pada data Labeled Face in The
Wild (LFW) sebesar 84.45%. Penelitian lainnya
adalah Bypassing Synthesis: PLS for Face

KNSI 2014

Recognition with Pose, Low-Resolution and Sketch


[8] yang menggunakan Partial Least Squares (PLS)
untuk penyeleksian fitur pada CMU PIE data set.
Akurasi yang didapatkan sebesar 90.12%.
Penelitian selanjutnya yaitu Hierarchical Ensemble
of Global and Local Classifiers for Face
Recognition [9] yang memadukan ekstraksi ciri
global menggunakan Fourier Transform dan
ekstraksi ciri local menggunakan Gabor Wavelet.
Fishers Linear Discriminant (FLD) diaplikasikan
secara terpisah pada Fourier features dan Gabor
features. Data yang digunakan pada penelitian
adalah FERET dan FRGC versi 2.0. Akurasi
tertinggi sebesar 99.9% untuk recognition rate
didapatkan dari pengujian menggunakan data
FERET.
Learning
Vector
Quantization
(LVQ)
merupakan salah satu metode untuk pengenalan
wajah seperti yang dilakukan Bashyal dan
Venayagamoorthy [1] pada penelitian Recognition
of Facial Expressions Using Gabor Wavelets and
Learning Vector Quantization. Penelitian tersebut
menggunakan LVQ versi 1 (LVQ1) untuk
klasifikasi 7 ekspresi wajah manusia (neutral,
happy, sad, surprise, anger, disgust, fear) dengan
ekstraksi fitur menggunakan Gabor Wavelet. Data
yang digunakan yaitu Japanese Female Facial

960

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Expression (JAFFE). Akurasi tertinggi yang


dihasilkan sebesar 90.22%.
Pada penelitian Bashyal dan Venayagamoorthy
[1], LVQ1 dapat menghasilkan akurasi yang baik
untuk mengenali 7 ekspresi wajah manusia
dibandingkan dengan Multi Layer Perceptron
(MLP). Akurasi yang dihasilkan tersebut mendasari
hipotesis bahwa LVQ memungkinkan untuk
menghasilkan akurasi tinggi jika digunakan sebagai
classifier pada data frontal face.
Berdasarkan hipotesis tersebut, pada penelitian
ini, metode LVQ diajukan sebagai classifier pada
data frontal face yang diunduh dari University of
Essex, UK. Self Organizing Map (SOM) diajukan
juga untuk inisialisasi vektor bobot pada LVQ.
Selain itu, SOM juga akan dibandingkan dengan
LVQ terkait hasil akurasi yang dihasilkan. Untuk
ekstraksi ciri pada setiap citra wajah, Haar Wavelet
diajukan karena menghasilkan akurasi yang baik
(98.1%) dibandingkan akurasi yang dihasilkan PCA
(91.2%) pada penelitian Gumus et al. [5] yang
berjudul Evaluation of Face Recognition Techniques
Using PCA, Wavelets, and SVM. Pada penelitian
tersebut, kombinasi Haar Wavelet level 4 dan
Support Vector Machine (SVM) menghasilkan
akurasi yang lebih tinggi 6.9% dibandingkan
kombinasi PCA dan SVM pada data ORL.
Paper ini disusun sebagai berikut : bagian
kedua mendeskripsikan data dan metode yang
dilakukan pada penelitian, dilanjutkan bagian tiga
memberikan sajian mengenai hasil dan bahasannya.
Kesimpulan dan saran untuk penelitian selanjutnya
terdapat pada bagian akhir dari paper ini.
2.

Data dan Metode Penelitian

Data
Data pada penelitian ini diunduh dari
University of Essex, UK. Individu yang digunakan
sebanyak 20 individu (10 wanita dan 10 pria)
dengan masing-masing 20 citra wajah tampak
depan. Total data sebanyak 400. Sebagian individu
menggunakan kaca mata dan berjenggot. Usia setiap
individu umumnya berkisar 18 sampai dengan 20
tahun akan tetapi ada beberapa individu yang
berusia lebih tua. Dimensi setiap citra adalah 180 x
200 pixels dengan format 24 bit color JPEG.
Metode Penelitian
Tahapan yang dilakukan pada Penelitian ini
mengikuti alur seperti disajikan pada Gambar 1.
Tahap pertama adalah mempelajari seua aspek dari
permasalahan dalam pendeteksian wajah berdasar
pustaka-pustaka yang ada. Setelah itu dilakukan
pengumpulan data yang akan digunakan dalam
penelitian.
Tahap selanjutnya adalah melakukan praproses
terhadap data penelitian agar proses pengenalan
menjadi lebih mudah serta mendapatkan cirri dari
setiap citra wajah. Data yang telah diperoleh

KNSI 2014

dipraproses dengan Histogram Equalization untuk


meratakan tingkat intensitas grayscale. Pada tahap
ini, citra yang pada mulanya 24 bit RGB diubah
menjadi grayscale. Langkah berikutnya yaitu
Histogram Equalization. Pada langkah ini, citra baru
dihasilkan dengan cara memetakan setiap intensitas
pixel pada citra masukan ke dalam pixel dengan
level intensitas yang dihasilkan persamaan
Histogram Equalization.
Setelah
dilakukan
teknik
Histogram
Equalization, Haar Wavelet digunakan untuk
ekstraksi ciri dan reduksi dimensi untuk setiap citra.
Pada penelitian ini, digunakan level sebesar 6 yang
akan menghasilkan citra hasil dekomposisi dengan
dimensi 4 x 3 (12 fitur penciri) dari dimensi awal
sebesar 180 x 200. Proses ini dilakukan untuk semua
data. Hasil dari proses ini yaitu matriks data sebesar
380 x 12, matriks bobot sebesar 20 x 12, dan
matriks class sebesar 380 x 1.
Mulai

Studi Pustaka

Pengumpulan
Data (400 citra,
20 individu)

Praproses

Data
Latih

Pembagian
Data (k-fold
cross
validation)

Data Uji

Pelatihan dan Pengujian


SOM, LVQ,
LVQ
Inisialisasi
SOM

Evaluasi

Selesai

Gambar 28 Tahapan metode penelitian


Setelah diperoleh ekatraksi cirri, selanjutnya
dilakukan pembagian data uji dan data latih untuk
keperluan validasi model yang menggunakan
metode K-fold cross validation. Pada metode ini,
sample data dibagi menjadi beberapa subsample.
Saat proses pelatihan, setiap subsample dijadikan
data uji dan k-1 subsample lainnya dijadikan data
latih. Proses ini berjalan sebanyak k iterasi. Pada

961

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

penelitian ini, k yang digunakan sebesar 10 (10fold). Hasil tahap pembagian data ini yaitu 10
matriks data latih yang masing-masing berukuran
342 x 12 dan 10 matriks data uji yang masingmasing berukuran 38 x 12. Matriks class juga
dipisahkan sesuai fold untuk keperluan pelatihan
dan perhitungan akurasi. Sedangkan 20 data citra (1
citra untuk setiap kelas) digunakan untuk inisialisasi
bobot awal jaringan.
Berdasar 10-fold cros validation tersebut,
selanjutnya set data latih untuk pelatihan model dan
set data uji untuk pengujian model yang telah dilatih
tersebut.
Dalam penelitian dua model yang
dibandingkan adalah jaringan syaraf tiruan Self
Organizing Map (SOM) dan Learning Vector
Quantization (LVQ). Jumlah neuron input yang
digunakan sama dengan jumlah field matriks data
yang dihasilkan dari tahap praproses dan jumlah
neuron output sama dengan jumlah individu yang
digunakan.
Jaringan SOM dilatih sehingga model yang
lebih mirip akan diasosiasikan dengan nodes yang
lebih dekat sedangkan model yang kurang mirip
akan dijauhkan secara bertahap [7]. Berikut
algoritme SOM, [3]:
1. Tentukan bobot
. Tentukan parameter topologi
tetangga. Tentukan parameter learning rate.
2. Selama kondisi berhenti belum terpenuhi, lakukan
langkah 3 - 9.
3. Untuk setiap vektor masukan x, lakukan langkah 4 6.
4. Untuk setiap j, lakukan perhitungan:

epoch nilai learinig rate adalah 0.01. Penurunan


learning rate dari satu epoch ke epoch berikutnya
menggunakan deret geometri.
Arsitektur LVQ pada dasarnya sama dengan
SOM namun tidak ada struktur topologi ketetanggan
pada unit keluaran dan setiap unit keluaran mewakili
jumlah class atau kategori yang ada. Algoritme
LVQ yaitu, [3]:
1. Tentukan vektor referensi. Tentukan learning rate,
.
2. Selama kondisi berhenti belum terpenuhi, lakukan
langkah 3-6.
3. Untuk setiap vektor masukan x, lakukan langkah 45.
bernilai minimum.
4. Temukan J sehingga
5. Update nilai

Salah satu cara paling sederhana untuk


inisialisasi vektor bobot pada SOM adalah dengan
menggunakan random vector. Pada aplikasinya,
inisialisasi menggunakan random vector akan
memperlambat konvergensi algoritme dibandingkan
dengan inisialisasi yang sudah melalui metode
tertentu, misalkan linear initialization [7]. Pada
penelitian ini, perwakilan data dari setiap class akan
digunakan sebagai inisialisasi bobot pada SOM.
Sedangkan untuk parameter learning rate,
diformulasikan sedemikian sehingga pada akhir

KNSI 2014

maka,

Jika T

maka,

6. Kurangi learning rate.


7. Cek kondisi berhenti.

Dalam hal ini :


X
T

5. Temukan indeks J sehingga D(J) bernilai minimum.


6. Untuk semua unit j di dalam topologi tetangga J
yang sudah ditentukan dan untuk semua i:

7. Update learning rate.


8. Kurangi radius topologi tetangga pada waktu yang
spesifik.
9. Cek kondisi berhenti.

sesuai ketentuan berikut:

Jika T =

:Vektor
masukan
(training
vector),
x1,.,xi,x.
:Kategori yang benar atau class untuk vektor
masukan.
:Vektor
bobot
unit
keluaran
ke-j,
(
:Kategori atau class yang direpresentasikan
oleh unit keluaran ke-j.
:Jarak Euclidean di antara vektor masukan dan
vektor bobot untuk unit keluaran ke-j [3].

Selain itu, pada Penelitian juga dicobakan


kombinasi antara SOM dengan LVQ. Dalam hal ini
hasil dari SOM sebagai inisialisasi untuk LVQ,
seperti disarankan dalam [6].
Tahap akhir adalah melakukan evaluasi
terhadap hasil pengujian.
Evaluasi ini untuk
menentukan apakah proses klasifikasi sudah tepat
atau belum. Hasil dari tahap ini yaitu akurasi yang
didapat dengan cara,
(6)
Akurasi tersebut akan dirata-ratakan untuk setiap
fold ke i (i = 1, 2, , 10).
3.

Hasil dan Pembahasan

Percobaan yang menggunakan 10-fold diulang 2


kali. Hal ini dikarenakan pemilihan fold dilakukan
secara random, sehingga perlu diketahui apakah

962

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

hasil yang diberikan setiap percobaan sudah


konsisten. Dari dua kali ulangan tersebut, terlihat
bahwa variasi hasil akurasi cukup kecil, sehingga
dapat dikatakan bahwa percobaan sudah konsisten
seperti ditunjukan pada Gambar 2.

Gambar 4. Perbandingan Akurasi dari Tiga Teknik


yang Diteliti

Gambar 2. Perbandingan akurasi hasil ulangan 1


dan 2
Gambar 3 memperjelas hasil sebelumnya, yaitu
terlihat bahwa kedua ulangan menunjukkan akurasi
rata-rata yang hampir sama, yaitu 96% dan 97%,
dengan rentang nilai yang berimpit. Dari gambar ini
juga bisa dikatakan bahwa akurasi sistem
pengenalan wajah menggunakan SOM adalah
sebesar 96.5%.

Gambar 3. Boxplot Akurais antara Ulangan 1


dan 2 untuk Percobaan Menggunakan SOM

Dari Gambar 4 terlihat bahwa peningkatan akurasi


dengan LVQ adalah cukup nyata, yaitu sekitar 5 %.
Juga bisa disebutkan bahwa kedua LVQ yang yang
dipergunakan tidak memberikan perbedaan hasil
yang nyata. Hal ini salah satunya disebabkan karena
permasalahan yang dihadapi cukup sederhana,
sehingga dengan teknikSOM saja hasil sudah cukup
bagus. Oleh karena itu, LVQ biasa sudah mampu
mengenali dengan sangat baik. Peningkatan hasil
yang nyata dari SOM ke LVQ disebabkan karena
perumusan bobot pada LVQ menggunakan targets
ebagai penentu arah perubahan dari vektor bobot.
Kalau pada SOM, perubahan selalu diarahkan ke
vektor pemenang, sedangkan pada LVQ perubahan
diarahkan ke vektor pemenang jika label vektor
pemenang sama dengan targetnya. Sedangkan jika
labelnya tidak sama, maka arah perubahannya
adalah menjauhi dari vektor pemenang.
Penelusuran lebih jauh terhadap kesalahan yang
ada adalah bahwa kedua teknik LVQ belum bisa
membedakan antara kelas 17 dan 19. Dari 10
contoh citra uji kelas 17 dan 19 ada 1 citra yang
mengalami kesalahan. Hal ini dapat dipahami,
karena kedua citra tersebut memang secara visual
menunjukkan gambar yang sangat mirip, seperti
disajikan pada Gambar 5.

Dengan data set yang sama seperti pada


percobaan dengan SOM, juga dilakukan pengenalan
wajah dengan teknik LVQ dan LVQ yang
diinisialisasi dengan SOM.
Hasil percobaan
menunjukkan perbaikan yang sangat nyata, yaitu
bahwa akurasi hamper 100%. Kesalahan terjadi
hanya pada 1 kelas wajah. Perbandingan akurasi
dari ke tiga teknik tersebut disajikan pada Gambar 4.

KNSI 2014

963

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

perlu dicobakan pada data dengan berbagai


pose dan ekspresi, serta citra yang terdistorsi
noise.

Daftar Pustaka:

Gambar 29 Beberapa data kelas 17 dan kelas


19

4.

Kesimpulan dan Saran

Kesimpulan
Penelitian ini telah berhasil mengenali wajah
tampak depan menggunakan SOM dan LVQ.
Percobaan menggunakan LVQ dan LVQ inisialisasi
SOM menghasilkan rata-rata akurasi tertinggi yaitu
100% sedangkan rata-rata akurasi tertinggi yang
dihasilkan SOM sebesar 97.8947%. SOM tidak
mempu membedakan kedua individu yang mirip
sebaik LVQ dan LVQ inisialisasi SOM karena SOM
lebih sering tertukar antara individu yang mirip
yaitu individu kelas 17 dengan kelas 19.
Berdasarkan hasil percobaan ini, model LVQ
lebih baik dari pada SOM dalam hal mengenali
individu dan membedakan individu yang mirip. Hal
ini karena LVQ mendekatkan bobot pada pemenang
jika target sama dengan kelas pemenang dan
menjauhkannya jika sebaliknya sedangkan SOM
hanya membarui bobot agar mendekati kelas
pemenang.

Saran
Saran untuk pengembangan selanjutnya yaitu:
1. Menggunakan ekstraksi fitur yang lebih peka
terhadap data individu yang mirip terutama
untuk model SOM.
2. Menambah fitur crop pada wajah sehingga
bagian citra lain selain bagian wajah tidak ikut
diekstraksi ciri. Hal ini memungkinkan
peningkatan akurasi untuk mengenali citra
yang mirip.
3. Model LVQ dan LVQ inisialisasi SOM yang
digunakan pada penelitian ini sudah
menghasilkan akurasi yang baik untuk
mengenali wajah tampak depan akan tetapi

[1] Bashyal S, Venayagamoorthy GK. 2008.


Recognition of facial expressions using Gabor
Wavelets and Learning Vector Quantization.
Eng Appl Artif Intel. 21(7):1056-1064.doi:
10.1016/j.engappai.2007.11.010.
[2] Cao Z, Yin Q, Tang X, Sun J. 2010. Face
recognition with learning based descriptor. Di
dalam: The Twenty Third IEEE Conference on
Computer Vision and Pattern Recognition; 2010
Jun 13-18; San Francisco, United States. Los
Alamitos (US): IEEE Computer Society. hlm
2707-2714.
[3] Fausett L. 1994. Fundamentals of Neural
Networks: Architectures, Algorithms, and
Applications. New Jersey (US): Prentice Hall.
[4] Gonzalez RC, Woods RE. 2007. Digital Image
Procesing. Ed ke-3. New Jersey (US): Prentice
Hall.
[5] Gumus E, Kilic N, Sertbas A, Ucan ON. 2010.
Evaluation of face recognition techniques using
PCA, wavelets and SVM. Expert Syst Appl.
37(2010):6404-6408.doi:10.1016/j.eswa.
2010.02.079.
[6] Kohonen T. 2001. Self-Organizing Maps. Ed ke3. Berlin (DE): Springer.
[7] Kohonen T. 2013. Essentials of the selforganizing map. Neural Networks. 37(2013):5265.doi:10.1016/j.neunet.2012.09.018.
[8] Sharma A, Jacobs DW. 2011. Bypassing
synthesis PLS for face recognition with pose,
low resolution and sketch. Di dalam: IEEE
Computer Vision and Pattern Recognition
(CVPR) 2011; 2011 Jun 21-23; Colorado,
United States. Los Alamitos (US): IEEE
Computer Society. hlm 593-600.
[9] Su Y, Shan S, Chen X, Gao W. 2009.
Hierarchical ensemble of global and local
classifiers for face recognition. IEEE T Image
Process.18(8):1885-1896.doi:10.1109/TIP.
2009.202173.

KNSI2014-195

KNSI 2014

964

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

TATA KELOLA TI MENGGUNAKAN WEILL-ROSS MODEL


(STUDI KASUS: ITENAS BANDUNG)
R. Budiraharjo1
1,2

Jurusan Teknik Informatika, Fakultas Teknologi Industri, Institut Teknologi Nasional


3
Institut Teknologi Nasional, Jl.PKH. Hasan Mustapa No.23, Bandung 40124
1
budiraharjo@itenas.ac.id

Abstrak
Keberhasilan dalam menghasilkan suatu informasi yang utuh, aman, konsisten, tepat waktu , dan relevan akan
sangat mendukung proses bisnis dan pengambilan keputusan di Itenas. Namun, kemampuan untuk mengelola
teknologi informasi secara menyeluruh dalam organisasi tidak selalu sesuai atau dimiliki oleh para pengelola
teknologi informasi di Itenas. Hal tersebut disebabkan karena Itenas masih belum memiliki kerangka kerja tata
kelola yang terancang dengan efisien dan sesuai kebutuhan. Oleh karena itu Itenas dituntut untuk memiliki
sistem tata kelola yang terpadu dengan mengadopsi best-practices yang disesuaikan dengan kebutuhan. WeillRoss model adalah kerangka kerja yang dinilai sesuai dengan model tata kelola yang ingin diterapkan di Itenas
karena mencakup tata kelola yang terintegrasi secara keseluruhan. Penelitian ini telah berhasil membuat model
tata kelola teknologi informasi dengan mengadopsi Weill-Ross model untuk diterapkan di Itenas.
Kata kunci: Tata kelola teknologi informasi, best-practices, Weill-Ross model.

1.

Pendahuluan

Perguruan tinggi merupakan sebuah institusi


dengan salah satu tugas yang diembannya adalah
memberikan pelayanan kepada masyarakat untuk
menyiapkan Sumber Daya Manusia (SDM) masa
depan yang bermutu dan berdaya guna. Salah satu
cara untuk menciptakan daya saing untuk sebuah
Perguruan Tinggi adalah dengan pemanfaatan
teknologi informasi (TI), untuk menunjang
aktivitasnya. Oleh karena itu, pengembangan
implementasi teknologi informasi di perguruan
tinggi merupakan upaya yang sudah seharusnya
dilakukan, termasuk di Institut Teknologi Nasional
(Itenas) Bandung.
Namun, pemanfaatan teknologi informasi di
Itenas sering kali hanya menyentuh permukaan saja,
tidak sampai pada substansi sasaran yang
sebenarnya. Hal ini terjadi baik di bidang
administrasi maupun akademik. Sebagai contoh,
Itenas telah memiliki sistem informasi akademik,
tetapi pemanfaatannya lebih untuk transaksi
operasional saja. Sistem informasi akademik belum
bisa dijadikan alat bantu dalam perencanaan
strategis akademik. Contoh lainnya, walaupun telah
menerapkan e-learning, pada implementasinya hal
ini hanya merupakan situs web yang berisi berkasberkas materi kuliah yang dapat diunduh mahasiswa
sehingga sesuai dengan tujuan sesungguhnya dari elearning yaitu untuk mendorong terbentuknya
kompetensi mahasiswa yang lebih terasah dan
mandiri.

KNSI 2014

Sebagian dari hal tersebut diatas disebabkan


Itenas masih memandang implementasi teknologi
informasi sebagai sesuatu yang terpisah dari prosesproses bisnis yang dijalankannya. Padahal
seharusnya teknologi informasi bisa menjadi enabler
bagi berbagai usaha peningkatan kualitas,
efektivitas, efisiensi, dan akuntabilitas di perguruan
tinggi.
2.

Tata Kelola Teknologi Informasi

Tata kelola teknologi informasi (IT Governance)


adalah kapasitas organisasi dilakukan oleh dewan,
manajemen eksekutif dan manajemen TI untuk
mengontrol perumusan dan pelaksanaan strategi TI
dan dengan cara ini memastikan fungsi bisnis dan
teknologi informasi. Tata kelola TI dalam suatu
organisasi merupakan suatu pengaturan yang
sifatnya top level.
2.1. Weill-Ross Model
Menurut Weill dan Ross (2004) IT governance
adalah wewenang dan tanggung jawab secara benar
dalam menetapkan suau keputusan untuk
mendorong perilaku teknologi informasi pada
perusahaan.
Tiga komponen dalam kerangka kerja IT
Governance meliputi (Weill and Ross, 2004):
1. What/Domain atau keputusan TI apa yang
diambil atau bagaimana TI dipergunakan dalam
organisasi. Keputusan-keputusan tersebut, yang

965

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

disebut sebagai domain TI, antara lain meliputi


bidang-bidang:
- IT principles atau prinsip pemanfaatan atau
peran TI yang mencerminkan esensi mengenai
arah perusahaan serta bagaimana TI akan
dipergunakan.
- IT Infrastructure Strategy, adalah strategi
dalam hal membangun pondasi kapabilitas TI,
yang terdiri dari layanan-layanan TI yang
standard an dibagi-pakai oleh seluruh
organisasi serta dikoordinir secara terpusat.
- IT Architecture, merupakan sekumpulan
kebijakan-kebijakan
serta
pilihan-pilihan
teknis yang terintegrasi untuk memandu
organisasi dalam memenuhi kebutuhan bisnis.
- Business Application, atau aplikasi bisnis yang
perlu diadakan dan dikembangkan.
- Investment & Prioritization, merupakan
keputusan mengenai jumlah serta alokasi biaya
investasi TI, termasuk pengajuan proposal
proyek, justifikasi teknis, persetujuan serta
akuntabilitas
2. Who/Style atau siapa yang memiliki otoritas
atau bertanggung jawab dalam pengambilan
keputusan-keputusan penting TI, serta peran
stakeholder TI di dalamnya. Beberapa pola dasar
atau IT Governance archetype yang menyangkut
pengambilan keputusan TI, antara lain:
- Business Monarchy, dimana keputusan
diambil oleh individu, grup atau komite yang
terdiri dari eksekutif bisnis senior.
- IT Monarchy, dimana keputusan diambil oleh
individu TI atau grup eksekutif TI
- Feudal, dimana keputusan diambil oleh
pimpinan unit bisnis, pemilik proses-proses
penting atau delegasi nya.
- IT Duopoly, dimana keputusan diambil oleh
eksekutif TI beserta suatu grup lain (seperti
seorang CxO atau pimpinan unit bisnis)
- Federal, dimana keputusan diambil secara
bersama-sama oleh eksekutif tingkat CxO dan
sedikitnya satu grup bisnis lain (dapat
termasuk eksekutif TI)
- Anarchy, dimana keputusan diambil oleh
masing-masing pengguna.
3. How/Mechanism atau bagaimana cara atau
mekanisme pengambilan keputusan. Berbagai
mekanisme yang dipakai dapat dikelompokkan
berdasarkan struktur pengambilan keputusan
(seperti executive comitee, IT council, dan lain
lain), proses penyelarasan atau alignment
processes, dan pendekatan komunikasi.

level statements) tentang bagaimana teknologi


informasi digunakan di Itenas. Sekali ditetapkan,
pernyataan-pernyataan ini kemudian diartikulasikan
ke segenap komponen perguruan tinggi dan menjadi
bagian dari proses manajemen, berfungsi sebagai
pengarah dalam berbagai usaha pemanfaatan
teknologi informasi di kampus.
IT Principles dalam tata kelola TI Itenas
diwujudkan oleh misi Itenas yaitu, Menjadi
institusi pendidikan tinggi yang unggul dalam
pengembangan ilmu pengetahuan, teknologi,
dan/atau seni untuk pembangunan nasional.

3.

d. Business Application
Identifikasi kebutuhan dan pemilihan aplikasi
merupakan keputusan yang penting dalam
pemanfaatan teknologi informasi. Aplikasi-aplikasi
yang terpilih harus mencerminkan dukungan
terhadap strategi perguruan tinggi.

Analisa Tata Kelola TI di Itenas

3.1. What/Domain
a. IT Principles
IT Principles diungkapkan dalam bentuk
pernyataan-pernyataan dari eksekutif puncak (high-

KNSI 2014

b. IT Architecture
IT principles mengisyaratkan kebutuhan akan
standarisasi dan integrasi proses-proses di perguruan
tinggi.
Itenas belum memiliki sistem informasi yang
terpadu,
aplikasi-aplikasi
sistem
informasi
dikembangkan di atas platform yang berbeda-beda
dengan perangkat lunak open source atau propriate
yang dijalankan di atas jaringan kampus (wireless
dan LAN). Tiap aplikasi mengimplementasikan satu
layanan yang spesifikasi prosesnya disesuaikan
dengan kebutuhan masing-masing pemberi layanan.
Beberapa komponen sistem informasi bisa saling
berinteraksi dengan mekanisme web service atau
LAN dengan spesifikasi antarmuka yang telah
ditetapkan.
c. IT Infrastructure Strategies
Strategi infrastruktur teknologi informasi
merupakan isu sentral dalam beberapa tahun
terakhir baik dalam bisnis maupun dalam
manajemen sistem informasi. Infrastruktur teknologi
informasi telah menjadi alat yang dapat
mempengaruhi kemampuan perguruan tinggi untuk
mencapai keunggulan bersaing dengan perguruan
tinggi lainya.
Infrastruktur
teknologi
informasi
dapat
didefinisikan sebagai pondasi dasar dari kapabilitas
teknologi informasi. Kapabilitas teknologi informasi
ini meliputi internal technical (peralatan, software
dan network) maupun human expertise yang
dibutuhkan untuk memberikan pelayanan yang
dapat dipercaya.
Penangan teknologi Informasi di Itenas ditangani
oleh sebuah unit tersendiri yaitu UPT TIK (Unit
Pelaksana Teknis Teknologi Informasi dan
Komunikasi) yang bertanggung jawab atas
pengelolaan langsung infrastruktur TI Itenas pada
tingkat operasional.

966

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Aplikasi-aplikasi yang telah diimplementasikan


di Itenas saat ini adalah sebagai berikut:
1) Sistem Informasi Kepegawaian (SIAP)
2) Sistem Informasi Monitoring dan Evaluasi
Belajar (SIMONEB)
3) Sistem Informasi Inventaris (SIMAS)
4) Sistem Informasi Logistik (SILOGIS)
5) Sistem Informasi Kemahasiswaan dan Alumni
(SISKA)
6) Sistem Informasi Kearsipan (SIKEA)
7) Sistem Informasi Akademik (SIKAD)
8) Sistem Informasi Keuangan (SIKEU)
e. IT Investment and Prioritization
Keputusan-keputusan tentang investasi dan
prioritas TI di Itenas dilakukan berdasarkan tujuan /
kepentingan yang bersifat umum atau bersama.
Alokasi investasi teknologi informasi didasarkan
pada infrastruktur dan pemrosesan transaksitransaksi. Sayangnya tidak semua keputusan
dikaitkan dengan misi Itenas, namun lebih kepada
pagu dana yang disetujui dan prakarsa unit yang
mengajukan investasi.
3.2. Who/Style
Pihak-pihak yang memiliki hak untuk memberi
masukan dan mengambil keputusan dalam tatakelola
teknologi informasi dan pihak-pihak yang
berwenang dalam mengambil keputusan pada
domain-domain tersebut di Itenas adalah sebagai
berikut.
No
1

Kategori
Business
Monarchy

Pengambil Keputusan
Eksekutif puncak

IT
monarchy

Jabatan atau unit


spesialis TI

Federal

IT
duopoly

Feudal

Unit-unit akademik
atau
administratif yang
mengambil keputusan
secara mandiri
Kombinasi eksekutif
puncak dan unit-unit
akademik/administratif
Kombinasi spesialis
teknologi informasi
dan
salah satu kelompok
lain
(eksekutif puncak atau
unit akademik/
administratif)

Anarchy

KNSI 2014

Unit-unit ad-hoc atau


non-struktural

Itenas
Pimpinan
(Rektor,
Warek I,
Warek II, dan
Warek III)
Ka. UPT
Teknologi
Informasi dan
Komunikasi
Para Ketua
Jurusan, para
Kepala Unit,
dan Para
Kepala Biro
Rapat
Pimpinan
Kepala UPT
TIK + para
Ketua
Jurusan /
para Kepala
Unit/ para
Kepala Biro
+
Rektor/Warek
II
Tim UPT
TIK berserta

unit lain dan


delegasinya.

Tabel 1:

Pihak-pihak yang terlibat dalam proses


pengambilan keputusan di Itenas

Sedangkan untuk pihak-pihak yang memiliki hak


untuk memberi masukan dan pengambilan
keputusan dapat diuraikan sebagai berikut:

* I : Input Rights
D: Decision Rights

Tabel 2:

Pihak-pihak yang memiliki hak untuk


memberi masukan dan pengambilan
keputusan TI Itenas

3.2. How/Mechanism
Weill dan Ross (2004) menyatakan terdapat 3
jenis mekanisme dalam tatakelola teknologi
informasi yang perlu dijalankan melengkapi satu
sama lain untuk mendapatkan tatakelola yang
optimal. Ketiga tipe mekanisme tersebut adalah:
1. Decision making structure
2. Communication approach
3. Alignment processes
Berikut adalah mekanisme pengambilan
keputusan dalam penerapan tata kelola TI di Itenas.
a) Decision Making Structure
Mekanisme ini adalah mekanisme yang bersifat
tidak terstruktur. Pengambilan keputusan tidak
mengikuti alur hirarkis struktur organisasional yang
ada.
Keputusan
TI
diambil
berdasarkan
tujuan/kepentingan yang bersifat umum atau
bersama. Belum ada kejelasan siapa yang
berwenang mengambil keputusan dan memberi
masukan dalam kebijakan atau keputusan teknologi
informasi.
b) Alignment Processes
Proses penyelarasan (alignment) membahas
tentang internalisasi pengambilan keputusan tentang
teknologi informasi ke dalam mekanisme organisasi.
Internalisasi
dimaksudkan
untuk
menjamin
terjadinya percampuran (blend) yang ideal antara
pemanfaatan teknologi informasi dengan sistem
organisasi dan proses-proses administratif dan
akademik di perguruan tinggi, sehingga perilaku
unit-unit dan personil-personil yang terlibat menjadi

967

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

konsisten dengan kebijakan-kebijakan TI yang


diambil.
Sosialisasi mengenai kebijakan TI di Itenas
belum dilaksanakan secara maksimal.
c) Communication approach
Itenas perlu mengembangkan mekanisme
komunikasi untuk menyampaikan
nformasiinformasi tentang keputusan-keputusan tatakelola
TI, proses-proses yang terjadi, serta sasaran-sasaran
yang diinginkan. Persoalan yang sering dialami
dalam mengkomunikasikan informasi semacam ini
adalah gap antar pihak-pihak yang saling
berkomunikasi. Apalagi bila yang dikomunikasikan
adalah informasi tentang hal-hal teknis atau hal-hal
yang bersifat lanjut (advanced) yang terkait dengan
TI. Gap ini muncul karena aras pemahaman yang
tidak sama atau sudut pandang yang berbeda.
4.

Perancangan Menggunakan Weill-Ross


Model

4.1. What/Domain
Setelah melakukan evaluasi dalam menentukan
tata kelola TI yang diterapkan di Itenas saat ini (asis), langkah selanjutnya adalah melakukan
identifikasi target untuk mencapai pengelolaan TI
yang ideal dan sesuai dengan kebutuhan, dan untuk
membangun kerangka kerja yang akan lebih efektif
di Itenas (to-be) menggunakan kerangka kerja yang
dikembangkan oleh Weill dan Ross (2004).
a. IT Principles
IT Principles tetap mengacu ke pernyataan misi
Itenas, yaitu: Menjadi institusi pendidikan tinggi
yang
unggul
dalam
pengembangan
ilmu
pengetahuan, teknologi, dan/atau seni untuk
pembangunan nasional.
b. IT Architecture
Pernyataan
tentang
kebijakan
arsitektur
teknologi informasi di Itenas tercermin dari tujuan
umum Unit Pelaksana Teknis Teknologi Informasi
dan Komunikasi Itenas, yaitu:
1. Memberikan layanan Teknologi Informasi dan
komunikasi elektronik yang ditujukan kepada
civitas academica Itenas dan masyarakat umum.
2. Memelihara dan mengembangkan saran fisik dan
non fisik jaringan computer itenas.
3. Memberikan layanan untuk melaksanakan
kegiatan-kegiatan penelitian, praktikum, dan
pelatihan bagi mahasiswa, dosen, karyawan
Itenas dan masyarakat umum.
4. Mengusahakan penyebaran informasi secara luas
di dalam maupun di luar Itenas untuk menunjang
kegiatan akademik/pendidikan maupun kegiatan
promosi.
Pernyataan kemudian akan dilengkapi dengan
penjelasan - penjelasan teknis yang memadai.
Semua definisi, pengaturan, dan penjelasan tentang

KNSI 2014

arsitektur
teknologi
informasi
perlu
didokumentasikan secara formal. Dokumen ini
kemudian disosialisasikan ke segenap unit yang
terkait dengan perencanaan, pengembangan, dan
pemeliharaan sarana dan fasilitas TI di kampus.
c. IT Infrastructure Strategies
Ada empat dimensi infrastruktur teknologi aspek
manusia yaitu: (1) pengetahuan dan keahlian
manajemen tentang teknologi informasi, (2)
pengetahuan dan keahlian fungsional tentang bisnis,
(3) keahlian interpersonal dan manajemen, dan (4)
pengetahuan dan keahlian teknikal.
Infrastruktur teknologi informasi yang ada di
Itenas seharusnya dapat memberikan layanan
teknologi informasi yang dapat digunakan secara
berbagi (shared) dan dikoordinasi secara terpusat.
Layanan-layanan ini seharusnya dapat digunakan
oleh semua civitas Itenas sesuai dengan tingkat
kebutuhan
masing-masing
civitas
dalam
menggunakan teknologi informasi untuk menunjang
pendidikan.
d. Business Application
Fokus perbaikan tertuju pada penggabungan
platform-platfrom yang sudah berjalan di Itenas saat
ini kedalam sebuah system informasi yang
terintegrasi untuk meningkatkan layanan bagi para
stakeholder maupun kemudahan dalam perawatan.
e. IT Investment and Prioritization
Penyelarasan berbagai kebutuhan mungkin
paling sulit dijalankan. Tiap unit bisa saja memiliki
kebutuhan masing-masing. Penting bagi para
pengambil kebijakan untuk mengaitkan semua
permintaan dengan strategi yang dijalankan. Jika
Itenas telah memiliki arsitektur teknologi informasi
yang sangat baik, maka arsitektur ini bisa dijadikan
sebagai referensi untuk rekonsiliasi. Jika belum,
rekonsiliasi
bisa
dilakukan
berdasarkan
tujuan/kepentingan yang bersifat umum atau
bersama.
4.2.

Who/Style

Rancangan mengenai pihak-pihak yang berhak


memberikan masukan dan keputusan pengelolaan TI
di Itenas adalah seperti pada table dibawah ini.

* I : Input Rights

968

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
D: Decision Rights

Tabel 3:

4.3.

Rancangan pihak-pihak yang memiliki


hak untuk memberi masukan dan
pengambilan keputusan TI Itenas

How/Mechanism

Berikut adalah usulan mekanisme pengambilan


keputusan dalam rancangan penerapan tata kelola
TI di Itenas.
a. Decision Making Structure
Mekanisme ini adalah mekanisme yang bersifat
top-down. Pengambilan keputusan mengikuti alur
hirarkis struktur organisasional yang ada. Kunci dari
mekanisme ini adalah manajemen puncak yang
menetapkan arah strategis dan mengelaborasinya
menjadi model-model operasional. Implementasi
model-model ini kemudian dialirkan ke seluruh
organisasi melalui hirarki struktural. Dengan sifat
seperti ini, mekanisme struktural cocok untuk
keputusan-keputusan yang bersifat fundamental
(prinsip-prinsip pemanfaatan teknologi informasi).
Untuk
pengaturan-pengaturan
di
bidang
arsitektur dan infrastruktur teknologi informasi,
disarankan menggunakan kategori duopoli teknologi
informasi. Landasan pemikiran tentang pengaturanpengaturan tersebut dikembangkan oleh unit/pejabat
yang berkompeten di bidang teknologi informasi,
sementara
eksekutif
puncak
bertugas
mengumumkan
dan
mengawal
pelaksanaan
pengaturan-pengaturan tersebut melalui jalur hirarki
struktural.
b. Alignment Processes
Penyelarasan
mekanisme
pengambilan
keputusan melalui internalisasi dilakukan dengan
cara memetakan tujuan, sasaran, dan mekanisme
teknologi informasi ke tujuan, sasaran, perangkat,
dan mekanisme organisasi perguruan tinggi.
Kesadaran mengenai pemanfaatan TI sebagai
innovation driver harus dimunculkan dalam
merancang proses penyelarasan pengambilan
keputusan TI ke dalam mekanisme organisasi.
Secara umum, proses penyelarasan dapat
diimplementasikan mengikuti prinsip pengendalian
sistem seperti yang ditunjukkan pada Gambar 1.

seiring dengan dinamika yang dialami sistem dan


proses akademik dan administrasi.
Ada beberapa best practices yang dapat
digunakan dalam menyelaraskan pengambilan
keputusan TI dengan mekanisme organisasi Itenas,
seperti ditunjukkan pada Tabel 4.
JENIS
KEPUTUSAN

PRINSIP-PRINSIP PENYELARASAN

TI berperan sebagai pendorong


strategik (strategic driver) bagi
kemajuan Itenas

Pemanfaatan TI harus in-line dengan


arah pengembangan strategik Itenas,
dan dituangkan dalam bentuk rencana
strategik (renstra) pengembangan TI
(sebagai pelengkap renstra)

Kebijakan tentang prinsip-prinsip TI


harus mendorong tumbuhnya nilai dan
perilaku yang kondusif bagi usahausaha memajukan Itenas, baik di
bidang akademik maupun
administratif
Pengaturan organisasi, standarisasi,
dan integrasi pengolahan data dan
layanan-layanan elektronis harus
bersifat menyeluruh ke semua unit
(enterprise-wide)

IT principles

IT
Architecture

IT
Infrastructure
Strategies

Gambar 1. Skema proses penyelarasan


Loop pada Gambar 1 menunjukkan bahwa
proses penyelarasan keputusan-keputusan TI
berlangsung secara dinamis dan terus menerus,

KNSI 2014

Business
Aplications

IT Investment

Implementasi model yang menyeluruh


dan terintegrasi harus memperhatikan
kondisi lokal, terutama untuk kasuskasus yang menunjukkan
heterogenitas dan ketergan-tungan
terhadap sistem-sistem spesifik
Infrastruktur (perangkat keras dan
lunak) harus secara ketat mengikuti
kebutuhan pemanfaatan TI yang
digariskan dalam dalam rencana
strategik TI dan diatur dalam
arsitektur TI. Asas ketersediaan
infrastruktur harus diprioritaskan,
jangan sampai ada perbedaan (gap)
antara satu unit dengan unit lainnya.
Infrastruktur juga bisa berarti layananlayanan yang disediakan Itenas.
Layanan-layanan generik seperti
account e-mail kampus, halaman web
dosen dan mahasiswa, repository
lokal, atau sistem komunikasi intrakampus harus tersedia dengan kualitas
yang memadai, sesuai dengan
kebutuhan.
Pengembangan aplikasi harus
memberikan nilai tambah berupa
peningkatan efektivitas, efisiensi, dan
produktivitas proses/kegiatan.
Keterukuran menjadi faktor penting
untuk menentukan aplikasi-aplikasi
yang akan dikembangkan
Meskipun belum banyak

969

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
dipraktekkan, tetapi analisis costbenefit mestinya perlu diterapkan
dalam pengadaan sarana dan fasilitas
TI. Dalam konteks yang sama, Itenas
juga perlu melakukan evaluasi
terhadap utilitas dan kemanfaatan
yang ditimbulkan oleh sarana dan
fasilitas TI yang telah diinvestasikan.

and
Priorization

Tabel 4:

Prinsip-prinsip penyelarasan
pengambilan keputusan TI

c. Communication Approach
Itenas perlu mengembangkan mekanisme
komunikasi untuk menyampaikan
informasiinformasi tentang keputusan-keputusan tatakelola
TI, proses-proses yang terjadi, serta sasaran-sasaran
yang diinginkan. Komunikasi formal tertulis melalui
surat dirasa sesuai untuk distribusi informasi yang
memerlukan pendekatan top-down dan tidak
membuka ruang diskusi. Penyampaian keputusankeputusan eksekutif biasanya menggunakan
mekanisme ini.
Model komunikasi elektronik juga dirasa sesuai,
karena memanfaatkan potensi TI itu sendiri dalam
memudahkan dan mempercepat komunikasi. Hanya
saja ada prasyarat prasyarat tertentu yang perlu
dipenuhi agar model komunikasi elektronis seperti
ini bisa efektif. Infrastruktur jaringan komunikasi
data tentu saja harus tersedia, dan dapat memberikan
kualitas layanan yang cukup.
5.
5.1.

pemangku kepentingan. Penerapan tata kelola


teknologi informasi ini disarankan dilaksanakan
secara bertahap melalui manajemen perubahan yang
baik sehingga Institusi dapat mengevaluasi
efektifitas tata kelola serta dapat melakukan
perbaikan secara berkelanjutan.
Daftar Pustaka:
[1]

Clark, Andrew J., 2005, IT Governance:


Determining
Who
Decides,
Colorado:
Syracuse University

[2]

Nugroho, Lukito Edi, 2009, Pemanfaatan


Teknologi Informasi di Perguruan Tinggi,
Yogyakarta: UGM, Pracnya Media
Weill, Peter and Ross, Jeanne W., 2004, IT
Governance: How Top Performers Manage IT
Decision Rights for Superior Results,
Massachusetts: Harvard Business School Press

[3]

Hasil Penelitian
Kesimpulan

Perancangan model tata kelola teknologi


informasi di Institut Teknologi Nasional (Itenas)
Bandung dengan menggunakan kerangka kerja
Weill-Ross model dalam penelitian ini telah
menghasilkan sebuah model tata kelola yang sesuai
dengan kebutuhan dan kondisi penerapan teknologi
informasi di Institut Teknologi Nasional (Itenas)
Bandung.

5.2.

Saran

Perlu adanya kesadaran dan komitmen dari pihak


pimpinan Institut Teknologi Nasional Bandung dan
jajarannya mengenai pentingnya menerapkan tata
kelola teknologi informasi yang baik dan
menyeluruh untuk mendukung kegiatan Institusi
agar dapat memberikan pelayan terbaik bagi semua

KNSI2014-196
PERANCANGAN MODULATOR ASK PADA TAG RFID 13,56 MHz DENGAN BERBANTUAN
MENTOR GRAPHICS TEKNOLOGI AMS 0,35 m
Ahmad Fauzi1, Erma Triawati Ch2, Hamzah Afandi3

KNSI 2014

970

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
1,2,3

Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Gunadarma


Jl. Margonda Raya No. 100 Depok
1
ermach@staff.gunadarma.ac.id

Abstrak
Modulator adalah suatu rangkaian yang berfungsi melakukan proses modulasi, yaitu proses menumpangkan
data pada frekuensi gelombang pembawa (carrier signal) ke sinyal informasi atau pesan agar bisa dikirim ke
penerima melalui media tertentu (kabel atau udara), biasanya berupa gelombang sinusoidal. Pada makalah ini
desain modulator yang dibuat adalah modulator ASK. Input pada modulator ASK ini merupakan sinyal digital
dan output yang dihasilkan berupa sinyal sinusoidal. Dalam perancangan modulator ASK ini dilakukan dengan
berbantuan mentor graphics pada teknologi AMS 0,35 m. Peracangan modulator ASK ini bekerja untuk
mendukung kinerja tag RFID pasif 13,56 MHz. Dalam perancangan modulator ASK memerlukan beberapa
rangkaian pendukung yaitu rangkaian logika NOT 1, rangkaian logika NOT 2, rangkaian NMOS sebagai saklar
1, rangkaian NMOS sebagai saklar 2 dan rangkaian tank LC.
Kata Kunci : Modulator, PMOS, NMOS, Tag RFID
1.

Pendahuluan

Teknologi identifikasi berbasis frekuensi radio


atau Radio Frequency Identification (RFID) adalah
teknologi yang menggunakan gelombang radio
untuk mengidentifikasi orang atau objek secara
otomatis dengan menggunakan tag telah
berkembang dengan pesat, Hal ini diakibatkan oleh
beberapa hal, salah satu diantaranya kebutuhan
yang besar dari aplikasi untuk konsumen dengan
menggunakan teknologi ini. Teknologi RFID
didasarkan pada prinsip kerja gelombang
elektromagnetik dimana komponen utama dari
RFID tag adalah chips dan antena-tag, dimana chip
berisi informasi dan terhubung dengan antena-tag.
Informasi yang berada atau tersimpan dalam chip
ini akan terkirim atau terbaca melalui gelombang
elektromagnetik setelah tag antena mendapatkan
atau
menerima
pancaran
gelombang
elektromagnetik dari reader-antena. RFID reader
ini yang sekaligus akan meneruskan informasi pada
application server. Tag RFID pasif hanya dapat
mengirimkan informasi dalam jarak yang dekat dan
untuk membaca tag ini, RFID reader harus
memancarkan gelombang radio yang cukup besar
sehingga menggunakan daya yang cukup besar.
Untuk meminimalisasi semua itu diperlukan suatu
modulasi agar sinyal yang dikirimkan dapat sampai
ke tujuan. Alat untuk memodulasi itu sendiri
disebut modulator. Peran modulator pada tag RFID
pasif adalah memodulasi informasi dari bagian data
( digital ) untuk dikirim ke reader.
Modulator yang digunakan adalah modulator
Amplitude Shift Keying (ASK), dimana modulator
ASK merupakan suatu metode modulasi dengan
mengubah-ubah amplitudo. Dalam proses modulasi
ini kemunculan frekuensi gelombang pembawa
tergantung pada ada atau tidak adanya sinyal
informasi digital. Dalam pembuatan modulator
ASK ini digunakan perangkat lunak Mentor
Graphics yang dapat digunakan untuk mendesain
rangkaian elektronika dalam bentuk CMOS,
KNSI 2014

mencek adanya kesalahan desain maupun kesalahan


tata letak pada susunan bahan di layout, melakukan
simulasi baik dalam bentuk rangkaian elektronika
maupun dalam bentuk layout hingga menjadi
bentuk layout yang siap dikirim ke pabrik pembuat
CHIPs untuk dibuat dalam wujud CHIPs.
Pada makalah ini, tujuannya adalah merancang
skematik modulator ASK dengan berbantuan
mentor graphics pada teknologi AMS 0,35 m yang
merupakan komponen pendukung tag RFID .
2. Dasar Teori
2.1 Tag RFID Pasif
Tag ini hanya dapat dibaca saja (Read) dan tidak
memiliki internal baterai seperti halnya tag aktif.
Sumber tenaga untuk mengaktifkan tag ini didapat
dari RFID reader. Ketika medan gelombang radio
dari reader didekati oleh tag pasif, koil antena yang
terdapat pada tag pasif ini akan membentuk suatu
medan magnet. Medan magnet ini akan
menginduksi suatu tegangan listrik yang memberi
tenaga pada tag pasif.
Keuntungan dari tag ini adalah rangkaiannya
lebih sederhana, harganya jauh lebih murah,
ukurannya lebih kecil, dan lebih ringan.
Kelemahannya
adalah
tag
hanya
dapat
mengirimkan informasi dalam jarak yang dekat dan
untuk membaca tag ini, RFID reader harus
memancarkan gelombang radio yang cukup besar
sehingga menggunakan daya yang cukup besar.
Berikut merupakan blok diagram tag RFID pasif.

971

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 3. Struktur MOS

Gambar 1. Blok Diagram Tag RFID Pasif


2.2 Modulasi ASK

Untuk susunan MOS yang digunakan pada


teknologi AMS 0.35 m adalah tampak seperti pada
gambar 4. Terlihat bahwa susunan MOS
mempunyai 4 metal, yaitu metal 1, metal 2, metal 3
dan metal 4 dan 2 polysilicon (poly), yaitu poly 1
dan poly 2. Untuk menghubungkan antara polymetal,metalmetal dan poly-poly digunakan via dan
contact.

ASK merupakan suatu metode modulasi dengan


mengubah-ubah amplitudo. Dalam proses modulasi
ini kemunculan frekuensi gelombang pembawa
tergantung pada ada atau tidak adanya sinyal
informasi digital. Kondisi high dan low sinyal
digital akan menyebabkan amplitudo sinyal carrier
ada atau on dan tidak ada atau off. Kondisi
on mempresentasikan logika 1, sedangkan
kondisi off mempresentasikan logika 0. Oleh
karena itu sistem ASK disebut juga sistem OOK
(On-Off Keying). Berikut merupakan bentuk
gelombang dari ASK.
Gambar 4. Susunan MOS Pada Teknologi AMS
0.35 m
2.4 NMOS

Gambar 2. Bentuk Gelombang ASK


2.3 CMOS
Setiap MOS terdiri dari Source, Gate dan Drain.
Struktur ini bisa dilihat pada gambar 3. Untuk MOS
tipe-P, source akan terhubung dengan sumber
tegangan positip atau Vcc dan drain akan terhubung
dengan sumber tegangan 0 V atau ground.
Sedangkan untuk MOS tipe-N, source akan
terhubung dengan sumber tegangan 0 V dan drain
terhubung dengan sumber tegangan positip atau
Vcc. Gate berfungsi sebagai pengendali aliran
tegangan atau dengan kata lain sebagai pengendali
switch. Berikut merupakan gambar dari struktur
MOS.

Logika NMOS adalah gerbang logika yang


menggunakan transistor efek medan semikonduktor
oksida logam (MOSFET) untuk membentuk fungsi
gerbang logika dan sirkuit digital lainnya. MOSFET
tipe-n disusun dalam bentuk "jaringan pull-down"
(PDN), diantara keluaran gerbang logika dan
tegangan catu negatif, dimana sebuah resistor
diletakkan d antara keluaran gerbang logika dan
tegangan catu postif. Sirkuit didesain sedemikian
rupa sehingga jika keluaran adalah rendah (logika
0), sirkuit PDN akan aktif, membuat jalan arus
antara catu negatif dengan keluaran.

Gambar 5. Bentuk NMOS

2.5 PMOS
Logika PMOS pada dasarnya sama seperti
logika NMOS, tetapi pada logika PMOS merupakan
KNSI 2014

972

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

kebalikan dari logika NMOS. Logika PMOS


merupakan gerbang logika yang menggunakan
transistor efek medan semikonduktor oksida logam
(MOSFET) untuk membentuk fungsi gerbang
logika dan sirkuit digital lainnya. MOSFET tipe-p
disusun dalam bentuk "jaringan pull-up" (PUN) di
antara keluaran gerbang logika dan tegangan catu
positif, dimana sebuah resistor diletakkan diantara
keluaran gerbang logika dan tegangan catu negatif.
Sirkuit didesain sedemikian rupa sehingga jika
keluaran adalah tinggi (logika 1), sirkuit PUN akan
aktif, membuat jalan arus antara catu positif dengan
keluaran.

Gerbang inverter (NOT) merupakan suatu


rangkaian logika yang berfungsi sebagai
"pembalik", jika masukan berlogika 1, maka
keluaran
akan
berlogika
0,
demikian
sebaliknya.Pada rangkaian logika NOT 1 mengubah
input berupa sinyal digital yang akan dikirimkan.
Pada gambar 7 merupakan gambar rangkaian logika
NOT 1 beserta hasil simulasinya.

Gambar 6. Bentuk PMOS

3.

Hasil Penelitian dan Pembahasan

Berikut ini merupakan blok diagram dari


rancangan modulator ASK .

Gambar 4. Blok Diagram Modulator ASK


Pada gambar 4 terlihat bahwa sebuah
modulator tersusun dari input, logika NOT, NMOS
sebagai saklar, tank LC dan output. Input
merupakan suatu sinyal digital yang akan
dikirimkan. Sinyal digital tersebut kemudian masuk
ke dalam logika NOT, dimana logika NOT tersebut
terdiri dari dua logika NOT. Setelah proses pada
logika not dilanjutkan ke NMOS sebagai saklar
yang terdiri dari dua juga, kemudian ke tank LC.
Setelah melalui tank LC diperoleh output dari sinyal
digital yang akan dikirimkan berupa sinyal analog.
Pada gambar 5 merupakan gambar metodologi
penelitian desain modulator ASK yang dibuat.

Gambar 5. Metodologi Penelitian Desain Modulator


ASK

3.1 Rangkaian Keseluruhan Modulator ASK


Pada gambar 6 merupakan gambar rangkaian
dari modulator ASK.
3.2 Bagian bagian Desain Skematik Modulator
ASK
3.2.1

Gambar 6. Rangkaian Modulator ASK

Rangkaian Logika NOT 1

KNSI 2014

973

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.2.2
Rangkaian Logika NOT 2
Sama seperti rangkaian logika NOT 1,
rangkaian logika NOT 2 juga berfungsi sebagai
pembalik. Jika masukan berlogika 1, maka keluaran
akan berlogika 0, demikian sebaliknya. Input dari
rangkaian logika NOT 2 merupakan output dari
rangkaian logika NOT 1. Berikut merupakan
gambar rangkaian logika NOT 2 dan hasil
simulasinya.

Gambar 7. Rangkaian Logika NOT 1

Gambar 8. Hasil Simulasi Rangkaian Logika


NOT 1
Dalam desain modulator ASK ini, selain melihat
hasil simulasi dari komponen rangkaian pendukung
modulator ASK, juga dilihat besar arus drain (ID)
pada komponen rangkaian pendukung modulator
ASK hasil dari perhitungan manual maupun hasil
simulasi CAD. Untuk mengetahui nilai ID pada
komponen rangkaian pendukung modulator ASK
dapat digunakan persamaan sebagai berikut.

Untuk NMOS

(1)

Untuk PMOS

(2)

Berikut merupakan besar arus drain (ID) pada


rangkaian logika NOT 1 hasil perhitungan manual
dan hasil simulasi. Untuk mencari ID1,2 pada
rangkaian logika NOT 1 dengan perhitungan
manual dapat dihitung dengan menggunakan W1,2
= 6,116 m dan L1,2 = 1 m, dimana Kn = 90
A/V2 , VTHN = 0.48V dengan menggunakan VGS1,2
= 1,65 V yaitu VDD karena berada pada daerah
saturasi dimana VDD = 3,3 volt. Berikut merupakan
perhitungan ID1,2.
ID1,2 = W 1 kn ( VGS VTHN )1,2 2
L 2
ID1,2 = 6,116 1 90 ( 1,65 0,48 ) 2
1
2
ID1,2 = 377 A

Gambar 9. Arus Drain (ID) M1 dan M2 Hasil


Simulasi
KNSI 2014

Gambar 10. Rangkaian Logika NOT 2

Gambar 11. Hasil Simulasi Rangkaian Logika NOT


2
Untuk mencari ID3,4 pada rangkaian logika NOT
2, dapat dihitung dengan menggunakan W3,4 =
6,116 m dan L3,4 = 1 m, dimana Kn = 90 A/V2 ,
VTHN = 0.48V dengan menggunakan VGS3,4 = 1,65 V
yaitu VDD karena berada pada daerah saturasi
dimana VDD = 3,3 volt. Berikut merupakan
perhitungan ID3,4.
ID3,4 = W 1 kn ( VGS VTHN )3,4 2
L 2
ID3,4 = 6,116 1 90 ( 1,65 0,48 ) 2
1
2
ID3,4 = 377 A
Sedangkan untuk besar arus drain (ID) hasil simulasi
dapat dilihat pada gambar berikut ini.

Gambar 12. Arus Drain (ID) M3 dan M4 Hasil


Simulasi

974

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.2.3
NMOS Sebagai Saklar 1
NMOS sebagai saklar sendiri yaitu transistor
beroperasi dengan mengontrol tegangan VG di
terminal Gate (G). Jika VG low, tidak ada koneksi
antara terminal Source (S) dan Drain (D). Transistor
mati (off). Jika VG high, transistor hidup (on).
Seolah seperti saklar tertutup antara terminal Source
(S) dan Drain (D). Berikut merupakan gambar
rangkaian beserta hasil simulasinya.

Gambar 13. Rangkaian NMOS Sebagai Saklar 1

Gambar 14. Hasil Simulasi Rangkaian NMOS


Sebagai Saklar 1
Untuk mencari ID5 pada rangkaian diatas, dapat
dihitung dengan menggunakan W5 = 6,116 m dan
L5 = 1 m, dimana Kn = 90 A/V2 , VTHN = 0.48V
dengan menggunakan VGS5 = 0,48 V karena berada
pada daerah cut off. Berikut merupakan perhitungan
ID5.
W 1 kn ( VGS5 VTHN ) 2
L 2
ID5 = 6,116 1 90 ( 0,48 0,48 ) 2
1
2
ID5 = 0 A

merupakan gambar
simulasinya.

rangkaian

beserta

hasil

Gambar 16. Rangkaian NMOS Sebagai Saklar 2

Gambar 17. Hasil Simulasi Rangkaian NMOS


Sebagai Saklar 2
Untuk menentukan ID6 pada rangkaian diatas, dapat
dilakukan perhitungan seperti mencari ID5 yaitu
dengan menggunakan W6 = 6,116 m dan L6 = 1
m, dimana Kn = 90 A/V2 , VTHN = 0.48V dengan
menggunakan VGS5 = 0,48 V karena berada pada
daerah cut off. Berikut merupakan perhitungan ID6.
ID6 = W 1 kn ( VGS6 VTHN ) 2
L 2
ID6 = 6,116 1 90 ( 0,48 0,48 ) 2
1
2
ID6 = 0 A
Sedangkan untuk besar arus drain (ID) hasil simulasi
dapat dilihat pada gambar berikut ini.

ID5 =

Sedangkan untuk besar arus drain (ID) hasil simulasi


dapat dilihat pada gambar berikut ini.

Gambar 15. Arus Drain (ID) M5 Hasil Simulasi


3.2.4
Rangkaian NMOS Sebagai Saklar 2
Sama seperti NMOS sebagai saklar 1, NMOS
sebagai saklar 2 beroperasi dengan mengontrol
tegangan VG di terminal Gate (G). Jika VG low,
tidak ada koneksi antara terminal Source (S) dan
Drain (D). Transistor mati (off). Jika VG high,
transistor hidup (on). Seolah seperti saklar tertutup
antara terminal Source (S) dan Drain (D). Berikut
KNSI 2014

Gambar 18. Arus Drain (ID) M6 Hasil Simulasi


Dari hasil perhitungan manual dan hasil simulasi
pada CAD masing masing komponen pendukung
rangkaian modulator ditemukan adanya perbedaan
nilai arus drain (ID). Hal ini dapat dilihat pada tabel
dibawah ini.
Tabel 1. Arus Drain Hasil Perhitungan Manual Dan
Hasil Simulasi CAD
Arus
Arus
Drain(A)
Drain(A)
Hasil
Komponen
Hasil
Simulasi
Perhitungan
CAD
M1
377
175
M2
-377
-175
M3
377
2
M4
-377
-2
M5
0
0
M6
0
0

975

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.2.5
Rangkaian Tank LC
Rangkaian tank LC merupakan rangkaian yang
di dalamnya mengandung kapasitor dan induktor
yang saling terhubung satu sama lain secara paralel
maupun seri. Berikut merupakan gambar dari
rangkaian Tank LC.

Gambar 20. Output Rangkaian Modulator ASK


Hasil Simulasi
4. Kesimpulan

Gambar 19. Rangkaian Tank LC


Tank LC digunakan baik untuk menghasilkan
sinyal pada frekuensi tertentu, atau memilih
keluaran sinyal pada frekuensi tertentu dari sinyal
yang lebih kompleks. Untuk menentukan nilai dari
frekuensi tersebut dapat dilakukan perhitungan
manual dengan menggunakan persamaan sebagai
berikut.

(3)

DAFTAR PUSTAKA

Dari persamaan diatas dapat


dihitung besar frekuensi resonansi dari rangkaian
tank LC. Berikut merupakan perhitungan frekuensi
resonansi dari rangkaian tank LC.

r =
.
2.3,14. 3,5x10-6.39,4x10-12
13,56 MHz

3.3 Output Rangkaian Modulator ASK


Pada modulasi ASK kondisi high dan low
sinyal digital akan menyebabkan amplitudo sinyal
carrier ada atau on dan tidak ada atau off.
Kondisi on mempresentasikan logika 1,
sedangkan kondisi off mempresentasikan logika
0. Gambar dibawah ini merupakan output dari
rangkaian modulator.

KNSI 2014

Peracangan modulator ASK ini untuk


mendukung kinerja tag RFID pasif 13,56 MHz.
Perancangan modulator ASK yang dibuat juga
melihat bagaimana besar arus drain (ID) pada
rangkaian
pendukung
modulator
melalui
perhitungan manual dan hasil simulasi. Pada
rangkaian logika NOT 1 yaitu M1 dan M2 terdapat
perbedaan arus drain
(ID) sebesar 202 A.
Sedangkan pada rangkaian logika NOT 2 yaitu M3
dan M4 perbedaan arus drain (ID) sebesar 375 A.
Untuk rangkaian NMOS sebagai saklar 1 dan
NMOS sebagai saklar 2 yaitu M5 serta M6 tidak
terdapat perbedaan arus drain (ID) antara hasil
perhitungan manual dengan hasil simulasi yang
diperoleh.

1.

http://repository.usu.ac.id/bitstream/123456789
/29714/4/Chapter%20II.pdf, Februari 2013
2. Budi Astuti, 2011, Pengantar Teknik Elektro,
Yogyakarta, Graha Ilmu.
3. http://file.upi.edu/Direktori/FPTK/JUR._PEND
._TEKNIK_ELEKTRO/196406071995122ARJUNI_BUDI_PANTJAWATI/EK_462_Sist
em_Komunikasi_Digital/MODUL_DASAR_T
ELEKOMUNIKASI.pdf, November 2012
4. Wiliam Stallings, 2007, Komunikasi Dan
Jaringan Nirkabel Edisi Kedua Jilid 1, Jakarta,
Erlangga.
5. http://elib.unikom.ac.id/files/disk1/446/jbptuni
kompp-gdl-budimannim-22271-2-babii.pdf,
Desember 2012
6. http://pusatstudi.gunadarma.ac.id/pscitra/alldoc
pn/pub-(main_bookrev3_pdf)-08ca5.pdf,
Desember 2012
7. http://id.wikipedia.org/wiki/Logika_nMOS,
Januari 2013
8. http://en.wikipedia.org/wiki/PMOS_logic,
Januari 2013
9. http://elektronika-dasar.com/teorielektronika/mosfet-sebagai-saklar/, Maret 2013
10. http://elektronika-dasar.web.id/teorielektronika/modulasi-amplitudo-amplitudemodulation-am/, Mei 2013

976

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-197
PERANCANGAN COMPARATOR PADA TAG RFID 13.56 MHZ
DENGAN BERBANTUAN MENTOR GRAPHICS PADA TEKNOLOGI
CMOS AMS 0.35 m
Gama Permana1, Erma Triawati Ch2, Hamzah Afandi3
1,2,3

Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Gunadarma


Jl. Margonda Raya No. 100 Depok
1
ermach@staff.gunadarma.ac.id

Abstrak
Pada tag RFID pasif terdapat banyak rangkaian yang mendukung agar dapat bekerja dengan baik yaitu salah
satunya comparator. Comparator merupakan rangkaian yang akan membandingkan suatu input dengan referensi
tertentu untuk menghasilkan output berupa dua nilai (high dan low). Input pertama berupa sinyal analog dan
input kedua berupa sinyal DC. Dalam perancangan comparator ini dilakukan dengan berbantuan mentor
graphics pada teknologi AMS 0.35m. Comparator ini bekerja pada frekuensi 70 kHz agar mendukung kinerja
tag RFID pasif 13.56 Mhz. Pada desain comparator ini terdapat beberapa rangkaian pendukung yaitu rangkaian
differensial, rangkaian bias, dan rangkaian buffer output. Pada rangkaian comparator ini telah sesuai seperti
yang diharapkan dengan output berupa sinyal digital.
Kata Kunci : comparator, arus drain, tag RFID

1.

Pendahuluan
Kemajuan teknologi yang sangat pesat,
mendorong manusia melakukan pengembanganpengembangan dari teknologi yang telah mereka
temukan. Salah satunya dalam hal identifikasi. Bagi
mereka yang bergerak di bidang manufaktur,
logistik, pergudangan, pasar swalayan, pelayanan
keamanan, ada teknologi yang sudah digunakan.
Teknologi ini dinamakan
Radio Frequency
Identification (RFID). Teknologi RFID menjadi
jawaban atas berbagai kelemahan yang dimiliki
teknologi barcode yaitu selain karena hanya bisa
diidentifikasi dengan cara mendekatkan barcode
tersebut ke sebuah reader, juga karena mempunyai
kapasitas penyimpanan data yang sangat terbatas
dan tidak bisa diprogram ulang sehingga
menyulitkan untuk menyimpan dan memperbaharui
data dalam jumlah besar untuk sebuah item. Salah
satu solusi menarik yang kemudian muncul adalah
menyimpan data tersebut pada suatu silikon chip,
teknologi inilah yang dikenal dengan RFID. Kontak
antara RFID tag dengan reader tidak dilakukan
secara kontak langsung atau mekanik melainkan
dengan pengiriman gelombang electromagnet.
Berbeda dengan smart card yang biasa dipakai di
kartu telepon atau kartu bank yang juga
menggunakan silikon chip, kode-kode RFID tag bisa
dibaca pada jarak yang cukup jauh. Pada tag RFID
pasif terdapat beberapa komponen, salah satunya
adalah comparator. Peran comparator pada tag
RFID pasif sangat berpengaruh karena sebagai

KNSI 2014

pembanding dari hasil keluaran envelope detector


dengan bias generator agar menghasilkan gelombang
kotak (digital) yang baik. Untuk membuat desain
rangkaian menggunakan perangkat lunak desain
skematik yaitu mentor graphics dengan teknologi
bahan dari AMS (Austria Micro System) 0.35 m
yang berjalan disistem operasi linux.Tujuan
penulisan makalah ini yaitu merancang comparator
dengan berbantuan mentor graphics pada teknologi
AMS 0.35 m pada frekuensi 70 KHz untuk
mendukung kinerja tag RFID pasif 13.56 MHz
2.

Dasar Teori

Tag ini hanya dapat dibaca saja (Read) dan


tidak memiliki internal baterai seperti halnya tag
aktif. Sumber tenaga untuk mengaktifkan tag ini
didapat dari RFID reader. Ketika medan gelombang
radio dari reader didekati oleh tag pasif, koil antena
yang terdapat pada tag pasif ini akan membentuk
suatu medan magnet. Medan magnet ini akan
menginduksi suatu tegangan listrik yang memberi
tenaga pada tag pasif.

977

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 1. Blok Diagram Tag RFID Pasif


2.1 CMOS
Complementary Metal Oxide Semiconductor
(CMOS) atau semikonduktor oksida logam
komplementer adalah sebuah jenis utama dari
rangkaian terintegrasi.Setiap MOS terdiri dari
Source, Gate dan Drain. Struktur ini bisa dilihat
pada gambar 2. Untuk MOS tipe-P, source akan
terhubung dengan sumber tegangan positip atau Vcc
dan drain akan terhubung dengan sumber tegangan 0
V atau ground. Sedangkan untuk MOS tipe-N,
source akan terhubung dengan sumber tegangan 0 V
dan drain terhubung dengan sumber tegangan positip
atau Vcc. Gate berfungsi sebagai pengendali aliran
tegangan atau dengan kata lain sebagai pengendali
switch. Berikut merupakan gambar dari struktur
MOS.

semikonduktor transistor efek medan (MOSFET)


untuk melaksanakan gerbang logika dan sirkuit
digital. Transistor PMOS beroperasi dengan
menciptakan lapisan inversi dalam tipe-n badan
transistor. Ini lapisan inversi, yang disebut pchannel, dapat melakukan lubang antara tipe-p
"sumber" dan "drain" terminal. PMOS dibuat
dengan menerapkan tegangan ke terminal ketiga
yang disebut gerbang. Seperti MOSFET lainnya,
PMOS transistor memiliki empat mode operasi: cutoff (atau subthreshold), triode, saturasi (kadangkadang disebut aktif), dan saturasi kecepatan. P-jenis
MOSFET disusun dalam "jaringan pull-up" yang
disebut (PUN) antara output gerbang logika dan
tegangan suplai positif, sedangkan resistor
ditempatkan antara output gerbang logika dan
tegangan suplai negatif. Rangkaian ini dirancang
sedemikian rupa sehingga jika output yang
diinginkan tinggi, maka PUN akan aktif,
menciptakan jalur saat ini antara pasokan positif dan
output.
3.

Comparator

Comparator merupakan rangkaian elektronik


yang akan membandingkan suatu input dengan
referensi tertentu untuk menghasilkan output berupa
dua nilai (high dan low). Berikut adalah blok
diagram rangkaian comparator CMOS.

Gambar 2. Struktur MOS


Untuk susunan MOS yang digunakan pada
teknologi AMS 0.35 m mempunyai 4 metal, yaitu
metal 1, metal 2, metal 3 dan metal 4 dan 2
polysilicon (poly), yaitu poly 1 dan poly 2. Untuk
menghubungkan antara poly-metal,metalmetal dan
poly-poly digunakan via dan contact.
2.2 NMOS
Logika nMOS adalah gerbang logika yang
menggunakan transistor efek medan semikonduktor
oksida logam (MOSFET) untuk membentuk fungsi
gerbang logika dan sirkuit digital lainnya. MOSFET
tipe-n disusun dalam bentuk "jaringan pull-down"
(PDN) di antara keluaran gerbang logika dan
tegangan catu negatif, dimana sebuah resistor
diletakkan di antara keluaran gerbang logika dan
tegangan catu postif. Sirkuit didesain sedemikian
rupa sehingga jika keluaran adalah rendah (logika
0), sirkuit PDN akan aktif, membuat jalan arus
antara catu negatif dengan keluaran.
2.3 PMOS
P-jenis logam-oksida-semikonduktor logika
menggunakan
p-channel
metal-oksida-

KNSI 2014

Gambar 3. Blok diagram comparator CMOS


Pada gambar 3 di atas menunjukkan blok
diagram comparator yang terdiri dari input, penguat
differensial, buffer not output, bias dan output. Pada
blok input merupakan dua sinyal masukan yang akan
di bandingkan yaitu vin- dan vin+ untuk
memperoleh satu sinyal berupa sinyal digital. Sinyal
vin- berupa sinyal dc yg amplitudonya sebesar 1
volt. Sinyal vin+ merupakan sinyal sinusoidal yang
mempunyai amplitudo dan offset sebesar 1 volt.
Sinyal vin+ memiliki frekuensi 70 kHz. Dua sinyal
tersebut lalu masuk ke tahap penguat differensial.
Penguat differensial menyediakan dua masukan
membalik dan tak membalik dengan menyebabkan
noise dan offset. Kemudian diikuti ke tahap
penyangga (buffer). Pada tahap ini output pada
penguat differensial yang berupa sinyal digital
diubah secara berlawanan. Jika output differensial
bernilai 0 maka output pada buffer akan bernilai 1,
begitu juga sebaliknya. Rangkaian buffer not juga
dipengaruhi oleh rangkaian bias. Rangkaian bias

978

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

berfungsi untuk menstabilkan frekuensi tinggi agar


tetap seimbang.
Dalam suatu perancangan, harus terdapat
langkah-langkah pembuatannya yang dicakup pada
metode penelitian seperti pada gambar 4.

Pada gambar diatas menunjukkan keseluruhan


rangkaian CMOS comparator dengan teknologi
AMS 0.35m. Berikut adalah penjelasan komponen
yang terdapat didalam rangkaian comparator
tersebut. Untuk mengetahui nilai ID pada rangkaian
CMOS diatas dapat digunakan persamaan sebagai
berikut

Untuk NMOS

Untuk PMOS

(1)

(2)

3.1 Penguat Diferensial


Penguat diferensial akan mengukur selisih
antara tegangan input in- dengan in+. Selisih ini
yang akan dikuatkan untuk menghasilkan tegangan
output. Gambar 6. memperlihatkan rangkaian
penguat diferensial yang dianalisa.

Gambar 4. Metodologi Penelitian Comparator

Setelah
melihat blok diagram beserta
penjelasannya diatas, berikut adalah pembuatan
rangkaian
skematik
comparator
dengan
menggunakan mentor graphics yang di tunjukkan
pada gambar 5 dibawah ini :

Gambar 6. Rangkaian penguat diferensial

Gambar 5. Rangkaian keseluruhan skematik


comparator

KNSI 2014

Gambar diatas menunjukkan rangkaian penguat


diferensial dengan menggunakan 4 NMOS dan 4
PMOS. Transistor M4 sampai M7 menyediakan dua
masukan membalik dan tak membalik dengan
menyebabkan noise dan offset. Untuk menghitung
nilai ID pada rangkaian diatas, dapat di mulai dari
langkah-langkah berikut ini :
a. Menentukan ID M6 dan M7 dapat
digunakan persamaan (1.1) dimana nilai W
dan L pada transistor tersebut adalah

979

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

95.45m dan 1m , dimana Kn = 90 A/V2


, VTHN = 0.48V , n = 0.033 V-1

b.

ID6 = 37877.3 A
ID7 = ID6 = 37877.3 A
Menentukan ID M4 dan M5 dapat
digunakan persamaan (1.2) dimana nilai W
dan L pada transistor tersebut adalah 5.26
m dan 1 m , dimana KP = 36A/V2 ,
VTHP = - 0.62 V , p = 0.046V-1

c.

ID4,5 = - 576.8 A
Menentukan ID M8 dimana nilai W dan L
pada transistor tersebut adalah 6.116 m
dan 1 m

d.

ID8 = 2427 A
Menentukan ID M3 dimana nilai W dan L
pada transistor tersebut adalah 1 m dan
7.75 m

e.

ID3 = - 14.15 A
Dengan rumus yang sama maka nilai ID2
dan ID1 dapat diperoleh :
ID1 = 3968.29 A
ID2 = - 14.24 A
Tabel 1. Hasil perhitungan manual ID pada
rangkaian penguat diferensial
Komponen

Parameter

W
( m)
L
M1
M2
M3
M4
M5
M6
M7
M8

KNSI 2014

10/1
1/7.7
1/7.75
5.26/1
5.26/1
95.45/1
95.45/1
6.116/1

Arus
Drain(A)
3968.29
-14.24
-14.15
-576.8
-576.8
37877.3
37877.3
2427

Berikut dibawah ini hasil simulasi dari rangkaian


differensial.

Gambar 7. Hasil simulasi rangkaian differensial


Dari hasil simulasi diatas, maka dapat dilihat
nilai arus drain (ID) dari setiap transistor PMOS dan
NMOS yang terdapat pada rangkaian ini.

Gambar 8. Hasil simulasi arus drain (ID) rangkaian


differensial
Dari hasil simulasi diatas, maka dapat
dibandingkan dengan hasil perhitungan manual pada
setiap nilai ID tersebut. Berikut adalah tabel
perbandingan ID pada hasil simulasi dengan
perhitungan manual.
Tabel 2 Perbandingan hasil simulasi dengan
perhitungan manual pada ID rangkaian differensial
Arus Drain
hasil
Arus Drain hasil
komponen
perhitungan
simulasi (nA)
manual (A)
M2
-14.15
-747.74
M3
-576.8
-224.4
M4
-14.24
-747.74
M5
3968.29
747.74

980

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

M6
M7
M8
M9

-576.8
37877.3
37877.3
2427

-240.34
224.4
233.1
457.47

3.2 Buffer Output


Rangkaian output buffer yang digunakan mirip
dengan rangkaian inverter. Bisa dilihat pada gambar
9 dibawah ini.

M10

6.116/1

397.26

M11

5.26/1

-92.82

M12

5.26/1

-92.82

Dibawah ini adalah hasil simulasi dari rangkaian


buffer output.

Gambar 9. Rangkaian buffer output


Hasil keluaran yang terdapat pada rangkaian
penguat differensial akan terhubung ke output
buffer. Keluaran tersebut akan dikontrol oleh M9
dan M12. Misal jika input bernilai 1 maka transistor
M12 akan berkondisi tertutup yang menyebabkan
tidak terhubungnya ke source VDD, kondisi ini
secara otomatis M9 dalam kondisi terbuka yang
akan terhubung ke M10 dan ke ground. Oleh sebab
itu jika input bernilai 1 maka output yang akan
dihasilkan bernilai 0
dan begitu juga
sebaliknya.Untuk mencari nilai ID pada rangkaian
diatas dapat diperoleh dengan rumus yang sama
sebagai berikut :
Transistor M11 dan M12 merupakan tipe PMOS,
maka ID11,12 dapat di hitung dengan VSG = 1.65 V.

ID11,12 = - 92.82 A
Transistor M9 dan M10 merupakan tipe NMOS,
maka ID9,10 dapat di peroleh dengan rumus sebagai
berikut :

ID9,10 = 397.26 A
Tabel 3. Hasil perhitungan manual ID pada rangkaian
buffer
Komponen

Parameter

W
( m)
L
M9

KNSI 2014

6.116/1

Arus
Drain(A)
397.26

Gambar 10. Hasil simulasi rangkaian buffer output


Dari hasil simulasi, dapat diketahui nilai ID pada
setiap masing2 komponen tersebut. Dibawah ini
hasil simulasi arus drain pada rangkaian buffer
output.

Gambar 11. Hasil simulasi arus drain (ID) pada


rangkaian buffer output
Dari hasil simulasi diatas, maka dapat
dibandingkan dengan hasil perhitungan manual pada
setiap nilai ID tersebut. Berikut adalah tabel
perbandingan ID pada hasil simulasi dengan
perhitungan manual.
Tabel 4. perbandingan hasil simulasi dengan
perhitungan manual pada ID rangkaian buffer output
Arus Drain hasil
Arus Drain
komponen
perhitungan manual
hasil simulasi
(A)
(nA)
M10
-92.82
-408.55
M11
-92.82
-408.55
M12
397.26
434.52
M13
397.26
434.52

981

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.3 Rangkaian Bias


Pada rangkaian ini hampir mirip dengan
rangkaian buffer, namun berbeda dengan rangkaian
buffer. Rangkaian ini terdapat kapasitor yang
berfungsi sebagai menstabilkan frekuensi tinggi.

Dari hasil simulasi diatas, maka dapat dibandingkan


dengan hasil perhitungan manual pada setiap nilai ID
tersebut. Berikut adalah tabel perbandingan ID pada
hasil simulasi dengan perhitungan manual.
Tabel 5 perbandingan hasil simulasi dengan
perhitungan manual pada ID rangkaian bias
Arus Drain hasil
Arus Drain
komponen perhitungan manual
hasil simulasi
(A)
(nA)
M14
-92.82
-13.56
M15
-92.82
-13.56
M16
1364
13.56
M17
1364
13.56

4.

Gambar 12. Rangkaian bias


Dengan rangkaian di atas maka kita dapat
menghitung arus drain pada setiap transistor. Pada
transistor M1 dan M2 mempunyai nilai W dan L
yang sama yaitu W = 5.26m dan L = 1m, maka
nilai ID dapat diperoleh ID1,2 = -92.82A. Sedangkan
ID3,4 = 1364A dengan W = 21m dan L = 1m.
Berikut adalah hasil simulasi keluaran pada
rangkaian bias.

Kesimpulan

Kerjadari comparator hanya membandingkan


Vin+ yang merupakan hasil output dari envelope
detector dengan Vin- yang merupakan hasil output
dari bias generator, dimana Vin+ berbentuk
gelombang sinusoidal yang memiliki offset dan
amplitude sebesar 1V dengan input yang dihasilkan
sebesar 2Vpp. Sedangkan input Vin- berupa sinyal
dc.
Comparator ini bekerja pada frekuensi 70 KHz
untuk mendukung kinerja dari tag RFID pasif yang
berfrekuensi 13.56 MHz. Dari hasil perbandingan 2
sinyal input dengan sinyal keluaran comparator
tersebut yang berfrekuensi 70 KHz dapat diketahui
delay sebesar 0.67 s dan 0.56 s.
DAFTAR PUSTAKA

Gambar 13. Hasil keluaran rangkaian bias


Dari hasil keluaran simulasi, dapat diketahui nilai ID
pada setiap masing2 komponen tersebut. Dibawah
ini hasil simulasi arus drain pada rangkaian bias.

[1] R.J. Baker, 2010, Circuit Design, Layout and


Simulation, Third Edition.
[2] Sung-Mo Kang, Yusuf Leblebici, 2003, CMOS
Digital Integrated Circuits, Third Edition,
McGraw-Hill.
[3] Sung-Mo Kang, Yusuf Leblebici,1996, CMOS
Digital Integrated Circuits, McGraw- Hill.
[4]
elib.unikom.ac.id/download.php?id=57650
Januari 2013
[5]
http://komponenelektronika.net/rangkaiankomparator.htm Januari 2013
[6] http://id.wikipedia.org/wiki/CMOS Januari 2013
[7] en.wikipedia.org/wiki/NMOS_logic Januari 2013
[8] en.wikipedia.org/wiki/PMOS_logic
Januari
2013
http://ethesis.nitrkl.ac.in/1980/1/debashis.pdf
[9]
Februari 2013
[10]http://repository.usu.ac.id/bitstream/123456789/
29714/4/Chapter%20II.pdf Maret 2013

Gambar 14. hasil simulasi arus drain (ID) pada


rangkaian bias

KNSI 2014

982

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-198

Analisis pada Layanan Learning Management System


(Studi Kasus: Virtual Learning Politeknik Pos Indonesia)

Maniah
Jurusan Manajemen Informatika, Politeknik Pos Indonesia, Bandung 40151
E-mail : m4n14h@gmail.com

Abstrak
Website Virtual Learning Poltekpos Indonesia ini dikembangkan sebagai sarana penunjang belajar
mahasiswa. Mata kuliah pada sistem ini dikategorikan berdasarkan Program Studi. Implementasi virtual learning
di Politeknik Pos Indonesia berbasiskan software opensource Moodle bertujuan untuk meningkatkan kualitas
pembelajaran di institusi tersebut. Agar kualitas pembelajaran terus meningkat melalui penerapan dari Virtual
Learning ini, maka salah satu upaya yang harus dilakukan adalah senantiasa meningkatkan kualitas konten dari
Virtual Learning (VL) tersebut. Untuk mengetahui apakah konten VL sudah berkualitas baik atau tidak, maka
dipandang penting untuk melakukan Analisis terhadap layanan penyelenggaraan virtual learning Poltekpos
Indonesia.
Tujuan Analisis ini adalah untuk memberikan rekomendasi perbaikan terhadap layanan
penyelenggaraan virtual learning Poltekpos Indonesia. Secara eksplisit, metode pelaksanaan kegiatan analisis
pada layanan Virtual Learning dilakukan dengan menganalisis terhadap penggunaan VL, dan menganalisis
terhadap tugas pokok pengelola VL. Secara umum sistem Virtual Learning yang diimplementasikan di
Politeknik Pos Indonesia berbasiskan software opensource Moodle dapat meningkatkan kualitas pembelajaran
yang dijalankan di institusi tersebut. Agar pemanfaatan VL Poltekpos lebih efisien lagi dalam menunjang
kegiatan proses belajar mengajar, maka perlu didukung dengan sosialisasi yang intensif kepada segenap
stakeholder serta komitmen institusi untuk terus mengembangkan sistem ini dengan mendedikasikan sumber
daya dan infrastruktur sesuai dengan kebutuhan.
Kata Kunci: moodle, software opensource, stakeholder, virtual learning
Metodologi untuk penerapan LMS tersebut perlu di
buat arahan-arahan dalam bentuk rencana strategis
yang berisi :
1. Pendahuluan
1. Analisa kebutuhan implementasi virtual
learning,
Politeknik Pos Indonesia merupakan perguruan
2.
Visi
dan misi institusi terkait dengan
tinggi
yang
memiliki
komitmen
untuk
virtual
learning di institus tersebut,
meningkatkan kualitas pendidikan ke taraf
3.
Kondisi
eksisting, dan analisis dampak
internasional. Dengan komitmennya tersebut,
penerapan
virtual learning dijadikan sebagai salah satu bentuk
4. Strategi dan program yang dilakukan serta
strategi untuk mencapai kualitas tersebut.
5. Roadmap dan tahapan-tahapnya
Wujud nyata dari komitmen ini adalah dengan
Rencana
strategis
tersebut
kemudian
mempersiapkan sumber daya manusia yang
disosialisasikan
kepada
segenap
stakeholder
didedikasikan untuk pengelolaan virtual learning
institusi sehingga segenap stakeholder terkait
sehingga implementasi dari virtual learning selaras
melihat virtual learning ini dari jendela yang sama
dan sangat mendukung proses yang berjalan di
serta
memiliki pemahaman yang sama. Rencana
institusi.
Strategis
tersebut kemudian menjadi panduan
Komponen utama Virtual learning dan Knowledge
bersama dalam penyelenggaraan dan pengelolaan
Management (KM) adalah konten, perancangan
Virtual learning
pembelajaran/pedagogi,
dan
teknologi.
Suatu sistem virtual learning yang sukses
Penerapannya di institusi umumnya berwujud
diimplementasikan di suatu institusi umumnya
aplikasi learning management system (LMS).
dapat ditentukan dari
1. Ketersediaan konten yang bermanfaat,
KNSI 2014

983

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.

Perancangan pembelajaran yang efektif,


didukung dengan
3. Teknologi/infrastruktur yang tangguh dan
tepat guna
Faktor utama yang mendukung kesuksesan tersebut
di atas sangat ditentukan oleh
1. Ketersediaan sumber daya dan organisasi
yang dididedikasikan virtual learning
2. Ketersediaan
standar
proses/sistem
operasional
3. Ketersediaan
teknologi
yang
memungkinkan sistem dapat berjalan.

2. Metodologi Penelitian

Dalam pelaksanaan kegiatan Analisis pada Layanan


Virtual Learning Politeknik Pos Indonesia ini,
metodologi yang digunakan diperlihatkan pada
Gambar 2 berikut ini:

Gambar 1: Metode Pelaksanaan Analisis pada


Layanan VL
Pelaksanaan kegiatan analisis pada layanan VL
Politeknik Pos Indonesia dimulai dengan
melakukan review terhadap implementasi VL
Poltekpos, kemudian melakukan analisis terhadap
penggunaan VL serta menyusun rekomendasi yang
merupakan usulan perbaikan (improvement)
terhadap pengembangan VL Poltekpos Indonesia.
3.

Pembahasan
Rekomendasi

Hasil

Analisis

dan

3.1 Analisis Terhadap Penggunaan Learning


Management System (LMS)
Panduan aplikasi learning management system
(LMS) yang digunakan untuk sistem virtual
learning, secara detil sudah dituliskan dalam
dokumen Panduan Penggunaan LMS yang sudah
disiapkan oleh tim layanan Virtual learning.
Namun bagaimana panduan aplikasi virtual
learning ini dapat lebih optimal digunakan oleh
para pengguna layanan virtual learning maka
KNSI 2014

dipandang perlu untuk meninjau lebih lanjut


terhadap penggunaan dari layanan virtual learning
tersebut.
3.1.1

Standar Layanan virtual learning

Beberapa poin yang perlu untuk disampaikan


terkait dengan analisis sistem ini antara lain adalah
standar layanan aplikasi:
1. Availability
2. Accessability
3. Reliability
4. Usability
5. Portability
Nilai manfaat dari sistem atau aplikasi yang
diimplementasikan akan sangat bergantung pada
lima komponen di atas. Poin-poin tersebut juga
akan berdampak pada semakin tingginya tingkat
penggunaan atau sebaliknya. Secara ringkas
sebagai bahan improvement terhadap operasi sistem
virtual learning, berikut disampaikan mengenai
poin-poin standar layanan tersebut di atas.
Availability adalah ketersediaan sistem pada saat
setelah diimplementasikan. Sistem virtual learning
dan sistem digital library harus memenuhi standar
availability 24/7. Untuk itu, maka diperlukan proses
pengaturan dan pengelolaan segenap infrastruktur
meliputi server dan koneksi jaringan yang
memungkinkan sistem bisa selalu berjalan serta
pada saat sistem gagal/failed, maka sistem dapat
beroperasi kembali/recover dengan cepat.
Accessibility adalah kemudahan akses. Berbeda
dengan poin availability yang titik tekannya adalah
pada ketersediaan sistem dan infrastruktur,
aksesibilitas lebih cenderung pada akses ke sistem
aplikasi virtual learning serta digital library itu
sendiri. Ketika sistem sudah diimplementasikan,
maka sistem harus dapat diakses dengan baik mulai
dari tampilan awal, kemudian login, akses ke
layanan atau konten, sampai user bisa logout. Tentu
saja navigasi menjadi komponen penting dalam
aksesibilitas ini.
Reliability adalah ketangguhan sistem dalam
memenuhi request, query dan transaction. Yaitu
sistem perlu dirancang untuk memenuhi standar
ketangguhan serta memiliki kemampuan untuk
recover dengan cepat pada saat terjadi kegagalan.
Ketangguhan sistem dalam hal ini ditentukan dari
konfigurasi lingkungan software seperti webserver,
database, serta spesifikasi hardware.
Usability adalah sistem harus mudah untuk
digunakan. Tingkatan kemampugunaan (usability)
ini sangat tergantung dari kebutuhan user. LMS
Moodle yang digunakan sebagai aplikasi Learning
Management System (LMS) di Politeknik Pos
Indonesia dalam hal ini sangat kaya dengan fitur.
Tetapi tidak semua fitur perlu untuk diaktifkan.
Namun penyederhanaan fitur ini tetap perlu
mempertimbangkan fleksibilitas pengguna dalam
memanfaatkan sistem. Sehingga hal pertama yang

984

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

perlu dilakukan pada saat implementasi adalah


mendefinisikan kebutuhan pengguna. Kemudian
menetapkan fitur-fitur yang perlu ada, serta
mengkategorisasi mulai dari fitur primer/prioritas,
sekunder, dan tertier. Sehingga dapat dipilah fitur
apa saja dalam virtual learning yang harus
diimplementasikan.
Portability adalah sistem harus standar. Yaitu
memenuhi kaidah sehingga sistem dapat berjalan
dari segenap perangkat yang mungkin dipakai oleh
pengguna dalam memanfaatkan sistem tersebut.
Dalam hal ini lingkungan perangkat utama untuk
aplikasi berbasis web adalah browser. Otomatis
sistem yang dikembangkan harus dapat berjalan
dalam lingkungan browser apapun terutama
browser mayor seperti internet eksplorer, mozilla
firefox, apple safari, google chrome, opera dan
lainnnya.
Untuk itu perlu untuk dilakukan
pengujian oleh tim developer berkaitan dengan
portability layanan virtual learning ini.
Berikut dilakukan beberapa komponen pengujian
yang dilakukan untuk melihat fitur-fitur tersedia
dari sistem virtual learning yang digunakan di
Politeknik Pos Indonesia.
Untuk menjalankan virtual learning, kita
melakukan akses ke sistem virtual learning sesuai
dengan panduan yang disediakan. Untuk menguji
aksesibilitas, digunakan cara sederhana yaitu:
1. Perintah tracert dari command prompt
2. Akses browser ke sistem
3. Akses ke fitur registrasi yang ada di sistem
4. Menggunakan utiliti ip2location

Sistem Virtual learning Politeknik Pos Indonesia


dapat
diakses
melalui
url
:
CMS/LMS
yang
http://vl.poltekpos.ac.id/,
digunakan Moodle 2.1.
3.1.2

Karakteristik Pengguna Sistem Virtual


Learning

Secara umum panduan


penggunaan Virtual
Learning Politeknik Pos Indonesia yang
dikembangkan oleh tim pengelola Virtual Learning
Politeknik Pos Indonesia sudah cukup lengkap.
Beberapa poin analisis terkait dengan dokumen
tersebut antara lain:
1. Pengelompokan dokumen penggunaan
berdasarkan karakteristik pengguna.
2. Pengelompokan dokumen penggunaan
berdasarkan fitur sistem.
3. Pengelompokan dokumen penggunana
berdasarkan alur waktu.
Pengelompokan tersebut sangat penting pada saat
sistem akan digunakan dan pengguna dapat
memilih dokumen penggunaannya berdasarkan
preferensinya. Sebagai contoh dapat dilihat pada
tabel sebagai berikut:

Tabel 1: Pengelompokan dokumen penggunaan berdasarkan karakteristik pengguna sistem


Jenis Dokumen
Dokumen Penggunaan untuk
Administrator Sistem

Dokumen Penggunaan untuk


Dosen/Asisten

KNSI 2014

Deskripsi Konten/Isi
Setup dan Instalasi Sistem
Setting lingkungan
pendukung sistem
Mengoperasikan Sistem
Mengatur setting umum
sistem
Mengatur User dan
Privilege User
Mengatur perkuliahan
online
Mengatur
repositori/storage online
Mengatur modul sistem
Backup dan Restore
Pengamanan Sistem
Membuat
kelas/perkuliahan online
Mengatur user dan grup
Menambahkan bahan
ajar/resource
Membuat dan mengatur
aktivitas online
Mengatur assessment

Keterangan
Administrator sistem adalah orang
yang terdiri dari pengelola harian dan
dosen yang ditunjuk untuk membantu
mengoperasikan sistem supaya sistem
dapat menjalankan fungsinya secara
optimal

Dosen adalah orang yang ditugaskan


dengan SK tertulis untuk mengampu
perkuliahan yang diselenggarakan
secara online atau pun blended
learning

985

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Dokumen Penggunaan untuk


Peserta atau Mahasiswa

online
Mengatur diskusi/interaksi
online
Backup, Reset, dan
Restore
Tatacara registrasi
Tatacara login
Aturan dan tatacara
mengikuti kelas online
Tatacara akses bahan ajar
Tatacara mengikuti forum
diskusi
Tatacara ujian/assessment
Mengatur profil pribadi
Tatacara logout

Peserta atau mahasiswa adalah orang


yang diperbolehkan untuk akses ke
dalam sistem dan mengikuti
pembelajaran di sana.

3.2 Analisis Tugas Pokok Pengelola Virtual


Learning
Proses Tata Kelola Virtual Learning secara riil
dinyatakan dengan kebijakan dan standar-standar
dan prosedur yang berlaku dan ditatapkan
berdasarkan pada kebijakan. Struktur kebijakan dan
standar prosedur akan sangat tergantung dengan
kerangka proses yang dipilih.
Walaupun demikian, pengelolaan Virtual Learning
(e-learning) di suatu institusi ini tetap perlu
mengedepankan pada kebutuhan institusinya dan
tidak dapat berdiri sendiri.
Beberapa hal yang menjadi pertimbangan antara
lain :
1. Pemahaman organisasi E-learning
2. Penyelarasan (alignment) atau operational
excellence
3. perspektif benefit yang ingin dibuat.
Tujuan Tata Kelola Virtual Learning atau Elearning
1. Mendefinisikan tujuan dan kriteria
indikator kinerja e-learning selaras dengan
visi dan misi organisasi
2. Merencanakan
dan
mendefinisikan
kebutuhan-kebutuhan untuk penerapan elearning
3. Merancang,
mengembangkan,
dan
mengimplementasikan e-learning
4. Mengoperasikan, menyelaraskan, serta
memelihara sistem e-learning meliputi
infrastruktur, aplikasi, fasilitas, dan sarana
5. Memenuhi dan menerapkan standarstandar e-learning
6. Bersama-sama
membuat
pengaturan
pelaksanaan e-learning di organisasi.
3.2.1

Proses dan Prosedur Operasional eLearning

Sistem terdiri dari komponen orang, proses, dan


alat. Ketiga komponen utama tersebut digunakan
KNSI 2014

untuk menjalankan sistem supaya dapat mencapai


tujuan yang ditetapkannya. Sistem e-learning
dalam hal ini adalah orang, proses, dan
alat/teknologi yang disiapkan untuk menyediakan
layanan e-learning di institusi sehingga mendukung
proses bisnis institusi agar dapat menjalankan visi
dan misinya dalam rangka mencapai target dan
sasarannya.
Sistem e-learning beroperasi untuk memberikan
layanan kepada segenap user, yaitu pengguna elearning, dalam menyediakan konten e-learning
meliputi modul e-learning (self-learning), materi
blended learning, serta arsip-arsip materi
pembelajaran yang sudah dilaksanakan untuk dapat
diakses kembali oleh peserta pembelajaran (on
demand) atau peserta non pembelajaran.
Kapabilitas sistem e-learning memungkinkan
sistem untuk diakses 24/7 atau 24 jam setiap hari, 7
hari setiap minggu. Dengan konten lengkap yang
disediakan pada sistem e-learning membuat
segenap user e-learning selalu bisa mengikuti
pembelajaran atau hanya mengakses konten bahanbahan ajar tersebut untuk dapat meningkatkan
pengetahuan.
Sistem e-learning ini terdiri dari aplikasi learning
management system (LMS) yang dijalankan pada
server dan diakses dari semua lokasi atau lokasilokasi yang ditentukan melalui ketersediaan
jaringan. Ketersediaan sistem (availability),
kemudahan diakses (accessability), ketangguhan
(reliability), kemudahan digunakan (usability)
adalah
faktor-faktor
penting
yang
perlu
diperhatikan dalam penyediaan layanan e-learning.
Untuk dapat menyelenggarakan e-learning dengan
memperhatikan faktor-faktor penting di atas,
setelah infrastruktur dapat disediakan maka perlu
dibangun organisasi sumber daya manusia yang
mampu untuk menjalankan sistem e-learning
sehingga bisa menjalankan fungsinya dengan baik.

986

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Organisasi e-learning memberikan layanan kepada


stakeholder e-learning dengan menjamin bahwa
layanan yang disediakan dapat digunakan, serta
membantu stakeholder tersebut dalam penggunaan
dan pemanfaatan e-learning sehingga e-learning
bisa mencapai sasarannya.

Organisasi penyedia layanan E-learning perlu


untuk dibangun dan ditetapkan sehingga layanan Elearning yang tersedia dapat terjamin
pengelolaannya. Organisasi tersebut distrukturisasi
dengan komponen-komponen sebagai berikut:
1. Koordinator E-learning
2. Tim/Divisi-divisi
a. e-learning analyst
b. system support dan helpdesk
c. konten, fasilitas, dan studio elearning.

Gambar 3: Struktur organisasi internal tim elearning

Gambar 2: Proses dan fungsi


3.2.2

Struktur Organisasi

Tabel 1: Pengelompokan dokumen penggunaan berdasarkan karakteristik pengguna sistem


Nama Struktur
Peran dan Tanggung Jawab
Koordinator Tim E Menyelaraskan (aligning) program e-learning dengan kebutuhan/strategi
learning
transformasi korporat
Mengelola operasional tim e-learning di institusi
Merencanakan agenda dan kegiatan pengembangan e-learning
Mengevaluasi dan membuat laporan kegiatan e-learning
Koordinator System & Berkoordinasi mengenai pengembangan dan pemeliharan Infrastruktur eHelpdesk
learning
Menstabilkan/mengokohkan dukungan IT untuk E-learning
Mengelola dan mengembangkan Aplikasi Learning Management System
(LMS)
Mengelola Course homepage
Helpdesk/contact person e-learning
Mengedukasi dan mensosialisasikan e-learning kepada user
Koordinator Konten & Mengelola konten E-learning di Institusi
Studio
Mengelola fasilitas dan perangkat pengembangan konten di institusi
Merencanakan, melakukan, pengembangan konten E-learning
Melakukan pengembangan-pengembangan tool dan media E-learning
Memberikan usulan dan masukan terkait pengembangan E-learning
e-Learning Analyst
Merencanakan pengembangan E-learning dari segala aspek
Menganalisa perkembangan model, teknologi, perangkat e-learning,
Menuliskan dan mempublikasikan review hasil analisa secara berkala
Berkoordinasi untuk membuat rencana implementasi teknologi dan konten
E-learning
KNSI 2014

987

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Staf System Support


dan Administrator

Staf Facility Support &


Helpdesk Pengguna

Multimedia
Designer/Animator

Videomaker/Publisher

KNSI 2014

Mengoperasikan infrastruktur e-learning


Memelihara Infrastruktur e-learning
Melakukan pengembangan aplikasi Learning Management System (LMS)
Mengelola Course homepage
Helpdesk/contact person e-learning
Mengedukasi dan mensosialisasikan e-learning kepada user
Mengoperasikan Fasilitas Pendukung E-learning
Memelihara Fasilitas Pendukung E-learning
Menyiapkan sarana dan kelas komputer untuk pembelajaran
Mengedukasi pengguna
Helpdesk/contact person e-learning
Menyelesaikan persoalan yang dihadapi pengguna terkait sarana dan akses
ke sistem e-learning
Digitalisasi Konten
Mengelola konten e-learning
Membuat dan mengembangkan konten (simulasi, animasi, kuis) sesuai
kebutuhan
Menguploadkan konten materi e-learning
Mengedukasi dan mensosialisasikan e-learning kepada user
Digitalisasi Konten
Arsip Video Kegiatan Pembelajaran
Arsip Foto Digital
Rekaman (audio/video) Narasi
Integrasi konten dalam bentuk format standar
Mengedukasi, mensosialisasikan, dan memberikan bimbingan e-learning
kepada user

988

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4.

Kesimpulan

Learning organized by MONE Indonesia, IDLN,


SEAMOLEC.

Secara umum sistem Virtual Learning yang


diimplementasikan di Politeknik Pos Indonesia
berbasiskan software opensource Moodle dapat
meningkatkan
kualitas
pembelajaran
yang
dijalankan di institusi tersebut. Dokumen-dokumen
yang dibuat untuk menunjang operasional sistem
tersebut sudah tersedia. Untuk mengakomodir
pengembangan dokumen tersebut perlu untuk
dikembangkan dengan menyediakan template atau
utility yang dapat digunakan oleh tim pengelola
dalam mengoperasikan sistem tersebut. Tentu saja
sistem ini perlu didukung dengan sosialisasi yang
intensif kepada segenap stakeholder serta komitmen
institusi untuk terus mengembangkan sistem ini
dengan mendedikasikan sumber daya dan
infrastruktur sesuai dengan kebutuhan.
DAFTAR PUSTAKA
[1] Bahtiar Arief, Review Penggunaan e-learning
dan D-Space ComLabs ITB, 2011.
[2] BPMA UI, , Pedoman Penjaminan Mutu
Penyelenggaraan e-Learning, Universitas
Indonesia, 2007.
[3] Hartoyo, A. (2008). Rancang Bangun Aplikasi
Learning Content Management System Yang
Mendukung Peningkatan Efektifitas Proses
Belajar Jarak Jauh Design And Implementation
Of Learning Content Management System
Application To Increase The Effectivity Of
Long Distance Learning. Surabaya: STIKOM.
[4] Hasbullah, Maman Somantri, Pengembanganmodel-pembelajaran--e-learning-untukmeningkatkan-kualitas-proses-dan-hasil-belajarmahasiswa-pada-mata-kuliah-energi-dankonversi.html, http://jurnal.upi.edu/penelitianpendidikan/view/556/, [diakses tanggal 9
September 2013]
[5] SIM Politeknik Pos Indonesia, Panduan
Menggunakan Virtual Learning Politeknik Pos
Indonesia
Bagi
Dosen.pdf,
http://vl.poltekpos.ac.id/, e-learning Poltekpos
Indonesia, [diakses tanggal 23 Oktober 2012].
[6] Utarini, A. (1997). Process Evaluation of an
Internet-Based Education on Hospital and Health
Service Management at Gadjah Mada
University. Paper presented at the International
Symposium on Distance Education and Open

KNSI 2014

989

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-199
IDENTIFIKASI KONDISI PERMUKAAN JALAN
DENGAN PEMANFAATAN JARINGAN SYARAF TIRUAN
Yance Sonatha1, Meri Azmi2, Indri Rahmayuni3
1,2,3

Jurusan Teknologi Informasi, Politeknik Negeri Padang


sonatha.yance@gmail.com, 2 meriazmi@gmail.com, 3irahmayuni@gmail.com

ABSTRAK
Jaringan Syaraf Tiruan dapat diaplikasikan di berbagai disiplin ilmu. Salah satunya adalah bidang kontrol atau
teknik kendali. Dalam teknik kendali, baik manual atau otomatis biasanya diperlukan sebuah kondisi yang
akan menentukan proses kendali. Kondisi ini biasanya diperoleh dari bagian pengindera (sensor). Jika variasi
karakteristik kondisi ada beberapa bentuk maka diperlukan sebuah metode untuk membantu mengklasifikasikan
karakteristik kondisi tersebut sehingga akan lebih mudah dalam menentukan bentuk pegendaliannya.Pada
penelitian ini peneliti akan mencoba mengimplementasikan metode Jaringan Syaraf Tiruan Propagasi Balik
untuk memproses data dari beberapa sensor yang digunakan untuk mendeteksi kondisi permukaan jalan.
Banyaknya sensor akan mewakili dimensi data sedangkan jenis jalan yang akan diuji adalah jalan dengan
permukaan datar, jalan dengan permukaan bertekstur sedang (sedikit bergelombang) dan jalan dengan
permukaan bertekstur ekstrim (bergelombang).
Kata Kunci : jaringan syaraf tiruan, permukaan jalan, propagasi balik,sensor, teknik kendali

1. Pendahuluan
Jaringan Syaraf Tiruan merupakan salah satu
cabang ilmu komputasi yang berkembang dengan
pesat. Jaringan Syaraf Tiruan dapat diaplikasikan di
berbagai disiplin ilmu. Salah satunya adalah bidang
teknik kontrol atau teknik kendali.
Dalam teknik kendali, baik manual atau
otomatis biasanya diperlukan sebuah kondisi
yang akan menentukan proses kendali. Kondisi ini
biasanya diperoleh dari bagian pengindera (sensor).
Jika variasi karakteristik kondisi ada beberapa
bentuk maka diperlukan sebuah metode untuk
membantu mengklasifikasikan karakteristik kondisi
tersebut sehingga akan lebih mudah dalam
menentukan bentuk pegendaliannya.
Hal lain yang melatar belakangi usulan
penelitian ini adalah tentang kenyamanan
berkendara. Teknologi otomotif terutama mobil,
selalu melakukan perbaikan sistem. Baik sistem
penggerak utamanya (mesin) maupun sistem
pendukungnya. Salah satu sistem pendukung yang
dimaksud adalah sistem suspensi. Sistem suspensi
elektronis adalah salah satu sistem yang sedang
dikembangkan dan banyak digunakan dalam
kendaraan masa ini. Suspensi berhubungan dengan
tingkat kenyamanan berkendara.
Pengembangan teknologi suspensi salahsatu
kaitannya adalah dengan tekstur jalan. Identifikasi
tekstur jalan dapat diperoleh dengan memanfaatkan
sensor. Selanjutnya data/informasi dari sensor

KNSI 2014

inilah yang dijadikan rujukan untuk mengatur


sistem suspensi kendaraan.
Banyak metode yang dapat digunakan untuk
memproses data/informasi dari sensor. Dalam
usulan penelitian kali ini peneliti berencana
menggunakan metode Jaringan Syaraf Tiruan untuk
mendapatkan klasifikasi / tipe tekstur permukaan
jalan.
2. Dasar Teori
2.1 Konsep Jaringan Syaraf Tiruan
Jaringan Syaraf Tiruan adalah sebuah
representasi buatan dari otak manusia yang
dikembangkan dengan berdasarkan pendekatan
pola kerja otak sesungguhnya.[1] Implementasi
jaringan syaraf tiruan ini biasanya menggunakan
program komputer yang mampu menyelesaikan
sejumlah proses perhitungan dengan algoritma
tertentu.
2.2

Struktur Jaringan Syaraf Tiruan


Seperti terlihat pada Gambar 1 tiruan neuron
dalam struktur jaringan saraf tiruan adalah sebagai
elemen pemroses yang dapat berfungsi seperti
halnya sebuah neuron aslinya. Sejumlah sinyal
masukan a dikalikan dengan masing-masing bobot
yang bersesuaian W. Kemudian dilakukan
penjumlahan dari seluruh hasil perkalian tersebut
dan keluaran yang dihasilkan dilewatkan kedalam
fungsi pengaktif untuk mendapatkan tingkatan
derajat sinyal keluarannya F(a,w). Walaupun masih

990

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

jauh dari sempurna, namun kinerja dari tiruan


neuron ini identik dengan kinerja dari sel biologi
yang dikenal saat ini.[1]

ditambah dengan sebuah bias. Demikian pula


dengan layer tersembunyi ada tambahan sebuah
bias. Sebenarnya di layer tersembunyi sendiri,
selain bebas menentukan jumlah neuronnya, kita
juga bebas menambahkan jumlah layer, namun
tentu saja dengan konsekuensi akan menambah
panjang proses komputasi. Terakhir adalah bagian
output yang terdiri dari unit-unit keluaran. Ilustrasi
gambar arsitekturnya seperti tampak pada Gambar
2. [1]

Gambar 1. Model Tiruan Sebuah Neuron


Jaringan saraf tiruan ini merupakan
generalisasi dari pemodelan matematis dalam
proses kognitif berdasarkan asumsi:[2]
1. Pemrosesan informasi terjadi pada elemen
sederhana yang dinamakan neuron.
2. Sinyal antar neuron berhubungan melalui
saluran penghubung.
3. Setiap saluran penghubung mempunyai nilai
bobot, dan melakukan operasi perkalian
dengan sinyal yang ditrasmisikan.
4. Setiap neuron memberlakukan fungsi aktivasi
(biasanya tidak linier) pada masukan total
untuk mendapatkan sinyal keluaran.

2.3

Jaringan Syaraf Tiruan Backpropagation


BackPropagation merupakan salah satu
metode dari jaringan syaraf tiruan yang banyak
digunakan. Metode ini menggunakan beberapa
layer dan termasuk dalam kategori JST terbimbing.
Penambahan sebuah layer tersembunyi di antara
layer masukan dan keluaran membuat JST
Backpropagation mampu mengatasi masalah
pengenalan beberapa pola. Namun karena memiliki
beberapa layer ini juga maka ia membutuhkan
proses komputasi yang lebih panjang dan
kompleks, konsekwensinya waktu pelatihannya
juga semakin lama.
Seperti
halnya
model
JST
lain,
Backpropagation
melatih
jaringan
untuk
mendapatkan keseimbangan antara kemampuan
jaringan untuk mengenali pola yang digunakan
selama pelatihan serta kemampuan jaringan untuk
memberikan respon yang benar terhadap pola
masukan yang serupa (tapi tidak sama) dengan pola
yang dipakai selama pelatihan.

2.4 Arsitektur Backpropagation


Secara umum backpropagation memiliki 3
layer, yaitu layer masukan yang biasa dinotasikan
dengan X (dengan unit Xi) dengan n buah
masukan, kemudian layer tersembunyi Z (dengan
unit neuron Zj) sebanyak p neuron dan layer
keluaran Y sebanyak m (dengan unit neuron Yk).
Layer masukan selain berupa unit masukan juga

KNSI 2014

Gambar 2. Arsitektur Backpropagation


Antar layer, unit dan neuron disambungkan
dengan koneksi yang memiliki bobot-bobot
tertentu. Pada gambar 2.5 bobot antara masukan
dan layer tersembunyi disebut vij dan bobot untuk
layer tersembunyi ke layer keluaran dinotasikan
sebagai wij. Misal V23= mewakili bobot antara unit
masukan 2 (X2) dan neuron hiden layer ke 3 (Z3).
Selain unit masukan/neuron, bias juga memiliki
bobot yakni v0j dan w0k.
Pada layer masukan, unit masukan hanya
berfungsi untuk jalan masuk saja. Sedangkan
untuk unit/neuron pada layer tersembunyi dan layer
keluaran memiliki komponen masukan dan
keluaran berupa fungsi. Pada Gambar 3 neuron
memiliki dua komponen. Komponen masukan,
fungsi yang berlaku adalah jumlah dari bobot bias
ditambah dengan jumlah dari perkalian masingmasing masukan yang menuju neuron tersebut
dengan masing-masin bobotnya. Misal kita
notasikan Z_inj adalah komponen masukan pada Zj
maka

Sedangkan untuk komponen keluaran , yang


biasa disebut sebagai fungsi aktifasi adalah fungsi
dari Z_inj . Dalam tugas ini digunakan fungsi
aktifasi sigmoid biner
dengan
turunan

sehingga

991

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

3.4

Gambar 3. Ilustrasi Neuron


3.

Metodologi
Penelitian yang akan dilakukan jika dilihat
dari tujuannya adalah penelitian studi kasus,
karena penelitian mencakup pengkajian satu unit
penelitian secara intensif. Sedangkan pada
prosesnya akan melibatkan metode simulasi
dimana penelitian dilakukan dengan menggunakan
simulasi program komputer untuk memecahkan
permasalahan yang ada.
3.1 Tahapan Penelitian
a. Pengumpulan Data
Pada tahapan ini dilakukan pengumpulan data
yang mempunyai relevansi dengan judul

b.

c.

penelitian dengan menggunakan sebuah mobil


yang sudah dilengkapi dengan sensor
permukaan tekstur jalan.
Pengembangan Sistem
Meliputi perancangan dan pengembangan
sistem Jaringan Syaraf Tiruan dan mengujinya
dengan data sampel.
Implementasi
Merupakan pelaksanaan simulasi dengan
menggunakan data permukaan tekstur jalan.

3.2 Lokasi Penelitian


Penelitian secara umum dilakukan di Kampus
Politeknik Negeri Padang dan sekitarnya.
3.3 Model Penelitian
Rancangan penelitian yang akan dilakukan
dapat dilihat pada Gambar 4 flowchart/ diagram
alir berikut.

Data
Percobaan

Training

Testing
Metode JST

Hasil klasifikasi
(RR)

Akuisisi Penelitian
Data penelitian yang akan digunakan adalah
data permukaan tekstur jalan yang diperoleh
dengan cara mengukur jarak antara permukaan
jalan dengan sensor yang dipasang di bagian bawah
mobil.
Mobil akan dilengkapi dengan beberapa
sensor yang terpasang dibagian bawah mobil.
Banyaknya sensor akan menentukan banyaknya
dimensi data. Pada penelitian nantinya akan
diperbandingkan penggunaan jumlah sensor yang
banyak dan sedikit, mana yang lebih optimal.
Maksud dari optimal dalam hal ini adalah valid
hasil deteksinya dan cepat proses komputasinya.
4.

Pembahasan

Aplikasi yang dikembangkan memiliki 4 unit


masukan, 3 unit keluaran dan jumlah neuron di
hiden layer adalah 3. Adapun bahasa pemrograman
yang digunakan adalah MATLAB.[6]
Dalam rangka pengembangan aplikasi
Jaringan Syaraf Tiruan Backpropagation (JST BP)
peneliti menggunakan data uji awal yaitu
klasifikasi bunga iris. Hal ini dikarenakan data
tersebut adalah data umum yang dapat digunakan
secara bebas. Data bunga iris yang digunakan ada
150 data yang terbagi dalam 3 kelas. Masingmasing kelas 50 data.
Dari hasil perbandingan antara perhitungan
manual dan hasil program, maka dapat disimpulkan
bahwa program secara keseluruhan valid dan dapat
digunakan untuk kepentingan penelitian ini.
4.1 Uji Kinerja Backpropagation
Pada bagian ini akan coba dilakukan beberapa
percobaan dengan modifikasi variasi terhadap
parameter-parameter yang ada di Backpropagation.
1. Uji variasi banyaknya epoch
Dari data Tabel 1 didapatkan bahwa jika epoch
terlalu kecil maka recognition rate-nya akan kecil
disebabkan masih minimnya proses iterasi. Namun
jika epoch terlalu besar maka akibatnya waktu
proses menjadi semakin lama. Sehingga sebaiknya
untuk proses learning ini diambil jumlah epoch
yang tidak terlalu kecil namun juga tidak terlalu
besar.

Gambar 4.Model Penelitian

KNSI 2014

992

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 1. Hasil Uji variasi jumlah epoch

No

Jumlah
Epoch

1
2
3
4
5

10
100
1000
5000
10000

Waktu
Eksekus
i
<1s
2s
5s
25 s
52 s

% RR (dalam 10 kali uji)


Antara 0 s/d 33
31, 80, 71, 90, 0, 75, 82, 33, 24, 95
96,80,100,98,100,91,98,100,100,100
100, 97, 100, 100, 100, 100, 100, 100, 100,100
100, 98, 100, 100, 100,100,100,100,100,100
recognition rate terhadap data uji (Td) lebih
rendah sebaliknya semakin besar data

2. Uji variasi % learning data dan % testing data


Dari data yang dapat dilihat pada Tabel 2
diperoleh saat learning datanya sedikit maka

pembelajaran maka recognition rate-nya


terhadap data uji (Td) semakin tinggi.

Tabel 2. Hasil uji variasi % learning data dan % testing data

% data
No
1
2
3
4
5
6
7
8
9
4.2

Recognition Rate

Learning

Test

10
20
30
40
50
60
70
80
90

90
80
70
60
50
40
30
20
10

Uji ke-I

Uji ke-II

Uji ke-III
Ld

Waktu
test (s)

Ld

Td

Ld

Td

0
100
100
100
100
98
96
97
97

0
88
93
93
93
97
100
100
100

100
100
100
100
96
98
96
97
97

89 100 89 100 89
8
89 100 89 100 89
12
91
0
0
100 93
20
93 100 93 100 90
27
97
0
0
100 93
33
95
98
97
98
95
34
100 97
98
95
97
42
100 97 100 97 100
56
100 97 100 97 100
63
Gambar 5. Blok diagram sistem akuisisi data
permukaan jalan

Pengambilan Data Permukaan Jalan


Jalan yang diuji ada tiga tipe yaitu jalan dengan
permukaan
datar/rata,
permukaan
sedikit
bergelombang, dan jalan dengan permukaan
bergelombang. Data permukaan jalan akan diambil
dengan menggunakan 4 sensor yang mewakili 4
dimensi data masukan. Empat buah sensor
diletakkan di bagian bawah mobil. Tepatnya di keempat sudut mobil yang digunakan. Adapun jenis
mobil yang digunakan adalah Suzuki Jimny Katana
1994.
Data dari sensor diproses dengan menggunakan
mikrokontroler dan hasil pemrosesan akan direkam
ke komputer. Data yang telah direkam kemudian
dijadikan sebagai data penelitian. Sistem akuisisi
dari data permukaan jalan tersebut dapat dilihat pada
Gambar 5 berikut.

Td

Uji keIV
Ld Td

4.3

Data Penelitian
Masing-masing kondisi permukaan jalan
diambil sebanyak 200 data. Sehingga secara total
ada 600 baris data dimana data tersebut adalah jarak
(cm) antara sensor dan permukaan jalan ketika mobil
berjalan. Tabel 3, Tabel 4 dan Tabel 5 berikut berisi
contoh data yang sudah berhasil direkam.

Tabel 3. Data permukaan jalan rata


No
1
2
3
4
5
6
7
8
9
10

Sensor 1
53.12
53.33
54.06
53.74
54.88
53.92
54.09
53.27
53.29
54.06

Sensor 2
54.90
54.24
54.17
54.20
54.16
54.25
53.19
53.66
53.08
54.67

Sensor 3
53.37
54.07
53.56
53.01
54.28
53.54
53.70
53.64
54.98
53.69

Sensor 4
53.02
54.70
54.59
53.36
54.88
53.92
54.62
53.80
54.42
54.82

Tabel 4. Data permukaan sedikit bergelombang


No
1
2

KNSI 2014

Sensor 1
51.93
54.82

Sensor 2
52.02
53.81

Sensor 3
53.06
53.24

Sensor 4
53.18
51.65

993

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
3
4
5
6
7
8
9
10

54.34
51.89
54.17
53.99
53.41
53.08
52.96
52.50

54.28
53.34
51.53
52.50
54.78
53.38
53.79
54.39

52.49
54.69
52.82
54.16
53.92
53.83
51.71
53.35

51.71
52.83
54.63
53.82
52.59
54.27
52.07
52.80

Tabel 5. Data permukaan bergelombang


No
1
2
3
4
5
6
7
8
9
10

Sensor 1
49.69
49.22
50.38
52.79
54.59
54.35
49.38
51.93
53.73
52.47

Sensor 2
52.62
52.04
49.19
50.04
54.23
49.95
50.26
52.93
50.57
54.64

Sensor 3
54.82
49.28
50.71
51.12
52.32
53.95
49.99
49.18
54.19
53.49

Sensor 4
49.58
54.87
50.44
50.22
53.12
53.59
52.03
50.89
49.33
52.36

4.4 Pengujian Data Permukaan Jalan Pada


Aplikasi Jaringan Syaraf Tiruan

8
9
10

Tabel 6. Hasil Uji variasi jumlah epoch dengan data


learning sebanyak 70 % (140 data)

No Jumlah Waktu
Epoch Eksekusi
1
2
3
4
5
6
7

10000
5000
1000
100
10
8
6

KNSI 2014

5s
5s
5s
2s
<1s
<1s
<1s

% RR
(dalam 10 kali
uji)
Semuanya 100
Semuanya 100
Semuanya 100
Semuanya 100
Semuanya 100
Semuanya 100
Semuanya 100

<1s
<1s
<1s

Semuanya 100
Semuanya 100
Semuanya 100

2.

Analisa Uji variasi % learning data dan %


testing data
Pada pengujian kali ini menggunakan epoch =
1,2,3,4,5 dan 6. Masing-masing epoch ada 10 variasi
% data learning dan % data testing dimana masingmasing variasi di lakukan sebanyak 10 kali
percobaan pengujian. Tabel 7 berikut merupakan
rangkuman data yang diuji.
Tabel 7. Hasil Uji variasi % learning data dan %
testing data.
Jumlah uji dengan
RR=100%
%
(Nilai epoch)
No
data
learning
1
2
3
4
5
6

Data yang diperoleh selanjutnya diujikan ke


aplikasi jaringan syaraf tiruan yang sudah
dikembangkan. Pengujian akan dilakukan dengan 2
kondisi. (1) Menggunakan variasi epoch dan (2)
Mengubah persentase data learning dan data testing.
1. Analisa Uji variasi epoch
Dari Tabel 6 terlihat bahwa :
- Dengan data learning sebanyak 140 sampel
dihasilkan nilai pengenalan (RR) sempurna
100% meski dengan epoch = 1. Ini berarti
jaringan syaraf tiruan dapat dengan mudah
mengidentifikasi permukaan jalan.
- Kemudian jika kita lihat pada data eksekusi
program dengan 10000 epoch dan 100 epoch
memiliki waktu eksekusi yang sama. Hal ini
karena jaringan sudah mengalami konvergensi
pada epoch 100 s/d 1000 epoch. Artinya ketika
sudah
konvergen,
meskipun
epochnya
diperbanyak lagi maka hasilnya akan tetap
sama. Jadi tidak perlu untuk dilanjutkan lagi
eksekusi programnya.

4
2
1

10

20

10

10

10

30

10

10

10

10

10

40

10

10

10

10

10

50

10

10

10

10

10

60

10

10

10

10

10

70

10

10

10

10

10

10

80

10

10

10

10

10

10

90

10

10

10

10

10

10

Dari data yang ada pada tabel 7 didapati bahwa:


- Untuk epoch = 1 tingkat pengenalan akan bagus
jika ada setidaknya 70% data learning (420 baris
data). Hal ini berarti jika ingin menggunakan
epoch yang kecil maka harus menggunakan lebih
banyak data.
- Untuk persen data learning = 10% pengenalan
tidak dapat selalu sempurna. Artinya 10 % data
tidak direkomendasikan untuk digunakan sebagai
data learning.
- Pada epoch = 4 dan data learning sebesar 20 %
tingkat pengenalan sudah mulai sempurna 100%.
Sehingga dapat disimpulkan bahwa kondisi ini
sudah bisa dijadikan acuan sebagai kondisi ideal
dalam proses pengenalan data yang diperoleh
dalam penelitian.
5.

Kesimpulan
Ada beberapa hal yang bisa disimpulkan dari
penelitian yang sudah dilakukan, yaitu :
- Jaringan Syaraf Tiruan yang berhasil
dikembangkan pada penelitian ini adalah neural
network dengan model backpropagation yang
menggunakan tiga layer yaitu layer masukan,

994

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

satu layer tersembunyi dan layer keluaran.


Layer masukan memiliki 4 dimensi dan layer
keluarannya adalah 3 dimensi yang mewakili 3
kategori atau 3 klasifikasi.
Data permukaan jalan yang diperoleh berhasil
diidentifikasi dengan menggunakan Jaringan
Syaraf Tiruan yang sudah dikembangan dengan
tingkat pengenalan yang sangat baik
(RR=100%).
Data permukaan jalan yang diperoleh memiliki
derajat
kesamaan
yang
lebih
kecil
dibandingkan dengan data iris (sebagai data
pembanding). Sehingga epoch yang dilakukan
ketika mengidentifikasinya dapat diturunkan.

6. Referensi
[1] Benyamin Kusumoputro, Jaringan Neural
Network, (Depok: Universitas Indonesia)
[2] Jong Jek Siang, (2005), Jaringan Syaraf Tiruan
& Pemrogramannya Menggunakan Matlab,
ANDI, Yogyakarta
[3] Kwang H. Lee (2005), First Course On Fuzzy
Theory And Applications, Springer-Verlag in
Berlin, New York
[4] Mauridhi Hery Purnomo (2002), Dasar
Algoritma Cerdas, PENS-ITS
[5] R. Lipsman, B. Hunt, J. Rosenberg, K. Coombes,
J. Osborn, G. Stuck (2007), A Guide to
MATLAB For Beginners and Experienced
Users, 2nd edition Cambridge University Press,
New York
[6] P. Wallisch, M. Lusignan, M.Benayoun, T.I.
Baker, A.S. Dickey, N.G. Hatsopoulos (2009),
MATLAB for Neuroscientists An Introduction to
Scientific Computing in MATLAB, Elsevier Inc,
Oxford
Setiawan Kuswara (2003), Paradigma Sistem
Cerdas, Bayumedia Publishing, Malang

KNSI 2014

995

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-200
PENGENALAN POLA CITRA IKAN LAUT
BERDASARKAN TEKSTUR DAN BENTUK
Kartarina1, Bambang Krismono Triwijoyo2 , Komariyuli Anwariyah3
1,2,3
Program Studi Teknik Informatika, STMIK Bumigora,
1
kartarina@stmikbumigora.ac.id, 2bkrismono@stmikbumigora.ac.id,
3
komariyuli@stmikbumigora.ac.id

Abstrak
Indonesia sangat kaya akan berbagai jenis ikan, baik ikan konsumsi maupun non konsumsi.
Keanekaragaman jenis ikan ini dapat menjadi faktor dalam pengembangan dan peningkatan pemanfaatan
potensi kelautan. Setiap jenis ikan memiliki bentuk, warna dan tekstur kulit yang berbeda, perbedaan
ini dapat digunakan dalam membantu proses pengenalan jenis ikan. pengenalan jenis ikan ini
sendiri memudahkan nelayan untuk mengelompokkan ikan kedalam ikan konsumsi atau bukan, jika
bukan merupakan ikan konsumsi nelayan dapat mengambil manfaat lain yang mungkin terdapat pada ikan
tersebut atau mengembalikannya ke laut guna menjaga ekosistem laut tersebut. Banyak metode pengenalan citra
yang dikembangkan dan diaplikasikan. Pada penelitian kali ini ciri yang digunakan terkait dengan bentuk yang
dikombinasikan dengan ciri tekstur dari ikan tersebut. Pada ciri bentuk selain sudut akan ditinjau tingkat
kebundaran dari ikan tersebut yang dapat diketahui dengan menganalisis roundness, shape factor, dan
eccentricity dari citra ikan tersebut. Untuk ekstraksi ciri pada tekstur digunakan nilai moment dari citra
tersebut yang akan dikalkulasikan untuk mengetahui tingkat perbedaan dari setiap karakteristik untuk
setiap jenis ikan. Teknik correlation-based feature selection dengan metode algoritma genetik. Dari hasil ujicoba
yang dilakukan didapatkan hasil bahwa model segmentasi yang ditawarkan dapat digunakan untuk
melakukan ekstraksi terhadap ciri bentuk berupa model signature citra ikan. Kemudian setiap jenis ikan
memiliki bentuk grafik signature yang berbeda, perbedaan ini dapat dijadikan sebagai model dalam proses
klasifikasi citra ikan.
Key word : pengenalan citra, tekstur, bentuk, roundness, shape factor, eccentricity

1. Pendahuluan
Indonesia merupakan negara kepulauan
terbesar didunia dengan letak geografis antara
samudera hindia dan samudera pasifik. Letak
geografis yang sangat strategis ini membuat
Indonesia kaya akan keanekaragaman biota laut.
Berbagai jenis ikan, karang, dan biota laut lainnya
terdapat diperairan Indonesia.[1].
Nusa tenggara Barat (NTB) merupakan salah satu
propinsi kepulauan di Indonesia. NTB sendiri
memiliki 137 pulau kecil yang tersebar di dua
pulau utama yaitu lombok dan sumbawa.
Sehingga potensi kelautan NTB cukup besar dengan
berbagai jenis ikan dan biota laut lainnya. Jenis ikan
yang merupakan komoditi utama di NTB saat ini
diantaranya kerapu, lobster, teripang, dan cakalang.
Dengan kondisi kelautan yang kaya lombok
seharusnya dapat menghasilkan lebih banyak
komoditi terutama ikan.
Setiap jenis ikan memiliki bentuk, warna dan
tekstur kulit yang berbeda, perbedaan ini dapat
digunakan dalam membantu proses pengenalan
jenis ikan. pengenalan jenis ikan ini sendiri
memudahkan nelayan untuk mengelompokkan
KNSI 2014

ikan kedalam ikan konsumsi atau bukan, jika


bukan merupakan ikan konsumsi nelayan dapat
mengambil manfaat lain yang mungkin terdapat
pada ikan tersebut atau mengembalikannya ke laut
guna menjaga ekosistem laut tersebut.
Saat ini penangkapan ikan diperairan oleh
nelayan dilakukan secara manual dengan
menggunakan jaring sehingga semua ikan baik ikan
konsumsi maupun non konsumsi dapat ikut
terjaring. Penangkapan juga tidak membedakan
ukuran dan jenis ikan tersebut. Sehingga terkadang
ikan yang tertangkap dan bukan merupakan ikan
konsumsi biasanya akan dibuang begitu saja. Hal ini
tentu saja kurang baik bagi kelestarian ekosistem
dan biota laut yang ada.
Dari permasahan diatas, pada penelitian ini
mencoba melakukan pengenalan jenis ikan dengan
menggunakan tekstur dan bentuk dari ikan tersebut.
Pada penelitian [13]
menggunakan
feature
tekstur
dengan
meninjau
level
keabuan,
spatial gabor, propertise co-occurrence matrix.
Pada penelitian tersebut sampel yang digunakan
berupa video. Penelitian lain juga dilakukan [2]
dengan meninjau karakteristik bentuk dan ukuran

996

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

dari citra ikan yang digunakan sebagai sampel.


Ukuran terkait dengan panjang dan lebar dari citra
ikan tersebut dan dari segi bentuk dilakukan dengan
mendeteksi tepi citra melakukan pengukuran sudut
sudut pada mata, mulut, kepala dan badan ikan.
Pada
penelitian
ini
ciri
yang
diambil
menggabungkan nilai tekstur dan karakteristik
bentuk ikan tersebut. Penelitian ini nantinya
diharapkan menghasilkan sebuah model yang
dapat melakukan identifikasi terhadap jenis ikan
dan dapat dikembangkan kedalam sebuah
prototype pengenalan sehingga dapat memudahkan
nelayan mengetahui jenis ikan yang akan mereka
tangkap diperairannya.

2.Metodologi
2.1 Lokasi Penelitian
Dalam penenlitian ini nantinya akan dilakukan di
Lombok NTB karena selain peneliti berdomisi di
Lombok NTB, peneliti juga ingin menambah
wawasan ilmu dan Sumber Alam di Lombok NTB.
2.2 Pengumpulan Data Sampel
Dalam tahapan ini dilakukan pengumpulan
sampel dari berbagai daerah tangkapan ikan yang
ada di wilayah lombok barat, lombok tengah
dan lombok timur. Sampel ikan marupakan hasil
tangkapan nelayan, hal ini dimaksudkan untuk
mengetahui komposisi jenis ikan yang banyak
diperolah oleh nelayan.
Terdapat beberapa tahap dalam pengumpulan data
sampel yaitu :
1. Pemilihan lokasi sampel : pemilihan lokasi
sampel untuk daerah tangkapan ikan akan
dilakukan secara acak yang dikelompokkan
kedalam masing masing kabupaten.
2. Pemilihan sampel ikan : Ikan yang dijadikan
sampel hanya ikan dengan kondisi utuh dan
masih segar. Hal ini dimaksudkan untuk
mengurangi biar pada data yang mungkin
disebabkan perubahan struktur ikan karena
pembusukan. Ikan segar memiliki tingkat
kecerahan dan tampakan yang berbeda
dengan ikan lama meskipun ikan tersebut
memiliki jenis yang sama.
3. Digitalisasi citra : Pada tahap ini sampel yang
sudah dipilih akan difoto untuk mendapatkan
citra digital dari ikan tersebut. Proses foto
dilakukan dengan
menggunakan
kamera
digital resolusi tinggi,
citra
digital
ini
selanjutnya
disimpan
untuk
kemudian
diekstraksi guna mendapatkan karakteristik ciri
yang dapat membantu proses pengenalan ikan.
2.3 Ekstraksi Citra Digital.
Dalam tahapan ini dilakukan ekstraksi citra
digital yang terdiri dari beberapa sub tahapan
KNSI 2014

yaitu Preprocessing, Deteksi


Features, dan Klasifikasi.

Tepi,

Ekstraksi

2.3.1 Seleksi Karakteristik


Seleksi karakteristik dilakukan untuk mendeteksi
dan mengeleminasi atribut yang tidak relevant,
kurang relevant, ataupun atribut berlebih data set
tersebut. Hasil dari feature selection yaitu subset
minimal dari hasil distribusi probabilitas kelas
tertutup
terhadap distribusi original yang
mengandung semua atribut [3].
2.3.1 Seleksi Karakteristik
Seleksi karakteristik dilakukan untuk mendeteksi
dan mengeleminasi atribut yang tidak relevant,
kurang relevant, ataupun atribut berlebih data set
tersebut. Hasil dari feature selection yaitu subset
minimal dari hasil distribusi probabilitas kelas
tertutup
terhadap distribusi original yang
mengandung semua atribut [3].
mulai
Pengumpulan
Data sampel

Input
Citra ikan
Preprocessing
Deteksi Tepi
Ekstrasi ciri
Bentuk & Tekstur
Ciri Numerik
citra

Feature selection

Klasifikasi
citra ikan
selesai

Gambar 1. Flow Chart Metodologi Penelitian


Pada penelitian ini digunakan teknik correlationbased feature selection dengan metode algoritma
genetik. Algoritma genetik merupakan suatu metode
yang menggabungkan dua metode evolusi alami
yaitu mutasi dan crossover. Ada beberapa tahapan
yang dilakukan dalam algoritma genetik yaitu :
a) Menginialisasi populasi awal P0 dalam hal
ini
populasi
awal
didapatkan
dengan
menggunakan metode random.

997

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

b) Evaluasi populasi P0
c) Melakukan perulangan hingga p untuk langkah
langkah :
1. Reproduksi P generasi.
2. Crossover P generasi
3. Mutasi P generasi
4. Evaluasi P generasi
5. Generasi = Generasi +1
Dalam tahap seleksi ini digunakan software weka
untuk membantu proses penyeleksian atribut. Weka
secara otomatis akan menggenerate generasi awal
hingga 20 generasi baru. Selanjutnya akan
diseleksi subset terbaik berdasarkan nilai fitness
terbaik.
2.4. Klasifikasi Jenis Ikan
Klasifikasi
dilakukan
dengan
menggunakan
parameter karakteristik yang dihasilkan dari proses
seleksi yang telah dilakukan. Klasifikasi diujikan
pada citra sample ikan. Model klasifikasi yang
digunakan yaitu decision tree dengan metode
forward selection. Ada beberapa tahapan yang
dilakukan pada proses klasifikasi ini yaitu :
1. Mengambil parameter karakteristik yang
dihasilkan pada tahap future selection (seleksi
karakteristik).
2. Menentukan parent, yang diambil ber dasarkan
urutan karakteristik yang dihasilkan pada tahan
seleksi.
3. Membentuk tree dengan metode forward
selection.
4. Mengimplementasikan tree pada matlab
3.Hasil dan Pembahasan
3.1. Evaluasi Sistem.
Dari hasil klasifikasi yang telah dilakukan, dapat
dilakukan
perhitungan
untuk
mengetahui
efektifitas dari metode yang diterapkan dengan
menggunakan karakteristik hasil seleksi tersebut.
Pengujian ini dilakukan dengan menggunakan
metode
one
features
:
single decission
threshold. Nilai pembanding yang digunakan
pada metode ini ialah nilai hasil evaluasi pakar
yang sebelumnya telah dilakukan secara manual.
3.2. Prepocessing Citra
3.2.1. Penajaman Tepi dan Filtering
Dari Data yang telah dikumpulkan dilakukan
pengolahan terhadap citra ikan tersebut guna
mendapatkan ekstraksi ciri dari setiap jenis ikan
yang telah dikumpulkan. Pengolahan diawali
dengan melakukan tahapan preprocessing citra.
Preprocessing dimaksudkan untuk memperbaiki
kuliatas dari citra tersebut sehingga memudahkan
dalam
proses
segmentasi citra.
Tahap
preprocessing juga dilakukan untuk mengurangi
area yang diinginkan pada gambar. Tahapan ini

KNSI 2014

perlu dilakukan untuk memisahkan latar belakang


citra dengan area yang diinginkan.
Citra yang digunakan pada proses ini merupakan
citra RGB sehingga pada tahap preprocessing
citra dipisahkan kedalam 3 layer warna yaitu layer
merah, biru dan hijau. Hal ini dilakukan untuk
mendapatkan citra grayscale untuk setiap layer citra
tanpa merubah nilai dari citra dasarnya, citra ikan
dipisahkan kedalam beberapa layer.
Pada tahap preprocessing dilakukan penajaman tepi
dan peningkatan kontras dengan menggunakan
Contrast Limited Adaptive Histogram Equalization
(CLAHE). Pada proses ini akan terjadi perubahan
intensitas warna, hal ini dapat dilihat histogram citra
pada gambar 2. berikut :

(a)
(b)
Gambar 2. histogram ; (a) citra input layer merah,
(b) citra layer merah setelah dilakukan penajaman
tepi.
Gambar 2. menjelaskan citra layer merah
memiliki intensitas yang cukup rendah dengan
persebaran yang tidak merata (gambar 2 (a)). Setelah
dilakukan penajaman tepi dan peningkatan kontras
dengan metode CLAHE terjadi perubahan
dalam intensitas dan persebaran intensitas citra
pada layer merah, CLAHE akan meningkatkan
kontras tiap area- area kecil pada citra dan akan
membatasi level kontrasnya sehingga derajat
keabuannya menjadi lebih merata (gambar 2 (b)).

(a)
(b)
Gambar 3.; (a) citra input layer merah, (b) citra
layer merah setelah dilakukan penajaman tepi.
Gambar 3. menunjukkan perbedaan yang jelas pada
citra hasil sebelum dan setelah dilakukan penajaman
citra dengan metode CLAHE. Sebelum dilakukan
peningkatan kontras perbedaan antara citra ikan
dengan latar tidak terlalu mencolok (gambar 3
(a)). Setelah dilakukan penajaman kontras dapat
dilihat lebih jelas perbedaan tepi pada citra ikan
dengan background citra tersebut. Selanjutnya
dilakukan filtering untuk mengurangi adanya
noise yang mungkin ada dalam citra tersebut.
Proses filtering
juga
dilakukan
untuk
memperhalus intensitas citra. Filtering dilakukan
dengan menggunakan filter
gaussian. Pada
prinsipnya
filter
gaussian digunakan untuk
proses penghalusan
(smoothing),
pengaburan

998

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

(bluring),
menghilangkan
detil
dan
menghilangkan derau (noise), filter ini dirumuskan
sebagai [12] :

(3.1)
Dari proses filtering dengan persamaan Gaussian
diatas didapatkan hasil citra seperti pada gambar
4(b). Pada gambar 4. tidak terlihat perbedaan yang
signifikan antara kedua citra tersebut, sebelum dan
setelah dilakukan filtering. Namun perbedaanya
akan jelas terlihat ketika ditinjau dari segi histogram
dari kedua citra tersebut (gambar 5.).

Gambar 4. ; (a) citra sebelum filtering , (b) citra


setelah filtering dengan Gaussian.

Gambar 5. ; (a) histogram sebelum filtering , (b)


histogram citra setelah filtering dengan Gaussian.
Pada gambar 5. menunjukkan histogram citra
setelah dilakukan filtering. Sebelum dilakukan
filtering penyebaran intensitas terlihat tidak merata
dan terdapat intensitas tertentu yang memiliki
fluktuasi yang cukup tinggi. Setelah dilakukan
filtering fluktuasi intensitas citra lebih bisa
dikurangi sehingga persebaran intensitas warna
menjadi lebih merata dan mengurangi adanya
noise pada citra.
3.2.2 Rekonstruksi Citra
Pada dasarnya proses rekonstruksi citra merupakan
transformasi morphological yang melibatkan dua
buah gambar dan sebuah struktur elemen. Satu
gambar sebagai marker yang merupakan start point
untuk melakukan tranformasi dan gambar yang lain
disebuut sebagai mask
yang
merupakan
constrain dari transformasi. Struktur elemen
digunakan untuk medefinisikan koneksi antar titik.
[7].
Pada proses rekonstruksi citra ini dilakukan pada
tiap tiap layer warna yaitu layer merah, hijau dan
biru. Tahap awal dilakukan erosi pada setiap
layer
gambar
dengan menggunakan struktur
elemen berbentuk disk dengan jari jari 5.
Struktur elemen dengan bentuk disk dipilih karena
ikan cenderung berbentuk lonjong hingga bulat.
Hasil erosi ini akan dijadikan sebagai marker dan
KNSI 2014

input dari setiap layer sebagai mask seperti dilihat


pada gambar 6.

Gambar 6.; (a) hasil erosi citra , (b) hasil


rekonstruksi citra pada gambar (a); (c) hasil dilasi
citra (b); hasil rekonstruksi complement citra (c)
sebagai marker dengan (b) sebagai mask
Gambar 6.(a) menunjukkan hasil erosi citra hasil
filtering
(gambar
4.(b)),
yang selanjutnya
dijadikan
sebagai
marker
pada
proses
rekonstruksi dengan citra pada proses CLAHE
sebagai mask, sehingga didapatkan hasil seperti pada
gambar 6. (b). Hasil akhir dari duakali proses
rekonstruksi citra ini menghasilkan gambar
seperti pada gambar 6.(d). gambar tesebut
merupakan komplemen dari citra hasil rekonstruksi
tersebut. Citra ini yang selanjutnya akan dijadikan
sebagai citra input dalam proses segmentasi.
3.3 Segmentasi Citra.
Proses segmentasi dilakukan untuk memisahkan
citra ikan dari citra latarnya. Proses ini dilakukan
dengan melakukan transformasi citra hasil
rekonstruksi pada setiap layer kedalam citra biner.
Selanjutnya dilakukan penggabungan citra biner dati
setiap layer dengan logika OR, sehingga membentuk
sebuah citra biner.
Terdapat dua tahap
yang dilakukan dalam
proses segmentasi ini yaitu dengan melakukan
transformasi citra biner menggunakan global
thresholding dengan metode otsu. Metode Otsu
dipilih karena secara khusus, metode ini dianggap
sebagai teknik yang terbaik dan paling umum
digunakan untuk global thresholding [5]. Dengan
metode thresholding akan dihitung nilai ambang
batas citra dimana apabila intensitas citra kurang
dari nilai ambang batas (T) maka akan diset menjadi
0 dan apabila intensitas lebih besar dari nilai ambang
batas (T) nilai akan diset menjadi 1. Operasi ini
dirumuskan sebagai :

(3.2)
Metode otsu akan memberikan nilai batas
ambang/ threshold yang optimal secara otomatis.
Nilai ini sangat penting karena dari nilai ambang
ini akan membentuk batasan batasan yang
nantinya akan digunakan dalam proses tranformasi
selanjutnya. Nilai optimal ini diilustrasikan seperti
terlihat pada gambar 7. berikut :

999

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

perbedaan yang signifikan terhadap setiap pola


tersebut.

Gambar 7. ilustrasi threshold optimal.


Pada tahap kedua dilakukan proses deteksi tepi
untuk mendapatkan batas tepi citra. Selanjutnya
dilakukan proses region filling untuk mengisi erea
sesuai dengan batas tepi dari citra tersebut proses
ini dilakukan untuk memperoleh hasil segmentasi
yang optimal. Hasil segmentasi pada kedua proses
ini digabungkan dengan logika OR seperti pada
persamaan berikut :
bwIkan=(~bwlkan1)|(~bwlkan2)

(3.3)

Persamaan 5.3 akan menghasilkan sebuah citra biner


seperti terlihat pada gambar 8. (b), gambar tersebut
merupakan hasil segmentasi akhir dari citra input
yang nantinya akan digunakan untuk menghitung
karakteristik
bentuk
dari
citra
tersebut.
Gambar 8. (c) merupakan hasil segmentasi mask
dari citra input tersebut dimana batas segmantasi.

Gambar 8. (a) citra input; (b) citra hasil segmentasi


biner; (c) citra segmentasi mask
3.4 Ekstraksi Bentuk Citra Ikan
Setelah tahap segmentasi citra dilakukan,
dilanjutkan dengan proses ekstraksi citra dalam
hal ini ciri bentuk dari ikan. Dalam ekstraksi bentuk
dambil ciri pendekatan signature sudut dimana sudut
diukur melalui titik tengah dengan rotasi searah atau
berlawanan dengan arah jarum jam. Citra dirotasi
hingga 3600, dan
dengan terhadap sudut 00
didapatkan jumlah untuk setiap nilai sudut. Dan
hasil ini akan dapat membentuk sebuah pola
yang dapat digunakan sebagai sebuah ciri yang
unik. Citra diasumsikan memiliki signature yang
berbeda, meskipun tidak selamanya terjadi

KNSI 2014

Pada gambar 9. ditunjukkan grafik signature


dari setiap bentuk ikan. Uji coba ekstraksi ini
dilakukan terhadap empat jenis ikan yang berbeda
yaitu kakap merah (gambar 9. (a)) , selar (gambar
9. (b)), ekor kuning (gambar 9.(c)) dan kurisi
(gambar 9.(d)). Keempat gambar ini dapat dilihat
bahwa setiap ikan memiliki pola grafik yang
berbeda, hal ini
menunjukkan
setiap
ikan
memiliki kekhasan bentuk yang berbeda beda
pula. Pola signature bentuk dari setiap ikan
inilah yang digunakan sebagai salah satu ciri
dalam pengenalan setiap jenis ikan itu sendiri.

Gambar 9. grafik signature citra ikan (a) kakap


merah; (b) selar; (c) ekor kuning; (d) kurisi
3.5. Model Segmentasi
Perbaikan model segmentasi disini perlu dilakukan
dan dievaluasi guna mendapatkan satu model yang
tepat. Model yang diimlpementasikan saat ini belum
dapat mengakomodir setiap perubahan citra secara
tepat dan akurat. Untuk itu perlu dilakukan
perbaikan terhadap model segmentasi, agar model
yang didapatkan bisa digunakan untuk setiap citra
ikan.
Sebelum
dilakukan
perbaikan
pengujian
terhadap model segmentasi ini harus dilakukan
terlebih dahulu. Pengujian dapat dilakukan dengan
menggunakan metode hausdorff distance, model ini
akan menguji sejauh mana tingkat kemiripan dari
hasil segmentasi ikan dengan bentuk ikan yang
sebenarnya. Metode hausdorrff distance akan
menghitung jarak dari setiap titik pada tepi citra
antara segmentasi manual dengan segmentasi yang
dihasilkan oleh sistem. Hausdorff dirumuskan
sebagai :

(3.4)

1000

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

A dan B merupakan himpunan titik tik dari tiap


tepi citra yang akan dibandingkan.
|| . || menunjukkan garis normal pada titik A
dan B atau dapat menunjukkan euclidean distance
dari A dan B. pada metode ini akan diambil nilai
maximum dari kedua himpunan titik tersebut, yang
dapat dijadikan sebagai salah satu acuan dalam
mengukur kemiripan dari suatu object.
3.5.1. Ekstraksi karakteristik tekstur citra
Selain ciri bentuk akan dilakukan ekstraksi terhadap
tekstur citra tersebut. Ekstraksi tekstur
yang
diambil yaitu dengan meninjau nilai statistic dari
histogram intensitas citra. Perhitungan didasarkan
pada nilai statistic moment. dari persamaan
tersebut akan didapatkan ciri numerical tekstur
yang anatinya akan dianalisis untuk mengetahui
ciri mana yang paling signifikan untuk
digunakan sebagai karakteristik dalam proses
pengenalan/ identifikasi citra ikan.
3.5.2. Pembentukan Model Identifikasi
Pembentukan model identifikasi ini dimaksudkan
untuk mendapatkan sebuah model yang signifikan
yang dapat digunakan dalam pengenalan jenis
ikan. Sebelum dilakukan pembentukan model
maka perlu dilakukan seleksi terhadap tiap
karakteristik dari hasil ekstraksi citra. Seleksi
karakteristik dilakukan untuk mendeteksi dan
mengeliminasi atribut yang tidak relevant, kurang
relevant, ataupun atribut berlebih pada data set
tersebut. Hasil dari feature selection yaitu subset
minimal dari hasil distribusi probabilitas kelas
tertutup terhadap distribusi original
yang
mengandung semua atribut [3]. Pada penelitian ini
digunakan
teknik
correlation-based
feature
selection dengan metode algoritma genetik.
Algoritma genetik merupakan suatu metode yang
menggabungkan dua metode evolusi alami yaitu
mutasi dan crossover.
3.5.3. Evaluasi
Pada tahapan evaluasi dilakukan perhitungan
untuk mengetahui efektifitas dari metode yang
diterapkan dengan menggunakan karakteristik hasil
seleksi tersebut. Pengujian ini dilakukan dengan
menggunakan metode
one features : single
decission threshold. Nilai pembanding
yang
digunakan pada metode ini ialah nilai hasil
evaluasi pakar yang sebelumnya telah dilakukan
secara manual. Metode single decision threshold
digunakan untuk mengukur sensitivity, specificity,
dan system performance dari sistem yang dihasilkan

1. Model segmentasi yang ditawarkan dapat


digunakan untuk melakukan ekstraksi terhadap
ciri bentuk berupa model signature citra ikan.
2. Setiap jenis ikan memiliki bentuk grafik
signature yang berbeda, perbedaan ini dapat
dijadikan sebagai model dalam proses klasifikasi
citra ikan.
4.2. Saran
Dari tahapan yang telah dilakukan terdapat beberapa
saran yang perlu diperhatikan :
1. Perlu adanya perbaikan model segmentasi,
agar model yang ditawarkan nantinya dapat
digunakan untuk semua kondisi citra ikan.
2. Proses identifikasi harus meninjau karakteristik
dominan yang dapat digunakan, agar diperoleh
sebuah model identifikasi yang baik.

Daftar Pustaka
[1]. Anonym,
2012
Statistik
Perikanan
Tangkap Indonesia 2011, Kementerian
Kelautan Dan Perikanan, Jakarta.
[2]. Alsmadi M K, et al, 2010, Fish Recognition
Based on Robust Features Extraction from Size
and Shape Measurements Using Neural
Network, Journal of Computer Science 6
(10): 1088-1094, 2010 ISSN 1549-3636.
[3]. Anbasari M, Anupriya E, Iyengar N CH S N,
2010, Enhanced Prediction of Heart Disease
with Feature Subset Selection using Genetic
Algorithm,
International
Journal
of
Engineering Science and Technology Vol.
2(10), 2010, 5370-5376.
[4]. Dong, L., Yu, G., Ogunbona, P., Li, W. (2008).
An efficient iterative algorithm for image
thresholding, Pattern Recognition Letters 29
(2008) 13111316.
[5]. Gonzales, R.C. and Woods, R.E, 2002.
Digital Image Processing, 2nd ed.,Prentice
Hall.
[6]. Putra D, 2010,Pengolahan Citra Digital, Andi
Offset, Yogyakarta,2010.
[7]. Spampinato C, et al, 2010, Automatic Fish
Classification for Underwater Species Behavior
Understanding.

4. Simpulan dan Saran


4.1. Simpulan
Dari penelitian yang telah dilakukan dapat ditarik
kesimpulan sebagai berikut :

KNSI 2014

1001

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-201
PERENCANAAN STRATEGIK SISTEM INFORMASI MANAJEMEN
RSUD Dr. MURJANI SAMPIT
Slamet Riyadi
Jurusan Sistem Informasi, Faklutas Ilmu Komputer, Universitas Darwan Ali Sampit
Jln. Batu Berlian No. 10 Sampit Kalimantan Tengah
Program Studi Magister Teknik Informatika, STMIK AMIKOM Yogyakarta
Jln. Ringroad Utara
slamet_riau@yahoo.com

Abstrak
Rumah Sakit Umum Daerah (RSUD) dr Murjani merupakan salah satu rumah sakit umum Daerah yang
berdomisili di Provinsi Kalimantan Tengah yang terus berkembang dalam meningkatkan kwalitas pelayanan dan
memajukan mutu karyawannya. Berkaitan dengan perkembangan teknologi, dan sejalan dengan pendayagunaan
sisi teknologi di RSUD dr Murjani, perlu membenahi keadaan infrastruktur seperti pengembangan struktur
jaringan, pengembangan sumberdaya manusia serta pengembangan aplikasi bisnis dalam rangka automasi
fungsi-fungsi bisnisnya. Dalam pengembangan sistem informasinya, RSUD dr Murjani belum memiliki rencana
strategis dan prosedur yang sehingga mnyebabkan SI/TI tidak berjalan dengan baik. Penelitian ini bertujuan
untuk membuat rencana strategis SI/TI yang sejalan dengan strategi bisnis yang dimiliki RSUD dr Murjani
Sampit. Dengan adanya rencana strategis SI/TI ini, diharapkan rumah sakit memiliki panduan dalam pelaksanaan
pengembangan SI/TI yang sejalan dengan visi, misi, tujuan, dan strategi bisnis rumah sakit. Metode- metode
yang digunakan berdasarkan pemikiran dari John Ward dan Joe Peppard dan metode analisa perencanaan
strategik menggunakan analisa portofolio (McFarlan) untuk merumuskan strategi sistem informasi guna
mendukung dan memacu proses bisnis yang ada di RSUD dr Murjani. Penelitian ini menghasilkan usulan berupa
portfolio aplikasi aplikasi sistem informasi mendatang, strategi pengelolaan informasi, serta usulan
infrastruktur teknologi informasi bagi RSUD dr Murjani yang mengacu kepada strategi bisnis rumah sakit.
Kata kunci : Strategis sistem informasi, RSUD dr. Murjani.

1.

Pendahuluan

Dalam era globalisasi sekarang ini, rumah sakit


dituntut untuk meningkatkan kinerja dan daya saing
sebagai badan usaha dengan tidak mengurangi misi
sosial yang dibawanya. Rumah sakit harus
merumuskan kebijakan-kebijakan strategis antara
lain efisiensi dari dalam (organisasi, manajemen,
serta SDM) serta harus mampu secara cepat dan
tepat mengambil keputusan untuk peningkatan
pelayanan kepada masyarakat agar dapat menjadi
organisasi yang responsif, inovatif, efektif, efisien
dan menguntungkan.
Ada tiga sasaran utama dari upaya penerapan
SI/TI dalam suatu organisasi. Pertama, memperbaiki
efisiensi kerja dengan melakukan otomasi berbagai
proses yang mengelola informasi. Kedua,
meningkatkan keefektifan manajemen dengan
memuaskan kebutuhan informasi guna pengambilan
keputusan. Ketiga, memperbaiki daya saing atau

KNSI 2014

meningkatkan keunggulan kompetitif organisasi


dengan merubah gaya dan cara berbisnis [4,5].
Dalam mensukseskan kinerja operasional
sebuah rumah sakit, tidak terlepaskan dengan peran
serta perkembangan Teknologi Informasi (TI) baik
sebagai pendukung ataupun sebagai kegiatan inti
operasional [2]. Hal lain yang tampil adalah
kewajiban moral dari rumah sakit sebagai organisasi
yang memanfaatkan lokasi dan massa sebagai
komponen dimana terdapat nilai tanggung jawab
bagi rumah sakit untuk memberikan sesuatu yang
terbaik kepada masyarakat yang berupa tuntutan
kwalitas pelayanan kesehatan, administrasi, akses
penunjang (obat), akses lokasi, braind image dan
keperdulian pada masyarakat sebagai isu untuk
menunjang kepuasan pelanggan (costummer
satisfaction). Hingga diharapkan melalui dukungan
teknologi dan informasi yang baik pada suatu
perusahaan akan mampu meningkatkan efisiensi,
efektifitas, serta produktifitas dalam menjalankan

1002

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

proses
bisnis,
serta
dapat
mendukung
pengimplementasian rencana strategis SI/TI-nya [2].
Bila diharapkan agar penerapan TI optimal,
dibutuhkan suatu strategi SI/TI yang selaras dengan
strategi bisnis organisasi. Hal ini diperlukan agar
investasi yang dikeluarkan untuk TI sesuai dengan
kebutuhan dan memberi manfaat yang diukur dari
pencapaian tujuan dan sasaran organisasi [5]. Saat
ini RSUD dr. Murjani Sampit belum memiliki
rencana
strategi
SI/TI
sehingga
dalam
pengembangannya sering tidak sejalan dengan
visi/misi organisasi.
Penggunaan dan pengembangan sistem
informasi yang sesuai dengan kebutuhan organisasi
diharapkan dapat meningkatkan koordinasi antara
untu/divisi pada RSUD dr Murjani dan dapat
mencegah terjadinya kesimpang siuran implementasi
suatu sistem pada unit yang ada di RSUD dr
Murjani. Perencanaan strategis SI/TI ini juga
diharapkan mampu meningkatkan keunggulan
bersaing di antara rumah sakit di Provinsi
Kalimantan Tengah.
2.

Inisiasi Perencanaan Strategis

Proses inisiasi adalah tahap awal dalam


melakukan penelitian, pada tahap ini proses
perencanaan strategis sistem informasi secara global
akan dipetakan, mengenai 1003(empat) unsur yang
terlibat dalam perencanaan strategis sistem
informasi, proses dan segmen bisnis, rencana waktu
kerja, dan pengumpulan data. Unsur-unsur yang
terdapat di RSUD dr. Murjani Sampit adalah:

Rehabilitasi Medis, Instalasi Gizi, serta Instalasi


SIM RS.

2.3. Bidang Perencanaan, Umum dan Keuangan


Tugas Wakil Direktur Bidang Perencanaan,
Umum dan Keuangan meliputi pengelolaan dan
penyelenggaraan kegiatan Keuangan, Akuntansi dan
Perpajakan, Administrasi Pasien Rawat Inap dan
Rawat Jalan, dan Pembelian. Selain tugas wakil
direktur ini
juga meliputi pengelolaan dan
penyelenggaraan kegiatan penunjang umum,
pemeliharaan sarana rumah sakit, keamanan dan
pengembangan sistem informasi Rumah Sakit.
3.

Lingkungan
Portfolio)

Internal

IS/IT

(Current

3.1. Infrastruktur Fisik


Secara fisik RSUD dr. Murjani Sampit terdiri
belasan gedung yang membentang dan terpisah.
Gedung-gedung tersebut dihubungkan dengan jalur
selasar yang digunakan untuk lalu lintas manusia
sekaligus sebagai penempatan jalur kabel listrik,
telepon dan jaringan komputer.

2.1. Unsur Struktural


Berdasarkan struktur organisasi RSUD dr.
Murjan, dapat dijelaskan bahwa kegiatan
operasionalnya dikelola oleh Direktur yang
bertanggung jawab kepada Bupati Kotawaringin
Timur. Dalam pengelolaannya, direktur dibantu oleh
dua orang wakil direktur, yaitu Wakil Direktur
Bidang Pelayanan, Wakil Direktur Bidang
Perencanaan, Umum dan Keuangan, serta Staff
Fungsional Direktur untuk pengerjaan tugas-tugas
khusus, seperti Internal Audit, Komite Pengawasan
Mutu, HRD, Sekretariat, Marketing, K3RS. Masingmasing bidang membawahi sekurang-kurangnya 2
bagian yang dipimpin oleh Kepala Bagian, dan
Kepala Bagian membawahi sub bagian sub bagian
yang dikepalai oleh Kepala Sub Bagian.
2.2. Bidang Pelayanan
Pengelolaan dan Penyelenggaraan Pelayanan
Medis, Penunjang Medis, Asuhan dan Pelayanan
Medis dan Administrasi Medis pada Instalasi Rawat
Inap, Instalasi Rawat Jalan, Instalasi Gawat Darurat,
Instalasi Bedah, Instalasi Radiologi, Instalasi
Laboratorium,
Instalasi
Farmasi,
Instalasi
KNSI 2014

1003

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Gambar 1. Denah Jaringan LAN RSUD dr.


Murjani Sampit
Seiring perkembangan
bisnis,
jaringan
komputer di RSUD dr. Murjani juga ikut
berkembang. Banyak diantara penambahan maupun
pergantian perangkat jaringan yang belum
terdokumentasi dengan baik, sehingga meyulitkan
proses troubleshooting ketika terjadi gangguan.
3.2. Aplikasi
Sejak tahun 2009 RSUD dr. Murjani mulai
mengimplementasikan aplikasi untuk keperluan
operasionalnya, dan baru tahun 2011 aplikasi
tersebut dapat berjalan dengan baik dan terintegrasi.
Aplikasi tersebut merupakan pembelian dari pihak
ketiga, dan baru pada akhir 2012 RSUD dr. Murjani
mulai mengembangkan sendiri. Infrastruktur aplikasi
yang dimiliki oleh RSUD dr. Murjani meliputi
beberapa bagian besar yaitu Billing System, Farmasi
System, Medical Record System, serta Gizi System.

Gambar 2. Modul-modul SIMRS RSUD dr.


Murjani Sampit

belum optimal dalam pengembangan dan


penggunaanya dikarenakan kurangnya kompitmen
dari pihak manajemen maupun unit pengguna
langsung. Faktor lain yang juga menghampat proses
pengembangan
aplikasi
adalah
kurangnya
pengetahuan bagian pengembang terhadap proses
bisnis RSUD, peraturan dan perudang-undangan
yang berlaku untuk Rumah Sakit milik Pemerintah.
Sumber Daya Manusia (SDM) yang dimiliki
oleh RSUD dr. Murjani untuk mengembangkan
Aplikasi semuanya masih berstatus Tenaga Kontrak.
Sesuai dengan peraturan yang ada, bahwa setiap
Tenaga Kontrak Pemerintah mendapatkan gaji
UMR, tidak mendapat asuransi, serta tidak
mendapatkan bonus apapun atas prestasinya. Hal ini
juga yang menyebabkan terhambatnya proses
pengembangan aplikasi. Masing-masing karyawan
tersebut selain memikirkan pembuatan aplikasi di
RSUD dr. Murjani juga harus mencari pendapatan
dari proyek-proyek di luar RSUD dr. Murjani untuk
memenuhi kebutuhan sehari-hari.
Untuk menganalisa perangkat lunak yang ada
berdasarkan tingkat kontribusinya di RSUD dr.
Murjani, perangkat lunak tersebut diklasifikasikan
melalui composite matrix atau MacFarlan Grid.
Matrix tersebut mengkategorisasi/mengklasifikasi
portfolio aplikasi dari suatu organisasi kedalam 4
kuadran (matrix 2 x 2), yaitu High Potential,
Strategic, Key Operational, dan Support. Adapun
definisi dari masing-masing kudran tersebut adalah
sebagai berikut [6] :
1.
High Potential
Kuadran ini merupakan klasifikasi portfolio
aplikasi yang bersifat pengembangan ide bisnis
baru atau inovasi dari suatu organisasi dengan
tujuan untuk mencari pangsa pasar yang baru.
2.
Strategic
Kuadran ini merupakan klasifikasi portfolio
aplikasi yang berfokus pada tingkat kompetitif
dari suatu organisasi dalam menghadapi
tekanan dari kompetitor, pasar atau kekuatan
dari luar lainnya.
3. Key Operational
Kuadran ini merupakan klasifikasi portfolio
aplikasi yang bersifat meningkatkan peforma
(seperti kecepatan, akurasi, dan ekonomis) dari
aktivitas yang sedang berjalan. Dengan kata
lain, klasifikasi portfolio aplikasi ini harus ada
dalam suatu organisasi.
4. Support
Kuadran ini merupakan klasifikasi portfolio
aplikasi yang bersifat memperbaiki tingkat
produktifitas atau efisiensi terhadap tugas
bisnis spesifik dari suatu organisasi.
Susunan keempat golongan diatas dapat dilihat
dalam matrix portofolio McFarlan dibawah ini.

Modul-Modul tersebut membawahi beberapa


sub modul. Untuk beberapa modul dan sub modul
KNSI 2014

1004

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel 1. McFarlan Strategic Grid [1,3]


STRATEGIC
HIGH POTENTIAL
Aplikasi yang kritikal
Aplikasi yang
untuk keberlanjutan
mungkin penting
strategi bisnis dimasa
dalam mencapai
depan
kesuksesan di masa
depan
Aplikasi yang pada saat Aplikasi yang
ini digunakan anter
berharga tapi tidak
prise untuk kesuksesan
kritikal untuk
kesuksesan
KEY OPERATIONAL
SUPPORT
4.

diimplementasika
n

Beberapa aplikasi
menghasilkan
report yang belum
sesuai

Lakuka
n
penguji
an

Aplikasi yang
sudah berjalan
tidak sesuai ketika
kebijakan berubah

Dampin
gi

Perencanaan Strategi TI

Berdasarkan analisa lingkungan bisnis berikut


infrastruktur IS/IT yang telah ada serta tingkat
kebutuhan pada masa mendatang (sebagaimana
termuat dalam portfolio pada bagian sebelumnya),
maka terdapat sejumlah penambahan strategi dalam
rangka menunjang rencana strategis organisasi.
Berikut ini sejumlah daftar rincian dari strategi,
khususnya infrastruktur IT/IS yang perlu dilakukan
pada masa yang akan datang:
1. Mendokumentasikan
setiap
penambahan
maupun pergantian perangkat jaringan.
2. Memberikan
pelatihan
kepada
bagian
pengembang tentang proses bisnis RSUD,
peraturan dan perudang-undangan yang berlaku
untuk Rumah Sakit milik Pemerintah.
3. Setiap akan mengembangkan aplikasi harus
dimulai dengan menganalisa sumber daya dan
kebutuhan
sistem
(software,
hardware,
infrastruktur dan pendukung). Hal ini
dimaksudkan untuk memastian bahwa setiap
aplikasi yang dibuat benar-benar sesuai dengan
kebutuhan organsisasi dan kemudahan dalam
pengoperasiannya.
4. Pada tahap impelentasi, aplikasi harus diuji
secara keseluruhan terlebih dahulu. Setelah
proses testing sukses baru kemudian dilakukan
training terhadap user yang akan menggunakan.
5. Pendampingan dan Pemeliharaan setiap untuk
aplikasi yang sudah berjalan.
6. Memberikan
bonus
prestasi
kepada
pengembang Aplikasi yang dapat memenuhi
target yang sudah ditetapkan oleh manajemen.
7. Memberikan fasilitas asuransi (minimal
Pemeliharaan Kesehatan) kepada divisi
Pengembang Aplikasi.
Dari hasil pembahasan diatas dapat disusun
sebuah portofolio aplikasi mendatang untuk penerbit
Rekayasa Sains dapat dilihat pada Tabel 12 sebagai
berikut [3]:
Tabel 1. Portfolio Aplikasi SIMRS saat ini
STRATEGIC
HIGH
POTENTIAL
Aplikasi baru sulit Berikan Aplikasi yang
untuk
pelatiha dibuat harus sejalan
KNSI 2014

KEY
OPERATIONAL

5.

dengan visi
organisasi dan
mudah untuk
digunakan
Sebelum
diimplementasikan
aplikasi harus diuji
secara keseluruhan
terlebih dahulu
untuk memastikan
semua proses dan
laporan sesuai
dengan yang
diharapkan
aplikasi harus
dipantau untuk
memastikan sesuai
dengan kebijakan
organisasi
SUPPORT

Perencanaan Strategi Manajemen SI/TI

Dalam kegiatan operasional sehari-hari, RSUD


dr. Murjani sudah memiliki
aplikasi SI/IT
yangdikembangkan sendiri (in-house) oleh Divisi
Pengembangan Aplikasi yang berada dibawah
naungan Instalasi SIMRS. Melalui aplikasi-aplikasi
ini IT Medis dan IT operasional bisnis secara luas
dan optimal digunakan dalam semua kegitan
operasional. Aplikasi dan infrastruktur RSUD dr.
Murjani didukung dan dikelola oleh karyawan divisi
Pengembangan
Aplikasi
yang
mempunyai
kompetensi
di
bidangnya,
namun
karena
keterbatasan SDM masih banyak SDM yang
mempunyai tugas rangkap. Untuk itu perlu
ditingkatkan kualitas dan jumlah SDM yang lebih
banyak untuk mendukung kegiatan operasional
sesuai dengan struktur organisasi internal Instalasi
SIMRS.
Dalam sisi pengembangan Aplikasi, RSUD dr.
Murjani dihadapkan pada isu standarisasi aplikasi,
prosedur dan pengawasan serta evaluasi vendor.
Walaupun aplikasi ini sudah dikembangkan oleh
divisi Pengembangan Aplikasi kenyataannya tidak
adanya strandarisasi dalam pengembangan aplikasi.
Untuk mengatasi hal tersebut maka perlu
dilakukan perubahan dalam hal Organisasi serta
Kebijakan dan Operasional.
5.1. Organisasi
Untuk dapat mengelola dan melakukan
pengembangan IT khusunya untuk lingkungan
rumah sakit secara keseluruhan, divisi TI diusulkan
untuk langsung berada di bawah direktur setara
dengan wakil direktur. Hal ini akan mengakibatkan
pemberian wewenang yang lebih dalam pengelolaan,

1005

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

ruang lingkup, tanggung jawab dan wewenang untuk


mengelola sumber daya dilingkungan rumah sakit.
Sumber daya yang dimaksud adalah sumber daya
teknologi, seperti aplikasi bisnis dan aplikasi medis,
infrastruktur, sumber daya manusia dan pengelolaan
keuangan.

2.

5.2. Kebijakan dan Operasional


Divisi Pengembangan Aplikasi perlu memiliki
kebijakan dan peraturan dalam pemanfaatan TI.
Kebijakan tersebut termasuk prosedur standar
penggunaan teknologi oleh semua karyawan. Salah
satu contohnya adalah prosedur permintaan barangbarang TI oleh karyawan. Kebijakan lain adalah
perlunya standar dalam mengelola vendor. Divisi
Pengembangan Aplikasi harus mengembangkan
kriteria dan tata cara pengelolaan vendor, sehingga
Pengembangan Aplikasi dapat memilih vendor yang
sesuai dengan kebutuhan perusahaan.
Dalam hal pengembangan teknologi, Divisi TI
perlu membuat sebuah standar pengembangan.
Standar tersebut termasuk standar pengembangan
aplikasi,
jaringan,
perangkat
keras
dan
telekomunikasi. Standar ini akan mempermudah
tahap integrasi antar sistem, pengembangan lebih
lanjut dan pemeliharaan sistem.
5.3. Rencana Implementasi
Dari hasil analisa Strategi Bisnis SI, Strategi
Manajemen SI/TI, dan Strategi TI dapat dilihat
rencana strategis SI/TI kedepan yang dapat
menunjang bisnis strategi RSUD dr. Murjani. Untuk
dapat melaksanakannya, diperlukan sebuah rencana
implementasi terhadap strategi SI/TI yang dihasilkan
tersebut yang berisi pekerjaan-pekerjaan yang harus
dilakukan. Jenis-jenis pekerjaan tersebut; Perbaikan
Infrastruktur, Perbaikan/pengembangan Aplikasi,
Perbaikan SOP, Pengembangan Staff, serta
Standarisasi Asset.
6.

Kesimpulan

Berdasarkan hasil analisa perencanan strategis


sistem informasi, maka kesimpulan yang dapat
diambil adalah:
1.
Berdasarkan perkembangan yang ada, RSUD
dr. Murjani perlu melakukan pembenahan
dengan menitik beratkan pada perencanaan
strategis SI/TI yang sesuai dengan organisasi.
Sistem infomasi pada rumah sakit perlu
dibenahi agar dapat dilakukan implementasi
dalam bentuk yang lebih terpadu guna
memenuhi keadaan infrastruktur pada setiap
infrastruktur
jaringannya,
pengembangan
sumberdaya manusia serta pengembangan
aplikasi bisnis dalam rangka automasi fungsifungsi bisnisnya.

KNSI 2014

3.

SDM yang dimiliki oleh organisasi harus


dipacu untuk mengikuti perkembangan dan
terus belajar agar dapat mengadaptasi dan
mengoperasikannya. Pemicunya dapat berupa
pemberian
pelatihan
maupun
dengan
memperhatikan kesejahteraan mereka. Jika
SDM terpacu untuk selalu mau belajar, hal itu
akan menjadi suatu keuntungan nonfinansial,
dimana
keahlian
pengetahuan
dan
keterampilan SDM akan meningkat.
Strategi manajemen SI/TI pada RSUD dr.
Murjani yang diturunkan dari hasil penerapan
perencanaan strategis sistem informasi berupa
kebijakan organisasi dalam menerapkan
strategi SI/TI sesuai kondisi manajemen.
Strategi manajemen diantaranya melakukan
pengembangan sistem informasi pada beberapa
bidang, yaitu sistem aplikasi, perangkat keras,
infrastruktur TI, staf/struktur organisasi, dan
layanan SI/TI.

Daftar Pustaka:
[1]. McFarlan, F.W. and McKenny, 1983, J.L, The
Information Archipelago-Governing The New
World, USA, Harvad Business Review.
[2]. Purwanto, Iwan, 2008, Strategis Sistem
Informasi
Dan
Tatakelola
Teknologi
Informasi: Studikasus Pada Rumah Sakit XYZ,
Lampung, STMIK Teknokrat Lampung
[3]. Setiawan, Awan, 2012, Perencanaan Strategik
Sistem Informasi pada Perusahaan Penerbitan
dengan Metode Ward and Preppard: Studi
Kasus pada Penerbit Rekayasa Sains Bandung,
Bandung,
Universitas
Langlangbuana,
Bandung.
[4]. Ward, John and Joe Peppard, 2002, Strategic
Planning for Information System, Third
Edition, England, John Wiley & Sons.
[5]. Wedhasmara,
Ari,
langkah-langkah
perencanaan strategis Sistem informasi
dengan menggunakan metode Ward and
peppard,
http://digilib.unsri.ac.id/download/JurnalSI%20Ari%20Wedhasmara.pdf (diakses 20
Oktober 2013).

1006

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-202
MODEL PEMBUATAN PENGETAHUAN SEBAGAI PENDUKUNG
KINERJA PENELITIAN PERGURUAN TINGGI
(STUDI KASUS : PERGURUAN TINGGI SWASTA DI BANDUNG)
1

Bagus Kurniawan
1)Teknik Informatika, STMIK Bandung-Bali
maximaindustry@gmail.com
Abstrak

Kinerja penelitian perguruan tinggi (PT) merupakan salah satu hal penting yang diperlukan PT saat ini.
Kinerja penelitian PT berfungsi sebagai bukti pemenuhan kewajiban PT. Kinerja penelitian PT terkait erat
dengan peran penting PT sebagai research university dan research center. Terdapat hubungan yang erat antara
peran PT sebagai research university dan research center dengan proses pembuatan pengetahuan. Hasil utama
dari penelitian ini adalah menemukan bentuk dukungan proses pembuatan pengetahuan terhadap kinerja
penelitian PT. Penelitian ini ditujukan untuk mengungkap secara eksplisit hubungan antara proses pembuatan
pengetahuan dengan kinerja penelitian pada PT, dalam bentuk konstruk sebagai elemen pembentuk model dan
model. Langkah awal pada penelitian ini adalah analisis relevansi. Analisis relevansi dilakukan untuk
menemukan esensi permasalahan lingkungan, berupa faktor-faktor utama yang mempengaruhi kinerja penelitian
pada PT. Faktor-faktor tersebut merupakan representasi konstruk dari sudut pandang kinerja penelitian PT.
Langkah selanjutnya adalah analisis rigor. Analisis rigor dilakukan untuk mendapatkan elemen-elemen penting
proses pembuatan pengetahuan, yang mendukung dan menjadi solusi esensi permasalahan lingkungan. Elemenelemen penting pembuatan pengetahuan tersebut merupakan konstruk dari sudut pandang proses pembuatan
pengetahuan. Langkah ketiga adalah menganalisa keterhubungan antara konstruk. Penelitian ini menghasilkan
enam konstruk sebagai elemen pembentuk model. Keenam konstruk tersebut terdiri dari tiga faktor utama yang
mempengaruhi kinerja penelitian pada PT, dan tiga aspek penting proses pembuatan pengetahuan. Selain itu
penelitian ini juga menghasilkan keterhubungan antar konstruk sebagai bagian dari model. Keterhubungan antar
konstruk ini merupakan representasi dari bentuk dukungan proses pembuatan pengetahuan terhadap kinerja
penelitian pada PT.
Kata kunci: Proses pembuatan pengetahuan, proses sensemaking, kinerja penelitian perguruan tinggi
I. Pendahuluan
Kinerja penelitian perguruan tinggi (PT)
merupakan salah satu hal penting yang diperlukan PT
saat ini. Kinerja penelitian PT berfungsi sebagai bukti
pemenuhan kewajiban satu misi utamanya dalam hal
penelitian sesuai UU nomor 18 tahun 2002.
Kinerja penelitian pada PT terkait erat dengan peran
penting PT sebagai research university dan research
center.Terdapat hubungan yang erat antara peran PT
sebagai research university dan research center
dengan proses pembuatan pengetahuan. Hasil
penelitian yang dilakukan oleh Bradmore pada tahun
2007 (Bradmore, 2007) berhasil mengungkap
pentingnya proses pembuatan pengetahuan dan
berbagi pengetahuan yang terjalin erat pada PT,
dalam menjalankan peran kedua peran tersebut.
Terdapat banyak penelitian yang menghasilkan
model tentang pembuatan pengetahuan seperti yang
dilakukan oleh nonaka ( Nonaka I, Toyama R, et al,
2000), oinas (Oinas, 2004), dan khanyile (Khanyile,
2009), namun belum ada yang secara eksplisit
mengungkapkan tentang antara hubungan proses
pembuatan pengetahuan dengan kinerja penelitian
KNSI 2014

PT. Penelitian ini ditujukan untuk mengungkap


secara eksplisit hubungan antara proses pembuatan
pengetahuan dengan kinerja penelitian PT dalam
bentuk model. penelitian ini terdiri dari konstruk
sebagai elemen pembentuk model dan hubungan
antar konstruk. Model yang dihasilkan dari penelitian
ini dapat menjadi suatu pengetahuan pendukung bagi
penelitian dan perancangan sistem informasi,
terutama yang berkaitan erat dengan penelitian pada
PT.
Pembahasan selanjutnya pada bagian II akan
menjelaskan secara detail metodologi dan konsep
dasar yang digunakan pada penelitian ini. Pada
bagian III dijelaskan mengenai hasil tahapan-tahapan
analisis relevansi, dan konstruk dari sudut pandang
kinerja penelitian PT. Pada bagian IV dijelaskan hasil
tahapan-tahapan analisis rigor, dan konstruk dari
sudut pandang proses pembuatan pengetahuan.
Bagian V menjelaskan secara detail keterhubungan
antar konstruk sebagai bagian dari model yang
dihasilkan. Penjelasan detail mengenai hasil
pengujian model dijelaskan pada bagian VI. Bagian
VII berisi kesimpulan dari penelitian yang dilakukan.

1007

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

II. Metodologi penelitian dan dasar teori


Metodologi penelitian yang digunakan pada
penelitian ini mengadopsi langkah-langkah pada IS
research Framework yang kemukakan Hevner
(Hevner, 2004). Langkah awal yang dilakukan
adalah melakukan analisis relevansi. Analisis
relevansi dilakukan untuk mendapatkan esensi
permasalahan lingkungan pada penelitian ini. Esensi
permasalahan tersebut berupa faktor-faktor utama
yang mempengaruhi kinerja penelitian PT, sebagai
konstruk dari sudut pandang kinerja penelitian pada
PT. Beberapa dasar teori yang menjadi acuan objek
analisis relevansi adalah standar dan praktek baik
kinerja penelitian pada PT di Indonesia pada konsep
sistem penjaminan mutu perguruan tinggi
(Direktorat Jendral Perguruan tinggi, 2010), konsep
kapasitas penelitian PT sebagai reseach center hasil
penelitian Hans N Weiler (Weiler dkk, 2008) , dan
konsep karakteristik research university hasil
penelitian Arthur Bienstock (Bienenstock, 2008).
Langkah kedua yang dilakukan pada penelitian ini
adalah dengan melakukan analisis rigor. Analisis
rigor dilakukan untuk mendapatkan elemen-elemen
penting proses pembuatan pengetahuan, yang

mendukung dan menjadi solusi esensi permasalahan


lingkungan. Elemen-elemen penting pembuatan
pengetahuan tersebut merupakan konstruk dari sudut
pandang proses pembuatan pengetahuan. Beberapa
dasar teori yang menjadi acuan objek analisis rigor
adalah konsep sensemaking dan komponen
organisasi dalam proses pembuatan pengetahuan
yang dikemukakan oleh Nonaka(Nonaka,1992),
konsep pembelajaran individu yang dikemukakan
oleh Daniel H Kim (Kim, 1993), model peran
individu dalam proses pembuatan pengetahuan yang
dikemukakan oleh Anna Cenatiempo (Cenatiempo,
2009), model knowledge creation atau pembuatan
pengetahuan Nonaka (Nonaka dkk, 2000), model
pembuatan pengetahuan 7C (Oinas, 2004), Beberapa
model pembuatan pengetahuan terdahulu dalam
penelitian Khanyile (Khanyile, 2009), Teori multi
agent system yang dikemukakan oleh Ferber (Ferber,
1999), dan teori value creation berupa interaksi yang
menghasilkan nilai penting pada proses pembuatan
pengetahuan
hasil
penelitian
Nunamaker
(Nunamaker dkk, 2002). Metode analisis pada
analisi relevansi dan analisis rigor dapat dilihat pada
gambar I.

Metode analisis relevansi

Metode analisis rigor

Gambar I. Metode analisis relevansi dan rigor


Langkah ketiga yang dilakukan pada penelitian ini
adalah berupa pembentukan model. Pada
pembentukan model akan dibentuk keterhubungan
antar konstruk sebagai bagian dari model,
berdasarkan karakteristik masing-masing konstruk.
Keberadaan konstruk dan keterhubungan antar
konstruk selanjutnya akan dievaluasi pada suatu
lingkungan studi kasus, yaitu perguruan tinggi
swasta(PTS) di wilayah kotamadya Bandung.
Metode evaluasi yang digunakan adalah wawancara
terstruktur kepada kepala pusat penelitian dan dosen
peneliti pada PT.
IIII. Analisis relevansi
Definisi kinerja penelitian PT pada penelitian ini
adalah hasil suatu kegiatan yang dilakukan oleh PT
menurut kaidah dan metode ilmiah secara sistematis,
dalam bentuk informasi atau pemahaman mengenai
suatu asumsi atau hipotesis yang mempunyai nilai
dari segi kuantitas maupun kualitas. Hasil analisis
standar kinerja penelitian pada PT berupa enam
KNSI 2014

standar penelitian pada PT. Keenam standar ini


merupakan standar penelitian PT untuk PT di
Indonesia yang direkomendasikan oleh Direktorat
Pendidikan Tinggi(Dikti), pada konsep sistem
penjaminan mutu perguruan tinggi (SPM PT). Enam
standar penelitian PT tersebut adalah agenda
penelitian, pelaksanaan dan manajemen penelitian,
kode etik dan metode penelitian, pendanaan
penelitian, sarana dan prasarana pendukung
penelitian, serta output dan outcome penelitian.
Terdapat hal-hal penting terkait dengan kinerja
penelitian yang perlu diperhatikan, hasil tahapan
kedua pada analisis relevansi. Berikut ini adalah halhal penting tersebut yang telah dikelompokan
berdasarkan standar kualitas kinerja penelitian yang
didukungnya:
1. Agenda penelitian PT. Hal penting yang perlu
diperhatikan terkait dengan pemenuhan kualitas
agenda penelitian PT adalah kesesuaian dengan
kemampuan internal PT.

1007

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

2.

Pelaksanaan dan manajemen penelitian.


Terdapat beberapa hal penting yang perlu
diperhatikan terkait dengan pemenuhan standar
pelaksanaan dan manajemen penelitian. Hal
tersebut adalah pendirian pusat-pusat penelitian
di tingkat fakultas, pembentukan lembaga
penelitian, pembentukan kelompok keilmuan,
pengembangan
sistem
informasi
dan
pengelolaan penelitian pada PT yang mampu
memahami kebutuhan pengetahuan lingkungan
dan kemampuan internal PT, pengembangan
iklim dan budaya penelitian di PT, peningkatan
kemampuan dosen, dan kerjasama antar PT
guna meningkatkan kemampuan PT melalui
proses berbagi ilmu.

3.

Ketaatan pada kode etik penelitian dan


penggunaan metode penelitian yang sesuai
dengan bidang keilmuan. Terdapat beberapa hal
penting yang perlu diperhatikan terkait dengan
pemenuhan standar kode etik dan penggunaan
metode penelitian. Hal tersebut adalah
penetapan standar kode etik penelitian pada PT
melalui rapat senat, pengendalian dan
pengawasan implementasi kode etik penelitian,
serta pengembangan perspektif kritis suatu PT.

4.

Pelaksanaan dan manajemen pendanaan


penelitian yang efektif dan efisien. Terdapat
beberapa hal penting yang perlu diperhatikan
terkait dengan pemenuhan standar pendanaan
penelitian pada PT. Hal tersebut adalah
pendanaan penelitian dilakukan melalui proses
seleksi proposal, pemberian insentif kepada
dosen yang melakukan kegiatan penelitian, serta
komunikasi dengan pihak masyarakat dan
industri guna meningkatkan kepercayaan dan
dukungan terhadap program penelitian pada PT.

5.

Penyedian sarana dan prasarana penelitian pada


PT. Hal penting yang perlu diperhatikan terkait
dengan pemenuhan sarana dan prasarana
penelitian pada PT adalah pengelolaan dan
pengadaan infrastruktur serta fasilitas penelitian
pada PT.

6.

Pemenuhan hasil penelitian PT dalam bentuk


karya ilmiah. Terdapat beberapa hal penting
yang perlu diperhatikan terkait dengan hasil
penelitian pada PT, baik dari segi kuantitas
maupun kualitas. Hal tersebut adalah efisiensi
dan inovasi dalam proses penelitian guna
menjaga kualitas penelitian dan pengukuran
hasil penelitian dengan menggunakan teknik
peer review dan bibliometric.

Terdapat beberapa faktor-faktor yang mempengaruhi


kinerja penelitian PT, sebagai represetasi konstruk
dari sudut pandang kinerja penelitian PT. Faktorfaktor ini dibentuk dari hal-hal penting yang perlu

KNSI 2014

diperhatikan terkait kinerja PT. Faktor-faktor


tersebut adalah:
1. Kemampuan dosen sebagai peneliti utama pada
PT. Dosen merupakan pelaku dan kekuatan
utama penelitian PT. Tanpa kemampuan dosen
yang baik, kinerja penelitian PT yang baik akan
sulit diwujudkan.
2. Kemampuan internal PT yang mencakup
budaya, sistem, kemampuan inovasi serta
prosedur penelitian pada PT. Kemampuan
dosen yang baik tanpa didukung oleh budaya,
prosedur, inovasi dan sistem pengelolaan
penelitian yang baik berpotensi menimbulkan
ketidakteraturan penelitian pada PT. Hal ini
dapat berakibat pada sulit terwujudnya kinerja
penelitian PT yang baik.
3. Hubungan yang baik antara PT dengan pihak
eksternal PT. Hubungan yang baik antara PT
dengan pihak eksternal PT berpotensi
meningkatkan dukungan dan kepercayaan
masyarakat dan industri terhadap penelitian PT.
Dukungan dan kepercayaan masyarakat dan
industri yang meningkat berdampak pada
pendanaan dan penyediaan fasilitas yang
menunjang kinerja penelitian PT.
IV Analisis rigor
Tahapan analisis konsep proses pembuatan
pengetahuan pada analisis rigor, menghasilkan
definisi dan peran penting proses sensemaking.
Proses pembuatan pengetahuan didefinisikan
sebagai upaya penciptaan proses sensemaking yang
dilakukan oleh individu sebagai bagian organisasi
dan organisasi sebagai entitas sosial, guna
beradaptasi dengan perubahan lingkungan dan
menyesuaikannya dengan kepentingan organisasi
melalui interaksi. Proses sensemaking merupakan
proses pengubahan informasi menjadi pengetahuan.
Proses sensemaking adalah inti proses pembuatan
pengetahuan atau knowledge creation, yang
dijabarkan dengan berbagai dimensi pada berbagai
model pembuatan pengetahuan terdahulu. Proses
sensemaking terjadi pada tingkatan individu dan
organisasi.
Tahapan analisis elemen penting
proses
sensemaking pada analisis rigor, menghasilkan
elemen penting proses sensemaking ditingkat
individu dan organisasi. Proses sensemaking
organisasi merupakan proses yang membentuk
pengetahuan baru organisasi. Dalam konteks kinerja
penelitian PT proses ini direpresentasikan dengan
program penelitian pada unit-unit PT maupun
keseluruhan PT. Pemetaan elemen-elemen penting
pada proses sensemaking organisasi dan tahapan
pembuatan pengetahuan pada beberapa model
pembuatan pengetahuan terdahulu dapat dilihat pada

1008

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Tabel I. Proses sensemaking individu merupakan


inti proses pembuatan pengetahuan yang terjadi pada
individu. Selain itu proses ini juga menjadi awal dan
berpengaruh
terhadap
proses
sensemaking
organisasi. Dalam konteks kinerja penelitian PT
proses ini direpresentasikan dengan penelitian
individu dosen. Pemetaan elemen-elemen penting
pada proses sensemaking individu dengan konsep
pembelajaran individu dan peran individu dapat
dilihat pada Tabel II.
Salah satu hasil tahapan analisis interaksi proses
pembuatan pengetahuan pada analisis rigor adalah

peran penting proses komunikasi dan berbagi


pengetahuan sebagai esensi interaksi pada proses
pembuatan pengetahuan. Tanpa kedua hal ini, proses
sensemaking individu maupun organisasi tidak akan
terjadi. Dalam konteks kinerja penelitian PT, kedua
proses ini dapat terjadi antara dosen peneliti, dosen
peneliti dengan unit penelitian pada PT, dosen
peneliti dengan masyarkat dan industri, maupun unit
penelitian PT dengan masyarakat dan industri.

Tabel I. Pemetaan elemen-elemen penting pada proses sensemaking organisasi dan tahapan pembuatan pengetahuan pada beberapa
model pembuatan pengetahuan terdahulu
Elemen penting proses sensemaking organisasi
Tahapan proses sensemaking organisasi pada model Pembuatan pengetahuan terdahulu
Model nonaka
7c Model
Model cook dan
Model von
brown
g dan ross
proses pembelajaran individu yang
Pembentukan
menghasilkan pengalaman sebagai hasil
node sebagai
interkasi dengan lingkungan. Dalam konteks
Epsitemologi
representasi
kinerja penelitian PT, proses ini
Comprehension
pengalaman (Proses
individu dalam
direpresentasikan dengan penelitian individual
knowing)
organisasi
dosen sebagai peneliti utama dalam PT.
(Proses sensemaking individu)
Proses berbagi pengalaman dan diskusi antar
Berbagi
Communication
anggota organisasi untuk membentuk kandidat
pengetahuan tacit
Bridging Epistemology
pengetahuan baru. Dalam konteks kinerja
Proses interaksi
(proses interaksi yang
penelitian PT, proses ini direpresentasikan
antar individu
digerakan oleh proses
dengan proses diskusi antar dosen dalam suatu
dalam
knowing dan
Pembuatan
forum tertentu. Diskusi tersebut menghasilkan
Conceptualization
organisasi
pengetahuan yang ada
konsep baru
pengetahuan baru mengenai perkembangan
)
suatu bidang keilmuan atau perbaikan metode
penelitian yang ada.
Pengambilan
sejumlah
pengetahuan
Proses penyesuaian kandidat pengetahuan baru
Penyesuaian
Proses generative
baru pada
yang terbentuk dengan kepentingan organisasi.
Konsep
dance
jaringan
Pengaplikasian pengetahuan baru juga berada
interaksi yang
didalam proses ini. Proses ini dalam konteks
terbentuk
kinerja penelitian PT, direpresentasikan dengan
proses diskusi antar pihak-pihak pembuat
kebijakan program penelitian PT. Diskusi
Implementasi
tersebut ditujukan untuk menyesuaikan
pengetahuan
pengetahuan baru dari diskusi dosen dengan
baru yang telah
Pengembangan
kemampuan internal penelitian PT, visi dan
disesuaikan
Collaboration
arsitektur
misi PT di bidang penelitian.
dengan
kepentingan
organisasi
Penambahan
Proses pembaharuan pengetahuan organisasi.
Pengetahuan
Epistemologi
Cross leveling
Collectivve
Proses ini dalam konteks kinerja penelitian PT,
baru dan bentuk
kepemilikan (empat
knowledge
Intelegence
direpresentasikan dengan proses penyusunan
implementasian
bentuk pengetahuan)
agenda penelitian.
ya pada jaringan
interaksi

Berdasarkan pemahaman hasil tahapan


analisis rigor, didapat aspek-aspek penting proses
pembuatan pengetahuan sebagai representasi
konstruk dari sudut pandang proses pembuatan

KNSI 2014

pengetahuan. Aspek-aspek penting tersebut


adalah proses sensemaking individu, proses
sensemaking organisasi dan proses komunikasi
dan
berbagi
pengetahuan.

1009

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
Tabel II. Pemetaan elemen penting proses sensemaking individu dengan model pembelajaran individu dan model peran individu dalam
pembuatan pengetahuan.
Elemen penting proses sensemaking individu
Elemen model pembelajaran individu
Elemen model
(Kim, 1993)
peran individu
dalam
pembuatan
pengetahuan
(Cenatiempo,
2009)
Proses riset sebagai proses pemahaman permasalahan dan pencarian
pengetahuan sebelumnya untuk menjawab permasalahan yang ada.
Review dan
Proses riset pada konteks kinerja penelitian PT, direpresentasikan dengan
Observasi
Riset
pencarian pengetahuan dan informasi yang mendukung penelitian
individu yang dilakukan oleh dosen.
Proses penilaian kandidat pengetahuan sebagai proses perbandingkan
pengetahuan yang diperoleh dari hasil riset maupun interaksi, dengan
permasalahan yang ada. Penilaian kandidat pengetahuan pada konteks
Penilaian
Penilaian permasalahan
permasalahan
kinerja penelitian, direpresentasikan dengan upaya pemilihan
pengetahuan dan informasi yang relevan dengan penelitian yang dilkukan
oleh dosen.
Proses pengimplementasian pengetahuan berdasarkan hasil penilaian.
Pengembilan
Pengimplementasian pengetahuan pada konteks kinerja penelitian,
keputusan dan
direpresentasikan dengan upaya pelaksanaan penelitian individu dosen
Desain dan Implementasi
pengembangan
berdasarkan pengetahuan dan informasi yang relevan dengan penelitian
solusi
yang dilakukan.

V Pembentukan model
Keterhubungan
konstruk
pada
model
penelitian ini disusun berdasarkan hubungan dan
dukungan aspek penting pada proses pembuatan
pengetahuan
dengan
faktor
utama
yang
mempengaruhi kinerja penelitian PT. Konstruk

sebagai elemen utama pembangun model pada


penelitian ini diambil dari aspek-aspek penting pada
proses pembuatan pengetahuan dan faktor-faktor
utama yang mempengaruhi kinerja penelitian PT.
Gambar II berikut ini merupakan model hasil
penelitian ini:

Gambar II. model pembuatan pengetahuan sebagai pendukung kinerja penelitian

Proses komunikasi dan knowledge sharing


mendukung keberhasilan proses sensemaking
individu dan organisasi. Proses sensemaking
individu yang dilakukan oleh dosen pada PT dapat
meningkatkan pengalaman, kemampuan dan
pengetahuan dosen dalam bidang penelitian.
Komunikasi yang baik antara PT dengan pihak
eksternal PT dapat meningkatkan hubungan baik
antara PT dengan pihak eksternal PT. Pihak
eksternal PT yang dimaksud adalah pihak

KNSI 2014

masyarakat dan industri. Proses komunikasi dan


knowledge sharing dalam bentuk kerjasama
penelitian antar PT dapat menunjang kemampuan
dosen dalam hal penelitian. Pengetahuan baru hasil
proses
sensemaking
organisasi
mendukung
kemampuan internal PT yang mencakup budaya,
sistem, kemampuan inovasi serta prosedur penelitian
pada PT.

1010

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

VI.Evaluasi
Hasil evaluasi menunjukan keberadaan konstruk dan
hubungan antar konstruk pada model penelitian.
Proses komunikasi dan knowledge sharing antar
dosen peneliti sebagai individu dalam PT, maupun
antar dosen dengan pihak eksternal PT, terbukti
berpengaruh besar terhadap keberhasilan proses
sensemaking individu yang direpresentasikan dengan
penelitian individu dosen. Proses komunikasi dan
knowledge sharing antar dosen peneliti maupun
antara pihak PT dengan pihak eksternal PT, terbukti
pengaruh terhadap program penelitian PT sebagai
representasi proses sensemaking organisasi. Proses
sensemaking
individu
terbukti
mendukung

kemampuan dosen sebagi peneliti utama pada PT.


Hal ini yang berimbas pada kinerja penelitian PT.
Proses komunikasi dan proses knowledge sharing
terbukti mempengaruhi peningkatan kemampuan
dosen dan hubungan baik antara PT dengan pihak
eksternal PT. Hal ini akan berimbas pada kinerja
penelitian PT. Hasil evaluasi menunjukan Proses
sensemaking organisasi berpengaruh positif dan
mendukung kemampuan internal PT. Detail hasil
wawancara dan evaluasi terkait dengan keberadaan
konstruk dapat dilihat pada Tabel III. Sedangkan
detail hasil wawancara dan evaluasi terkait dengan
keberadaan hubungan antar konstruk dapat dilihat
pada Tabel IV.

Tabel III. Hasil wawancara dan evaluasinya terkait dengan keberadaan konstruk pada model.
Konstruk
Proses komunikasi dan
proses knowledge
sharing yang terjadi
pada saat penelitian
individu dosen

Subkonstruk proses
sensemaking individu
pada penelitian individu
dosen
Keberadaan subkonstruk
proses sensemaking
organisasi pada program
penelitian PT

Proses komunikasi dan


proses knowledge
sharing yang terjadi
pada saat program
penelitian perguruan
tinggi

Hasil wawancara
Proses komunikasi dan knowledge sharing terbentuk antara
dosen dengan masyarakat dan industri. pada proses penelitian
individu dosen proses ini berupa bentuk kerjasama antara dosen
dengan pihak masyarakat dan industri. Dalam kerjasama ini
pihak dosen memberikan konsep dan teori, sedangkan dari pihak
masyarakat dan industri memberikan pengetahuan berupa
praktek-praktek yang ada dilapangan. Bentuk lain dari proses
komukasi dan knowledge sharing adalah kerjasama dan berbagi
ilmu antar dosen peneliti yang sangat mempengaruhi proses
penelitian dosen
Proses riset, penilaian kembali informasi dan pengetahuan yang
didapat dan pengimplementasian pengetahuan dalam bentuk
penyusunan laporan, merupakan hal yang selalu dilakukan ketika
melakukan penelitian individu oleh dosen.
Hasil evaluasi penelitian dosen yang dilakukan pihak LPPM pada
umumnya menghasilkan pengetahuan baru berupa permasalahan
penelitian dan tren penelitian yang baru. Selain itu pengetahuan
baru yang terbentuk berwujud perbaikan metode penelitian.
Semua pengetahuan ini dijadikan bahan penyusunan agenda
penelitian pada rapat akademik. Selain itu diskusi antar sesama
dosen peneliti menghasilkan perkembangan pengetahuan tentang
bidang yang diteliti, permaslahan penelitian perguruan tinggi dan
perkembangan metode penelitian. Pengetahuan ini sering
dijadikan bahan penyusunan agenda penelitian oleh pihak LPPM
bentuk komunikasi perguruan tinggi dengan pihak masyarakat
dan industri berupa kerjasama dengan PEMDA, LSM dan pelaku
ekonomi meningkatkan dukungan dalam hal dana dan fasilitas
penelitian. Bentuk komunikasi lain adalah dengan kerja sama
penelitian dengan pihak industri dan perguruan tinggi lain yang
menghasilkan pengetahuan baru bagi perguruan tinggi

Evaluasi
Proses komunikasi dan proses knowledge
sharing, terbukti mendukung
pelaksanaan penelitian individu yang
merupakan representasi dari proses
sensemaking individu

Subkonstruk proses sensemaking


individu terbukti terdapat pada penelitian
individu dosen
Subkonstruk proses sensemaking
organisasi berupa diskusi antar individu
untuk membentuk kandidat pengetahuan
baru, penyesuaian kandidat pengetahuan
baru dengan kepentingan organisasi dan
pembaharuan pengetahuan organisasi
terbukti terdapat pada program penelitian
di unit-unit perguruan tinggi

Proses Komunikasi dan knowledge


sharing, terbukti mendukung program
penelitian perguruan tinggi sebagai
representasi proses sensemaking
organisasi

Tabel IV. Hasil wawancara dan evaluasinya terkait dengan keberadaan hubungan konstruk pada model.
Hubungan antar konstruk
Pengaruh proses sensemaking
organisasi, terhadap
kemampuan internal perguruan
tinggi

Pengaruh proses sensemaking


individu terhadap
kemampuan dosen dalam
bidang penelitian

Pengaruh proses komunikasi


dan knowledge sharing sebagai

KNSI 2014

Hasil wawancara
Terdapat perubahan cakupan agenda penelitian
dan budaya penelitian akibat usulan perbaikan
sistem penelitian, perbaikan ini berupa
pemberian reward kepada dosen peneliti.
Selain itu usulan perubahan sistem dengan
menyewa reviewer eksternal, berdampak pada
perbaikan sistem penilaian penelitian PT.
Kebijakan perguruan tinggi berupa kewajiban
melakukan penelitian bagi setiap dosen
meningkatkan kemampuan dosen dalam bidang
penelitian. Dosen-dosen dengan pengalaman
penelitian yang lebih banyak mampu
menghasilkan penelitian dengan jumlah dan
kualitas yang lebih baik, dibandingkan dengan
dosen pemula dalam bidang penelitian
bentuk komunikasi perguruan tinggi dengan
pihak masyarakat dan industri berupa

Evaluasi
Pengaruh proses sensemaking organisasi terbukti
mendukung kemampuan internal perguruan tinggi.
Dukungan ini diwujudkan dalam bentuk
pengetahuan-pengetahuan baru yang dapat
dikembangkan menjadi bahan perbaikan sistem,
prosedur maupun budaya penelitian perguruan
tinggi
Proses sensemaking individu dalam bentuk
penelitian individu terbukti menghasilkan
pengalaman dalam bidang penelitian. Pengalaman
ini terbukti mendukung kemampuan dosen dalam
bidang penelitian

komunikasi dan knowledge sharing sebagai bagian


pembuatan pengetahuan, dalam bentuk kerjasama

1011

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014
bagian pembuatan
pengetahuan, terhadap
hubungan perguruan tinggi
dengan masyarakat dan
industri

Pengaruh proses komunikasi


dan knowledge sharing sebagai
bagian pembuatan pengetahuan
terhadap kemampuan dosen

kerjasama dengan PEMDA, LSM dan pelaku


ekonomi meningkatkan dukungan dalam hal
dana dan fasilitas penelitian. Bentuk
komunikasi lain adalah dengan kerja sama
penelitian dengan pihak industri yang
menghasilkan pengetahuan baru bagi perguruan
tinggi
Proses komunikasi dan knowledge sharing
dalam bentuk penelitian bersama antar
perguruan tinggi menghasilkan manfaatnya
berupa kemampuan dosen dalam bidang
penelitian.

VII. Kesimpulan
Penelitian ini berhasil membangun model
pembuatan pengetahuan yang mendukung kinerja
penelitian pada PT. Konstruk sebagai elemen
pembangun model pada model peneletian ini adalah
kemampuan dosen sebagai peneliti utama, hubungan
antara pihak PT dengan pihak eksternal PT,
kemampuan internal PT dalam hal penelitian ,
proses sensemaking individu yang direpresentasikan
dengan penelitian individu dosen, proses
sensemaking organisasi yang direpresentasikan
dengan program penelitian pada unit-unit maupun
keseluruhan perguruan tinggi, dan proses
komunikasi serta knowledge sharing baik antar
dosen peneliti maupun pihak perguruan tinggi
dengan pihak eksternal perguruan tinggi.
Proses komunikasi dan knowledge sharing
berpengaruh
terhadap
keberhasilan
proses
sensemaking individu dan organisasi. Selain itu
proses komunikasi dan knowledge sharing
mendukung hubungan PT dengan pihak eksternal
PT dan peningkatan kemampuan dosen. Proses
sensemaking individu mendukung peningkatan
kemampuan dosen sebagai peneliti. Pengetahuan
baru hasil proses sensemaking organisasi
mendukung kemampuan internal PT dalam
penelitian. Dukungan ini diwujudkan dalam bentuk
pengetahuan baru organisasi guna memperbaiki
budaya, sistem serta prosedur penelitian pada PT.
Daftar Pustaka
Bienenstock, A. (2008) : Essential Characteristics of
Research Universities, Proceedings of the
Global Colloquium of the UNESCO Forum
on Higher Education, Research and
Knowledge, Rotterdam, Netherlands, Hebe
V dan Ulrich T., Editor, Sense Publishers
,33-40
Bradmore, D. J. (2007) : The Quest of Australian
Public Universities for Competitive
Advantage in a Global Higher Education
Environment, Desertasi program Doctor,
RMIT University, 8-34
Cenatiempo, A. (2009) : The Role of Front-line
Employees in Knowledge Creation A Case
Study of a Federal Goverment Agency.
Desertasi program Doctor, The George
Washington University, 30-163

KNSI 2014

dengan pihak masyarakat dan industri terbukti


mampu mendukung hubungan perguruan tinggi
dengan masyarakat dan industri. Hal ini dibuktikan
dengan adanya dukungan dana dan fasilitas
penelitian yang berasal dari masyarakat dan
industri
komunikasi dan knowledge sharing sebagai bagian
pembuatan pengetahuan, dalam bentuk penelitian
bersama terbukti mampu meningkatkan
kemampuan dosen dalam bidang penelitian

Direktorat Jendral Perguruan Tinggi.(2010):Sistem


Penjaminan Mutu Perguruan Tinggi,
Kementrian pendidikan nasional Direktorat
Jendral Perguruan Tinggi, 157-165.
Ferber, J. (1999 ): Multi Agent System an
Introduction to Distributed Artificial
Intelligence, Adisson Wesley Longman.
Hevner, R. A., March, S.T., dan Park, J. (2004) :
Design Science in Information Systems
Reseach. MIS Quarterly, 75-105.
Khanyile, D. (2009) : Organisational Culture and
Knowledge Creation: The Relationship
Between Knowledge Creation Enablers
And Organizational Culture Types, Tesis
program
Master,
Stellenbosch
University,29-60
Kim, D. H. (1993): The Link Between Individual
and Organizational Learning. Sloan
Management Review, 37-50.
Nonaka, I. (1992) : Organizational Knowledge
Creation and The Role of Middle
Management, Annual Conference of
Academy of Management, 26, 112-121.
Nonaka, I., Toyama, R., dan Konno, N. (2000) :
SECI, Ba and Leadership: a Unified Model
of Dynamic Knowledge Creation, Long
Range Planning, 33, 534.
Nunamaker, J. F., Nicholas, R., dan Briggs, R.O.
(2002) : Increasing Intellectual Bandwith :
Generating Value from Intellectual Capital
with Information Technology. Group
Decision and Negotiation,11, 69-86.
Oinas, K.H. (2004) : The 7C Model for
Organizational
Knowledge
Sharing,
Learning and Management. Proceedings of
Fifth
European
Conference
on
Organizational Knowledge, Learning and
Capabilities. Innsbruck, Austria,1-11.
Weiler, H.N., Rosenbliy, S.G., dan Sawyerr, A.
(2008) : Essential Characteristics of
Research Universities, Proceedings of the
Global Colloquium of the UNESCO Forum
on Higher Education, Research and
Knowledge, Rotterdam, Netherlands, Hebe
V dan Ulrich T., Editor, Sense Publishers
,15-32.

1012

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

KNSI2014-203
Perancangan CMS untuk Group Decission Support System
Perusahaan
Almasari Aksenta, S.Kom.,M.Eng.
Dosen STMIK STIKOM Balikpapan
aksentaalmasari@gmail.com

Abstrak
Pada umumnya suatu keputusan dibuat dalam rangka untuk memecahkan permasalahan atau persoalan
(problem solving). Keputusan yang dibuat pasti ada tujuan yang akan dicapai terutama dalam kesuksesan
organisasi/perusahaan pada masa yang akan datang [1]. Dengan demikian, perusahaan dapat dibantu oleh sebuah
sistem yang mendukung dalam mengambil keputusan untuk memecahkan masalah yang ada. Sistem tersebut
berupa dukungan teknologi informasi yang memberikan kemudahan pengambilan keputusan pada sebuah
kelompok. GDSS (Group Decission Support System) berdasarkan komputer yang interaktif yang memudahkan
pemecahan atas masalah tak terstruktur oleh beberapa pembuat keputusan yang bekerjasama sebagai suatu
kelompok [6]. Seiring berkembangnya teknologi informasi, GDSS pun dapat dibuat menjadi sebuah Content
Management System (CMS). Pengelolaan untuk membuat aplikasi GDSS dengan CMS GDSS menjadikan bukan
suatu hal yang sulit. [2] CMS mengandung kata Content (isi) dan Management yang berarti pengelolaan
terhadap isi, yaitu menambah, mengedit, dan menghapus serta memberikan pengaturan siapa yang boleh
melakukan ini itu dan siapa yang tidak (hak users). Metode dalam pembuatan perancangan menggunakan
diagram unified modelling language (UML). UML yang digunakan menggunakan use case diagram, class
diagram, sequence diagram, dan activity diagram. Hasil akhir dari penelitian ini merupakan rancangan untuk
membuat sebuah CMS yang mendukung sebuah GDSS yang dapat dilakukan oleh setiap jabatan dalam sebuah
perusahaan.
Kata Kunci : content management system, group decission support system

1.

Pendahuluan
1.1 Latar Belakang
Perusahaan dapat bekerja dengan baik jika
mempunyai manajemen yang baik terutama
dalam hal mengambil setiap keputusan. [1]
Pada umumnya suatu keputusan dibuat dalam
rangka untuk memecahkan permasalahan atau
persoalan (problem solving). Keputusan yang
dibuat pasti ada tujuan yang akan dicapai
terutama
dalam
kesuksesan
organisasi/perusahaan pada masa yang akan
datang.
Dengan demikian, perusahaan dapat
dibantu oleh sebuah sistem yang mendukung
dalam
mengambil
keputusan
untuk
memecahkan masalah yang ada. Sistem
tersebut berupa sistem pendukung keputusan
kelompok yang mana memuat berbagai fitur
untuk memutuskan suatu masalah kelompok
ataupun sebagai alat komunikasi.
Seiring
perkembangan
teknologi
informasi, sistem pendukung keputusan
kelompok pun dapat dibuat menjadi sebuah
Content Management System (CMS). Dengan
CMS GDSS maka pengelolaan aplikasi GDSS
pun tidaklah menjadi suatu hal yang sulit.

KNSI 2014

CMS mengandung kata Content (isi) dan


Management yang berarti pengelolaan terhadap
isi, yaitu menambah, mengedit, dan menghapus
serta memberikan pengaturan siapa yang boleh
melakukan ini itu dan siapa yang tidak (hak
users) [2].
1.2 Rumusan Masalah
Berdasarkan uraian latar belakang diatas,
maka dapat disimpulkan rumusan masalah :
Bagaimana membangun sebuah Containt
Management System yang memuat agenda
kerja perusahaan, artikel, voting kinerja
pegawai, polling, link antar perusahaan,
pengiriman pesan, dan forum.
1.3 Batasan Masalah
Batasan masalah yang memuat dari sistem
ini ialah sebagai berikut :
a. Sistem
yang
dibuat
hanya
menyediakan beberapa fitur-fitur
GDSS.
b. Level-level yang dijelaskan hanya
meliputi 4 level, level 1 sebagai
admin, level 2 sebagai direktur, level 3
sebagai manajer, dan level 4 sebagai
karyawan. Tingkatan level hanya
diambil berdasarkan tingkatan jabatan

1013

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

yang umum terdapat pada sebuah


perusahaan.
c. Mengambil fitur polling, voting, dan
forum sebagai fitur pendukung
keputusan kelompok.
d. Hak akses yang ditentukan antar level
diambil secara umumnya saja.
1.4 Tujuan Penelitian
Tujuan dari penelitian yang diadakan ialah
untuk membangun suatu sistem yang dapat
mempermudah pembuatan dan pengelolaan
aplikasi Group Decision Support Systems
(GDSS) pada manajerial suatu perusahaan.
Sistem yang dibangun berupa Content
Management System (CMS). CMS ialah berupa
sistem yang dapat dikembangkan menjadi
suatu aplikasi-aplikasi diantaranya seperti
aplikasi GDSS.
1.5 Manfaat Penelitian
Manfaat dari penelitian yang diadakan
ialah sebagai berikut :
a. Memberikan
kemudahan
bagi
pembuat aplikasi GDSS.
b.

2.

Menerapkan aplikasi GDSS guna


memudahkan perusahaan dalam
melakukan diskusi maupun rapat
dalam waktu, jarak maupun tempat
yang berbeda.

Tinjauan Pustaka
2.1 Content Management System
2.1.1. Pengertian
CMS ialah suatu sistem yang
digunakan untuk membuat dan mengatur
isi web dengan baik dan mudah. CMS
mengandung kata Content (isi) dan
Management yang berarti pengelolaan
terhadap isi, yaitu menambah, menedit,
dan menghapus serta memberikan
pengaturan siapa yang boleh melakukan
ini itu dan siapa yang tidak (hak users) [2].
Ada beberapa jenis CMS yang
sudah pernah dibuat pada umumnya, yakni
Mambo, Drupal, Geeklog, Post-Nuke,
Limbo, Joomla dan masih banyak
sejenisnya. Sebagian besar CMS sudah
bersifat open source [3]. Di dalam CMS
terdapat 2 elemen yaitu, aplikasi
manajemen isi (Content Management
Application) dan aplikasi pengiriman isi
(Content Delivery Application).
Berbagai
pemanfaatan
CMS
diantaranya sebagai website perusahaan,
portal, blog, aplikasi e-commerce, galeri
foto, dan digunakan dalam pembuatan
berbagai aplikasi lainnya. Onno W.Purbo
membagi CMS menjadi beberapa kategori,
yaitu [4]:
a. Portal

KNSI 2014

Aplikasi
ini
berfungsi
untuk
memudahkan dalam mengelola berita,
artikel, tulisan, atau mengumpulkan
pendapat (polling).
b. Blog
Tool yang digunakan khususnya untuk
diary virtual seseorang. Namun, blog
dapat digunakan untuk apa saja
tergantung pengelola.
c. Groupware
Kumpulan tool yang dapat digunakan
untuk kerjasama kelompok, misalnya
setup agenda rapat, kalender kelompok,
dan lain-lain.
d. Forum
Merupakan tool tempat diskusi melalui
web.
e. E-learning
Tool
yang
digunakan
untuk
memfasilitasi proses belajar mengajar
di sekolah/kampus melalui web.
f. Image Galleries
Merupakan tool album di web.
g. Wiki
Tool untuk membangun naskah secara
kolaboratif, hingga dapat menjadi
ensiklopedia di internet.
2.2 Group Decission Support System
2.2.1
Definisi GDSS
GDSS
bertujuan
untuk
memperbaiki proses pembuatan keputusan
kelompok dengan cara mengurangi
kendala
komunikasi,
menyediakan
beragam cara untuk menyusun analisis
keputusan, serta memberikan arahan
secara sistematis terhadap pola, jadual dan
isi diskusi [5].
Sistem
GDSS
berdasarkan
komputer
yang
interaktif
yang
memudahkan pemecahan atas masalah tak
terstruktur oleh beberapa pembuat
keputusan yang bekerjasama sebagai suatu
kelompok [6]. Adapun tingkatan pada
GDSS tersebut, diantaranya [7]:
a. Level 1 GDSS menyediakan fiturfitur teknis yang bertujuan untuk
mengurangi
adanya
kendala
komunikasi
seperti
voting
dan
pertukaran pesan.
b. Level 2 GDSS menyediakan
pemodelan keputusan dan teknikteknik
pengambilan
keputusan
kelompok yang bertujuan untuk
mengurangi adanya ketidakpastian
yang terjadi dalam proses pengambilan
keputusan kelompok.
c. Level 3 GDSS machine-induced
group communication patterns dan
dapat juga berisi saran-saran dalam

1014

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

menyeleksi dan menyusun aturan yang


dapat diaplikasikan selama pertemuan.
Ada beberapa sifat penting dari GDSS,
ialah sebagai berikut [6]:
a. Dirancang dengan bertujuan untuk
mendukung keputusan suatu perkerjaan
kelompok.
b. Mudah dipelajari dan dipergunakan.
c. Bersifat spesifik, yaitu dirancang untuk
satu jenis atau kelompok masalah dan
bersifat umum, yaitu dirancang untuk
berbagai keputusan organisasional
tingkat kelompok.
d. Berisi mekanisme built-in.
2.2.2 Komponen GDSS
Komponen teknologi GDSS yang
paling khusus adalah software aplikasi
yang dikembangkan secara khusus yang
mendukung kelompok dalam proses
keputusan. Beberapa fasilitas yang dipakai
dalam GDSS ialah sebagai berikut [6]:
a. Fasilitas Dasar :
1. Penciptaan teks dan file data,
modifikasi dan penyimpanan untuk
anggota kelompok.
2. Word processing untuk mengedit
dan memformat teks.
3. Fasilitas
pembelajaran
untuk
pemakai GDSS yang belum
mampu.
4. Fasilitas help on-line.
5. Worksheet, spreadsheet, dan alat
lain untuk menampilkan angka dan
teks secara grafis.
6. Manajemen database yang state-ofthe-art yaitu dapat menangani
kontrol akses database ke setiap
peserta.
b. Fasilitas Kelompok :
1. Peringkasan grafik dan bilangan
dari gagasan dan pendapat anggota
kelompok.
2. Menu yang memberitahu (prompt)
untuk memasukkan (input) teks,
data dan pendapat oleh anggota
kelompok.
3. Program untuk prosedur kelompok
khusus.
4. Metode penganalisaan interaksi
kelompok
sebelumnya
dan
keputusan.
5. Transmisi teks dan data diantara
anggota
kelompok,
diantara
anggota
kelompok
dan
fasilitator, dan diantara anggota
kelompok dan prosesor komputer
sentral.

KNSI 2014

2.2.3 Keuntungan GDSS


Ada beberapa keuntungan dari
GDSS, yaitu [8]:
a. Mendukung pemprosesan paralel dari
informasi dan ide partisipan.
b. Mengijinkan grup yang lebih besar
berpartisipasi dengan informasi,
pengetahuan yang lebih banyak.
c. Mengijinkan grup menggunakan
teknik
terstruktur
atau
tidak
terstruktur dalam mengerjakan tugas.
d. Menawarkan akses mudah dan cepat
ke informasi eksternal.
e. Membantu partisipan berhubungan
dengan gambaran yang lebih jelas.
f. Menyediakan
stuktur
untuk
merencanakan proses dan menjaga
grup tetap di jalurnya.
g. Menginjinkan
beberapa
user
berinteraksi secara bersamaan.
h. Mencatat semua informasi secara
otomatis.
2.3 Unified Modelling Language
Unified Modelling Language (UML)
adalah sebuah bahasa yg telah menjadi
standar dalam industri untuk visualisasi,
merancang
dan
mendokumentasikan
sistem piranti lunak. UML menawarkan
sebuah standar untuk merancang model
sebuah system [9]. UML yang digunakan
untuk merancang sistem ini ialah use case
diagram, class diagram, sequence
diagram, dan activity diagram.
3.

Analisa Sistem
3.1 Model yang diusulkan
Model yang diusulkan pada gambar 3.1
terdiri dari manajemen data, manajemen model,
antarmuka pengguna, pengguna, dan data
eksternal dan internal. Manajemen data
merupakan proses pengaturan dan pemeliharaan
data-data yang digunakan sistem dalam basis
data. Manajemen data pada model tersebut yaitu
berupa data user, data agenda, data artikel, data
voting, data forum, data polling, data link dan
data pesan. Data-data tersebut dapat diperoleh
secara internal maupun eksternal.
Manajemen model merupakan pengaturan
dan pemeliharaan model GDSS yang terdiri dari
beberapa fitur untuk saling berkomunikasi dan
mendukung suatu keputusan. Fitur-fitur tersebut
diantaranya voting, polling, forum, kirim pesan,
manajemen user, manajemen link, manajemen
artikel dan manajemen agenda. Pengaturan
tersebut erat kaitannya dengan manajemen data
dan antarmuka pengguna. Hubungannya dengan
manajemen data diperlukan dalam rangka
mengakses data-data yang relevan misal datadata nama user yang digunakan untuk forum.

1015

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Dan hubungannya dengan antarmuka sangat


berpengaruh mutlak karena sebagai sarana input
maupun output antara pengguna dengan sistem.
Antamuka pengguna digunakan agar
pengguna dapat berkomunikasi dengan sistem.
Antarmuka berupa halaman utama admin CMS
dan halaman depan aplikasi GDSS user. Pada
halaman utama tersebut terdapat berbagai
antarmuka dari fitur-fitur yang disediakan. Pada
halaman utama admin ditawarkan beberapa
menu yaitu menu manajemen user dan ubah hak
akses. Pada halaman aplikasi GDSS ditawarkan
banyak menu yang terdiri dari menu forum,
manajemen artikel, polling, manajemen agenda,
voting, dan kirim pesan.
Pengguna (user) ialah yang menggunakan
sistem tersebut. User tersebut dalam hal ini
dibedakan menjadi 4, yaitu administrator
diidentifikasikan sebagai user level 1. User level
2 diidentifikasikan sebagai direktur, user level 3
diidentifikasikan sebagai manajer, dan user
level 4 diidentifikasikan sebagai karyawan.
Pengidentifikasian user pengguna aplikasi
didasarkan sebagian garis besar tingkatan
jabatan perusahaan pada umumnya. Hubungan
antarmuka dengan pengguna mutlak diperlukan
karena sebagai penghubung antara pengguna
dengan sistem.
Pada CMS yang akan dibangun pada
kali ini, terdapat 1 aktor saja yang berperan
dalam penggunaan CMS tersebut. Aktor
tersebut
dapat
disebut
admin
dan
diidentifikasikan sebagai user level 1. Admin
mempunyai hak akses penuh dalam penggunaan
CMS tersebut, yaitu membuat account user
yang nantinya akan menggunakan aplikasi yang
sudah jadi dan memberikan hak akses pada user
yang dibuat ataupun mengubahnya. Ketika
admin sudah dapat login ke sistem, admin dapat
memberikan hak akses ke user pengguna
aplikasi.

Gambar 3.1 Model CMS GDSS yang


diusulkan
3.2 Analisa Kebutuhan
Kebutuhan Antarmuka
Kebutuhan antarmuka
ditampilkan ialah sebagai berikut :

KNSI 2014

yang

akan

a. Antarmuka Registrasi, halaman ini


berisi form registrasi agar user dapat
login menggunakan CMS tersebut.
b. Antarmuka Login Admin, halaman
yang berisi form login admin agar
dapat masuk ke halaman CMS.
c. Antarmuka Halaman Admin, halaman
utama CMS yang terdapat berbagai
fitur GDSS yang diinginkan. Di
halaman ini terdapat :
Manajemen User, berfungsi untuk
mengisi, mengubah, atau menghapus
user yang akan menggunakan aplikasi
GDSS yang sudah jadi.
Ubah Hak Akses, halaman yang
berfungsi untuk memberikan hak akses
terhadap user yang telah dibuat oleh
admin.
d. Antarmuka Halaman Utama
Halaman ini merupakan gambaran atau
tampilan halaman user pada aplikasi
GDSS yang sudah jadi.
4.

Perancangan
4.1 Use Case Diagram
Use Case Diagram merupakan diagram
yang menggambarkan fungsionalitas yang
diharapkan dari sebuah sistem dilihat dari
perspektif pengguna dari luar sistem. Use Case
Diagram mempresentasikan interaksi antara
user (aktor) dan proses yang dibuat. Pada
gambar 4.1 di bawah menjelaskan deskripsi
sistem yangmana CMS yang sudah menjadi
aplikasi GDSS.

Gambar 4.1 Gambar Use Case Diagram


CMS GDSS Perusahaan
4.2 Class Diagram
Class diagram menggambarkan struktur
dan deskripsi class, package dan objek beserta
hubungan satu sama lain seperti containment,
pewarisan, asosiasi, dan lain-lain. Class
Diagram pada perancangan ini dibagi 2
menjadi class diagram untuk CMS dan class
diagram untuk aplikasi GDSS yang akan
dibuat.
Class Diagram CMS GDSS pada gambar
4.2 terdiri dari beberapa class yaitu class
Pegawai, User, Hak Akses, Bound Pegawai,

1016

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

Bound Hak Akses, Count Pegawai, Count Hak


Akses. Pada class Pegawai dan class User
dihubungkan dengan relasi Generalization.
Selain itu, class Pegawai juga dihubungkan
dengan class hakAkses dengan relasi
Composition. Pada class Bound Pegawai dan
Count Pegawai dihubungkan dengan relasi
Composition, begitu pula pada class Bound
Hak Akses dengan Count Hak Akses.

Gambar 4.2 Class Diagram CMS GDSS

Sedangkan pada gambar 4.3 mempunyai


class agenda, class BoundAgenda, class
CountAgenda,
class
voting,
class
BoundVoting, class CountVoting, class
polling,
class
BoundPolling,
class
CountPolling,
class
pilihan,
class
BoundPilihan, class CountPilihan, class topik,
class BoundTopik, class Count Topik, class
pegawai,
class
BoundPegawai,
class
CountPegawai, class BoundKategori, class
CountKategori,
class
kategori,
class
tanggapan, class BountTanggapan, class
CountTanggapan, class link, class BoundLink,
class CountLink, class user, class hak akses,
class artikel .
4.3 Sequence Diagram
Kegunaan sequence diagram ialah
menunjukkan rangkaian pesan yang dikirim
antara objek dan juga interaksi antar objek yang
terjadi pada titik tertentu pada eksekusi suatu
sistem. Berikut gambaran beberapa sequence
diagram yang terdapat pada CMS GDSS. Salah
satu gambar sequence diagram yang dijelaskan
ialah proses tambah_user yaitu terdapat pada
gambar 4.4.

Gambar 4.4 Sequence Diagram Tambah User


4.4 Activity Diagram
Activity Diagram merupakan diagram
yang menggambarkan sebuah aktivitas.
Berikut salah satu gambar activity diagram
pada CMS GDSS yang merupakan Activity
Diagram secara global.

Gambar 4.3 Class Diagram Aplikasi GDSS


KNSI 2014

Gambar 4.5 Activity Diagram Global CMS


GDSS

1017

Komferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar 27 Pebruari 1 Maret 2014

4.5 Evaluasi Hasil Perancangan


Berdasarkan survey yang dilakukan
melalui kuisioner yang telah diberikan oleh
beberapa pakar IT dapat disimpulkan beberapa
kelebihan sistem diantaranya :
a. Sistem cukup mudah di gunakan, karena
pengembangannya menggunakan open
source teknologi yang cross platform.
Jadi ini memudahkan dalam konfigurasi,
dan juga menghemat biaya.
b. Terdapat menu-menu yang sudah jelas
penggunaannya.
Kelemahan sistem yang diberikan juga
dapat disimpulkan sebagai berikut :
a. Belum terdapatnya integrasi antara sistem
dengan sistem yang ada di perusahaan,
misal sistem kepegawaian, sistem
keuangan, dan sebagainya.
b. Tampilan yang kurang menarik sehingga
perlu adanya pengembangan templating
pada sistem.
5.

Kesimpulan dan Saran


5.1 Kesimpulan
Berdasarkan hasil analisis kinerja dan
pembahasan dari bab-bab sebelumnya, maka
dapat disimpulkan diantaranya :
a. CMS GDSS ini merupakan sistem
penyedia berbagai fitur GDSS sehingga
dapat membantu dalam proses pembuatan
dan pengelolaan aplikasi GDSS pada
sebuah manajerial perusahaan.
b. Fitur-fitur
yang
disediakan
dapat
memberikan
kemudahan
dalam
pengambilan
keputusan
secara
berkelompok.

DAFTAR PUSTAKA
[1] Ratni.2012.Teori Pengambilan Keputusan.
http://ratni_itp.staff.ipb.ac.id. (diakses 27
Desember 2013).
[2] Sto.2008.Joomla 1.5 Dunianya Maya,
Untungnya Nyata !,Jakarta:Jasakom.
[3] Kurniawan,Rulianto.2007.CMS & Forum
untuk Orang Awam.Palembang:Maxikom.
[4] Maulana,Murad.2009.Membangun Website
Dinamis Tanpa Background IT dengan CMS
Drupal 6.0.Yogyakarta:Andi.
[5] DeSanctis, Gerardin & Gallupe , Brent R.
(1987, May). Foundation For Group
Decission
Support
System
Design.
Management Science, 33, 589-609.
[6] Ari, Yohanes. 2007. Sistem Penunjang
Keputusan Kelompok Salah Satu Bidang
Baru.E-book.(diakses tanggal 28 Mei 2010).
[7] Tim Dosen Teknik Informatika UII.2009.
Informatika Kesehatan. Yogyakarta: Graha
Ilmu.
[8] Haryo Bimo, Anom. (Group Dicision
Support
Systems)
Sistem
penunjang
keputusan kelompok. Artikel. (diakses
tanggal 26 April 2010).
[9] Herawati, Sri. 2010. Pengantar UML.
Universitas Trunojoyo.

5.2 Saran
Saran-saran yang dibutuhkan dalam
pengembangan CMS GDSS ini ialah :
a. Level-level pada aplikasi dapat ditentukan
sendiri oleh admin tanpa perlu disediakan
oleh sistem.
b. Memberi fasilitas lebih terhadap fitur-fitur
yang mendukung, misal chat dengan web
conference atau manajemen file data.
c. Sebaiknya lebih diintegrasikan dengan
sistem yang ada diperusahaan, seperti
sistem keuangan, sistem kepegawaian dan
sebagainya.
Sehingga,
proses
pengambilan keputusan akan lebih cepat
dan akurat.
d. Penambahan dari model GDSS dengan
penggunaan rumus dan value.

KNSI 2014

1018

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-204
ANALISIS FUNGSI AKTIVASI SIGMOID ALGORITMA
BACKPROPAGATION PADA PREDIKSI DATA
Sri Redjeki
Teknik Informatija, STMIK AKAKOM Yogyakarta
STMIK AKAKOM, Jl. Raya Janti 143 Karangjambe, Yogyakarta
dzeky@akakom.ac.id,

Abstrak
Jaringan syaraf tiruan merupakan salah satu metode softcomputing yang mampu melakukan prediksi dengan
baik. Salah satu algoritma pada jaringan saraf tiruan yang sering digunakan yaitu algoritma backpropagation.
Algoritma backpropagation banyak digunakan untuk melakukan prediksi data baik data yang bersifat fluktuatif
maupun data yang non-fluktuatif. Salah satu indikator yang dapat mempengaruhi hasil dari algoritma
backpropagation adalah fungsi aktivasi yang bersifat terdeferensial yaitu fungsi aktivasi sigmoid. Terdapat 2
fungsi sigmoid yaitu sigmoid biner dan sigmoid bipolar. Penelitian ini akan melakukan analisis hasil prediksi
data dari penggunaan fungsi aktivasi sigomid biner dan sigmoid bipolar pada algoritma backpropagation. Data
yang digunakan pada penelitian ini adalah data prediksi nilai IPK mahasiswa STMIK AKAKOM dan data
prediksi jumlah penderita ISPA Balita. Dari hasil prediksi diperoleh tingkat rata-rata akurasi aktivasi Sigmoid
Biner lebih baik dibandingkan dengan Sigmoid Bipolar akan tetapi dari segi kecepatan pembelajaran Sigmoid
Bipolar jauh lebih cepat daripada Sigmoid Biner. Perubahan bobot pada Sigmoid Bipolar lebih kecil bila
dibandingkan dengan Sigmoid Biner dikarenakan rentang bobot pada Sigmoid Bipolar memiliki nilai minus,
sedangkan Sigmoid Bipolar hanya mengakomodasi nilai positif saja.
Kata kunci : akurasi, biner, bipolar, backpropagation, prediksi, sigmoid.

1.

Pendahuluan

Jaringan Saraf Tiruan (JST) merupakan salah


satu representasi buatan dari otak manusia yang
selalu mencoba untuk mensimulasikan proses
pembelajaran pada otak manusia tersebut. Istilah
buatan digunakan karena jaringan saraf tiruan ini
diimplementasikan dengan menggunakan program
komputer yang mampu menyelesaikan sejumlah
proses perhitungan selama proses pembelajaran
(Kusumadewi,2003).
Selanjutnya menurut Dyah Puspaningrum
(2006) menjelaskan bahwa untuk membuat agar
sebuah komputer dapat berpikir sama seperti cara
berpikir manusia, maka caranya adalah dengan
melakukan peniruan-peniruan terhadap aktivitasaktivitas yang terjadi di dalam jaringan syaraf
biologis manusia.
Metode propagasi balik merupakan metode
yang sangat baik dalam menangani masalah
pengenalan pola-pola kompleks. Di dalam jaringan
propagasi balik, setiap unit yang berada di lapisan
input terhubung dengan setiap unit yang ada di
lapisan tersembunyi. Hal serupa berlaku pula pada
lapisan tersembunyi. Setiap unit yang ada pada
KNSI 2014

lapisan tersembunyi terhubung dengan setiap unit


yang ada di lapisan output.
Ada beberapa pilihan fungsi aktivasi yang
digunakan di dalam metode propagasi balik, seperti
fungsi sigmoid biner, sigmoid bipolar, dan tangen
hiperbolik. Karakteristik yang harus dimiliki fungsi
aktivasi tersebut adalah kontinyu dan tidak menurun
secara monoton. Fungsi aktivasi diharapkan jenuh
(mendekati nilai-nilai maksimum dan minimum
secara asimtot) (Diyah Puspaningrum , 2006).
Masing-masing fungsi aktivasi yang digunakan pada
algoritma propagasi balik pada jaringan saraf tiruan
akan memberikan keluaran yang berbeda-beda.
Pemilihan fungsi aktivasi yang tepat pada
sebuah aplikasi berbasis jaringan syaraf tiruan akan
sangat mempengaruhi performanya baik dari segi
kecepatan pemrosesan data maupun dari segi tingkat
keakuratan hasilnya. Hal inilah yang menjadikan
alasan perlu melakukan analisa hasil dari
penggunaan fungsi aktivasi sigmoid biner dan
bipolar pada algoritma propagasi baik untuk
melakukan prediksi. Dalam hal ini fungsi aktivasi

1019

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

yang akan dibandingkan adalah fungsi aktivasi


sigmoid biner dengan sigmoid bipolar pada
algoritma propagasi balik yang akan digunakan
untuk memprediksi data jumlah balita penderita
ISPA di kabupaten Bantul dan nilai IPK mahasiswa
STMIK AKAKOM.

2.

Jaringan Syaraf Tiruan

Jaringan Saraf Tiruan (JST) merupakan salah


satu representasi buatan dari otak manusia yang
selalu mencoba untuk mensimulasikan proses
pembelajaran pada otak manusia tersebut. Istilah
buatan digunakan karena jaringan saraf tiruan ini
diimplementasikan dengan menggunakan program
komputer yang mampu menyelesaikan sejumlah
proses perhitungan selama proses pembelajaran [5].
3.

Algoritma Pembelajaran Backpropagation

JST memiliki keunggulan utama, yaitu


kemampuan belajar dari contoh yang diberikan.
Backpropagation merupakan algoritma pembelajaran
terawasi yang menggunakan pola penyesuaian bobot
untuk mencapai nilai kesalahan yang minimum
untuk keluaran hasil prediksi yang nyata
(F.Suhandi,2009). Gambar 1 menunjukkan arsitektur
JST dengan algoritma backpropagation.

momentum 0,1. Tingkat keberhasilan sistem dalam


mengenali user adalah 80,1%.
4.

Metode Penelitian

Penelitian dilakukan untuk menguji fungsi


aktivasi sigmoid biner dan sigmoid bipolar dengan
data yang digunakan yaitu data nilai IPK kelulusan
mahasiswa STMIK AKAKOM dan data penderita
ISPA Balita.
Jumlah data untuk ISPA Balita sebanyak 150
data dan untuk data IPK digunakan sebanyak 270
data mahasiswa yang lulus mulai tahun 2010-2012
semester Ganjil dan genap.
Selain pasangan data masukan keluaran akan
terdapat proses pelatihan, beberapa hal yang
diperlukan dalam proses pelatihan ANN antara lain :
a. Pembagian data untuk pembelajaran dan
pengujian.
b. Variabel input dan variabel output. Untuk data
ISPA Balita terdapat 4 input dan 1 buah input
sedangkan untuk data nilai UAN terdapat 3
variabel input dan 1 variabel output.
c. Penentuan arsitektur Jaringan saraf tiruan (JST).
Untuk mendapatkan hasil prediksi yang
maksimal pada saat latihan diperlukan arsitektur
JST yang baik . Input terdiri dari 4 unit input, 3
unit hidden layer dan 1 unit output. Gambar
rancangan arsitektur yang akan dibuat untuk
sistem ini terlihat pada gambar 2.
Bias

X1
Z1

X2
Y
Z2

X3
Z3

X4

Gambar 1. Arsitektur Jaringan Multilayer


Backpropagation Dengan Satu Hidden Layer
Penggunaan JST dalam penyelesaian bidang
medis telah banyak dilakukan, diantaranya untuk
diagnosa gangguan saluran pernapasan (Yuwono,
2011), yang memberikan hasil ketepatan pengujian
diagnosa mencapai 90%.JST secara luas juga telah
digunakan dalam masalah identifikasi, salah satunya
adalah dalam identifikasi scan iris mata untuk
aplikasi
sistem
pengamanan
brankas
(Syamsiar,2009). Pada aplikasi ini digunakan
metode backpropagation untuk identifikasi pola iris
mata seseorang yang nantinya digunakan untuk
pengamanan brankas. Sistem ini dapat bekerja
optimal pada range : learning rate (laju belajar)
sebesar 15, jangkauan epoch (looping) sebanyak
100000 kali dengan toleransi error 0,001 dan

KNSI 2014

Gambar 2. Arsitektur JST untuk melakukan prediksi


jumlah penderita ISPA Balita.
Keterangan gambar :
X1 = jumlah bayi lahir dengan berat dibawah
normal
X2 = jumlah bayi yang tidak mendapat imunisasi
wajib lengkap
X3 = jumlah balita dengan status gizi buruk
X4 = jumlah masyarakat miskin
Sedangkan untuk arsitektur prediksi nilai IPK dapat
dilihat pada gambar 3.

1020

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 3. Arsitektur JST untuk melakukan prediksi


IPK mahasiswa STMIK AKAKOM.
Flowchart sistem untuk training dan testing
data pada algoritma Backpropagation yang
digunakan untuk identifikasi dan deteksi ISPA
Balita terlihat pada gambar 4 dan gambar 5 dibawah
ini :

Gambar 5. Flowchart Testing dan Prediksi JST (Sri


Redjeki,2013)
5. Hasil Penelitian
Data hasil training dengan menggunakan nilai
pembelajaran dan toleransi kesalahan pada sigmoid
biner dapat dilihat tabel 1 dan untuk sigmoid bipolar
ada pada tabel 2.
Tabel 1. Hasil Pengujian Pengaruh Laju
Pembelajaran dan Toleransi Kesalahan Sigmoid
biner

Gambar 4. Flowchart untuk Training JST (Sri


Redjeki, 2013)

Tabel 2. Hasil Pengujian Pengaruh Laju


Pembelajaran dan Toleransi Kesalahan
Sigmoid Bipolar

Hasil bobot yang dihasilkan dari fase training akan


digunakan untuk melakukan testing dan prediksi
data penderita ISPA Balita.

KNSI 2014

1021

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Untuk laju pembelajaran dengan nilai 0, jumlah


iterasi pembelajaran telah mencapai nilai maksimal
tetapi hasil akurasi tetap rendah. Dengan nilai laju
pembelajaran () nol sehingga proses perubahan
bobot sangat tergantung pada nilai momentum
dalam perubahan bobotnya. Hal inilah yang
menyebabkan nilai akurasinya rendah. Namun tidak
menutup kemungkinan rata-rata akurasi lebih tinggi
apabila nilai toleransi kesalahannya lebih besar.
Proses pembelajaran akan berlangsung
optimum untuk nilai laju pembelajaran pada rentang
[0.1,0.4] dengan ditandai grafik MSE yang
berbentuk lengkung curam seperti pada gambar 5.
Dari teori bahwa semakin besar nilai laju
pembelajaran serta toleransi kesalahan yang ada
maka
kecenderungannya
akan
semakin
mempercepat proses pembelajaran tetapi semakin
kecil akurasi hasil keluaran telah terbukti. Memang
terdapat distorsi dalam beberapa kasus, misalnya
pada nilai alpha 0.6 sampai alpha 0.3 untuk toleransi
kesalahan di atas 0.005.
Pada kasus ini iterasinya cenderung menurun
akan tetapi hasil akurasinya meningkat. Distorsi
tersebut dapat terjadi karena pengaruh penentuan
bobot awal pada proses pelatihan, namun demikian
secara keseluruhan dapat disimpulkan bahwa
semakin kecil nilai alpha maka jumlah iterasi akan
bertambah dan akurasinya akan semakin meningkat.
Penambahan momentum dimaksudkan untuk
menghindari
perubahan bobot yang mencolok
akibat adanya data yang sangat berbeda dengan yang
lainnya. Jumlah neuron pada layar tersembunyi
mempengaruhi kemampuan pengenalan pola dari
jaringan. Pada fungsi aktivasi sigmoid biner jumlah
neuron pada layar tersembunyi harus sebanding
dengan besarnya momentumnya. Apabila jumlah
neuron pada layar tersembunyi semakin banyak,
maka agar mendapatkan hasil yang lebih optimal
nilai momentumnya-pun harus diperbesar.
Pada tabel 3 dan 4 di bawah ini menunjukan
ketika neuron pada layar tersembunyi jumlahnya ada
5 neuron maka nilai momentum yang optimal yaitu
0. Selanjutnya saat jumlah neuron sebanyak 15
neuron maka momentum yang optimal yaitu 0.2 ,
sedangkan pada saat momentum ditetapkan sebesar
1 maka akan menghasilkan nilai optimum untuk
jumlah neuron 30. Maka dari hasil pengujian
tersebut dapat disimpulkan bahwa pada fungsi
sigmoid biner perbandingan besarnya momentum
harus disesuaikan dengan kebutuhan jumlah neuron
pada layar tersembunyi pada jaringan tersebut.
Tabel 3. Hasil Uji Jumlah Neuron dan Momentum
Sigmoid Biner pada alpha 0.2 dan MSE 0.01

KNSI 2014

Tabel 4. Hasil Uji Jumlah Neuron dan Momentum


Sigmoid Bipolar pada alpha 0.2 dan MSE 0.01

Pada tabel 3 dan 4 di atas dapat diambil


kesimpulan bahwa besaran momentum yang optimal
untuk arsitektur jaringan dengan fungsi aktivasi
sigmoid bipolar pada nilai 0.4 pada jumlah unit
hidden 30. Penambahan momentum tidak
berpengaruh banyak terhadap jumlah iterasinya
karena perubahan bobotnya relatif sangat kecil.
Sehingga meskipun diberi momentum yang besar
tidak terlalu berpengaruh terhadap kecepatan
pemrosesan datanya. Akan tetapi momentum ini
sangat berguna untuk menentukan tingkat akurasi
pada fungsi aktivasi sigmoid bipolar. Selain itu
semakin banyak neuron pada layar tersembunyi
kecepatan proses pembelajaran semakin lambat, hal
ini terjadi karena jumlah bobot yang diproses
semakin banyak.
6.

Kesimpulan dan Saran

Dari pembahasan pada bab sebelumnya hasil


penelitian dapat disimpulkan sebagai berikut :
a. Dari segi tingkat rata-rata akurasi aktivasi
Sigmoid Biner lebih baik (sekitar 60-70%)
dibandingkan dengan Sigmoid Bipolar (sekitar
50-60%) akan tetapi dari segi kecepatan Sigmoid
Bipolar jauh lebih cepat daripada Sigmoid Biner.
b. Perubahan bobot pada Sigmoid Bipolar lebih
kecil bila dibandingkan dengan Sigmoid Biner
dikarenakan rentang bobot pada Sigmoid Bipolar
memiliki nilai minus, sedangkan Sigmoid
Bipolar hanya mengakomodasi nilai positif saja.

1022

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

c. Apabila nilai laju pembelajaran terlalu besar


ataupun terlalu kecil proses pembelajaran
berlangsung kurang efektif, nilai optimumnya
ada pada rentang [0.1,0.4].
d. Nilai toleransi kesalahan optimum untuk
Sigmoid Biner terdapat pada nilai 0,05
sedangkan untuk Sigmoid Bipolar terdapat pada
nilai 0,01.
e. Semakin besar momentum maka semakin cepat
proses pembelajaran sistem, sedangkan semakin
banyak jumlah neuron pada layar sembunyi
maka proses pembelajaranpun semakin lama.
f. Nilai laju pembelajaran dan toleransi kesalahan
mempunyai pengaruh berbanding terbalik antara
kecepatan proses pembelajaran dengan tingkat
akurasinya.

Sri Kusumadewi. 2004. Membangun Jaringan


Syaraf Tiruan Menggunakan MATLAB &
Excell Link. Graha Ilmu. Yogyakarta.
Sri Redjeki dan Ariesta Damayanti. 2012.
Identifikasi dan Peringatan Dini Daerah Rawan
ISPA Pada Balita Studi Kasus di Kabupaten
Bantul. STMIK Akakom, Yogyakarta.
[CV Penulis]
Sri Redjeki, menyelesaikan studi S2 bidang Ilmu
Komputer pada Universitas Gadjah Mada pada
tahun 2005. Staf Dosen Tetap pada program Studi
Teknik Informatika STMIK AKAKOM Yogyakarta
mulai tahun 1998 sekarang. Minat pada bidang
Data Mining, dan Kecerdasan Buatan.

Untuk pengembangan penelitian berikutnya,


maka penulis menyarankan beberapa hal yaitu :
a. Perlu dilakukan pengujian variabel input
sebelum digunakan pada JST
b. Penerapan algoritma backpropagation pada
klasifikasi
c. Data historis yang digunakan pada prediksi akan
memberikan pengaruh hasil yang cukup
signifikan.
d. Pemilihan variabel input JST yang tepat akan
memberikan performance JST yang baik.
e. Jumlah presentasi testing dan training yang
digunakan pada JST juga mempengaruhi nilai
prediksi.
f. Memberikan analisa parameter performance JST
selain nilai learning rate
Daftar Pustaka:
[1] Diyah Puspitaningrum. 2006. Pengantar Jaringan
Syaraf Tiruan, Penerbit Andi, Yogyakarta.
[2] Jiawei Han,Micheline Kamber, Data Mining :
Concepts and Techniques, Morgan Kaufmann
Publisher, Microsoft research,2007.
[3]

[4]
Jong Jek Siang. 2005. Jaringan Syaraf Tiruan
[5] dan Pemrogramannya Menggunakan
Matlab.Penerbit Andi, Yogyakarta.
Saladin Muis. 2006. Teknik Jaringan Syaraf
[6] Tiruan. Graha Ilmu, Yogyakarta.

KNSI 2014

1023

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-205
IMPLEMENTASI DAN DESAIN KAMERA BERBASIS TEKNOLOGI
CMOS 0.35m MENGGUNAKAN APLIKASI MENTOR GRAPHICS
Purnawarman Musa1, Missa Lamsani2
1,2

1,2

Sistem Komputer, Universitas Gunadarma


Jl. Margonda Raya No. 100 Pondokcina - Depok 16424
{1p_musa, 2missa}@staff.gunadarma.ac.id

Abstrak
Perkembangan terbaru dari teknologi VLSI pada kamera menggunakan elemen pengolahan digital terintegrasi
pada sebuah chip yang ditanamkan sebuah sistem tertentu. Saat ini, perkembangan sebuah sistem tidak hanya
terjadi sebuah chip tunggal tetapi merupakan gabungan rancangan antara hardware dan software. Sehingga
perangkat yang telah terintegrasi tersebut selain ukurannya menjadi lebih kecil juga penggunaan konsumsi
tenaga listrik sangat rendah. Penggunaan kamera tradisional makin ditinggalkan, mulai beralih menggunakan
kamera digital yang terus berkembang secara pesat. Kamera digital telah ditanamkan sebuah sistem pengolahan
citra yang dapat mendeteksi objek, mengenal benda atau seseorang, bahkan penerapannya dapat menjadi
perangkat pendukung pada dunia kedokteran dan lain sebagainya. Ketidakpuasan terhadap perkembangan yang
ada dan karena kebutuhan akan kamera juga semakin meningkat, maka para peneliti dibidang instrumentasi dan
informatika terus melakukan pengembangan dan mengimplementasikan sistem-sistem tersebut dalam sebuah
chip kamera yang terintegrasi. Proses pengolahan citra secara low level memerlukan proses dengan kecepatan
yang sangat tinggi, sehingga diperlukan untuk mendesain sensor penerima pencahayaan yang cepat dengan
resolusi 64x64 pixel. Selain itu adalah untuk mendapatkan ukuran yang sangat kecil dengan konsumsi power
yang sangat rendah, maka pilihan arsitektur memerlukan banyak transistor.
Kata kunci : sensor kamera, matriks 64x64 pixel, APS, teknologi CMOS

1.

Pendahuluan

Pertumbuhan elektronik analog lambat laun


semakin bergeser ke arah elektronik berbasis sistem
digital. Hal ini juga dialami hampir seluruh
perangkat elektronik termasuk pada sistem vision
sejak penerapan CMOS Active Pixels Sensor (APS)
tahun 1995 diperkenalkan oleh Eric R. Fossum.
Sehingga ditahun berikutnya banyak para peneliti
umumnya lebih menggunakan CMOS teknologi
pada sensor kamera.
Teknologi CMOS dijadikan alasan utama
dalam pemilihan sebuah sensor kamera, karena
bentuk yang dihasilkan sangat kecil, konsumsi daya
rendah, serta dari sisi ekonomis dengan biaya
produksi yang sangat kecil. Dari keuntungan diatas,
maka sensor kamera berbasis CMOS
juga
berpotensi mengintegrasikan sejumlah VLSI secara
chip sehingga mengurangi komponen dan biaya
pabrikasi.
Sekarang kamera single-chip telah terintegrasi
sistem timing dan kontrol elektronik, sensor array,
sistem pengolah secara low level (elektronik
analog), analog-to-digital converter dan antarmuka
KNSI 2014

yang baik. Dalam tulisan ini, tujuan umum pada


desain, pengujian, dan implementasi adalah sensor
gambar CMOS APS sebagai sensor kamera dalam
bentuk chip yang didalamnya terdapat sistem
pengolah citra non-linear beroperasi dengan
tegangan logika
standar menggunakan operasi
morpologi matematika dan mengkonsumsi daya
dalam puluhan miliwatt.
Konsep dan implementasi hardware sebuah
sensor kamera menggunakan model APS, sehingga
dilakukan perancangan, fabrikasi dan pengujian
kamera 64x64 pixel CMOS. Hal itulah yang menjadi
pokok permasalahan penelitian ini dan memberikan
salah satu solusinya untuk permasalahan tersebut.
Semua itu dimulai dengan memperkenalkan sejarah
perkembangan sensor kamera tradisional hingga
akhirnya menerapkan proses secara elekronik baik
dengan sistem tertanam atau tidak. Dilanjutkan
dengan studi literatur terhadap beberapa penelitian
yang sudah dilakukan untuk memperoleh informasi
yang lebih akurat. Kemudian melakukan percobaan
secara simulator dan eksperimen dalam bentuk chip
untuk menguji sensor kamera yang telah difabrikasi
akan terlihat pada hasil ujicoba. Setelah melihat dari

1024

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

hasil ujicoba tersebut dapat diambil kesimpulan dan


rencana pengembangan selanjutnya tentang sensor
kamera dengan resolusi 64x64 pixel yang
terintegrasi dengan algoritma Minimum dan
Maximum.
2.

Sensor Kamera

2.1 Sejarah Perkembangan sensor kamera


Sejarah kamera dimulai dengan kamera
obscura dimana cara kerjanya memproyeksikan
gambar yang terdapat pada permukaan dengan
menggunakan cermin. Kamera obscura merupakan
kotak kamera yang belum dilengkapi dengan film
untuk menangkap gambar atau bayangan, namun
cara kerjanya mencatat tampilan gambarnya selain
secara manual mengikuti jejaknya.
Pada tahun 1826, Joseph Nicepore Niepce
mempublikasikan gambar dari bayangan yang
dihasilkan kamera pada sebuah lempengan
campuran timah yang dipekakan yang kemudian
dikenal sebagai foto pertama. Foto-foto diambil
menggunakan piring timah dan aspal agar terkena
cahaya. Metode pertama foto praktis diciptakan pada
tahun 1835 oleh Louis Jacques Daguerre. Proses ini
meliputi pelapisan pelat tembaga dengan perak, dan
kemudian uap yodium untuk membuatnya sensitif
terhadap cahaya.
Selanjutnya dikembangkan oleh uap
merkuri, dan diperbaiki dengan larutan garam biasa.
Proses ini kemudian disempurnakan oleh William
Fox Talbot pada tahun 1840. Calotype menghasilkan
gambaran negatif di atas kertas. Hasilnya akan
dibuat pada selembar kertas peka, yang terkena
cahaya melalui negatif.
Pada tahun 1963, perkembangan kamera
mengalami perubahan kearah elektronika. Dimulai
dari menggunakan Transistor MOS, kemudian
dieliminasi dengan menggunakan tampilan matriks
kamera menggunakan tehnologi CCD, dan terakhir
menggunakan teknologi CMOS. Sejarah evolusi
secara elektronika pada sensor kamera ditunjukkan
pada gambar 1.

Gambar 1. Sejarah MOS, CCD dan CMOS pada


Sensor Penangkap Gambar

KNSI 2014

2.2 Penelitian Ilmiah Terkait Sensor Kamera


CMOS
Sensor kamera sebagai aplikasi pengolahan
citra memiliki dampak revolusioner terhadap
industri, medikal, pertahanan, keamanan, dan
beberapa aplikasi penunjang lainnya. Secara general
trend teknologi pada sensor gambar yang sering
digunakan sebagai sistem pencitraan yaitu ChargeCoupled Devices (CDD) dan Complementary Metal
Oxide Semiconductor (CMOS). Kedua model
arsitektur tersebut ditunjukkan pada gambar 2.

Gambar 2. Arsitektur CDD dan CMOS sebagai


Sensor Kamera [2]
Pada CDD seperti gambar diatas, metode transfer
pixel charger paket secara struktur berurutan,
dimana mengubah charge menjadi sebuah
tegangan pada keluarannya, kemudian diteruskan ke
buffer dan selanjutnya akan mengirimkannya di luar
chip/kamera. Sedangkan pada sensor kamera pada
CMOS proses konversi pada transfer sebuah pixel
charge menjadi nilai tegangan terjadi pada setiap
pixel [1, 2].
Berbagai tinjauan penelitian yang dilakukan para
peneliti dan akademisi tentang sensor kamera
diantaranya; perbandingan antara sensor gambar
CMOS umum dipasaran dan retina eksperiment [3],
dimana berkaitan dengan kecepatan pemrosesan
sebuah kamera, kehandalan pengolahan secara
analog, programmabilitas, bandwidth dan tahap
perhitungan atau komputasi. Sensor kamera CMOS
dengan sistem berbasis PARIS (Programmable
Analog Retina-like Image Sensor) bahwa
perbandingan kemampuan retina eksperiment sangat
baik untuk sistem pada chip.
Selain itu penelitian Eric R. Fossum [4],
mengatakan bahwa pixel pada sensor kamera CMOS
terhadap pengolah sinyal analog, dan konversi
analog ke digital menunjukkan model Active Pixel
Sensor (APS) pada teknologi CMOS dapat meredam
noise, efisiensi, dapat bersinergi secara dinamis serta
meningkat fungsi dan pemakaian daya atau power
jauh lebih rendah dibandingkan menggunakan
teknologi CDD.
Sensor kamera CMOS pada penelitian [5, 6]
menggunakan arsitektur secara massively parallel
sebagai sistem komputasi dengan pengolahan citra
tingkat rendah yang ditanamkan/embededd pada

1025

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

setiap pixel. Penelitian ini menerapkan sistem low


level secara analog mengaplikasikan model ekstraksi
gradien spasial dan convolutions seperti Sobel atau
filter Laplacian diimplementasikan di dalam sirkuit
tersebut.
Sensor kamera dengan arsitektur Active Pixel
Sensor (APS) menjadi pilihan dominan setiap
penelitian di benua eropa dan amerika dibandingkan
arsitektur Passive Pixel Sensor (PPS). Hal ini
dikarenakan metode APS mencapai high-density
array untuk suatu pencitraan dengan efisiensi yang
tinggi dan implementasi yang sangat sederhana.
Kedua arsitektur ditunjukkan pada gambar 3.

bagian adalah photo-circuit dengan arsitektur APS


sebagai sensor kamera 64x64 pixel.

Gambar 4. Diagram Global Kamera 64x64 Pixel


3.1 Arsitektur APS sebagai Photo-circuit

a. Arsitektur PPS

APS sebagai sensor penangkap suatu frame


gambar dari setiap pixel dengan mengaktifkan
sebuah transistor. Transistor dalam pixel APS
beroperasi sebagai penguat dan penyangga untuk
mengisolasi muatan photon dari kondensator. Photocircuit umumnya APS menggunakan photo-diode
atau photo-gates seperti gambar 5.

b. Arsitektur APS
Gambar 3. Skema Dasar Pixel Menggunakan
Arsitektur PPS dan APS
Dari beberapa literatur diatas, penulis
melakukan dan menentukan penelitian yang akan
dibahas dititikberatkan pada penerapan konsep dan
desain arsitektur APS pada sebuah sensor kamera
64x64 pixel dengan teknologi CMOS 0.35m.
3.

Konsep, Desain dan Cara Kerja Arsitektur


APS untuk Sebuah Sensor Kamera

Kemajuan teknologi bidang semikonduktor


terdapat suatu fungsi atau terintegrasi dengan sebuah
SIMD (Single Instruction, Multiple Data) contohnya
sebuah array dengan ribuan pengolahan elemen
dasar dalam satu chip. Pada penelitian ini sebuah
sensor kamera dengan resolusi 64x64 pixel untuk
mendapatkan hasil dari setiap pixel, maka
menggunakan proses secara massively-parallel pada
kamera Non-linear Image Processing (NLIP)
menjadi sebuah chip. Arsitektur kamera NLIP akan
dibahas pada artikel lain. Gambar 4 terdiri dari tiga
arsitektur utama dalam kamera 64x64 pixel. Pertama
blok dekoder baris serta multiplexer kolom sebagai
pemilihan koordinat pixel. Kedua penguat sinyal per
kolom dari hasil keluaran setiap kolom. Ketiga
KNSI 2014

Gambar 5. Photo-circuit secara APS sebagai


Photo-detektor
Konsep diatas dari setiap pixel secara photodiode, tujuannya agar optimalisasi photo-detektor
untuk memfasilitasi akses ke setiap nilai-nilai pada
pixel. Keuntungan utama dari struktur ini adalah
meminimalkan panjang logam interkoneksi antara
piksel yang berdekatan dan mengurangi noise,
sehingga menghasilkan : faktor mengisi lebih baik
dan frame rate yang lebih tinggi. Selain itu, dalam
penentuan bentuk rancangan secara layout photodiode terdiri dari tiga bentuk, yaitu kotak, simpangan
dan segi delapan (gambar 6). Pada penelitian ini,
penulis mengambil bentuk segi delapan.

Gambar 6. Bentuk Layout pada Photo-diode

1026

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Model photo-circuit secara APS pada


penelitian yang dilakukan, skema photo-circuit
hanya terdiri 3 buah transistor CMOS. Secara garis
besar, cara kerja APS pada gambar 5.a menyerupai
cara kerja APS pada gambar 7.a yang merupakan
penelitian penulis. Perbedaannya adalah jika Vbias
atau Vpolarisasi diterapkan pada setiap kolom,
sedangkan pada penelitian ini berlaku pada setiap
pixel. Proses Reset dilakukan untuk meng-charge
masukkan yang diterima oleh photo-diode bernilai
photon dan kemudian akan dikonversikan menjadi
sebuah nilai tegangan secara paralel disetiap pixellevel dengan memberikan nilai low atau logika
0 (gambar 8) selama 0.2s.

maka proses selanjutnya mengirimkan nilai tegangan


yang didapat dari masing-masing photon ke memori
disetiap pixel yang didapatkan dari keluaran APS
yang terjadi pada sinyal N dengan memberikan
masukkan pada sinyal read. Proses ini ditunjukkan
pada gambar 8, dimana untuk mengaktifkan adalah
dengan memberikan logika 1 atau high dengan
durasi waktu maksimum terjadinya pengisian pada
memori adalah s.
1 Tahap
read diilustrasikan
menghubungkan secara singkat atau yang lebih
dengan dengan saklar analog tertutup sehingga
selama waktu tersebuh terjadi pengisian kapasitor
pada CMA2.

Gambar 8. Ilustrasi Proses Perubahan Photon


Terhadap Reaksi dari Sinyal Reset dan Read

Gambar 7. Skema Rangkaian dan Desain Layout


pada Arsitektur APS
Penggunaan pengaturan pada Vpolarisasi adalah
untuk mengatur kecepatan sensifitas photo-circuit
yang diterima. Pengaturan ini berlaku pada level
tegangan yang terima Vpolarisasi adalah 0.3 1.65
Volt. Makin besar nilai polarisasinya, maka makin
cepat proses integrasi. Hasil percobaan dengan nilai
polarisasi 1.4 volt, maka mendapatkan durasi
terjadinya integrasi seperti yang ditunjukkan pada
tabel 1.

Bagian dari Memory Analog Amplifier (MA2)


didesain untuk menangkap sebuah hasil photon
kecepatan yang sangat tinggi, dimana waktu
integrasi minimal photon diperkirakan mencapai
0.1s, dengan pencahayaan yang memadai.
Kemudian dalam interval waktu yang secara
bersamaan, pembacaan sekuensial frame (photon)
yang sebelumnya diperoleh sangat mungkin akan
membutuhkan waktu tertentu mengingat resolusi
sensor besar, sehingga ditentukan membaca read
antara kecepatan dan resolusi sensor. Skema MA2
ditunjukkan pada gambar 9.

Tabel 1. Waktu Integrasi untuk Arsitektur APS


C

Gambar 9. Skema Rangkaian Memory Analog


Amplifier (MA2)

Pembangkit Arus (I0 dalam Ampere)


50p

100p

500p

1n

5n

10n

50n

100n

12fF

0.2ms

97s

20s

10s

2s

1s

0.2s

0.1s

500n
2.5ns

40fF

0.6ms

0.3ms

60s

30s

6s

3s

0.7s

0.3s

0.1s

470fF

0.4ms

66s

33s

6.5s

3.5s

0.7s

3.2 Arsitektur Memori Analog & Amplifier


(MA2) sebagai sebuah media penyimpan
sementara pixel
Proses konversi dari sebuah cahaya yang
menjadi nilai photon, kemudian dikonversikan
menjadi sebuah nilai tegangan telah dibahas
sebelumnya. Sesaat setelah terjadinya integrasi,
KNSI 2014

Nilai photon yang disimpan pada memori


akan dikuatkan dengan sebuah sirkuit inverter
analog. Sinyal column dimaksud untuk
mengirimkan nilai photon yang telah dikonvesikan
menjadi nilai tegangan yang telah di amplifier.
Sinyal tersebut cara kerjanya sama dengan pengaktif
saklar read dengan aktif high.
4.

Realisasi dan Pengukuran Sensor Kamera

1027

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Penelitian ini, penulis melakukan beberapa


tahapan dalam merealisasikan sebuah sensor kamera
yang dilakukan dengan langkah-langkah sebagai
berikut; menganalisa dan menentukan karakterisasi
sensor kamera, sehingga mendapatkan karakteristik
fisik dari rangkaian final, mengimplementasikan
sensor kamera untuk realisasi rancangan sensor
CMOS kedalam bentuk chip (gambar 10), dan tahap
akhir adalah melakukan uji coba alat dan
memvalidasi hasil testing eksperimen yang didapat.

Penganalisaan lainnya terhadap karakterisasi


dioda, penulis telah memperoleh ringkasan dalam
gambar kurva yang ditunjukkan pada gambar 12.
Hasil kurva tersebut menegaskan nilai pada bentuk
segi delapan dari photo-diode lebih baik terhadap
bentuk lain. Hal ini dikarenakan pencahayaan yang
terpusat dan tidak mengalami effect antenna.

Gambar 12. Kurva Hasil Uji Coba Bentuk


Photo-Diode Antara Segi Delapan dan Kotak
4.3 Mengukur
Sensifitas
Photo-detector
Terhadap Cahaya Yang Di Terima

Gambar 10. Kamera 64x64 Pixel dalam Sebuah Chip


4.1 Menghitung Waktu Integrasi Dengan
Rangkaian Persamaan Pada Simulator
Photo-detector
Sebelum
melakukan
penerapan
dan
pengimplementasian dari prinsip kerja dari sebuah
sensor kamera, maka terlebih dahulu melakukan
analisa dari karakteristik sensor. Dalam penelitian
ini, menganalisa proses terjadinya integrasi dari
sensor cahaya (photo-diode), sehingga luas area
setiap pixel berdasarkan hasil simulasi. Pada
simulasi tersebut, photo-diode digantikan dengan
sebuah sumber pembangkit arus (I0) dan sebuah
kondensator (C).

Pengujian selanjutnya, penulis mengukur


sensifitas sebuah photo-diode yang terdapat pada
kamera chip yang telah difabrikasi. Masuk dari
beberapa warna cahaya yang berasal dari sumber
laser optik, sehingga berdasarkan nilai lux pada
gambar 13, maka sensor tersebut berfungsi dengan
baik.

Gambar 13. Kurva dari Lux dan Tegangan Keluaran


dari Photo-circuit.
4.4 Hasil percobaan kamera 64x64 pixel

Gambar 11. Simbol Photo-Diode dan Ekivalennya


Hasil simulasi dengan mengubah I0 dan C
telah ditunjukkan pada tabel 1, menggunakan C
sebesar 40fF, karena penyimpanan menggunakan
kondensator sebesar 40fF juga.
4.2 Mengukur Panjang Gelombang
Struktur Photo-detector

KNSI 2014

Pengujian selanjutnya pada penelitin ini,


penulis menguji pada tahap akuisisi sebuah data
photon yang dikirim ke MA2. Hasil eksperimen
diukur menggunakan osiloskop yang ditunjukkan
gambar 14, dimana hasilnya berevolusi dari waktu
ke waktu, semua sinyal karakteristik pixel: reset
dan read.

Secara

1028

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[1]
[2]
[3]

[4]
Gambar 14. Kurva Karakteristik Pada Bentuk Segi
Delapan Dengan Waktu Integrasi 500s.
Setelah siklus integrasi, biaya sel foto-sensitif
dengan
cepat
ditransfer
ke
media-media
penyimpanan. Waktu transfer minimal mampu
memvalidasi adalah 500 s. Dengan menetapkan
batas frekuensi tersebut, maka pengambilkan obyek
oleh sensor kamera yang dihasilkan maksimum
sampai 2000 frame per detik yang secara signifikan
cukup untuk sebuah aplikasi dalam pengenalan
obyek.
5.

Kesimpulan

Dalam tulisan ini penulis mengusulkan dan


mencari bagaimana sebuah kamera dapat
mengkonversikan photon ke nilai tegangan dengan
kecepatan tinggi dari photo-diode. Solusi dari
permasalahan tersebut adalah dengan menggunakan
arsitektur APS, maka hasil dari arsitektur tersebut
yang diterima melalui photo-diode menghasilkan
kecepatan yang sangat tinggi. Selain itu, APS dapat
meredam sinyal penganggu atau yang lebih dikenal
noise. Hasil eksperimen menggunakan struktur
berbentuk segi delapan pada sensor photo-diode
memberikan sensitifitas serta keakuratan sebuah
sensor kamera sebagai pengolahan pencahayaan
yang diterima. Pencapaian menghitung sebuah
perubahan photon menjadi tegangan yang diterima
terhadap warna merah, hijau dan biru berfungsi
dengan baik. Hasil desain sensor kamera dengan
matriks 64x64 pixel yang terstruktur dalam kamera
pada sebuah chip yang sangat kompak, kompleks
dan mudah digunakan.
Dalam penelitian ini, penulis menyarankan
untuk meningkatkan kecepatan waktu integrasi yang
dihasilkan semakin lebih baik dengan penentuan
koordinat matrik dari sebuah pixel tidak
menggunakan sistem counter analog yang automatis,
namun secara manual yang dikendalikan secara
pemograman sistem. Pada penelitian ini, penulis
melihat penelitian ini dapat dikembangkan dengan
mengintegrasikan sebuah sistem pengolahan citra
secara analog/low level. Untuk itu disarankan pula
untuk memfokuskan penerapan sebuah fungsi
minimum dan maksimum secara analog yang telah
terintegrasi pada sensor kamera.

[5]

[6]

Dave Litwiller, 2001, CDD vs. CMOS:


Fact and Fiction, Dalsa Corp.
---, Image Sensor Architectures for Digital
Cinematography, Dalsa Corp.
A. Elouardi, S. Bouaziz, A. Dupret, L.
Lacassagne, J. O. Klein, R. Reynaud, 2004,
CMOS Image Sensor Versus Retina
Experience, IEEE Sensor, Wina, Austria.
E. R. Fossum, 1997, CMOS Image Sensors:
Electronics Camera-on-A-Chip, IEEE
Transactions on Electron Devices, pp. 1689
1698.
Jrme Dubois, Dominique Ginhac, Michel
Paindavoine, Barthlmy Heyrman, 2008,
A 10000 fps CMOS Sensor With Massively
Parallel Image Processing, Journal of
Solid-State Circuits, IEEE, pp. 706-717.
Purnawarman Musa; Sunny A. Sudiro; Eri
P. Wibowo; Suryadi Harmanto; Michel
Paindavoine, November 30, 2012, Design
and implementation of non-linear image
processing functions for CMOS image
sensor, Optoelectronic Imaging and
Multimedia Technology II, 85580O;
doi:10.1117/12.2000538.

Daftar Pustaka:

KNSI 2014

1029

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI 2014

1030

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-206
EVALUASI AKTIVITAS DAN KINERJA MAHASISWA DALAM
PEMANFAATAN VIRTUAL CLASS
Silvia Harlena
Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi, Universitas Gunadarma
Universitas Gunadarma, Jalan Margonda Raya No. 100 Depok Jawa Barat
silvia@staff.gunadarma.ac.id

Abstrak
Penelitian ini bertujuan untuk mengevaluasi kinerja dan aktivitas mahasiswa dalam menggunakan virtual class
sebagai media antar muka pembelajaran online. Observasi yang dilakukan pada penelitian ini mencakup waktu
pada saat mengakses virtual class, view forum berita, view forum diskusi, posting forum diskusi, view materi
atau bahan ajar, mengerjakan latihan soal dan durasi pada saat mengakses virtual class. Penelitian dilakukan
dengan jumlah sampel yang digunakan sebanyak 48 orang pada mata kuliah pengantar komputer dan teknologi
informasi. Hasil penelitian ini menunjukkan bahwa paling banyak mahasiswa mengakses virtual class pada
malam hari dengan rentang waktu pukul 17.05 sampai dengan pukul 23.55 dan paling banyak mahasiswa hanya
melakukan aktivitas view forum tanpa berperan aktif pada forum sehingga interaksi yang dibangun tidak
optimal.
Kata kunci : evaluasi, aktivitas, forum diskusi, virtual class

1.

Pendahuluan

Konsep pembelajaran yang saat ini diterapkan


pada perguruan tinggi merupakan konsep
pembelajaran aktif. Konsep tersebut menunjukkan
bahwa mahasiswa mempunyai peran utama dalam
pendidikannya dan dosen sebagai pembimbing.
Seiring dengan perkembangan teknologi dan
internet, konsep pembelajaran aktif harus ditunjang
dengan penerapan sistem informasi dalam kegiatan
belajar mengajar yang dikenal dengan istilah
pembelajaran online.
Salah satu fasilitas e-learning yakni virtual
class yaitu antar muka belajar dan mengajar secara
online dimana mahasiswa hanya memanfaatkan
media komputer dan internet untuk mengakses
materi ajar yang akan disampaikan oleh dosen. Fitur
utama yang dapat diakses oleh mahasiswa pada
virtual class yaitu unduh materi ajar yang diberikan
oleh dosen, latihan soal untuk materi ajar tersebut
dan forum diskusi.
Pemanfaatan fitur pada virtual class tersebut
menjadi penunjang kegiatan belajar mengajar tatap
muka di kelas sehingga mahasiswa harus
memanfaatkan virtual class secara optimal agar
pemahaman terhadap materi yang didapat sama
seperti tatap muka di kelas. Berdasarkan tujuan
pemanfaatan virtual class tersebut maka penelitian
ini dimaksudkan untuk mengevaluasi aktivitas dan
KNSI 2014

kinerja mahasiswa dalam memanfaatkan virtual


class.
2.

Landasan Teori

2.1 E-learning
E-learning [2] adalah suatu jenis proses belajar
mengajar yang memungkinkan tersampaikannya
materi ajar kepada siswa dengan menggunakan
media internet, intranet atau media jaringan
komputer lain. Jenis e-learning itu sendiri terbagi
menjadi 2 bagian, yaitu: e-learning sebagai
pembelajaran jarak jauh dan e-learning sebagai
pendukung pembelajaran konvensional [6]. Sebagai
pendukung pembelajaran di kelas, e-learning
mempunyai 3 fungsi, yaitu sebagai tambahan
(suplemen) yang bersifat pilihan, pelengkap atau
pengganti kegiatan belajar mengajar.
Salah satu manfaat penggunaan e-learning
dapat
menghemat
biaya
penyelenggaraan
pendidikan, seperti gedung, peralatan, dan materi
tercetak[5]. Selain itu, e-learning dapat menghemat
waktu dalam penyelenggaraan pendidikan dan lebih
fleksibel
karena
dapat
dilakukan
dengan
menggunakan media teknologi dan internet. Banyak
institusi pendidikan yang telah menerapkan elearning sebagai solusi pembelajaran bagi para staf,
dosen dan siswanya.

1031

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

2.2 Evaluasi
Informasi

Kinerja

Pengguna

Sistem

Menurut Theory of Reasoned Action yang


dikemukan oleh Fishbein dan Ajzen (1975) dalam
buku [3], kinerja individu dari perilaku yang telah
ditetapkan akan ditentukan oleh maksud dari
tindakan yang akan dilakukan dengan tujuan
perilaku secara bersama-sama ditentukan oleh
sikap individu dan norma-norma subjektif.
Menurut Tri Sulistyorini [6], kemahiran
menggunakan komputer tidak mempengaruhi
keaktifan siswa dalam virtual class. Persepsi gender
yang menggunakan e-learning mempengaruhi
perilaku siswa, tetapi tidak menunjukkan perbedaan
dalam jenis kegiatan. Oleh karena itu, perlu bagi
universitas atau instansi untuk lebih menekankan
pada e-learning dengan menawarkan berbagai
program e-learning dan iklan manfaat e-learning
untuk menarik siswa.
Berdasarkan penelitian Abdulhameed [1],
menunjukkan bahwa keinginan menggunakan
komputer, kemahiran menggunakan komputer dan
kesenangan secara signifikan mempengaruhi niat
siswa untuk menggunakan e-learning sedangkan
pengalaman menggunakan internet yang tidak
signifikan mempengaruhi niat siswa menggunakan
e-learning. Selain itu, pentingnya sikap dalam
memediasi hubungan antara kegunaan yang
dirasakan, kemudahan menggunakan dan niat
perilaku siswa dikonfirmasi.
Peng-Chun Lin [4] mengusulkan model
EduBIM (Education Behavioral Intention Model)
yang berfokus pada korespondensi antara persepsi
belajar siswa dan gaya mengajar yang secara
bersama-sama memoderasi niat dan penggunaan elearning. Model ini memungkinkan para peneliti
untuk mengevaluasi niat perilaku pengguna elearning. Model EduBIM ditunjukkan pada gambar
dibawah ini.

Gambar 1. Model EduBIM (sumber: Peng-Chun


Lin, 2013)
Model EduBIM menghubungkan beberapa
indikator, yaitu performance exfectancy, effort
exfectancy, social influence, behavioral intention,
dan behvioral use.
KNSI 2014

3.

Metodologi

Penelitian ini dilakukan di Universitas


Gunadarma. Virtual class digunakan sebagai
pendukung kegiatan belajar di kelas. Virtual class
dibangun dengan menggunakan perangkat lunak
Moodle (Modular Object-Oriented Dinamic
Learning Environment) yang merupakan salah satu
aplikasi dengan konsep pembelajaran elektronik
yang dapat dilihat seperti gambar dibawah ini.

Gambar 2. Halaman Utama Virtual Class


Virtual class ini dapat diberikan oleh dosen
yang tercantum dalam daftar peserta virtual class
pada semester yang bersangkutan sebanyak tiga kali
pertemuan online yang menggantikan tiga kali tatap
muka di kelas dengan total 10 kali pertemuan untuk
semua kelas yang diampu pada semester tersebut.
Pada semester ganjil tahun ajaran 2013-2014 tercatat
sebanyak 120 dosen yang dapat memberikan materi
ajar melalui virtual class.
Fitur utama yang biasa digunakan pada
perkuliahan virtual class terdiri dari unduh materi
atau bahan ajar, latihan soal dan forum diskusi
seperti pada gambar dibawah ini.

Gambar 3. Fitur Virtual Class


Dosen dapat melihat laporan aktivitas dan
dilakukan mahasiswa yang mendaftar pada kursus
yang dibuka pada periode tertentu seperti gambar
dibawah ini.

1032

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 4. Log Aktivitas User


Laporan tersebut dapat diunduh dalam bentuk
file excel sehingga lebih memudahkan dosen dalam
menilai kinerja dan aktivitas mahasiswa pada kursus
online yang diampunya. Forum diskusi disediakan
sebagai wadah interaksi antara sesama pengguna
virtual class seperti yang terlihat pada gambar
dibawah ini.

Penelitian ini melakukan observasi terhadap


aktivitas
dan
kinerja
mahasiswa
dalam
memanfaatkan virtual class yang diukur dari ssii
waktu akses yang terdiri dari 3 bagian, yaitu: pagi
(pukul 00.00 s/d pukul 10.00), siang (pukul 10.05
s/d pukul 17.00) dan malam (pukul 17.05 s/d pukul
23.55). Selain waktu akses, pengukuran dilakukan
dari sisi durasi akses, view forum berita, view forum
diskusi, posting forum diskusi, view materi dan
latihan soal.
Pengamatan dilakukan mulai September
Desember 2013. Jumlah sampel yang digunakan
pada penelitian ini berjumlah 48 orang pada mata
kuliah pengantar komputer dan teknologi informasi
tahun ajaran 2013-2014.
4.

Hasil dan Pembahasan

Aktivitas mahasiswa dapat dimonitor dari


laporan aktivitas pengguna dan laporan dapat
dikonversi ke format yang mudah untuk diproses.
Deskripsi statistik dapat dilihat dari tabel dibawah
ini.
Tabel 1. Deskripsi Statistik
View
Forum
Berita
View
Forum
Diskusi
Posting
Forum
Diskusi
View Materi
Latihan Soal
Durasi Akses

Gambar 5. Forum Diskusi Virtual Class


Hasil grade dari latihan soal yang dikerjakan
oleh mahasiswa dapat langsung terlihat setelah
mereka selesai mengerjakan sehingga dosen lebih
mudah dalam memonitor hasil pengerjaan latihan
soal. Laporan grade dapat dikonversi ke file untuk
mempermudah proses penilaian oleh dosen. Laporan
tersebut dapat dilihat dari gambar dibawah ini.

N
48

Min

Maks
13

Rata-rata
4,75

48

31

3,25

48

0,83

48
48
48

0
0
51

6
1
3840

2,71
0,83
897,73

Berdasarkan tabel diatas, rata-rata mahasiswa


mengakses virtual class selama 897, 73 detik dengan
akses terlama selama 3840 detik dan tercepat selama
51 detik. Rata-rata view forum berita sebanyak 4,75
dengan jumlah view maksimal sebanyak 13 kali dan
view minimal tidak mengakses. Aktivitas yang
paling banyak dilakukan adalah hanya melihat
forum diskusi tanpa ikut berpartisipasi pada forum
sebanyak 31 kali dengan jumlah rata-rata sebanyak
4,75 kali. Setiap mahasiswa hanya mengerjakan
latihan soal sebanyak 1 kali dan beberapa mahasiswa
tidak mengerjakan sehingga diperoleh rata-rata
sebanyak 0,83 kali. Rat-rata mahasiswa mengakses
materi atau bahan ajar sebanyak 2,71 kali. Rata-rata
waktu akses virtual class ditunjukkan pada grafik
dibawah ini.

Gambar 6. Hasil Grade Latihan Soal


Gambar 7. Grafik Waktu Akses Virtual Class
KNSI 2014

1033

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Berdasarkan grafik diatas, mahasiswa paling


sering mengakses virtual class pada malam hari
dengan rentang waktu pukul 17.05 sampai dengan
24.00 sebanyak 24 orang dengan rata-rata 0,5 atau
setengah dari sampel yang diteliti. Hal ini
menandakan kemungkinan mengakses virtual class
dilakukan diluar jam perkuliahan.
5.

dan Lokakarya Pembuatan Modul Perkuliahan


Berbasis Web, Fakultas Matematika dan Ilmu
Pengetahuan Alam Universitas Gajah MadaYogyakarta.

Kesimpulan

Hasil penelitian ini menunjukkan bahwa


mahasiswa paling banyak mengakses virtual class
pada malam hari dengan rentang waktu pukul 17.05
sampai dengan pukul 23.55. Penelitian ini juga
menunjukkan bahwa mahasiswa berperan pasif pada
forum diskusi karena hanya melakukan view forum
diskusi tanpa melakukan posting pada forum
tersebut. Hal ini berarti bahwa sebagian besar
mahasiswa memanfaatkan virtual class hanya untuk
unduh materi atau bahan ajar dan mengerjakan
latihan soal sehingga interaksi antar pengguna
virtual class tidak optimal. Untuk selanjutnya,
penelitian dapat dikembangkan dengan mengambil
sampel padamata kuliah yang lain dengan
pengamatan aktivitas yang dilakukan lebih banyak.
Daftar Pustaka:
[1]

[2]

[3]
[4]

[5]

[6]

[7]

Alenezi, Abduulhameed R, Karim, Abdul M.


A., Veloo, Arsaythamby, An Empirical
Investigation Into The Role Of Enjoyment,
Computer Anxiety, Computer Self-Efficacy
And Internet Experience In Influencing The
Students' Intention To Use E-Learning: A Case
Study From Saudi Arabian Governmental
Universities, 2010, The Turkish Online Journal
of Educational Technology.
Hartley, Darin E., 2001, Selling e-Learning,
American
Society
for
Training and
Development.
Jogiyanto,
2007,
Sistem
Informasi
Keperilakuan, Yogyakarta, Andi.
Lin, Peng-Chun, Lu, Hsin-Ke, Liu ShangChia, 2013, Towards An Education Behavioral
Intention Model For E-learning Systems: An
Extention of UTAUT, Journal of Theoritical
and Applied Information Technology.
Ningtyas, Dian Kusuma, Virnawati F.,
Prasetiyo, Paramitta, T., Simri, I.W., 2008,
Analisis Perilaku Pengguna Sistem E-learning
Universitas Gunadarma, Proceeding Seminar
Ilmiah Nasional Komputer dan Sistem Intelijen
(KOMMIT), Universitas Gunadarma.
Sulistyorini, Tri, Putri J.U., P. Edi M., Indrati
A., 2013, Students Activities and Behaviors in
Virtual Class Environment: Lesson Learnt
from Indonesian Private University, Prosiding
Second Internation Conference On Advances
In Information Technology, AIT 2013.
Suyanto, Yohanes, 2009, E-learning, Pelatihan

KNSI 2014

1034

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-207
PEMBUATAN METRONOME MENGGUNAKAN MICROCHIP
ATMEGA
Marvin Chandra Wijaya1, Geby Putra Christian2
1,2

Jurusan Sistem Komputer, Fakultas Teknik, Universitas Kristen Maranatha


Jl. Suria Sumantri 65, Bandung-40164.
12
marvinchw@gmail.com

Abstrak
Metronome adalah suatu alat yang menghasilkan ketukan yang tetap dan dapat diatur didalam beats per
minute. Ketukan ini mewakili bunyi yang teratur, bahkan beberapa metronome mempunyai gerak visual yang
disamakan. Metronome berasal pada awal abad ke-19, dan dipatenkan oleh Johann Maelzel pada tahun 1815
sebagai alat untuk musisi, yang berjudul Instrument/Machine for the Improvement of all Musical Performance,
called Metronome. Metronome digunakan oleh para musisi untuk membantu menjaga tempo saat bermain, atau
saat melakukan ketukan yang sulit, juga membantu indra agar lebih peka. Metronome biasa dipakai oleh
composer sebagai standar tempo, untuk mengindikasi tempo yang dimaksud. Metronome dipakai musisi saat
berlatih, untuk menjaga tempo yang konstan dengan mengatur metronome kita akan mendapatkan variasi tempo.
Tempo selalu dihitung dengan beats per minute (BPM), metronome dapat diatur dengan variasi tempo dari 40
208 BPM. Satuan yang lain untuk tempo adalah M.M. atau Malzels Metronome. Notasi M.M. sering diikuti
sejumlah angka yang menunjukkan kecepatannya, seperti M.M. = 60. Seiring dengan berjalannya waktu,
metronome telah berkembang dari metronome mula-mula yang memiliki konsep seperti jarum jam menjadi
metronome digital yang canggih. Dengan menggunakan konsep metronome digital maka dibuatlah metronome
menggunakan microchip ATMEGA.
Kata kunci : metronome, AT Mega.

1.

Pendahuluan

Metronome adalah sebuah perangkat yang


berhubungan dengan waktu untuk menghitung
sebuah tempo secara konstan. Cara kerjanya dengan
memancarkan audio yang berdetak mengeluarkan
bunyi secara berkala. Alat ini dikhususkan untuk
musisi guna menjaga tempo dalam sebuah
permainan musik/lagu. Mekanis pada sebuah
metronome sangat sederhana tetapi juga efektif.
Metronome mula-mula menggunakan konsep
seperti jarum jam dalam menghitung tempo, yang
kemudian
dikembangkan
menjadi
bentuk
metronome digital. Metronome digital ini memiliki
fitur yang sama seperti analog tetapi lebih mudah
mengatur fitur-fitur seperti menaikkan-menurunkan
tempo yang berdetak dan kemudian dikembangkan
agar dapat menghitung tempo dengan bermacammacam irama.
2.

Landasan Teori

2.1 AVR
KNSI 2014

AVR merupakan seri mikrokontroler CMOS 8bit buatan Atmel, berbasis arsitektur RISC (Reduced
Instruction Set Computer). Hampir semua instruksi
dieksekusi dalam satu siklus clock. AVR
mempunyai
32
register
general-purpose,
timer/counter fleksibel dengan mode compare,
interrupt internal dan eksternal, serial UART,
programmable Watchdog Timer, dan mode power
saving, ADC dan PWM internal.
AVR
juga
mempunyai
In-System
Programmable Flash on-chip yang mengijinkan
memori program untuk diprogram ulang dalam
sistem menggunakan hubungan serial SPI.
ATMega16. ATMega16 mempunyai throughput
mendekati 1 MIPS per MHz membuat designer
system untuk mengoptimasi konsumsi daya versus
kecepatan proses.
2.2 TDA 7052A
TDA 7052A adalah mono BTL (Bridge Tied
Load) output amplifiers dari DC volume control,
dirancang untuk TV dan monitor, namun baik juga
untuk battery portable recorder dan radio. BTL

1035

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

adalah konfigurasi output untuk audio amplifier,


bentuk dari impedance bridging terutama digunakan
dalam aplikasi audio professional. Dalam aturan DC
pengontrolnya adalah AC yang dirancang berpaduan
ke output stage, melewati external capacitor agar
pengeluaran listrik yang diperlukan tetap rendah.
Dalam TDA 7052A, DC volume control
digabungkan dengan input stage, agar tidak
memerlukan kapasitor ganda, dan listrikpun tetap
rendah. Pada waktu yang bersamaan kebutuhan
tenaga tetap terjaga rendah. BTL memberikan
beberapa keuntungan :
Mengurangi jumlah tenaga dari pasokan arus
Frekuensi suara dari supply voltage adalah dua
kali frekuensi sinyal
Lalu mengurangi tenaga dengan kapasitor kecil
dapat dipakai untuk penghematan. Untuk
aplikasinya, mempunyai cara sendiri untuk
mengurangi jumlah tenaga yang diperlukan, dengan
mengurangi hasil daya, yang biasa dihasilkan pada
output stage. Menggunakan BTL dapat menambah
hasil suara yang dikeluarkan. Kekuatan yang
dihasilkan amplifier telah ditentukan, yaitu 35,5 dB.
DC volume control memiliki kontrol berkarakteristik
logaritma. Total gain dapat dikontrol dari 35,5 dB
sampai 44 dB. Jika DC volume berkekuatan 0,3 volt,
device akan berganti ke dalam mute mode.
Amplifier merupakan short-circuit proof
kepada ground, VP, dan seluruh beban, juga
memiliki thermal protection circuit. Jika temperatur
naik lebih dari +150 C gain akan dikurangi, maka
hasil suarapun akan berkurang. Perhatian khusus
diberikan untuk tombol on dan off radiasi HF rendah
dan kestabilan yang baik secara keseluruhan.

3.

Perancangan

3.1 Hardware
Proses pembuatan metronome dimulai dari
pengumpulan komponen alat-alat yang dibutuhkan
untuk pengerjaan metronome. Perlu diketahui
metronome yang akan dibuat terdiri dari beberapa
komponen besar, diantaranya :
MikroAVR16
Modul LCD
Rangkaian Push Button dan IC TDA 7052A
Loudspeaker
Baterai ukuran AA 1,5V 4 buah
Gambar 2 menunjukkan prinsip kerja
metronome. Metronome terdiri dari 1 input dan 2
output. Input pada metronome adalah push button,
sedangkan output-nya adalah display yang
menggunakan LCD dan pembangkit suara yang
berfungsi sebagai sumber keluaran suara pada
loudspeaker.

Gambar 2. Diagram Blok

Gambar 1. PIN IC TDA 7052A


Tabel 1. Deskripsi PIN TDA TDA7052A

Gambar 3. Skematik Diagram


3.2 Software
Program metronome dibuat dengan software
CodeVisionAVR yang menggunakan bahasa
KNSI 2014

1036

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

pemrograman C. Metronome dibuat menggunakan 2


PORT. PORT C untuk rangkaian LCD, dan PORT D
untuk rangkaian IC TDA7052A, push button, dan
loudspeaker. Metronome dibuat menggunakan 4
buah push button. PIN D3 pada IC ATMEGA16
digunakan sebagai tombol 1, PIN D4 digunakan
sebagai tombol 2, PIN D5 digunakan sebagai tombol
3, dan PIN D6 digunakan sebagai tombol 4. Gambar
dibawah ini menunjukkan flowchart diagram dari
program metronome.

Gambar 5. Sub Program Volume

Gambar 6. Sub Program Fungsi


Gambar 4 Diagram alir utama

KNSI 2014

1037

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

4.

Gambar 7. Sub Program Sound


Pengamatan

memiliki klik bunyi pada setiap hitungan 1 sesuai


dengan jumlah biramanya.
4.3 Mode Tap

4.1 Mode Tempo

Penghitungan
percobaan
metronome
dilakukan dengan menggunakan software stopwatch
pada Ipad. Pada percobaan mode tempo, dilakukan
penghitungan tidak dengan waktu 60 detik tetapi
menjadi 120 detik / 2 menit. Maka standar jumlah
ketukannya menjadi 2 kali lipat dari tempo,
misalnya tempo 50 dilakukan penghitungan dalam
120 detik maka standar jumlah ketukannya menjadi
100, jika tempo 120 maka standar ketukan menjadi
240 dan seterusnya.

Pada percobaan mode tap, percobaan 1


dilakukan pengukuran metronome buatan dengan
metronome pabrikan. Pada percobaan 2 dilakukan
pengukuran metronome buatan dengan software
metronome pada Ipad. Percobaan dilakukan dari
tempo 50 hingga tempo 200. Gambar 4.2 hingga 4.7
merupakan gambar metronome pada saat melakukan
pengukuran mode tap.
4.4 Volume

4.2 Mode Beat

Pengukuran mode volume pada metronome


dilakukan menggunakan sound level meter,
dilakukan percobaan sebanyak tiga kali.
Daftar Pustaka:

Pada percobaan mode beat klik pada setiap


birama telah berhasil direalisasikan. Jika jumlah
biramanya 0 maka tidak ada klik pada hitungan
tersebut. Jumlah birama dari 1 sampai 7 akan
KNSI 2014

[1] http://achonksembiling.blogspot.com/2012/02/t
ombol-tekan-push-button.html, 23 November
2012
[2] http://blognyaeko.wordpress.com/2012/05/28/d
ownload-codevisionavr-2-05-0-full/, 23
November 2012
[3] http://bne-tech.en.made-inchina.com/product/JoSQEDXvCHVj/China-

1038

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[4]
[5]
[6]
[7]
[8]
[9]

[10]
[11]
[12]
[13]
[14]

Push-Button-Switch-PB-01-MM-R-.html, 23
November 2012
http://dendiatama.blogspot.com/2012/02/codevision-avr.html, 23 November 2012
http://elektronika-dasar.com/komponen/ledlight-emitting-dioda/, 25 November 2012
http://elektronika-dasar.com/teorielektronika/loudspeaker/, 25 November 2012
http://en.wikipedia.org/wiki/Metronome, 22
November 2012
http://hme.ee.itb.ac.id/elektron/?p=32, 25
November 2012
http://home.roadrunner.com/~perks/micros/Pro
jects/Metronome/Metronome.htm, 22
September 2012
http://melatihandayani.files.wordpress.com/201
2/05/fffd.jpg,
27 November 2012
http://nextsys.web.id/edukasi/mikrokontroler,
23 November 2012
http://otosensing.blogspot.com/2010/09/blogpost.html, 27 November 2012
http://project-circuit.blogspot.com/2010/10/btlmono-amplifier-with-dc-volume.html, 23
November 2012

KNSI 2014

1039

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-210
MARKET BASKET ANALYSIS DENGAN MENERAPKAN CT-PRO
Shinta Siti Sundari, Evi Dewi Sri Mulyani, Egi Badar Sambani

Abstract
In the company's distributor in general, the data processing is to use information systems. The results of data
processing are only used for documentation and reporting, even though such data can be obtained from
information that could be used for wider purposes. One can note that the utilization of the special relationship
between one type of item with other items frequently purchased together.
Searching with Association Rules on Market Basket Analysis is useful to look for linkages between items. Then
the company can bring both items to increase sales. One of the algorithms used for Market Basket Analysis is a
CT-PRO with CFP-Tree data structure which is the development of the FP-Tree that uses the Bottom Up
approach at this stage of mining. With the Data Mining techniques and searching with Association Rules will
produce knowledge that will later be used by companies to develop strategies to increase point of sales.
Key words : association rules, market basket analysis, CFP-Tree, CT-PRO

1.

Pendahuluan

1.1 Latar Belakang


Dalam persaingan perusahaan distributor yang
semakin banyak, analis memiliki peran untuk
membuat perusahaan tempat dia bekerja mampu
bertahan menghadapi persaingan antar perusahaan
distributor karena dengan sistem yang sudah
terkomputerisasi akan sangat mudah sekali untuk
mengumpulkan data dalam jumlah besar, dari data
itulah bisa didapatkan informasi yang berguna untuk
perusahaan
dalam
rangka
meningkatkan
penjualannya. Pada teknisnya Sales Marketing dari
sebuah perusahaan distributor, dalam menawarkan
barang-barang kepada konsumen seringnya tanpa
pertimbangan apakah barang tersebut akan terbeli
atau tidak, sehingga seringkali konsumen merasa
terganggu, oleh karena itu diperlukan suatu
pertimbangan dalam merekomendasikan barang
yang tepat kepada konsumen yaitu berdasarkan
analisa terhadap data penjualan yang sudah ada.
Dalam dunia bisnis penting untuk mengetahui
barang apa yang sering dibeli konsumen. Tetapi
tidak hanya itu, mengetahui pola belanja konsumen
juga dapat membantu pihak perusahaan untuk
mengambil keputusan sehingga bisa meningkatkan
penjualan.
Data mining merupakan suatu proses
menemukan hubungan yang berarti, pola dan
kecenderungan
dengan
memeriksa
dalam
sekumpulan besar data yang tersimpan dalam
penyimpanan,
dengan
menggunakan
teknik
pengenalan pola seperti teknik statistik dan
matematika [1]
KNSI 2014

Algoritma asosiasi merupakan suatu bentuk


algoritma dalam data mining yang memberikan
informasi hubungan antar item data di database.
Algoritma tersebut dapat dimanfaatkan secara luas
dalam proses bisnis diantaranya dalam proses
penjualan. Data mining algoritma asosiasi dapat
membantu dalam proses penjualan dengan
memberikan hubungan antar data penjualan yang
dilakukan pelanggan sehingga akan didapat pola
pembelian pelanggan[2]. Salah satu jenis algoritma
yang digunakan untuk teknik asosiasi adalah CTPRO. Keunggulan CT-PRO adalah dari penggunaan
memori yang lebih hemat dan digunakannya struktur
data CFP-Tree yang memungkinkan proses
pencarian frequent itemset menjadi lebih cepat. Pada
support 80, algoritma FP-Growth lebih lambat jika
dibandingkan dengan Apriori Christian Borgelt
karena FP-Growth mengalami pertambahan ukuran
FP-Tree di memori[3]. Secara keseluruhan
algoritma CT-PRO dapat diterima, karena Struktur
data yang digunakan adalah Compressed FP-Tree
(CFP-Tree) dimana informasi dari sebuah FP-Tree
diringkas dengan struktur yang lebih kecil, sehingga
baik pembentukan tree maupun frequent itemset
mining dapat dilakukan lebih cepat.
CT-PRO Walaupun kinerja CT-PRO sudah
cukup baik tetapi jika terdapat database berukuran
besar akan kurang efektif jika membangun FP-Tree
pada main memory.
Hasil akhir yang didapat dari pola association
rule ini dapat dimanfaatkan untuk mengembangkan
strategi pemasaran bagi perusahaan, mendapatkan
informasi tersembunyi dari data yang banyak
tersebut yang nantinya akan menghasilkan
knowledge yang berguna untuk decision maker

1040

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

perusahaan dalam mengambil keputusan untuk


strategi kedepannya sehingga bisa meningkatkan
penjualan.
1.2 Rumusan Masalah
Berdasarkan dari uraian latar belakang masalah
diatas, dapat ditarik rumusan masalah bahwa :
1. Masih adanya kesulitan dalam mencari
keterkaitan antar satu barang dengan barang yang
lainnya sehingga belum bisa dijadikan acuan
oleh perusahaan untuk menentukan strategi
dalam rangka meningkatkan penjualan.
2. Nilai minimum confidence yang ditetapkan
hanya mencapai 80 % sedangkan nilai minimum
confidence itu menunjukan keterkaitan yang erat,
semakin rendah nilai minimun confidencenya
maka frequent itemset yang dihasilkan akan
kurang maksimal.

Candrawati pada tahun 2007 yang melakukan


penelitian yang sama tetapi menggunakan algoritma
Fp-Tree, FP-Growth dan SQL Based. Dengan FPGrowth proses scanning database bisa dilakukan dua
kali tetapi apabila dilakukan pada jumlah data yang
banyak akan memerlukan waktu yang lama. Rakesh
Agrawal dan Ramakrishnan Srikant, membahas
tentang Fast Algorithm For Association Mining.
Ihsan Kurniawan, Yudi Wibisono dan Jajang
Kusnendar menganalisis tentang isi keranjang
belanja menggunakan Algoritma CT-PRO, pada
penelitian ini nilai minimum confidence 80% yaitu
nilai yang menunjukan seberapa besar tingkat
dominasi suatu itemset/itemset dari keseluruhan
transaksi, lalu Yova Ruldeviyani dan Muhammad
Fahrian meneliti tentang implementasi algoritmaalgoritma yang digunakan untuk Association Rules
sebagai bagian dari pengembangan Data Mining
Algorithms Collections.
2.2 Landasan Teori

1.3 Tujuan dan Manfaat

2.2.1 Data Mining

Tujuan dari penelitian ini adalah memudahkan


dalam menentukan Frequent Item Set terhadap
barang tertentu berdasarkan dari data transaksi
dengan melihat pola pembelian dan kecenderungan
barang tersebut dibeli secara bersamaan. Dengan
digunakannya dataset yang diambil langsung dari
transaksi penjualan dan
setelah
melewati
praprocessing terlebih dahulu bisa menghasilkan
informasi yang lebih valid dan sesuai dengan
keadaan di lapangan sehingga diperoleh batas nilai
confidence lebih dari 80%.
Manfaat dari penelitian ini adalah Hasil
penelitian ini dapat digunakan sebagai masukan
untuk pihak perusahaan dari pola pembelian yang
terlihat bisa ditentukan itemset yang bisa disarankan
kepada konsumen atau yang harus disediakan agar
tidak terjadi penumpukan stok salah satu jenis
barang sehingga bisa meningkatkan penjualan

Data Mining merupakan suatu istilah yang


digunakan
untuk
menguraikan
penemuan
pengetahuan di dalam database yang menggunakan
teknik statistik, matematika, kecerdasan buatan, dan
machine learning untuk mengekstraksi dan
mengindentifikasi informasi yang bermanfaat dan
pengetahuan yang terakit dari berbagai database
besar[4] Data mining bukanlah suatu bidang yang
sama sekali baru. Salah satu kesulitan untuk
mendefinisikan data mining karena data mining
mewarisi banyak aspek dan teknik dari bidangbidang ilmu. Data mining memiliki akar yang
panjang dari bidang ilmu seperti kecerdasan buatan
(artificial intelligent), machine learning, statistik,
database dan juga information retrieval[5]

2.

Tinjauan Pustaka

2.1 Penelitian yang Relevan


Pada penelitian terdahulu telah dibuat analisa
Market Basket Analysis oleh beberapa peneliti,
seperti Yogi Yusuf W, F. Rian Pratikto dan Gerry T
pada tahun 2006, juga melakukan penelitian untuk
mencari keterkaitan antar suatu barang dengan
pendekatan Market Basket Analysis dengan metode
Apriori, dengan menggunakan metode apriori
mempunyai suatu kelemahan yaitu metode ini Cuma
bisa melakukan sekali pembacaan database sehingga
frequent itemset yang dihasilkan kurang maksimal.
Selain itu juga Heri Sutarno, Rasim dan Evi
KNSI 2014

2.2.2 Association Rule


Association rules digunakan untuk menemukan
hubungan di antara data atau bagaimana suatu
kelompok data mempengaruhi suatu keberadaan data
yang lain[6]. Metode ini dapat membantu mengenali
pola-pola tertentu di dalam kumpulan data yang
besar. Dalam association rules, suatu kelompok item
dinamakan itemset. Support dari itemset X adalah
persentase transaksi di D yang mengandung X, biasa
ditulis dengan supp(X). Pencarian association rules
dilakukan melalui dua tahap yaitu pencarian
frequent itemset dan penyusunan rules. Jika support
suatu itemset lebih besar atau sama dengan minimum
support , maka itemset tersebut dapat dikatakan
sebagai frequent itemset atau frequent pattern, yang
tidak memenuhi dinamakan infrequent. Confidence
adalah nilai ukuran seberapa besar valid tidaknya
suatu association rules. Confidence suatu rule R
(X=>Y) adalah proporsi dari semua transaksi yang
mengandung baik X maupun Y dengan yang

1041

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

mengandung X, biasa ditulis sebagai conf(R).


Sebuah association rule dengan confidence sama
atau lebih besar dari minimum confidence dapat
dikatakan sebagai valid association rule[7].
2.2.3 Market Basket Analysis
Adalah satu teknik pemodelan dalam data
mining berdasarkan teori yang mana jika anda
membeli suatu grup item, anda akan memiliki
kemungkinan membeli itemset yang lain. Misalkan
terdapat dataset I = {I1, I2, ..Im}dimana I1 adalah
suatu transaksi. Misalkan A merupakan sebuah
itemset, itemset dapat berisi satu barang atau lebih.
Contoh itemset adalah A = {Telur, Susu}.
Association Rule merupakan implikasi bentuk AB
.
A B =
bukan menyatakan transaksi yang mengandung A
dan B tidak ada, melainkan menunjukan bahwa
itemset A tidak boleh sama dengan itemset B.
2.2.4 Algoritma CT-PRO
Algoritma ini berakar dari FP-Growth dimana
modifikasi yang dilakukan adalah pada struktur data
yang digunakan[9]. Struktur data yang digunakan
adalah Compressed FP-Tree (CFP-Tree) dimana
informasi dari sebuah FP-Tree diringkas dengan
struktur yang lebih kecil, sehingga baik

pembentukan tree maupun frequent itemset mining


dapat dilakukan lebih cepat.
CT-PRO memiliki tiga tahap yakni :
1. Menentukan item yang sering muncul
2. Membuat CFP-Tree
3. Melakukan Mining
CFP-Tree adalah tree dengan properti sebagai
berikut :
1. CFP-Tree terdiri dari tree yang memiliki root
yang mewakili index dari item dengan tingkat
kemunculan tertinggi dan kumpulan subtree
sebagai anak dari root.
2. Jika I = {i1, i2, , ik} adalah kumpulan dari
frequent item dalam transaksi. Item dalam
transaksi akan dimasukan kedalam CFP-Tree
dimulai dari root subtree yang merupakan i1
dalam header table.
3. Root dari CFP-Tree merupakan level-0 dari tree.
4. Setiap node dalam CFP-Tree memiliki empat
field utama yakni item-id, parent-id, count yang
merupakan jumlah item pada node tersebut, dan
level yang menunjukan struktur data tree pada
node tersebut dimulai dari item yang terdapat
pada header table dengan level yang terdapat
pada CFP-Tree.

2.3 Kerangka Pemikiran

KNSI 2014

1042

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 1. Kerangka Pemikiran


Penelitian pendahuluan dilakukan dengan
melakukan observasi ke PT Indomarco Adi Prima
3. Metode Penelitian
Tasikmalaya untuk melihat dan mengetahui secara
langsung kondisi dan permasalahan yang terjadi.
Metode Penelitian ini adalah penelitian
Terdapat penumpukan jumlah stok barang di 2 bulan
eksperimen dengan metode penelitian sebagai
terakhir tahun 2011, ini dikarenakan masih sulitnya
berikut :
menentukan hubungan antar barang sehingga
3.1 Pengumpulan Data (Data Gathering)
penentuan penambahan stok barang tidak disertai
dengan penambahan pada stok barang lain yang
Data diambil dari Sales Marketing PT
sering dibeli secara bersamaan.
Indomarco Adi Prima Tasikmalaya selama tahun
b. Tahap data understanding.
2011, sebanyak 12.000 record dengan atribut atribut
Data yang diperoleh dari PT Indomarco Adi
Order date, salesman code, salesman name, invoice
Prima
Tasikmalaya selama tahun 2011 mengalami
no, ship date, customer code, customer name,
pra processing sehingga didapat data sebanyak 800
address, post code, post name, otl code, item code,
record dengan atribut Order date, salesman code,
cat, CATBD, QTY, fract, price, netamt, sortname,
citycode, cpasar, npasar, routcode, satuan, unit,
salesman name, invoice no, ship date, customer
spvname, namaarea, week, year, nmkel, nmkec,
code, customer name, address, otl code, item code,
nmkab, cprincipal, principal, produk, brand,
QTY, price, netamt, cpasar, npasar, satuan, unit,
segmen.
spvname, namaarea, week, year
c. Tahap data preparation
3.2 Pengolahan Awal Data (Data PreKemudian data tersebut mulai masuk tahan
processing)
Praprocessing, yaitu :
Ada beberapa tahap yang dilakukan dalam
1. Data cleaning bekerja untuk membersihkan
melakukan eksperimen ini, penulis menggunakan
nilai yang kosong ,tidak konsisten atau
model Cross-Standard Industry for Data Mining
mungkin tupel yang kosong (missing values
(CRISP-DM)[11] yang terdiri dari 6 tahap, yaitu :
dan noisy).
a. Tahap business understanding
KNSI 2014

1043

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

2. Data integration berfungsi menyatukan


tempat penyimpanan (arsip) yang berbeda ke
dalam satu data. Dalam hal ini, arsip yang
diambil sebagai data warehouse yaitu data
transaksi penjualan.
3. Data reduction. Jumlah atribut dan tupel
yang digunakan untuk data training mungkin
terlalu besar, hanya beberapa atribut yang
diperlukan sehingga atribut yang tidak
diperlukan akan dihapus. Tupel dalam data
set mungkin terjadi duplikasi atau terdapat
tupel
yang
sama,
sehingga
untuk
memperkecil jumlah tupel, tupel yang sama
dijadikan akan dijadikan dalam satu tupel
untuk mewakili tupel tersebut.
Setelah memasuki tahapan ini, dihilangkan
record yang merupakan outliner sehingga
hanya berjumlah 53 record. (Rincian data
terlampir pada lampiran 3)
d. Tahap Modeling
Computing approach pada penelitian ini dipilih
berdasarkan studi literatur tentang algoritma yaitu
dengan CT-PRO menggunakan pemodelan struktur
pohon.
e. Analisis dan evaluation pattern
Analisa untuk penelitian ini adalah dengan
dilakukan kuesioner terhadap konsumen untuk
mengukur sejauh mana akurasi dari rule yang dibuat.
Pengukuran tingkat akurasi dilakukan dengan
menggunakan evaluasi model Precission and Recall
dan F1. Dengan demikian dapat diketahui berapa
tinggi akurasi dari algoritma tersebut.
f.
Tahap Implementasi
Dari bentuk CFP-Tree yang dihasilkan pada
tahapan modeling kemudian diekstraksi sejumlah
aturan untuk diterapkan sebagaian pengajuan
kebijakan bagi perusahaan.
Data
perolehan
di-transformasi
untuk
mendapatkan atribut yang relevan dan sesuai dengan
format input algoritma softcomputing. Data yang
didapatkan dari instasi terkait masih berupa data
yang terdiri dari data transaksi dari sales marketing
3.3 Pembuatan struktur data CFP-Tree
Pada tahap pertama untuk mencari barang yang
sering dibeli (frequent item) diperlukan nilai
minimal support agar menghasilkan header table
yang tidak terlalu panjang. Setelah didapatkan nilai
minimal support maka algoritma akan melakukan
scan database untuk mencari frequent item. Setelah
frequent item didapatkan maka tahap selanjutnya
adalah membuat CFP-Tree. CFP-Tree adalah
struktur data tree dengan atribut sebagai berikut :

KNSI 2014

1. CFP-Tree terdiri dari tree yang memiliki root


yang mewakili index dari item dengan tingkat
kemunculan tertinggi dan kumpulan subtree
sebagai anak dari root.
2. Jika I = {i1,i2, , ik} adalah kumpulan dari
frequent item dalam transaksi, item dalam
transaksi akan dimasukkan kedalam CFP-Tree
dimulai dari root subtree yang merupakan i1
dalam header table.
3. Root dari CFP-Tree merupakan level-0 dari tree.
4. Setiap node dalam CFP-Tree memiliki empat
field utama yakni item-id, parent-id, count yang
merupakan jumlah item pada node tersebut, dan
level yang menunjukkan struktur data tree pada
node tersebut dimulai dari item yang terdapat
pada header table dengan level yang terdapat
pada CFP-Tree.
Untuk membuat CFP-Tree maka perlu
dilakukan scan database berdasarkan barang yang
terdapat pada header table sehingga total scan
database adalah dua kali. Setelah didapatkan struktur
data CFP-Tree maka tahap mining dapat dilakukan.
Tahap mining menggunakan algortima CT-PRO
yang menggunakan pendekatan bottom-up dimana
pencarian rules dilakukan dari header table dengan
nilai count paling sedikit dan mencocokkan dengan
CFP-Tree dari paling bawah menuju keatas.

3.4 Eksperimen dan Pengujian Metode (Method


Test andExperiment)
Algoritma tersebut akan menggunakan data
sales marketing. Sebagian digunakan sebagai data
training dan sebagian lagi sebagai data checking.
3.5 Evaluasi dan Validasi
Evaluation and Validation)

Hasil

(Result

Evaluasi dilakukan dengan mengamati hasil


prediksi menggunakan Precision dan Recall.Validasi
dilakukan dengan mengukur hasil prediksi
dibandingkan dengan data asal.
Pengukuran dalam penelitian ini menggunakan
precision, recall dan F1 untuk mengevaluasi hasil
dari sistem rekomendasi.
Tabel 3.11. Precision dan Recall

Ditemukan
Tidak Ditemukan

Relevan
a
c

Tidak Relevan
b
d

Precision dapat diartikan sebagai kecocokan


(antara permintaan informasi dengan jawaban
terhadap
permintaan
itu).
Jika
seseorang

1044

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

menginginkan lowongan pekerjaan melalui sebuah


sistem, dan sistem menawarkan beberapa lowongan
pekerjaan, maka kecocokan ini sebenarnya juga
adalah relevansi. Artinya, seberapa cocok lowongan
pekerjaan tersebut, bergantung pada seberapa
relevan lowongan pekerjaan tersebut untuk minat
dan kompetensi pencari kerja. Rumus Precision:
(2)
Recall adalah proporsi jumlah lowongan yang
dapat ditemukan-kembali oleh sebuah rekomendasi
pada sebuah sistem. Rumus Recall :
(3)
F1 digunakan untuk representasi dari efek
penggabungan antara Precision dan Recall. Rumus
F1 :
(4)
4.

Hasil Penelitian Dan Pembahasan

Secara singkat, data penjualan dari perusahaan


distributor harus melalui proses pra-processing yaitu
menghilangkan atribut-atribut yang tidak diperlukan
sehingga menjadi tabel transaksi. Dari tabel tersebut
agar performa program lebih cepat barang yang
dibuang adalah barang yang jumlah kemunculannya
dalam semua transaksi kurang dari Minimal Support
yang ditentukan. Jika suatu item jumlah
kemunculannya tidak sampai 100% maka dapat
dikatakan item tersebut jarang dibeli. Kemudian
ditentukan minimal support dan minimal confidence
yang akan digunakan untuk menggali freqeunt item
set-nya. Minimal support adalah jumlah minimum
kemunculan barang dalam semua transaksi. Minimal
confidence adalah jumlah minimul probabilitas
kemunculan item A dengan item B secara
bersamaan. Untuk pembuatan CFP-Tree ini,
digunakan minimal support-nya adalah 30%, atau 16
transaksi (0.3 x 53 transaksi). Setelah ditentukan
batas minimal kemunculan suatu item, kemudian
diterapkan pada tabel item transaksi. Dari tabel

KNSI 2014

tersebut, dibuatkan header tabel yang memenuhi


minimal support 30 % atau 16 transaksi. Kemudian
diurutkan berdasarkan jumlah item secara menurun.
Setelah itu dibuatkan F-List yang akan menjadi
panduan dalam pembuatan CPF-Tree. F-List
berguna untuk menentukan level dan node teratas
pada CFP-Tree. Dari CFP-Tree diatas, kemudian
dicari semua subset yang memungkinkan dengan
cara membangkitkan conditional CFP-tree dan
mencari frequent item set. Membangkitkan
conditional CFP-tree dilakukan berurutan sesuai Flist, dari bawah keatas atau dari item yang jumlah
frekuensi kemunculannya terkecil, Jika jumlah
itemnya kurang dari minimal support, maka node
tersebut dibuang karena tidak frequent. Lalu setelah
itu dibuatkanlah association rule dari possible subset
yang dihasilkan pada proses sebelumnya, yang
dihitung untuk menghasilkan rule tidak semuanya,
karena untuk menghasilkan rule, subset yang
dihitung minimal berisi dua item. Sehingga rule
yang dihasilkan adalah jika membeli barang A,
maka akan membeli barang B.Selanjutnya dalam
membuat rule harus menghitung confidence-nya.
Hanya kombinasi yang lebih besar sama dengan
minimum confidence yang diambil. Minimal
confidence yang digunakan adalah 0.85 atau 85%.
Menghitung confidence, digunakan
rumus :
Confidence (A B) = P(A|B) =
(5)
Tahapan selanjutnya adalah melakukan
eksperimen dengan menggunakan Framework
RapidMiner. Hal yang pertama dilakukan adalah
mengimpor data set yang sudah disiapkan
sebelumnya. Kemudian dilakukan pengujian model
dengan menggunakan RapidMiner. Algoritma yang
pertama diterapkan adalah algoritma CT-PRO. Dari
hasil eksperimen tersebut dapat diketahui barangbarang yang terdapat pada setiap transaksi yang
sering dibeli oleh konsumen, hasil penelitian
mengurutkan barang tersebut dengan nilai size 1 5.

1045

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 2. Grafik Frequent Item Sets hasil dari CT-Pro


Grafik pada gambar 2 menunjukan jenis-jenis
item set yang dihasilkan mulai dari yang terdiri dari
1 item sampai pada 5 item. Batang yang diberi
warna biru adalah item set yang terdiri dari 1 buah
jenis barang. Batang yang berwarna biru muda
adalah item set yang terdiri dari 2 jenis barang yang
sering dibeli secara bersamaan. Batang yang
berwarna hijau adalah item set yang memiliki size 3.
Batang yang berwarna kuning merupakan item set
yang terdiri dari 4 jenis barang. Dan yang berwarna
merah adalah item set yang terdiri dari 5 jenis
barang. Setelah didapatkan frequent item sets hasil
mining dengan menggunakan algoritma CT-Pro,
maka dibuatkan association rules-nya dengan model
Create Association Rules.
Berikut ini adalah rules dengan text view :
Association Rules
[107386 = t, 106953 = t, 100528 = t] [106999 = t]
(confidence: 0.950)
[107386 = t, 106953 = t, 100528 = t] [106952 = t]
(confidence: 0.950)
[106953 = t, 100528 = t] [106999 = t]
(confidence: 0.955)
[106952 = t, 100528 = t] [106999 = t]
(confidence: 0.955)
[106999 = t, 107386 = t, 100528 = t] [106952 = t]
(confidence: 0.955)
[106952 = t, 100528 = t] [106999 = t, 107386 = t]
(confidence: 0.955)
[107386 = t, 106952 = t, 100528 = t] [106999 = t]
(confidence: 0.955)
[107386 = t, 100528 = t] [106999 = t]
(confidence: 0.957)
Pengukuran dilakukan dengan menggunakan
analisa hasil kuesioner dengan metode precision,
recall dan F1. Nilai precision, recall dan

[107386 = t, 100528 = t] [106952 = t]


(confidence: 0.957)
[106953 = t, 106952 = t] [106999 = t]
(confidence: 0.969)
[106953 = t, 106952 = t] [106999 = t, 107386 = t]
(confidence: 0.969)
[107386 = t, 106953 = t, 106952 = t] [106999 = t]
(confidence: 0.969)
[107386 = t, 106953 = t] [106999 = t]
(confidence: 0.971)
[106952 = t] [106999 = t] (confidence: 0.971)
[106952 = t] [106999 = t, 107386 = t]
(confidence: 0.971)
[107386 = t, 106952 = t] [106999 = t]
(confidence: 0.971)
[106953 = t] [106999 = t] (confidence: 0.972)
[107386 = t] [106999 = t] (confidence: 0.973)
[106952 = t] [107386 = t] (confidence: 1.000)
[106999 = t, 106952 = t] [107386 = t]
(confidence: 1.000)
[106953 = t, 106952 = t] [107386 = t]
(confidence: 1.000)
[106952 = t, 100528 = t] [107386 = t]
(confidence: 1.000)
[106999 = t, 106953 = t, 106952 = t] [107386 = t]
(confidence: 1.000)
[106999 = t, 106952 = t, 100528 = t] [107386 = t]
(confidence: 1.000)
[106953 = t, 106952 = t, 100528 = t] [107386 = t]
(confidence: 1.000)
[106999 = t, 106953 = t, 106952 = t, 100528 = t]
[107386 = t] (confidence: 1.000)

F1ditunjukan dengan nilai presentase, rekomendasi


market basket dianggap akurat jika memiliki nilai
F1 yang tinggi.

Tabel 1. Tabel Analisa Kuesioner


KNSI 2014

1046

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Responden ke-

Precision

Recall

F1

0,615

0,727

0,667

Tinggi

0,400

0,500

0,444

Rendah

0,500

0,583

0,538

Tinggi

0,600

0,750

0,667

Tinggi

0,333

0,500

0,400

Rendah

0,529

0,643

0,581

Tinggi

0,556

0,556

0,556

Tinggi

0,462

0,750

0,571

Tinggi

0,375

0,333

0,353

Rendah

10

0,667

0,462

0,545

Tinggi

11

0,750

0,643

0,692

Tinggi

12

0,500

0,357

0,417

Rendah

13

0,600

0,692

0,643

Tinggi

14

0,533

0,571

0,552

Tinggi

15

0,615

0,533

0,571

Tinggi

16

0,556

0,625

0,588

Tinggi

17

0,538

0,538

0,538

Tinggi

18

0,556

0,500

0,526

Tinggi

19

0,500

0,700

0,583

Tinggi

20

0,467

0,583

0,519

Tinggi

21

0,500

0,625

0,556

Tinggi

22

0,462

0,667

0,545

Tinggi

23

0,700

0,583

0,636

Tinggi

24

0,615

0,571

0,593

Tinggi

25

0,600

0,563

0,581

Tinggi

Kolom A,B dan C adalah jumlah barang yang


Relevan dan Ditemukan diwakili dengan A,
Ditemukan dan Tidak Relevan diwakili dengan B
dan Relevan tapi tidak ditemukan diwakili dengan
C, Precision dapat diartikan sebagai kecocokan, nilai
tersebut didapat dari rumus Precision (p) = a/(a+b)
dengan pembulatan, sedangkan unntuk Recall dapat
diartikan sebagai proporsi, nilai tersebut didapat
dengan rumus Recall
(r ) = a/(a+c) dengan
pembulatan lalu untuk F1 digunakan untuk
representasi dari efek penggabungan antara
Precision dangan Recall dengan rumus F1 =
2rp/(r+p) dengan hasil dibulatkan.
Tinggi atau rendah Akurasi dilihat dari nilai F1
yang tinggi, nilai >= 0,5 termasuk kategori akurasi
tinggi, nilai F1 <=0,5 termasuk kategori akurasi
rendah.

5.

Kesimpulan Dan Saran

5.1 Kesimpulan

KNSI 2014

Akurasi

Gambar 3. Diagram Tingkat Akurasi


Dari hasil perhitungan diatas, maka didapatkan:
Tingkat akurasi tersebut dapat dilihat melalui
diagram berikut :
Akurasi Tinggi

21/25

= 84%

Akuransi Rendah

4/25

= 16%

Dengan menggunakan algoritma CT-PRO


dihasilkannya rule berdasarkan pada transaksi
penjualan di perusahaan distributor, hasil frequent
itemset yang didapatkan melebihi dari batas nilai
confidence yang ditetapkan yaitu sebesar 0,95
dengan nilai akurasi tinggi sebesar 84.00% jumlah

1047

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

akurasi ini merupakan tingkat akurasi yang baik,


sehingga peningkatan penjualan dapat tercipta dan
penambahan stok sudah dapat terprediksi dari awal
untuk dapat mewaspadai agar jangan terjadi
penumpukan stok
5.2 Saran
Bisa dibuatkan program Aplikasi dan bisa diuji
cobakan dengan data penjualan yang terbaru agar
hasil lebih terlihat dan lebih bisa memenuhi
kebutuhan konsumen saat ini. Untuk meningkatkan
tingkat akurasi, sebaiknya menggunakan data dalam
jumlah yang banyak dan bersumber dari beberapa
perusahaan distributor lainnya.
6.

Penutup

Adapun bahasan yang telah dipaparkan oleh


penulis merupakan salah satu metode yang dianggap
cocok dan efektif dalam mengolah tumpukan data
yang besar, sehingga data tersebut dapat
memberikan
alternatif
pengetahuan
tentang
kebiasaan konsumen dalam berbelanja bagi seorang
market
analyst
untuk
dijadikan
bahan
pertimbangkan dalam menentukan kebijakan
perusahaan. Dalam penyusunan penelitian ini,
penulis menyadari bahwa kemampuan, pengetahuan
dan pengalaman yang dimiliki masih sangat kurang,
dan jauh dari sempurna. Oleh karena itu Penulis
berusaha untuk mendapatkan bantuan dan petunjuk
serta bimbingan dari berbagai pihak.

[8] Yova Ruldeviyani, Muhammad Fahrian,


Implementasi Algoritma-algoritma Association
Rules Sebagai Bagian Dari Pengembangan
Data Mining Algorithms Collection,
Konferensi Nasional Sistem Dan Informatika,
2008, pp. 244-245.
[9] Sucahyo Y. G, Efficient Mining of Frequent
Patterns and Its Extension for Classification.
PhD Thesis: Departement of Computing,
Curtin University of Technology, 2005.
[10] Heri Sutarno, Rasim, Evi Candrawati,
Implementasi Algoritma SQL-Based Frequent
Pattern Mining Dengan Algoritma Frequent
Pattern-Growth Pada Metode Market Basket
Analysis.
[11] D. T. Larose, Discovering Knowlegde in Data An Introduction to Data Mining. Canada: A
JOHN WILEY & SONS, INC.,
PUBLICATION, 2005, p. 5.
[12] Blake, C.L., Merz, C.J, UCI Repository of
Machines Learning Databases, Irvine, CA:
University of California, Department of
Information and Computer Sciences, 1998

Daftar Pustaka:
[1] Larose, D. T, Data Mining Methods And
Models. Canada, John Wiley & Sons, Inc,
2006.
[2] Agrawal R, I. T. Mining Association Rules
between Sets of Items in Large Databases.
SIGMOD Conference , 1993, pp.682-687.
[3] Turban, E. Decision Support System and
Intelligent Systems, 2005.
[4] Tan, S. K. Introduction Data Mining. Addison
,Wesley, 2006.
[5] Han, J. a, Data Mining: Concepts and
Techniques. Retrieved from
http://www.cs.sfu.ca, 2007.
[6] Kantardzic, M. Data Mining Concepts
Models, Methods, and Algorithms, New
jersey: IEEE,2003.
[7] Agrawal R, Srikant, R Fast Algorithms for
Mining Association Rules, Proceedings of the
20th International Conference on Very Large
Data Bases (VLDB), Santiago, Chile, 1994, pp.
487-499.

KNSI2014-211

KNSI 2014

1048

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

SISTEM PENGENALAN WAJAH DENGAN MENGGUNAKAN


METODE LINEAR DISCRIMINANT ANALYSIS (LDA)
Firman Brilian1, Arief Fatchul Huda2, Ichsan Taufik3
1, 2,3

Jurusan Teknik Informatika, Fakultas Sains dan Teknologi


Universitas Islam Negeri Sunan Gunung Djati Bandung
Jl. A.H. Nasution 105, Bandung
firman.brilian@gmail.com, arvada@yahoo.com, ichsan@if.uinsgd.ac.id

Abstrak
Pengenalan wajah merupakan salah satu pengolahan citra yang telah berhasil dan telah diaplikasikan dalam
berbagai bidang baik yang bersifat komersial maupun digunakan untuk kepentingan pemerintahan. Masalah pada
pengenalan wajah manusia ini adalah pada perubahan sudut, cahaya dapat mempengaruhi proses pengenalan
wajah manusia. Pada sistem ini data yang dapat dikenali berasal dari data wajah yang sebelumnya melakukan
foto kepada orang dengan beberapa variasi. Data wajah yang akan dikenali melalui proses pengolahan citra,
dimana citra data awal berformat RGB terlebih dahulu merubah format menjadi grayscale, setelah itu data citra
akan mengalami proses cropping dengan melakukan pemotongan bagian gambar yang tidak diperlukan dalam
proses pelatihan, setelah itu data wajah selanjutnya akan mengalami proses resize agar pada saat sistem
melakukan proses tidak terlalu berat. Data citra ini memiliki 2 tahapan yaitu pelatihan dan pengetesan. Pada
proses pelatihan metode yang digunakan adalah Linear Discriminant Analysis dimana data akan mengalami
pengurangan dimensi dan dimana data akan dipelajari oleh sistem yang kemudian informasi pelatihan ini
digunakan sebagai data input pada saat klasifikasi menggunakan K-NN untuk digunakan untuk mengenali wajah
manusia pada saat pengetesan. Berdasarkan hasil penelitian metode ini dapat melakukan pengenalan wajah
manusia dengan komposisi data pelatihan sebanyak 6 variasi dan data pengujian sebanyak 4 variasi dengan
mengambil nilai karakteristik atau nilai eigen sebanyak 80 dapat melakukan pengenalan wajah manusia dengan
keakuratan sebesar 70 % dalam melakukan pengenalan wajah manusia.
Kata kunci: LDA, K-NN, pengenalan wajah

1.

Pendahuluan

Beberapa tahun terakhir perkembangan


teknologi
berkembang
sangat
pesat
dari
perkembangan tersebut memunculkan beberapa
perkembangan yang baik terhadap teknologi
pengenalan wajah manusia yang mendapatkan
perhatian serius dari beberapa peneliti dibidang face
localization yaitu pendeteksian wajah manusia
namun dengan asumsi hanya ada satu wajah manusia
di dalam citra, penjejakan wajah (face tracking)
untuk memperkirakan lokasi suatu wajah manusia
dalam video secara real time, dan pengenalan
ekspresi wajah (facial expression recognition) untuk
mengenali kondisi emosi manusia [16].
Selain itu dalam bidang penelitian pemrosesan
wajah (face processing), pendeteksi wajah manusia
(face detection) adalah salah satu tahap awal yang
sangat penting di dalam proses pengenalan wajah
manusia (face recognition). Sistem pengenalan
wajah manusia digunakan untuk membandingkan
satu citra wajah manusia masukan dengan suatu
database wajah dan menghasilkan wajah yang
KNSI 2014

paling cocok dengan citra tersebut. Dengan


berkembangnya teknologi yang berkembang pesat
dan beberapa penelitian tentang pengenalan wajah,
hal tersebut dapat diimplementasikan pada
pembuatan sistem keamanan suatu perusahaan,
dengan sistem pengenalan wajah manusia seseorang
yang tidak memiliki hak akses tidak dapat masuk ke
dalam ruangan tersebut.
Dalam pengenalan wajah terdapat beberapa
metode yang biasa digunakan antara lain Principal
Component Analysis , Linear Discriminant Analysis
dan Edge detection. Linear Discriminant Analysis
merupakan sebuah metode dalam mengekstraksi ciri
suatu objek. Dalam mengekstraksi ciri, LDA
membagi beberapa kelas dalam pencarian ciri,
misalnya ada data enam orang, dimana setiap orang
terbagi menjadi setiap kelas. Jika dibandingkan
dengan metode-metode lain, LDA memiliki
ketepatan yang sangat tinggi dalam mengenali wajah
seseorang, dikarenakan dalam metode LDA ini
memiliki banyak data dalam pengenalan wajah
seseorang.

1049

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

2.

Tinjauan Pustaka

2.1 Sistem Pengenalan Wajah


Pengenalan wajah manusia adalah bidang
penelitian penting dengan banyak aplikasi yang
dapat menggunakannya. Penelitian terhadap
pengenalan wajah manusia sudah banyak dilakukan
dengan kelebihan dan kekurangan tertentu. Hal ini
disebabkan
karena
wajah
manusia
merepresentasikan sesuatu yang kompleks dan
mengembangkan
model
komputasi
untuk
pengenalan wajah manusia adalah hal yang sulit. [8]
Pengenalan wajah ini dibagi menjadi dua
bagian yaitu: dikenali dan tidak dikenali, setelah
dilakukan perbandingan dengan pola yang
sebelumnya disimpan di dalam database.
Perhitungan model pengenalan wajah memiliki
beberapa masalah. Kesulitan muncul ketika wajah
dipresentasikan dalam suatu pola yang berisi
informasi unik yang membedakan dengan wajah
lain. Metode pengenalan wajah memiliki dua
prosedur, yaitu :
a. Pengenalan kontur wajah dengan mengenali
bentuk hidung, mata dan mulut dan bentuk
korelasi diantara keduanya. Karakteristik organ
tersebut kemudian dinyatakan dalam bentuk
vektor.
b. Analisis komponen yang prinsipil, berdasarkan
informasi dari konsep ini, mencari perhitungan
model terbaik yang menjelaskan bentuk wajah
dengan mengutip informasi yang paling relevan
yang terkandung didalam wajah tersebut.
Dibalik kemudahan pengenalan wajah, ada
beberapa masalah yang mungkin timbul dalam
proses pengenalan wajah yang biasa disebut dengan
robust, yaitu :
a) Perubahan skala Citra seseorang dapat
dipresentasikan berbeda diakibatkan perbedaan
jarak antara wajah dengan kamera. Semakin
dekat jarak maka citra akan semakin besar.
b) Perubahan posisi Citra seseorang dapat
dipresentasikan berbeda diakibatkan perubahan
posisi seseorang ataupun perubahan sudut
pengambilan wajah.
c) Perubahan cahaya Citra seseorang dapat
dipresentasikan berbeda diakibatkan perubahan
intensitas cahaya yang terjadi pada saat
pengambilan citra.
Perubahan detail dan ekspresi Citra seseorang
dapat
dipresentasikan
berbeda
diakibatkan
perubahan detail seperti adanya janggut, kumis,
pemakaian aksesoris, perubahan gaya, perubahan
ekspresi wajah menjadi tertawa, tersenyum, muram,
menangis dan lain sebagainya yang dapat
mengakibatkan perubahan citra.
KNSI 2014

2.2 Linear Discriminant Analysis


Linear
Discriminant
Analysis
(LDA)
merupakan metode klasik untuk analisis multivariat.
Dimana bertujuan untuk mendapatkan cara yang
efisien dalam menyajikan ulang ruang wajah dengan
data pelatihan dibagi dalam beberapa kelas atau
kategori wajah. Data gambar dalam data pelatihan
dibagi ke dalam beberapa kelas sesuai dengan
kelompoknya dengan mengunakan informasi ini
LDA mempunyai ketepatan yang lebih tinggi dalam
proses pengenalan data wajah dibandingkan dengan
beberapa metode yang lain dalam ekstraksi ciri.
Dimana perbedaan dengan yang lain terdapat pada
arah optimal vector w sehingga jarak antar mean
maksimal dan lebar varian minimal tersebut dapat
dilihat pada Gambar 1.

Gambar 1 Arah optimal vector w sehingga jarak


antar mean maksimal dan lebar varian minimal [7]
a. Mencari matriks scatter between class
SB disebut matriks scatter between class atau
penyebaran data antar kelas yang berbeda. Bila pada
PCA dicari rata-rata seluruh image saja, rnaka pada
LDA juga harus dicari lebih dulu rata-rata image
yang terdapat dalam satu kelas. Berikut rumus
mencari matriks scatter between class :
T
SB =
Ni
i
i
Dimana Ni = Jumlah Image pada kelas ke i
i = rata rata kelas ke i
= rata-rata total
C = Jumlah kelas yang ada
b. Mencari scatter within class
SW disebut matriks scatter within class atau
penyebaran data dalam satu kelas yang sama.
Berikut rumus mencari matriks scatter within class :
SW =

Ni( Xk -

i)

( Xk -

i)

Dimana Xk = Image ke k
C = Jumlah kelas yang ada
I = rata-rata kelas ke I

1050

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

c. Mencari Covarian matriks LDA


Berbeda dari PCA yang mendapatkan covarian
matrix dari seluruh image dikurangi rata-rata
totalnya, covarian Matrix LDA didapatkan dari
operasi antara Sb dan Sw. dimana C adalah covarian
matrix LDA. Maka Rumus dari covarian matriks
LDA sebagai berikut :
C = SBSW-1
d. Mencari Eigen vector dan Eigen value
Yang dimaksud dengan eigenvalue adalah
sebuah bilangan skalar dan eigenvector adalah
sebuah matriks yang keduanya dapat mendifinisikan
matriks A.

e. Mencari Feature LDA


Feature LDA dicari dengan cara yang sama
seperti pada PCA.Feature dapat dicari dengan
persamaan sebagai berikut

I= data tiap pixel dari image training ke-I

Gambar 2 menerangkan bagaimana sistem


pengenalan wajah manusia bekerja sehingga dapat
mengetahui identitas data yang akan dikenali

Gambar 2 Skema Sistem Pengenalan Wajah


Di dalam arsitektur sistem terdapat beberapa tahap
yaitu :
a. Pada tahap pertama data gambar yang sudah
dalam bentuk grayscale
akan mengalami
ekstraksi ciri dengan metode LDA buat mencari
nilai karakteristik dan mengurangi dimensi
diproyeksikan terhadap nilai normalisasi gambar
yang akan diujikan.
b. Selanjutnya gambar yang akan diujikan dicari
nilai normalisasi dan diproyeksikan hasil
terhadap gambar hasil pelatihan sebagai matriks
proyeksi.
Lalu hasil matriks proyeksi diklasifikasikan
menggunakan KNN setelah diklasifikasi maka akan
mengetahui wajah yang kita cari itu akan
mengetahui pemilik data wajah yang kita cari. Alur
dari LDA bisa dilihat pada Gambar 3 berikut.

m = jumlah image training


2.3 Klasifiksi K-NN
K-Nearest Neighbor (K-NN) adalah suatu
metode
yang
menggunakan
algoritma
supervised dimana hasil dari query instance yang
baru diklasifikan berdasarkan mayoritas dari
kategori pada K-NN. Tujuan dari algoritma ini
adalah mengklasifikasikan obyek baru bedasarkan
atribut dan training sample.
Langkah 0 Tentukan k, siapkan data training dan
data testing
Langkah
1 sCari jarak antara data baru dengan
data training menggunakan Euclidean distance
Gambar 3 Alur LDA
Langkah 2
Urutkan jarak data secara menaik
(ascending) dan pilih data sejumlah k dengan jarak
terdekat
Langkah 3
Data baru diklasifikasikan ke kelas
terbanyak data sejumlah k
3.

Analisis dan perancangan Sistem

KNSI 2014

Pada proses LDA memiliki beberapa tahap


dalam proses seperti pada Gambar 3 adapun tahap
LDA sebagai berikut :
a. Tahap pertama siapkan data wajah dengan
beberapa variasi disiapkan misalnya yang
digunakan adalah 2 orang dengan 10 variasi.
Setelah data disiapkan selanjutnya akan
mengalami proses Preprocessing dimana dalam
proses preprocessing tersebut data wajah akan

1051

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

b.

c.

d.

e.

f.

g.

h.

i.

mengalami beberapa pase yaitu RGB to Grey


merubah data gambar ke bentuk keabuan,
selanjutnya proses cropping yaitu memotong
gambar yang tidak diperlukan dan resize yaitu
memperkecil ukuran gambar.
Setelah didapatkan data wajah hasil dari
preprocessing selanjutnya data tersebut diubah
dengan menjadi matriks vector dan nanti
hasilnya berupa matriks dengan dimensi 20 x
896 selanjutnya hasil dari matriks vector lalu
membentuk kelas karena ada dua wajah manusia
yang berbeda dengan demikian kelas ada dua.
Tahap selanjutnya mencari ukuran gambar
tersebut yang dimana akan digunakan dalam
mencari matriks scatter within class. Dan pada
proses selanjutnya mencari nilai normalisasi
dimana nilai tersebut didapat dari nilai matriks
vector dikurangi matriks gambar
Kemudian mencari nilai rata-rata setiap kelasnya
dan rata totalnya yang akan digunakan dalam
mencari matriks scater between class.
Pada tahap selanjutnya mencari matriks scatter
within class dengan maksud mencari jarak di
antara kelas dan mencari matriks scatter between
class dengan maksud mencari jarak di dalam
kelas sendiri.
Lalu mencari nilai covarian yang merupakan
inputan dari nilai matriks scatter betwenn class
dikalikan invers dari matriks scatter within class.
Selanjutnya mencari nilai eigen vector dan eigen
value
Setelah didapat nilai eigen value selanjutnya
diurutkan dari terbesar sampai terkecil yang
bersesuaian dengan indeks eigen vector dan
diambil beberapa saja misalnya mengambil 60
variabel dari 896 variabel yang kemudian
diproyeksikan terhadapa nilai normalisasi
sebagai matriks proyeksi.
Data hasil matriks proyeksi sebagai inputan
dalam mengklasifikasi dengan menggunakan KNN dengan maksud mencari nilai ketetanggaan
dan mencari nilai minimum yang paling dekat.
Lalu didapatkan gambar wajah yang kita tes

Gambar 4 Diagram Context Sistem Pengenalan


Wajah

4.

Implementasi Sistem

4.1 Persiapan Sistem


Beberapa hal yang harus dipersiapkan dalam
pengimplementasian adalah sebagai berikut :

4.1.1 Spefikasi Perangkat Lunak


Adapun spesifikasi perangkat lunak yang
digunakan untuk mengimplementasikan sistem ini
adalah:
1. Sistem operasi yang digunakan adalah Windows
7 Ultimate SP 1
2. Matlab Digunakan untuk membuat sistem
Pengenalan wajah
4.1.2 Implementasi Antarmuka
Pada Gambar 5 merupakan hasil implementasi
antarmuka dari penerapan metode LDA pada sistem
pengenalan wajah manusia secara offline:

3.1 Pemodelan Sistem


Dalam Pemodelan sistem citra wajah
digunakan untuk memberikan gambaran tentang
sistem yang akan dibuat yaitu penggambaran sistem
dalam bentuk diagram konteks ini menggambarkan
seluruh sistem yang akan dibuat dan akan
diimplementasikan dalam sebuah program.

Gambar 5 Implementasi Antarmuka secara offline


Sedangkan pada Gambar 6 berikut merupakan
hasil implementasi antarmuka dari penerapan
metode LDA pada Sistem pengenalan wajah
manusia secara online

3.2 Diagram Konteks


Berikut
merupakan
Diagram
Konteks
Pengenalan Wajah Manusia yang terlihat pada
Gambar 4 :

KNSI 2014

1052

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

6.

Kesimpulan dan saran

6.1 Kesimpulan

Gambar 6 Implementasi Antarmuka secara online


5.

Pengujian Sistem

Pengujian adalah suatu proses pengeksekusian


program yang bertujuan untuk menemukan
kesalahan. Pengujian sebaiknya menemukan
kesalahan yang tidak disengaja dan pengujian
dinyatakan sukses jika berhasil memperbaiki
kesalahan tersebut. Selain itu, pengujian juga
bertujuan untuk menunjukkan kesesuaian fungsifungsi perangkat lunak dengan spesifikasinya.
Gambar 7 merupakan langkah-langkah dalam
pengujian sistem pengenalan wajah

Gambar 7 Skema Pengujian


Tabel 1 merupakan hasil sebuah test telah
dilakukan dengan melakukan dengan beberapa data
pelatihan dan data pengetesan
Tabel 1 Hasil percobaan

KNSI 2014

Setelah melakukan penelitan ini maka dapat


ditarik kesimpulan sebagai berikut :
a. Bahwa metode Linear Discriminant Analysis
diterapkan pada proses extraction fiture dimana
proses
ini
diterapkan
ketika
proses
preprocessing telah dilakukan.
b. Data yang telah didapatkan dari extraction
fiture tersebut diklasifikasi dengan langkahlangkah mengetes gambar yang akan diuji
dengan beberapa kali iterasi,mencari jarak
terdekat dan mencari nilai minimal dimana
proses tersebut dipakai dalam pengenalan suatu
wajah.
6.2 Saran
Sistem pengenalan wajah yang menggunakan
metode Linear Disciminant Analysis tersebut dapat
diterapkan pada berbagai aplikasi seperti absensi
yang mengunakan wajah sebagai pengenalan
ataupun sistem keamanan yang mengunakan wajah
sebagai data inputannya
.
Daftar Pustaka:
[1] Afdal, 2011, Penentuan kateristik batuan
dengan metode linear discriminant analysis.
[2] Azizah, R., 2005, Pengenalan wajah dengan
metode subspace LDA, Insitut teknologi
sepuluh November.
[3] Damayanti, F., 2010, Pengenalan citra wajah
dengan menggunakan metode Linear
Discriminant Analysis dan support vector
marchine..
[4] Kendall, E.K., 2010, Systems Analysis and
Design 8th Edition, Prentice Hall.
[5] Ganaphthiraju, Linear discriminant brief
tutorial, Institute for Signal and Information
Processing Department of Electrical and
Computer Engineering Mississippi State
University.
[6] Guitierez, R., Linear Discriminant
Analysis,Two Classes.
[7] Huda, A.F., 2008, Pengenalan wajah 3d,
Gambar berkualitas rendah mengunakan
kernel linear discriminant, Universitas
Indonesia, Depok
[8] Lukas, S., 2010, System Pengenalan Citra
Wajah Berbasis Transformasi Wavelet Diskrit
Dan Teori Rough Set, Universitas Pelita
Harapan, Tangerang
[9] Mario, 2009, State Of The Art Face
Recognition, Penerbit IN-The, Vienna Austria
[10] Munir, R., 2004, Pengolahan citra digita,
Penerbit Informatika, Bandung

1053

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[11] Pressman, R.S., 2002, Rekaya Perangkat


Lunak, Penerbit McGrawHill Translate Andi
Publisher
[12] Prijono, A., 2007, Pengolahan citra digital
menggunakan Matlab, Penerbit
Informatika, Bandung
[13] Putra, D., 2010, Pengolahan citra digital,
Penerbit Andi, Yogyakarta
[14] Shirren. (2008). A tutorial on reduction data
linear discriminant analysis.University
Lioussivile
[15] Stanz. ,2011, Handbook Of face recognition,
Penerbit Springer

KNSI 2014

[16] Yang, T. T., Menon, V., Eliez, S., Blasey, C.,


White, C. D., Reid, A. J.,& Reiss, A. L.
(2002). Amygdalar activation associated with
positive and negative facial expressions. Brain
Imaging, 13(14), 1737-1741.

1054

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-212
IMPLEMENTASI APLIKASI E-PRESCRIBING UNTUK TUJUAN
PATIENT SAFETY MENGGUNAKAN CLARION 5.0
Yohanes Adi Bangun Wiratmo
Program Studi D3 Manajemen Pelayanan Rumah Sakit
Sekolah Tinggi Ilmu Kesehatan Immanuel
Jalan Kopo 161 Bandung
adi_bangun@yahoo.com

Abstrak
Teknologi informasi oleh dunia kesehatan tidak sebatas dimanfaatkan untuk kepentingan mempercepat proses
layanan kepada pasien tetapi juga untuk kepentingan pasien safety. Patient safety atau keselamatan pasien adalah
suatu sistem yang membuat asuhan pasien di rumah sakit, puskesmas, klinik, atau lembaga layanan kesehatan
lainnya menjadi lebih aman. Salah satu contoh kemungkinan terjadi ketidakamanan permberian asuhan kepada
pasien adalah salah baca resep dokter oleh apoteker. Kesalahan baca bisa terjadi karena tulisan dokter yang sulit
dibaca. Aplikasi e-prescribing atau resep elektronis diimplementasikan untuk tujuan menghindari kesalahan baca
resep. Pada kenyataannya implementasi aplikasi e-prescribing juga memberi dampak pada proses pelayanan
yang lebih cepat dibandingkan dengan cara manual. Aplikasi e-prescribing dibangun dengan Clarion Enterprise
Edition 5.0. Clarion merupakan application development tool, yang dibuat oleh Softvelocity, Inc yang bermarkas
di Florida USA. Oleh Softvelocity, Inc Clarion diklaim mampu digunakan untuk membangun aplikasi bisnis
sepuluh kali lebih cepat dibanding tools lainnya.
Kata kunci : e-prscribing, patien safety, clarion, proses cepat

1.

Pendahuluan

Perkembangan teknologi informasi yang begitu


cepat membawa lembaga pelayanan kesehatan
seperti rumah sakit, puskesmas, dan klinik kesehatan
memanfaatkan aplikasi Sistem Informasi Kesehatan
(Simkes) untuk mempercepat proses pelayanan
kepada pasien. Pada kenyataannya pemanfaatan
Simkes pada dunia kesehatan tidak saja berdampak
pada layanan yang lebih cepat, tetapi juga membantu
untuk meminimalisir terjadinya kesalahan asuhan
pasien (Patient Safety). Patient safety atau
keselamatan pasien adalah suatu sistem yang
membuat asuhan pasien di rumah sakit, puskesmas,
klinik, atau lembaga layanan kesehatan lainnya
menjadi lebih aman [1]
Klinik Griya Sehat milik PT. Fengtay
Indonesia yang berlokasi di Banjaran Kabupaten
Bandung Jawa Barat telah mengimplementasikan
Simkes terintegrasi yang dibangun oleh penulis dan
tim, mulai dari proses registrasi sampai dengan
proses pembuatan laporan keuangan dan akuntansi.
Untuk lebih meningkatkan pelayanan kepada pasien,
terutama pasien pegawai PT. Fengtay, pihak
manajemen Klinik Griya Sehat berupaya
membangun aplikasi-aplikasi inovatif.
KNSI 2014

Salah satu layanan di Klinik Griya Sehat yang


sering membutuhkan waktu lama adalah pemberian
obat. Adapun tahapan pasien untuk dapat
mendapatkan obat dimulai dari pembuatan resep
obat secara manual atau ditulis tangan oleh dokter,
penyerahan resep kepada petugas apotik, input data
resep ke dalam komputer untuk mendapatkan
informasi ketersediaan stok obat dan untuk
mengetahui total harga obat, kemudian petugas
apotik mempersiapkan obat, setelah obat siap
kemudian diberikan kepada pasien. Tahapan-tahapan
tersebut dinilai oleh Manajemen Griya Sehat bisa
dipangkas dengan mengimplementasikan aplikasi eprescribing.
Aplikasi
e-prescribing
yang
dibuat
diintegrasikan dan menjadi bagian dari Simkes yang
telah berjalan. Aplikasi e-prescribing melekat pada
aplikasi e-medical record. Supaya tidak terlalu
melebar, pada paper ini hanya akan dibahas
mengenai aplikasi e-prescribing dan proses
perancangannya dengan menggunakan Clarion 5.0.
2.

Perancangan Aplikasi E-Prescribing

Tahapan pembangunan Simkes Klinik Griya


Sehat dikembangkan oleh penulis dan tim mengacu

1055

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

pada metodologi perancangan perangkat lunak


waterfall atau life classic cycle [2]. Tahapan
waterfall secara garis besar dimulai dari tahap
pengumpulan kebutuhan dan analisa, tahap desain,
tahap development, tahap testing dan simulasi, tahap
implementasi, dan yang terakhir adalah tahapan
maintenance. Pada bab selanjutnya akan dibahas
setiap
tahapan
dalam
merancang
dan
mengimplementasikan aplikasi e-prescribing.
2.1 Pengumpulan kebutuhan dan Analisa
Pengumpulan kebutuhan untuk merancang
aplikasi e-prescribing dilakukan melalui wawancara
dengan pihak Manajemen. Pada tahapan ini
diperoleh kebutuhan fitur yang diperlukan dalam
aplikasi e-prescribing tersebut. Mengingat penulis
dan tim belum pernah membuat aplikasi eprescribing, proses pengumpulan data juga
dilakukan dengan melakukan pencarian informasi
melalui internet.

Gambar 1
Tampilan rancangan database yang bisa
digambarkan seperti rancangan ERD dapat dilihat
dengan fitur clarion yang lain, yang disebut data
modeler. Data modeler untuk rancangan aplikasi eprescribing bisa dilihat pada gambar 2.

2.2 Tahap Desain


Pada tahap ini dirancang draft tampilan dan
desain database dalam bentuk ERD. Tabel-tabel
yang digunakan untuk membangun aplikasi eprescribing merupakan gabungan table baru dan
table yang telah ada dan digunakan untuk
membangun aplikasi Simkes, yang telah lebih
duluan berjalan.
Dalam merancang ERD, penulis menggunakan
dictionary dari Clarion Enterprise 5.0. Clarion
adalah application development tool atau alat dan
bahasa pemrograman yang digunakan untuk
membuat aplikasi bisnis. Clarion disebut bisa
membuat aplikasi bisnis 10 kali lebih cepat
(dibanding alat atau bahasa pemrograman yang lain)
[3]. Aplikasi yang dibangun menggunakan Clarion
5.0 dapat berjalan pada sistem operasi windows.
Dengan menggunakan third party bernama
aplicatiom broker, aplikasi jadi bisa dapat dijalan
melalui browser.
Inti dari Clarion Integrated Development
Environment adalah dictionary atau kamus data.
Dictionary adalah repositori metadata yang
menyimpan definisi tabel, aturan bisnis, atribut dan
untuk menentukan bagaimana data akan disajikan
dan ditampilkan pada windows dan laporan. Melalui
dictionary juga dilakukan penentuan DBMS yang
akan digunakan. Untuk e-prescribing yang akan
dibuat, penulis menggunakan database Sybase SQL
Anywhere 9.0 [4]. Rancangan ERD untuk aplikasi eprescribing menggunakan dictionary clarion bisa
dilihat pada gambar 1.

KNSI 2014

Gambar 2
2.3 Tahap Development
Tahap development atau tahapan pembuatan
aplikasi dilakukan dengan menggunakan Clarion
Enterprise 5.0. Untuk dapat membangun aplikasi
menggunakan clarion persayaratannya adalah
membuat dictionary terlebih dahulu. Pada tahapan
desain dictionary telah selesai dibuat. Sebelum
aplikasi dibuat, database dengan menggunakan
DBMS yang telah ditentukan di dictionary juga
dibuat terlebih dahulu.
Pembuatan database di DBMS penulis
masukan ke dalam tahap development karena
dianggap sudah masuk pada tahapan pembangunan
aplikasi. Proses pembuatan tabel dan relasi di
DBMS dapat secara otomatis dibuat dengan
menggunakan proses sinkronisasi pada dictionary.
Tampilan tabel pada Sybase SQL Anywhere 9.0 bisa
dilihat pada gambar 3.

1056

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Ada 3 kotak besar (browse) yang terlihat pada


gambar diatas. Pada kotak yang paling atas akan
ditampilkan data pasien yang berobat pada hari
tersebut. Untuk melakukan pembuatan resep
elektronis, maka langkah pertama adalah menekan
tombol Tambah, sehingga akan muncul window
seperti gambar berikut :

Gambar 3
Setelah database dibuat, langkah selanjutnya
adalah membangun aplikasi dengan Clarion
Aplication Wizards. Dengan Clarion Aplication
Wizards aplikasi dapat diselesaikan dengan dalam
hitungan menit. Meski demikian tetap diperlukan
sentuhan dan langkah manual untuk mempercantik
tampilan aplikasi. Tampilan dari Clarion IDE dapat
dilihat pada gambar 4.

Gambar 6
Seperti terlihat pada gambar di atas, ada 2
kotak (browse). Kotak paling atas digunakan untuk
menginput obat-obat yang tidak bisa diberikan
kepada pasien bersangkutan karena alergi. Cara
menambahkan obat alergi dengan menekan tombol
TAMBAH yang atas. Setelah ditekan tombol
tambah, maka akan muncul window seperti di
bawah ini :

Gambar 4
2.4 Tahap Testing dan Implementasi
Testing dilakukan dalam dua tahap. Yang
pertama adalah testing oleh developer. Tahap kedua
dilakukan bersama-sama antara tim developer
dengan user. Setelah hasil testing sesuai dengan
kebutuhan user maka user acceptant test ditandangi
oleh use.
Tahap
berikutnya
adalah
mengimplementasikan
aplikasi
e-prescribing.
Berikut ini akan dijelaskan secara ringkas tampilan
dan cara mengakses fitur-fitur yang ada dalam
aplikasi e-prescribing, yang merupakan bagian dari
apliasi e-medical record :
Tampilan awal dari modul e-prescribing. Tekan
tombol tersebut maka akan muncul tampilan sebagai
berikut :

Gambar 7
Tombol dengan tanda titik-titik (...) digunakan
untuk mencari obat yang dimaksud. Ketika tombol
tersebut di tekan maka akan muncul window sebagai
berikut :

Gambar 8
Gambar 5
KNSI 2014

1057

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Pada posisi di atas, pencarian digunakan untuk


mencari berdasarkan nama golongan. Untuk mencari
berdasarkan nama atau kandungan, tab nama atau
kandungan terlebih dahulu harus di tekan. Jika obat
yang dipilih sudah sesuai, tekan tombol pilih,
kemudian tekan tombol OK untuk selesai. Demikian
seterusnya untuk mengisi obat alergi yang lain.
Kembali ke tampilan seperti dibawah :

harus diberikan kepada pasien. Lalu jumlah untuk


menentukan jumlah obat dalam satuan terkecil (pcs)
yang akan diberikan kepada pasien. Untuk mencari
dan menambah obat lain, lakukan langkah yang
sama. Maka akan muncul contoh tampilan sebagai
berikut :

Gambar 12
Gambar 9
Untuk memilih obat yang akan diresepkan
kepada pasien, tekan Tombol Tambah yang ada di
bawah. Kemudian akan muncul tampilan sebagai
berikut :

Untuk selesai, tekan tombol OK. Setelah


ditekan tombol OK, maka tampilan layar akan
menjadi seperti berikut ini :

Gambar 13
Gambar 10
Tekan tombol F2 untuk memilih obat. Maka
akan muncul tampilan sebagai berikut :

Nampak, obat sudah muncul di kotak paling


bawah. Pada saat itu juga, data resep akan langsung
muncul di Apotik. Berikut tampilan program apotik
dan keterangannya:

Gambar 11
Gambar 14
Penjelasannya penggunaannya sama seperti
saat memilih obat untuk alergi di atas. Jika sudah
tekan tombol pilih. Field dosis diisi oleh dokter
untuk menentukan berapa dosis obat tersebut yang
KNSI 2014

Gambar Pintu digunakan untuk membuka resep


elektronis yang dikirim dokter. Jika resep tersebut
sudah diambil atau ditransaksikan di dalam transaksi

1058

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

pengeluaran obat ke pasien, maka datanya akan


hilang dari tampilan tersebut. Acuan pengambilan
data mengacu kepada nomor resep dengan format
EPYYMMXXXXX. Cara mengambil nomor resep
bisa dilihat pada tampilan di bawah ini :Untuk
mengambil data resep elektronis, tekan tombol F9.
Setelah dipilih nomornya, maka pada se sebelah
tombol F9 akan muncul nomor E--Prescribing
diikuti dengan munculnya obat-obat dari resep
tersebut.

pengembang aplikasi bisnis. Meski di Indonesia


sangat jarang yang menggunakan Clarion, tawaran
menarik dari Softvelocity Inc sebagai pengembang
Clarion, yang menyebut bisa sepuluh kali lebih cepat
untuk mengembangkan aplikasi bisnis bisa menjadi
salah satu pilihan para pengembang dalam
mengembangkan aplikasi bisnis.
Aplikasi e-prescribing merupakan sub modul
dari Simkes yang terbukti telah berjalan dengan baik
di Klinik Griya Sehat Banjaran Kabupaten Bandung
Jawa Barat, sehingga dengan demikian aplikasi
Simkes ini bisa menjadi alternatif bagi para pelaku
usaha kesehatan dalam memilih kebutuhan sistem
informasi kesehatannya.
Daftar Pustaka:

Gambar 15
Dengan aplikasi e-prescribing petugas farmasi
cukup memanggil nomor resep elektronis, maka
semua obat yang diresepkan dokter akan langsung
muncul di modul apotik.
3.

[1] Panduan Nasional Keselamatan Pasien Rumah


Sakit (Patient Safety), 2005
[2] Pressman S Roger, 2005, Software Engineering
- A Practitioners Approach, Fifth Edition,
McGrawHill
[3] Overview
Clarion,
http://www.softvelocity.com/Clarion_IDE.htm.
Diakses 30 Desember 2013
[4] Sybase
Sql
Anywhere,
http://www.sybase.com/products/databasemana
gement/sqlanywhere, diakses 31 Desember
2013

Kesimpulan dan Saran

3.1 Kesimpulan
Implementasi aplikasi e-prescribing terbukti
bisa mempercepat proses pemberian obat kepada
pasien. Katika pasien masih berada di ruang dokter,
resep elektronis telah diinput oleh dokter. Sehingga
saat pasien keluar dan menuju apotik, data obat yang
harus diberikan kepada pasien telah ada di bagian
apotik. Salah baca resep juga bisa dihindari karena
petugas apoteker tidak lagi membaca resep berupa
tulisan tangan dokter tetapi sudah berupa data
elektronik yang ada dalam komputer.
3.2 Saran
Aplikasi ini bisa membantu mempercepat
proses pemberian obat, serta bisa meminimalisir
kesalahan baca resep. Implementasi e-prescribing di
Klinik Griya Sehat masih sebatas dilakukan untuk
pasien pegawai PT. Fengtay. Untuk itu sebaiknya
juga diimplementasikan bagi pasien umum dan
mitra, supaya proses layanan pemberian obat tingkat
kecepatannya merata, dan bisa meminimalisir
terjadinya kesalahan baca resep.
Clarion
sebagai
sebuah
application
developtment tool bisa menjadi alternatif bagi para
KNSI 2014

1059

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-214
PEMBUATAN MODEL ENTERPRISE RESOURCE PLANNING DINAS
KETAHANAN PANGAN KABUPATEN KLATEN
Lalu Satria Abdi Negara, Sri Handayaningsih, S.T., M.T.
Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Ahmad Dahlan
Jalan Prof. Dr. Soepomo Janturan, Warungboto, Yogyakarta, Telp 0274. 3815223/ 379418
satria.abdinegara@gmail.com, sriningsih@tif.uad.ac.id

Abstrak
Seiring dengan pesatnya perkembangan dunia teknologi dan informasi, maka kebutuhan manusia akan teknologi
dan informasi juga semakin bertambah, tak terkecuali dalam bidang pemerintahan. Kantor Dinas Ketahanan
Pangan Kab. Klaten adalah salah satu institusi pemerintah yang ingin menerapkan e-government dalam rangka
meningkatkan kualitas pelayanannya terhadap masyarakat. Permasalahannya adalah teknologi dan infrastruktur
yang kurang memadai untuk menunjang keberhasilan proses bisnis dan sistem informasi yang ada, kurangnya
SDM yang memiliki keahlian dan kemampuan dalam bidang sistem informasi dan teknologi informasi, sistem
informasi yang masih tersekat-sekat dan belum terintegrasi dengan baik, belum ada perencanaan jangka panjang
yang baik mengenai pengembangan pelayanan dan sistem informasi terintegrasi untuk ke depannya. Proses
analisis dimulai dengan tahapan analisis kondisi saat ini, pemahaman kondisi yang diharapkan, analisis GAP,
analisis SWOT, pertimbangan pembangunan ERP, kemudian pembuatan model ERP dan melakukan pengujian
rancangan dari model yang telah dibuat meliputi proses bisnis, arsitektur data, dan model ERP. Penelitian ini
menghasilkan sebuah model ERP yang berisi perencanaan pengembangan sumber daya meliputi data, informasi,
aplikasi, teknologi infrastruktur, sumber daya manusia.
Kata kunci : ERP, enterprise resource planning, ERP pemerintahan, ketahanan pangan, klaten.

1.

Pendahuluan

1.1 Latar Belakang


Peningkatan kualitas hidup semakin menuntut
manusia untuk melakukan berbagai aktivitas yang
dibutuhkan dengan mengoptimalkan sumber daya
yang dimilikinya. Secara tanpa kita sadari, sebagian
aktivitas yang dilakukan oleh manusia telah
didukung
oleh
Teknologi
Informasi
dan
Komunikasi. Sedangkan penerapan TIK dalam
pemerintahan dikenal dengan istilah e-government.
Tujuan pemanfaatan TIK dalam pemerintahan
adalah agar pelayanan kepada masyarakat dalam
lebih efisien. TIK juga dapat memberdayakan
masyarakat karena dengan adanya infrastruktur egovernment akan lebih mudah dan lebih cepat untuk
mengakses informasi dari pemerintah. Hubungan
yang bersifat pemerintah-ke-pemerintah (G2G),
pemerintah-ke-bisnis (G2B), dan pemerintah-kemasyarakat (G2C) menjadi tulang punggung aplikasi
TIK di pemerintah dan governance.

KNSI 2014

Beberapa proses bisnis yang ada dalam


pemerintahan diantaranya adalah penyusunan
kebijakan
dan
strategi,
perencanaan
program/kegiatan (rencana kerja pemerintah),
penyusunan anggaran (rencana kerja anggaran),
pelaksanaan program/kegiatan, monitoring dan
evaluasi program/kegiatan, penilaian kinerja
program/kegiatan. Kantor Ketahanan Pangan Kab.
Klaten adalah salah satunya. Tugas utama dari
Kantor Ketahanan Pangan adalah membantu dan
menunjang tugas Bupati dalam penyelenggaraan
pemerintah di daerah di bidang ketahanan pangan.
Sesuai dengan fungsinya, Kantor Ketahanan Pangan
dapat merumuskan kebijakan/program teknis di
bidang ketahanan pangan, meliputi penyajian data
dan informasi ketersediaan pangan secara
berkelanjutan sebagai bahan evaluasi dan
penyusunan kebijakan, memantau ketersediaan
pangan,
stabilitas
harga
pangan
serta
mengkoordinasikan program pengelolaan produksi
dan cadangan pangan hingga mengkaji pemecahan
masalah pangan di daerah rawan pangan [1].

1060

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Penerapan sistem ERP bertujuan untuk


meningkatkan
dan
mengefisiensikan
sistem
administrasi agar lembaga ini dapat lebih fokus
dalam
mengembangkan
pelayanan
kepada
masyarakat dan menentukan strategi pengembangan
dalam menghadapi kebutuhan pangan, yang
notabene adalah kebutuhan vital masyarakat suatu
negara.
1.2 Tujuan

keuangan, akuntansi, sumber daya manusia,


rantai pasok, dan informasi konsumen.
2) Sistem ERP adalah paket sistem informasi yang
dapat dikonfigurasi, yang mengintegrasikan
informasi dan proses yang berbasis informasi di
dalam dan melintas area fungsional dalam
sebuah organisasi.
3) ERP merupakan satu basis data, satu aplikasi dan
satu kesatuan antarmuka di seluruh organisasi
(enterprise).

Tujuan dari penelitian ini adalah membuat,


menghasilkan, dan melakukan pengujian terhada
model Enterprise Resource Planning ada Kantor
Dinas Ketahanan Pangan Kab. Klaten guna
mengintegrasikan dan mengontrol informasi, data,
aplikasi, teknologi infrastruktur, dan sumber daya
manusia untuk peningkatan pelayanan terhadap
masyarakat.

Gambar 1. Konsep sistem ERP[5]

1.3 Identifikasi Masalah

2.2 Fase Pembuatan ERP[2]

Identifikasi masalah dari penelitian ini yaitu:


Teknologi dan infrastruktur yang kurang memadai
untuk menunjang keberhasilan proses bisnis dan
sistem informasi yang ada, kurangnya sumber daya
manusia yang memiliki keahlian dan kemampuan
dalam bidang sistem informasi dan teknologi
informasi menyebabkan sistem informasi yang ada
tidak dimanfaatkan secara maksimal, sistem
informasi yang masih tersekat-sekat dan belum
terintegrasi dengan baik sehingga membutuhkan
waktu yang lebih banyak untuk koordinasi dalam
penyediaan data dan tidak adanya integritas data,
belum ada perencanaan jangka panjang yang baik
mengenai pengembangan pelayanan dan sistem
informasi terintegrasi di KKP untuk ke depannya,
dinas Ketahanan Kab. Klaten masih belum memiliki
sarana penyampaian informasi yang efektif dan
efisien kepada masyarakat.

1)

2.

Implementation Phase

Selama pelaksanaan ada tiga langkah vendor


mungkin dapat mendukung dengan menyediakan
alat yang sesuai. Yang pertama adalah untuk
memodelkan proses bisnis. Output akan menjadi
satu set diagram yang menentukan bagaimana bisnis
bisa berfungsi. Langkah berikutnya adalah
mengkonfigurasi aplikasi untuk menggambarkan
model yang didefinisikan. Tahap ini melibatkan
konfigurasi banyak parameter yang mengontrol
bagaimana setiap bagian dari fungsi tersebut untuk
mencakup pembuatan tabel, pengaturan bendera,
beralih on/off atribut yang berbeda dan penyediaan
nilai-nilai dan rentang nilai. Hal ini juga mencakup
tingkat pengukuran dan keamanan. Langkah ketiga
adalah menghasilkan dokumentasi.

Tinjauan Pustaka

2.1 ERP (Enterprise Resource Planing)


Sistem ERP dan dunia bisnis tidak dapat
dipisahkan, karena sistem ERP dapat mendukung
dan membantu operasional bisnis perusahaan.
Dalam sistem ERP mengandung konsep-konsep
manajemen yang dapat diimplementasikan secara
tepat guna, sehingga menjadikan pekerjaan
operasional suatu perusahaan menjadi lebih efisien
dan efektif [4]. Untuk mencapai hal tersebut, maka
sistem Enterprise Resource Planning (ERP)
sangatlah diperlukan. Konsep dasar ERP dapat
diterjemahkan sebagai berikut sebagaimana juga
terlihat pada gambar 1 berikut ini:
1) ERP terdiri atas paket software komersial yang
menjamin integrasi mulus atas semua aliran
informasi di perusahaan, yang meliputi
KNSI 2014

Gambar 2. Fase-fase implementasi ERP[2]


2)

On-line Phase

Ketika aplikasi online ada banyak aspek yang


berbeda untuk perangkat lunak. Terkait dengan hal
ini adalah masalah akses oleh aplikasi lain seperti
spreadsheet, alat intelijen bisnis dan aplikasi

1061

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

lainnya. Perjanjian kemitraan dan penerapan standar


interface umum yang memungkinkan semakin
banyak aplikasi 'plug-in-and-play'. Integrasi yang
tertanam dengan baik memberikan kesempatan
untuk pertukaran data secara realtime. Sebuah
contoh aplikasi penggajian dengan dalam sebuah
paket aplikasi ERP. Dalam hal ini, ketika rincian
penggajian diperbarui file yang sesuai dalam
rekening perlu diperbarui.
3)

Adaptation Phase

Setelah sistem telah hidup akan ada berbagai


kesempatan ketika perlu untuk meninjau kembali
cara kerja fungsi tersebut. Hal ini akan terjadi ketika
meninjau pelatihan, mengembangkan pengguna
yang ada atau pelatihan pengguna baru. Untuk
membantu ini ada berbagai fasilitas yang mungkin
tersedia. Offline, CD-ROM interaktif dapat
mengaktifkan sesi pengajaran diri. Ini memiliki
manfaat yang kecepatan dapat ditentukan oleh
peserta didik. Sebuah CD juga dapat memberikan
format yang nyaman untuk dokumentasi. Fasilitas
online termasuk dokumentasi dan online bantuan.
Dokumentasi akan detail prosedur pengguna
mengenai penggunaan sistem.
3.

Metodologi Penelitian

Tahap identifikasi berbagai faktor secara


sistematika untuk merumuskan strategi perusahaan.
Analisis didasarkan pada logika yang dapat
memaksimalkan kekuatan (Strengths) dan peluang
(Opportunities), namun secara bersamaan dapat
meminimalkan kelemahan (Weaknesses) dan
ancaman (Threats). Proses pengambilan keputusan
strategis selalu berkaitan dengan pengembangan
misi, tujuan, strategi, dan kebijakan organisasi.
Dengan demikian perencana strategi (strategic
planner) harus menganalisis faktor-faktor strategis
organisasi (kekuatan, kelemahan, peluang, dan
ancaman) dalam kondisi yang ada saat ini. Metode
analisis SWOT digunakan dalam metode evaluasi
bisnis untuk mencari strategi yang akan dilakukan
Kantor Ketahanan Pangan. Analisis SWOT hanya
menggambarkan situasi yang terjadi bukan sebagai
pemecahan masalah.
3.5 Pembuatan Model ERP
Dalam fase pembuatan ERP, penelitian ini
masuk ke fase implementasi (implementation
phase), seperti terlihat pada Gambar 2. Fase ini
mencakup tiga langkah utama, yaitu sebagai berikut:
1) Model business process (business modelling
packages)
2) Configure system (system configuration tools)
3) Document process (document management
utility)

3.1 Analisis Kondisi Saat Ini


4.
Pada tahap ini, kegiatan yang dilakukan adalah
memperoleh gambaran mengenai proses bisnis,
sistem informasi dan teknologi, infrastruktur,
sumber daya manusia.
3.2 Tahap
Pemahaman
Diharapkan

Kondisi

yang

Tahap ini merupakan tahapan dalam


menentukan kondisi yang diharapkan oleh Kantor
Ketahanan Pangan setelah pembangunan ERP yang
ada kaitannya dengan stakeholder (unit-unit yang
terlibat), proses bisnis, data, serta sistem informasi
yang bisa digunakan sebagai acuan dalam
perancangan ERP.
3.3 Analisis GAP
Tahap ini merupakan tahap dalam menentukan
faktor-faktor yang menjadi kesenjangan. Tahap ini
berada antara kondisi saat ini dan kondisi yang
diharapkan. Dalam menentukan GAP adalah dengan
menganalisis kondisi saat ini pada KKP Klaten dan
kondisi yang diharapkan. GAP merupakan hal-hal
apa saja yang bisa dilakukan dari kondisi saat ini
mencapai kondisi yang diharapkan.
3.4 Analisis SWOT

KNSI 2014

Hasil dan Pembahasan

4.1 Proses Bisnis


Proses bisnis yang ada pada Kantor Ketahanan
Pangan Kab. Klaten adalah sebagai berikut[3].
1) Proses Bisnis Penyusunan Rencana Program
Urusan Umum, Kepegawaian dan Keuangan
2) Proses Bisnis Penyusunan KUA, PPAS, RKA
dan DPA
3) Proses Bisnis Penyusunan Laporan SPJ (Surat
Pertanggungjawaban)
4) Proses
Bisnis
Penyusunan
Usulan
Pengembangan Pegawai dan Mutasi Pegawai
5) Proses Bisnis Pengadaan Sarana dan Prasaran
6) Proses Bisnis Melakukan Akuntansi Keuangan
7) Proses Bisnis Penyusunan Rencana Kegiatan
Seksi Pengembangan dan Ketersediaan Pangan
8) Proses Bisnis Penanganan dan Penyaluran
Bantuan Pangan
9) Proses Bisnis Monitoring Kegiatan Panen dan
Harga Pangan Strategis di Tingkat Produsen
10) Proses Bisnis Pemantauan, Pembinaan dan
Monitoring Cadangan Pangan
11) Proses Bisnis Penyusunan Rencana Kegiatan
Seksi Distribusi Pangan
12) Proses Bisnis Pemantauan Perdagangan dan
Harga Pangan Strategis
13) Proses Bisnis Pemantauan Sistem Distribusi
Pangan

1062

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

14) Proses Bisnis Pengembangan Pemasaran dan


Distribusi
15) Proses Bisnis Pengembangan Pola Distribusi
Pangan
16) Proses Bisnis Penyusunan Rencana Kegiatan
Seksi Penganekaragaman dan Keamanan
Pangan
17) Proses Bisnis Penyusunan Proyeksi Kebutuhan
Pangan berbasis Pola Pangan Harapan
18) Proses Bisnis Pelayanan Konsultasi
19) Proses Bisnis Pelatihan Penyusunan Pola
Pangan Harapan (PPH)
20) Proses Bisnis Sosialisasi Pengembangan
Pangan Lokal
21) Proses Bisnis Penilaian Hasil Kinerja
22) Proses Bisnis Pelaporan Kegiatan Pelaksanaan
Tugas
23) Proses Bisnis Optimalisasi Pekarangan
24) Proses Bisnis Pengembangan Diversifikasi
(penganekaragaman) Pangan
4.2 Sistem Informasi
Sistem informasi ini yang nantinya akan
digunakan untuk mengelola data dan mendukung
fungsi bisnis. Berikut merupakan sistem informasi
pada Kantor Ketahanan Pangan.
Tabel 1. Sistem Informasi Kantor Ketahanan Pangan Kab.
Klaten

Pembangunan sistem ERP pada KKP Kab.


Klaten akan menyebabkan adanya penambahan
struktur IT di dalam organisasi. Dalam struktur IT
terdapat sejumlah sumber daya manusia dengan
keahlian tertentu yang mempunyai tanggungjawab
dan tugas masing-masing. Berikut struktur IT untuk
pembangunan ERP pada KKP Kab. Klaten.
Tabel 2. Sumber Daya IT pada KKP. Kab Klaten

4.5 Model ERP


Model ERP pada Kantor Ketahan Pangan Kab.
Klaten merupakan integrasi dari semua komponenkomponen mulai dari proses bisnis, sistem
informasi, informasi dan sumber daya. Berikut
merupakan gambar model ERP pada Kantor
Ketahanan Pangan Kab. Klaten (terlampir)
Proses Bisnis
Penyusunan
KUA, PPAS,
RKA dan DPA

Penyusunan
Laporan SPJ

Pengadaan
Sarana dan
Prasarana

Melakukan
Akuntansi
Keuangan

Penyusunan
Usulan
Pengembanga
n Pegawai
dan Mutasi
Pegawai

Penilaian
Hasil Kinerja

Penyusunan
Rencana
Kegiatan Seksi
Pengembangan
dan
Ketersediaan
Pangan

Penyusunan
Rencana
Program
Urusan Umum,
Kepegawaian
dan Keuangan

Modul SIMDA

Modul Sistem Informasi Keuangan

Aplikasi

Aplikasi
Pelaporan

SIMDA

Penyusunan
KUA, PPAS,
RKA & DPA

Pengembanga
n Pemasaran
dan Distribusi

Pengembanga
n Pola
Distribusi
Pangan

Pengembang
an dan
Mutasi
Pegawai

Monitoring
Kegiatan Panen
dan Harga
Pangan
Strategis di
Tingkat
Produsen

Pemantauan
Perdagangan
dan Harga
Pangan
Strategis

Pemantauan,
Pembinaan dan
Monitoring
Cadangan
Pangan

Penyusunan
Proyeksi
Kebutuhan
Pangan
berbasis Pola
Pangan
Harapan

Kinerja

Aplikasi
Pelaporan
Kegiatan

Seksi
Distribusi Pangan
Penyusunan
Rencana
Kegiatan
Seksi

Penilaian dan
Pelaksanaan
Kegiatan

Aplikasi
Pemetaan
Wilayah

Aplikasi
Informasi
Harga
Pangan

Seksi
Penganekaragaman
dan Keamanan Pangan

Penilaian dan
Pelaksanaan
Kegiatan

Penyaluran
Bantuan
Rawan
Pangan

Aplikasi
Pemantauan
Cadangan
Pangan

Pelatihan
Penyusunan
Pola Pangan
Harapan (PPH)

Optimalisasi
Pekarangan

Aplikasi
Pengelolaan
Layanan

Aplikasi
Penyuluhan

Seksi
Pengembangan dan
Ketersediaan Pangan

Monitoring
Cadangan
Pangan Dan
Harga Pangan

Pengembangan
Diversifikasi
(penganekaraga
man) Pangan

Sosialisasi
Pengembanga
n Pangan
Lokal

Pelayanan
Konsultasi

Modul Sistem Informasi Layanan

Modul Sistem Informasi Kegiatan


Aplikasi
Pembuatan
Rencana
Kegiatan

Aplikasi
Penilaian

Tata
Usaha
Penyusunan
Rencana
Kegiatan
Seksi

Pemantauan
Sistem
Distribusi
Pangan

Modul Sistem Informasi Kepegawaian

Tata
Usaha
Sarana dan
Prasarana

Penanganan
dan
Penyaluran
Bantuan
Pangan

Aplikasi Pembuatan
Surat Pengantar
Pelatihan dan Mutasi

Keuangan

Tata
Usaha
Penyusunan
KUA, PPAS,
RKA & DPA

Penyusunan
Rencana
Kegiatan Seksi
Penganekaraga
man dan
Keamanan
Pangan

Penyusunan
Rencana
Kegiatan Seksi
Distribusi
Pangan

Website Kantor
Ketahanan
Pangan

Tata
Usaha

Penyuluhan

Layanan

ERP Systems

Kepala
Kantor

Teknologi

Networking

Hardware

Software

Server

Director of IT

Business Process
Analyst

adalah bagian yang


bertanggungjawab
atas segala urusan
yang berhubungan
dengan
infrastruktur yang
diperlukan untuk IT

Databases

bertugas menganalisa
workflow (urutan
proses) sistem
management yang
sedang berjalan dan
mendesain workflow
baru yang lebih efisien

IT Infrastructure

Application System

bertanggungjawab
atas segala urusan
aplikasi sistem yang
ada baik dari
pembuatan sampai
penggunaan

WEB Services

Web Teknologi

Desktop

Mobile

Type of Users

Keterangan :
Instansi Terkait

Petani

Pedagang

Masyarakat

Pelayanan Konsultas i

4.3 Informasi
Informasi yang di kelola kantor ketahanan
pangan adalah sebagai berikut[1]: Penyusunan
Rencana Kegiatan Seksi, Penyusunan KUA, PPAS,
RKA dan DPA, Pengadaan Sarana dan Prasarana,
Penyaluran Bantuan Rawan Pangan, Pengembangan
dan Mutasi Pegawai, Penilaian dan Pelaksanaan
Kegiatan, Monitoring Cadangan Pangan dan Harga
Pangan, Penyuluhan dan Layanan.
4.4 Sumber daya manusia

KNSI 2014

= Proses Bisnis

Aplikasi
Penyuluhan

= Aplikasi

Layanan

= Informasi yang dihasilkan

Gambar 3. Model ERP Kantor Ketahanan kab. Klaten

5.

Kesimpulan dan Saran

Hasil dari penelitian yang dilakukan adalah


sebuah model Enterprise Resource Planning (ERP)
pada Kantor Ketahanan Pangan Kab. Klaten yang
mencakup integrasi data, informasi, aplikasi,
teknologi/infrastruktur, dan sumber daya manusia.
Daftar Pustaka:

1063

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[1] Cahya W., Krisnamurti, 2011. Pembuatan


Model SI/TI Dengan Cobit 4.1 Dan Kerangka
Kerja Zachman di Kantor Ketahanan Pangan
Kab. Klaten, Universitas Ahmad Dahlan,
Yogyakarta.
[2] Harwood, Stephen. 2003. ERP
the
implementation cycle, MPG Books Ltd, Great
Britain.

[3] Kantor Ketahanan Pangan Kab. Klaten. 2011.


Renstra KetPang Kabupaten Klaten Tahun
2010-2015, Pemkab Kab Klaten, KKP Klaten.
[4] Santo F., Suparto, 2009. ERP (Enterprise
Resource Planning) dan Solusi Bisnis, Graha
Ilmu, Yogyakarta.
[5] Widyarini, Utami. Pengembangan strategi
human resources guna mendukung pencapaian
strategi bisnis 2010 di PT Bank Niaga Tbk.
Universitas
Gadjah
Mada,
2008

.
Lampiran

KNSI 2014

1064

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
Proses Bisnis
Penyusunan
KUA, PPAS,
RKA dan DPA

Penyusunan
Laporan SPJ

Pengadaan
Sarana dan
Prasarana

Melakukan
Akuntansi
Keuangan

Penyusunan
Usulan
Pengembanga
n Pegawai
dan Mutasi
Pegawai

Penilaian
Hasil Kinerja

Penyusunan
Rencana
Program
Urusan Umum,
Kepegawaian
dan Keuangan

Penyusunan
Rencana
Kegiatan Seksi
Pengembangan
dan
Ketersediaan
Pangan

Modul SIMDA

Modul Sistem Informasi Keuangan

Aplikasi

Aplikasi
Pelaporan

SIMDA

Penyusunan
KUA, PPAS,
RKA & DPA

Penyusunan
KUA, PPAS,
RKA & DPA

Pengembanga
n Pemasaran
dan Distribusi

Pengembanga
n Pola
Distribusi
Pangan

Pengembang
an dan
Mutasi
Pegawai

Monitoring
Kegiatan Panen
dan Harga
Pangan
Strategis di
Tingkat
Produsen

Pemantauan
Perdagangan
dan Harga
Pangan
Strategis

Pemantauan,
Pembinaan dan
Monitoring
Cadangan
Pangan

Penyusunan
Proyeksi
Kebutuhan
Pangan
berbasis Pola
Pangan
Harapan

Kinerja

Aplikasi
Pelaporan
Kegiatan

Seksi
Distribusi Pangan
Penyusunan
Rencana
Kegiatan
Seksi

Penilaian dan
Pelaksanaan
Kegiatan

Aplikasi
Pemetaan
Wilayah

Aplikasi
Informasi
Harga
Pangan

Seksi
Penganekaragaman
dan Keamanan Pangan

Penilaian dan
Pelaksanaan
Kegiatan

Penyaluran
Bantuan
Rawan
Pangan

Aplikasi
Pemantauan
Cadangan
Pangan

Pelatihan
Penyusunan
Pola Pangan
Harapan (PPH)

Optimalisasi
Pekarangan

Aplikasi
Pengelolaan
Layanan

Aplikasi
Penyuluhan

Seksi
Pengembangan dan
Ketersediaan Pangan

Monitoring
Cadangan
Pangan Dan
Harga Pangan

Pengembangan
Diversifikasi
(penganekaraga
man) Pangan

Sosialisasi
Pengembanga
n Pangan
Lokal

Pelayanan
Konsultasi

Modul Sistem Informasi Layanan

Modul Sistem Informasi Kegiatan


Aplikasi
Pembuatan
Rencana
Kegiatan

Aplikasi
Penilaian

Tata
Usaha
Penyusunan
Rencana
Kegiatan
Seksi

Pemantauan
Sistem
Distribusi
Pangan

Modul Sistem Informasi Kepegawaian

Tata
Usaha
Sarana dan
Prasarana

Penanganan
dan
Penyaluran
Bantuan
Pangan

Aplikasi Pembuatan
Surat Pengantar
Pelatihan dan Mutasi

Keuangan

Tata
Usaha

Penyusunan
Rencana
Kegiatan Seksi
Penganekaraga
man dan
Keamanan
Pangan

Penyusunan
Rencana
Kegiatan Seksi
Distribusi
Pangan

Website Kantor
Ketahanan
Pangan

Tata
Usaha

Penyuluhan

Layanan

ERP Systems

Kepala
Kantor

Teknologi

Networking

Hardware

Software

Server

Director of IT

Business Process
Analyst

adalah bagian yang


bertanggungjawab
atas segala urusan
yang berhubungan
dengan
infrastruktur yang
diperlukan untuk IT

Databases

bertugas menganalisa
workflow (urutan
proses) sistem
management yang
sedang berjalan dan
mendesain workflow
baru yang lebih efisien

IT Infrastructure

Application System

bertanggungjawab
atas segala urusan
aplikasi sistem yang
ada baik dari
pembuatan sampai
penggunaan

WEB Services

Web Teknologi

Desktop

Mobile

Type of Users

Keterangan :
Instansi Terkait

Petani

Pedagang

Masyarakat

Pelayanan Konsultasi

= Proses Bisnis

Aplikasi
Penyuluhan

= Aplikasi

Layanan

= Informasi yang dihasilkan

Gambar 3. Model ERP Kantor Ketahanan kab. Klaten

KNSI 2014

1065

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-215
SISTEM PENDUKUNG KEPUTUSAN PENERIMAAN MAHASISWA
BARU PROGRAM BEASISWA D3 TKJ DENGAN METODE SAW
( SIMPLE ADDITIVE WEIGTHING)
Teuku Mufizar1, Dani Rohpandi2, Wine3
1,2,3

Teknik Informatika, STMIK Tasikmalaya


Jl. RE. Martadinata No. 272A Tasikmalaya, Indonesia
1
fizargama@gmail.com , 2 danirtms@gmail.com , 3 wineapriel@gmail.com
1,2,3

Abstrak
Program D3 TKJ merupakan program beasiswa yang diselenggarakan oleh STMIK Tasikmalaya. Untuk dapat
mengikuti program ini, calon mahasiswa harus memenuhi kriteria-kriteria yang harus dipenuhi seperti harus
sudah bekerja di instansi pendidikan, memiliki ijazah minimal SMA dan mengikuti tes seleksi. Untuk
menentukan mahasiswa yang diterima, panitia mengalami kesulitan dikarenakan diperlukannya ketelitian dalam
memilih alternative mahasiswa yang paling layak. Dalam penelitian ini menggunakan desain penelitian nya
menggunakan model Simon yang terdiri dari tahapan intelegensi, tahapan desain , dan tahapan pemilihan
kriteria. Adapun penyeleksian mahasiswa baru menggunakan metode Simple Additive Weighting(SAW). Hasil
akhir dari penelitian ini adalah bahwa dengan penggunaan metode SAW, dapat membantu panitia dalam
mengelola proses penyeleksian dan juga mempermudah pengambil keputusan dalam menentukan mahasiswa
yang layak diterima dan mendapat beasiswa.
Kata kunci : sistem pendukung keputusan, penerimaan mahasiswa baru,model simon, simple addtive weighting

1.

Pendahuluan

Program D3 TKJ adalah program beasiswa


pendidikan untuk jenjang D3 yang diselenggarakan
oleh STMIK Tasikmalaya bekerja sama dengan Biro
Perencanaan Kerjasama Luar Negeri (BPKLN).
Program beasiswa ini diselenggarakan untuk
menghasilkan lulusan yang memiliki kompetensi
pada bidang teknik komputer dan jaringan. Hal ini
dilakukan mengingat kebutuhan untuk tenaga
pendidik dan kependidikan di wilayah Priangan
Timur yang diharapkan dapat menghasilkan
kompetensi dibidang Teknologi Informasi dan
Komunikasi cukup tinggi.
Untuk dapat mengikuti program ini, calon
mahasiswa harus melalui tahapan seleksi
penerimaan. Seleksi nya berbeda dengan penerimaan
mahasiswa STMIK Tasikmalaya untuk kelas
regular. Ada kriteria-kriteria yg harus dipenuhi
apabila ingin mengikuti program beasiswa ini.
Beberapa kriteria nya adalah : harus sudah bekerja
di instansi pendidikan baik SD/SMP/SMA sederajat.
Kemudian
juga
minimal
harus
lulusan
SMA/sederajat.
Kesulitan yang dihadapi STMIK Tasikmalaya
adalah saat menyeleksi pendaftar. Karena banyaknya
KNSI 2014

peminat dan juga adanya kriteria-kriteria khusus,


maka dibutuhkan suatu metode untuk mempermudah
pengambilan keputusan. Hal ini dilakukan agar ,
hasil akhir dari proses seleksi ini menghasilkan
mahasiswa yg benar-benar untuk layak mengikuti
program beasiswa ini.
Untuk mengatasi hal tersebut, peneliti
menggunakan konsep sistem pengambilan keputusan
dengan menggunakan metode SAW. Metode SAW
(Simple Addtive Weighting) sering juga dikenal
istilah metode penjumlahan terbobot[1]. Konsep
dasar SAW adalah mencari penjumlahan terbobot
dari rating kinerja pada setiap alternatif pada semua
atribut. Metode SAW dipilih karena metode ini
menentukan nilai bobot untuk setiap kriteria,
kemudian dilanjutkan dengan proses perangkingan
yang akan menyeleksi alternatif terbaik dari
sejumlah alternatif. Dengan metode ini diharapkan
penilaian akan lebih tepat karena didasarkan pada
nilai kriteria dan bobot yang sudah ditentukan
sehingga akan mendapatkan hasil yang akurat
mengenai mahasiswa yang layak diterima dan
mendapat beasiswa D3 TKJ.
2.

Penelitian Terkait

1066

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Beberapa Penelitian terkait yang


telah
dilakukan terlebih dahulu diantaranya :
a. Sistem Pendukung Keputusan penyeleksian
calon siswa baru di SMA Negeri 3 Garut[2].
Penelitian ini membahas tentang proses
penyeleksian calon siswa baru di SMA Negeri 3
Garut dengan menggunakan metode TOPSIS
(Technique For Other Reference by Similarity to
Ideal Solution). Kriteria yang digunakan untuk
penilaian
dalam
penelitian
ini
adalah
berdasarkan Nilai Ujian Nasional, Nilai Ujian
Sekolah, dan Prestasi Non Akademik.
b. Sistem Pendukung Keputusan Untuk
Menentukan Penerima Beasiswa di SMA Negeri
6 Pandeglang [3].
Pada penelitian ini dibahas tentang sistem
pendukung
keputusan
utuk
menentukan
penerima beasiswa dengan menggunakan metode
Simple Addtive Weighting (SAW) . Ada 5 (Lima)
criteria yang digunakan yaitu Usia, Jumlah
penghasilan orang tua, jumlah tanggungan orang
tua, jumlah saudara kandung, dan nilai rata-rata
raport.
c. Sistem Pendukung Keputusan Penerimaan
Siswa Baru SMU Negeri 1 Cikampek[4].
Dalam penelitian ini dibuat suatu sistem
pendukung keputusan untuk penerimaan siswa
baru dengan menggunakan metode Decision
Tree. Adapun kriteria yang digunakan adalah
rata-rata nilai UAS, rata-rata nilai UAN, dan
rata-rata nilai Raport.
d. Sistem Pendukung Keputusan Seleksi Siswa
Unggulan
Rintisan
Sekolah
Bertaraf
Internasional Menggunakan SAW (Simple
Additive Weighting) (Studi Kasus SMP Negeri 1
Sumenep) [5].
Penelitian ini bertujuan untuk menyeleksi calon
siswa SMP N 1 Sumenep untuk ditempatkan di
kelas khusus yaitu kelas unggulan RSBI. Kriteria
yang digunakan adalah Nilai Rapot, Tes
Akademik, Psikotes, Kuesioner, Piagam, dan
English Kompetensi.
e. Sistem Pendukung Keputusan Untuk
Menentukan Penerima Beasiswa BBM dengan
model Fuzzy Multiple Attribute menggunakan
metode Simple Additive Weighted [6].
Penelitian ini bertujuan untuk menyeleksi
mahasiswa yang layak untuk mendapatkan
beasiswa bantuan belajar mahasiswa(BBM) yang
diselenggarakan oleh Universitas Tanjungpura.
Metode yang digunakan adalah SAW dengan
menggunakan kriteri-kriteria yaitu Nilai IPK,
Penghasilan Orang Tua, Semester, dan Jumlah
Tanggungan Orang Tua .

tetapi lebih ke arah pengembangan dan disesuaikan


dengan kondisi yang ada di STMIK Tasikmalaya.
Setelah dianalisis, maka ada sedikit perbedaan antara
penelitian ini dengan penelitian terdahulu yaitu :
1. Penelitian tentang sistem pendukung keputusan
[2][3][4][5] objek penelitian nya adalah di
jenjang Pendidikan Menengah baik SMA/SMU
[2][3][4] dan juga SMP[5]. Sedangkan penelitian
ini dilakukan di jenjang Pendidikan Tinggi.
2. Metode yang digunakan pada penelitian [2]
adalah TOPSIS, penelitian[3][5][6] adalah SAW,
sedangkan penelitian[4] adalah Decision Tree.
Pada penelitian ini, peneliti menggunakan
metode SAW.
3. Dari sisi topic penelitian, Penelitian [2][3][4]
berfokus pada proses penyeleksian calon siswa
sehingga didapatkan siswa baru yang layak untuk
diterima di Sekolah tersebut. Khusus untuk
penelitian[5], ada kemiripan dengan penelitian
[2][3][4], akan tetapi kriteria yang digunakan
lebih kompleks. Hal ini dikarenakan untuk
mengejar kualitas siswa yang memenuhi RSBI.
Pada penelitian[6] fokusnya adalah memilih
mahasiswa yang telah menjalani perkuliahan
untuk dipilih mahasiswa mana saja yang layak
mendapat beasiswa BBM. Sedangkan penelitian
yang saat ini dilakukan peneliti, cenderung lebih
ke gabungan dari topik penelitian [2][3][4][5]
dan [6], dimana nanti terdapat proses seleksi
penerimaan mahasiswa baru, dan mahasiswa
baru tersebut diberikan Beasiswa program D3
TKJ.
3.

Metode Penelitian

Metode sistem pendukung keputusan yang


digunakan dalam penelitian ini adalah menggunakan
model Simon[1]. MenurutHerbert A. Simon, Proses
pengambilan keputusan pada hakekatnya terdiri atas
tiga langkah utama, yaitu :
[1] Kegiatan Intelijen
Menyangkut
pencarian
berbagai
kondisi
lingkungan yang diperlukan bagi keputusan.
[2] Kegiatan Desain
Tahap
ini
menyangkut
pembuatan
pengembangan dan penganalisaan berbagai
rangkaian kegiatan yang mungkin dilakukan.
[3] Kegiatan Pemilihan
Pemilihan serangkaian kegiatan tertentu dari
alternatif yang tersedia.
Untuk lebih jelas, silahkan lihat gambar 1
berikut.

Dilihat dari banyaknya penelitian sejenis


tentang penyeleksian siswa/mahasiswa dan juga
beasiswa, bisa disimpulkan penelitian yang saat ini
dilakukan bukan merupakan penelitian baru, akan
KNSI 2014

1067

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Sangat Tinggi (ST) seperti terliahat pada gambar 2


berikut :
SR

T1

T2

ST

0.2

0.4

0.6

0.8

Gambar 2. Bobot Bilangan Fuzzy

Gambar 1. Desain Penelitian


4.

4.2 Kriteria Tahun Ijazah SMA

Hasil dan Pembahasan

Dalam
penyeleksian
beasiswa
dengan
menggunakan model Fuzzy Multiple Attribute
Decission Making
(FMADM) dengan metode
simple additive weighting (SAW) diperlukan
kriteria-kriteria dan bobot untuk melakukan
penghitungannyasehingga akan didapatkan alternatif
terbaik, dalam hal ini alternatif yang dimaksud
adalah yang berhak mendapat beasiswa berdasarkan
kriteria-kriteria yang ditentukan.

Model FMADM dan SAW dalam prosesnya


memerlukan kriteria yang akan dijadikan bahan
perhitungan dalam proses perangkingan. Kriteria
yang akan menjadi pertimbangan panitia penyeleksi
beasiswa seperti yang ditunjukan pada tabel 1 :
Tabel 1.Kriteria
Keterangan
Tahun IjazahSMA
Pekerjaan
Umur
Lama Kerja
Nilai Seleksi

Dari masing-masing kriteria itu akan


ditentukan bobot-bobotnya. Pada bobot terdiri dari
enam bilangan fuzzy yaitu Sangat Rendah (SR),
Rendah (R), Sedang (S), Tengah (T1), Tinggi (T2),
KNSI 2014

Variabel Tahun Ijazah SMA dikonversikan


kedalam bilangan fuzzy. Lihat pada tabel 2 berikut :
Tabel 2. Tahun Ijazah SMA
Tahun Ijazah
SMA((C1)
C1= 13 tahun ke atas
C1 = 8-12 tahun
C1 = 7-4 tahun
C1 <= 3 tahun

4.1 Bobot

Kriteria
C1
C2
C3
C4
C5

Keterangan :
SR
: Sangat Rendah
R
: Rendah
S
: Sedang
T1
: Tengah
T2
: Tinggi
ST
: Sangat Tinggi

Keterangan

Nilai

Tua (T)
Sedang (S)
Muda (M)
Sangat Muda
(SM)

4
3
2
1

4.3 Kriteria Pekerjaan


Variabel Pekerjaan dikonversikan kedalam
bilangan fuzzy . Lihat pada tabel 3 berikut :
Tabel 3. Pekerjaan
Pekerjaan(C2)
Guru Komputer
Laboran
Tenaga
Kependidikan
Guru Non
Komputer

Keterangan
Sangat Memenuhi
(SM)
Memenuhi (M)

Nilai

Sedang (S)

Kurang Memenuhi
(KM)

4
3

4.4 Kriteria Umur

1068

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Variabel Umur dikonversikan kedalam


bilangan fuzzy . Lihat pada tabel 4 berikut :
Tabel 4. Umur
Umur (C3)
26 ke atas
24-25
21-23
<= 20

Keterangan
Tua (T)
Sedang (S)
Muda (M)
Sangat Muda (SM)

Nilai
4
3
2
1

Alternative
A1
A2
A3

C1
3
2
1

C2
2
1
2

C3
4
3
3

C4
2
2
1

C5
2
3
3

Pengambilan keputusan memberikan bobot,


berdasarkan tingkat kepentingan masing-masing
kriteria yang dibutuhkan sebagai berikut :

4.5 Kriteria Lama Kerja

Vektor bobot : W = [1, 0.8, 0.6, 0.4, 0.2]

Variabel Lama kerja dikonversikan kedalam


bilangan fuzzy . Lihat pada tabel 5 berikut :

Membuat matriks keputusan X, dibuat dari


tabel kecocokan sebagai berikut :

Tabel 5. Lama kerja


Lama kerja(C4)
6 tahun ke atas
4-5 tahun
2-3 tahun
0-1 tahun

Keterangan
Sangat Memenuhi
(SM)
Memenuhi (M)
Sedang (S)
Kurang Memenuhi
(KM)

Nilai
4
3
2
1

Pertama dilakukan normalisasi matriks X untuk


menghitung
nilai
masing-masing
kriteria
berdasarkan kriteria yang diasumsikan sebagai
kriteria keuntungan atau biaya sebagai berikut :

4.6 Kriteria Nilai Seleksi


A1).
Variabel Nilai Seleksi dikonversikan kedalam
bilangan fuzzy . Lihat pada tabel 6 berikut :
Tabel 6. Nilai Seleksi
Nilai Seleksi(C5)
C5 = 91-100
C5 = 81-90
C5= 71-80
C5 = 61-70
C5 = <= 60

Keterangan
Sangat Memenuhi
(SM)
Tinggi (T)
Memenuhi (M)
Sedang (S)
Tidak memenuhi
(TM)

Nilai
5
4
3
2
1

Berikut
adalah
contoh
kasus
dalam
penyelesaian untuk menentukan calon mahasiswa
menurut kriterianya masing-masing dengan metode
SAW. Lihat pada tabel 7 berikut :
Tabel 7. Contoh kasus
N
o

Tahun
Ijazah
SMA

01

2005

02

2007

03

2011

Pekerjaan
Tenaga
kependidikan
Guru non
komputer
Tenaga
kependidikan

Um
ur

Lama
Kerja

26
24
25

2
tahun
3
tahun
1
tahun

Nilai
Seleks
i

A2).

70
75
80

Berdasarkan data pemohon diatas dapat


dibentuk matriks keputusan X yang telah dikonversi
dengan bilangan fuzzy. Lihat pada tabel 8 berikut :
Tabel 8. Konversi Fuzzy
KNSI 2014

1069

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Alternatif
A1
A2
A3

Hasil Nilai
2,32
2,45
1,75

Keterangan
B
A
C

Nilai terbesar ada pada A2. Dengan demikian


alternatif A2 =2,45 adalah alternatif terpilih sebagai
alternatif terbaik.

A3).

5.

Kedua, membuat normalisasi matriks R yang


diperoleh dari normalisasi matriks X sebagai
berikut:

Kesimpulan

Ada beberapa kesimpulan yang dapat diambil


dari penelitian ini yaitu :
1. Penggunaan sistem pendukung keputusan dalam
proses penerimaan mahasiswa baru program D3
TKJ dapat membantu, mempermudah pekerjaan
dan dapat meminimalisir kesalahan yang
dilakukan oleh panitia.
2. Penggunaan metode SAW(Simple Additive
Wieghting)
dapat
membantu
pengambil
keputusan dalam menentukan mahasiswa mana
saja yang berhak diterima dan layak mendapat
beasiswa D3 TKJ.
3. Pemilihan kriteria dan juga nilai kriteria dari
bobot akan mempengaruhi terhadap sistem
pendukung keputusan. Adapaun kriteria yang
digunakan dalam penelitian ini adalah, Tahun
Lulus Ijazah SMA, Jenis Pekerjaan, Lama Kerja,
Umur, dan Nilai Seleksi.
Daftar Pustaka:
[1]

Selanjutnya akan dibuat perkalian matriks W *


R dan penjumlahan hasil perkalian untuk
memperoleh alternatif terbaik dengan melakukan
perangkingan nilai terbesar sebagai berikut :
A1 = (1)(1) + (0.8)(0.5) + (0.6)(1) + (0.4)(0,5) +
(0.2)(0.6)
= 1 + 0.4 + 0.6 + 0.4 + 0,2+0.12
= 2,32
A2 = (1)(0.6) + (0.8)(1) + (0.6)(0,75) + (0.4)(1) +
(0.2)(1)
= 0.6+ 0.8 + 0,45 + 0,4 + 0,2
= 2.45
A3 = (1)(0,3) + (0.8)(0.5) + (0.6)(0,75) + (0.4)(1) +
(0.2)(1)
= 0,3+ 0.4 + 0.45 + 0.4 + 0.2
= 1,75

[2]

[3]

[4]

[5]

Kusumadewi, S., 2006, Fuzzy Multi Attribute


Decision Making ( Fuzzy MADM), Yogyakarta
, Graha Ilmu.
Rustiawan, Asep Hendar., Destiani, Dini.,
Ikhwana, Andri., 2012, Sistem Pendukung
Keputusan penyeleksian calon siswa baru di
SMA Negeri 3 Garut, Jurnal Algoritma, STT
Garut
Sulistiyo, Heri., 2012, Sistem Pendukung
Keputusan Untuk Menentukan Penerima
Beasiswa di SMA Negeri 6 Pandeglang,
Bandung, Unikom
Roecksintain, Rival., 2011, Sistem Pendukung
Keputusan Penerimaan Siswa Baru SMU
Negeri 1 Cikampek, Bandung, Unikom
Khaifah., 2013, Sistem Pendukung Keputusan
Seleksi Siswa Unggulan Rintisan Sekolah
Bertaraf Internasional Menggunakan SAW
(Simple Additive Weighting) (Studi Kasus SMP
Negeri 1 Sumenep),Bangkalan, Universitas
Trunojoyo Madura.

Hasil perangkingan dari semua alternative


diperoleh seperti pada tabel 9 berikut :
Tabel 9. Hasil Perangkingan
KNSI 2014

1070

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-216
PREDIKSI LAMA KELULUSAN MAHASISWA MENGGUNAKAN
METODE JARINGAN SYARAF TIRUAN STUDY CASE STMIK
TASIKMALAYA
Egi Badar Sambani, Rahadi Deli Saputra, Evi Dewi Sri Mulyani
egibadar@gmail.com, rahadisianipar@gmail.com, eviajadech@gmail.com

Abstract
Information needed on the current increased along with the increasingly rapid technological developments. The
more information is required then the required data is also growing and the numbers are even greater. The need
for large amounts of data can be found in STMIK Tasikmalaya Writer, This is because every year there was an
increase of data. Students especially data that continues to grow each year. The author has conducted research
is to predict the period of study of students in STMIK Tasikmalaya using Backpropagation algorithm, the factors
that influence the course duration is cumulative GPA, cumulative GPA less then the longer a student to
graduate, the students know the condition of the party may institute a policy quickly or give warning to the
student. The author takes the data on academic and student affairs Administration Bureau (BAAK) STMIK
Tasikmalaya then process them using rapidminer, from the research results obtained by using the accuracy rate
of 80.% rapidminer, these results suggest that using backpropagation algorithm so long predicted graduation
rate of students is very high.
Keywords : backpropagation, prediction, students, old graduation

1.

Pendahuluan

1.1 Latar Belakang


Kebutuhan akan jumlah data yang besar dapat
Penulis temukan di STMIK Tasikmalaya, Hal ini
dikarenakan setiap tahun ajaran terjadi peningkatan
data. Terutama data-data Mahasiswa yang terus
bertambah dari tahun ke tahun. Jumlah data yang
terus meningkat memerlukan suatu metode untuk
mengolah dan mengambil kesimpulan dari data
tersebut, bagi mahasiswa yang melebihi 12 semester
maka akan di Drop Out [1].
JST merupakan jaringan dari pemroses kecil
yang dimodelkan berdasarkan sistem jaringan saraf
manusia, yang dapat melakukan pembelajaran untuk
membentuk suatu model inferensi berdasarkan data
pelatihan dan menggunakan pembelajaran tersebut
untuk pencocokan pola [2]. JST memiliki
keunggulan dalam hal kemampuan prediksi dan
klasifikasi terhadap data yang belum diberikan pada
saat pembelajaran sebelumnya [3].
Dalam penelitian sebelumnya, dengan metode
Naive Bayes dan C45 yeitu memprediksi
KNSI 2014

malahasiswa ternyata ada kekurangannya yaitu


jumlah data yang di training terlalu sedikit, tidak
ditentukannya data testing dan data tester[4]. selain
itu penelitian lain dengan menggunakan Neural
Network Penurunan tingkat kelulusan siswa adalah
signifikan dan semakin menjadi masalah dalam
pendidikan tinggi. Siswa yang ditinggalkan keluar
dari perguruan tinggi untuk berbagai alasan dan
sekolah administrator berebut untuk meningkatkan
tingkat kelulusan dan akurasi yang dihasilkan masih
kurang optimal[5].
Dalam
Penelitian
ini
Penulis
mengklasifikasikan prediksi lama studi mahasiswa
di STMIK Tasikmalaya, selama ini di tempat
penelitian dalam mengolah data mahasiswa sebagian
besar menggunakan sumber daya manusia sehingga
dalam pengolahannya sangat terbatas.
Penelitian yang sudah dilakukan untuk
memprediksi lama studi mahasiswa di STMIK
Tasikmalaya ini ditujukan untuk merancangan dan
mengimplementasikan DM dengan teknik Artificial
Neural Network (ANN) dengan mengklasifikasikan
lama
kelulusan
menggunakan
algoritma
Backpropagation. Tujuan lainnya adalah untuk

1071

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

menguji keakuratan ANN dengan menggunakan


algoritma Backpropagation.

1.2 Rumusan Masalah


Berdasarkan latar belakang masalah di atas,
maka permasalahan dapat dirumuskan sebagai
berikut :
1. Dengan jumlah data yang semakin banyak maka
kurang
terkontrolnya
prediksi
kelulusan
mahasiswa.
2. Akurasi untuk memprediksi kelulusan yang
dihasilkan penelitian sebelumnya kurang
optimal, karena Data training yang dipakai
terlalu sedikit dan tidak ditentukannya data tester
dan training.
1.3 Tujuan & Manfaat
Tujuan dari penelitian ini adalah dengan untuk
meningkatkan akurasi dalam memprediksi kelulusan
mahasiswa dengan menggunakan metode Artificial
Neural Network sehingga dapat diketahui prediksi
kelulusan mahasiswa di STMIK Tasikmalaya dan
meningkatkan akurasi prediksi kelulusan mahasiswa
learning rate yang digunakan 0,3 dengan jumlah data
520.
Manfaat hasil penelitian ini adalah dapat
menggunakan metode algoritma yang kinerjanya
akurat sebagai alat untuk memprediksi lama
kelulusan mahasiswa, Memberikan sumbangan
penerapan model neural network dengan tambahan
atribut-atribut histori kelulusan mahasiswa sehingga
didapatkan hasil klasifikasi dengan akurasi yang
baik, Informasi dan pengetahuan yang dihasilkan
dari penelitian ini dapat digunakan sebagai dasar
pertimbangan dalam pengambilan keputusan bagi
pihak manajemen dalam melakukan evaluasi tingkat
kelulusan mahasiswa program studi S1 STMIK
Tasikmalaya dan Hasil penelitian ini diharapkan
mampu menjadi alat prediksi lama kelulusan
mahasiswa dalam rangka manajemen
2.

Tinjauan Pustaka

Dalam penelitian ini membahas klasifikasi


mahasiswa
menggunakan
Neural
Network,
percobaan yang telah dilakukan menghasilkan
akurasi yang didapat adalah 73% dengan
menggunakan atribut hasil psikotes dan IPK, dengan
range 0 s.d 2,74 dinyatakan tidak lulus, 2,75 s.d 4
dinyatakan lulus. Tujuan penelian ini adalah untuk
mendapatkan hasil pembelajaran yang konvergen
perlu dilakukan trial dan error untuk mencari jumlah
neuron di hidden layer dan learning rate yang cocok,
keterkaitan dengan penelitian yang dilalukan Penulis
adalah sebagai referensi mengentai kinerja Neural
Nerwork.
Dalam penelitian ini membahas prediksi
mahasiswa dengan menggunakan Neural Network,
di mana jumlah record yang digunakan adalah 1407
mahasiswa, kemudian data tersebut di bagi menjadi
1100 digunakan pelatihan dan 307 digunakan untuk
pengujian, setelah dilakukan pengujian didapat
akurasi sebesar 77%, keterkaitan dengan penelitian
yang dilalukan Penulis adalah sebagai referensi
mengentai kinerja Neural Nerwork.
2.2 Landasan Teori

2.2.1 Jaringan Saraf Tiruan


Jaringan Saraf Tiruan merupakan suatu struktur
pemroses informasi yang terdistribusi dan bekerja
secara paralel, terdiri atas elemen pemroses (yang
memiliki memori lokal dan beroperasi dengan
informasi lokal) yang diinterkoneksi bersama
dengan alur sinyal searah yang disebut koneksi.
Setiap elemen pemroses memiliki koneksi keluaran
tunggal yang bercabang (fan out) ke sejumlah
koneksi kolateral yang diinginkan (setiap koneksi
membawa sinyal yang sama dari keluaran elemen
pemroses tersebut). Keluaran dari elemen pemroses
tersebut dapat merupakan sebarang jenis persamaan
matematis yang diinginkan. Seluruh proses yang
berlangsung pada setiap elemen pemroses harus
benar-benar dilakukan secara lokal, yaitu keluaran
hanya bergantung pada nilai masukan pada saat itu
yang diperoleh melalui koneksi dan nilai yang
tersimpan dalam memori lokal [6].

2.1 Penelitian yang terkait


2.2.2 Klasifikasi
Penelitian sebelumnya dalam penelitian yang
membahas prediksi mahasiswa, data yang diambil
dari mahasiswa Universitas Gunadarma pada
angkatan pertama dengan atribut sebagai berikut
NEM SMA, IP Semester 1, IP Semester 2, IPK
DNU Semester 1 dan 2, Gaji orang tua dan
Pekerjaan orang tua, metode yang digunakan adalah
Naive Bayes dan C45, hasil dari penelitian ini
mencapai tingkat akurasi 80,85%, keterkaitan
dengan penelitian yang dilalukan Penulis adalah
sebagai referensi mengentai kinerja Neural Nerwork.
KNSI 2014

Klasifikasi dan prediksi merupakan suatu


bentuk analisis data yang bisa digunakan untuk
mengekstrak model dari data yang berisikan kelaskelas atau untuk memprediksi trend data yang akan
datang. Klasifikasi memprediksi data dalam bentuk
kategori, sedangkan prediksi memodelkan fungsifungsi dari nilai yang kontinyu. Misalnya model
klasifikasi bisa dibuat untuk mengelompokan
kelulusan pada sebuah Sekolah Tinggi apakah

1072

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

mahasiswa tersebut kelulusanya cepat, tepat waktu


dan lambat.
Prediksi bisa dipandang sebagai pembentukan
dan penggunaan model untuk menguji kelas dari
sampel yang tidak berlabel, atau menguji nilai atau
rentang dari suatu atribut. Dalam padangan ini,
klasifikasi dan regresi merupakan dua jenis masalah
prediksi, dimana klasifikasi digunakan untuk
memprediksi kelulusan mahasiswa, sedangkan
regresi digunakan untuk memprediksi nilai-nilai
yang kontinyu. Untuk selanjutnya penggunaan
istilah prediction untuk memprediksi kelas yang
berlabel disebut classification, dan penggunaan
istilah prediksi untuk memprediksi nilai-nilai yang
kontinyu prediction.
2.2.3 Back Propagation

Secara garis besar algoritma ini disebut sebagai


propagasi balik dikarenakan ketika jaringan
diberikan pola masukan sebagai pola pelatihan maka
pola tersebut menuju ke unit unit pada lapisan
tersembunyi (hidden layer) untuk diteruskan ke unit
unit lapisan keluaran. Kemudian unit unit lapisan
keluaran
memberikan tanggapan yang disebut
dengan keluaran jaringan. Saat keluaran jaringan
tidak sama dengan keluaran yang diharapkan maka
keluaran akan menyebar mundur (backward) pada
lapisan tersembunyi diteruskan ke unit pada lapisan
masukan. Oleh karenanya maka mekanisme
pelatihan tersebut dinamakan backpropagation atau
propagasi balik.
Dalam menggunakan model Jaringan Saraf
tiruan dengan model / varian yang disebut sebagai
Perseptron Multi Lapisan (Multi Layer Perceptron)
yang memiliki ni lapisan masukan, nh lapisan
tersembunyi, dan no lapisan keluaran tidak ada
hubungan intra lapisan atau loop dengan topologi
standard: ni-nh-no. Untuk menentukan topologi dari
jaring Saraf yang hendak digunakan untuk
aproksimasi data deret waktu sangat bergantung
pada kerumitan data yang hendak diaproksimasi. Ini
merupakan bentuk pengaturan diri sendiri pada titik
kritis (Self Organized Criticallity) yang ditemui
dalam model Jaringan Saraf tiruan. Jaringan Saraf
multi lapisan pada dasarnya selalu dapat
digambarkan sebagai sebuah Jaringan Saraf satu
lapis. Tiap neuron akan dilatih sedemikian rupa
untuk dapat memahami data deret waktu yang kita
berikan. Model latihan atau training yang digunakan
adalah pelatihan Galat Propagasi Balik.
Pelatihan sebuah jaringan yang menggunakan
propagasi balik terdiri atas tiga langkah [7], yaitu:
a) Pelatihan pola input secara feedforward
b) Perhitungan dan back propagation dari
kumpulan kesalahan.
c) Penyesuaian bobot

Sesudah pelatihan, aplikasi dalam Jaringan hanya


terdiri atas fase feed forward. Jika pelatihan
menjadi lambat, sebuah jaringan yang dilatih
dapat menghasilkan outputnya sendiri secara
cepat.
Galat Propagasi Balik merupakan model
training yang sangat populer dikalangan pengguna
model Jaringan Saraf Tiruan arus maju (multi layer
feed forward neural network). Gambar mekanisme
Galat Propagasi balik dapat dilihat pada Gambar 3.
Model training galat propagasi balik merupakan
aturan koreksi kesalahan dimana kesalahan keluaran
jaring Saraf dipropagasikan kembali kedalam lapisan
tersembunyi untuk diproses kembali. Langkahlangkah dalam metode backpropagation adalah
sebagai berikut:
1. Inisialisasi bobot jaringan secara acak
2. Untuk setiap contoh data, hitungan keluaran
berdasarkan bobot jaringan saat tersebut
3. Lakukan proses perhitungan nilai error untuk
setiapkeluaran dan hidden node(neutron) dalam
jaringan.
Bobot
relasi
jaringan
dapat
dimodifikasi
4. Ulang langkah ke 2 sehingga mencapai kondisi
yang diinginkan

Beberapa cara dalam memodifikasi bobotbobot jaringan safat tiruan, antara lain:
1. Memodifikasi
dilakukan
disetiap
akhir
perhitungan setiap contoh kasus (case updating)
2. Memodifiaksi bobot-bobot jaringan saraf tiruan
dilakukan setelah semua contoh kasus dianalisa
(epoch updating)
Perhitungan error dalam output layer dengan
rumus persamaan :
Erri = Oi(1 - Oi)(Ti - Oi)
Keterangan:
Oi = Output dari neuron i
Ti = Nilai sebenarnya dari output neuron
berdasarkan sampel pelatihan
Keterangan:
Oi = Output dari neuron i
Errj = kesalahan unit neuron j
Wij = Berat antara dua neuron
Setelah nilai error pada setiap neuron dihitung,
lakukan modifikasi terhadap bobot jaringan dengan
rumus persamaan:
Erri = Oi(1 - Oi)(Ti - Oi)
Keterangan:
= Learning Rate dengan kisaran 0 hingga 1
Jika nilai 1 kecil, maka perubahan bobok akan
sedikit dalam setiap iterasi, begitu pula sebaliknya.
Nilai learning rate berkurang selama proses
pembelajaran.

.
KNSI 2014

1073

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

2.3 Kerangka Pemikiran


DATA GATHERING AND
PRE-PROCESSING

PROBLEMS
Tidak terkontrolnya prediksi mahasiswa,
penelitian sebelumnya kurang optimal
dikarenakan jumlah data tester dan training
terlalu sedikit

Data prediksi lama kelulusan


didapatkan dari STMIK Tasikmalaya
dgn atribut: no, jml sks sms1, ipk smt
1, jml sks sms2, ipk smt 2, jml sks
sms3, ipk smt 3, jml sks sms4, ipk smt
4, Keterangan

METHOD TEST AND EXPERIMENT


Data
IPK
2009

Eksperimen:
Simulasi dengan
RapidMiner

MEASUREMENT
Confusion Matrix

Kurva ROC

RESULT

meningkatkan akurasi prediksi


kelulusan mahasiswa learning rate
yang digunakan 0,3 dengan jumlah
data 520

Gambar 1 Kerangka Pemikiran


3.

Metode Penelitian

Ada beberapa tahap yang dilakukan dalam


melakukan eksperimen ini, yaitu :
a. Penelitian pendahuluan dan studi pustaka
Penulis melakukan observasi ke STMIK
Tasikmalaya untuk melihan secara langsung
permasalahan yang terjadi, kemudian studi
pustaka untuk mengetahui informasi secara
teoritis mengenai pokok permasalahan dan teori
pendikung yang digunakan sebagai dasar
pemikiran untuk membahas permasalahan yang
ada.
Model penelitian yang digunakan dalam
penuyusunan karya ilmiah ini adalah prediksi
kelulusan mahasiswa, dimana data ini diambil
diri
Bagian
Administrasi
Akademik
Kemahasiswaan (BAAK) berupa data Excel
yang selanjutnya akan di komputasikan ke dalam
Rapid Miner untuk mencari tingkat akurasinya
lebih baik, jumlah record yang diambil adalah
520 dengan atribut No, sks sms1, ipk smt 1, sks
KNSI 2014

sms2, ipk smt 2, sks sms3, ipk smt 3, sks sms4,


ipk smt 4, total sks dan keterangan sebagai label,
dari jumlah record 520 mahasiswa ini Penulis
membagi 2 bagian yaitu 80% dari jumlah record
dengan jumlah 416 mahasiswa yang digunakan
untuk training dan 20% dari jumlah record
dengan jumlah 104 mahasiswa yang digunakan
untuk Testing.
b. Pengumpulan Data (Data Gathering)
Dalam penyusunan karya ilmiah ini, Penulis
mengambil objek peneitian yaitu dari mahasiswa
STMIK Tasikmalaya untuk Program Studi S1,
dengan jumlah mahasiswa 520 di ambil dari
tahun 2009.
c. Pengolahan Awal Data (Data Pre-processing)
Data
perolehan
di-transformasi
untuk
mendapatkan atribut yang relevan dan sesuai
dengan format input algoritma softcomputing
d. Experimen dan Pengujian metode
Dalam karya ilmiah ini Penulis melakukan
pengujian
metode
dengan
mengginakan
Backprogagation untuk memprediksi lama

1074

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

kelulusan mahasiswa dari hasil experimen ini,


Penulis menggunakan Rapid Miner untuk
mencari tingkat akurasinya baik.
Algoritma tersebut akan menggunakan data IPK.
Sebagian digunakan sebagai data training dan
sebagian lagi sebagai data checking.
e. Hasil Evaluasi dan Validasi
Dalam karya ilmiah ini Penulis mengevaluasi
penelitian dengan melakukan pengamatan dan
menganalisa hasil prediksi menggunakan
algoritma
Backpropagation
dengan
menggunakan Tools Rapid Miner untuk mencari
akurasinya baik. Dalam perbandingan akurasi
hasil prediksi Penulis menggunakan Confusion
Matrix dan Kurva ROC.
f. Evaluasi dilakukan dengan mengamati hasil
prediksi menggunakan Algoritma Softcomputing.
Validasi dilakukan dengan mengukur hasil
prediksi dibandingkan dengan data asal.
Pengukuran
kinerja
dilakukan
dengan
membandingkan nilai error hasil prediksi
masing-masing algoritma sehingga dapat
diketahui algoritma yang lebih akurat.

4.

Hasil Penelitian Dan Pembahasan


Secara singkat, confusion matrix memberikan
perincian mendetail mengenai misclassifications.
Kelas yang diprediksi akan ditampilkan di bagian
atas matriks, dan kelas diamati di sisi kiri. Setiap sel
berisi sejumlah menunjukkan berapa banyak kasus
yang sebenarnya dari kelas yang diamati diberikan
ditugaskan oleh model ke kelas diprediksi diberikan.
Setelah data uji dimasukkan ke dalam confusion
matrix, hitung nilai-nilai yang telah dimasukkan
tersebut untuk dihitung jumlah precision, recall dan
accuracy.
True Tepat merupakan tupel di data set yang
diklasifikasikan positif berjumlah 69, True lambat
merupakan tupel di data set yang diklasifikasikan
positif berjumlah 19. False lambat berjumlah 5
adalah tupel positif di data set yang diklasifikasikan
negatif, false tepat 17 adalah tupel negatif di data set
yang diklasifikasikan positif.

Gambar 2. Confusion matrix Neural Network


True Tepat merupakan tupel di data set yang
diklasifikasikan positif berjumlah 68, True lambat
merupakan tupel di data set yang diklasifikasikan
positif berjumlah 18.

False lambat berjumlah 6 adalah tupel positif di data


set yang diklasifikasikan negatif, false tepat 18
adalah tupel negatif di data set yang diklasifikasikan
positif.

Gambar 3. Confusion Matrix Decision Tree


True Tepat merupakan tupel di data set yang
diklasifikasikan positif berjumlah 64, True lambat
merupakan tupel di data set yang diklasifikasikan
positif berjumlah 18.

False lambat berjumlah 10 adalah tupel positif di


data set yang diklasifikasikan negatif, false tepat 18
adalah tupel negatif di data set yang diklasifikasikan
positif.

Gambar 4. Confusion Matrix Naive Bayes


KNSI 2014

1075

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

True Tepat merupakan tupel di data set yang


diklasifikasikan positif berjumlah 67, True lambat
merupakan tupel di data set yang diklasifikasikan
positif berjumlah 20.

False lambat berjumlah 7 adalah tupel positif di data


set yang diklasifikasikan negatif, false tepat 16
adalah tupel negatif di data set yang diklasifikasikan
positif.

Gambar 5. Confusion Matrix AdaBoost


Kurva ROC menunjukkan trade-off antara true
positive rate (proporsi tuple positif yang
teridentifikasi dengan benar) dan false positive rate
(proporsi tuple negatif yang teridentifikasi salah
sebagai positif) dalam suatu model. Untuk
mengukur ketelitian dari suatu model, kita dapat
mengukur area di bawah kurva ROC.
Gambar 6. menunjukkan grafik ROC dengan nilai
AUC (Area Under Curve) dengan AdaBoost

sebesar 0.664, nilai AUC (Area Under Curve)


dengan Decision Tree sebesar 0.714, nilai AUC
(Area Under Curve) dengan Naive Bayes sebesar
0.664, Sedangkan nilai AUC yang menggunakan
Neural Network mencapai angka 0.742 seperti
terlihat pada gambar 4.8. Akurasi AUC dikatakan
sempurna apabila nilai AUC mencapai 1.000 dan
akurasinya buruk jika nilai AUC dibawah 0.500.

Gambar 6. Kurva ROC


Jika memiliki true positif (sebuah tupel positif
yang benar diklasifikasikan) maka pada kurva ROC
akan bergerak ke atas dan plot titik. Sebaliknya,
jika tupel milik kelas tidak ketika memiliki false
positif, maka kurva ROC bergerak ke kanan dan
plot titik. Proses ini diulang untuk setiap tupel tes
(setiap kali bergerak ke atas kurva untuk true positif
atau terhadap hak untuk false positif).
5.

Kesimpulan Dan Saran

Berdasarkan
hasil
penelitian
dengan
menggunakan algoritma backpropagation dalam
memprediksi lama kelulusan mahasiswa ini
mendapat keuntungan yang sangat besar bagi
STMIK Tasikmalaya, tetapi ada beberapa yang
perlu Penulis sarankan, yaitu untuk meningkatkan
tingkat akurasi, sebaiknya menggunakan data dalam
jumlah yang banyak dan untuk mempermudah
proses klasifikasi, sebaiknya dapat ditemukan cara
untuk menentukan pembobotan pada algoritma
Backpropagation.

5.1 Kesimpulan
6.
Berdasarkan hasil penelitian Penulis dapat
mengambil kesimpulan :
Dengan data yang cukup banyak maka prediksi
kelulusan mahasiswa sulit untuk dikontrol.
Penelitian ini dilakukan menggunakan algoritma
backpropagation,
dari
hasil
eksperimen
menghasilkan akurasi sebesar 80%.
5.2 Saran

KNSI 2014

Penutup

Dalam penyusunan penelitian ini, Penulis


menyadari bahwa kemampuan, pengetahuan dan
pengalaman yang dimiliki masih sangat kurang, dan
jauh dari sempurna. Oleh karena itu Penulis
berusaha untuk mendapatkan bantuan dan petunjuk
serta bimbingan dari berbagai pihak. Untuk itu pada
kesempatan ini Penulis mengucapkan banyak
terima kasih kepada:

1076

1.
2.

3.

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Bapak Dr. Ir. Edi Noersasongko, M.Kom


selaku Rektor Universitas Dian Nuswantoro
Bapak Dr Abdul Syukur Selaku Direktur MTI
Universitas Dian Nuswantoro dan sekaligus
sebagai Pembimbing Utama
Bapak M. Arief Soeleman, M.Kom Selaku
Pembimbing Pendamping.

Daftar Pustaka:
[1]. Tim Penyusun. 2005. Pedoman Akademika
STMIK Tasikmalaya, Tasikmalaya
[2]. Kusumadewi S. 2004. Membangun Jaringan
Saraf Tiruan (Menggunakan Matlab dan Excel
Link). Yogyakarta. Graha Ilmu.
[3]. Han, Kamber M. 2006. Data Mining:
Concepts and Techniques. Morgan Kaufmann.
[4]. Marselina Silvia Suhartinah , Ernastuti. 2010.
Graduatin
Prediction
Of
Gunadarma
University Students Using Algorithm And
Naive Bayes C45 Algorithm, Gunadarma
University, Jakarta
[5]. Alexander Agung SG. 2007. Klasifikasi
Mahasiswa STEKPI dengan menggunakan
Jaringan Saraf Tiruan, Jurnal
Ekubank
Volume 2 Edisi Juli 2007.
[6]. Siang Jing Jek 2005. Jaringan Syaraf Tiruan
dan Pemrogramannya Menggunakan Matlab.
Yogyakarta, Andi Publisher
[7]. Andri, Kristanto, 2004, Jaringan Syaraf Tiruan
( Konsep Dasar, Algoritma, dan Aplikasinya),
Gava Media, Yogyakarta

KNSI 2014

1077

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI 2014

1078

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-217
IMPLEMENTASI TEKNOLOGI INFORMASI DAN KOMUNIKASI
DALAM SISTEM PEMBAYARAN PAJAK DI INDONESIA: SUATU
ANALISIS INSTITUSIONAL KOMPARATIF
Agung Darono1
1

Balai Diklat Keuangan Malang, Kementerian Keuangan RI


1
Jalan Ahmad Yani Utara Nomor 200, Malang, 65125
1
agungdarono@depkeu.go.id

Abstrak
Sistem pemungutan pajak yang baik membutuhkan sistem pembayaran pajak yang memudahkan para wajib
pajak membayar kewajiban pajaknya. Otoritas pajak di Indonesia baik pajak pusat ataupun daerah telah
mengembangkan sistem pembayaran tersebut dengan berbagai variannya. Penelitian ini dengan menggunakan
kerangka analisis institutional komparatif (comparative institutional analysis) menelaah lebih lanjut bagaimana
aspek-aspek institusional dapat memengaruhi penggunaan Teknologi Informasi dan Komunikasi (TIK) dalam
pengembangan dan pengoperasian sistem pembayaran pajak. Aspek institusional dari implementasi TIK dalam
sistem pembayaran pajak ini perlu disoroti lebih dalam karena sebagai suatu titik ekuilibrium yang tercapai di
antara para pelakunya di sebuah area (struktur) sosial tertentu, dalam berbagai bentuknya seperti aturan, norma,
ataupun rutin tertentu, institusi merupakan bentuk yang bersifat otoritatif untuk terjadinya perilaku sosial dalam
organisasi. Artinya, keberhasilan implementasi TIK dalam sistem pembayaran pajak juga dipengaruhi oleh
bagaimana para pemangku kepentingan sistem ini mampu mengelola aspek-aspek institutional tersebut. Hasil
penelitian ini, dari sudut pandang analisis institutional komparatif, menunjukkan bahwa: (1) kewenangan
otoritas pajak pusat (c.q. Direktorat Jenderal Pajak) untuk membentuk membangun sistem pembayaran berbasis
TIK sangat terbatas sehingga harus membentuk sebuah institutional arrangement tertentu dengan otoritas
perbendaharaan negara dan institusi perbankan; (2) otoritas pajak daerah belum sepenuhnya mampu
memanfaatkan keleluasaan institutional arrangement yang dimilikinya untuk membangun sistem pembayaran
pajak daerah berbasis TIK; (3) masih terdapat ruang inovasi untuk meningkatkan kemudahan dalam sistem
pembayaran pajak (pusat/daerah). Tulisan ini mengajukan beberapa saran praktis -- dengan tetap
mempertimbangkan institutional arrangement yang ada -- untuk memperbaiki sistem pembayaran pajak yang
sedang berjalan.
Kata kunci : pajak, analisis institusional komparatif, sistem pembayaran, TIK

1.

Pendahuluan

Dalam sebuah sistem pemungutan pajak, baik


yang menggunakan self-assessment ataupun officialassessment, titik penting setelah diketahuinya pajak
terutang (ketetapan pajak) adalah bagaimana para
wajib pajak dapat membayar (melunasi) utang pajak
tersebut. Artinya, sistem pembayaran pajak yang
sederhana dan mudah dilaksanakan merupakan
komponen penting dalam sistem pemungutan pajak.
Pada saat ini, dari sisi pengelolanya, pemungutan
pajak di Indonesia dibedakan menjadi dua, yakni
pajak pusat (dikelola oleh pemerintah pusat) dan
pajak daerah (dikelola oleh pemerintah provinsi
ataupun pemerintah kabupaten/kota). Sementara itu
dari sudut assessment system-nya, pajak pusat
KNSI 2014

dipungut dengan menggunakan self-assessment


sedangkan pajak daerah baik dengan self-assessment
ataupun official-assessment.
Sebagaimana layanan pemerintah pada
umumnya, saat ini sistem pembayaran pajak sudah
pasti
memanfaatkan
keberadaan
Teknologi
Informasi dan Komunikasi (TIK) sebagai salah satu
alat
bantu
administrasi
perpajakan.
Permasalahannya hanya pada seberapa intensifkah
TIK itu telah dimanfaatkan. Merujuk [1], organisasi
pemerintahan dapat menggunakan TIK untuk: (1)
meningkatkan
produktivitas
dengan
mengotomasikan pekerjaan yang sifatnya rutin
sehingga mencapai efisiensi; (2)
mengelola
informasi sebagai alat bantu untuk pemecahan
masalah atau pengambilan keputusan.

1079

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

McLeod [2] mengemukakan bahwa sistem


informasi merupakan sebuah sistem konseptual
untuk mengelola dan mengendalikan sistem fisik.
Sistem informasi adalah sekumpulan mekanisme
perangkat keras, perangkat lunak, dan fasilitas
komunikasi antar berbagai perangkat tersebut yang
digunakan
untuk
memperoleh,
menyimpan,
menampilkan-kembali berbagai informasi bagi
keperluan organisasi. Dalam konteks sistem
transaksi (pembayaran) sebagai bagian dari sistem
bisnis secara lebih luas, TIK telah menjadi enabler
berbagai jenis layanan ataupun lini produk baru dari
pertukaran data secara elektronik antara lembaga
keuangan sampai dengan penggunaan kartu (debit
ataupun kredit) sebagai alat pembayaran ([3], [4]).
Secara umum, berbagai otoritas perpajakan di dunia
terus berusaha mengadopsi dan mengintegrasikan
berbagai implementasi TIK yang telah dilakukan di
industri keuangan dengan sistem pembayaran pajak
[5]. Sepintas, implementasi TIK dalam bidang ini
juga mencakup bagaimana mempermudah transaksi
pembayaran pajak di Indonesia ([6] , [7]).
Berdasarkan uraian di atas, permasalahan yang
menarik untuk ditelaah lebih jauh adalah bagaimana
kedudukan dan peranan TIK dalam sistem
pembayaran pajak (pusat/daerah) di Indonesia. Perlu
ditekankan bahwa tinjauan atas kedudukan dan
peran ini tidak menekankan pada aspek yang bersifat
teknis-TIK tetapi lebih pada telaah dari sudut
implementasi TIK sebagai artefak sosial ( [8], [9],
[10], [11]). Lebih khusus, bagaimana aspek-aspek
institusional memengaruhi kedudukan dan peranan
TIK dalam sistem pembayaran pajak. Aspek-aspek
institusional dalam hal ini, merujuk [12], adalah
adanya sebuah struktur sosial, seperti skema, aturan,
norma dan rutin, menjadi bentuk yang bersifat
otoritatif untuk terjadinya perilaku sosial dalam
organisasi.
Penelitian ini menggunakan kerangka analisis
institutional komparatif sebagaimana yang diajukan
[13] untuk menelaah berbagai strukur, kebijakan,
ataupun aturan yang berkaitan dengan implementasi
TIK dalam sistem pernbayaran pajak (pusat/daerah).
Penelitian ini diharapkan dapat menjadi tambahan
referensi bagi para pemangku kepentingan sistem
pembayaran pajak untuk menciptakan sistem yang
mempermudah wajib pajak melunasi utang pajaknya
dan aparatur pajak dalam melaksanakan tugas
administrasi perpajakan.
2.

Tinjauan Peraturan

Bagian ini akan menguraikan tinjauan


ketentuan/peratruan yang berkaitangan dengan
sistem pembayaran pajak, baik pusat ataupun
daerah.
2.1 Assessment System dan Sistem Pembayaran
Pajak Pusat
KNSI 2014

Merujuk Penjelasan Umum UU Nomor 16


Tahun 2000 tentang Perubahan Kedua UU Nomor 6
Tahun 1983 tentang Ketentuan Umum dan Tata Cara
Perpajakan (UU KUP) diuraikan bahwa:
... sistem menghitung, memperhitungkan,
membayar dan melaporkan sendiri pajak yang
terutang (self assessment) ...
Sementara itu berkaitan dengan pembayaran
pajak yang terutang, Pasal 10 ayat (1) UU KUP
menyatakan bahwa:
Wajib Pajak wajib membayar atau menyetor pajak
yang terutang dengan menggunakan Surat Setoran
Pajak ke kas negara melalui tempat pembayaran
yang diatur dengan atau berdasarkan Peraturan
Menteri Keuangan
Berdasarkan wewenang dari UU tersebut, kemudian
Menteri Keuangan membuat ketentuan pelaksanaan
sebagaimana dapat dilihat dalam Tabel 1.
Tabel 1 Aturan Pelaksanaan Pembayaran Pajak Pusat
Peraturan
Peraturan Menteri
Keuangan
Nomor
184/PMK.03/2007
tentang
Penentuan Tanggal
Jatuh Tempo
Pembayaran dan
Penyetoran Pajak,
Penentuan Tempat
Pembayaran Pajak,
dan Tata Cara
Pembayaran,
Penyetoran dan
Pelaporan Pajak, serta
Tata Cara
Pengangsuran
dan Penundaan
Pembayaran Pajak
Keputusan Menteri
Keuangan Nomor
210/KMK.04/2002:
Perubahan Kedua Atas
Keputusan Menteri
Keuangan Nomor
5/KMK.01/1993
tentang Penunjukan
Bank Sebagai Bank
Persepsi dalam rangka
Pengelolaan Setoran
Penerimaan Negara
(termasuk di dalamnya
pajak)

Hal penting yang diatur


Pembayaran dan penyetoran
pajak dilakukan di Kantor
Pos atau bank yang ditunjuk
oleh Menteri Keuangan
Surat Setoran Pajak atau
sarana administrasi lain
sebagaimana dimaksud pada
ayat (1) dianggap sah apabila
telah divalidasi dengan
Nomor Transaksi
Penerimaan Negara (NTPN).

Untuk dapat menerima


penyetoran penerimaan pajak,
Bank Persepsi/Bank Devisa
Persepsi harus memenuhi
syarat a.l. sebagai berikut:
memiliki jaringan sistem
informasi yang terhubung
langsung secara on-line
antara kantor pusat dan
kantor cabangnya;
memiliki sistem informasi
yang dapat dihubungkan
secara on-line dengan sistem
informasi Direktorat Jenderal
Anggaran dan Direktorat
Jenderal Pajak; dan
Peraturan Menteri
Syarat-syarat penunjukan
Keuangan Nomor
Bank Umum/Kantor Pos
37/PMK.05/2007:
antara lain adalah:
Perubahan Kedua atas memiliki jaringan sistem
Peraturan Menteri
informasi yang terhubung
Keuangan Nomor
langsung secara on-line

1080

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
Peraturan
99/PMK.06/2006
tentang Modul
Penerimaan Negara
(MPN)

Hal penting yang diatur


antara kantor pusat dan
seluruh atau sebagian kantor
cabangnya; dan
kantor pusat bank/kantor pos
memiliki jaringan
komunikasi data yang dapat
dihubungkan secara on-line
dengan jaringan komunikasi
data Departemen Keuangan.
Peraturan Direktur
Pelaksanaan MPN:
Jenderal Pajak
Pembayaran dan/atau
Nomor PERpenyetoran pajak oleh Wajib
148/PJ./2007
Pajak atau TP-PBB
dilakukan di Bank/Pos yang
ditunjuk oleh Menteri
Keuangan.
Pembayaran dan/atau
penyetoran pajak dilakukan
dengan menggunakan surat
setoran pajak atau sarana lain
yang yang disepakati antara
Bank dan Wajib Pajak.
Peraturan Direktur
Tata Cara Pelaksanaan Uji
Jenderal Pajak
Coba Penerapan Sistem
Nomor : PER Pembayaran Pajak secara
47/PJ/2011
Elektronik (Billing System)
dalam Sistem Modul
Penerimaan Negara
Peraturan Direktur
Tata Cara Penyetoran Pajak
Jenderal Pajak
Penghasilan
Nomor : PER atas Penghasilan dari Usaha
37/PJ/2013
yang Diterima atau Diperoleh
Wajib Pajak yang Memiliki
Peredaran Bruto Tertentu
melalui Anjungan Tunai
Mandiri (ATM)
Sumber: Hasil pengolahan data.

Berdasarkan kondisi tersebut maka dapat


disimpulkan bahwa otoritas pajak pusat sudah
menyediakan sebuah sistem pembayaran pajak yang
memungkinkan
wajib pajak membayar utang
pajaknya dengan mempertimbangkan berbagai
perkembangan TIK. Bahkan, implementasi TIK
menjadi salah satu kriteria untuk menentukan
apakah sebuah bank/kantor pos dapat bertindak
sebagai tempat penerima pembayaran pajak.
2.2 Assessment System dan Sistem Pembayaran
Pajak Daerah
Bagaimana halnya dengan pemungutan pajak
daerah? UU Nomor 28 Tahun 2009 tentang Pajak
Daerah dan Retribusi Daerah (UU PDRD)
menentukan bahwa assessment system untuk pajak
daerah dapat berbentuk self assessment atau official
assessment. Pasal 96 ayat (2) UU PDRD
menyatakan bahwa:
Setiap Wajib Pajak wajib membayar Pajak yang
terutang berdasarkan surat ketetapan pajak atau
dibayar sendiri oleh Wajib Pajak berdasarkan
peraturan perundang-undangan perpajakan.
KNSI 2014

Untuk dapat melaksanakan ketentuan ini, Pasal


101 ayat (4) UU PDRD kemudian memberikan
wewenang
kepada
kepala
daerah
(gubernur/bupati/walikota)
untuk
membuat
peraturan kepala daerah tentang sistem pembayaran
pajak:
Ketentuan lebih lanjut mengenai tata cara
pembayaran, penyetoran, tempat pembayaran,
angsuran, dan penundaan pembayaran pajak diatur
dengan Peraturan Kepala Daerah.
Selanjutnya, penelitian ini dengan merujuk
[14], mengangkat sistem pajak online yang
diluncurkan oleh Pemerintah Kota Malang sebagai
studi kasus karena diklaim sebagai pemerintah kota
yang
pertama
kali
melaksanakannya.
(http://bisniskeuangan.kompas.com/read/2013/10/28
/1537536/Kota.Malang.Luncurkan.Pajak.Online.Pert
ama.di.Jatim ) . Tabel 2 menyajikan milestone
perkembangan dan fitur sistem pembayaran pajak
daerah di Kota Malang.
Tabel 2 Milestone Sistem Pembayaran Pajak Daerah:
Studi Kasus Kota Malang
Peraturan/Berita

Hal penting yang


diatur/dikemukakan
Perda Kota Malang
Pasal 9 ayat (4): Apabila
7/2002 tentang Pajak
setelah diterapkan sistem
Hotel
hubungan langsung atau On
Line System oleh Pemerintah
Daerah, maka Wajib Pajak
Hotel wajib menggunakan
jaringan sistem hubungan
langsung atau On Line
System dengan unit kerja
yang mengurusi Pajak Hotel
Perda Kota Malang
Perda untuk semua jenis
Nomor 16 Tahun 2010 pajak daerah menjadi satu
tentang Pajak Daerah
(ketentuan formal dan
material)
Tidak ada ketentuan yang
secara eksplisit menyebutkan
penggunakan sistem online
(berbasis TIK)
Pasal 71 ayat (4): Ketentuan
lebih lanjut mengenai tata
cara pembayaran,
penyetoran, tempat
pembayaran, angsuran, dan
penundaan pembayaran pajak
akan diatur lebih lanjut
dengan Peraturan Kepala
Daerah
Pemkot Malang
Dalam program e-Tax ini,
Luncurkan e-Tax
kata dia, nantinya WP akan
http://mediacenter.mal menggunakan sistem online
angkota.go.id/2013/10/ semua dalam membayar
pemkot-malangpajaknya. Hal ini untuk
luncurkan-e-tax/
menghindari kecurangan
pajak, sehingga PAD Kota
Malang lebih maksimal lagi.
http://bisniskeuangan.

Dalam penerapannya,

1081

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
kompas.com/read/201
3/10/28/1537536/Kota
.Malang.Luncurkan.Pa
jak.Online.Pertama.di.
Jatim.

Pemkot Malang bekerjsama


dengan Bank Rakyat
Indonesia (BRI) Kota
Malang. "Semua sistem
online, dijalankan oleh BRI.
Di akhir bulan, pembayaran
pajak akan secara otomatis
masuk ke rekening Dispenda
Kota Malang," katanya.
Sumber: Hasil pengolahan data

3.

Analisis Institusional Komparatif

Analisis institusional, sebagaimana istilah


institusi itu sendiri, merupakan sebuah istilah yang
mempunyai banyak makna, sangat bergantung pada
sudut
pandang
dan
disiplin
ilmu
yang
menggunakannya. Merujuk [13], dijelaskan bahwa
bahwa institusi merupakan istilah yang digunakan
(dan diberi makna yang berbeda) oleh banyak
disiplin, setidaknya: sosiologi, ekonomi, hukum,
ataupun
politik.
Konsekuensinya,
analisis
institusional sebagai sebuah perangkat analisis akan
menggunakan prinsip dasar keberadaan dan fungsi
sebuah institusi yang juga digunakan oleh disiplin
yang berlainan tersebut. Namun sesungguhnya
disinilah letak keunggulan analisis institusional,
yakni karakteristiknya yang cenderung multi-disiplin
sehingga dapat digunakan untuk memandang sebuah
masalah dari berbagai sudut pandang yang berbeda.
Mengapa institusi dan analisis terhadapnya
menjadi penting? Karena, menilik beberapa definisi
di atas terungkap bahwa mendiskusikan institusi
pada dasarnya berarti membicarakan kehidupan
manusia sehari-hari.
Terlepas dari pengertian
institusi mana (seperti apa) yang digunakan, apakah
secara sosiologis, ekonomis, hukum, ataupun politik,
semua hal tersebut jelas merupakan bagian dari pola
interaksi
setiap
manusia
di
lingkungan/sosial/masyarakat-nya.
Artinya,
mengungkapkan berbagai hal yang berkaitan dengan
bagaimana institusi menjadi penting dalam konteks
memahami bagaimana suatu kelompok manusia
(masyarakat). Termasuk dalam hal ini adalah apa
yang diungkapkan oleh [15], [16] ataupun [17]
tentang perlunya memahami aspek-aspek sosialinstitusional dalam penggunaan TIK di suatu
organisasi.
Lantas, bagaimana halnya dengan analisis
institusional komparatif? Apa yang berbeda atau
khusus dari pendekatan ini? Mengapa pendekatan ini
yang dipilih dalam penelitian ini? Merujuk [13],
analisis institutional komparatif pada dasarnya ingin
menemukan suatu institutional arrangement yang
paling sesuai untuk mencapai sasaran yang
diinginkan. Analisis ini bukan menekankan pada
comparative analysis of institutions namun lebih
menentukan batasan institusi mana yang akan dipilih
untuk kemudian menentukan kriteria apa yang
digunakan menilai bahwa batasan institusi beserta
pengaturannya dapat membantu pencapaian sasaran.
KNSI 2014

Contoh: untuk mencapai tujuan sosial/ekonomi


tertentu Komesar memilih institusi dalam bentuk
pasar, politik, dan ajudikasi. Sementara itu, Coase
memilih pasar atau pemerintah sebagai institusi.
Sedangkan Ostrom lebih cenderung pada keberadaan
aturan (working rules) ataupun rumusan yang
membentuk interaksi sosial (prescriptions that
structure social interactions) [13].
Berdasarkan uraian tersebut di atas, maka
tulisan ini dengan sengaja memilih analisis
institusional komparatif dengan tujuan untuk
menjelaskan bagaimana kedudukan implementasi
TIK dalam sistem pembayaran pajak. Untuk itu,
definisi operasional analisis institutional komparatif
dalam penelitian ini, dengan mengacu [13] dan [18],
adalah: analisis untuk menentukan pengaturan
institusi
(institutional
arrangement)
untuk
mendapatkan kondisi keseimbangan dalam area
tertentu (sistem pembayaran pajak)
yang
memungkinkan semua pelakunya (otoritas pajak,
perbankan, otoritas perbendaharaan negara, wajib
pajak) mencapai tujuannya masing-masing.
4.

Metode Penelitian

Penelitian ini, mengacu [19], menggunakan


metode kualitatif dengan pendekatan studi
dokumentasi berupa berbagai ketentuan hukum, dan
dokumentasi sistem lainnya yang berkaitan dengan
pengembangan dan operasional sistem pembayaran
pajak pusat/daerah di Indonesia. Dokumentasi
sistem dalam konteks ini mencakup: struktur
organisasi, struktur TIK yang telah/sedang berjalan,
seperti
dokumen
perencanaan
strategis,
implementasi, evaluasi, audit, manajemen projek,
ataupun prosedur manual operasional. Berdasarkan
data yang diperoleh tersebut akan dilakukan analisis
untuk memperoleh temuan dan kesimpulan
penelitian dengan menggunakan kerangka analisis
instusional komparatif.
Tulisan ini akan menganalisis aspek
institusional sebagaimana telah ditetapkan dalam
definisi operasional dengan menggunakan berbagai
data yang tersedia secara publik baik dari
dokumentasi peraturan otoritas pajak, hasil
penelitian terdahulu, dan media massa (cetak
ataupun online). Karena alasan ketersediaan data dan
kemutakhiran implementasi TIK, maka otoritas
pajak yang dipilih adalah: Direktorat Jenderal Pajak
(DJP) untuk pajak pusat, dan Kota Malang untuk
pajak kabupaten/kota.
5.

Diskusi

Merujuk pada definisi operasional analisis


institutional komparatif dalam penelitian ini maka
diskusi ini akan membahas: (1) batasan institusi
yang dipilih; (2) institutional arrangement yang
melingkupi implementasi TIK dalam sistem
pembayaran pajak yang ada saat ini; (3) dukungan

1082

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

institutional arrangement yang ada tersebut terhadap


pencapaian tujuan setiap pelaku yang terlibat dalam
lingkungan institusional yang ada.
Penelitian ini menemukan bahwa walaupun
definisi operasional tentang sistem pembayaran
pajak sebagai suatu institusi sama namun ternyata
institutional arrangement-lah yang nantinya
memengaruhi pengembangan dan pengoperasian
implementasi TIK di setiap otoritas pajak yang
bersangkutan. Tabel 3 menyajikan perbandingan
bagaimana otoritas pajak pusat (DJP) dengan
otoritas pajak daerah (Kota Malang) melakukan
institutional arrangement dalam mewujudkan sistem
pembayaran pajak online. Sistem ini melibatkan
otoritas
perbankan,
otoritas
perbendaharaan
(negara/daerah), dan industri perbankan.
Tabel 3 Perbandingan Institutiona Arrangement
Implementasi TIK dalam Sistem Pembayaran Pajak
Otoritas Pajak

Institutiona Arrangement yang


terbentuk
Pajak Pusat
Sistem pembayaran berada di
(Direktorat Jenderal luar wewenang DJP, harus
Pajak)
berkoordinasi dengan
Kementerian Keuangan dan
Direktorat Jendela
Perbendaharaan sebagai otoritas
perbendaharaan negara
Institutional arrangement-nya
dilakukan dengan hati-hati.
Perubahan layanan pembayaran
secara bertahap dan menjadi
semakin lengkap. Bermula dari
teller, billing system dan
kemudian ATM
Dukungan berbagai aturan yang
ada cenderung akan
memperkuat institutional
setting yang ada. Inovasi atas
sistem pembayaran yang
berjalan lebih mudah dilakukan
karena dukungan institutional
yang sudah terbentuk
Pajak
Sistem pembayaran (otoritas
Kota/Kabupaten
perbendaharaa) berada di dalam
(Kota Malang)
wewenang Pemerintah Kota
Malang, sehingga lebih mudah
mengatur. Bahkan penulis
belum menemukan landasan
hukum (perda/perwali) yang
memberikan legalitas bagi
sistem e-tax atau pajak online
ini. Artinya, merujuk [20],
institutional arrangement yang
dipilih Pemkot Malang ada di
level yang paling rentan, belum
stabil dan mudah dihilangkan.
Bentuk kerja sama dengan BRI
(sektor privat/komersial), perlu
dikaji lebih mendalam supaya
tidak menimbulkan persoalan
hukum di kemudian hari
Memerlukan perubahan
nstitutional arrangement yang

KNSI 2014

mengarah pada terbentuknya


bentuk institusional yang lebih
mapan. Hal ini misalnya dapat
dilakukan
Sumber: Hasil pengolahan data

6.

Kesimpulan dan Saran

Berdasarkan pada pengalaman DJP dan


Pemkot Malang yang mampu membangun sebuah
institutional arrangement
untuk mewujudkan
sebuah sistem pembayaran pajak online, dalam
pandangan penulis terdapat beberapa pelajaran yang
yang dapat diambil (lesson learned): (1) jika institusi
diartikan sebagai titik ekuilibrium yang tercapai di
antara para pelakunya di sebuah area (struktur)
sosial tertentu, dalam berbagai bentuknya seperti
aturan, norma, ataupun rutin tertentu sebagai sarana
untuk mencapai setiap pelaku tersebut, maka
pemilihan institutional arrangement menjadi sangat
krusial; (2) penentuan bentuk/level institusi, merujuk
[20], sebaiknya memang dipilih pada tingkat yang
paling stabil namun jika hal tersebut tidak
memungkinkan bisa saja dipilih pada level yang
lebih rentan namun harus segera diupayakan untuk
membuatnya stabil. Hal ini dapat dilihat dari
membandingkan level kematangan institusi yang
terbentuk dari institutional arrangement yang
dihasilkan oleh pendekatan DJP dengan Pemkot
Malang.
Tulisan ini memberikan saran praktis kepada
Pemkot Malang untuk: (1) membenahi institutional
arrangement atas program e-tax sehingga
kedudukan institusionalnya lebih kuat; (2) perlu
dipikirkan lagi aspek legalitas keberadaan BRI,
mengapa hanya BRI? Bagaimana halnya dengan
peluang bank-bank lain ataupun perusahaan jasa
payment-gateway untuk juga terlibat dalam
mekanisme e-tax ini? Sementara itu untuk sistem
pembayaran pajak pusat, sarannya adalah: (1)
setelah ATM, mulai memikirkan kemungkinan
untuk menggunakan jasa payment-gateway seperti
sistem PPOB, ataupun jaringan mini-market
nasional sebagai payment-point untuk pembayaran
pajak; (2) melengkapi billing systen dengan fitur
pre-billing system dengan pendekatan pencetakan
barcode atau serial number yang dapat langsung
diminta ke kantor pelayanan pajak untuk kemudian
dapat dientrikan ke ATM, SMS-banking ataupun
internet banking.
Disclaimer
Tulisan ini adalah pendapat pribadi penulis,
TIDAK berkaitan dengan kebijakan instansi tempat
penulis bekerja
Daftar Pustaka:
[1] UN, Government Information Systems: A
Guide to Effective Use of Information
Technology in the Public Sector of Developing

1083

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[2]

[3]

[4]

[5]

[6]
[7]

[8]

[9]

[10]

[11]

[12]

[13]

[14]

Countries, Division of Public Administration


and Development Management, Department
for Development Support and Management
Services, United Nations, New York1995.
R. McLeod and G. P. Schell, Management
Information Systems, 8 ed. Englewoods Cliff:
Prentice Hall, 2001.
BI, Pengantar Sistem Pembayaran dan
Instrumen Pembayaran, Bank Indonesia,
Jakarta3 Desember 2013 2006.
BI, Laporan Sistem Pembayaran dan
Pengedaran
Uang
Bank
Indonesia,
Jakarta2008.
OECD, Tax Administration in OECD and
Selected Non-OECD Countries: Comparative
Information Series (2010), ed: Organization for
Economic Co-operation and Development
(OECD), 2011.
Cara Pembayaran, ed: Kantor Pelayanan Pajak
Badan Usaha Milik Negara, 2005.
Peraturan
Menteri
Keuangan
Nomor
60/Pmk.05/2011 tentang Pelaksanaan Uji
Coba Penerapan Sistem Pembayaran Pajak
Secara Elektronik (Billing System) Dalam
Sistem Modul Penerimaan Negara, M. o.
Finance, Ed., ed: Ministry of Finance, 2011.
W. Currie, "Contextualising the IT Artefact:
Towards a Wider Research Agenda for IS
Using Institutional Theory," nformation
Technology & People, vol. 22, pp. 63-77,
2009.
W. J. Orlikowski and C. S. Iacono, "Research
Commentary: Desperately Seeking the IT in
IT Research A Call to Theorizing the IT
Artifact," Information Systems Research, vol.
12, pp. 121-134, June 2001 2001.
G. Goldkuhl, "The IT artefact: An ensemble of
the social and the technical? A rejoinder "
Systems, Signs & Actions n International
Journal on Information Technology, Action,
Communication and Workpractices vol. 7, pp.
pp. 9099 2013.
A. Darono, "Paradigma Kritis dalam Penelitian
Sistem Informasi di Indonesia: Perlukah?," in
Seminar
Nasional
Aplikasi
Teknologi
Informasi Universitas Islam Indonesia, 2013.
W.
R.
Scott,
"Institutional
Theory:
Contributing to a Theoritical Research
Program", in Great Minds in Management:
The Process of Theory Development, K. G.
Smith and M. A. Hitt, Eds., ed: Oxford
University Press, 2004.
D. H. Cole, "The Varieties of Comparative
Institutional Analysis," Wisconsin Law Review,
vol. 2013, pp. 383-409, 2013.
R. K. Yin, Studi Kasus: Desain dan Metode
(terjemahan M. Djauzi Mudzakir). Jakarta:
Rajawali Pers, 2009.

KNSI 2014

[15] R. Kling, "What is Social Informatics and Why


Does it Matter?," D-Lib Magazine, vol. 5,
1999.
[16] C. Avgerou, "IT and Organizational Change:
an Institutionalist Perspective," Information
Technology and People, vol. 13, pp. 234 - 262,
2000.
[17] F. Bjorck, "Institutional Theory: A new
perspective for research into IS/IT security in
organisations," in Proceedings of the 37th
Hawaii International Conference on System
Sciences, 2004.
[18] Y. Nishioka, "Institutional Change in Japanese
Telecommunication
Industry
toward
Convergence,"
in
22nd
International
Conference Asian Media Information and
Communication Centre, Department of
Communication, Faculty of Social and
Political Sciences, Universitas Gadjah Mada,
Yogyakarta, Indonesia, 2013.
[19] G. A. Bowen, "Document Analysis as a
Qualitative Research Method," Qualitative
Research Journal, vol. 9, pp. 27-40, 2009.
[20] J. R. Hollingsworth, "Doing Institutional
Analysis: Implications for the Study of
Innovations," Review of International Political
Economy, vol. 7:4 Winter, pp. 595644, 2000

1084

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-219
PREDIKSI KEBERHASILAN STUDI MAHASISWA
MENGGUNAKAN ARTIFICIAL NEURAL NETWORK
BERBASIS INDEKS PRESTASI AKADEMIK
Mukhtar Hanafi 1, Auliya Burhanudin2
1,2

Program Studi Teknik Informatika Universitas Muhammadiyah Magelang


Jl.Mayjend Bambang Soegeng Km.5 Mertoyudan, Magelang, Jawa Tengah
1
hanafi@ummgl.ac.id

Abstrak
Evaluasi keberhasilan studi mahasiswa yang menggunakan IPK minimal diakhir semester tertentu dapat dengan
baik menyaring mahasiswa untuk lanjut studi atau tidak. Tetapi bagaimana untuk mahasiswa yang memiliki
tren baik untuk IP yang diperolehnya sementara pada akhir semester empat IPKnya tidak mencapai minimal 2,
atau sebaliknya. Oleh sebab itu, diperlukan prediksi terhadap kemungkinan keberhasilan mahasiswa pada
semester berikutnya berdasarkan pola IP yang diperoleh sebelumnya, sehingga mahasiswa tidak merasa
dirugikan atas usaha yang sudah dilakukan. Dengan Artificial neural network (ANN) yang dapat dilatih untuk
mengenali pola dan melakukan generalisasi terhadap pola data yang dilatihkan, pada penelitian dibuat model
jaringan ANN yang dilatih dengan pola IP empat semester pertama. Kemudian diuji untuk mengetahui
akurasinya dalam mengenali pola IP dan kemapuannya mempredisi keberhasilan studi di semester 5 dan 6.
Hasilnya, dari proses pelatihan dan pengujian yang dilakukan, ANN mampu mengenali pola dan mempredisi
keberhasilan studi di semester berikutnya dengan tingkat akakurasian sampai 90%.
Kata Kunci : Artificial Neural Network (ANN), pola data, generalisasi

1.

Pendahuluan

Evaluasi keberhasilan studi mahasiswa yang


tertuang dalam peraturan akademik, disebagian
besar perguruan tinggi mensyaratkan bahwa untuk
mahasiswa yang diperkenankan melanjutkan studi
atau tidak putus studi jika indek prestasi komulatif
(IPK) pada akhir semester dua minimal 2,0 dan pada
evaluasi berikutnya diakhir semester empat IPK
minimal 2,0 , keduanya tanpa memperhitungkan
nilai E. Peraturan IPK minimal ini umumnya sama
untuk program diploma 3 maupun sarjana, yang
mebedakan biasanya persyaratan jumlah sks terbaik
minimal yang sudah lulus.
Persyaratan IPK minimal 2,0 dalam evaluasi
studi tentunya akan membuat mahasiswa harus
merencanakan studinya dengan baik. Selain itu,
evaluasi yang dilakukan pada akhir semester empat
atau memasuki tahun ketiga masa studinya, dapat
mengetahui bagaimana beban studi yang harus
ditempuh oleh mahasiswa tersebut selanjutnya. Jika
IPK minimal yang disyaratkan tidak terpenuhi, maka
beban studinya akan sangat berat , sehingga dapat

KNSI 2014

diputuskan apakah mahasiswa yang bersangkutan


dapat melanjutkan studi atau tidak.
Seperti telah diuraikan diatas, model evaluasi
dengan menggunakan IPK minimal diakhir semester
tertentu dapat dengan baik menyaring mahasiswa
untuk lanjut studi atau tidak. Akan tetapi bagaimana
untuk mahasiswa yang memiliki tren baik untuk
IP yang diperolehnya tetapi pada akhir semester
empat IPKnya tidak mencapai minimal 2,0 , atau
sebaliknya untuk mahasiswa yang memiliki tren
buruk tapi IPK pada semester empat masih
memenuhi IPK minimal. Selain itu untuk mahasiswa
yang mungkin memiliki pola lain dari data IP yang
diperolehnya, apakah dia dapat berhasil atau akan
gagal disemester berikutnya walaupun syarat IPK
minimal disemester empat sudah terpenuhi. Oleh
sebab itu, diperlukan prediksi terhadap kemungkinan
keberhasilan mahasiswa pada semester berikutnya
berdasarkan tren atau pola IP yang diperoleh
selama empat semester pertama, sehingga
mahasiswa tidak merasa dirugikan atas usaha yang
sudah mereka lakukan.
Jaringan syaraf tiruan atau artificial neural
network (ANN) merupakan salah satu jenis

1085

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

kecerdasan buatan yang dapat dilatih untuk


mengenali pola data tertentu. ANN dapat belajar dan
mampu mengenali pola data tertentu , kemudian
melakukan generalisasi atas contoh-contoh data
yang diperoleh dan mengabstraksi karakteristik
utama dari data-data masukan tersebut bahkan untuk
data yang tidak relevan. Kemampuan ANN untuk
mengenali pola, melakukan generalisasi, abstraksi
dan ekstraksi terhadap data inilah yang akan
dimanfaatkan untuk proses pengenalan pola data IP
empat semester pertama dan memprediksi
keberhasilan studi mahasiswa disemester berikutnya.
Untuk memperoleh tujuan yang diharapkan,
tahapan yang dilakukan pada penelitian ini meliputi
pengumpulan data nilai nahasiswa, membuat
klasifikasi data input dan data target, penentuan
model jaringan terbaik, dan melatih serta menguji
model jaringan terbaik tersebut.
Penentuan model jaringan ANN terbaik
dilakukan dengan trial-error menggunakan software
matlab. Kemudian dengan software yang sama,
model jaringan ANN yang terbaik dilatih
menggunakan algoritma back propagation dan
dilakukan pengujian untuk mengetahui akurasi
jaringan dalam mengenali pola data IP empat
semester pertama dan memprediksi keberhasilan
studi mahasiswa disemester berikutnya.
Sample data yang digunakan dalam penelitian
ini bersumber dari Sistem Informasi Akademik
(SIAKAD) Universitas Muhammadiyah Magelang.
2.

Tinjauan pustaka

Penelitian menggunakan artificial neural


network dengan algoritma pembelajaran back
propagation sudah banyak dilakukukan, salah
satunya adalah untuk mengklasifikasi mahasiswa
STEKPI [1]. Data input yang digunakan pada
penelitian ini adalah Nilai Psikotest, sedangkan data
target adalah Indeks Prestasi Kumulatif (IPK) yang
dipresentasikan dalam bentuk data kategori, dimana
kategori mahasiwa yang berhasil adalah
mahasiswa yang di tahun pertamanya mempunyai
IPK dari
2.75 sampai dengan 4, sedangkan
mahasiswa yang kurang berhasil adalah mahasiwa
yang mempunyai IPK dari 0 sampai 2.75.
Keakuratan model yang dihasilkan sebesar + 73%.
Penelitian lain digunakan untuk menguji
korelasi antara NEM SLTA dengan indek prestasi
komulatif lulusan menggunakan pendekatan
artificial neural network
dengan aloritma
pembelajaran back propagation [4]. Pada penelitian
ini, data input berupa nilai NEM SLTA yang
meliputi nilai bahasa indonesia, bahasa inggris dan
matematika, serta target outputnya adalah IPK
lulusan, dengan jumlah input node 3, hidden node 20
dan output node 1 diperoleh hasil dengan tingkat
keakuratan 64% dalam mempetakan komposisi
NEM dan IPK lulusan. Hasil ini memperkuat hasil
penelitian
sebelumnya
yang
menggunakan
KNSI 2014

pendekatan dengan analisis korelasi dan regresi


linier ganda, yaitu bahwa NEM tidak dapat dijadikan
sebagai acuan mutlak dalam seleksi PMB.
Selain itu, penelitian lain juga menggunakan
pendekatan yang sama seperti dua penelitian diatas
yaitu dengan artificial neural network dan aloritma
pembelajarannya back propagation. Artificial neural
network digunakan untuk prediksi tingkat kelulusan
mahasiswa diploma program studi manajemen
informatika Universitas Negeri Gorontalo [3].
Tingkat kelulusan yang diprediksi adalah lama studi
dan IPK. Variabel inputnya berupa nilai angka mutu
dari 16 (enam belas) mata kuliah dari 2 (dua)
semester pada tahun pertama program perkuliahan.
Variabel outputnya berupa lama studi dan IPK.
Hasilnya, model jaringan dengan jumlah input node
16, hidden node 10 dan output node 2 untuk prediksi
lama studi, serta hidden node 15 dan output node 3
untuk prediksi IPK, tingkat keakuratannya 100%
untuk prediksi lama studi dan 97% untuk prediksi
IPK.
2.1 Artificial Neural Network
Jaringan Saraf Tiruan atau artificial neural
network (ANN) merupakan sistem pemrosesan
informasi yang dikembangkan sebagai turunan
model matematika dari jaringan syaraf manusia.
Pemrosesan informasi terjadi pada beberapa elemen
sederhana yang disebut neuron. Setiap neuron
terhubung dengan neuronneuron yang lain melalui
layer dengan bobot tertentu. Bobot disini
melambangkan informasi yang digunakan oleh
jaringan untuk menyelesaikan persoalan.
Karakteristik secara keseluruhan dari ANN
akan dipengaruhi oleh 1) pola hubungan atau
arsitektur antar neuron, 2) metode penentuan bobot
dalam koneksi yang disebut sebagai proses latihan
atau pembelajaran dan 3) fungsi aktivasi yang
digunakan. Sementara itu, faktor penting yang
menentukan karakteristik suatu neuron adalah fungsi
aktivasi dan pola bobotnya. Untuk lapisan atau layer
yang sama, semua neuron-nya akan memiliki fungsi
aktivasi yang sama. Apabila semua neuron dalam
suatu lapisan, misalkan lapisan tersembunyi akan
dihubungkan dengan semua neuron pada lapisan
yang lain, misalkan lapisan output, maka setiap
neuron pada lapisan lapisan tersembunyi tersebut
juga harus dihubungkan dengan setiap neuron pada
lapisan lapisan output. Arsitektur ANN, antara lain :
a.

Jaringan single layer

Jaringan single layer hanya memiliki satu


lapisan dengan bobot-bobot terhubung. Jaringan ini
hanya menerima input kemudian secara langsung
akan mengolahnya menjadi output tanpa harus
melalui lapisan tersembunyi, seperti terlihat pada
gambar 2.1. Pada gambar 2.1 tersebut, lapisan input
memiliki 3 neuron, yaitu X1, X2 dan X3. Sedangkan
pada lapisan output memiliki 2 neuron yaitu Y1 dan

1086

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Y2. Neuron-neuron pada kedua lapisan saling


berhubungan. Semua unit input berhubungan dengan
setiap unit output.

Nilai input
X1

X2

w21 w
22
w11 w12

Y1

w31

X3

Lapisan Input

w32

Matriks bobot
Lapisan Output

Y2

Nilai output

Gambar 2.1 Jaringan syaraf single layer


b.

Jaringan multilayer

Jaringan multilayer memiliki satu atau lebih


lapisan yang terletak diantara lapisan input dan
lapisan output atau yang sering disebut lapisan
tersembunyi, seperti terlihat pada gambar 2.2.
Nilai input

v11

X3

X2

X1
v12

v21

v22

v31 v32

Lapisan Input
Matriks bobot
pertama

Z1

Z2

Lapisan
Tersembunyi

w1

w2

Matriks bobot

Lapisan Output
Nilai output

meminimasi sum-square error (SSE) antara output


ANN yang diharapkan dengan output yang
sebenarnya (target).
Pelatihan suatu jaringan dengan algoritma
backpropagation meliputi dua tahap, yaitu
perambatan maju dan perambatan mundur. Untuk
langkah selengkapnya adalah :
Tahap perambatan maju meliputi [2] :
1. Tiap unit masukan (xi ,i = 1,, n) menerima
sinyal xi dan menghantarkan sinyal ini ke semua
unit lapisan di atasnya (unit tersembunyi),
2. Menjumlahkan bobot sinyal masukannya untuk
setiap unit tersembunyi (xi ,i=1,,p), dan
mengaplikasikan fungsi aktivasinya untuk
menghitung sinyal keluarannya, zj = f (z_inj), dan
mengirimkan sinyal ini keseluruh unit pada
lapisan diatasnya (unit keluaran).
3. Menjumlahkan bobot sinyal masukan untuk tiap
unit keluaran (yk, k = 1,, m) dan
mengaplikasikan fungsi aktivasinya untuk
menghitung sinyal keluarannya, yk = f (y_ink).
Sedangkan tahap perambatan mundur meliputi:
1. Tiap unit keluaran (yk , k = 1,, m) menerima
pola target yang saling berhubungan pada
masukan pola pelatihan, dan menghitung
kesalahan informasinya, kemudian menghitung
koreksi
bobotnya
(digunakan
untuk
memperbaharui wjk nantinya),
2. Menghitung koreksi bias k (digunakan untuk
memperbaharui wok nantinya), dan mengirimkan
k ke unit-unit pada lapisan dibawahnya,
3. Menjumlahkan hasil perubahan masukannya
(dari unit-unit lapisan diatasnya) dari setiap unit
lapisan tersembunyi (zj, j = 1,, p), dan
mengalikan dengan turunan fungsi aktivasinya
untuk menghitung informasi kesalahannya (j),
4. Menghitung koreksi bobotnya (digunakan untuk
memperbaharui voj nanti), dan mengupdate bias
dan bobotnya (j = 0,, p) untuk tiap unit
keluaran (yk, k = 1,,m), kemudian mengupdate
bias dan bobotnya (I = 0,,n) untuk tiap unit
lapisan tersembunyi (zj, j=1,,p).

Gambar 2.2 Jaringan syaraf multilayer


3.
Jaringan multilayer ini dapat menyelesaikan
permasalahan yang lebih sulit, tetapi tentunya
dengan pembelajaran yang lebih rumit. Namun
demikian, pada banyak kasus, pembelajaran pada
jaringan
multilayer
lebih
sukses
dalam
menyelesaikan masalah.
2.2 Algoritma BackPropagation
Untuk melatih bobot-bobot pada setiap lapisan
antara lapisan input, lapisan tersembunyi dan lapisan
output, digunakan algoritma pembelajaran terawasi
(supervised learning algorithm), salah satunya
adalah dengan algoritma backpropagation yang
merupakan algoritma yang digeneralkan untuk
KNSI 2014

Hasil Dan Pembahasan

3.1 Hasil Klasifikasi Data


Proses klasifikasi data menjadi bagian yang
penting dari tahapan pengenalan pola nilai (IP) per
semester mahasiswa oleh ANN. Selanjutnya ANN
akan dilatih menggunakan data pelatihan, divalidasi
dengan data validasi dan kemapuannya akan diuji
dengan data Pengujian. Semua data yang digunakan
untuk membentuk karakter ANN tersebut diperoleh
dari proses kalsifikasi data.
Hasil dari proses kalsifikasi data pada
penelitian ini diperoleh total data sebanyak 245 data,
yang terdiri dari: data IP semester 1 (sem1), IP

1087

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

semester 2 (sem2), IP semester 2 (sem3), IP


semester 4 (sem4), IPK sampai semester 4 (IPK) dan
IPK semester 5 dan 6 (IPK 5&6). Kemudian untuk
data target yang bersifat kategorikal dilakukan
proses transformasi data menggunakan metode
Unary Encoding, dimana data target dipresentasikan
dengan kombinasi angka 0 untuk IPK 5&6 2.00
dan 1 untuk IPK 5&6 > 2.00. Setelah dilakukan
pengelompokan data, dari 245 data tersebut, 130
data digunakan sebagai data pelatihan dan 80 data
untuk data pengujian. Sementara itu untuk data
validasi yang jumlahnya 35 diperoleh dari data
pelatihan yang diambi secara acak Adapun hasil
pengelompokan data tersebut seperti yang disajikan
pada lampiran untuk data pelatihan, Tabel 3.3 pada
kolom 1-7 untuk data validasi dan untuk data
pengujian pada Tabel 3.4, juga pada kolom 1-7
(kolom input IP dan Target).
3.2 Struktur Jaringan ANN
Hasil pembuatan struktur jaringan ANN yang
paling optimal pada penelitian ini seperti terlihat
pada Gambar 3.1.
Struktur jaringan ini diperoleh melalui proses
trial and error. Setelah dilakukan proses
pembentukan menggunakan model prediksi dengan
85, 95 dan 100 neuron hiden layer, akhirnya
diperoleh model jaringan ANN yang paling optimal
yaitu model yang menggunakan 95 neuron pada
hiden layer. Hal ini seperti terlihat pada Tabel 3.1.
Untuk mengetahui kemampuannya dalam
mengenali pola nilai, pada proses pembentukan
jaringan ini sekaligus juga dilakukan pelatihan
menggunakan data pelatihan yang ada pada
lampiran. Hasilnya seperti yang terlihat pada tabel
3.1. Model dengan 95 neuron memiliki nilai SSE
yang paling rendah saat dilakukan pelatihan.
Pelatihan dilakukan dengan menggunakan algoritma
backpropagation dengan lr sebesar 0,0095 dan
maksimum epoch sebanyak 100000 dengan toleransi
galat 0,1. Sedangkan fungsi aktifasi yang digunakan
pada hiden dan output layer jaringannya adalah
sigmoid biner.

Gambar 3.1 Struktur Jaringan ANN


Tabel 3.1 Nilai SSE untuk lr dan jumlah neuron
berbeda
Jumlah neuron hiden layer
85
95
100

lr = 0,0095
2,06873
0,0999995
2,06505

lr = 0,01
0,110817
1,07197
2,0678

lr = 0,0125
2,03674
1,04588
1,04166

lr: learning rate , max epoch: 100000


3.3 Hasil Pelatihan ANN
Seperti dikemukakan sebelumnya, untuk
mengetahuai kemampuan jaringan ANN dalam
mengenali pola nilai, selama proses pembentukan
jaringan dilakukan juga proses pelatihan dengan data
pelatihan. Selama proses pelatihan, nilai bobot
koneksi (w) antara input layer-hiden layer-output
layer (gambar 3.1) akan diperbaharui sampai galat
error antara nilai output jaringan dengan nilai target
terpenuhi. Grafik proses pelatihan ditunjukkan
gambar 3.2. Pada grafik tersebut galat error SSE
sebesar 0,1 terlewati pada epoch ke 89800.

Gambar 3.2 Grafik Proses Pelatihan


Grafik pada Gambar 3.2 tersebut juga
menunjukkan bahwa dengan parameter yang
digunakan untuk proses pelatihan, jaringan ANN
mampu belajar dengan baik dalam mengenali 130
KNSI 2014

1088

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

pola nilai yang dilatihkan. Hal ini ditandai dengan


semakin kecilnya nilai SSE mendekati nilai galat
error yang ditentukan walaupun pada epoch ke
22000 sampai 30000 sempat mengalami fluaktuasi
yang besar. Nilai SSE sangat dipengaruhi oleh nilai
bobot (w) awalnya, dalam kasus ini nilai bobot awal
ditentukan atau dibangkitkan secara random.
Tabel 3.3 Hasil Pengujian dengan Data Validasi
Sem
1
2.26
4
3.26
2.68
2.95
2.95
3.74
1.42
3.16
3
3.63
3.47
2.74
1.84
3.32
3.16
2.74
3.58
3.58
2.05
1.74
3.05
3
2.55
3.27
3.18
3.55
2.54
2.55
2.4
2
2.68
2.18
2.89
1.84

Sem
2
1.45
4
3.1
3.15
3.1
3.1
3.3
0.33
3.5
3.05
3.35
3.8
2.85
2.4
2.54
3.35
2.85
2.95
3.05
2.65
1.8
2.54
2.67
2.83
3.17
3.25
3.5
2.1
2.35
2.75
2.35
2.81
2.33
2.58
2.4

Input IP
Sem
3
1.25
4
3.43
2.4
1.86
1.86
2.65
0.42
3.13
2.8
2.6
3.21
2.6
2.5
2.2
3.15
2.6
3.43
2.9
2.6
2.7
3.4
2.96
3.04
3.46
3.33
3.46
3.35
3.3
2.81
3.25
3.4
1.92
2.91
2.5

Sem
4
1.66
4
3.19
2.05
2.5
2.5
3.23
2.83
2.9
3.1
2.73
3.52
3.15
2.31
1.77
3.43
3.15
2.71
3.05
2.8
2.71
3.04
2.67
2.63
3.13
3.29
3.67
2.83
2.6
2.31
2.79
2.27
2.25
2.5
2.31

IPK
1.66
4.00
3.25
2.57
2.60
2.60
3.23
1.25
3.17
2.99
3.08
3.50
2.84
2.26
2.46
3.27
2.84
3.17
3.15
2.53
2.24
3.01
2.83
2.76
3.26
3.26
3.55
2.71
2.70
2.57
2.60
2.79
2.17
2.72
2.26

Target
IPK
ANN
5&6
1.87
0
3.91
1
3.21
1
2.43
1
2.71
1
2.71
1
3.31
1
1.11
0
3.16
1
3.00
1
3.03
1
3.52
1
2.65
1
2.47
1
1.67
0
3.36
1
2.65
1
3.02
1
2.86
1
2.69
1
2.55
1
3.09
1
3.25
1
3.46
1
3.52
1
3.53
1
3.85
1
2.39
1
2.35
1
2.03
1
2.32
1
1.85
0
2.43
1
2.82
1
2.47
1

Hasil
Out
ANN
0
1
1
1
1
1
1
0
1
1
1
1
1
1
0
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
0
1
1
1

ket
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok
cocok

Setelah dilakukan pelatihan, untuk mengetahui


apakah jaringan telah memiliki kemampuan dalam
mengenali pola data, selanjutnya dilakukan
pengujian dengan data validasi yang ada pada Tabel
3.3 dengan kolom input IP sebagai input dan kolom
target sebagai output yang diharapkan. Hasilnya
ditunjukkan pada kolom Hasil di tabel yang sama
(Tabel 3.3) yang merupakan output dari ANN.
Secara lengkap pada tabel 3.3 tersebut ditunjukkan
bahwa setelah diuji dengan 35 data validasi, 100%
nilai output ANN sesuai atau cocok dengan nilai
target yang diharapkan. Dengan kata lain semua pola
data yang diujikan dikenali oleh ANN.
3.4 Hasil Pengujian
Untuk mengetahui karakteristik jaringan ANN
secara keseluruhan dilakukan proses pengujian
dengan data baru yaitu data pengujian. Pada tahap
ini akan diketahui kemampuan ANN dalam
KNSI 2014

mengenali pola dan kemampuannya dalam


memprediksi output. Hasil pengujiannya seperti
ditunjukkan pada Tabel 3.4.
Tabel 3.4 Hasil Pengujian
Input IP

Se
m

Se
m

2.7
9
2.8
9
3.3
2
3.1
6
2.5
8
2.4
7
2
3
2.4
2
3.1
6
1.8
9
2.6
8
2.5
8
3.1
6
4
3.8
4
1.8
4
3.5
8
2.6
8
2.0
5
3.2
1
3.1
1
2.1
1
3.2
1
3.6
3
1.8
9
2.8
9
3.2
1
3.2
6
2.3
2
1.9
5
2.2
1
3.5
8
2.2
1
2.7

Target

Sem

2.6
5

2.23

2.21

2.47

2.82

tidak

2.8

2.82

2.88

3.07

cocok

3.0
5

3.33

3.47

3.29

3.32

cocok

2.8

2.38

2.28

2.66

2.77

tidak

2.4
5

2.38

2.57

2.50

2.62

tidak

2.7

3.09

3.08

2.84

3.33

cocok

2.52

1.85

2.23

2.04

tidak

3.45

3.6

3.26

3.37

cocok

2.57

2.42

2.57

2.87

cocok

3.6

3.28

2.86

3.23

3.28

cocok

2.8

2.14

2.14

2.24

2.47

cocok

2.0
5

2.71

2.82

2.57

2.67

cocok

2.8

2.33

1.85

2.39

1.29

cocok

3.7

3.7

3.73

3.57

3.35

cocok

3.24

3.21

3.53

3.69

cocok

3.6

3.57

3.66

cocok

1.71

1.85

1.89

1.69

cocok

3.8

3.71

3.81

cocok

3.2

3.65

3.13

3.19

cocok

3.2

2.85

3.57

2.92

2.96

tidak

3.6

3.33

3.47

3.40

3.21

cocok

3.2

2.28

2.69

2.82

3.28

cocok

2.2

1.19

1.14

1.66

0.72

cocok

3.5

2.8

2.56

3.02

3.29

cocok

3.7

3.09

3.21

3.41

3.66

cocok

3.6
5
3.8
5
2.1
5
3.4
5

IPK
5&6

AN
N

Out

ket

Sem

2.5
4
3
2.8
5

IPK

Hasi
l

ANN

1.6
5
3.4
5
3.3
5

0.9

1.66

1.53

1.18

cocok

2.66

2.69

2.92

3.16

cocok

3.33

3.47

3.34

3.34

cocok

3.5

3.7

3.6

3.52

3.38

cocok

3.0
5

3.33

2.47

2.79

1.84

cocok

2.9

2.3

2.29

2.84

cocok

2.14

2.56

2.49

2.81

cocok

2.95

3.08

3.24

3.56

cocok

3.0
5
3.3
5
2.7

2.29

1.94

2.29

2.35

cocok

2.5

2.35

2.63

2.57

0.87

cocok

1089

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
4
3.6
3
3.3
2
2.4
7
2.2
5
2
1.2
6
2.6
8
2
1.8
9
1.8
4
2.5
6
2.4
7
3.4
2
3.6
3
2.7
4
2.4
7
3.1
1
1.5
8
3.3
2
1.8
4
3.0
5
1.9
5
3.4
7
3.5
8
3.8
9
3.6
3
3
2.8
9
3
2
3.3
2
2.4
7
1.3
6
3.1
1
2.1
6
3.4
2
2.8
3.2
6
3.4
2
1.9
3.1
3
2.1
1
2.1
3

5
3.8
5

3.86

3.8

3.79

3.70

cocok

3.1

3.11

2.82

cocok

2.8

1.3

2.73

2.33

1.71

cocok

0.42

2.08

1.44

1.25

cocok

2.5
4

2.52

1.85

2.23

1.95

cocok

1.8

1.19

1.33

1.40

1.62

cocok

2.5

2.85

2.57

2.65

2.75

cocok

2.9
1.6
5

2.57

2.37

2.39

cocok

0.9

1.66

1.53

1.01

cocok

2.7

2.5

2.76

2.45

0.63

cocok

2.8
7

2.86

2.95

2.81

1.80

cocok

2.8

1.3

2.73

2.33

1.92

cocok

3.7
5

3.69

3.71

3.64

3.51

cocok

3.6

3.73

3.74

3.43

cocok

3.47

3.19

3.16

3.09

cocok

2.29

2.57

2.55

2.48

cocok

3.56

3.33

3.33

3.49

cocok

1.9

1.57

1.47

0.89

cocok

2.2

1.77

2.46

1.27

cocok

2.5

2.76

2.45

1.23

cocok

2.14

2.85

2.75

2.44

cocok

2.63

2.2

2.21

2.05

tidak

3.26

2.9

3.22

2.98

cocok

3.2

2.36

3.04

2.73

cocok

3.5

3.86

3.71

3.74

3.63

cocok

3.69

3.38

3.61

3.23

cocok

2.34

3.28

2.99

2.96

cocok

3.2
5
2.8
5
3.3
0.8
2
2.5
4
2.7
2.9
5
2.0
5
3.2
5

3.7
5
3.3
5
2.3
3
3
2.9

3.6
8
2.7
4

3.4
5
2.5
5

3.34

3.28

3.44

3.26

cocok

2.35

2.63

2.57

1.44

cocok

Pada hasil pengujian di table 3.4 menunjukkan,


dari 80 pola data IP yang diujikan, nilai output yang
identik atau cocok dengan target sebanyak 70 data
dan sisanya 10 data output ANN tidak cocok dengan
nilai target yang diharapkan. Hal ini menunjukkan
bahwa model jaringan ANN yang terbentuk mampu
mengenali pola IP dan IPK semester 1 sampai 4 dan
mampu memprediksi apakah mahasiswa yang
bersangkutan di semester 5 dan 6 memiliki IPK
2,00 atau IPK > 2,00. Jika ditinjau dari tingkat
keakuratannya dalam memprediksi keberhasilan,
hasil pengujian menunjukkan bahwa kemampuan
ANN dalam memprediksi keberhasilan memiliki
tingkat keakuratan sampai 90%.

4.

Kesimpulan

Dengan proses yang sudah dilalui, dari


penelitian yang dilakukan ini dapat diambil
kesimpulan sebagai berikut :
1. Struktur jaringan model ANN yang paling
optimal untuk memprediksi keberhasilan studi
mahasiswa dalam penelitian ini memiliki lima
neuron pada input layer, 95 neuron di hiden
layer dan satu pada ouput layer.
2. Setelah dilakukan proses validasi, proses
pelatihan dan proses pengujian model ANN yang
diperoleh mampu mengenali pola IP dan mampu
memprediksi keberhasilan mahasiswa dengan
tingkat keakurasian sampai 90%.

0.75

0.41

1.60

0.75

cocok

2.35
2

2.56
2.57

2.73
2.37

1.93
2.40

0
1

0
1

cocok
cocok

2.7

3.21

2.66

2.97

2.15

cocok

Daftar Pustaka:

2.6
8

2.29

2.61

2.24

cocok

1.95

2.09

1.85

1.63

cocok

0.5

0.08

1.17

1.26

cocok

2.21

2.10

2.07

cocok

2.95

3.18

2.30

cocok

0.91

1.33

1.79

0.25

cocok

2.41

2.16

2.54

2.25

tidak

2.7

3.03

2.86

cocok

1.9
5

2.52

2.04

2.10

1.60

cocok

2.7

3.05

0.6

2.37

2.22

tidak

2.2

1.19

1.14

1.66

0.25

cocok

[1] Agung, A., 2007, Klasifikasi Mahasiswa


STEKPI dengan Menggunakan Jaringan Saraf
Tiruan, J Ekubank. Vol. II : 43-50.
[2] Fausset, L.,1994, Fundamental of Neural
Network, Prentice-Hall.
[3] Hadjaratie, L., 2011, Jaringan Saraf Tiruan
Untuk Prediksi Tingkat Kelulusan Mahasiswa
Diploma
Program
Studi
Manajemen
Informatika Universitas Negeri Gorontalo,
Tesis Magister, Sekolah Pascasarjana Institut
Pertanian Bogor, Bogor.
[4] Nuraeni, Y., 2009, Penerapan Jaringan Saraf
Tiruan Untuk Mengukur Tingkat Korelasi
Antara NEM Dengan IPK Lulusan Mahasiswa,
Telkomnika. Vol. 7 No.3 : 195-200.

2.3
6

2.15

2.41

1.64

cocok

2.0
4
3.3
5
2.1
1
2.3
3

KNSI 2014

1090

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Lampiran
Data Pelatihan ANN
Input IP
No

Sem

Sem

Sem

Target
Sem

IPk
IPK

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67

1.89
3.74
2.32
3.16
3.58
2.53
2.4
2.4
1.6
2.58
1.42
2.68
2.13
2.74
2.89
2.47
3.89
3.58
2.55
2
2.55
2
1.84
2.68
1.58
2.78
2.47
3.05
2.42
3.84
2.89
3.58
2.74
3.42
2.16
3.63
1.84
2.05
3.27
2.18
2.36
2.54
2.18
3
1.84
3.53
1.89
2.05
2.47
1.53
2.89
2.8
3.26
3.79
3.63
2.16
3
3.58
3.47
3.42
3.11
3.58
3.47
2.74
1.74
2.55
2.89

1.65
3.3
3.05
3.5
2.95
1.94
2.75
2.75
2.28
2.8
0.33
2.81
1
2.55
2.65
2.85
3.5
3.05
2.35
2.35
2.35
2.35
2.15
2.81
0.82
2.87
2.8
3
2.95
4
3.05
3.15
3.25
2.7
2.04
3.35
2.4
2.65
3.17
2.57
2.25
2.1
2.33
2.55
2.7
3.6
1.65
2.1
2.6
1.8
2.33
2.11
3.6
3.15
3.35
2.54
2.8
3.2
3.45
3.35
3.3
3.3
3.8
2.85
1.8
2.83
2.58

0.9
2.65
3.33
3.13
3.43
1.95
2.81
2.81
1.19
2.33
0.42
3.4
0.74
2.35
2.26
2.65
3.86
2.9
3.3
3.25
3.3
3.25
1.71
3.4
1.9
2.78
1.3
3.8
2.33
3.8
2.54
3.45
3.47
3
2
2.6
2.5
2.6
3.46
1.95
2.63
3.35
1.92
2.91
2.5
3
0.9
2.66
2.15
1.25
0.75
0.91
2.85
3.21
3.34
3.05
3.4
3
3.56
2.95
3.56
3.04
3.21
2.6
2.7
3.04
2.91

1.66
3.23
2.47
2.9
2.71
2.5
2.31
2.31
1.72
1.85
2.83
2.27
1
2.63
2.73
2.78
3.71
3.05
2.6
2.79
2.6
2.79
1.85
2.27
1.57
3.16
2.73
3.08
2.47
3.57
2.26
3.52
3.19
3
2.21
2.73
2.31
2.8
3.13
2.17
2.92
2.83
2.25
3
2.76
3.47
1.66
2.33
2.28
1.22
0.41
1.33
3.08
3.14
3.13
2.95
3.23
2.36
3.38
3
3.33
3.28
3.52
3.15
2.71
2.63
2.5

KNSI 2014

ANN
5&6

1.53
3.23
2.79
3.17
3.17
2.23
2.57
2.57
1.7
2.39
1.25
2.79
1.22
2.57
2.63
2.69
3.74
3.15
2.7
2.6
2.7
2.6
1.89
2.79
1.47
2.9
2.33
3.23
2.54
3.8
2.69
3.43
3.16
3.03
2.1
3.08
2.26
2.53
3.26
2.22
2.54
2.71
2.17
2.87
2.45
3.4
1.53
2.29
2.38
1.45
1.6
1.79
3.2
3.32
3.36
2.68
3.11
3.04
3.47
3.18
3.33
3.3
3.5
2.84
2.24
2.76
2.72

2
>2
2
>2
>2
>2
>2
>2
2
2
2
2
2
2
>2
>2
>2
>2
>2
>2
>2
>2
2
2
2
2
2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
2
>2
2
2
2
2
2
2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2

0
1
0
1
1
1
1
1
0
0
0
0
0
0
1
1
1
1
1
1
1
1
0
0
0
0
0
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
0
1
0
0
0
0
0
0
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1

68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
78
79
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130

2.11
2.74
2
2.58
2.11
2.53
3.11
2.89
3.58
3.32
2
3.74
3.32
4
3.05
3.55
2
3.74
2.82
2.53
1.26
2.47
2.47
1.84
2.56
1.14
2.26
3.11
3.63
2.47
3.26
3
2.73
2.52
2.47
1.8
3.53
3
2.36
2.5
2.13
2.05
1.84
3.63
3.32
3.42
2.82
3.16
3.18
2.74
2.32
2.47
2.95
2.59
2
3
1.26
1.65
3.18
2.89
2.5
1.84
2.73
3.42
3.32

2.2
2.55
2.54
2.8
2.2
2.1
1
2.45
3.35
3.3
2.7
3.85
3.1
4
2.54
3.5
2.7
3.85
2.58
1.94
1.8
2.6
2.8
2.15
2.87
2.29
1.45
3.5
3.75
2.85
3.1
2.67
3
2.47
2.8
1.94
3.55
3.35
2.25
2.5
2.36
2.1
2.7
4
2.7
3.25
2.67
3.35
3
3.65
2.45
2.65
3.1
2.36
0.3
3
1.8
1.2
3.25
2.45
3
2.7
2.92
3.75
3.35

1.19
2.35
2.52
2.33
1.19
1.88
0.5
2.29
2.95
2.52
2.57
4
3
4
3.4
3.46
2.57
4
3.21
1.95
1.19
2.15
1.3
1.71
2.86
2.54
1.25
2.75
3.69
2.29
3.43
2.96
3.29
2
1.3
2.31
3.26
2.34
2.63
2.5
3
2.66
2.5
3.6
3.21
2.82
3.13
3.15
3.21
3.6
2.75
3.25
1.86
1.95
1.85
2.35
1.19
1.53
3.33
2.29
3
2.5
3.08
3.69
3.13

1.14
2.63
1.85
1.85
1.14
2.63
0.08
2.21
3.08
2.43
2.57
3.8
3
4
3.04
3.67
2.57
3.8
3
2.5
1.33
2.28
2.73
1.85
2.95
1.19
1.66
3.26
3.38
2.57
3.19
2.67
3.25
2.26
2.73
1.54
3.04
3.28
3.08
2.75
2.15
2.33
2.76
3.73
2.66
3.23
3
3.43
3.63
3.42
2.47
2.57
2.5
2
1.55
2.56
1.33
2.25
3.29
2.21
2.95
2.76
3.33
3.71
3.19

1.66
2.57
2.23
2.39
1.66
2.29
1.17
2.46
3.24
2.89
2.46
3.85
3.11
4
3.01
3.55
2.46
3.85
2.9
2.23
1.4
2.38
2.33
1.89
2.81
1.79
1.66
3.16
3.61
2.55
3.25
2.83
3.07
2.31
2.33
1.9
3.35
2.99
2.58
2.56
2.41
2.29
2.45
3.74
2.97
3.18
2.91
3.27
3.26
3.35
2.5
2.74
2.6
2.23
1.43
2.73
1.4
1.66
3.26
2.46
2.86
2.45
3.02
3.64
3.25

2
2
2
2
2
2
2
2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
2
2
2
2
2
2
2
>2
>2
>2
>2
>2
>2
2
2
2
>2
>2
>2
>2
2
2
2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
>2
2
2
2
>2
2
2
2
>2
>2
>2

0
0
0
0
0
0
0
0
1
1
1
1
1
1
1
1
1
1
1
1
0
0
0
0
0
0
0
1
1
1
1
1
1
0
0
0
1
1
1
1
0
0
0
1
1
1
1
1
1
1
1
1
1
1
1
0
0
0
1
0
0
0
1
1
1

1091

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI 2014

1092

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-220
PERANCANGAN SITUS CROWDFUNDING
UNTUK UKM KREATIF DI KOTA BANDUNG
Severinus Dewantara1, Dicky Hidayat2, Siska Noviaristanti3
1,2,3

Desain Komunikasi Visual, Fakultas Industri Kreatif, Universitas Telkom


3
Ilmu Komunikasi, Fakultas Ekonomi dan Bisnis, Universitas Telkom
Jl. Telekomunikasi, Ters. Buah Batu, Dayeuh Kolot, Bandung 40257
1
s.dwntara@gmail.com, 2 dickytata@yahoo.co.id, 3 siska_marhen@yahoo.co.id

Abstrak
Usaha Kecil dan Menengah di Indonesia mempunyai peranan penting dalam menyelamatkan perekonomian
negara. Kota Bandung menjadi salah satu contoh daerah yang memperlihatkan pesatnya pertumbuhan UKM
terutama di bidang industri kreatif. Bandung Creative City Forum (BCCF) organisasi yang memiliki kepedulian
terhadap pertumbuhan ekonomi kreatif di Bandung,berupaya memanfaatkan teknologi informasi sebagai media
untuk menampilkan database UKM kreatif di Bandung. Databasetersebut selanjutnya dikembangkan menjadi
sebuah situs crowdfunding. yang dapat menghubungkan UKM kreatif dengan para donatur yang secara sukarela
mendanai proyek-proyek mereka. Penelitian ini bertujuan untuk merancang situs crowdfunding UKM kreatif di
kota Bandung. Metode yang digunakan adalah Content Management Methodology. Di situs ini UKM kreatif
dapat mempresentasikan proyek mereka dalam bentuk teks, gambar, dan video. Presentasi ditampilkan secara
menarik, dilengkapi dengan jumlah dana yang diperlukan, waktu penggalangan dana, penggunaan dana, timeline
project, project update, dan kolom dialog dengan pembuat proyek.Media yang digunakan yaitu media digital
dalam bentuk desktop web browser. Bagi masyarakat luas, manfaat yang dapat diperoleh dari perancangan situs
crowdfunding iniadalah sebagai media berdonasi, mendapatkan reward yang sesuai dan mengenal lebih dalam
lagi UKM kreatif di Bandung. Bagi kalangan akademisi, perancangan ini diharapkan dapat menjadi landasan
awal penelitian dan pengembangan situs crowdfunding di Indonesia yang masih terbatas jumlahnya.
Kata kunci : crowdfunding, CSM, UKM kreatif, Bandung

1.

Pendahuluan

UKM (Usaha Kecil dan Menengah) dengan


berbagai jenis latar belakang usahanya banyak
berkembang hampir di setiap daerah di Indonesia. Di
negara lain seperti Amerika, Jepang, Jerman, dan
Italia, UKM menjadi pilar utama pertumbuhan
ekonomi negara. Hal ini terjadi karena pemerintah
negara-negara tersebut membuat kebijakan yang
mendukung pertumbuhan UKM.
Di Indonesia, UKM mempunyai peranan yang
sangat penting dalam menyelamatkan perekonomian
negara. Saat Indonesia dilanda krisis ekonomi pada
tahun 1997, yang membuat perusahaan-perusahaan
besar jatuh, UKM dapat bertahan dan jumlahnya
cenderung meningkat.
Salah satu daerah yang memperlihatkan
pesatnya pertumbuhan UKM adalah kota Bandung.
UKM yang berkembang di kota ini mayoritas
berasal dari industri kreatif, mulai dari Factory
Outlet dan Distro (Distribution Store) yang banyak
dijumpai di jalan Dago, sentra industri sepatu
KNSI 2014

Cibaduyut yang sudah dikenal sampai luar negeri,


hingga kuliner yang bertebaran hampir di seluruh
sudut kota.
Dalam rangka mendukung pertumbuhan
industri kreatif, pada tahun 2009 pemerintah
mengeluarkan Inpres Nomor 06 tahun 2009 tentang
pengembangan ekonomi kreatif di Indonesia. Di
dalamnya memuat 14 sektor industri kreatif yang
perlu dikembangkan, yaitu: (1) periklanan, (2)
arsitektur, (3) pasar seni dan barang antik, (4)
kerajinan, (5) desain, (6) fashion (mode), (7) film,
video, dan fotografi, (8) permainan interaktif, (9)
musik, (10) seni pertunjukan, (11) penerbitan dan
percetakan, (12) layanan komputer dan piranti lunak,
(13) radio dan televisi,(14) riset dan pengembangan.
Seiring berkembangnya industri kreatif, dunia
teknologi khususnya teknologi informasi, juga
semakin berkembang. Berbagai media digital hasil
perkembangan teknologi yang memudahkan hidup
manusia semakin bervariasi, salah satunya adalah
internet. Media ini memungkinkanuser atau
pengguna mengakses beragam informasi secara

1093

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

cepat, Keberagaman informasi yang ada membuat


banyak situs bermunculan dengan konten yang
spesifik, seperti situs berita, forum, wiki, ecommerce, social media, database, crowdfunding,
dan masih banyak lagi.
BCCF (Bandung Creative City Forum)selaku
organisasi yang memiliki berperan besar terhadap
perkembangan ekonomi kreatif di kota Bandung,
merasakan bahwa internet dapat dimanfaatkan
sebagai media untuk mengembangkan industri
kreatif di Bandung. Organisasi yang didirikan oleh
berbagai komunitas kreatif di kota Bandung pada
tanggal 21 Desember 2008 ini, merasa perlu adanya
sebuah situs database UKM kreatif yang ada di
Bandung. Dengan adanya situs database ini,
masyarakat dapat dengan mudah mendapatkan
informasi mengenai industri kreatif apa saja yang
ada di Bandung.
Lebih jauh lagi, situs database ini dapat
dikembangkan menjadi sebuah situs yang dibangun
dengan konsep crowdfunding. Situs yang berbentuk
crowdfunding
berfungsi
sebagai
media
penggalangan dana proyek-proyek tertentu. Berbeda
dengan
konsep
penanaman
saham
yang
mengutamakan besarnya dana yang ditanamkan,
crowdfunding mengutamakan banyaknya jumlah
pemberi dana. Crowdfunding mempertemukan
project creator (pihak yang memiliki rencana
proyek), dengan the crowd (masyarakat luas yang
ingin memberikan bantuan finansial). Crowdfunding
menjadi media penengah yang menampilkan
proposal proyek dan sistem pendanaan yang
diperlukan proyek tersebut agar dapat berjalan.
Modal merupakan masalah signifikan yang
menghambat pertumbuhan UKM. Sulitnya UKM
mengakses sumber modal tersebut sangat bertolak
belakang dengan potensi internet dan crowdfunding.
Tingginya penggunaan internet memudahkan UKM
untuk memperoleh dan menyebarkan informasi serta
mempromosikan
produk
mereka.
Sistem
crowdfunding juga memudahkan UKM untuk lebih
dekat dengan para donatur yang secara sukarela mau
mendanai proyek-proyek mereka.
2.

Crowdfunding

Crowdfunding adalah sebuah proses meminta


donasi dari masyarakat umum sebagai modal awal
untuk menjalankan bisnis baru. Dengan cara ini,
entrepreneur dan pengusaha kecil tidak perlu
meminta modal dari venture capitalist atau angel
investor[4]. Hal yang perlu dilakukan adalah
melakukan pitching ide-ide bisnis secara langsung
kepada para pengguna internet yang bersedia
memberikan bantuan modal. Di waktu yang sama,
konsep bisnis yang disampaikan tersebut akan
mendapatkan penilaian langsung dari target market
dan dapat langsung diketahui cakupan target
marketnya.
KNSI 2014

Cara untuk mendapatkan modal melalui


crowdfunding dapat ditempuh dengan dua cara [4]
yaitu dengan cara menggunakan situs layanan
crowdfunding yang sudah ada atau memanfaatkan
situs web, platform, atau jaringan yang sudah
dimiliki untuk melakukan kampanye produk.
Terdapat tiga model crowdfunding, namun
secara global model yang paling banyak digunakan
adalah donasi, filantropi, atau sponsorship Dalam
model ini, tidak ada pengembalian dana yang telah
diberikan oleh para donatur. Mereka secara sukarela
menyumbangkan dana mereka, namun para project
creator wajib memberikan beberapa merchandise
tergantung dari jumlah donasi yang diberikan.
Contoh situs crowdfunding antara lain
kickstarter.com yang merupakan situs crowdfunding
terbesar di dunia dan wujudkan.com yang
merupakan situs crowdfunding pertama di
Indonesia. Kedua situs ini mengkhususkan diri pada
pendanaan proyek-proyek kreatif, salah satu contoh
suksesnya adalah film Atambua 39 Celcius karya
Riri Riza dan Mira Lesmana. Lewat Wujudkan.com,
proyek kreatif ini berhasil mengumpulkan donasi
sebesar 313 juta rupiah. Para donator selain diberi
merchandise tergantung jumlah donasi, nama
mereka juga muncul dalam credit film tersebut.
3.

Content Management Methodology

Pada awal perkembangan web pada tahun


1990an, jumlah situs web masih bisa dihitung.
Dengan jangka waktu sekitar satu dekade, web telah
mengalami perkembangan yang signifikan. Saat ini
permasalahan yang muncul bukan lagi bagaimana
membangun sebuah situs, tetapi bagaimana mencari
informasi yang tepat di antara banyaknya situs yang
ada serta bagaimana mengurutkan informasi yang
relevan.
Dari perubahan karakteristik web ini, dapat
disimpulkan bahwa permasalahan yang ada adalah
bagaimana mengatur informasi dengan baik.
Pengaturan/manajemen informasi ini disebut sebagai
Content Management. Selain mengatur informasi, di
dalam Content Management terdapat proses untuk
menentukan, mengkategorikan, menyimpan, dan
memanipulasi informasi. Proses-proses tersebut
merupakan
sebuah
Content
Management
Methodology dengan tahapansebagai berikut [1]:
- Defining Content (Menentukan konten)
- Categorizing
and
Organizing
Content
(Mengkategorikan dan mengorganisasi konten)
- Storing Content (Menyimpan konten)
- Manipulating
and
Maintaining
Content
(Memanipulasi dan memelihara konten)
3.1 Content Management System
Content Management System (CMS) adalah
alat publikasi yang menyediakan fasilitas kepada
user untuk membuat, mengedit, menghapus, dan

1094

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

menampilkan konten dalam berbagai macam bentuk


[1]. Konten dapat berupa teks, gambar, video, suara,
dan animasi.Fitur-fitur yang terdapat pada CMS
antara lain [1] :
- Kemampuan untuk mencari informasi atau
konten dalam sebuah situs
- Menampilkan halaman web dan hasil pencarian
dengan cepat
- Tampilan halaman web yang bervariasi dan
dapat diubah dengan mudah
- Cara menampilkan konten yang bervariasi.
- Administration tool yang memberikan fasilitas
untuk mengatur konten dan user yang teregistrasi
ke situs web.
- Tanggung jawab konten terdapat pada author.
Author harus memiliki kemampuan untuk
memindahkan konten ke dalam CMS melalui UI
yang disediakan.
- Komunikasi dalam bentuk forum. CMS
memperkenankan user berkomunikasi satu sama
lain dalam bentuk pesan atau komentar pada
sebuah topik.
- Arsitektur yang terbuka. Component atau module
dapat ditambahkan pada CMS untuk melengkapi
fungsinya seperti memainkan file video.
- Metadata extensibility. Developer atau author
diperkenankan untuk menambahkan metadata
dari yang sudah disediakan sebelumnya.
3.2 Joomla
Untuk membuat situs crowdfunding UKM
kreatif di Bandung, Content Management
Systemyang akan digunakan adalah CMS Joomla
merupakan sebuah open-source project yang dirilis
di bawah GPL (General Public License). Fitur yang
disediakan oleh Joomla[2] antara lain :
- Ads & Affiliates
- Calendars and Events
- Communication (Chat Rooms, Forums, Guest
Books, Mailing Lists, Newsletters)
- Contacts and Feedback
- Directory and Documentation
- eCommerce (Auction, Shopping Cart)
- Editing
- Multimedia
- News Display
- Search & Indexing

utama. Component utama di Joomla adalah content


component. Artikel, kategori konten, dan bagianbagian konten diatur oleh component ini.
Module berguna untuk menampilkan konten
dan letaknya biasanya berada di kiri, kanan, atas,
atau bawah halaman web. Contoh dari module
adalah menu module yang berfungsi untuk
menampilkan menu.
Plugin memiliki tipe yang bervariasi dan
memiliki pengggunaan yang spesifik. Salah satu
contoh plugin adalah menambahkan kemampuan
pada Joomla untuk melakukan content filtering.
4.

Hasil

Situs
crowdfundingdirancang
untuk
menampilkan berbagai macam project kreatif yang
diselenggarakan oleh UKM kreatif yang ada di kota
Bandung. Tujuan dari situs ini adalah untuk
mempertemukan antara UKM kreatif yang memiliki
project dengan para calon donatur/backer. Tujuan
lain yaitu untuk memberikan kesempatan kepada
UKM kreatif untuk mendapatkan penilaian konsep
project secara langsung dari donatur/backer. Bagi
donatur/backer,
situs
ini
bertujuan
untuk
memberikan kesempatan berdonasi kepada project
yang dianggap menarik yang kemudian akan
mendapatkan reward sesuai dengan jumlah donasi.
Strategi yang digunakan berupa kampanye
project semenarik mungkin dalam bentuk teks,
gambar, dan video. Kampanye dilengkapi dengan
jumlah dana yang diperlukan, waktu penggalangan
dana, penggunaan dana, dan timeline project. Agar
pembuat project lebih dekat donatur/backer,
disediakan fasilitas kolom komentar dan fasilitas
project update. Sebagai imbalan atas donasi yang
diberikan oleh donatur/backer, reward wajib
diberikan sesuai dengan jumlah donasi.
Situs crowdfunding ini
diberi nama
perelek.bdg. Diadopsi dari katabeasperelek, yaitu
budaya mengumpulkan beras dalam masyarakat
Sunda. Masyarakat menyisihkan beras seikhlasnya
untuk kemudian dikumpulkan oleh ketua RW. Beras
ini kemudian diberikan ke warga yang tidak mampu.
Beras juga bisa dijual dan uang hasil penjualannya
digunakan untuk pembangunan desa, bantuan
kesehatan, dan kegiatan sosial lainnya. Budaya ini
mendidik masyarakat untuk selalu hidup dalam
kebersamaan dan kepedulian.

3.3 Joomla Extension


Extention yang ada pada Joomla dibagi
menjadi tiga jenis, yaitu components, modules, dan
plugins[2]. Ketiga jenis extension inilah yang
menjadi inti utama untuk menjalankan fungsi-fungsi
Joomla.
Component adalah extension Joomla yang
paling mendasar. Ketika sistem Joomla dijalankan,
berarti di saat itu juga component diaktifkan. Output
dari component akan ditampilkan di area konten
KNSI 2014

Gambar 1. Logo perelek.bdg


Berdasarkan filosofi budaya inilah situs diberi
nama perelek.bdg. Diharapkan situs ini dapat
memupuk semangat kebersamaan dan kepedulian
terhadap proyek-proyek kreatif yang dirancang oleh

1095

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

UKM kreatif di Bandung. Melalui situs ini, donasi


dengan jumlah berapapun akan dikumpulkan untuk
mendanai proyek-proyek yang berguna dan
bermanfaat bagi masyarakat. Berikut di bawah ini
sitemap situs perelek.org

Gambar 3. User interface halaman


jelajahi perelek

Untuk menuju halaman deskripsi project,


user dapat mengklik judul project yang
diinginkan. Berikut ini user interface halaman
deskripsi project.

Gambar 2Sitemap situs


User dapat menjelajahi project-project yang
ada di dalam situs pada halaman jelajahi
perelek.bdg. Dari halaman ini user dapat menuju ke
halaman apa itu perelek.bdg dan halaman hubungi
kami. Untuk menuju ke daftar project dengan
kategori tertentu, user dapat memilih kategori pada
top menu ataupun side menu. Berikut ini merupakan
user interface halaman daftar project.

Gambar 4. User interface deskripsi project


5.

Kesimpulan

UKM (Usaha Kecil dan Menengah) dengan


berbagai jenis dan latar belakang usahanya, banyak
berkembang hampir disetiap daerah di Indonesia.
Internet dapat dimanfaatkan sebagai media untuk
mengembangkan UKM kreatif. Crowdfunding dapat
mempertemukan project creator yaitu pihak yang
memiliki rencana proyek, dengan the crowd atau
masyarakat luas yang ingin memberikan bantuan
finansial. Content Management Methodology
dibutuhkan untuk mengelola dan mengatut informasi
dalam website. Content Management System (CMS)
memungkinkan user untuk membuat, mengedit,
menghapus, dan menampilkan konten dalam
berbagai macam bentuk seperti teks, gambar, video,
suara dan animasi. CMS Joomla dapat dimanfaatkan
untuk membuat situs crowdfunding UKM kreatif di
Bandung.

6.

KNSI 2014

Saran

1096

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Dukungan dari pemerintah dan seluruh lapisan


masyarakat sangat dibutuhkan bagi pengembangan
UKM (Usaha Kecil dan Menengah) dengan berbagai
jenis latar belakang usahanya. Pemanfaatan
teknologi
informasi
antara
lain
melalui
pengembangan situs crowdfunding, secara optimal
dapat dilakukan untuk mengatasi masalah sulitnya
UKM mengakses sumber modal. Pengembangan
situs crowdfundingini dapat diterapkan pada jenis
UKM dan daerah lain, sebagai upaya mendukung
UKM dengan berbagai jenis dan latar belakang
usahanya yang banyak berkembang hampir disetiap
daerah di Indonesia.

Daftar Pustaka:
[1] Ferguson, Arron. (2007). Creating Content
Management System in Java. Massachussets:
Charles River Media.
[2] Lanham, Chuck and James Kennard. (2010).
Mastering Joomla! 1.5 Extension and
Framework Development. Birmingham: Packt
[3] Publishing.
Ludeman, L. C., (1987), Fundamental of Digital
Signal Processing, Singapore, John Wiley &
[4] Sons, Inc.
Steiberg, Scott and Rusel DeMaria. (2012). The
Crowdfunding Bible. Read.me.

KNSI 2014

1097

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-221
MODEL KEPUTUSAN DECISION TREE
UNTUK OPTIMALISASIPENGADAAN OBAT DI APOTEK
Agus Heryanto1, Sali Alas M2
1,2

Prodi Teknik Informatika, Fakultas Teknik, Universitas Pasundan


1
agusvalentino46@gmail.com, 2 sali@unpas.ac.id

Abstrak
Tersedianya obat di sebuah apotek merupakan hal penting yang harus dilakukan oleh sebuah apotek.
Namunterkadang bagian pengadaan obat sebagai pihak yang bertanggung jawab dalam tersedianya obat
diapotek, sering mengalami permasalahan dalam proses pengadaannya. Sehingga pengadaan obat sering kali
terhambat pada pelaksanaanya. Untuk itu, diperlukan sebuah sistem yang mampumelakukan optimalisasi pada
proses pengadaan obat. Dimana sistem tersebut mampu merekomendasikan obat yang perlu diadakan dengan
menentukan variabel-variabel dalam proses pengambilan keputusan saat perekomendasian. Pada saat
pengambilan keputusan untuk perekomendasian tersebut, akan dilakukan dengan menggunakan decision tree.
Kemudian sistem yang dirancang ini, akan terlebih dahulu menetapkan system requirement, dilanjutkan dengan
menetapkan data dan proses yang relevan dan diakhiri dengan perancangan sistem untuk implementasinya.
Diharapkan dari perancangan sistem ini, mampu membantu menangani permasalahan pada proses pengadaan
obat di apotek.
Kata kunci : optimalisasi, pengadaan obat, decision tree

1.

Pendahuluan

Sebuah apotek akan diminati konsumennya


jika apotek tersebut selalu mampu menyediakan obat
yang dibutuhkan oleh konsumen. Dengan seperti itu,
secara tidak langsung apotek tersebut pun dapat
meningkatkan profitnya. Karena, konsumen akan
memilih
apotek
yang
dapat
memenuhi
kebutuhannya.
Namun kendala yang terjadi pada penyediaan
obat adalah terhambatnya proses pengadaan obat.
Bagian pengadaan yang bertanggung jawab dalam
tersedianya obat sering kali mengalami hambatan
pada proses pelaksanaannya. Dalam hal ini biasanya
untuk mengadakan sebuah obat, perlu adanya
rekomendasi dari obat yang akan diadakan.
Rekomendasi tersebut biasanya didapatkan dari
berbagai bagian yang ada diapotek, misalnya bagian
penjualan, bagian keuangan dan juga bisa manajer
apotek yang merekomendasikan pengadaan obat.
Untuk proses perekomendasian ini ternyata
tidak semudah yang dibayangkan. Ada beberapa hal
yang perlu dipertimbangkan pada perekomendasian
pengadaan, antara lain :
1. Obat laku dipasaran
2. Obat baru yang menjadi alternatif (biasanya
ditawarkansupplier)
KNSI 2014

3. Obat yang laku ditempat lain


4. Obat yang diadakan baik jenis maupun harganya
harus sesuai keuangan apotek.
Untuk mendapatkan keputusan yang tepat
dalam perekomendasian obat, diperlukan sebuah
model keputusan yang mampu melakukan
optimalisasi pada pada proses pengadaan obat.
Sebenarnya terdapat banyak cara dan metode untuk
mendapatkan keputusan yang optimal, namun dalam
penelitian ini penulis mencoba menggunakan
Decision Tree untuk menentukan keputusan yang
optimal.
Konsepyang digunakan dalam decision tree
pada proses pengadaan obatadalah dengan
memanfaatkan konsep data. Data dinyatakan dalam
bentuk tabel dan record, dan setiap record memiliki
field dan atribut.
Atribut pada decision
treemenyatakan suatu parameter yang dibuat sebagai
kriteria dalam pembentukan tree. Salah satu atribut
yang menyatakan data solusi per-item data yang
disebut dengan target atribut. Atribut memiliki nilainilai yang dinamakan dengan instance. Misalkan
atribut cuaca memiliki instance berupa cerah,
berawan dan hujan. Proses dalam decision tree :
1. Mengubah bentuk data (tabel) menjadi model
tree
2. Mengubah model tree menjadi rule

1098

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

3. Menyederhanakan rule (Prunning)


2.

Pemahaman Konsep

2.1 Pengadaan Obat

Pengadaan merupakan kegiatan pemenuhan


kebutuhan. Pengertian Pengadaan menurut Kamus
Besar Bahasa Indonesia, Pengadaan berasal dari kata
ada dan ditambahkan awalan pe- dan akhiran an
menjadikan sesuatu yang tadinya tidak ada menjadi
ada[3].Kegiatan pengelolaan obat yang kedua adalah
pengadaan obat yang meliputi estimasi kebutuhan
obat untuk populasi, perencanaan pengadaan,
pemilihan cara pengadaan, pelaksanaan pembelian,
penerimaan dan pemeriksaan serta jaminan mutu
obat. Beberapa isu penting pada penghitungan
kebutuhan obat adalah[1] :
a. Rencana kegiatan penghitungan kebutuhan
b. Estimasi waktu yang dibutuhkan
c. Daftar obat
d. Dampak lead time
e. Estimasi biaya total pengadaan
f. Penyesuaian akhir rencana pengadaan obat
2.2 Decision tree
Decision treeadalah sebuah struktur pohon
dimana setaip node pohon merepresentasikan atribut
yang telah diuji setiap cabangnnya merupakan suatu
pembagian hasil uji dan node daun (leaf)
merepresentasikan kelompok kelas tertentu. Level
node teratas dari sebuah decision tree adalah node
akar (root) yang biasanya berupa atribut yang paling
memiliki pengaruh terbesar pada suatu kelas
tertentu. Pada umumnya decision tree melakukan
strategi pencarian secara top-down untuk solusinya.
Pada proses mengklasifikasi data yang tidak
diketahui, nilai atribut akan diuji dengan cara
melacak jalur dari node akar (root) sampai node
akhir (daun) dan kemudian akan diprediksi kelas
yang dimiliki oleh suatu data baru tertentu[7].
Decision tree secara khusus melakukan
pemodelan dengan memodelkan record yang
tersedia kedalam bentuk pohon keputusan. Dimana
dalam suatu pohon keputusan akan ada interior node
yang dilabeli dengan suatu variabel. Dari setiap
interior node akan keluar tanda panah yang dilabeli
dengan nilai dari variabel yang ada pada interior
node tersebut. Dibagian akhir pohon keputusan akan
terdapat leaf yang dilabeli dengan class atau
category. Dalam penggunaanya, atau dalam
pengimplementasian model decision tree ini ke
dalam suatu sistem (umumnya sistem pendukung
keputusan), model pohon keputusan yang didapat
perlu diekstrak ke dalam bentuk rule-rule yang
berbentuk if-then.Ilustrasi implementasi model
decision tree dapat dilihat pada gambar 1[5].
KNSI 2014

Secara teori ada dual hal yang perlu


diperhatikan dalam melakukan pemodelan decision
tree:
1. Bagaimana memilih variabel yang akan diletakan
pada suatu interior node? Variabel mana yang
akan dipilih terlebih dahulu?

Gambar 30Folding Back


2. Bagaimana cara memodelkan agar model
decision tree akan didapatkan cukup efektif?
Dalam artian occam razor, dimana model yang
didapat tidak terlalu fit (overfit), tetapi semua
keputusan diambil dengan tingkat kesalahan
yang kecil
Untuk menjawab kedua pertanyaan tersebut,
ada beberapa metode yang bisa diaplikasikkan.
Untuk pertanyaan pertama, apakah suatu variabel
bisa lebih dulu dipilih dari yang lainnnya, dapat
dihitung
menggunakan
Information
gain.
Information Gain digunakan untuk menentukan
berapa banyak informasi yang bisa diberikan oleh
variabel tersebut terhadap kategori yang ada.
Variabel yang memiliki nilai information
gaintertinggi, akan dipilih sebagai variabel yang
digunakan pada interior node yang sekarang sedang
dikaji[2].
Masalah yang kedua yang ingin dipecahkan
agar model yang didapatkan benar-benar efektif
adalah masalah overfitting. Dalam hal ini, memang
model decision trees yang benar-benar sesuai
dengan record dari dataset yang tersedia, akan lebih
konsisten, tetapi model seperti ini sering terlalu
overfit dan kurang bisa mengeneralisasikan
permasalahan. Hal yang lain juga terkait dengan
permasalahan ini dengantrade-off antara konsistensi
dan compactness[2].
Salah satu cara yang bisa digunakan untuk
memecahkan permasalahan ini adalah Prunning
(Pemangkasan).
Bagaimana
melakukannya?
Prunning bisa dilakukan dengan memanfaatkan test
data untuk menguji model yang didapat dari trainnig
data. Yang artinya dataset yang ada harus dibagi

1099

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

terlebih dahulu menjadi dua: training dan test data.


Training data digunakan untuk membuat model, dan
test data digunakan untuk menentukan apakah suatu
leaf perlu dipangkas atau tidak. Caranya adalah
dengan menguji test data dengan leaf tersebut dan
tanpa leaf tersebut. Kalau model tanpa leafmodel
lebih bagus. Berarti leaf tersebut bisa Prunning[2].

dilengkapi beberapa teknik dan kakas untuk analisis


dan perancangan berupa representasi gambar dan
tabel.

Gambar 31. Mengubah Tree menjadi Rule


Pengambilan keputusan berdasarkan analisis
pohon keputusan (decision tree analysis) merupakan
salah satu alat pengambilan keputusan prediksi dari
berbagai alternatif yang tersedia. Analisis pohon
keputusan biasanya digambarkan dengan simbol
standar. Decision tree
atau pohon keputusan
digunakan
untuk memodelkan persoalan yang
terdiri dari serangkaian keputusan yang mengarah ke
solusi. Tiap simpul dalam menyatakan keputusan,
sedangkan daun menyatakan solusi[6]. Konsep
decision tree mengubah data menjadi pohon
keputusan dan aturan-aturan (rule). Seperti pada
gambar 3.

Gambar 32. Konsep Dicision Tree


3.

Metodologi Penelitian

Metododologi
yang
digunakan
dalam
penelitian ini yaitu SSADM (Structure System
Analysis and Design Method)[4]. Metodologi ini
dikhususkan hanya untuk analisis dan perancangan
dengan membaginya menjadi 5 modul utama, yaitu :
1. Feasibility Study
2. Requirements Analysis
3. Requirements Specification
4. Logical System Specification, dan
5. Physical Design
Setiap modul masih terbagi lagi kedalam
6stage dan setiap stage terbagi atas sejumlah task,
seperti digambarkan pada gambar 4. SSADM juga
KNSI 2014

Gambar 33. Metodologi SSADM


Detail penjelasan dari setiap stage, berikut ini
adalah penjelasannya :
a. Feasibility Study
Merupakan penentuan kelayakan pembangunan
sebuah sistem dengan pertimbangan teknis,
finansial, organisasi dan dampak dari sistem.
b. Investigation Of Current Environment
Merupakan tahapan untuk memahami kondisi
lingkungan dan apa saja yang dibutuhkan untuk
membangun sistem.
c. Business System Options
Merupakan tahapan untuk menentukan fokus
bisnis serta batasan dari sistem dengan
pertimbangan otomasi, pengguna, manfaat dan
dampak dari sistem baru.
d. Definition Of Requirements
Merupakan tahapan pendefinisian fungsi dan
kebutuhan dari sistem.
e. Technical System Options
Merupakan tahapan implementasi fisik dari
sistem yang dibangun meliputi arsitektur
hardware, software, sumber daya manusia.
f. Logical Design
Merupakan tahapan penentuan interaksi antara
pengguna dengan sistem.
g. Physical Design

1100

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Merupakan tahapan akhir dari pembangunan


yang berisikan implementasi dari fungsi serta
spesifikasinya.
Dalam pembangunan sistem ini penulis tidak
mempegunakan keseluruhan tahapan SSADM,
hanya beberapa tahapan saja yang dipakai yaitu
Investigation Of Current Environment, Definition Of
Requirements, Logical Design dan Physical Design
alasannya adalah beberapa tahapan merupakan ranah
bisnis sebenarnya sedangkan tulisan ini bersifat
penelitian.
4.

pengadaan obat serta penerima laporan pengadaan


obat, dari bagian pengadaan. Untuk bagian luar
apotek sendiri ada supplier yang merupakan pihak
yang mendistrubiskan dan menjual obat kepada
apotek, bisa disebut juga sebagai pemasok obat. Dan
Lembaga Pemeriksa Obat yang merupakan instansi
yang berwenang memberikan ijin dijualnya dan
dikonsumsinya obat oleh konsumen.
Keterhubungan sistem dengan lingkungannya
dapat dilihat pada gambar5:

Requirement

4.1 System Objective


Tujuan dari penelitian ini adalah untuk
membantu pihak apotek dalam proses pengadaan
obat. Namun untuk lebih jelas akan disebutkan hal
hal yang akan ditangani oleh sistem yang dirancang
ini, diantaranya :
1. Mengefektifkan pengecekan obat yang berstok
minimum dan rekomendasi obat baru
2. Mempermudah proses pemesanan dan proses
pengajuan obat baru dari supplier
3. Mempercepat proses penerimaan obat yang
dipesan dan obat baru dari supplier
4. Melakukan pengontrolan pengadaan dengan
menelusuri alur pengadaan obat
5. Mengotomatisasi pembuatan laporan kepada
Manajer, bagian Penjualan dan bagian Keuangan
6. Melakukan pemeriksaan terhadap obat yang akan
diadakan dengan data yang dimiliki oleh
Lembaga Pemeriksa Obat
4.2 Asumsi dan Batasan
Asumsi dan batasan pada perancangan sistem
ini yaitu :
1. Bahwa proses pengadaan obatnya hanya
ditangani
bagian
gudang,
dan
hanya
berhubungan dengan supplier, Bagian Keuangan,
Manajer, dan Bagian Penjualan
2. Data dari Lembaga Pemeriksa Obat sudah
terhubung dengan apotek dan selalu diperbarui
3. Pengadaan obat dilakukan secara rutin
5.

Analisis dan Perancangan

Sistem
yang
dirancang
memiliki
keterhubungan dengan berbagai pihak dan bagian
serta dengan sistem luar juga. Untuk dibagian dalam
sendiri sistem tehubung dengan Bagian Keuangan
yang memberikan pendanaan dan memberikan
rekomendasi obat yang akan diadakan, kemudian
Bagian Penjualan merupakan entitas yang
memberikan permintaan pengadaan obat dan
memberikan rekomendasi obat baru untuk diadakan
berdasarkan permintaan konsumen. Manajer
merupakan entitas yang memberikan persetujuan
KNSI 2014

Gambar 34. Diagram Konteks


5.1 Ide Proses Pengadaan Obat
Proses-proses dalam pengadaan adalah sebagai
berikut :
1. Penentuan pemesanan obat kepada supplier
dengan melakukan pengecekan kekosongan obat,
dan penerimaan permintaan rekomendasi obat
baru dari Bagian Penjualan ataupun dari Manajer
2. Pemesanan obat kepada supplier dengan
membuat pesanan obat dan mengirimkannya
kepada supplier
3. Penerimaan obat yang telah dipesan dari
supplier, yang melalui proses pengecekan dan
penginputan data obat
4. Sistem dapat melakukan pengawasan terhadap
alur pengadaan obat, sehingga jika terjadi
kesalahan pada salah satu proses dapat langsung
terdeteksi dan langsungditangani
5. Pemeriksaan obat baru yang datanya terintegrasi
dengan Lembaga Pemeriksa Obat, untuk
mengetahui obat baru tersebut sudah terdaftar
atau belum di Lembaga Pemeriksa Obat
6. Pembuatan laporan kepada setiap bagian dan
pihak yang membutuhkan dalam proses
pengadaan obat
5.2 Ide Data dalam Sistem Pengadaan Obat
Data utama yang diperlukan dalam sistem
pengadaan obat ini yaitu data obat itu sendiri.
Karena tanpa data obat tidak akan terjadi proses
pengadaan ini. Namun data lain juga tidak kalah
penting pada sistem pangadaan obat ini.
Untuk entitas yang akan dibutuhkan pada
sistem pengadaan obat diapotek ini antara lain :
1. Obat
2. Pegawai

1101

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

3. Supplier
4. Transaksi
5. Lembaga Pemeriksa Obat
Untuk model lojiknya digambarkan dengan
menggunakan Logical Data Structure sesuai dengan
gambar6.

7.

Saran

Agar sistem berjalan dengan baik, perlu


dipersiapakan
teknologi
dan
infrastruktur
penunjangnya. Serta diberikan terlebih dahulu
pelatihan kepada pihak dan staff yang menangani
pengadaan ini agar sistemnya benar benar
berfungsi sesuai yang diharapkan.
Daftar Pustaka:
[1]

[2]

[3]
Gambar 35. Logical Data Structure
6.

Kesimpulan

Sistem yang dirancang diharapkan dapat


diimplementasikan, sehingga dapat memberikan
penanganan masalah yang terjadi pada pengadaan
obat
diapotek.
Dimana
sistem
mampu
merekomendasikan obat yang perlu diadakan,
mampu menelusuri alur pengadaan obat yang
terhambat, mampu menintegrasikan data obat
diapotek dengan data dilembaga pemeriksa obat dan
mampu memberikan laporan pada setiap proses
dalam sistem pengadaan obat.

KNSI 2014

[4]

[5]

[6]

Admin, Pengadaan Obat, diunduh 29


Desember
2013,
dari
https://sites.google.com/site/hisfarma/Home/pe
ngelolaan-obat/pengelolaan-obat-halm2.
Agusta,Yudi. 2008,Decision trees, diunduh 29
Desember
2013,
dari
http://yudiagusta.wordpress.com/2008/07/16/d
ecision-trees/.
Didit, 2013, Definisi Pengadaan Barang,
diunduh
29
Desember
2013,
dari
http://diditnote.blogspot.com/2013/05/definisipengadaan-barang.html.
Goodland, M. and Slater C. 1995. SSADM: A
Practical Approach Version 4. Berkshire :
McGraw-Hill
Gorunescu, F. 2011. Data Mining Concept
Model and Techniques. Berlin: Springer. ISBN
978-3-642-19720-8
Rahmat, Antonius. 2008, Decision tree,
diunduh
29
Desember
2013,
dari
http://antoniusrc.wordpress.com/2008/05/27/de
cision-tree/

1102

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Lampiran

Gambar 36. Task Model Sistem Infromasi Pengadaan Obat di Apotek

KNSI 2014

1103

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-222
SISTEM INFORMASI AKUNTANSI PENDAPATAN PADA
PERUSAHAAN E-COMMERCE: STUDI KASUS DEAL.CO.ID
Stepani Sisca Wulandari, Efriani Sukiaky Siagian
Prodi Akuntansi, Fakultas Ekonomi dan Bisnis, Perbanas Institute
Perbanas Institute, Jl Perbanas, Karet Kuningan, Jakarta Selatan
sisca.wulandari@perbanasinstitute.ac.id, efizs@yahoo.com

Abstrak
Transaksi e-commerce yang menjual produk kepada konsumen secara online di Indonesia semakin berkembang.
Potensi yang semakin besar untuk meningkatnya laba yang dihasilkan dari transaksi ini mendorong banyak
perusahaan beralih atau ikut menggunakan transaksi e-commerce ini. Tujuan penelitian ini adalah untuk untuk
menilai pengendalian intern yang digunakan dalam sistem informasi akuntansi siklus pendapatan pada deal.co.id.
Selain itu juga untuk mengevaluasi pencatatan akuntansi yang dilakukan dalam transaksi e-commerce.
Menggunakan metode penelitian kualitatif, penelitian ini merupakan sebuah studi kasus yang dilakukan pada PT
Deal Online Indonesia atau lebih dikenal dengan deal.co.id yang melakukan penjualan produknya secara online.
Penelitian dilakukan menggunakan wawancara dan observasi langsung atas kegiatan operasional yang dilakukan
perusahaan. Selain itu dokumen internal digunakan untuk mendapatkan pemahaman atas sistem yang digunakan
saat ini. Hasil penelitian mengungkapkan bahwa pencatatan akuntansi masih dilakukan secara manual
menggunakan Microsoft Excel dan jurnal transaksi dicatat berdasarkan dokumen sumber berbentuk softcopy.
Penelitian ini memiliki kontribusi terhadap ilmu pengetahuan khususnya pada bidang akuntansi dan sistem
informasi. Mengingat masih sangat kurangnya penelitian mengenai praktik pencatatan akuntansi untuk
perusahaan-perusahaan e-commerce, terutama di Indonesia.
Kata kunci : e-commerce, akuntansi pendapatan, sistem informasi akuntansi

1.

Pendahuluan

Meningkatnya transaksi e-commerce di


Indonesia antara lain disebabkan membaiknya
pertumbuhan perekonomian, disamping tumbuhnya
kelas menengah. Kelompok kelas menengah ini
berpenghasilan relatif tinggi, melek teknologi, dan
selalu terhubung dengan internet. Perkembangan
teknologi dan alat-alat komunikasi berimbas pada
maraknya perdagangan online. Perdagangan online
merupakan peluang bagi perusahaan sebagai hasil
pemikiran kreatif dalam metode penjualan dan
meningkatkan pendapatan perusahaan.
Transaksi
penjualan
yang
dilakukan
perusahaan dilakukan dengan berbagai tahap dan
proses dengan melibatkan beberapa fungsi atau
bagian yang terkait yang menangani prosedurprosedur dan pencatatan akuntansinya. Informasi
dihasilkan melalui sistem informasi akuntansi yang
memadai untuk menampung, menyeleksi, mengolah
dan menyajikan informasi yang berguna bagi
KNSI 2014

perusahaan. Untuk siklus pendapatan, informasi


akuntansi yang digunakan oleh perusahaan adalah
informasi yang dihasilkan dari sistem informasi
akuntansi yang mencatat transaksi penjualan secara
tepat sesuai dengan standar akuntansi yang telah
ditetapkan. Agar sistem informasi akuntansi yang
digunakan dapat melakukan pencatatan secara tepat,
dibutuhkan pengendalian intern yang baik yang
terintegrasi dalam sistem tersebut.
Studi kasus dilakukan pada satu perusahaan
yang menerapkan sistem penjualan e-commerce
yaitu PT. Deal Online Indonesia atau lebih dikenal
dengan deal.co.id, yang bergerak dibidang penjualan
voucher wisata kuliner, rekreasi, dan belanja online
lainnya. Konsumen dapat membayar secara tunai,
melalui ATM (Anjungan Tunai Mandiri) dan
menggunakan klik BCA.
Pengendalian intern yang baik sangat
diperlukan dalam sebuah sistem informasi akuntansi
pendapatan. Dalam penelitian ini dilakukan evaluasi
atas sistem informasi akuntansi siklus pendapatan

1104

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

pada deal.co.id. Latar belakang ketertarikan meneliti


perusahaan ini adalah karena pencatatan akuntansi
masih secara manual menggunakan kertas kerja
Microsoft Excel. Proses verifikasi transaksi
penjualan juga masih secara manual. Selain itu,
seharusnya transaksi e-commerce mengandung arti
bahwa perusahaan siap melayani konsumen 24 jam
sehari, 7 hari dalam seminggu dan 365 hari dalam
setahun. Tetapi deal.co.id melakukan transaksi ecommerce yang dilayani hanya dalam jam kerja
perusahaan, yaitu dari jam 8 pagi sampai jam 5 sore.
Tujuan penelitian ini adalah untuk menilai
pengendalian intern yang digunakan dalam sistem
informasi akuntansi siklus pendapatan pada
deal.co.id. Selain itu penelitian ini mengevaluasi
pencatatan akuntansi sehubungan dengan transaksi
e-commerce yang dilakukan oleh deal.co.id.
Metode penelitian yang digunakan adalah
metode penelitian kualitatif dengan studi kasus pada
PT. Deal Online Indonesia (deal.co.id). Data
penelitian yang digunakan adalah data primer,
dimana data penelitian diperoleh secara langsung
dari PT. Deal Online Indonesia.
Data primer ini didapat berdasarkan hasil
observasi langsung terhadap kegiatan-kegiatan yang
berkaitan dengan sistem informasi akuntansi siklus
pendapatan dalam transaksi e-commerce di PT. Deal
Online Indonesia. Selain itu wawancara dilakukan
kepada para staf yang memiliki keterkaitan secara
langsung dengan sistem informasi akuntansi siklus
pendapatan. Peneliti juga menggunakan dokumen
internal untuk mendapatkan pemahaman atas sistem
yang digunakan saat ini. Dokumen internal yang
digunakan
misalnya
formulir-formulir
baik
berbentuk kertas maupun dalam bentuk digital,
jurnal, buku besar, struktur organisasi dan deskripsi
pekerjaan.
Teknik analisis data yang digunakan adalah
teknik analisis deskriptif kualitatif. Data-data yang
didapatkan dari penelitian dideskripsikan, dan
kemudian akan dianalisis berdasarkan teori-teori
yang ada.
2.

Dasar Teori

3.1 Sistem
Informasi
Pendapatan

Akuntansi

Siklus

Romney dan Steinbart [7] mengatakan bahwa


siklus pendapatan adalah serangkaian kegiatan usaha
dan operasi pengolah informasi yang terkait dengan
penyediaan barang dan jasa kepada pelanggan dan
mengumpulkan uang tunai pembayarannya.
Dokumen-dokumen yang dibutuhkan pada
siklus pendapatan adalah Customer Order, Sales
Order, Order Acknowledgement, Picking List,
Packing Slip, Bill of Lading, Shipping Notice, Sales
Invoice, Remittance Advice, Deposit Slip, Back
Order, Credit Memo, Credit Application,
KNSI 2014

Salesperson Call Report, Delinquent Notice, Writeoff Notice dan Cash Register Receipt.
Ikatan Akuntan Indonesia dalam PSAK nomor
23 [2] mendefinisikan pendapatan sebagai arus
masuk bruto manfaat ekonomi yang timbul dari
aktivitas normal entitas selama satu periode.
3.2 E-Commerce
Pada dasarnya, e-commerce adalah melakukan
bisnis online. Dalam bentuknya yang paling jelas, ecommerce menjual produk kepada konsumen secara
online, tapi faktanya jenis bisnis apapun yang
dilakukan secara elektronik adalah e-commerce.
Sederhananya e-commerce adalah membuat,
mengelola dan meluaskan hubungan komersial
secara online [3].
Turban, E & King [9] mengatakan bahwa
klasifikasi e-commerce dapat dibagi ke dalam
sebelas klasifikasi, diantaranya yaitu Business-toBusiness (B2B), melibatkan perusahaan atau
organisasi yang dapat bertindak sebagai pembeli dan
penjual. Business-to-Consumer (B2C), transaksi
terjadi dalam skala kecil sehingga tidak hanya
organisasi tetapi juga individu dapat terlibat pada
pelaksanaan transaksi tersebut.
Kemudian transaksi Consumer-to-Consumer
(C2C), transaksi terjadi dimana konsumen menjual
produk atau jasa yang dimilikinya secara langsung
kepada konsumen lainnya. Selain itu ada juga
Mobile Commerce (M-Commerce), merupakan
salah satu tipe e-commerce dimana transaksi jual
beli dan aktivitas bisnis yang terjadi dilakukan
melalui media jaringan tanpa kabel.
Mekanisme pembayaran yang dilakukan untuk
transaksi pembelian barang dan jasa melalui internet
disebut dengan e-payment [9]. Bentuk e-payment
yang dapat digunakan diantaranya adalah Payment
Card, dimana pembayaran dilakukan menggunakan
kartu kredit atau kartu debit; E-wallet, pengguna
memiliki akun dimana di dalamnya terdapat data
jumlah uang yang mereka miliki pada akun tersebut
dan dapat digunakan untuk melakukan transaksi jual
beli secara online; Smart Card, kartu yang di
dalamnya sudah tertanam microchip, memori
elektronik dan baterai dan kartu ini mengandung
informasi mengenai pengguna yang memiliki hak
untuk menggunakannya; E-cash, merupakan versi
digital dari mata uang kertas dan koin yang sudah
ada sebelumnya; dan E-check, merupakan cek versi
digital yang dapat dicairkan secara langsung ke
bank.
Kelebihan e-commerce menurut Turban, E &
King [9] bagi perusahaan adalah ketersediaan pasar
nasional dan internasional, penurunan biaya
pemrosesan, distribusi dan informasi. Sedangkan
bagi pelanggan, dapat mengakses produk dan jasa,
24 jam sehari.
Sedangkan kekurangan e-commerce adalah
keterbatasan secara teknologi dan non teknologi

1105

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

yang
memperlambat
pertumbuhan
dan
penerimaannya. Keterbatasan teknologi meliputi
kurangnya standar keamanan yang diterima secara
universal, bandwith telekomunikasi yang tidak
cukup dan mahal aksesnya. Keterbatasan non
teknologi meliputi persepsi bahwa e-commerce tidak
aman, segi hukumnya yang belum lengkap serta
kurangnya penjual dan pembeli besar yang penting.

Effect of Electronic Commerce on the Accounting


Information Systems of Jordanian Banks.
Berdasarkan kedua penelitian tersebut, peneliti
belum mendapatkan acuan yang cukup untuk
penelitian ini, yaitu mengenai sistem informasi
akuntansi siklus pendapatan dalam transaksi ecommerce pada penjualan online shopping.
3.

Deskripsi Obyek Penelitian

3.3 Ancaman terhadap Transaksi E-Commerce


Transaksi e-commerce memiliki risiko karena
teknologi yang digunakan [8], yang dapat
mengekspos data bisnis dan sistem untuk pihak luar.
Dalam sebuah lingkungan e-commerce [1], sistem
internal dan proses-proses dari suatu entitas tidak
lagi dioperasikan dalam sebuah isolasi. Sebuah
organisasi bertukar informasi melalui transaksi yang
menghubungkan entitas-entitas dengan cara yang
berbeda dari lingkungan tradisional.
Risiko dapat disebabkan baik oleh pihak
internal maupun eksternal: serangan virus, hacking
dan intersepsi data oleh orang yang tidak berhak,
mencuri lihat, korupsi data, dan data yang diarsipkan
atau dibuang tidak pada tempatnya.
Penipuan (fraud) adalah risiko yang sering
terjadi dalam lingkungan e-commerce. Penipuan ecommerce yang mungkin terjadi antara lain sebagai
berikut: pembayaran kepada pemasok fiktif; korupsi
sistem pemesanan elektronik atau sistem penagihan,
duplikasi pembayaran; menyangkal pemesanan;
menyangkal suatu pesanan telah diterima;
menyangkal penerimaan barang; menyangkal bahwa
pembayaran telah diterima, dan membuat pernyataan
palsu bahwa pembayaran telah dilakukan [5].
Ancaman utama terhadap bisnis online untuk
perusahaan pengecer konsumen (perusahaan B2C)
adalah keamanan. Banyak konsumen yang skeptis
terhadap hacker dan situs palsu yang mencuri
informasi kartu kredit dan identitas. Ini adalah
tantangan utama yang dihadapi organisasi untuk
terus meningkatkan fitur keamanan dan membuat
penjualan online yang aman dan menarik bagi
pelanggan [4].
3.4 Penelitian Sebelumnya
Sebagai bahan perbandingan dalam penelitian
evaluasi sistem informasi akuntansi siklus
pendapatan diantaranya adalah penelitian oleh Hadi
Wibowo [10] dengan judul Analisis Sistem
Pemrosesan Transaksi Penerimaan dan Pengeluaran
Kas Berbasis Komputer pada PT Pos Indonesia
(Persero) Medan. Hasil penelitian menunjukkan
bahwa sistem informasi komputer yang digunakan
sudah memenuhi syarat untuk proses data akuntansi,
pencatatan transaksi bersifat real time data yang
masuk maupun keluar tercatat secara online.
Penelitian lainnya dilakukan oleh Adel M.
Qatawneh [6] dalam sebuah jurnal dengan judul The
KNSI 2014

PT. Deal Online Indonesia, atau lebih dikenal


dengan deal.co.id merupakan perusahaan yang
bergerak dalam bidang penjualan online dan
memiliki situs di internet yang dapat diakses oleh
masyarakat umum yang berminat terhadap produk
dan jasa yang dijual perusahaan ini.
Produk yang dijual adalah kupon atau lebih
dikenal sebagai voucher berbagai perusahaan,
seperti voucher restoran, salon, spa, bengkel, tempat
rekreasi, refleksi dan lainnya. Sejak awal berdiri
perusahaan ini merupakan perusahaan yang
menerapkan sistem e-commerce karena perusahaan
melakukan proses bisnis penjualan melalui internet.
Struktur organisasi PT. Deal Online Indonesia
masih sangat sederhana. Karyawan operasionalnya
terdiri dari Sales Team, Consumer Team, Design &
Copywriting, dan Accounting & Administration.
Karyawan operasional ini semua dibawahi oleh
seorang General Manager. Sejajar dengan General
Manager, terdapat IT Division. Pemilik saham
menempati posisi paling tinggi dalam perusahaan.
3.1 Produk dan Layanan
Prosedur penjualan kupon atau voucher
dilakukan kepada para konsumen yang membeli
secara online. Kupon-kupon itu akan dianggap
diaktifkan ketika sejumlah minimum kupon telah
terjual, dan pembeli kemudian bebas untuk
menggunakan kupon tersebut sesuai dengan batasan
waktu yang telah ditetapkan oleh deal.co.id.
Perusahaan akan mendapat laba dari penjualan
tersebut.
Kupon atau voucher ini berfungsi sebagai alat
pembayaran di tempat penukaran voucher sesuai
dengan nama outlet atau merchant yang tertera pada
voucher. Pihak yang bekerjasama dengan
perusahaan disebut sebagai merchant partner
bertanggung jawab memberikan barang atau jasa
kepada konsumen sesuai dengan barang atau jasa
yang tertera divoucher. Bentuk voucher dapat berupa
voucher fisik dan voucher elektronik. Voucher fisik
dicetak khusus oleh deal.co.id ataupun oleh
merchant partner, sedangkan voucher elektronik
dikirimkan melalui email, sms atau mobile
application lainnya dan cukup ditunjukkan ke lokasi
pemakaian voucher.
Selain penjualan kupon atau voucher,
perusahaan juga menawarkan promosi dari
penjualan barang atau jasa dengan potongan khusus

1106

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

secara online, menghubungkan partner bisnis yang


menawarkan diskon spesial langsung kepada
konsumen yang membutuhkan.

Transaksi penjualan yang dilakukan secara


online oleh deal.co.id terdiri dari beberapa prosedur
sebagai berikut :
a. Prosedur Penerimaan Pesanan.
Untuk pelanggan baru, akan diminta untuk
membuat akun terlebih dulu. Dengan memiliki
akun ini konsumen akan dapat melihat sejarah
pembelian, mendapatkan penawaran berdasarkan
preferensi serta untuk mendapatkan informasi
terbaru lainnya. Jika konsumen tertarik untuk
membeli voucher yang sedang ditawarkan, maka
konsumen diminta untuk menekan tombol
BELI dan memasukkan jumlah voucher yang
diinginkan. Setelah itu, akan muncul layar
notifikasi bahwa pembelian selesai.

Gambar 1: Desain web menu utama


3.2 Waktu Tayang Produk di Website
Merchant partner dapat melakukan promosi
selama 1x24 jam sampai dengan 14x24 jam di
website deal.co.id. Periode tayang produk ini terjadi
setelah kesepakatan antara perusahaan dengan
merchant partner. Hanya ada satu penawaran baru
setiap harinya, sehingga anggota website deal.co.id
hanya mendapat satu promosi saja. Promosi ini juga
dilakukan melalui social media dan direct mail ke
jaringan anggota. Merchant partner dapat mengatur
jumlah penjualan dan target promosi sesuai
kebutuhan.
Waktu tayang produk merupakan periode
penjualan produk yang ada di website deal.co.id,
pada masa tayang tersebut konsumen dapat
melakukan transaksi pembelian dan pembayaran atas
produk yang dipilih. Berikut ini adalah gambar alur
waktu tayang produk di website deal.co.id :

Gambar 3: Notifikasi Pembelian Selesai


b. Prosedur Penerimaan Pembayaran
Pembeli yang sudah membayar melalui transfer
bank sesuai dengan jumlah yang diminta, akan
diminta melakukan konfirmasi pembayaran
dalam waktu 1x24 jam kepada deal.co.id.
Konfirmasi pembayaran ini dilakukan melalui
link yang sudah disediakan.
c. Prosedur Pengiriman Barang atau Voucher
Pembeli akan diberitahu melalui email jika
voucher sudah dapat digunakan. Pembeli dapat
mengakses menu VOUCHERKU yang terdapat
di situs deal.co.id dan mencetak voucher yang
telah divalidasi pembayarannya. Voucher
tersebut dapat digunakan di outlet merchant yang
bersangkutan.
3.1 Pengendalian Intern

Gambar 2: Waktu Tayang Produk di Website


4.

Sistem
Informasi
Akuntansi
Pendapatan Pada deal.co.id.

KNSI 2014

Siklus

Berdasarkan
observasi
langsung
dan
wawancara yang dilakukan, serta data primer lain,
peneliti mendapatkan temuan sebagai berikut :
PT. Deal Online Indonesia telah merekrut
pegawai-pegawai yang kompeten sesuai dengan
tugas dan tanggung jawab yang harus dilakukan.
Pemisahan tugas sudah cukup baik, tetapi untuk
tugas akuntansi dan keuangan dilakukan hanya
oleh satu orang. Lebih baik jika pegawai yang
bertanggung jawab atas keuangan dipisahkan
dari pegawai yang bertanggung jawab atas
pencatatan akuntansi.
Supervisi pada PT. Deal Online Indonesia
dilakukan secara langsung oleh General Manager

1107

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

yang membawahi langsung semua staf


operasional.
Pencatatan akuntansi dilakukan secara digital,
semua transaksi yang terjadi yang berkaitan
dengan siklus pendapatan disimpan dalam
formulir-formulir elektronik dan tidak dicetak.
Hanya bukti pembayaran ke bank dan tagihan ke
merchant partner saja yang dicetak. Dokumen
sumber yang digunakan adalah pesanan
pelanggan, faktur penjualan, dan surat jalan
menggunakan nomor yang diurut dari komputer
sehingga transaksi dapat diidentifikasi.
Pengendalian
intern
untuk
penerimaan
pembayaran dengan memberikan kode unik
pembayaran setiap pembeli. Hal ini dilakukan
agar mudah untuk identifikasi uang yang masuk
di bank merupakan pembayaran pembeli yang
mana.
Proses verifikasi untuk pembayaran masih
dilakukan secara manual, artinya staf customer
relation akan meminta konfirmasi kepada staf
akuntansi dan keuangan atas masuknya uang
pembayaran dari pembeli. Kemudian staf
akuntansi dan keuangan akan melakukan cek
pembayaran yang masuk di bank secara manual.
Hal ini menimbulkan potensi kesalahan
identifikasi pembayaran dari pembeli.
Password yang digunakan pada PT. Deal Online
Indonesia masih berupa single user, sehingga
belum sesuai dengan pekerjaan masing-masing
pengguna. Diperlukan pengaturan hak akses
yang unik bagi setiap pegawai sesuai pekerjaan
masing-masing, dan menjamin keamanan sistem
lebih baik.
Pengendalian atas pusat data dilakukan oleh
Chief Technology Officer. Data diback up dalam
satu server yang pengawasannya kurang. Jika
server rusak atau hilang, maka seluruh data akan
hilang.
Data ditransmisi menggunakan teknologi Secure
Socket Layer (SSL) dan kemudian dienkripsi ke
dalam basis data penyedia gateway pembayaran.
Pemeliharaan server hanya dilakukan pada jam
operasional perusahaan, namun diluar jam
operasional belum ada karyawan yang ditunjuk
untuk mengawasi.

3.2 Evaluasi Pencatatan


Transaksi E-commerce

Akuntansi

untuk

Pencatatan pendapatan sudah dilakukan dengan


benar, di mana pengakuan pendapatan dicatat
senilai komisi yang merupakan hak PT. Deal
Online Indonesia setelah melakukan transaksi ecommerce.
Penerimaan kas dicatat secara periodik setelah
mendapat laporan penjualan dari staf customer
relation, sedangkan untuk penerimaan yang

KNSI 2014

5.

belum mendapat verifikasi akan dicatat sebagai


pendapatan diterima dimuka.
Pencatatan pendapatan diterima dimuka belum
ditentukan kapan waktu yang jelas diakui sebagai
pendapatan, hal ini berakibat pada penumpukan
di akun pendapatan diterima dimuka.
PT. Deal Online Indonesia tidak menjelaskan
mengenai kode unik di websitenya, sehingga
pelanggan yang jeli akan mempertanyakan
mengapa jumlah yang harus dibayar berbeda
dengan jumlah yang tertera pada produk. Kode
unik tersebut akan dicatat sebagai Pendapatan
Kode Unik.
Pencatatan akuntansi menggunakan Microsoft
Excel, belum menggunakan perangkat lunak
akuntansi.
Perusahaan belum melakukan arsip data dengan
baik, pengarsipan data di komputer masih sulit
dicari ketika dibutuhkan.
Kesimpulan dan Saran

Masih terdapat beberapa kekurangan dalam


pengendalian intern yang dilakukan PT. Deal Online
Indonesia. Yang terutama adalah mengingat
perusahaan ini adalah perusahaan yang bergerak
dalam
bidang
e-commerce,
dengan
mempertimbangkan skalabilitas perusahaan dimasa
mendatang, pengendalian intern untuk penerimaan
pembayaran sebaiknya menggunakan aplikasi yang
dapat secara otomatis mengkonfirmasi pembayaran
yang dilakukan pembeli. Dengan demikian tidak lagi
diperlukan
penggunaan
kode
unik
yang
menimbulkan pertanyaan bagi pembeli, juga
menghapus kemungkinan kesalahan identifikasi
pembayaran dari pembeli.
Penggunaan server yang sama untuk
melakukan back up data juga merupakan hal yang
sangat riskan. Sebaiknya perusahaan memiliki server
khusus untuk data-data yang diback up. Selain itu,
sebaiknya perusahaan memiliki pegawai yang
bertugas diluar jam operasional perusahaan, yang
mempunyai tanggung jawab untuk menangani
penjualan online yang terjadi pada waktu-waktu
diluar waktu operasional perusahaan.
Pencatatan akuntansi sudah dilakukan dengan
benar, di mana pengakuan pendapatan dicatat senilai
komisi. Perlu dipertimbangkan menggunakan
perangkat lunak akuntansi, sehingga pencatatan
akuntansi yang dilakukan dapat dilakukan dengan
sistematis dan pengarsipan data-data akuntansi dapat
lebih diandalkan.
Daftar Pustaka:
[1] Bette, A.S. and Gilbert, J., 2001, Ethical Issues
in E-Commerce, Journal of Business Ethics,
vol. 34 no. 2, pp. 75-86.

1108

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[2] Ikatan Akuntan Indonesia (IAI), 2009,


Pendapatan, Pernyataan Standar Akuntansi
Keuangan, PSAK No. 23, Jakarta, DSAK-IAI.
[3] Kienan, Brendan, 2001, Pengertian Ecommerce: Small Business Solutions Ecommerce, terjemahan Frans Kowa, Jakarta,
PT. Elex Media Komputindo.
[4] Oudan, Rodney, 2010, Strategic DecisionMaking in the Emerging Field of E-Commerce,
International Journal of Management and
Information Systems, Second Quarter, Vol. 14
No. 2, pp. 19.
[5] Pathak, Jagdish, 2004, A Conceptual Risk
Framework for Internal Auditing in ECommerce, Managerial Auditing Journal, Vol.
19 no. 4, pp. 556.
[6] Qatawneh, Adel M, 2012, The Effect of
Electronic Commerce on the Accounting
Information System of Jordanian Banks, The
Journal of American Academy of Business,
Cambridge, Vol 18 no. 2, pp. 202-209.
[7] Romney, Marshall B. & Steinbart, Paul John,
2009, Sistem Informasi Akuntansi, edisi ke 12,
Jakarta, Salemba Empat.
[8] Sutton, S. and Hampton, C, 2003, Risk
Assessment in an Extended Enterprise
Environment: Redifining the Audit Model,
International
Journal
of
Accounting
Information Systems, Vol. 4 No.1, pp. 37-73.
[9] Turban, Efraim, David King, Jae Lee, Dennis
Viehland, 2004, Electronic Commerce: A
Managerial Perspective, New Jersey, Prentice
Hall.
[10] Wibowo, Hadi, 2010, Analisis Sistem
Pemrosesan Transaksi Penerimaan dan
Pengeluaran Kas Berbasis Komputer pada PT
Pos Indonesia (Persero) Medan, Medan,
Skripsi, Fakultas Ekonomi Universitas Sumatra
Utara.

KNSI 2014

1109

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI 2014

1110

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-223
MODEL PREDIKSI MASA STUDI MAHASISWA
MENGGUNAKAN ALGORITMA PROJECTIVE ART
Lillyan Hadjaratie
Jurusan Teknik Informatika, Fakultas Teknik, Universitas Negeri Gorontalo
Jln. Jenderal Sudirman, No.6 Kota Gorontalo
lillyan.hadjaratie@gmail.com

Abstrak
Penelitian ini bertujuan membentuk model prediksi masa studi mahasiswa Universitas Negeri Gorontalo ke
dalam dua kategori yaitu Tepat Waktu dan Tidak Tepat Waktu. Metode yang digunakan dalam penelitian ini
adalah metode Class ificatin Rule berbasis Neural Network, dengan algoritma Projective Adaptive Resonance
Theory (PART Algorithms). Hasil pengujian untuk pengukuran performance menunjukkan bahwa model
prediksi masa studi mahasiswa memiliki nilai akurasi (85.5778%) dan presisi (0.857) yang lebih tinggi jika
model pengujian yang digunakan adalah Use Training Set dengan pengaktifkan parameter unpruned (bernilai
true), hingga mencapai ROC Area 0.93 1 (Ecxellect Classfication). Hasil prediksi masa studi mahasiswa aktif
angkatan 2012 dan 2013 sama-sama memiliki persentase dengan kecenderungan lebih tinggi pada kategori Tepat
Waktu dibandingankan dengan yang kategori Tidak Tepat Waktu, akan tetapi jika dibandingkan besarnya
persentase prediksi masa studi dengan kategori Tepat Waktu, maka hasil penelitian menunjukkan persentase
mahasiswa aktif angkatan 2013 (90.48%) lebih besar dibandingkan dengan angkatan 2012 (87.57%).
Kata kunci : model prediksi, algoritma PART

1.

Pendahuluan

Evaluasi masa studi mahasiswa merupakan


salah satu instrument dalam evaluasi diri Program
Studi yang diwajibkan oleh Direktorat Perguruan
Tinggi (DIKTI) untuk menjamin mutu sebuah
Perguruan Tinggi baik negeri maupun swasta.
Berdasarkan Kepmendiknas tahun 2000 [1], tentang
pedoman penyusunan kurikulum pendidikan tinggi
dan penilaian hasil belajar mahasiswa, dapat
diketahui bahwa beban studi program sarjana
sekurang-kurangnya 144 SKS dan sebanyakbanyaknya 160 SKS yang dijadwalkan untuk 8
Semester dan dapat ditempuh dalam waktu kurang
dari 8 semester dan selama-lamanya 14 semester
setelah pendidikan menengah. Sedangkan untuk
program diploma III, sekurang-kurangnya 110 SKS
da n seba nyak-ba nya knya 120 S KS ya ng
dijadwalkan untuk 6 Semester dan dapat ditempuh
dalam waktu kurang dari 6 semester dan selamalamanya 10 semester setelah pendidikan menengah.
Evaluasi masa studi ini umumnya dilakukan di
akhir semester maupun di akhir studi. Evaluasi
yang dilakukan di akhir semester (biasanya di akhir
semester dua dan empat), dimaksudkan untuk
me ne ntukan apa ka h m ahasis wa tersebut
diperkenanankan untuk melanjutkan studi atau
KNSI 2014

tidak. Faktor-faktor yang dipertimbangkan dalam


evaluasi masa studi di akhir semester adalah jumlah
SKS, capaian IPK dan nilai beberapa mata kuliah
tertentu. Evaluasi masa studi yang dilakukan di
akhir studi dimaksudkan untuk melihat besaran
persentase masa studi mahasiswa lulusan, sehingga
bisa diketahui seberapa besar persentase mahasiswa
yang lulus dengan kategori tepat waktu dan tidak
tepat waktu.
Melalui penelitian ini, diusulkan sebuah
mekanisme dengan cara yang berbeda untuk
mengevaluasi masa studi mahasiswa yang
dilakuka n denga n me nga nalisa ber ba gai
karakteristik mahasiswa yang dapat berpotensi lulus
dengan kategori tepat waktu maupun tidak tepat
waktu di akhir studinya. Karakeristik mahasiswa
yang dipelajari adalah karakteristik mahasiswa
lulusan yang sudah diketahui masa studinya,
dengan melihat kecenderungan dari data historis,
yang nantinya akan membentuk suatu pola
pengetahuan yang dapat digunakan untuk
memprediksi masa studi bagi mahasiswa yang
masih berstatus aktif. Salah satu metode yang dapat
digunakan untuk memprediksi masa studi tersebut
adalah klasifikasi dalam data mining.
2. Data Mining

1111

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Knowledge Discovery in Database (KDD)


adalah proses menentukan informasi yang berguna
serta pola-pola yang ada dalam data. Informasi ini
terkandung dalam basis data yang berukuran besar
yang sebelumnya tidak diketahui dan potensial
bermanfaat [2]. Data Mining merupakan salah satu
langkah dari serangkaian proses iterative KDD.
Fungsi-fungsi dalam data mining secara umum
dibagi ke dalam enam fungsi, yaitu [3]: (1) Fungsi
Deksripsi (description); (2) Fungsi Estimasi
(estimation); (3) Fungsi Prediksi (prediction); (4)
Fungsi Klasifikasi (clasification); (5)
Fungsi Klasterisasi (clustering); dan (6) Fungsi
Asosiasi (association).
3.

Algoritma Projective ART

Algoritma Projective ART (Adaptive


Resonance Theory) atau PART adalah salah satu
algoritma dari Classification Rules [4] berbasis
Neural Network [5]. Cara kerja algoritma PART
dapat dilihat pada Gambar 1 berikut [4].
Initialization
Number m of nodes in F1 layer := number of
dimensions in the
input vector. Number m of nodes in F layer :=
expected maximum number of clusters that can be
formed at each clustering level. Initialize parameters
L, o, h, , , , and e.
1. Set = o.
2. Repeat steps 3 7 until the stopping
condition is satisfied.
3. Set all F2 nodes as being non committed.
4. For each input vector in dataset S, do steps 4.14.6.
a. Compute hij for all F1 nodes vi and
committed F2 nodes vj. If all F2 nodes are
non committed, go to step 4.3.
b. Compute Tj for all committed F2 nodes Vj
c. Select the winning F2 node VJ. If no F2 node
can be selected, put the input data into
outlier 0 & then continue to do step 4.
d. If the winner is a committed node,
compute rJ, otherwise go to step 4.6.
e. If rJ >= , go to step 4.6, otherwise reset
the winner VJ and go back to step 4.3.
f. Set the winner VJ as the committed and
update the bottom-up and top-down weights
for winner node VJ.
5. Repeat step 4 N times until stable clusters are
formed(i.e. until the difference of output clusters ay
N-th and (N-1)-th time becomes sufficiently small.
6. For each cluster Cj in F2 layer, compute the
associated dimension set Dj. Then, set S= Cj and
set = + h (or = | D |= h), go back to step 2.
7. For the outlier O, set S = 0, go back to step 2

4.

Gambar 1. Algoritma PART


Model Prediksi

KNSI 2014

Pembentukan model prediksi masa studi


dengan menggunakan Algoritma PART diterapkan
pada studi kasus data set mahasiswa Universitas
Negeri Gorontalo tahun 2008 sampai dengan tahun
2013, dengan 14 karakteristik (atribut) yang
diperoleh dari basis data biodata mahasiswa pada
Sistem Informasi Akademik Universitas Negeri
Gorontalo (SIATUNG) [5], yaitu : (1) Jurusan; (2)
Strata; (3) Kelas; (4) Jenis Kelamin; (5) Seleksi; (6)
Pekerjaan Ayah; (7) Pekerjaan Ibu; (8) Pendidikan
Ayah; (9) Pendidikan Ibu; (10) Penghasilan Ayah;
(11) Penghasilan Ibu; (12) Asal Sekolah; (13) Asal
Daerah; dan (14) Masa Studi. Atribut yang menjadi
Kelas (Class Atribute) adalah Masa Studi yang
terdiri dari 2 kategori, yaitu kategori Tepat Waktu
dan Tidak Tepat Waktu. Jumlah kategori dari
keseluruhan atribut sebanyak1 19 kategori.
Data historis yang akan digunakan sebagai data
latih (data training) adalah data set mahasiswa
lulusan tahun 2008 s.d tahun 2011 sebanyak 7849
record, sedangkan data mahasiswa aktif angkatan
2012 dan 2013 ditetapkan sebagai data prediksi
(data prediction) sebanyak 8688 record, dan untuk
data uj i (data testing) digunakan data set yang sama
dengan data latih, yang diuji dengan beberapa
pilihan model pengujian, yaitu : (1) menggunakan
keseluruhan data latih (use training set); membagi
data latih dengan tekni k cross validation (default
parameter 10-folds); dan (3) membagi data latih
dengan teknik percentage split (default parameter
66%). Ketiga model pengujian tersebut juga diuji
coba dengan mengubah parameter standar binary
split dan unpruned dari Algoritma PART menjadi
nilai True. Pembentuan model prediksi dilakukan
dengan menggunakan software alat bantu WEKA
versi 3.75.
5.

Pengukuran Perfomansi

Performansi dari model prediksi yang dibangun


diukur dengan waktu komputasi (Tabel 1), jumlah
rule yang terbentuk (Tabel 2), nilai akurasi (Tabel
3), presisi (Tabel 4) dan ROC Area ( Tabel 5)dari
setiap model pengujian yang dilakukan.
Tabel 1. Waktu komputasi

Tabel 2. Jumah Rule

1112

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Tabel 3 Akurasi

Tabel 4. Presisi

Tabel 5. ROC Area

Tabel 3, 4 dan 5, diketahui bahwa nilai akurasi,


presisi dan ROC Area yang tertinggi dihasilkan
oleh model pengujian Use Training Set,
dibandingkan dengan kedua model pengujian
lainnya. Sedangkan diantara ketiga jenis
parameter yang digunakan pada model pengujian
Use Training Set, proses pengujian dengan
pengaktifkan parameter unpruned (bernilai
true), menunjukkan niai akurasi yang paling tinggi,
hingga mencapai nilai akurasi sebesar 85.5778%,
nilai presisi 0.857 dan ROC Area senilai 0.931
(Excellent Classfication). Sehingga untuk
proses selanjutnya, untuk memprediksi masa
studi mahasiswa aktif angkatan 2012 dan 2013,
digunakan model pengujian Use Training Set
dengan pengaktifkan parameter unpruned
(bernilai true). Parameter unpruned jika diaktifkan
(bernilai true) maka berarti proses pruning tidak
dijalankan. Sedangkan parameter Binary Split jika
diaktifkan (bernilai true) maka setiap level dari
proses klasifikasi hanya terdiri dari dua cabang
(pada setiap atribut hanya terdiri dari dua kategori,
kategori yang lain dianggap sebagai kategori pada
atribut lain).
Secara teori, pruning merupakan bagian dari
proses pembentukan klasifikasi yang berfungsi untuk
mengurangi outlier atau noise pada data set
sehingga dapat meningkatkan akurasi pada
klasifikasi data [2]. Tetapi pengaktifan parameter
pruning (unpruned bernilai true) pada Algoritma
PART ini justru menghasilkan akurasi yang lebih
rendah pada model pengujian Use Training Set.
Akan tetapi berbeda dengan hasil dari model
pengujian 10-Fold Cross Validation, diketahui
bahwa pengaktifan parameter pruning dapat
menghasilkan akurasi yang lebih tinggi. Sedangkan
dari sisi waktu komputasi dan jumlah rule yang
dihasilkan, pengaktifan parameter pruning
(unpruned bernilai true) pada Algoritma PART
menunjukkan nilai yang rendah, dimana dengan
menjalankan pruning, maka waktu komputasi lebih
cepat dengan jumlah rule yang lebih sedikit.
6.

Berdasarkan waktu komputasi dan jumlah rule,


hasil pengujian terhadap 3 model pengujian
sebagaimana yang ditunjukkan oleh Tabel 1 dan 2,
diketahui model pengujian dengan parameter
standar yang memiliki kecenderungan waktu
komputasi dengan nilai yang lebih rendah
dibandingkan dengan hasil pengujian dengan
pengubahan parameter binary split dan unpruned.
Tetapi berbeda dengan nilai akurasi, presisi
dan ROC Area yang dihasilkan oleh 3 model
pengujian, sebagaimana yang ditunjukkan oleh
KNSI 2014

Hasil Prediksi

Perbandingan hasil prediksi masa studi


mahasiswa aktif angkatan 2012 dan 2013, dengan
menggunakan model pengujian Use Training Set
dengan pengubahan (pengaktifan) parameter
unpruned, disajikan oleh Tabel 6 dan Gambar 2.
Tabel 6. Hasil Prediksi Masa Studi Mahasiswa
Angkatan 2012 dan 2013

1113

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 2. Persentase Hasil Prediksi Masa Studi


Mahasiswa Angkatan 2012 dan 2013
7.

Kesimpulan dan Saran

Berdasarkan hasil penelitian dapat disimpulkan


beberapa hal, antara lain adalah :
1. Model prediksi masa studi mahasiswa
memiliki nilai akurasi (85.5778%) dan presisi
(0.857) yang lebih tinggi jika model pengujian
yang digunakan adalah Use Training Set
dengan pengaktifkan parameter unpruned
(bernilai true), hingga mencapai ROC Area
0.931 (Ecxellect Classfication).
2. Pengaktifan parameter pruning (unpruned
bernilai true) pada Algoritma PART ini justru
menghasilkan akurasi yang lebih rendah pada
model pengujian Use Training Set. Akan tetapi
berbeda dengan hasil dari model pengujian 10Fold Cross Validation, diketahui bahwa
pengaktifan parameter pruning dapat
menghasilkan akurasi yang lebih tinggi.
Sedangkan dari sisi waktu komputasi dan jumlah
rule yang dihasilkan, pengaktifan parameter
pruning (unpruned bernilai true) pada Algoritma
PART menunjukkan nilai yang rendah, dimana
dengan menjalankan pruning, maka waktu
komputasi lebih cepat dengan jumlah rule yang
lebih sedikit.
3. Hasil prediksi masa studi mahasiswa aktif
angkatan 2012 dan 2013 sama-sama memiliki
persentase dengan kecenderungan lebih tinggi
pada kategori tepat waktu dibandingankan
dengan yang kategori tidak tepat waktu, akan
tetapi jika dibandingkan besarnya persentase
prediksi masa studi dengan kategori tepat
waktu, maka hasil penelitian menunjukkan
persentase mahasiswa aktif angkatan 2013
(90.48%) lebih besar dibandingkan dengan
angkatan 2012 (87.57%).

KNSI 2014

Adapun hal-hal yang dapat disarankan antara


lain adalah :
1. Model prediksi masa studi mahasiswa dapat
diuji kembali dengan model pengujian yang
berbeda, dan dengan penetapan atau
pengubahan
parameter
yang
lebih
bervariasi, seperti parameter Confidence
Factor,
minNumObj, Error Pruning, Seed, jumlah kfold cross validation dan besarnya
persentase pada model pengujian Percentage
Split. Percobaan dengan model pengujian
yang berbeda diharapkan mendapatkan hasil
perbandingan yang berbeda dan bervariasi
dalam membentuk model prediksi yang
diharapkan dapat meningkatkan nilai akurasi
dan presisi yang lebih tinggi.
2. Pembentukan model prediksi masa studi
dapat diekprimenkan kembali dengan
mengubah karakteristik mahasiswa (atribut)
yang digunakan, selain dari atribut yang
digunakan pada penelitian ini, misalnya
melibatkan data akademik seperti : jumlah
sks, nilai Indeks Prestasi (IP) tiap semester,
jumlah mata kuliah yang error, status
beasiswa, dan lain sebagainya.
Daftar Pustaka :
[1] Kepmendiknas, 2000, Keputusan Menteri
Pendidikan Nasional Republik Indonesia
Nomor 232/U/2000 tentang Pedoman
Penyusunan Kurikulum Pendidikan Tinggi
dan Penilaian Hasil Belajar Mahasiswa.
[2] Han dan Kamber., 2006, Data Mining
Concepts and Techniques Edisi ke-2, San
Fransisco, Morgan Kaufmann publisher.
D.
T.,
2005.
Discovering
[3] Larose,
Knowledge in Data, Canada, WileyInterscience.
[4] Vijayarani, S. dan Divya, M., 2011. An
Efficient Algorithm for Generating
Classification Rules. International Journal
Computer Science and Techonology, Vol 2,
Issue 4.
[5] Cao, Y. dan Wu, J., 2004. Dynamic of
Projective Adaptive Resonance Theory
Model : The Foundation of PART
Algorithm, IEEE Transcation on Neural
Network, Vol. 15, Issue 2.

1114

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-224
PENILAIAN PERFORMA JARINGAN DENGAN MENGGUNAKAN
JARINGAN SYARAF TIRUAN
Edwin Riksakomara
Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember
Kampus ITS Keputih Sukolilo Surabaya 60111
erk@is.its.ac.id

Abstrak
Evaluasi performa lalu lintas data menjadi hal yang penting dalam komunikasi data. Aplikasi system jaringan
computer hanya mampu memberikan laporan mengenai lalu lintas (upload dan download) data, tanpa mampu
memberikan analisa apakah lalulintas data berada dalam batas kewajaran atau tidak. Penelitian ini menitik
beratkan pada pengembangan model untuk menentukan batas kewajaran lalu lintas data. Batas kewajaran ini
menjadi tolak ukur lalu lintas data pada suatu waktu masih dalam batas kewajaran atau tidak. Model
dikembangkan dengan menggunakan backpropagationjaringan syaraf tiruan. Pengukuran didasarkan pada
besarnya lalu lintas data pada alamat IP, hari dan jam kerja. Evaluasi performa model menggunakan MAPE.
Hasil percobaan menunjukkan perbedaan (error) yang kecil dibawah 3%, membuktikan bahwa model yang
dikembangkan mampu menghasilkan nilai standart lalulintas yang akan dijadikan sebagai acuan untuk mengukur
performa lalu lintas data. Informasi ini dapat digunakan administrator jaringan untuk mengambil keputusan guna
meningkatkan kualitas layanan jaringan.
Kata kunci : performa, lalulintas data, jaringan syaraf tiruan

1.

Pendahuluan

Komunikasi data merupakan salah satu issue


yang menjadi perhatian dewasa ini, terutama pada
perusahaan besar. Lokasi yang terpisah baik antar
kota, antar gedung maupun antar lantai pada gedung
yang sama memaksa staf antar bagian untuk bekerja
saling bertukar data. Pertukaran data dapat dilakukan
secara offline maupun secara online. Pertukarang
data dilakukan secara offline apabila menggunakan
media yang dapat dipindah-pindahkan sebagai
sarana pertukaran data, seperti harddisk, flashdisk
dan lain-lain.
Sementara pertukaran data secara online
dilakukan tanpa menggunakan media yang dipindahpindah. Data dikirimkan menggunakan media
kabel/serat kaca yang menghubungkan peralatan
yang satu dengan peralatan lain (jaringan komputer),
atau dengan menggunakan jaringan internet.
Seiring dengan perkembangan perusahaan, data
yang dipertukarkan mengalami perkembangan, baik
dari sisi macam, maupun ukuran. Berbagai macam
format file (teks, audio, video) dikirimkan dari satu
peralatan ke peralatan lain. Di sisi lain ukuran file
yang dikirimkan juga mengalami kenaikan yang
signifikan. Sehingga factor kecepatan transmisi data
memegang peranan yang penting.
KNSI 2014

Monitoring kecepatan transmisi data sudah


tersedia pada sistem jaringan computer. Sayangnya
proses monitoring hanya memberikan laporan
berapa besarnya data yang diupload dan di
download, tanpa memberikan informasi bagaimana
performa jaringan. Administrator jaringan harus
melakukan analisa sendiri untuk mengetahui apakah
ada masalah dengan jaringan dengan melihat kondisi
langsung di lapangan (user).
Penelitian ini menitik beratkan pada
pengembangan model jaringan syaraf tiruan yang
akan digunakan untuk menentukan standart
pemakaian lalu lintas jaringan pada suatu
perusahaan berdasarkan history pemakaian. Standart
pemakaian ini akan menjadi referensi bagi
administrator jaringan mengetahui performa lalu
lintas jaringan pada suatu saat. Dengan demikian
bisa segera diambil langkah tertentu untuk
mengembalikan performa jaringan bila diketahui
adanya ketidakwajaran dalam lalu lintas komunikasi
data dalam jaringan komputer perusahaan. Dengan
demikian kualitas komunikasi data tetap terjaga.
.
2. Studi Literatur
Jaringan syaraf tiruan merupakan salah satu
metode yang dapat digunakan untuk menyelesaikan

1115

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

berbagai macam persoalan linier maupun non


linier.Beberapa penelitian menggunakan jaringan
syaraf tiruan untuk melakukan prediksi di bidang
financial yaitu index saham pada suatu bursa saham
[3]. Hasil prediksi jauh labih baik dibanding metode
lain, seperti ARIMA (autoregressive integrated
moving average), SVM (support vector machines),
dan simple/weighted averaging model.
Di aspek finansial lain, jaringan syaraf tiruan
juga digunakan untuk memprediksi harga saham
[1][5]. Hasil prediksi jaringan syaraf tiruan juga
memiliki error yang lebih kecil dibanding metode
simple/exponential moving average dan beberapa
metode lainnya.
Manfaat jaringan syaraf tiruan juga bisa
dirasakan di bidang kedokteran[4]. Jaringan syaraf
tiruan dapat membantu kerja pekerja medis (dokter)
untuk mendiagnosa penyakit yang diderita pasien.
Di bidang manufaktur, peranan jaringan syaraf
tiruan juga tidak bisa dilupakan begitu saja. Salah
satu manfaat jaringan syaraf tiruan adalah membantu
mendesain suatu produk yang akan diproduksi
masal[6].
Pola
penyelesaian
dalam
bentuk
blackboxmempermudah pengguna untuk tidak
memikirkan mekanisme penyelesaian masalah.
Proses pelatihanlah yang akan memaksa sistem
untuk mencari hubungan antara variabel input dan
output dalam betuk bobot dan bias untuk masingmasing variabel [2].
3.

Pengembangan Model

Struktur jaringan syaraf tiruanyang digunakan


untuk pengembangan model ini mengadopsistruktur
Backpropagation Artificial Neural Network. Struktur
jaringan terdiri dari tiga layer yaitu input layer,
hidden layer dan output layer seperti yang dapat
dilihat pada Gambar 1. Setiap layer memiliki
beberapa node yang berfungsi sebagai neuron/unit.
Sebagai contoh, untuk input layer memiliki n node
untuk menerima n macam variable input. Hidden
layer merupakan layer yang terdiri dari satu atau
lebih layer dengan masing-masing layer mempunyai
1 atau lebih (m) node. Sedangkan output layer
mempunyai 1 node yang berfungsi sebagai output
dari jaringan syaraf tiruan.

Secara berurutan, x1, x2,dan x3 merupakan


variable untuk menerima alamat IP, hari dan jam
saat melakukan observasi. Sedangkan output layer O
menunjukkan besaran lalulintas data (upload dan
download) pada saat dilakukan observasi.
Evaluasi terhadap model dilakukan dengan
membandingkan lalulintas data aktual dan
lalulintasdata
hasil
perhitungan
dengan
menggunakan jaringan syaraf tiruan. Perhitungan
performa model menggunakan MAPE (mean
absolute percentage error).
(1)
dimana M menjelaskan prosentase besarnya
perbedaan antara data hasil model dan data aktual, A
adalah data aktual, F adalah data hasil model dan n
menunjukkan banyaknya data yang dievaluasi.
4.

Data diambil dari lalulintas data pada hari kerja


perusahaan XYZ selama 1 bulan mulai tanggal 1
Maret 2009 sampai dengan tanggal 31 Maret 2009.
Observasi pengambilan data dilakukan setiap 30
menit selama 10 jam sehari dimulai jam 07.00
sampai dengan jam 17.00.
Data set dibagi menjadi dua periode. Periode
pertama mulai tanggal 1 Maret 2009 sampai tanggal
20 Maret 2009dengan 280 observasi dan periode
kedua mulai tanggal 21 Maret 2009 sampai tanggal
31 Maret 2009 dengan 140 observasi. Periode
pertama digunakan sebagai data pelatihan (training
set) jaringan syaraf tiruandan periode kedua
digunakan sebagai data uji (testing set) jaringan
syaraf tiruan.Pemisahan data set ini dilakukan untuk
mengurangi efek underfitting dan overfitting,
Untuk mendapatkan hasil yang optimal, proses
pelatihan dilakukan dengan melakukan percobaan
dengan merubah jumlah layer pada hidden layer dari
1 layer menjadi 2 layer. Percobaan juga dilakukan
dengan merubah jumlah node untuk masing-masing
layer pada hidden layer mulai dari 3node sampai 10
node. Untuk setiap percobaan, iterasi dilakukan
sebanyak 30000 pelatihan, dengan aktifasi
menggunakan fungsi aktifasi sigmoid, dan besaran
learning rate adalah 0.001
5.

Gambar 1. Arsitektur Jaringan Syaraf tiruan


KNSI 2014

Karakteristik Data dan Percobaan

Hasil Percobaan dan Analisa

Kombinasi dari jumlah layer dan jumlah node


untuk masing-masing layer menghasilkan 49
struktur jaringan syaraf tiruan yang berbeda. Untuk
setiap struktur dilakukan pengulangan pelatihan
sebanyak 5 kali. Hasil percobaan dapat dilihat pada
tabel 1.
Pelatihan dengan menggunakan data pelatihan
menghasilkan perbedaan antara data aktual dan
output jaringan syaraf tiruan berkisar 1.86% dan

1116

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

3.20%. Sedangkan pelatihan dengan menggunakan


data uji menghasilkan perbedaan berkisar 2.43% dan
5.17%. Struktur model terbaik yang memberikan
error terkecil didapat pada struktur jaringan syaraf
tiruan dengan 1 layer hidden dan 8 node pada layer
hidden tersebut.
Tabel 1. Hasil Percobaan

Error min
Error rata-rata
Error maksimum

Data
Training
1.86%
1.94%
3.20%

Data
Testing
2.43%
3.82%
5.17%

Selanjutnya hasil output dari jaringan


digunakan sebagai referensi pengukuran performa.
Sesuai dengan kebijakan perusahaan, batas wilayah
lalulintas data yang masih dapat diterima ditetapkan
sebesar 20% di atas dan di bawah referensi
pengukuran.
Jika lalu lintas data pada suatu saat berada di
dalam wilayah diantara batas bawah dan batas atas,
maka performa jaringan dapat dalam performa yang
baik/normal. Tetapi jika lalulintas data berada di
bawah batas bawah atau diatas batas atas, maka bisa
dikatakan bahwa performa jaringan tidak baik
(diluar batas kewajaran).
Seperti yang dapat dilihat pada Gambar 2,
antara jam 07.00-07.30 dan 08.00-09.00 lalu lintas
data masih dikatakan normal karena berada di dalam
wilayah antara batas bawah dan batas atas. Tetapi
pada jam 07.30-08.00 lalu lintas data berada jauh
dibawah batas kewajaran. Sehingga pada jam
tersebut patut dicurigai bahwa lalu lintas data
mengalami penuruan karena berkurangnya aktifitas
user, ataukah ada masalah pada jaringan.

Gambar2 Performa Lalulintas Data


Begitu juga sebaliknya bila lalu lintas data
berada jauh di atas batas atas, maka patut dicurigai
apakah kenaikan ini karena aktifitas user yang
meningkat ataukah ada aplikasi yang tidak
diharapkan (virus) yang menghabiskan sumber daya
jaringan
6.

Penelitian ini memberikan kontribusi dalam


bentuk pengembangan model jaringan syaraf tiruan
yang digunakan untuk menilai performa lalu lintas
data dalam jaringan computer. Hasil eksperimen
menunjukkan bahwa model yang dikembangkan
mempunyai tingkat error yang kecil dibawah 3%.
Hal ini membuktikan bahwa penilaian performa
jaringan dapat dilakukan dengan menggunakan
jaringan syaraf tiruan.
Sebagai langkah ke depan, model akan
dikembangkan dengan menambahkan beberapa
aspek lain dalam server jaringan, seperti kecepatan
prosesor, besaran memory dan aplikasi yang sedang
aktif di dalam server. Selain itu model juga bisa
dikembangkan dengan menggunakan struktur
jaringan syaraf tiruan lain seperti cascadeforward
backpropagation, dan radial basis function.
Pengembangan model lebih lanjut juga bisa
dilakukan dengan melakukan kombinasi jaringan
syaraf tiruan dengan metode lain seperti algoritma
genetic dan particle swarm optimization.
Daftar Pustaka:
[1] Bruce Vanstone, Gavin Finnie, 2009, An
Empirical Methodology for Developing Stock
Market Trading System Using Artificial Neural
Networks, Expert System with Applications 36,
6668-6680
[2] Fausett, Laurene, 1994, Fundamentals of
Neural Networks, Architectures, Algorithms,
and Applications, New Jersey USA, PrenticeHall, Inc
[3] Lean Yu, Shouyang Wang, Kin Keung Lai
2009, A Neural-network-based Nonlinear
Metamodeling Approach to Financial Time
Series Forecasting, Applied Soft Computing 9,
563574
[4] O.U. Obot, Faith-Michael E. Uzok, 2009, A
Framework for Application of Neuro-CaseRule Base Hybridization in Medical Diagnosis,
Applied Soft Computing 9, 245253
[5] Ritanjali Majhi, G Panda, G Sahoo (2009),
Development and Performance Evaluation of
FLANN Based Model for Forecasting of Stock
Markets, Expert System with Applications 36,
6800-6808
[6] Sabum Jung, Taesoo Lim, Dongsoo Kim,
2009,Integrating Radial Basis Function
Networks with Case-Based Reasoning for
Product Design, Expert Systems with
Applications 36, 56955701

Kesimpulan

KNSI 2014

1117

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI 2014

1118

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-225
PERANCANGAN SISTEM COLLABORATIVE SOCIETY LEARNING
JAWA BARAT
1

Erlangga, 2Irawan Afrianto

Magister Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Jl. Ganesha No.10 Bandung
1
erlangga.kmoekasan@gmail.com / erlanggakmoekasan@yahoo.co.id , 2irawan_afrianto@yahoo.com

Abstrak
Penerapan metode pembelajaran kolaboratif dalam teknologi informasi pendidikan berbasis web dapat
menggunakan teknologi web 2.0, karena teknologi tersebut menggunakan pendekatan web sosial dalam
memperkaya layanan yang diberikan. Dalam konsep web sosial dimungkinkan terjadi interaksi sosial antara
pengguna aplikasi web. Tujuan dari pengembangan aplikasi pembelajaran kolaboratif adalah untuk
mempermudah pengguna agar dapat berkolaborasi mengolah materi. konsep dari pengembangan ini ditujukan
untuk masyarakat yang berada di Jawa Barat dalam rangka saling berbagi pengetahuan untuk mengembangkan
pengetahuan dengan cara kolaborasi. Hasil yang diperoleh adalah bahwa perancangan ini dapat dijadikan suatu
metode pembelajaran alternatif yang lebih interaktif dimana dapat melibatkan berbagai kalangan untuk
menghimpun pengetahuan yang tersimpan didalamnya. Kolaborasi materi dapat dilakukan oleh partisipan dalam
rangka memperkaya materi pembelajaran yang terdapat didalam aplikasi tersebut.
Kata kunci : application of learning, collaborative learning, web 2.0, social web

1.

Pendahuluan

Pengetahuan yang ada saat ini telah


berkembang secara pesat, didukung oleh kemajuan
teknologi informasi. Pengetahuan yang ada saat ini
masih terkumpul pada individu-individu atau
kelompok-kelompok
masyarakat
tertentu,
Kebutuhan akan informasi dan pengetahuanpengetahuan lainya juga diperlukan sebagian
masyarakat lainya. Oleh sebab itu dibutuhkan suatu
usaha untuk salaing berbagi informasi dan
pengetahuan
melalui
metode
pembelajaran
kolaborasi
dengan
memanfaatkan
teknologi
informasi.
Metode pembelajaran kolaboratif (adalah
Proses belajar kelompok yang setiap anggotanya
aktif menyumbangkan informasi, pengalaman, ide,
sikap, pendapat, kemampuan, dan keterampilan yang
dimiliki untuk saling meningkatkan pemahaman [6].
Metode ini memungkinkan pengguna (kelompok
masyarakat, swasta/industri, masyarakat umum,
pemerintah dan pakar) aktif dalam mengkonstruksi
pengetahuan. Selain itu metode pembelajaran
kolaboratif
mendorong
pengguna
untuk
berkomunikasi satu sama lain, menyatakan respon
pada pertanyaan, bekerja dalam lontaran pendapat
yang berbeda-beda dan menuliskan kesimpulan
dengan jelas.
KNSI 2014

Seiring dengan kemajuan teknologi informasi


terutama di bidang jaringan dan internet, metode
pembelajaran kolaboratif dapat diterapkan dalam
teknologi informasi pendidikan berbasis web, yang
salah satunya adalah dengan menggunakan teknologi
web 2.0. Teknologi web 2.0 dianggap sebagai media
yang tepat, karena teknologi tersebut menggunakan
pendekatan social web, yang memungkinkan
terjadinya interaksi sosial antara pengguna aplikasi
web. Interaksi sosial ini misalnya seperti
berkolaborasi dalam menambah, menghapus,
menyunting ataupun mengkategorikan isi dari suatu
layanan.
Perancangan sistem ini ditujukan untuk
komunitas masyarakat jawa barat, nantinya akan
dihasilkan suatu sistem online atau portal. Dengan
adanya metode pembelajaran kolaboratif tersebut
memungkinkan pengguna aktif dalam berbagi
pengetahuan
untuk
meningkatkan
ekonomi
masyarakat, sehingga pengguna akan dituntut lebih
kreatif, dinamis, dan dapat belajar secara mandiri.
Dengan demikian, penerapan metode pembelajaran
kolaboratif diharapkan dapat menjembatani dalam
mengumpulkan pengetahuan untuk masyarakat seJawa Barat. Menjadikan portal ini sebagai sistem
pembelajaran kolaboratif masyarakat Jawa Barat.

1119

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

2.

Landasan Teori

2.1 Collaborative Learning


Beberapa definisi Pembelajaran Kolaboratif :
1. Umbrella term untuk berbagai jenis pendekatan
edukasi yang melibatkan usaha bekerjasama
secara intelektual antar siswa atau antar siswa
dan pengajar [10].
2. An instruction method in wich students work in
groups toward a common academic goal (
Suatu metode instruksi dimana para siswa
bekerja dalam suatu kelompok untuk mencapai
tujuan akademik tertentu) [1].
3. Menurut Johnson [6]:
Collaborative learning (CL) refers to
instructional methods that encourage students
to work together to accomplish shared goals,
beneficial to all. It involves social
(interpersonal) proceses where participants
help each other to understand as well as
encourage each other to work hand to promote
learning.

ternyata dirasakan mempunyai beberapa nilai positif.


Nilai positifnya adalah sebagai berikut [4] :
1. Web 2.0 berhasil menyajikan sebuah layanan
yang komprehensif pada platform apapun.
Cukup menggunakan sebuah browser dan
melakukan koneksi dengan server maka setiap
orang sudah dapat menggunakanya.
2. Dalam penggunaanya, web 2.0 lebih mudah
digunakan karena aplikasinya berjalan secara
terpusat di server, pengguna tidak perlu repot
lagi untuk memperbaharui aplikasi mereka
secara mandiri.
3. Dalam segi pemrograman , web 2.0 memiliki
teknik pemrograman front-end yang relatif
ringan hal ini dikarenakan web 2.0 adalah
sebuah aplikasi yang berjalan di sebuah
browser. Sehingga mudah untuk digunakan
kembali (reuse).
4. Kelebihan orientasi web 2.0 dibandingkan
dengan web 1.0 (aplikasi yang layanannya
hanya berorientasi pada pemenuhan tujuan
bisnis) adalah lebih cepat dan lebih mudah
mengumpulkan data karena kontributornya
berasal dari berbagai sumber, tingkatan dan
bidang keahlian.

Gambar 2.1. Metode Pembelajaran Kolaboratif [6].


2.2 Web 2.0
Gambar 2.2 Perbedaan Web 1.0 dan 2.0 [7].
Istilah tentang web 2.0 dikeluarkan pada tahun
2004 oleh Dale Dougherty pada sebuah konfrensi
mengenai aplikasi web. Setelah melalui berbagai
pembahasan dan perdebatan akhirnya disepakatilah
bahwa web 2.0 bukanlah sebuah hipotesa atau teori
atau paradigma ataupun metodologi dalam
membangun aplikasi web.
Web 2.0 adalah istilah untuk suatu aplikasi web
yang berorientasi proses bisinis dan arsitektur
layananya mengedepankan kontribusi dari setiap
penggunanya serta memberikan fitur-fitur yang
mempermudah pengguna untuk mempersonalisasi
kebutuhanya [8].
2.3 Kelebihan Web 2.0
Dalam perkembanganya, aplikasi web yang
dibangun dengan menggunakan orientasi web 2.0

KNSI 2014

2.4 Kriteria Web 2.0


Biasanya terdapat tiga kriteria yang harus
dipenuhi sebuah aplikasi web agar dapat dinilai
sebagai aplikasi web 2.0 [7] :
1. M e n g g u n a ka n S O A ( Se r v i c e O r i e nt e d
Architecture). Web 2.0 umunya menggunakan
SOA , dalam melaksanakan fungsinya sebagai
penyedia layanan. SOA adalah sebuah konsep
arsitektur
sistem
komputer
yang
m e m b u a t d a n menggunakan langkahlangkah proses bisnis dalam bentuk paket
layanan. Bentuk paket layanan yang
dimaksud oleh SOA untuk berusaha
membungkus kerumitan yang terjadi dari
sudut
pa ndang
pe ngguna
siste m.
Penggunaan SOA memungkinkan perancang
sistem untuk menghubungkan berbagai aplikasi

1120

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

yang berlainan jenis tanpa perlu disadari oleh


penggunanya. Oleh karena itu implementasi
SOA biasanya menggunakan GUI (Graphic
User Interface) untuk membungkus cara kerja
aplikasi yang sebenarnya. Karakter utama dari
aplikasi SOA adalah layanan yang menunggu
secara terus-menerus untuk digunakan.
2. M e n g g u n a ka n RIA (Rich Internet Aplication)
RI A a dala h a pli ka si we b ya ng da pat
memberikan fitur apapun fungsi aplikasi
desktop kepada para penggunannya. Artinya
beberapa keunggulan atau kemudahan pada saat
menggunakan aplikasi yang berjalan di atas
desktop dapat dilakukan juga oleh aplikasi web
RIA yang berjalan di suatu server serta diakses
ole h pe ngguna si ste m ha nya de nga n
menggunakan bantuan sebuah browser. Contoh
dari kemudahan aplikasi desktop yang telah
beradaptasi oleh aplikasi web RIA adalah fitur
drag-and-drop fitur shortcut, fitur recovery.
Pada umumnya aplikasi web RIA hanya
mengirimkan sejumlah data yang diperlukan
klien tetapi tetap menyimpan seluruh data
utama (seperti status pengguna) pada sisi server
aplikasi. Contoh teknologi yang digunakan
untuk mewujudkan RIA adalah Flash dan Ajax.
3. Menggunakan pendekatan Web Sosial.
Kriteria yang terakhir yang sekaligus
merupakan daya tarik dari aplikasi web 2.0
adalah menggunakan pendekatan web sosial
dalam memperkaya layanan yang diberikan.
Dalam konsep web Sosial setiap pengguna
aplikasi web diminta untuk saling berkolaborasi
untuk menambah, menghapus, menyunting
ataupun mengkategorikan konten dari sebuah
layanan sehingga kualitas dan kegunaan
layanan benar-benar ditentukan oleh kontribusi
dari setiap pengguna layaknya sebuah
komunitas dalam dunia nyata.
3.

Sedangkan untuk materi pelajaran, dikemas dalam


bentuk file terkompresi yang dapat diunduh oleh
pengguna.

Gambar 3.1 Gambaran Sistem Pembelajaran


Kolaboratif.
Gambaran umum sistem :
1. Konsep Sistem Mengadopsi WIKIPEDIA,
dimana sumber-sumber pengetahuan berasal dari
partisipan yang memasukkannya.
2. Admin sistem diperlukan untuk memantau
partisipan dan konten yang ada didalam sistem
3. Partisipan harus mendaftarkan diri terlebih
dahulu ke sistem
4. Konten yang dapat dishare oleh partisipan berupa
materi / buku buku elektronik maupun
multimedia (video dsb)
5. Interaksi antar partisipan dapat dilakukan melalui
forum untuk hal-hal yang lebih spesifik terkait
konten tersebut.

Analisis Sistem dan Perancangan Sistem

3.1 Analisis Sistem


Dalam analisis sistem dilakukan penguraian
dari suatu aplikasi pembelajaran kolaboratif berbasis
web 2.0 yang utuh ke dalam bagian-bagian
komponennya dengan maksud untuk
mengidentifikasikan dan mengevaluasi
permasalahan-permasalahan sehingga ditemukan
kelemahan-kelemahannya, kesempatan-kesempatan,
hambatan-hambatan yang terjadi dan kebutuhankebutuhan yang diharapkan sehingga dapat
diusulkan perbaikannya.
Sistem ini berisi informasi
ataupun
pengetahuan pengetahuan dari partisipan (guru,
siswa, pakar ilmu pengetahuan dalam bidang ilmu
tertentu, bahkan masyarakat umum). Informasi
tersebut ditampilkan dalam bentuk teks, tabel,
gambar, dan simulasi animasi sehingga konten
pembelajaran lebih menarik dan interaktif.

KNSI 2014

Gambar 3.2 Gambaran Umum Sistem Pembelajaran


Kolaboratif.
3.2 Analisis Fungsional
Sistem pembelajaran kolaboratif yang akan
diimplementasikan meliputi subsistem pelayanan
non anggota, dan sub sistem pelayanan anggota,
Subsistem pelayanan non anggota bertujuan
menyediakan berbagai fasilitas yang mendukung
proses kolaborasi dalam belajar tetapi tidak
menyediakan akses untuk menambah materi
pelajaran.
Subsitem pelayanan anggota menyediakan
fasilitas yang mendukung proses kolaborasi

1121

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

belajar, mengelola data materi pelajaran dan


memberi akses untuk berbagi pengetahuan.

Gambar 3.3 Aliran Penggunaan Sistem


Pembelajaran Kolaboratif.

Gambar 3.5. Skema Relasi Antar Tabel.


3.4 Perancangan Menu Sistem

Gambar 3.4 Diagram Konteks Portal Sistem


Pembelajaran Kolaboratif.
3.3 Perancangan Basis Data
Perancangan basis data digunakan untuk
merancang tabel yang terdapat di dalam aplikasi
pembelajaran kolaboratif, perancangan basis data
terdiri dari tabel relasi dan struktur tabel.

Perancangan menu aplikasi digunakan untuk


menjelaskan menu, submenu yang terdapat di dalam
aplikasi pembelajaran kolaboratif, agar pengguna
dapat lebih mudah dalam menggunakanya.
Perancangan menu ini terdiri dari perancangan menu
admin, non anggota, dan anggota. Aplikasi
pembelajaran kolaboratif ini berbasis web, oleh
k a r e n a i t u pe r a n c a n g a n a r s i t e k t u r m e n u
menggunakan struktur arsitektur web murni
(networked) [5].
3.4.1 Perancangan Menu Admin

3.3.1 Perancangan Basis Data


Suatu file biasanya terdiri dari beberapa
kelompok elemen yang berulang-ulang sehingga
perlu untuk diorganisasikan kembali. Dalam proses
pengorganisasian file yang berguna untuk
menghilangkan
kelompok
elemen
yang
berulang disebut relasi antar tabel atau tabel relasi.

Gambar 3.6. Perancangan Menu Admin


Menu ini hanya dapat diakses oleh
administrator, menu ini berfungsi untuk melakukan
pengolahan data dan menjaga agar isi tidak
menyimpang dari pembelajaran. Subsistem ini
memiliki fasilitas :
1. Lihat Anggota
Fasilitas ini digunakan untuk mengelola data
anggota;
2. Lihat Materi
Fasilitas ini menyediakan informasi mengenai
materi yang dikirim oleh anggota, dan dapat
digunakan untuk menghapus materi yang tidak
sesuai dengan kategori;
3. Lihat Forum
KNSI 2014

1122

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Fasilitas ini dapat digunakan untuk mengelola


forum;
4. Lihat Kategori
Fasilitas ini digunakan untuk menambah
kategori dari beberapa mata pelajaran dan
terdapat juga menu untuk menghapus kategori.
3.4.2 Perancangan Non Anggota
Non anggota adalah pengguna yang belum
terdaftar pada aplikasi pembelajaran ini.

Gambar 3.7. Diagram Menu Subsistem Non


Anggota.
Non anggota diberikan fasilitas untuk dapat
mengakses menu :
1. Materi
Fasilitas ini menyediakan informasi mengenai
materi pelajaran, disini non anggota dapat
mengunduh materi;
2. Daftar
Proses pendaftaran non anggota untuk menjadi
anggota, dengan menginputkan data-data non
anggota.
3.5 Perancangan Menu Anggota
Menu ini hanya dapat diakses oleh anggota, di
dalam menu ini anggota dapat berkolaborasi dengan
angota lainya untuk mengelola isi dari aplikasi.
Menu tersebut antara lain :
1. Personal
Fasilitas ini menyediakan informasi mengenai
profil anggota, anggota dapat mengubah
profilnya dan melihat nilai ujian yang diikuti
oleh anggota.
2. Materi
Fasilitas ini menyediakan informasi mengenai
materi tertentu, disini non anggota dapat
mengunduh materi tertentu, dan di dalam
fasilitas ini anggota dapat mensunting materi
hasil kiriman anggota lainya;
3. Kirim Materi
Fasilitas ini memungkinkan anggota dapat
mengirim materi, mengedit materi, menghapus
materi yang telah dikirim, dan menghapus hasil
suntingan;
4. Ki ri m F or um
Fasilitas ini menyediakan forum diskusi bagi
anggota, disini anggota dapat mengikuti forum
diskusi, menambah topik diskusi yang
berhubungan dengan materi dan kategori.

Antarmuka pengguna merupakan media


komunikasi antara pemakai dengan sistem
komputer.
3.6.1 Rancangan Antarmuka Non Anggota
Rancangan antar muka non anggota
disesuaikan dengan hak akses yang diberikan oleh
aplikasi. Pengguna non anggota mempoleh hak
untuk melihat materi dan mengunduhnya, melihat
bank soal dan melaukan proses pendaftaran.

Gambar 3.8. Tampilan Rancangan Antarmuka Non


Anggota.
3.6.2 Rancangan Antarmuka Admin
Admin memiliki akses kesemua modul di dalam
sistem, mulai pengolahan data materi hingga
pengelolaan data pengguna.

Gambar 3.9. Tampilan Rancangan Antarmuka


Admin.
3.6.3 Rancangan Antarmuka Anggota
Pengguna sebagai anggota memiliki akses
terhadap sistem sebagai pengelola materi, mengelola
bank soal serta dapat berdiskusi dengan anggita
lainnya.

3.6 Perancangan Antarmuka


KNSI 2014

1123

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 3.10. Tampilan Rancangan Antarmuka


Anggota.
4.

Kesimpulan

Harapan
dari
perancangan
Aplikasi
pembelajaran kolaboratif juga dapat menghasilkan
suatu portal yang dijadikan sebagai sistem
manajemen pengetahuan (Knowledge management
system), dimana aplikasi ini menyediakan informasi
materi pembelajaran dari berbagai bidang ilmu.
Aplikasi pembelajaran kolaboratif telah menerapkan
sistem pembelajaran yang dinamis dengan
menggunakan bahan ajar bersifat mandiri (self
learning materials) disimpan di komputer sehingga
dapat dengan mudah diakses oleh pengguna aplikasi.
Disamping itu Aplikasi pembelajaran kolaboratif
yang dibangun telah mendukung teknologi web 2.0.
Teknologi web 2.0 yang dimaksud lebih kearah web
sosial dimana pengguna dengan pengguna lain dapat
berkolaborasi dalam dalam menambah, menghapus,
menyunting ataupun mengkategorikan isi materi
pembelajaran dari berbagai bidang ilmu.
Harapan lainya dengan perancangan portal atau
sistem ini dapat meningkatkan pengetahuan
masyarakat umum khususnya untuk sektor UKM
untuk meningkatkan kesejahteran ekonomi
masayarakat umum.

[5] Pressman, R. S, 2001, Software Engineering:


A Practitioners Approach. Fifth Ed. New
York: McGraw-Hill Book Company.
[6] S. Gupta, Dr. Robert P. Bostrom, 2004,
Collaborative E-Learning : Information
Systems Research Direction, Proceeding of
The Tenth Americas Conference on
Information System, New York.
[7] Schneckenberg, D, 2009, Web 2.0 and the
empowerment of of the knowledge worker,
Journal
of
Knowledge
Management,Vol.13,No.6, pp. 509-520.
[8] Schneider, A, 2010, Web2.0: becoming more
social online: the nextgeneration of the
Intemet has arrived, Podiatry Management
67-8.
[9] Siemens, George, 2005, Learning
Development Cycle: Bridging Learning
Design and Modern Knowledge
Needs,
http://www.elearnspace.org/doing/index.htm.
[10] Smith, B. L., & MacGregor, J. T, 1992,
What Is Collaborative Learning?", National
Center on Postsecondary Teaching, Learning,
and Assessment at Pennsylvania State
University.

Daftar Pustaka:
[1] Gokhale, A. 1995, Collaborative Learning
Enhances, Critical Thinking.Journal of
Technology Education 7:
89 93.
[2] Jogiyanto HM, Akt MBA , 2005, Analisis
dan Desain Sistem Informasi: pendekatan
terstruktur teori dan praktek aplikasi bisnis,
Andi, Yogyakarta.
[3] Kumar V ive, 1996, Computer- Supported
Collaborative Learning Issues for Research,
Published at The Graduated Symposium,
Department of Computer Science, University
of Saskatchewan, Canada.
[4] Oberhelman, D.D, 2007, Comingto terms
with Web 2.0, ReferenceReviews,Vol.21, No.
7, pp. 5-6.

KNSI 2014

1124

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-226
PENGGALIAN DATA IJIN GANGGUAN/HO
(HINDERORDONNANTIE) UNTUK PEMETAAN KESESUAIAN
JALAN DAN INDEKS GANGGUAN DALAM PENGELUARAN IJIN DI
UNIT PELAYANAN SATU ATAP PEMERINTAH KABUPATEN
TASIKMALAYA MENGGUNAKAN TEKNIK CLUSTERING
Evi Dewi Sri Mulyani, Fitri Nuraeni, Egi Badar Sambani
Teknik Informatika, STMIK Tasikmalaya
Jl. RE. Martadinata No. 272 A Tasikmalaya
eviajadech@gmail.com, nek.ufit@gmail.com, egibadar@gmail.com

Abstract
Hinderordonnantie (HO) is a permit required to establish a place where business carried on regularly in a
particular area with the intent of seeking advantage by using a machine or anything that may cause social and
environmental nature, is intended to permit any person or legal entity who held the industry, trade and services
that result in interference with the environmental impacts of business activities, in an effort to maintain and
ensure the interests or public order, safety and environmental health. But in reality disturbance permit issued by
Unit Pelayanan Satu Atap Pemerintah Kabupaten Tasikmalaya many are not in accordance with street index,
the index of business interruption and the type designation, then the unknown effect of disturbance index, street
index for the type of business. With clustering techniques, the number of data stored in the database HO makes
the thought to take advantage of these data with the process of extracting information from the data. The results
of data mining is able to provide information on the effect of disturbance index and street index for the type of
company for Unit Pelayanan Satu Atap Pemerintah Kabupaten Tasikmalaya and for the stake holders in the
district of Tasikmalaya especially Tasikmalaya district development planners in mapping the areas that deserve
to be a place of business according to the type of disturbance, type of road and type of business. To obtain
optimal results required penggambungan K-Means algorithm with other algorithms.
Keywords: Hinderordonnantie/HO, Clustering, K-Means, Bootstrapped

1.
6.1

Pendahuluan
Latar Belakang

Pemanfaatan informasi hasil pengolahan data


merupakan kebutuhan Stake Holder dalam setiap
organisasi sangat dibutuhkan sebagai pendukung
dalam pengambilan keputusan. Dalam menentukan
Master Plan pembangunan Kabupaten Tasikmalaya
untuk menata wilayah yang dijadikan lokasi usaha
di Kabupaten Tasikmalaya yang dipengaruhi oleh
jenis usaha yang didirikan dilihat dari indeks jalan,
besaran retribusi yang dibayarkan serta besaran
gangguan yang ditimbulkan. Permintaan izin
gangguan ini dibutuhkan untuk keperluan
mendirikan usaha dimana pembuatannya dari tahun
ke tahun semakin meningkat, sehingga menambah
volume data HO yang tersimpan dan harus diolah
semakin membesar. Peningkatan volume data yang
besar ini memerlukan metode yang bisa bekerja
KNSI 2014

cepat dan terotomatisasi untuk mengolah,


mengambil informasi serta kesimpulan dari data
tersebut [1]. Izin ini diperuntukan bagi setiap orang
atau badan hukum yang mengadakan kegiatan
industri, perdagangan dan jasa yang berakibat pada
timbulnya dampak gangguan pada lingkungan
kegiatan usaha, sebagai upaya untuk menjaga dan
menjamin kepentingan atau ketertiban umum,
keamanan dan kesehatan lingkungan[2]. Dalam
penelitian sebelumnya, dengan adanya metode
Clustering K-Means, banyak sekali informasi yang
dapat digali untuk dijadikan dasar untuk
pengambilan keputusan[3], terbukti bahwa dengan
clustering dapat menghasilkan informasi mengenai
Seberapa besar pengaruh lebar jalan dengan jenis
bangunan yang didirikan, seberapa besar lebar jalan
mempengaruhi ukuran luas dan jumlah lantai dari
bangunan dan posisi lebar jalan berapa yang baik
digunakan untuk lokasi ideal untuk rumah
tinggal/pemukiman.

1125

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

6.2

Rumusan Masalah

3 Ijin gangguan yang dikeluarkan Unit Pelayanan


Satu Atap Pemerintah Kabupaten Tasikmalaya
banyak yang tidak sesuai dengan indeks jalan,
indeks gangguan dan jenis usaha peruntukannya
dikarenakan belum diketahuinya
pemetaan
kesesuaian jalan dan indeks gangguan dalam
pengeluaran ijin gangguan.
4 Dari penelitian sebelumnya tidak digunakankan
suatu metode untuk menentukan jumlah klaster
yang paling tepat saat menggunakan metode KMeans,
dalam
penelitian
ini
peneliti
menggunakan metode bootstrapped dengan
melakukan sampling dengan perubahan
terhadap data asli secara berulang-ulang untuk
membangun beberapa set data palsu untuk
masing-masing data set palsu dihitung perkiraan
yang diharapkan.
6.3

Tujuan dan Manfaat

Penelitian ini bertujuan untuk memanfaatkan


pengetahuan dan informasi yang dihasilkan tentang
pemetaan kesesuaian jalan dan indeks gangguan
dalam pengeluaran ijin gangguan pada Unit
Pelayanan Satu Atap Pemerintah Kabupaten
Tasikmalaya dan dapat digunakan sebagai
pendukung dalam pengambilan keputusan dalam
pengeluaran ijin gangguan berdasarkan kesesuaian
jalan dan indeks gangguan pada Unit Pelayanan
Satu Atap Pemerintah Kabupaten Tasikmalaya.
Adapun pendekatan dan metode yang digunakan
dalam penelitian ini diharapkan dapat memetakan
hasil yang diharapkan secara tepat. Manfaat Praktis
Hasil penelitian ini diharapkan dapat
digunakan sebagai pendukung pengambilan
keputusan dalam pemetaan kesesuaian jalan dan
indeks gangguan untuk pengeluaran ijin gangguan
pada Unit Pelayanan Satu Atap Pemerintah
Kabupaten Tasikmalaya, Dengan teknik clustering
K-Means dapat menghasilkan informasi berupa
pemetaan kesesuaian jalan dan indeks gangguan
untuk pengeluaran ijin gangguan. Dan dengan
metode bootstrapped jumlah klaster yang paling
tepat saat menggunakan metode K-Means dengan
melakukan sampling dengan perubahan terhadap
data asli secara berulang-ulang untuk membangun
beberapa set data palsu untuk masing-masing data
set palsu dihitung perkiraan yang diharapkan.
2.

jenis bangunan yang ada di kota Surabaya,


sedangkan yang dibahas oleh peneliti adalah data
ijin gangguan. Metode yang digunakan adalah
metode clustering K-Means, metode ini terbukti
dapat menghasilkan informasi mengenai Seberapa
besar pengaruh lebar jalan dengan jenis bangunan
yang didirikan, seberapa besar lebar jalan
mempengaruhi ukuran luas dan jumlah lantai dari
bangunan dan posisi lebar jalan berapa yang baik
digunakan untuk lokasi ideal untuk rumah
tinggal/pemukiman. Namun pada penelitian ini
tidak dijelaskan alasan pemilihan metode clustering
K-Means dan kelebihannya sebagai pemecahan
masalahnya.
2.2 Landasan Teori
2.2.1 Izin Gangguan (HO)
Izin Gangguan (HO) diperlukan untuk
mendirikan
tempat
tempat
usaha
yang
dijalankan secara teratur dalam suatu bidang
tertentu dengan maksud mencari keuntungan
dengan mempergunakan mesin mesin ataupun
segala sesuatu yang dapat menimbulkan gangguan
alam sosial dan lingkungan. Izin ini diperuntukan
bagi setiap orang atau badan hukum yang
mengadakan kegiatan industri, perdagangan dan
jasa yang berakibat pada timbulnya dampak
gangguan pada lingkungan kegiatan usaha, sebagai
upaya untuk menjaga dan menjamin kepentingan
atau ketertiban umum, keamanan dan kesehatan
lingkungan. Adapun persyaratan untuk pengeluaran
ijin ini adalah identitas pemohon, identitas
perusahaan, Ijin Mendirikan Bangunan (IMB),
sertifikat tanah, akta pendirian perusahaan, denah
tempat usaha, dan surat persetujuan dari warga
sekitar. Dari parameter diatas yang akan dijadikan
bahan penelitian adalah identitas perusahaan yaitu
ditinjau dari indeks jalan dan indeks gangguannya.
2.2.2 Clustering
Secara formal clustering di definisikan
sebagai suatu proses unsupervised untuk
mengelempokan data yang memiliki karakteristik
tertentu yang sama. Proses untuk mengelompokkan
secara fisik atau abstrak obyek-obyek ke dalam
bentuk kelas-kelas atau obyek-obyek yang serupa,
disebut dengan clustering atau unsupervised
classification.

Tinjauan Pustaka
2.2.3 Algoritma Bootstrapped

2.1 Penelitian yang terkait


Pada penelitian sebelumnya membahas
mengenai perijinan IMB, dataset diambil dari
Database perijinan SIMTAP (Sistem Informasi
Manajemen Satu Atap) pemerintah kota Surabaya,
di mana terdapat data IMB yang berisi data-data
KNSI 2014

Salah satu pendekatan yang digunakan untuk


menentukan jumlah cluster yang paling tepat saat
menggunakan metode k-means yaitu metode
bootstrappped merupakan metoda berbasiskomputer yang sering digunakan untuk menilai
ketelitian dari banyak penaksiran statistik yang

1126

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dikembangkan oleh efron. Melakukan sampling


dengan perubahan terhadap data asli secara
berulang-ulang untuk membangun beberapa set
data palsu untuk masing-masing data set palsu,
dihitung perkiraan yang diharapkan
2.2.4 Algoritma K-Means
K-Means merupakan algoritma clustering
yang berulang-ulang. Algoritma K-Means dimulai
dengan pemilihan secara acak K, K disini
merupakan banyaknya cluster yang ingin dibentuk.
Kemudian tetapkan nilai-nilai K secara random,
untuk sementara nilai tersebut menjadi pusat dari
cluster atau biasa disebut dengan centroid, mean
atau means. Hitung jarak setiap data yang ada
terhadap masing-masing centroid menggunakan
rumus Euclidian hingga ditemukan jarak yang
paling dekat dari setiap data dengan centroid.

Klasifikasikan
setiap
data
berdasarkan
kedekatannya dengan centroid. Lakukan langkah
tersebut hingga nilai centroid tidak berubah (stabil).
Data clustering menggunakan metode KMeans ini secara umum dilakukan dengan
algoritma dasar sebagai berikut[5] :
1. Tentukan jumlah cluster
2. Alokasikan data ke dalam cluster secara random
3. Hitung centroid/rata-rata dari data yang ada di
masing-masing cluster
4. Alokasikan
masing-masing
data
ke
centroid/rata-rata terdekat
5. Kembali ke Step 3, apabila masih ada data yang
berpindah cluster atau apabila perubahan nilai
centroid, ada yang di atas nilai threshold yang
ditentukan atau apabila perubahan nilai pada
objective function yang digunakan di atas nilai
threshold yang ditentukan.

2.3 Kerangka Pemikiran

Gambar 1. Kerangka Pemikiran


KNSI 2014

1127

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

3.

Metode Penelitian

Metode penelitian yang dilakukan adalah


dengan metode penelitian eksperimen , adapun
langkah-langkah yang dilakukan antara lain sebagai
berikut :
3.1 Data Gathering and Pre-processing
1. Data Selection
Keadaan seperti ini mengakibatkan banyaknya
data ganda (redundant) sehingga diperlukan proses
pembacaan struktur data yang jelas dan
mengabaikan data yang double (redundant).
2. Data Cleaning
Dalam analisa data awal, database ijin
gangguan pemerintah kabupaten Tasikmalaya
masih memiliki banyak sekali noise, dimana noise
tersebut adalah adanya perbedaan antara kode jenis
usaha dengan penggunaan yang tertulis pada Surat
Ijin Gangguan, redundansi data yang cukup tinggi,
dan data yang kosong. Pada proses ini terdapat 933
record yang terjadi kesalahan/noise dalam database.
Dari keterangan tersebut dapat dianalisa bahwa
banyaknya penyimpangan data dan minimnya
akurasi data ijin gangguan. Untuk proses penggalian
data, proses cleaning data atau noise sangatlah
diperlukan. Hasil dari proses cleaning data dari data
sampling adalah 646 record.
3. Data Integration
Pada tahap ini, data yang digunakan dengan
menggunakan tabel data_pemohon, dimana atribut
yang terlibat adalah nm_pengusaha, nm_perusahaan,
alamat, jenis_perusahaan dan luas ruang usaha dan
table data_ho dimana atribut yang terlibat adalah
jenis_ho, no_ho, tgl_terbit. kurang begitu informatif.
Untuk itu diperlukan tabel lain yang menunjang
penggalian Informasi. Untuk itu diperlukan
informasi tambahan yang didapat dengan cara
mengintegrasikan beberapa tabel yaitu table
det_jalan, det_gangguan, dan diberi nama table
dataset_ho
4. Data Selection (Pemilihan Data)
Dalam tahap ini, data ijin ganguan yang
diambil merupakan data transaksi dengan tahun
masuk antara tahun 2007 sampai dengan 2011.
Didalam proses ini juga dilakukan proses cleaning
yaitu memilih data attribut yang lebih besar dari 0
dan tidak boleh memiliki nilai kosong atau null.
5. Penyiapan File Data dan Data Transformation
Data
HO
dipersiapkan
kemudian
ditransformasikan dengan aplikasi RapidMiner
5.1.001.
3.2 Eksperimen
Pada tahap ini akan dilakukan proses clustering
yaitu pengelompokan data yang ada pada database
yang memiliki karakteristik tertentu yang sama.
KNSI 2014

Hasil dalam tahap ini akan terbentuk cluster-cluster


dimana akan terlihat melalui scatter diagram.
3.3 Evaluation
Setelah tahap clustering dilakukan, maka pada
tahap selanjutnya yaitu tahapan evaluasi denngan
menganalisis cluster yang terbentuk dengan
regression analyisberbentuk scatter diagram dimana
data item diberikan nilai kemungkinan untuk bisa
bergabung ke setiap klaster yang ada, dalam
penelitian ini akan muncul 2 cluster yang dapat
memberikan
informasi
mengenai
pemetaan
kesesuaian pengeluaran ijin gangguan yang
berdasarkan hasil dari analisa indeks jalan dan
indeks gangguan yang dijadikan tempat usaha,
indeks jalan berapa yang baik digunakan untuk
pengambilan keputusan pada unit pelayanan satu
atap Pemerintah Kabupaten Tasikmalaya dalam
mengeluarkan ijin gangguan.
4.

Hasil Penelitian Dan Pembahasan Masalah

Untuk menentukan jumlah cluster yang paling


tepat digunakan metode Bootstrapped Method :
1. Dataset diacak dan dipilah menjadi dua set data
yang mungkin ukuran tertentu, ekitar 80%:20%.
Yang 80% akan dipakai sebagai training data,
data yang digunakan untuk memodel. Dari 646
record menjadi 517 record.Sedangkan yang 20%
digunakan sebagai validation data. Dari 646
record menjadi 129 record,
2. Selanjutnya lakukan pemodelan menggunakan kmeans terhadap training data. Catat persentase
data yang menjadi bagian masing-masing cluster
dan cluster center dari masing-masing cluster.
a) Percobaan I
Dari 80 % dataset hasil acak, maka hasil yang
dicapai adalah :
Cluster 0 : 59
Cluster 1 : 458
Total
: 517
Dari 20 % dataset hasil racak, maka hasil
yang dicapai adalah :
Cluster 0 : 109
Cluster 1 : 20
Total
: 129
b) Percobaan II
Dari 80 % dataset hasil acak, maka hasil yang
dicapai adalah :
Cluster 0 : 70
Cluster 1 : 447
Total
: 517
Dari 20 % dataset hasil racak, maka hasil
yang dicapai adalah:
Cluster 0 : 24
Cluster 1 : 105
Total
: 129

1128

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Tabel 1. Cluster Centers Hasil Clustering


Attribute
Luas ruang usaha
Indeks jalan
Indeks gangguan
Retribusi
Kecamatan
Jp

Cluster_0
-0.057
-0.372
0.014
-0.110
0.009
-0.003

Cluster_1
0.412
2.670
-0.098
0.786
-0.063
0.020

klaster, yaitu cluster_0 berwarna biru dan cluster_1


berwarna merah, terlihat bahwa data yang ada di
cluster_0 memiliki indeks jalan dibawah rata-rata
dan indeks gangguan yang bervariatif. Kemudian di
cluster_0 memiliki indeks jalan yang diatas rata-rata
dan indeks gangguan yang bervariatif juga.

Tabel diatas merupakan tampilan pertama


proses clustering data sebelum dilakukan iterasi.
Untuk mendeteksi berapa kali proses iterasi yang
dilakukan dalam proses clustering dari 646 obyek
yang diteliti, Centroid Plot View dapat dilihat dari
tampilan output berikut ini :

Gambar 2 Centroid Plot View


Dari tabel output Cluster Centers, dengan
ketentuan yang telah dijabarkan diatas pula, yaitu
sebagai berikut :
a) Cluster_0 berisikan kelompok jenis perusahaan
yang memiliki indeks gangguan diatas rata-rata,
kemudian berada di indeks jalan yang lebih dari
rata-rata dengan jumlah retribusi dibawah ratarata begitupun dengan luas ruang usaha yang
dibawah rata-rata.
b) Cluster_1 berisikan kelompok jenis perusahaan
yang memiliki indeks gangguan dibawah ratarata, kemudian berada di indeks jalan yang
kurang dari rata-rata dengan jumlah retribusi
diatas rata-rata begitupun dengan luas ruang
usaha yang diatas rata-rata.
Output analisis cluster ini ditampilkan juga
berupa plot view berupa scatter diagram dan scatter
matrix diagram sebagai berikut :

Gambar 4 Scatter Diagram II


Scatter Diagram di atas menggambarkan
tentang hubungan jenis perusahaan dengan indeks
gangguan (x) dan indeks jalan (y). Hasilnya sama
dengan gambar 3 di sana terlihat lebih detail jenis
perusahaan yang ada pada masing-masing klaster.
Performance Vektor
Avg. within centroid distance: -4.886
Avg. within centroid distance_cluster_0: -3.225
Avg. within centroid distance_cluster_1: -16.805
Davies Bouldin: -1.422
5.

Kesimpulan Dan Saran

5.1 Kesimpulan
Dengan adanya metode Clustering, dan
penggunaan algoritma bootstrapped untuk
menentukan jumlah cluster yang paling tepat saat
menggunakan metode k-means maka informasi
yang dapat digali adalah informasi mengenai
pemetaan kesesuaian pengeluaran ijin gangguan
yang berdasarkan hasil dari analisa indeks jalan
dan indeks gangguan yang dijadikan tempat usaha,
sehingga ijin gangguan yang dikeluarkan Unit
Pelayanan Satu Atap Pemerintah Kabupaten
Tasikmalaya akan disesuaikan berdasarkan jenis
perusahaan, indeks jalan, indeks gangguan
sehingga sesuai dengan peruntukannya.
5.2 Saran
Berdasarkan hasil penelitian maka perlunya
menambah jumlah percobaan menjadi 10 kali atau
lebih untuk pembagian data (sample), menambah
jumlah klaster lebih dari 10 agar hasil yang didapat
menjadi lebih akurat dan menggabungkan
algoritma K-Means dengan algoritma lainnya untuk
mendapatkan hasil yang optimal

Gambar 3 Scatter Diagram I


6.
Scatter Diagram di atas menggambarkan
tentang hubungan klaster yang terbentuk dengan
indeks gangguan (x) dan indeks jalan (y). Dua buah
KNSI 2014

Penutup

Dalam penyusunan penelitian ini, Penulis


menyadari bahwa kemampuan, pengetahuan dan

1129

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

pengalaman yang dimiliki masih sangat kurang, dan


jauh dari sempurna. Oleh karena itu Penulis
berusaha untuk mendapatkan bantuan dan petunjuk
serta bimbingan dari berbagai pihak. Untuk itu pada
kesempatan ini Penulis mengucapkan banyak terima
kasih kepada :
1. Bapak Dr. Ir. Edi Noersasongko, M.Kom selaku
Rektor Universitas Dian Nuswantoro
2. Bapak Dr Abdul Syukur Selaku Direktur MTI
Universitas Dian Nuswantoro dan sekaligus
sebagai Pembimbing Utama
3. Bapak M. Arief Soeleman, M.Kom Selaku
Pembimbing Pendamping

Statistics 6:461 464.

Daftar Pustaka:
[1] Budi Santosa.(2007) Data Mining: Teknik
Pemanfaatan Data Untuk Keperluan Bisnis,
Graha Ilmu, Yogyakarta
[2] Peraturan Daerah Kabupaten Tasikmalaya
tentang perijinan
[3] Insani, Arief. (2010). Penggalian Data

IMB Di Unit Pelayanan Satu Atap


Pemerintah
Kota
Surabaya
Menggunakan Teknik Clustering
[4] Agusta, Y. (2007). : K-Means Penerapan,
Permasalahan dan Metode Terkait, Jurnal
Sistem dan Informatika Vol. 3 (Pebruari
2007), 47-60
[5] MacQueen, J. B. (1967). Some Methods for
classification and Analysis of Multivariate
Observations, Proceedings of 5-th Berkeley
Symposium on Mathematical Statistics and
Probability,
Berkeley,
University
of
California Press, 1: 281-297.
[6] Miyamoto, S. and Agusta, Y. (1995).
Algorithms for L1 and Lp Fuzzy C-Means
and Their Convergence, in C. Hayashi, N.
Oshumi, K. Yajima, Y. Tanaka, H. H. Bock
and Y. Baba (eds), Data Science,
Classification,
and
Related
Methods,
Springer-Verlag, Tokyo, Japan, pp. 295-302.
[7] Bezdek, J. C. (1981). Pattern Recognition
with Fuzzy Objective Function Algoritmss,
Plenum Press, New York.
[8] Miyamoto, S. and Agusta, Y. (1995). An
Efficient Algorithm for L1 Fuzzy c-Means
and its Termination, Control and Cybernetics
24(4): 422-436.
[9] Witten, Ian H. dan Frank, Eibe. 2005. Data
Mining Practical Machine Learning Tools
and Techniques, Second Edition. Morgan
Kaufmann, San Fransisco
[10] Pena, J. M., Lozano, J. A. and Larranaga, P.
(1999). An empirical comparison of four
initialization methods for the k-means
algorithm.
Pattern
Recognition
Lett.,
20:10271040.
[11] Schwarz, G. (1978). Estimating the
Dimension of a Model, The Annals of
KNSI 2014

1130

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-227
SISTEM INFORMASI KEUANGAN SEBAGAI TEKNOLOGI TEPAT
GUNA UNTUK KOPERASI PEMULUNG BARANG BEKAS (BABE)
Imam Tahyudin1, Fandy Setyo Utomo2
1,2

Program Studi Sistem Informasi, STMIK AMIKOM Purwokerto


3
Jl. Letjend Pol Soemarto Purwokerto Jawa Tengah Indonesia
1
imam.tahyudin@amikompurwokerto.ac.id, 2 fandy_setyo_utomo@amikompurwokerto.ac.id

Abstrak
Tujuan penelitian ini adalah untuk membangun sistem informasi keuangan terpadu yang dapat membantu sistem
rekapitulasi keuangan koperasi pemulung/pengusaha barang bekas (BABE) sehingga dapat meningkatkan
profesionalisme dan tingkat keterbukaan pengelolaan koperasi. Metode yang digunakan untuk mengembangkan
aplikasi ini dengan menggunakan model Extrem programming (XP). Hasil penelitian ini berupa teknologi tepat
guna berupa sistem informasi keuangan terpadu Koperasi BABE kelurahan Grendeng Kabupaten Banyumas.
Sistem informasi ini dapat digunakan online oleh user berdasarkan tingkat aksesnya. Dengan demikian, sangat
fleksibel untuk digunakan tidak mengenal ruang dan waktu. Sistem informasi ini meliputi biodata seluruh
anggota, transaksi pembelian barang bekas, transaksi penjualan barang bekas, laporan keuangan bulanan,
pembagian SHU dan laporan-laporan. Setelah dilakukan uji coba hasil dari sistem informasi tersebut berjalan
dengan baik dan lancar sesuai dengan sistem koperasi BABE yang berjalan selama ini. Pekerjaan yang
sebelumnya baru bisa diselesaikan berhari-hari dengan menggunakan sistem ini dapat diselesaikan dalam
hitungan jam.
Kata kunci : sistem, informasi, keuangan, koperasi

1.

Pendahuluan

Koperasi
BABE
kelurahan
grendeng
merupakan koperasi yang beranggotakan warga di
kelurahan grendeng dan sekitarnya. Produk yang
dibeli adalah aneka macam kertas, aneka besi,
logam, kuningan, seng, aneka botol, aneka plastik
dan lain-lain. Koperasi BABE didirikan tanggal 7
April 2010 beralamat di jalan kenanga Rw.01
Kelurahan Grendeng. Diilhami dari banyaknya
pemulung di grendeng yang tidak terorganisir dan
butuh
pembinaan
untuk
meningkatkan
kesejahteraannya.
Modal
awal
yang
digunakan
untuk
pengoperasiannya diperoleh dari investor sebesar Rp
6.000.000 (enam juta rupiah). Sampai saat ini belum
diterapkan iuran pokok dan iuran wajib anggota
dengan alasan dikhawatirkan membebani anggota.
Di rencanakan iuran tersebut akan diterapkan di
tahun kedua. Anggota koperasi awalnya hanya ada
15 anggota kemudian bertambah sampai 26 anggota,
itupun mereka masih belum memahami pentingnya
koperasi sehingga mereka belum loyal kepada
keperasi. Lima bulan kemudian, kepada setiap
anggota dibagikan sisa hasil usaha (SHU) mencapai
Rp 1.910.236 (Satu juta sembilan ratus sepuluh ribu
KNSI 2014

dua ratus tiga puluh enam rupiah). Setelah itu,


mereka menyadari bahwa dengan menjadi anggota
koperasi mereka diuntungkan yaitu keuntungan dari
transaksi langsung dan dari SHU. Setelah pembagian
SHU pertama, jumlah anggota koperasi meningkat
cepat, menjadi 78 orang per januari 2011 (10 bulan
setelah berdiri).
Koperasi BABE menempati lahan seluas 24 m2
jumlah pemulung/anggota terus bertambah, sampai
bulan juli 2012 tercatat mencapai 235 anggota.
Permasalahan yang dihadapi koperasi saat ini adalah
kesulitan dan kerepotan untuk merekapitulasi
pembukuan, laporan keuangan bulanan dan
membuat pembagian sisa hasil usaha (SHU). Selama
ini proses tersebut dilakukan secara manual.
Kelemahan proses manual tersebut diantaranya
adalah waktu yang dibutuhkan untuk merekap lama,
sering terjadi kesalahan perhitungan (tidak akurat)
dan biaya yang dibutuhkan dalam jangka panjang
sangat mahal karena tidak efektif dan efisien.
Tujuan khusus penelitian kerjasama ini adalah
untuk membangun sistem informasi keuangan
terpadu yang dapat membantu sistem pembukuan
keuangan koperasi pemulung/pengusaha barang
bekas (BABE) kelurahan Grendeng. Melalui sistem
informasi keuangan ini diharapkan dapat menjadi

1131

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

solusi terhadap kesulitan dan kerepotan pengelola


koperasi dalam merekapitulasi pembukuan, laporan
keuangan bulanan dan membuat pembagian sisa
hasil usaha (SHU). Sehingga diharapkan dapat
menghemat waktu untuk merekap keuangan,
meminimalisir kesalahan perhitungan (supaya
akurat) dan biaya yang dibutuhkan dalam jangka
panjang menjadi murah.
Metode
yang
digunakan
untuk
mengembangkan
aplikasi
ini
menggunakan
metodologi Agile Development dengan XP
(Extreme Programming). Extreme Programming
(XP) adalah metode pengembangan perangkat lunak
yang ringan dan termasuk salah satu agile methods
yang dipelopori oleh Kent Beck, Ron Jeffries, dan
Ward Cunningham (Pressman, 2010). XP sebagai
sebuah metode yang dinamis diperlihatkan dalam
empat
values (nilai) yang dimilikinya dan
keempatnya merupakan dasar-dasar yang diperlukan
dalam XP. Kent Beck menyatakan bahwa tujuan
jangka pendek individu sering berbenturan dengan
tujuan sosial jangka panjang. Karena itu dibuatlah
values yang menjadi aturan, hukuman, dan juga
penghargaan. Keempat values tersebut yaitu
Komunikasi (Communication), Kesederhanaan
(Simplicity), Umpan Balik (Feedback), Keberanian
(Courage) (Pressman, 2010).
2.

Sistem Informasi

Sistem Informasi didefinisikan oleh Henry


C.Lucas sebagai berikut: Suatu sistem informasi
adalah suatu kegiatan dari prosedur-prosedur yang
diorganisasikan,
bilamana
dieksekusi
akan
menyediakan
informasi
untuk
mendukung
pengambilan keputusan dan pengendalian didalam
organisasi (Jogiyanto, 1997).
Dalam suatu sistem informasi terdapat
komponen-komponen sebagai berikut (Kusrini &
Koniyo, 2007) :
a. Perangkat keras, mencakup berbagai peranti fisik
seperti komputer dan printer.
b. Perangkat lunak (software) atau program, yaitu
sekumpulan instruksi yang memungkinkan
perangkat keras memproses data.
c. Prosedur, yaitu sekumpulan aturan yang dipakai
untuk mewujudkan pemrosesan data dan
pembangkitan keluaran yang dikehendaki.
d. Orang, yaitu semua pihak yang bertanggung
jawab dalam pengembangan sistem informasi
pemrosesan dan penggunaan keluaran sistem
informasi.
e. Basis Data (Database) yaitu sekumpulan tabel,
hubungan dan lain-lain yang berkaitan dengan
penyimpanan data.
f. Jaringan komputer dan komunikasi data, yaitu
sistem penghubung yang memungkinkan sumber
(resources) dipakai secara bersama atau diakses
oleh sejumlah pemakai.

KNSI 2014

3.

Sistem Informasi Akuntansi

Sistem informasi Akuntansi merupakan sebuah


sistem informasi yang mengubah data transaksi
bisnis menjadi informasi keuangan yang berguna
bagi pemakainya (Kusrini & Koniyo, 2007). Tujuan
dari sistem informasi akuntansi adalah :
a. Mendukung operasi sehari-hari.
b. Mendukung pengambilan keputusan manajemen.
c. Memenuhi kewajiban yang berhubungan dengan
pertanggungjawaban
Komponen-komponen yang terdapat dalam
sistem informasi akuntansi:
a. Orang-orang yang mengoperasikan sistem
tersebut.
b. Prosedur-prosedur, baik manual maupun yang
terotomatisasi,
yang
dilibatkan
dalam
pengumpulan, pemrosesan dan penyimpanan
data aktivitas-aktivitas organisasi.
c. Data tentang proses-proses bisnis.
d. Software yang dipakai untuk memproses data
organisasi.
e. Infrastruktur teknologi informasi.
4.

Koperasi

Koperasi
adalah
badan
usaha
yang
beranggotakan orang-orang atau badan hukum
koperasi
dengan
melandaskan
kegiatannya
berdasarkan prinsip koperasi sekaligus sebagai
gerakan ekonomi rakyat yang berdasarkan asas
kekeluargaan.
Koperasi
bertujuan
untuk
menyejahterakan anggotanya
(Sholihin, 2001).
Berdasarkan pengertian tersebut, yang dapat menjadi
anggota koperasi yaitu:
a. Perorangan, yaitu orang yang secara sukarela
menjadi anggota koperasi;
b. Badan hukum koperasi, yaitu suatu koperasi
yang menjadi anggota koperasi yang memiliki
lingkup lebih luas.
5.

Hasil dan Pembahasan

5.1 Implementasi Relasi Antar Tabel Pada Basis


Data
Berdasarkan rancangan skema basis data yang
telah dibuat pada tahap sebelumnya, maka dapat
diimplementasikan relasi antar tabel pada RDBMS
(Relational Database Management System) MySQL
Server seperti pada gambar 4.3.

1132

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 4.3 Implementasi Relasi Antar Tabel pada RDBMS MySQL


5.2 Implementasi Tampilan Antar Muka
Aplikasi

Berikut adalah site map dari masing-masing


pengguna aplikasi :

Terdapat 3 jenis pengguna sistem informasi


koperasi BABE, yaitu Administrator Web, Operator,
dan masyarakat umum.
a. Site Map untuk Administrator Web

Gambar 4.4 Site Map untuk Administrator Web


b. Site Map untuk Masyarakat Umum

KNSI 2014

1133

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 4.5 Site Map untuk Masyarakat Umum


c. Site Map untuk Operator

Gambar 4.6 Site Map untuk Operator


5.3 Form Anggota (Administrator Web)

Gambar 4.7 Form Anggota

Gambar 4.8 Form Penjualan


Administrator dapat melakukan olah data
penjualan barang rongsok dari koperasi kepada mitra
melalui form Penjualan.

Administrator web dapat melakukan olah data


anggota koperasi pada Form Anggota.

5.5 Halaman Sejarah Koperasi (Masyarakat


Umum)

5.4 Form Penjualan (Administrator Web)

KNSI 2014

1134

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 4.9 Halaman Sejarah

Informasi. ANDI, Yogyakarta.


[2] Ahmad Ifham Sholihin, 2010. Buku Pintar
Ekonomi Syariah. Gramedia Pustaka Utama,
Jakarta.
[3] Arifin Sitio dan Tamba, 2001. Koperasi Teori
dan Praktik. Erlangga, Jakarta.
[4] HM Jogiyanto, 1997. Sistem Informasi
Berbasis Komputer. BPFE Yogyakarta,
Yogyakarta.
[5] Kusrini dan Andri Koniyo, 2007. Tuntunan
Praktis Membangun Sistem Informasi
Akuntansi dengan Visual Basic dan
Microsoft SQL Server. ANDI, Yogyakarta.
[6] Rosa A.S. dan M. Shalahuddin. 2011.
Lunak.
Modula,
Rekayasa
Perangkat
Bandung.

5.6 Halaman Galeri (Masyarakat Umum)

Gambar 4.10 Halaman Galeri


6.

Kesimpulan dan Saran

6.1 Kesimpulan
Hasil penelitian ini berupa teknologi tepat guna
berupa sistem informasi keuangan terpadu Koperasi
BABE kelurahan Grendeng Kabupaten Banyumas.
Sistem informasi ini dapat digunakan online oleh
user berdasarkan tingkat aksesnya. Dengan demikian
sangat fleksibel untuk digunakan tidak mengenal
ruang dan waktu. Sistem informasi ini meliputi
biodata seluruh anggota, transaksi pembelian barang
bekas, transaksi penjualan barang bekas, laporan
keuangan bulanan, pembagian SHU dan laporanlaporan. Setelah dilakukan uji coba hasil dari sistem
informasi tersebut berjalan dengan baik dan lancar
sesuai dengan sistem koperasi BABE yang berjalan
selama ini. Pekerjaan yang sebelumnya baru bisa
diselesaikan berhari-hari dengan menggunakan
sistem ini dapat diselesaikan dalam hitungan jam.
6.2 Saran
Sistem informasi keuangan ini bersifat
universal artinya dapat digunakan pada koperasi lain
yang mempunyai konsep yang sama. Saran ke depan
dapat dikembangkan ke dalam perangkat mobile.
Daftar Pustaka :
[1] Abdul Kadir, 2003. Pengenalan Sistem
KNSI 2014

1135

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI 2014

1136

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-229
PENGEMBANGAN SISTEM INFORMASI MANAJEMEN
PENDONOR DARAH
Annisa Ristya Rahmanti1, Lutfan Lazuardi2, Guardian Yoki Sanjaya3, Yerry Sabar Pasaribu4,
Ayulia Fardila Sari5, Teguh Triyono6
1,2,3,5

Minat SIMKES S2 Ilmu Kesehatan Masyarakat Fakultas Kedokteran UGM


6
Bagian Patologi Klinik, Fakultas Kedokteran UGM
1,2,3,5
Bagian Ilmu Kesehatan Masyarakat Fakultas Kedokteran Universitas Gadjah Mada
Jl. Farmako Sekip Utara Yogyakarta, 55281, Telp/Fax: (0274) 549432
1
annisaristya@ugm.ac.id, 2 lutfan.lazuardi@ugm.ac.id, 3 gysanjaya@ugm.ac.id,
4
jhery_it@yahoo.com, 5 ayuliafardila@mail.ugm.ac.id, 6 teguhpk@ugm.ac.id

Abstrak
Direktori Donor Darah Fakultas Kedokteran UGM merupakan salah satu unit kerja di Fakultas Kedokteran
UGM yang dibentuk dalam rangka membantu Unit Pelayanan Transfusi Darah RSUP dr.Sardjito dan Palang
Merah Indonesia dalam menjamin ketersediaan darah di Provinsi DI Yogyakarta. Unit ini bertugas untuk
melakukan pendataan pendonor di kalangan civitas akademika Fakultas Kedokteran UGM melalui
pengembangan sistem informasi dalam rangka pelestarian pendonor menjadi pendonor darah teratur, serta
memudahkan pemanggilan kembali pendonor darah. Penelitian ini bertujuan untuk mengembangkan suatu
sistem informasi manajemen pendonor darah di Direktori Fakultas Kedokteran UGM. Pengembangan sistem
direktori donor darah dilakukan menggunakan pendekatan penelitian tindakan (action research) yang membagi
tahapan penelitian menjadi beberapa fase yaitu fase analisis kebutuhan, pengembangan sistem, penerapan sistem
dan evaluasi sistem. Sistem direktori donor darah terdiri dari menu pencarian pendonor, menu pendaftaran/
registrasi pendonor tercatat, menu admisi donor meliputi penilaian kelayakan donor dan aftap, menu laporan
serta menu broadcast sms pengingat pendonor darah.
Kata kunci : sistem informasi, donor darah, direktori donor darah FK UGM

1.

Pendahuluan

Ketersediaan darah berperan penting dalam


menunjang pelayanan kesehatan terutama dalam
penanganan pasien dengan kegawatdaruratan medis
yang memerlukan transfusi darah maupun pasien
dengan gangguan produksi darah ataupun komponen
darah [1] [2]. Tanpa ketersediaan darah yang cukup
maka pasien yang membutuhkan transfusi darah
akan mengalami gangguan kesehatan bahkan
terancam keselamatan jiwanya hingga dapat
mengakibatkan kematian [3]. Badan Kesehatan
Dunia (WHO) memperkirakan angka kematian
akibat gangguan ketersediaan darah di negara
berkembang cukup tinggi [3]. Tingginya angka
kematian tersebut salah satunya disebabkan
ketidakseimbangan antara ketersediaan darah
dengan kebutuhan darah nasional [4].
Berbagai upaya telah dilakukan Pemerintah
Republik Indonesia dalam rangka memenuhi
ketersediaan darah untuk kebutuhan pelayanan
kesehatan nasional. Salah satunya dengan menunjuk
KNSI 2014

Palang Merah Indonesia melalui Unit Pelayanan


Transfusi Darah (UPTD) yang tersebar di seluruh
Indonesia untuk melakukan pelayanan transfusi
darah [5]. Pelayanan transfusi darah yang dimaksud
meliputi perencanaan, pengerahan dan pelestarian
pendonor darah, penyediaan darah, pendistribusian
darah, dan tindakan medis pemberian darah kepada
pasien untuk tujuan penyembuhan penyakit dan
pemulihan kesehatan [5]. Selain itu, jejaring
pelayanan transfusi darah juga perlu dibentuk untuk
menjamin ketersediaan darah, mutu, keamanan,
sistem informasi pendonor darah, akses, rujukan,
dan efisiensi pelayanan darah. Jejaring pelayanan
transfusi darah meliputi semua institusi terkait
dengan pelayanan transfusi darah dan didukung oleh
sistem informasi sesuai dengan perkembangan
teknologi.
Melihat kompleksitas pelayanan darah di
UPTD maka perlu didukung dengan penerapan
sistem informasi yang mampu mengakomodasi
proses donor darah [6] [7]. Akan tetapi belum semua
UPTD yang telah memanfaatkan sistem informasi

1137

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

untuk mengelola proses pelayanan pendonor darah.


Seperti halnya proses pelayanan pendonor darah di
UPTD Sardjito saat ini masih menggunakan
kombinasi sistem berbasis teknologi informasi dan
manual.
Direktori Donor Darah Fakultas Kedokteran
UGM merupakan salah satu unit kerja di Fakultas
Kedokteran UGM yang dibentuk dalam rangka
membantu Unit Pelayanan Transfusi Darah RSUP
dr.Sardjito dan Palang Merah Indonesia dalam
menjamin ketersediaan darah di Provinsi DI
Yogyakarta. Unit ini bertugas untuk melakukan
pendataan pendonor di kalangan civitas akademika
Fakultas Kedokteran UGM melalui pengembangan
sistem informasi dalam rangka pelestarian pendonor
menjadi pendonor darah teratur, serta memudahkan
pemanggilan kembali pendonor darah dan penilaian
untuk pemberian penghargaan.
Penelitian ini dilakukan untuk mengembangkan
suatu sistem informasi manajemen pendonor darah
di Direktori Fakultas Kedokteran UGM. Sistem
Direktori Donor Darah Fakultas Kedokteran UGM
dirancang untuk meningkatkan efisiensi dan
produktivitas pelestarian pendonor dan pelayanan
transfusi darah untuk membantu meningkatkan
ketersediaan darah di UPTD Sardjito. Sistem ini
diharapkan mampu menyimpan data pendonor darah
secara lengkap, meliputi alamat, jenis golongan
darah, serta identitas lainnya dan mampu
menampilkan jumlah pendonor darah di suatu
tempat tertentu. Sistem juga akan dilengkapi hasil
pemeriksaan serta catatan riwayat donor peserta
sehingga dapat mengingatkan kapan yang
bersangkutan harus kembali mendonasikan darah.
Pengembangan sistem direktori donor darah
menggunakan pendekatan penelitian tindakan
(action research) yang membagi tahapan penelitian
menjadi beberapa fase yaitu fase analisis kebutuhan,
pengembangan sistem, penerapan sistem dan
evaluasi sistem [8].
2.

Kebutuhan Perancangan Sistem

2.1 Kebutuhan Perangkat Keras


Spesifikasi perangkat keras yang dibutuhkan
untuk pengembangan sistem
1. Komputer Server
Processor min. Intel Xeon E5405 atau
sekelasnya
RAM Min 2 GB
Monitor SVGA
HD 250 GB SATA
LAN Card
Keyboard dan Mouse
Perangkat modem GSM untuk aplikasi sms
gateway
2. Komputer Klien
KNSI 2014

Processor min. Intel Pentium 3667 atau


sekelasnya
RAM Min 1 GB
Monitor SVGA
HD 100 GB
LAN Card
Keyboard dan Mouse
2.2 Kebutuhan Perangkat Lunak
Spesifikasi perangkat lunak yang dibutuhkan
untuk pengembangan sistem
Sistem operasi Microsoft Windows/ Linux/ Mac
dan sebagainya
Sistem basis data MySQL server
Aplikasi SMS Gateway GAMMU
3.

Tahapan Pengembangan Sistem

3.1 Tahap Analisis Kebutuhan


Penelitian ini dimulai dengan melakukan
analisis kebutuhan yaitu dengan cara melakukan
observasi, telaah dokumen dan wawancara disertai
diskusi kelompok terarah terhadap subjek penelitian
yang potensial yaitu pengelola dan petugas direktori
donor darah Fakultas Kedokteran UGM serta Unit
Pelayanan Transfusi Darah RSUP dr.Sardjito. Hasil
analisis kebutuhan menunjukkan bahwa selama ini
Direktori Donor Darah Fakultas Kedokteran UGM
bekerjasama dengan UPTD Sardjito dalam bentuk
penyelenggaraan aksi donor darah serta pembuatan
database pendonor yang dapat digunakan jika ada
kebutuhan darah darurat di UPTD Sardjito maupun
untuk memotivasi untuk menjadi pendonor rutin di
UPTD Sardjito. Sistem yang saat ini berjalan di
Direktori Donor Darah Fakultas Kedokteran masih
sebatas pengumpulan database pendonor. Sistem ini
belum mampu mengakomodasi keseluruhan proses
manajemen pendonoran darah. Alur pelayanan
donor darah di Unit Mobile Direktori Donor Darah
Fakultas Kedokteran UGM dapat dilihat pada
Gambar 1.
3.2 Tahap Pengembangan Aplikasi
Pengembangan aplikasi direktori menggunakan
pendekatan prototyping. Pengembangan prototipe
aplikasi dilakukan di Lab SIMKES Fakultas
Kedokteran UGM. Data pendonor darah diambil dari
Database Direktori Donor Darah Fakultas
Kedokteran UGM. Tahap pengembangan aplikasi
dimulai dengan membuat desain sistem aplikasi
direktori donor darah. Pada tahap awal
pengembangan aplikasi difokuskan pada manajemen
pendonor darah. Ke depan aplikasi juga akan
dilengkapi dengan modul pelayanan darah lainnya
seperti permintaan darah dan stok ketersediaan
darah. Jika telah dilakukan penyempurnaan sistem

1138

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dan diintegrasikan dengan proses pelayanan darah


lainnya maka sistem ini akan diterapkan di UPTD

Sardjito.

Gambar 37. Workflow Pelayanan Donor Darah di Direktori Donor Darah FK UGM

Gambar 38. Relasi antar tab


Aplikasi dikembangkan dengan sistem basis
data MySQL server. Aplikasi ini dilengkapi dengan
menu broadcast yang dikembangkan dengan
menggunakan software sms gateway GAMMU.
Modem yang digunakan tipe wavecom fasttrack
versi M1306B dan SIM Card GSM.
3.3 Tahap Penerapan Aplikasi
Implementasi tahap awal dilakukan di Direktori
Donor Darah Fakultas Kedokteran UGM. Dalam
tahap ini dilakukan penilaian terhadap kemudahan
KNSI 2014

el

penggunaan aplikasi, kesesuaian sistem dengan


kebutuhan di Direktori Donor Darah Fakultas
Kedokteran UGM serta kendala yang muncul saat
implementasi sistem. Uji coba aplikasi dilakukan
saat penyelenggaraan aksi donor darah oleh UPTD
RSUP dr.Sardjito. Uji coba aplikasi meliputi menu
pencarian pendonor, pendaftaran pendonor, menu
visualisasi data pendonor, menu admisi, menu
broadcast dan pembuatan laporan.

3.4 Tahap Evaluasi

1139

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Setelah implementasi sistem dijalankan maka


dilakukan evaluasi dengan melibatkan pengelola dan
petugas direktori donor darah FK UGM untuk
menilai kegunaan dan kemudahan pengoperasian
sistem serta kualitas sistem. Evaluasi dilakukan
menggunakan pendekatan kualitatif.
4.

Sistem Direktori Donor Darah FK UGM

4.1 Menu Login


Menu login digunakan untuk masuk ke dalam
aplikasi direktori donor darah. Untuk mengakses
aplikasi maka pengguna harus memasukkan
username dan password sesuai dengan perannya,
apakah sebagai administrator/ petugas pendaftaran
ataukah petugas aftap.

Gambar 39. Menu login

Gambar 41. Menu Pencarian Pendonor

Menu pendonor berisi data peserta yang akan


ditambahkan ke dalam sistem ataupun peserta yang
pernah melakukan donor darah di UPTD RSUP
Sardjito dan Direktori Donor Darah FK UGM. Data
tersebut antara lain: No. Anggota, No. Anggota lama,
Nama pendonor, Tempat tangal lahir, Alamat
tinggal, No.KTP, No. HP, Jenis kelamin, golongan
darah, rhesus, pekerjaan, institusi, email, akun
Facebook, Twitter. Menu ini juga dilengkapi dengan
keterangan bersedia atau tidaknya peserta untuk
menerima sms pengingat pendonor darah yang
berupa informasi event donor darah, informasi
kebutuhan darah darurat, pesan motivasi, dll.

4.2 Menu Beranda


Menu beranda menampilkan peta lokasi donor
darah di provinsi DIY serta grafik jumlah pendonor
berdasarkan golongan darah dan kabupaten/kota
tempat tinggal pendonor. Di bagian kanan tampilan
beranda terdapat berbagai menu yang ada dalam
aplikasi.

4.4 Menu Pendaftaran

Gambar 40. Menu tampilan beranda


Gambar 42. Menu Pendaftaran Pendonor Tercatat
4.3 Menu Pendonor

KNSI 2014

1140

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

4.7 Skrining

Gambar 45. Menu Skrining


Gambar 43. Menu Kuesioner Persyaratan Donor
4.5 Menu Admisi
Menu Admisi digunakan untuk memastikan
kelayakan pendonor untuk mendonorkan darah. Jika
petugas telah mendaftarkan pendonor untuk
melakukan donor darah pada tanggal tertentu, maka
dalam menu admisi di tanggal tersebut akan muncul
daftar pendonor yang harus dicek kelayakannnya,
seperti pada tampilan gambar di atas. Pendonor yang
belum dicek kelayakannya maka pada kolom status
akan tertulis belum input. Menu admisi terdiri
dari tiga sub menu, yaitu menu Aftap, Skrining,
dan Pengolahan Kantung Darah.

4.8 Pengolahan Kantung Darah

Gambar 46. Menu Pengolahan Kantung Darah

4.6 Aftap
4.9 Menu Broadcast
Menu Aftap digunakan untuk melakukan
penilaian kelayakan berdonor berdasarkan hasil
pemeriksaan yang dilakukan, meliputi tekanan
darah, kadar HB, berat badan, dll. Menu ini
dilengkapi dengan alert kelayakan donor.

Gambar 44. Menu Aftap

KNSI 2014

Menu broadcast digunakan untuk melakukan


pengiriman pesan baik berupa sms, email maupun
sosial media kepada pendonor. Di dalam menu
broadcast terdapat 3 sub menu yaitu kirim untuk
mengirimkan pesan, Template untuk membuat isi
pesan, dan Jadwal untuk mengatur jadwal
pengiriman.

Gambar 47. Menu Pengiriman Pesan

1141

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 48. Menu Template Pesan

Gambar 49. Menu Pengaturan Jadwal


5.

Pembahasan dan Diskusi

Uji coba aplikasi dilakukan saat aksi donor


darah yang diselenggarakan oleh UPTD RSUP
dr.Sardjito pada hari Selasa, 24 September 2013 di
IRJA lt. 2 Fakultas Kedokteran UGM. Sebelum
pelaksanaan uji coba, sistem digunakan untuk
menginformasikan adanya aksi donor darah kepada
peserta direktori donor darah Fakultas Kedokteran
UGM. Namun demikian belum semua pendonor
yang tercatat dalam database menerima sms karena
adanya ketidaklengkapan database. Misalnya
no.telpon/handphone belum semua terisi.
Pelaksanaan uji coba masih dikombinasikan
dengan sistem manual yaitu calon pendonor diminta
mengisi kuesioner pendaftaran pendonor yang akan
dinilai kelayakan berdonornya oleh petugas setelah
dilakukan pemeriksaan aftap.
Prosedur pelayanan yang dilakukan saat uji
coba yaitu petugas menyampaikan kuesioner dan
data awal yang diisi oleh pendonor, apabila dalam
kuesioner ada jawaban yang meragukan maka
dilakukan konsul ke Analis untuk memutuskan
layak/tidaknya mendonorkan darah. Bila layak, akan
dilakukan pemeriksaan lanjutan. Setelah selesai
pemeriksaan Hb, tekanan darah, dll kemudian
dilakukan input data ke dalam sistem. Setelah selesai
diinput, pendonor yang layak akan diminta
mendonorkan darah. Setelah selesai proses donor
darah kemudian dilakukan penginputan data Aftap
sekaligus pengisian keterangan tipe dan nomer
kantung darah. Modifikasi ini dilakukan untuk
menghindari penumpukan calon pendonor. Setelah
input data selesai kemudian calon pendonor yang
telah selesai mendonasikan darahnya akan menerima

KNSI 2014

sms ucapan terima kasih otomatis karena telah


mendonorkan darahnya pada saat aksi donor darah.
Hasil uji coba ini nantinya akan menjadi
evaluasi
pengembangan
sistem
sebelum
diimplementasikan di UPTD Sardjito. Rekomendasi
perbaikan yang perlu dilakukan yaitu pada menu
pendonor sebaiknya yang diharuskan diisi hanya
nama, golongan darah, tanggal lahir, dan no.telpon
saja. Dalam menu pendonor, pilihan status pekerjaan
masih banyak duplikasi nama. Menu pendaftaran
pendonor dibuat mampu untuk menampilkan lebih
dari 30 nama. Menu kelayakan berdonor dapat
keluar otomatis berdasarkan hasil pengisian
kuesioner dan pemeriksaan aftap. Namun demikian
status kelayakan tetap dapat diedit secara manual.
Setelah uji coba selesai dilakukan kemudian
dilakukan perbaikan dan pemantapan aplikasi yang
kemudian dilanjutkan evaluasi petugas terhadap
sistem. Kuesioner untuk mengetahui persepsi
petugas terhadap kegunaan sistem dan kemudahan
menjalankan sistem telah diberikan kepada petugas
pengelola Direktori Donor Darah FK UGM. Hasil
analisis menunjukkan bahwa petugas merasa puas
dengan aplikasi sistem informasi manajemen
pendonoran darah yang dikembangkan di Direktori
Donor Darah FK UGM. Petugas juga merasa mudah
untuk mempelajari cara menggunakan sistem dan
pengoperasian sistem sangat mudah, panduan
penggunaan sistem yang disediakan juga
memberikan informasi yang cukup jelas kepada
pengguna. Secara keseluruhan, petugas merasa puas
dengan sistem ini dan sistem manajemen
pendonoran darah di Direktori Donor Darah
Fakultas Kedokteran UGM berjalan dengan baik.

6.

Kesimpulan dan Saran

Secara keseluruhan implementasi aplikasi


sistem manajemen pendonoran darah di unit
Direktori Donor Darah Fakultas Kedokteran UGM
menunjukkan bahwa sistem terbukti mudah
diterapkan dan dipelajari soleh petugas. Meskipun
pada saat proses uji coba terjadi hambatan karena
masih hasrus dikombinasikan dengan sistem manual
tetapi sistem ini memudahkan petugas dalam.
pendataan pendonor dan pengecekan kelayakan
donor. Selain itu dikarenakan uji coba dilakukan di
unit mobile donor darah sehingga perlu dukungan
akses internet yang cepat untuk memudahkan akses
ke sistem. Penambahan menu broadcast pengingat
pendonor darah terbukti bermanfaat dalam
menyampaikan pesan informasi kepada pendonor
darah dan dianggap lebih efektif dibandingkan
dengan media yang lain. Namun demikian kualitas
pesan bergantung pada jumlah karakter pengiriman
sms dan juga isi dari sms. Ke depannya aplikasi ini
berpotensi untuk dikembangkan terutama dengan
penambahan menu stok darah dan permintaan darah
yang dapat diintegrasikan dengan UPTD lainnya.

1142

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Selain itu menu pelaporan rutin juga perlu


dikembangkan untuk mendukung pelayanan UPTD.
Daftar Pustaka:
[1] Weiser TG et al. An estimation of the global
volume of surgery: a modelling strategy based
on available data. Lancet 2008;372:13944.
[2] Dunn JS, Nour NM. The Use of Blood in
Obstetrics and Gynecology in the Developing
World. Rev Obstet Gynecol 2011;4:8691.
[3] World Health Organization. Blood transfusion
safety. Geneva, Switzerland: 2006.
[4] World Health Organization. Towards 100 %
Voluntary Blood Donation: A Global
Framework for Action 2010.

KNSI 2014

[5] Peraturan Pemerintah RI No.7 Tahun 2011.


Peraturan Pemerintah Republik Indonesia No.7
Th 2011 Tentang Pelayanan Darah 2011.
[6] Li BN, Chao S, Chui Dong M. SIBAS: a blood
bank information system and its 5-year
implementation at Macau. Comput Biol Med
2007;37:58897.
[7] Rahman MS, Akter KA, Hossain S, Basak A,
Ahmed SI. Smart Blood Query: A Novel
Mobile Phone Based Privacy-Aware Blood
Donor Recruitment and Management System
for Developing Regions. 2011 IEEE Work. Int.
Conf. Adv. Inf. Netw. Appl., Ieee; 2011, p.
5448.
[8] Davison RM, Martinsons MG, Kock N.
Principles of Canonical Action Research. Inf
Syst J 2004;14:6586.

1143

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-230
PERANCANGAN KERANGKA CROWDSOURCING
BERBASIS WISDOM OF CROWDS
UNTUK KAMUS BAHASA SASAK ONLINE
Aswian Editri Sutriandi
Program Studi Sistem Informasi, Sekolah Tinggi Teknologi Hamzanwadi
Jalan Prof. M. Yamin Selong, Lombok Timur, 83611
ewin.sutriandi@gmail.com

Abstrak
Kamus bahasa sasak online yang tersedia saat ini belum cukup memadai untuk dapat menjadi rujukan bagi
mereka yang ingin mempelajari bahasa bersangkutan karena terbatasnya kontributor dan stagnannya kontribusi
mereka. Di sisi lain, penutur aktif bahasa sasak yang terekspos dengan internet tersedia dalam jumlah yang
memadai. Mekanisme crowdsourcing berbasis wisdom of crowds diharapkan mampu menjadi solusi terhadap
permasalahan tersebut. Makalah ini menyajikan rancangan kerangka sistem crowdsourcing kamus bahasa sasak
online. Rancangan kerangka ini diharapkan dapat menjadi landasan pengembangan kamus bahasa sasak online
yang baru.
Kata kunci : crowdsourcing, knowledge management, wisdom of crowds, design science, bahasa sasak, kamus

1.

Pendahuluan

Bahasa sasak adalah bahasa daerah yang


dipertuturkan oleh masyarakat suku sasak yang
mendiami pulau Lombok, Nusa Tenggara Barat.
Bahasa daerah ini masih dipergunakan secara aktif
dalam keseharian masyarakat di pulau Lombok dan
bahkan dijadikan salah satu mata pelajaran pada
kurikulum sekolah lokal [12]. Ironisnya, hingga saat
ini tidak mudah menemukan rujukan yang layak
untuk mempelajari bahasa sasak di ranah online,
terutama dalam bentuk kamus bahasa sasak.
Saat ini telah terdapat usaha untuk mendigitalkan
kamus bahasa sasak dan menyediakannya secara
online seperti pada situs kbs.sasak.org yang
diprakarasai oleh Komunitas Sasak. Untuk
penyusunan
kamus
tersebut,
sasak.org
mengandalkan penambahan kosakata oleh beberapa
kontributor ke dalam sistem. Menggunakan model
ini, sejak tahun 2008 di hingga akhir 2013 kamus
tersebut hanya mampu menyediakan 1.516 kosakata.
Kosakata tersebut disumbangkan hanya oleh 4 orang
kontributor dengan aktivitas terakhir tercatat pada
Januari 2012 [8]. Selain menunjukkan bahwa
kuantitas kosakata pada kamus tersebut masih
rendah, juga terjadi stagnasi penambahan kosakata
oleh kontributor yang ada.
Di sisi lain, pemanfaatan kolaborasi masal
melalui internet yang lebih dikenal dengan nama
crowdsourcing untuk pemecahan persoalanKNSI 2014

persoalan di berbagai bidang telah terbukti


keberhasilannya [2], [3], [4], [7], [12]. Keberhasilan
ini juga tidak terlepas dari fenomena wisdom of
crowds [5], [16], dimana pengetahuan dari para
kontributor
berhasil
diagregasikan
untuk
menghasilkan produk yang berkualitas [15].
Beberapa contoh keberhasilan ini antara lain dapat
diwakili oleh Wikipedia, IStockPhoto, Amazon
MechanicalTurk, ReCaptcha, dan OpenStreetMap
[3].
Makalah ini mencoba menyajikan alternatif
rancangan untuk kamus bahasa sasak online dengan
memanfaatkan mekanisme crowdsourcing yang
berpegang pada prinsip-prinsip pencapaian wisdom
of crowds. Penggunaan mekanisme crowdsourcing
dan prinsip pencapaian wisdom of crowds pada
kamus tersebut diharapkan dapat mengatasi
kelemahan pada model sebelumnya terutama dari
sisi jumlah kontribusi dan kontributor pada sistem.
Perancangan dilakukan dengan berpedoman
untuk perancangan sebuah sistem kolaborasi masal
untuk pencapaian wisdom of crowds [16] dengan
tujuan menghasilkan artifak berupa kerangka kamus
bahasa sasak online, dengan menggunakan kerangka
design science dalam penelitian sistem informasi [6].
Hasil dari rancangan ini, selain diharapkan dapat
menjadi pedoman untuk pengembangan kamus
bahasa sasak online yang baru, juga diharapkan
mampu memperkaya basis pengetahuan terkait
bagaimana merancang sebuah sistem yang

1144

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

memanfaatkan mekanisme crowdsourcing dan


fenomena wisdom of crowds untuk dapat mencapai
tujuannya.
2.

Kajian Terkait

2.1 Kamus Bahasa


Crowdsourcing

Sasak

dan

Peluang

Sebuah kamus dapat dikategorikan sebagai


sebuah artifak berupa basis pengetahuan tekstual.
Bagian utama sebuah kamus terdiri atas daftar isian
atau disebut sebagai struktur makro sebuah kamus.
Setiap isian dapat dikaitkan dengan pengetahuan
terstruktur
berupa
atribut
seperti
lemma,
makna/definisi, dialek, jenis kata, pelafalan, lemma,
sinonim, antonim dan atribut-atribut lainnya yang
dikenal sebagai struktur mikro sebuah kamus.
Sebuah kamus minimal memiliki lemma - definisi contoh penggunaannya [11]. Pada kamus bahasa
sasak online yang ada saat ini, struktur mikro yang
tersedia antara lain lemma, definisi (bilingual),
pelafalan beserta sinonim dan antonimnya. Meski
demikian struktur mikro tersebut tidak tersedia
untuk seluruh isian yang ada.
Terkait bahasa sasak, perhatian khusus
diberikan pada keragaman dialek. Bahasa sasak
dikenal memiliki empat variasi dialek utama yakni
Men-Men, Meriaq-Meriku, Menu-Meni, dan
Ngen-Ngen [1]. Hal ini harus mendapatkan
perhatian secara khusus dalam perancangan kamus
agar setiap isian kamus dapat diidentifikasi berasal
dari dialek yang mana.
Karena bahasa sasak masih digunakan secara
aktif oleh masyarakat di pulau Lombok, para
penuturnya tersedia dengan jumlah yang signifikan
pada setiap generasi. Kondisi ini memberikan
keuntungan dari sisi peluang bahwa setiap penduduk
suku sasak yang terekspos dengan internet memiliki
kemampuan berbahasa sasak aktif [12]. Dari
halaman facebook komunitas yang terafiliasi
langsung dengan suku sasak, didapatkan angka
sebesar 4.581 pengguna facebook pada Komunitas
Sasak [9], 4.208 secara eksplisit menyukai topik ini,
dan
sekitar
230.000
pengguna
facebook
menggunakan bahasa ini [13]. Angka-angka ini
menunjukkan potensi besar pengguna dan
kontributor untuk sistem crowdsourcing kamus
bahasa sasak secara online.
2.2 Crowdsourcing & Wisdom of Crowds
Istilah crowdsoucing mulai dipopulerkan oleh
Jeff Howe pada tahun 2006, melalui artikel pada
Wired Magazine [7]. Crowdsourcing didefinisikan
model pemecahan masalah dan pembuatan produk
secara online dan terdistribusi [3], mengalihkan
tugas yang tadinya dikerjakan oleh para karyawan ke
khalayak ramai [7]. Menurut [2] Istilah
crowdsoucing bahkan dapat diidentikkan dengan
KNSI 2014

istilah populer lainnya termasuk di antaranya peerproduction, collective intelligence, smart mobs, dan
collaborative systems.
Kolaborasi masal para pengguna atau
kontributor sistem dapat hadir dalam bentuk
eksplisit seperti evaluasi (review, vote, tag), berbagi
(benda, pengetahuan), membangun jaringan,
membangun artifak (software, sistem, pengetahuan)
atau
eksekusi
pekerjaan
tertentu
dengan
kemungkinan yang tidak terbatas [2]. Kolaborasi
tersebut juga dapat hadir dalam bentuk implisit,
dimana crowdsourcing menumpang pada sistem lain
dan merupakan produk sampingan dari aktivitas
pada sistem tersebut seperti yang diterapkan pada
usaha digitalisasi konten melalui re-captcha dan
koreksi ejaan pada search engine [3].
Pada jenis sistem crowdsourcing tertentu,
kesuksesan crowdsourcing tidak dapat dilepaskan
dari sebuah fenomena yang dikenal dengan nama
Wisdom of Crowds[15]. Wisdom of crowds dapat
dijelaskan sebagai fenomena konstruksi pengetahuan
oleh individu-individu yang berkolaborasi secara
terpisah-pisah. Istilah ini pertama kali diangkat oleh
Surowiecki yang mengatakan bahwa pada kondisi
tertentu sutu kelompok dapat menjadi lebih pintar
daripada individu terpintar pada kelompok tersebut
dalam pemecahan masalah tertentu[15]. Contoh
yang paling populer dan relevan dengan makalah ini
adalah Wikipedia sebagai sebuah usaha untuk
membangun basis pengetahuan tekstual [16].
Untuk membangun sistem crowdsourcing yang
efektif, menurut [3] terdapat beberapa tantangan
yang perlu dijawab saat akan merancang sistem
antara lain : (1) Bagaimana cara merekrut dan
mempertahankan pengguna? (2) Bagaimana
pengguna berkontribusi? (3) Bagaimana cara
menggabungkan hasil kontribusi pengguna? dan (4)
Bagaimana cara melakukan evaluasi pengguna
beserta kontribusinya?
Merekrut dan mempertahankan pengguna
sangat vital karena tanpa tercapainya angka kritis
(critical treshold) jumlah pengguna pada suatu
sistem crowdsourcing, kuantitas dan kualitas hasil
kontribusi yang diharapkan tidak akan tercapai.
Contoh alternatif pilihan yang dapat dilakukan untuk
merekrut
pengguna
antara
lain
merekrut
sukarelawan, membayar pengguna, memaksa
pengguna untuk berkontribusi sebelum mendapatkan
layanan tertentu, dan terakhir dengan menumpang
pada sistem lain untuk menjaring kontribusi. Contoh
alternatif pilihan metode untuk mempertahankan
pengguna dapat dengan menampilkan dampak dari
hasil kontribusinya secara instan, memberikan rasa
nyaman dan pengalaman menyenangkan saat
menggunakan sistem, membuat kompetisi dan
memberikan reputasi atau penghargaan kepada
pengguna berdasarkan tingkat kontribusinya [3].
Dalam membangun basis pengetahuan
pengguna dapat berkontribusi dengan berbagai cara.
Jika pengguna dibedakan atas beberapa kelompok,

1145

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

maka tiap kelompok dapat diberikan peran yang


berbeda. Peran penambahan elemen pengetahuan,
peran evaluasi, peran penggabungan kontribusi,
penyelesaian konflik pada input dan lainnya. Peran
yang membutuhkan beban kognitif ringan sebaiknya
diberikan pada kelompok pengguna biasa. Bagi
kelompok pengguna ini semakin sederhana
mekanisme
kontribusinya,
semakin
besar
kemungkinan mereka mau berkontribusi. Peran yang
membutuhkan beban kognitif berat bisa dibebankan
pada kelompok pengguna yang diidentifikasi
memiliki dedikasi tertentu terhadap sistem[3].
Untuk menggabungkan hasil kontribusi seluruh
pengguna, mekanisme yang dapat digunakan dapat
berwujud sederhana dan terotomasi atau kompleks
dan membutuhkan campur tangan pengguna lain.
Hal ini berkaitan dengan jenis kontribusi yang
digabungkan dan bagaimana bila para pengguna
memiliki kontribusi solusi berbeda pada isu yang
sama (konflik). Isu konflik kemudian berkaitan
dengan isu evaluasi terhadap pengguna dan
kontribusinya. Evaluasi dapat dibebankan kepada
pengguna lain misalkan dengan voting, flag, rating
baik terhadap individu pengguna maupun
kontribusinya [2].
Agar crowds dapat mencapai titik wisdom,
menurut Surowiecki ada empat prasyarat yang harus
dipenuhi. Empat prasyarat tersebut adalah diversity
atau keragaman kognitif, Independence atau
kebebasan masing-masing individu dalam kelompok
tersebut, decentralization sehingga memungkinkan
penilaian berdasarkan pengetahuan lokal, dan
aggregation
sebagai
mekanisme
untuk
mentransformasi pengetahuan seluruh anggota
kelompok menjadi satu kesatuan [15]. Seperti
ditunjukkan oleh Sutriandi [16] perancangan sebuah
sistem
crowdsourcing
hendaknya
mempertimbangkan karakteristik yang dapat
digunakan untuk mendukung tercapainya empat
kondisi tersebut.
3.

Perancangan

Struktur sebuah kamus dan karakteristik yang


dimiliki bahasa sasak dan merupakan bahan
pertimbangan dalam perancangan kerangka kamus
bahasa sasak. Perancangan dilakukan dengan
analisis karakteristik sistem yang mampu menjawab
tantangan sebuah sistem crowdsourcing dan di saat
yang sama mencoba mendukung empat kondisi
pencapaian wisdom of crowds. Gambar 1
menunjukkan peta karakteristik sistem hasil
rancangan beserta kaitannya dengan pencapaian
wisdom of crowds.
3.1 Cara mendapatkan kontributor
Target pengguna sebagai kontributor sistem
adalah mereka yang aktif berbahasa sasak dan
terekspose dengan internet. Mereka dapat direkrut
KNSI 2014

sebagai sukarelawan dengan cara mempromosikan


sistem pada website dan jejaring sosial tempat
mereka berkumpul dan berinteraksi. Termasuk
diantaranya adalah bila dilakukan kerjasama dengan
komunitas tertentu (rekomendasi : sasak.org) dan
mengaplikasikan
fitur
sosial
pada
sistem
(rekomendasi : facebook social plugin) untuk
menyasar jejaring yang dimiliki oleh seorang
kontributor. Potensi 230.000 pengguna berbahasa
sasak pada facebook diharapkan akan menjadi
jaminan keragaman kontributor sebagai pendukung
pencapaian wisdom of crowds.
3.2 Cara mempertahankan kontributor
Elemen desain sistem
crowdsourcing

Mendapatkan User

Mempertahankan
User

Bentuk Kontribusi

Pendukung Pencapaian
Wisdom of Crowds

KERANGKA
RANCANGAN
Sifat : Sukarelawan
Target : Masa berbahasa
sasak di facebook, situs
komunitas dsb.
Strategi : Kerjasama
dengan komunitas, Social
Plugin.

Keragaman dari potensi


230.000 pengguna
berbahasa sasak di
facebook.

Diversity

Sistem reputasi untuk


penghargaan kontributor.
Cross-posting reputasi ke
jejaring sosial yg
terkoneksi dengan
kontributor.

Reputasi tidak
berpengaruh terhadap hak
pengguna terhadap
pengguna lain.

Independence

Seluruh kontributor:
Istilah, makna, cth.
Penggunaan (tekstual)
Kontributor dengan
reputasi tertentu:
Dialek, jenis sintaks
(pilihan)
Sinonim, antonim (link)

Kontributor bebas untuk


memilih berkontribusi pada
elemen yang diminati/
sesuai pengetahuan yang
dimiliki

Aggregation

Otomatis : struktur mikro


penyusun kamus
Mekanisme Agregasi

Evaluasi kontribusi

Untuk kasus khusus yang


membutuhkan
pengambilan keputusan
(kesalahan entri, ejaan
dsb) agregasi dibebankan
pada kontributor dengan
reputasi tertentu

Decentralization

Desentralisasi
pengambilan keputusan
dan penilaian kepada
kontributor

Elemen tekstual : like/


dislike
Elemen lain : Last edit win

Gambar 50 Kerangka rancangan kamus base sasak


online
Sistem dapat mempertahankan kontributor
dengan memberikan apresiasi terhadap kontribusi
mereka. Untuk dapat memberikan apresiasi sesuai
dengan kontribusi pengguna, sistem harus mencatat
tiap kontribusi yang telah dilakukan oleh pengguna.
Bentuk apresiasi tersebut dapat berupa penyematan
status/reputasi tertentu kepada kontributor yang telah
mencapai jumlah dan jenis kontribusi tertentu.
Penyematan status tersebut kemudian dapat
diumumkan oleh sistem ke jejaring kontributor bila
profil kontributor bersangkutan terasosiasi dengan
jejaring sosial tertentu. Namun, untuk menjaga
independensi antar kontributor, status/reputasi
tersebut tidak memberikan hak lebih seorang
kontributor terhadap kontributor lainnya.
3.3 Bentuk kontribusi yang dapat diberikan
Kontribusi yang dapat diberikan pada sistem
dapat berupa elemen struktur mikro sebuah kamus.
Elemen mikro tersebut, berdasarkan jenis
kontribusinya dapat dikelompokkan menjadi elemen
tekstual dan elemen non-tekstual. Elemen tekstual

1146

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

contohnya kosakata/lemma, definisi/makna, serta


contoh penggunaan. Elemen non-tekstual contohnya
adalah dialek, jenis sintaks, sinonim, antonim dan
pelafalan.
Elemen tekstual dapat diisi kontributor secara
bebas melalui text-box, sedangkan elemen nontekstual dapat diisi dengan variasi yang mengikuti
jenis pilihan isian. Sesuai beban kognitifnya,
kontribusi elemen tesktual dapat dibebankan kepada
seluruh kontributor, sedangkan kontribusi elemen
non-tekstual dapat dibebankan pada kontributor
dengan tingkat reputasi tertentu (Tabel 1).

Setiap elemen mikro utama tersebut dapat


disumbangkan secara terpisah-pisah
agar
kontributor lebih leluasa berkontribusi. Dengan
strategi ini, kontributor dapat bebas memilih untuk
merekomendasikan kosakata, atau memberikan
makna
terhadap
kosakata
yang
telah
direkomendasikan kontributor lain, memberikan
contoh penggunaan, mengisi atribut dialek, sinonim,
antonim dan lainnya. Strategi ini juga memberikan
peluang lebih besar untuk keragaman kognitif
kontributor.

Tabel 1 Jenis pengguna dan kontribusi yang diharapkan

No.
Kelompok Pengguna
1 Guest
2 Pengguna terdaftar
3 Pengguna dengan reputasi tertentu

istilah
txt

3.4 Agregasi kontribusi pengguna


Setiap kontribusi pengguna, secara otomatis
teragregasi sebagai penyusun kamus baik struktur
makro maupun mikronya. Namun demikian terdapat
kondisi khusus dimana diperlukan intervensi
kontributor secara manual. Kondisi tersebut
misalnya
adanya
kesalahan
penulisan/ejaan
kosakata, duplikasi entri namun dengan tulisan
berbeda, kesalahan pengisian elemen non tekstual,
dan lainnya. Hak intervensi dapat diberikan secara
otomatis oleh sistem kepada para kontributor dengan
reputasi tertentu (berdasarkan kontribusinya).
Pemberian hak kepada kontributor untuk mengambil
keputusan terhadap kondisi tertentu merupakan salah
satu bentuk desentralisasi pengambilan keputusan
sebagai pendukung pencapaian wisdom of crowds.
3.5 Evaluasi Kontribusi
Untuk mengevaluasi kontribusi pengguna,
sistem dapat memanfaatkan pengguna untuk
melakukan evaluasi terhadap kontribusi pengguna
lain. Terdapat dua strategi untuk evaluasi yakni
evaluasi untuk elemen tekstual dan evaluasi untuk
elemen non-tesktual.
Untuk kontribusi berupa elemen tekstual
(isitlah,definisi, contoh), evaluasi dapat dilakukan
menggunakan penilaian dua kriteria yakni positif
dan negatif melalui aksi like dan dislike terhadap
kontribusi dimaksud. Dengan strategi ini, kontribusi
dengan kualitas baik (bernilai positif) dapat
dipisahkan dengan kontribusi berkualitas buruk
(bernilai negatif) berdasarkan jumlah like dan dislike
pada kontribusi bersangkutan.
Untuk kontribusi berupa elemen non-tekstual,
evaluasi dapat dibebankan pada kontributor dengan
KNSI 2014

definisi
txt

cth.
txt

Kontribusi
dialek sintaks antonim sinonim
pil.
pil.
link
link
x
x
x
x
x
x
x
x

reputasi tertentu dengan keleluasaan tinggi. Karena


kontributornya sudah tersaring dari mereka yang
memiliki dedikasi lebih tinggi dibandingkan dengan
kontributor lainnya, cukup aman mempercayai
apapun
yang
mereka
lakukan
dengan
mengasumsikan bahwa perubahan terakhir valid,
dan jika tidak, kesalahan akan segera diperbaiki oleh
kontributor lainnya. Dengan kata lain strategi Last
Edit Win, dapat diimplementasikan pada kasus ini.
4.

Diskusi

Makalah ini telah menunjukkan sebuah


kerangka rancangan untuk digunakan sebagai
pedoman pengembangan sistem crowdsourcing
kamus bahasa sasak online. Hasil rancangan ini
diharapkan dapat memperkaya basis pengetahuan
terkait sistem crowdsourcing dan pencapaian
wisdom of crowds.
Usaha lebih lanjut diperlukan untuk
mengimplementasikan kerangka rancangan ini
menjadi artifak yang yang dapat digunakan di dunia
nyata. Dengan penggunaan di dunia nyata tingkat
kegunaannya akan dapat teruji, penyempurnaan
dapat dilakukan, dan sistem lain yang memiliki
ranah persoalan serupa dapat memanfaatkannya
sebagai landasan perancangan dan pengembangan
sistem.
Daftar Pustaka:
1] Austin, P. K. (2004). Clitics in Sasak, eastern
Indonesia.
2] Brabham, D. C. (2008). Crowdsourcing as a
model for problem solving an introduction and
cases. Convergence: the international journal of

1147

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

3]

4]

5]

6]

7]
8]
9]
10]

11]
12]

13]
14]

15]
16]

research into new media technologies, 14(1),


75-90.
Doan, A., Ramakrishnan, R., & Halevy, A. Y.
(2011). Crowdsourcing systems on the worldwide web. Communications of the ACM, 54(4),
86-96.
Estellas-Arolas, E., & Gonzalez-Ladran-deGuevara, F. (2012). Towards an integrated
crowdsourcing
definition.
Journal
of
Information science, 38(2), 189-200.
Geiger, D., Seedorf, S., Schulze, T., Nickerson,
R. C., & Schader, M. (2011, August). Managing
the Crowd: Towards a Taxonomy of
Crowdsourcing Processes. In AMCIS.
Hevner, A. R., March, S. T., Park, J., & Ram, S.
(2004). Design science in information systems
research. MIS quarterly, 28(1), 75-105.
Howe, J. (2006). The rise of crowdsourcing.
Wired magazine, 14(6), 1-4.
Kamus Base Sasak. (2013). Statistik. Diakses 25
Desember 2013
Komunitas Sasak. (n.d.). Facebook [Page].
Diakses 25 Desember 2013.
Lavoie, B., & Dempsey, L. (2004). Thirteen
ways of looking at... digital preservation. D-Lib
magazine, 10(7/8), 20.
Lehmann, C. (2012). Lexicography.
Lewis, M. Paul, Gary F. Simons, and Charles D.
Fennig (eds.). 2013. Ethnologue: Languages of
theWorld.
Sasak (n.d). Facebook [Auto generate] . Diakses
25 Desember 2013.
Schenk, E., & Guittard, C. (2009, December).
Crowdsourcing: What can be Outsourced to the
Crowd, and Why?. In Workshop on Open
Source Innovation, Strasbourg, France.
Surowiecki, J. (2005). The wisdom of crowds.
Random House Digital, Inc..Chicago
Sutriandi, A. Editri. 2010. Pengembangan
Model Pencapaian the Wisdom of Crowds pada
Wikipedia dalam Kaitannya dengan Wikipedia
sebagai Sistem Terapan Computer Supported
Cooperative Works. ITB : Tesis Magister.

KNSI 2014

1148

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI 2014

1149

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-231
USULAN MODEL OBJECT ORIENTED DATABASE PERPUSTAKAAN
STIMIK AMIKOM MENGGUNAKAN DB4O
Fajar Triadmojo1,Muhammad Ikhsan2, Riski Puspita3
1

Sistem Informasi, F a k u l t a s T e k n i k d a n I l m u K o m p u t e r , U n i v e r s i t a s B a k r i e
faj j ar j ej e@ g ma il .co m, 2muhammad.ikhsan01@yahoo.co.id, 3 riski.yudantyo@gmail.com

Abstrak
Penggunaan sistem basis data relasional pada perpustakaan STIMIK AMIKOM tidak sesuai dengan bisnis proses
yang pada perpustakaan tersebut karena dengan bertambahnya data jumlah buku, jurnal yang masuk dan keluar
dari perpustakaan, dan semakin banyaknya pengunjung yang berkunjung ke perpustakaan tersebut, maka data
yang ada pada database perpustakaan akan menjadi semakin besar dan kompleks, sehingga sistem basis
relasional tidak bisa mengatasi masalah tersebut. Sudah saatnya perputakaan STIMIK AMIKOM menggunakan
model sistem basis data berbasis obyek (OODB). Pada proses penyimpanan dan pengambilan data pada OODB
jauh lebih sederhana, OODB juga dapat mengatasi impedance mismatch. Cara tersebut dapat digunakan dengan
ODBMS (object database management system). Yang mana ODBMS selain mempunyai kemampuan fungsional
dari manajemen data relasional, juga mempunyai keunggulan fungsional lain yang tidak dimiliki oleh
manajemen data relasional adalah asosiasi yang lebih erat antara bahasa pemograman dan sistem basis data,
termasuk kemampuan mengasosiasikan prosedur ke dalam objek, dan mendukung data objek yang lebih
kompleks, termasuk atribut kompleks (atribut kumpulan, atribut prosedur atau metode), agregasi, generalisasi,
dan sistem peraturan. Tools ODBMS yang dapat digunakan untuk membantu memodelkan sistem basis data
berbasis obyek pada perpustakaan STIMIK AMIKOM adalah db40, yang mana db4o tool yang dapat
merepresentasikan sebagai sebuah objek, baik dalam pengaksesan maupun dalam pemodelan.
Kata kunci : sistem basis data relasional, perpustakaan, pemodelan, object database management
system(ODBMS), DB4O.

1.

Pendahuluan

Pada era informasi seperti saat sekarang ini,


teknologi informasi dan sistem informasi telah
menjadi bagian yang tidak terpisahkan dari
kehidupan global oleh setiap institusi[1], dan oleh
karena itu setiap institusi termasuk perpustakaan
harus memanfaatkan teknologi informasi untuk
dapat menunjang kualitas dan kecepatan proses
layanan
untuk
seluruh
elemen
pengguna
perpustakaan dan dapat menyampaikan informasi
yang diinginkan kepada konsumen atau obyek
sasaran secara tepat dan akurat. Penggunaan
teknologi dan sistem informasi pada perpustakaan
tidak terlepas pada penggunaan database yang
digunakan oleh perpustakaan tersebut, database
sendiri merupakan bagian terpenting dalam sistem
informasi perpustakaan karena database adalah
tempat atau wadah yang berisikan data-data
perpustakaan yang teridiri dari data bahan pustaka,
data anggota, dan peminjam serta data pengunjung
Pada
umumnya
banyak
perpustakaan[4].
perpustakaan yang masih mengunakan database
KNSI 2014

yang digunakan untuk otomasi perpustakaan


menggunakan model sistem basis data relasional.
Salah satunya perpustakaan AMIKOM yang masih
menggunakan sistem basis data relasional dalam
sistem database operational atau transaksional pada
sistemnya dan perpustakaan ini masih menggunakan
teknik pemodelan data E-R (Entity Relationship)[1].
. Dalam perpustakaan paling tidak ada dua database
atau pangkalan data yaitu data buku dan data
pemustaka. Disebut basis data relasional karena dua
pangkalan data atau basis data tersebut akan saling
dikaitkan apabila terjadi transaksi, misalnya, pada
saat terjadi proses peminjaman dan pengembalian
buku[3].
Seiring berjalannya waktu dan terus
bertambahnya jumlah buku, jurnal, skripsi yang
masuk ke dalam perpustakan dan semakin
banyaknya pengunjung yang akan dilayani, maka
data di dalam database perpustakaan tentu akan
bertambah dan data yang ditangani lebih semakin
kompleks. Untuk mengatasi masalah atau kendala
tersebut maka penggunaan sistem basis data
berorientasi obyek (OODB) sangat disesuai untuk

1150

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

mengatasi keterbatasan sistem basis data relasional


tersebut[2]. Sistem basis data berorientasi obyek
atau object database adalah sebuah model basis data
yang informasinya direpresentasikan dalam bentuk
objek, seperti yang digunakan pada pemograman
berorientasi objek[5]. Sistem basis data berorientasi
merupakan konsep dari pemograman berorientasi
obyek secara umum ditambah dengan basis data
sebagai media penyimpanan datanya yang berbentuk
class-class [4].OODB dapat memproses data yang
kompleks, proses penyimpanan dan pengambilan
pada OODB data jauh lebih sederhana, objek nya
lebih mengambarkan pada real life, OODB juga
dapat mengatasi impedance mismatch pada bahasa
pemograman yang digunakan[2]. Cara tersebut dapat
dilakukan dengan Object databaase Mangement
Systtem (ODBMS), ODBMS ini membuat objek
sebuah basis data terlihat seperti objek
pemprograman
pada
beberapa
bahasa
pemprograman OOP dan mendukung data objek
yang lebih kompleks, termasuk atribut kompleks
(atribut kumpulan, atribut prosedur atau metode),
agregasi, generalisasi, dan sistem peraturan[6].
Maka pemilihan penggunaan ODMS (Object
Database Management System) lebih cocok salah
satunya mengingat data yang akan disimpan dari
waktu ke waktu akan mengalami peningkatan
kompleksitas dan berevolusi. Salah satu tools yang
dapat digunakan untuk memodelkan sistem basis
data berorientasi obyek (OODB) ialah db40 yaitu
object Oriented Database Management System
(OODBMS) yang merepresentasikan sebagai sebuah
objek, baik dalam pengaksesan maupun dalam
pemodelan[2].
Pada
db4o
data
tidak
direpresentasikan ke dalam tabel-tabel dengan
kolom yang mewakili kategori dari data, dan baris
yang berisi data itu sendiri, melainkan
direpresentasikan dalam sebuah objek[4]. Keunikan
dari Db4o adalah Db4o sebagai native object
database sehingga sangat ideal untuk di-embed ke
dalam equipment atau device, baik mobile, desktop,
dan server platform[7]. Footprint Db4o dapat

KNSI 2014

dibilang cukup kecil sehingga membuat Db4o lebih


efektif untuk di-embed ke dalam device yang
memiliki kapasitas memori yang kecil. Walaupun
memiliki footprint yang kecil, namun class library
Db4o menyediakan fitur-fitur yang lengkap. Seperti
Concurrency control, replikasi data, dan native
query[6].
Berdasarkan latar belakang yang telah
dikemukan, maka permasalahan yang dapat
dirumuskan beberapa hal yang akan dibahas adalah :
5. Bagaimana merancang sistem basis data berbasis
obyek untuk merepresentasikan proses bisnis
perpustakaan STIMIK AMIKOM?
6. Bagaimana menguji model basis data berbasis
obyek?
Tujuan penulisan ini yaitu untuk merancang
sistem basis data berbasis obyek yang
mempresentasikan proses bisnis dalam perpustakaan
STIMIK AMIKOM dan menguji model basis data
berbasis obyek dengan melakukan query terhadap
instance yang mewakili model tersebut.
2.

Desain OODB (object oriented database)


dalam model Class Diagram

Pada rancangan perpustakaan STIMIK


AMIKOM memiliki proses bisnis yang sangat
sederhana. Dosen atau mahasiswa datang ke
perpustakaan. Setelah memilih buku yang hendak
dipinjam, dosen atau mahasiswa membawa buku
tersebut
ke
petugas
administrasi
sambil
menunjukkan kartu dosen atau kartu mahasiswa.
Jika syarat dipenuhi, maka dosen atau mahasiswa
dapat
meminjam
buku,petugas
administrasi
melakukan record ke dalam sistem . Namun jika
persyaratan tidak dipenuhi (misal tidak membawa
kartu dosen atau mahasiswa atau belum
mengembalikan buku peminjaman atau kredit
peminjaman sudah maksimal), maka dosen atau
mahasiswa tidak diperbolehkan meminjam buku.

1151

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 1.1 E-R Pepustakaan


Merujuk pada Gambar 1.1, rancangan E-R
penjabaran mengenai tipe peminjaman yang
yang telah dibuat masih memiliki beberapa
dilakukan apakah untuk perkuliahan atau nonkelemahan. Rancangan ini merupakan rancangan
perkuliahan dan juga belum menjabarkan tipe dari
sederhana yang hanya menjelaskan dosen atau
buku yang dapat dipinjam apakah itu buku
mahasiswa yang dapat melakukan peminjaman buku
referensi,jurnal,skripsi atau yang lainnya.
dimana buku memiliki pengarang, penerbit dan
Berdasarkan kelemahan yang masih
terdafatar pada perkuliahan. Pada rancangan ini
terdapat pada rancangan E-R perpustakaan, kami
belum terdapat pustakawan yang bertugas sebagai
melakukan perancangan database menggunakan
orang
yang
menangani
peminjaman
pemodelan OODB yaitu dengan model class
perpustakaan.Rancangan ini juga belum terdapat
diagram yang telah kami improvisasi dari rancangan
penjabaran dari orang-orang yang memungkinkan
E-R sebelumnya.
melakukan peminjaman buku dan belum terdapat

Gambar 1.2 Model Class Diagram Pepustakaan


Merujuk pada Gambar 1.2, model class
diagram perpustakaan yang telah kami rancang
memiliki beberapa improvisasi yang dilakukan
terhadap rancangan E-R sebelumnya. Terdapat
empat generalisasi. Generalisasi pertama terdapat
pada class person yang merupakan abstract class
dengan memiliki beberapa sub class yaitu class user
yang didefinisikan sebagai orang yang dapat
melakukan peminjaman buku, class pustakawan
yang didefinisikan sebagai orang yang menangani
peminjaman buku, class penerbit yang didefinisikan
sebagai pihak yang menerbitkan buku, dan class
pengarang yang didefinisikan sebagai orang yang
mengarang buku. Generalisasi ini memungkinkan

KNSI 2014

untuk dilakukan pengembangan (incomplete) dan


dapat bertindak sebagai class lain (overlaping).
Generalisasi kedua terdapat pada class user
yang merupakan konkrit class dengan memiliki
beberapa sub class yaitu class visitor yang
didefinisikan untuk orang yang bukan civitas
kampus, class dosen yang didefinisikan sebagai
pengajar kampus, dan class mahasiswa yang
didefinisikan sebagai orang yang diajar di dalam
kampus. Generalisasi ini memungkinkan untuk
dilakukan pengembangan (incomplete) dan dapat
hanya dapat bertindak sebagai classnya saja
(disjoint).
Generalisasi ketiga terdapat pada class buku
yang merupakan abstract class dengan memiliki

1152

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

beberapa sub class yaitu class buku_paket, class


jurnal, class buku_referensi, dan class skripsi.
Generalisasi ini memungkinkan untuk dilakukan
pengembangan (incomplete) dan dapat hanya dapat
bertindak sebagai classnya saja (disjoint).
Generalisasi keempat terdapat pada class
peminjaman yang merupakan konkrit class dengan
memiliki beberapa sub class yaitu class
non_perkuliahan
yang
didefinisikan
untuk
peminjaman buku-buku umum, dan class
perkuliahan yang didefinisikan khusus untuk
peminjaman
buku
pegangan
per-semester.
Generalisasi ini tidak memungkinkan untuk
dilakukan pengembangan (complete) dan dapat
hanya dapat bertindak sebagai classnya saja
(disjoint).
Pada rancangan kami,dengan menggunakan
pemodelan OODB kami dapat melakukan
generalisasi dimana pada desain database yang
menggunakan E-R tidak dapat dilakukan. Dengan
model class diagram, kami dapat melakukan
generalisasi terhadap orang yang dapat melakukan
peminjaman yaitu visitor, dosen, dan mahasiswa.
Kami dapat melakukan generalisasi terhadap bukubuku yang dapat dipinjam yaitu buku paker,
jurnal,buku referensi, dan skripsi. Kami dapat
melakukan generalisasi terhadap orang yang terlibat
pada system yaitu user, pustakawan, penerbit, dan
pengarang. Kami juga dapat melakukan generalisasi
terhadap peminjaman yang dapat dilakukan oleh
user yaitu peminjaman non-perkuliahan atau
peminjaman perkuliahan.
Pada class user memiliki asosiasi
melakukan dengan class peminjaman dimana class
peminjaman memiliki asosiasi melakukan dengan
class cek_stock dan asosiasi dengan class
putakawan. Pada class cek_stock memiliki asosiasi
cek dengan class buku_paket dan class
buku_referensi. Kemudian, pada class dosen
memiliki asosiasi mengajar dengan class
mata_kuliah dimana class mata_kuliah memiliki
asosiasi terjadwal dengan perkuliahan. Pada class
mahasiswa memiliki asosiasi mengambil dengan
class mata_kuliah dimana class mata_kuliah
memiliki asosiasi terjadwal dengan perkuliahan.
Class perkuliahan bertindak sebagai class yang
menentukan buku apa saja yang masuk ke dalam
jadwal perkuliahan bagi mahasiswa atau dosen
untuk satu semester ke depan.
Dengan menggunakan pemodelan OODB
kami juga dapat melakukan asbtraksi class dan
penurunan attributes serta method terhadap sub class
dimana tidak dapat dilakukan pada desain database
yang menggunakan E-R. Dengan model class
diagram, kami melakukan abstraksi pada class
person yang memiliki beberapa sub class sebagai
class konkrit yaitu class user, class pustakawan,
class penerbit, dan class pengarang. Kami juga
melakukan abstraksi pada cass buku yang memiliki
beberapa sub class sebagai class konkrit yaitu class
KNSI 2014

buku_referensi, clas jurnal, class buku_paket, dan


class skripsi.
3.

ODL dan OQL

Gambar 2.1 ODL Class peminjaman


Merujuk pada gambar 2.1, dituliskan ODL dari
salah satu class yaitu class peminjaman.
Pendefinisian attribute menggunakan keyword
attribute dengan format :
attribute [data_type] [attribute_name];
Pada class peminjaman diatas, didefinisikan 6
attribute yang dimiliki oleh class peminjaman yaitu
nomor peminjaman dengan tipe data integer,
tanggal_peminjaman dengan tipe data date,
tanggal_kembali
dengan
tipe
data
date,
tanggal_seharusnya_kembali dengan tipe data date,
denda dengan tipe data integer, dan jumlah dengan
tipe data integer. Pendefinisian relationship
dilakukan dengan format sebagai berikut :
relationship
set<[nama_class_yang_berelasi]>
[nama_relasi_ke_class_yang_berelasi]
inverse
[nama_class_yang_berelasi]::
[nama_relasi_dari_class_yang_berelasi];
Class peminjaman berelasi dengan class pustakawan
user, dan cek_stock seperti yang telah didefinisikan
pada ODL diatas. Untuk penulisan operation sebagai
berikut :
[data_type_of_return_value]
();

[operation_name]

Pada class peminjaman didefinisikan 4 operation


yaitu hitung_denda, tambah, tampil, dan hapus.

1153

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 2.2 OQL dengan metode QBE


Merujuk pada gambar 2.2, dituliskan OQL dari
class buku_paket untuk menampilkan judul buku
dari objek yang memiliki id_buku_paket bk 001.
OQL dituliskan dengan metode QBE (Query-byexample). Baris pertama OQL diatas digunakan
untuk menciptakan example. Baris kedua dan ketiga
digunakan untuk mendapatkan objek yang sesuai
dengan example. Baris keempat digunakan untuk
menampilkan judul_buku yang ingin kita tampilkan
hasilnya.

Gambar 2.3 OQL dengan metode SODA


Merujuk pada gambar 2.3, ditulisakan OQL dari
class buku_paket untuk menampilkan buku yang
memiliki tahun_terbit lebih dari 31 Desember 1999.
OQL ditulisakan menggunakan metode SODA
(Simple Object Data Access). Baris pertama
digunakan intuk membuat instance dari query. Baris
kedua digunakan untuk mengambil kelas yang akan
di-query-kan. Baris ketiga digunakan method
descend untuk menentukan attribute yang akan difilter, method constrain digunakan untuk
menentukan batasan filter, dan method greater()
digunakan untuk mengambil nilai lebih besar dari
batasan pada constrain. Baris keempat digunakan
untuk mengeksekusi query. Dan baris terakhir
digunakan untuk menampilkan hasil dari query.
Pada SODA, terdapat query graph untuk
menggambarkan grafik dari query. Gambar 2.4
merupakan query graph dari OQL pada gambar 2.3.

data berbais obyek pada perpustakaan STIMIK


AMIKOM maka :
Dapat melakukan generalisasi terhadap pelaku
peminjaman, tipe-tipe buku yang dapat dipinjam,
dan tipe-tipe peminjaman yang dapat dilakukan,
sehingga system menjadi lebih jelas dan mudah
untuk dimengerti.
Proses administrasi perpustakaan lebih rapi,
mudah melakukan pendataan buku dan
peminjam perpustakaan, mengetahui transaksi
peminjaman-pengembalin buku serta denda.
Pembuatan
laporan
peminjaman
dan
pengembalian buku serta laporan denda menjadi
lebih mudah. Dengan begitu dapat memberikan
informasi bagi pimpinan perpustakaan untuk
mengetahui buku yang sedang dipinjam, buku
yangg tidak dikembalikan atau hilang dan
mengetahui buku yang rusak, yang membuat
pimpinan dapat melakukan tindakan seperti
melakukan penambahan buku, melakukan
perawatan buku, memberikan sanksi lebih
terhadap peminjam yang tidak mengembalikan
buku,dll.
Daftar Pustaka:
[1] Amborowati, Armadyah. 2012. Perancangan
Data Warehouse pada Perpustakaan STMIK
AMIKOM Yogyakarta.
[2] Elvina. 2009. Part 1 of Object Oriented
Database (OODB) Exploration. Universitas
Sumatera Utara.
[3] Utami, Dian. (2010). Aplikasi Perpustakaan
Athenaeum
Light
Pada
Perpustakaan
Universitas Paramadina. Universitas Sumatera
Utara. Medan
[4] H. F. Korth, A. Silberschatz. Database System
Concepts. McGraw-Hill, Incorporated, 1991.
[5] http://library.paramadina.ac.id/ , 28 Desember
2013.
[6] Irwanto, Djon. 2007. Membangun Object
Oriented Software dengan Java dan Object
Database. PT. Elex Media Komputindo. Jakarta
[7] Aisyalwa,Dwi
http://dwiaisyalwa.blogspot.com/2010/12/datab
ase-db4o.html. 28 Desember 2013.

Gambar 2.4 Query Graph


4.

Kesimpulan

Dalam penulisan jurnal ini dapat disimpulkan


bahwa dengan menggunakan model system basis
KNSI 2014

1154

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-232
KLASIFIKASI KATEGORI BERITA DENGAN METODE
PEMBELAJARAN SEMI SUPERVISED
Danang Tri Massandy1, Masayu Leylia Khodra 2
Magister Informatika, STEI, ITB
KK Informatika, STEI, ITB
Bandung, Indonesia
danangmassandy@gmail.com 2masayu@stei.itb.ac.id
1

1,2

Abstrak
Permasalahan dalam automatic text categorization adalah tidak tersedianya data latih yang besar sehingga model
klasifikasi yang dibuat menghasilkan akurasi yang rendah. Selain itu, proses pembuatan data latih secara manual
dengan cara melabeli satu per satu dokumen akan memerlukan waktu yang lama. Untuk mengatasi masalah ini
dapat digunakan metode semi supervised untuk proses pelabelan dokumen serta pembentukan model klasifikasi.
Metode ini dilakukan dengan cara pembelajaran secara inkremental dan terdapat user feedback. Pembelajaran
dimulai dengan melatih dokumen berlabel berjumlah sedikit menjadi model klasifikasi. Model ini digunakan
untuk memprediksi label kategori pada dokumen uji. Kemudian, prediksi label kategori tersebut dicek
kebenarannya dengan bantuan manusia. Model klasifikasi kembali dilatih dengan mengikutsertakan data uji yang
sudah dicek. Proses ini diulang sampai jumlah data berlabel tercukupi. Pada penelitian ini, jenis dokumen yang
digunakan adalah berita. Hasil yang didapatkan adalah 10.404 berita telah berhasil dikategorisasi ke dalam 14
label kategori serta model klasifikasi berita dengan algoritma Nave Bayes dibentuk dengan akurasi 86,2%.
Kata kunci : klasifikasi, kategori berita, naive bayes, semi supervised

1. Pendahuluan
Kategori berita merupakan salah satu properti dari
berita yang digunakan untuk mengelompokkan berita.
Informasi yang terdapat dalam kategori berita ini
dapat dimanfaatkan di aplikasi search engine [11],
aplikasi news aggregator [7] ataupun untuk aplikasi
peringkasan berita [10]. Akan tetapi, kategori berita
tidak selalu dapat diambil secara mudah dan
langsung dari berita. Di dalam halaman web yang
menampilkan berita, letak kategori berita bisa
berbeda-beda antara satu situs berita dengan situs
lainnya.
Penulis mengimplementasikan sebuah crawler
untuk mengambil berita dari situs-situs berita di
Indonesia yang akan digunakan sebagai data
eksperimen. Crawler ini membaca data RSS Feed
yang diterbitkan beberapa situs berita dan kemudian
mengambil halaman web yang menampilkan berita
dari link URL pada data RSS tersebut. Setelah crawler
mengunduh halaman web tersebut, crawler melakukan
parsing halaman web untuk mendapatkan isi berita.
Tidak semua situs berita mencantumkan kategori
berita baik pada data di RSS ataupun di link URL
berita. Saat parsing, kategori berita tidak dapat diambil
oleh crawler karena posisi kategori berita pada
KNSI 2014

halaman web berbeda-beda di setiap situs berita.


Selain itu, nama kategori berita yang ada di situs-situs
berita selalu beragam sehingga berita-berita yang
mirip bisa berbeda nama kategorinya.
Automatic text categorization adalah salah satu
cabang dari pemrosesan bahasa alami (NLP) yang
dapat mengatasi permasalahan di atas dengan
pemberian label kategori berita secara otomatis
[1,2,4,8,5]. Basnur dkk., mengusulkan metode
klasifikasi berita berbahasa Indonesia berbasis
ontologi [2]. Fuddoly dkk., menggunakan perhitugan
likelihood untuk mengklasifikasikan berita berbahasa
Indonesia [4]. Kurniawan dkk., dan Hamzah
menggunakan algoritma Naive Bayes untuk klasifikasi
berita berbahasa Indonesia [8].
Metode-metode
yang
digunakan
dalam
automatic
text
categorization
selalu
membutuhkan data latih yang besar untuk membuat
model klasifikasi berita. Kebutuhan jumlah data latih
yang besar menyebabkan waktu pembuatan model
yang lama karena harus memberi label kategori ke
setiap berita yang dijadikan sebagai data latih.
Sementara itu, jumlah berita yang telah dikumpulkan
oleh crawler yang dijalankan pada periode waktu 14
April 2013 sampai dengan 17 Oktober 2013

1155

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

adalah 54.755 berita. Dengan berita sebanyak ini,


pemberian label ke setiap berita tersebut tentu akan
memerlukan waktu yang lama. Tabel 1
menunjukkan jumlah berita yang dikelompokkan
sesuai situs sumber beritanya.
Tabel 1. Data Jumlah Berita Per Sumber Berita didapat dari
crawler
No.
Sumber Berita
Jumlah
Tempo.co
7637
Antara News
10875
Merdeka
10806
Republika
6657
Okezone
1275
MetroTV News
5753
Viva News
10486
7.
Detik
1266
8.
Total

54755

Pada penelitian ini, proses pemberian label


kategori berita dilakukan dengan pembelajaran secara
inkremental dan semi supervised. Algoritma Naive
Bayes dipilih sebagai algoitma pembelajaran karena
memiliki akurasi yang tinggi untuk klasifikasi teks [2].
Pembelajaran inkremental dilakukan dengan melatih
model klasifikasi Naive Bayes secara bertahap dengan
menambah jumlah data latih. Data latih ditambah
dengan data uji yang sudah diklasifikasikan label
kategorinya dan dicek dengan bantuan manusia.
Pembelajaran semi supervised memanfaatkan user
feedback ketika proses pengecekan label kategori
berita. Dengan metode ini, usaha dan waktu untuk
melabeli kategori berita dengan jumlah yang
banyak lebih efisien.
Pada bagian selanjutnya, akan dibahas konsepkonsep terkait yang digunakan. Bagian 3 membahas
metode pembelajaran semi supervised untuk
pemberian label kategori berita. Bagian 4 membahas
eksperimen, hasil eksperimen, dan analisis. Pada
bagian terakhir, dibahas kesimpulan.
2. Studi Literatur
Pembelajaran semi supervised merupakan
pembelajaran yang mempertimbangkan informasi
pada data yang tidak terlabel [3]. Pada awalnya,
pembelajaran semi supervised dalam klasifikasi teks
adalah self-learning, yaitu menggunakan secara
berulang pembelajaran secara supervised. Training
dimulai dengan data yang berlabel terlebih dahulu,
kemudian data yang tidak berlabel diberi label
dengan hasil prediksi model klasifikasi. Data yang
sudah diprediksi labelnya ini digabungkan
dengan data training sebelunya menjadi data
training baru.

KNSI 2014

Dengan( D d |) merupakan nilai probabilitas


dari kemunculan dokumen db jika diketahui
dokumen tersebut memiliki kategori ca, p(C=ca)
adalah nilai probabilitas kemunculan kategori ca, dan
p(D=db) adalah nilai probabilitas kemunculan
dokumen db.

2.2. Penelitian Terkait


Fuddoly dkk., melakukan penelitian tentang
klasifikasi kategori berita berbahasa Indonesia dengan
menggunakan perhitugan likelihood [4]. Fuddoly
membangun model kategori yang berisi nama
kategori, jumlah dokumen, dan daftar kata kunci.
Untuk melakukan klasifikasi, kata kunci
diekstraksi dari dokumen uji, kemudian dihitung
likelihood dari dokumen uji ke semua kategori yang
ada dan akhirnya didapatkan nilai threshold apakah
dokumen uji dapat masuk ke kategori tertentu.
Performa algoritma ini berkaitan erat dengan
jumlah kata kunci yang diambil saat ekstraksi.
Kurniawan dkk., dan Hamzah membangun model
klasifikasi dengan algoritma Nave Bayes untuk
kumpulan berita berbahasa Indonesia. Kurniawan
dkk., melakukan preproses pada berita dengan
penghapusan stopword, stemming menggunakan
algoritma confix-stripping stemmer [8]. Hamzah
membandingkan kinerja Nave Bayes classifier untuk
kategorisasi teks berita dan teks akademis [5].
Classifier Nave Bayes disimpulkan oleh Hamzah
memiliki akurasi yang lebih tinggi untuk
kategorisasi pada teks berita dibandingkan teks
akademis.
Penelitian yang dilakukan Bansur dkk., yaitu
melakukan klasifikasi dokumen berita berbahasa
Indonesia tanpa menggunan data latih atau dokumen

1156

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

pembelajaran [2]. Metode yang digunakan adalah


memanfaatkan ontologi yaitu membandingkan nilai
kemiripan di antara dokumen dan sebuah node
yang ada di ontologi. Bansur dkk., membandingkan
kinerja metode mereka dengan klasifikasi
menggunakan Nave Bayes. Hasil yang
disimpulkan adalah metode Bansur dkk.,
menghasilkan akurasi tinggi tetapi akurasi dari
algoritma Nave Bayes lebih tinggi.
Penggunaan algoritma Nave Bayes untuk
klasifikasi kategori berita sudah banyak dilakukan dan
akurasi yang dihasilkan cukup tinggi. Namun, metode
Nave Bayes memiliki kelemahan yaitu harus ada
data latih berupa berita dengan label kategori yang
cukup banyak. Proses pelabelan kategori berita
memerlukan waktu yang lama untuk jumlah yang
banyak. Oleh karena itu, metode semi supervised
pada penelitian ini bertjuan mempermudah proses
pelabelan kategori berita pada kumpulan berita berbahasa
Indonesia.
3. Proses Pelabelan Kategori Berita Dengan
Pembelajaran Semi Supervised
Proses pemberian
label
kategori Berita
membutuhkan waktu yang lama jika satu per satu
berita diberi label. Pemberi label tidak cukup hanya
membaca judul berita untuk menentukan kategori
suatu berita tetapi juga harus membaca isi berita
karena tidak semua judul berita mencerminkan isi dari
berita. Untuk mengatasi masalah ini, pendekatan
pembelajaran mesin secara semi supervised dapat
digunakan sehingga waktu pemberian label kategori
berita dapat dikurangi.
Ide dasar dari metode ini adalah pembelajaran
secara inkremental disertai adanya user feedback. Pada
awalnya, model klasifikasi Naive Bayes dibuat dengan
menggunakan data latih dengan jumlah yang sedikit.
Model ini digunakan untuk mengklasifikasikan
berita di data uji. Kemudian, setiap label kategori

KNSI 2014

berita yang berhasil diklasifikasikan di data uji


dicek dan jika salah diubah menjadi label yang
benar secara manual. Data uji yang sudah
diperbaiki label kategorinya ditambahkan ke data
latih dan kemudian dibuat model klasifikasi Naive
Bayes. Proses ini dilakukan secara berulang
hingga kondisi berhenti terpenuhi, yaitu jumlah
data latih yang mencukupi dan akurasi model
klasifikasi Naive Bayes yang tinggi.
Proses pelabelan kategori berita dengan metode
pembelajaran semi supervised dapat dilihat pada
Gambar 1. Pada iterasi awal, 100 berita diberi label
secara manual. Nilai N dipilih 100 agar jumlah berita
tidak terlalu banyak. Kemudian, 100 berita tersebut
dijadikan sebagai data latih untuk membuat model
klasifikasi Naive Bayes pada iterasi 0. Setelah model
klasifikasi
terbuat,
maka
100
berita
selanjutnya diklasifikasikan dengan menggunakan
model Naive Bayes yang sudah dibuat. Kemudian,
dilakukan proses pengecekan terhadap hasil klasifikasi
kategori berita. Pada proses ini, berita yang
diklasifikasikan tidak benar oleh Naive Bayes diubah
label kategorinya secara manual. Proses ini
membutuhkan bantuan manusia untuk mengecek
label kategori berita. Berita yang akan dicek
dikelompokkan berdasarkan label kategorinya agar
pengecekan lebih mudah. Proses ini tidak perlu
dilakukan dengan membaca seluruh isi berita, akan
tetapi cukup dengan sekilas melihat judul beserta label
kategori berita yang sudah ada (hasil klasifikasi pada
proses sebelumnya).
Setelah proses pengecekan dilakukan, kumpulan
berita tersebut di-update dengan label yang telah
dibenarkan. Akurasi dari model klasifikasi pada
iterasi ke-i dapat dihitung dengan menggunakan
Persamaan 5 sebagai berikut :
N b e n a r adala h j um la h be rita ya ng be nar
terklasifikasi dengan model Naive Bayes pada iterasi i.
Sedangkan, Ntotal adalah jumlah berita yang
diklasifikasikan
pada
iterasi
i.

1157

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Jumlah berita yang diproses (N) pada setiap iterasi


proses pelabelan dapat ditambah ketika akurasi hasil
klasifikasi naik secara stabil. Nilai N ditambah
100 jika syarat tersebut sudah dipenuhi. Batas
maksimal nilai N adalah 500 berita. Hal ini
dikarenakan jika lebih dari 500 berita, maka
proses pengecekan hasil klasifikasi menjadi tidak
efisien. Penambahan nilai N dilakukan agar proses
pelabelan menjadi lebih cepat dalam mencapai
jumlah berita yang ditargetkan yaitu 10.000.
Kemudian, dibuat model Naive Bayes dengan data
latih yang mencakup seluruh berita yang sudah
diklasifikasikan dan sudah dicek label kategorinya.
Pada proses ini, data latih akan terus bertambah
sehingga model klasifikasi yang dibuat akan
memiliki akurasi yang lebih tinggi dari model pada
iterasi sebelumnya. Proses-proses tersebut diulangi
hingga jumlah berita yang sudah diklasifikasikan
mencapai 10.000 dan akurasi model lebih dari
sama dengan 90%.
4. Eksperimen dan Analisis
Pada bagian ini, akan dijelaskan langkah
preproses berita, pemilihan label kategori dan
sumber berita, hasil eksperimen, serta pengujian
model klasifikasi.
4.1. Preproses Data
Preproses dilakukan untuk menghilangkan kalimat
atau kata-kata yang tidak termasuk ke dalam isi berita
setelah berita berhasil diambil oleh crawler. Misalnya,
editor, reporter, caption foto, komentar untuk
berita dari pembaca, dll. Proses pembersihan isi
berita ini berbeda-beda antara berita yang berasal
dari sumber berita yang berbeda sehingga untuk
setiap sumber berita dibuat aturan untuk
pembersihan isi berita. Kemudian preproses
berikutnya yang dilakukan adalah menghilangkan
kata-kata yang termasuk ke dalam stopword bahasa
Indonesia.
Setelah proses pengecekan label kategori berita
secara manual, ditemukan berita-berita yang tidak
memiliki isi berita yang cukup, karakter yang tidak
membentuk kata, serta berita berbahasa selain bahasa
Indonesia. Berita-berita yang ditemukan ini kemudian
dihapus.
4.2. Kategori dan Sumber Berita
Terdapat 14 label kategori berita yang digunakan
pada eksperimen, label-label ini dapat dilihat pada
Tabel 2. Berita yang digunakan untuk eksperimen
dipilih dari situs sumber berita : Tempo, Antara News,
Okezone, Republika, dan MetroTVNews. Untuk situs
sumber berita lainnya tidak diikutsertakan dalam
eksperimen karena isi berita belum dibersihkan setelah
didapat dari crawler.

Hukum
Sosial Budaya
Olahraga
Sains dan Teknologi

Ekonomi
Kesehatan dan Lingkungan
Internasional
Bencana dan Kecelakaan

4.3. Hasil Eksperimen


Jumlah berita per kategori yang telah mempunyai
label ditunjukkan pada Tabel 3. Total berita yang
berhasil terlabeli adalah 10.404 berita. Label kategori
dengan jumlah berita paling sedikit adalah label
pertanian. Sedangkan, label kategori dengan jumlah
berita paling banyak adalah label olahraga.
Tabel 3. Jumlah Berita Per Kategori

Kategori Berita
Pendidikan
Kriminal
Politik
Hukum
Sosial Budaya
Olahraga
Sains dan Teknologi
Pertanian
Hiburan
Bisnis
Ekonomi
Kesehatan dan Lingkungan
Internasional
Bencana dan Kecelakaan
Total

Jumlah
642
1320
994
838
669
1605
286
206
581
824
611
410
738
680
10404

Jumlah berita yang diproses per iterasi ditunjukkan


pada Tabel 4. Proses pelabelan membutuhkan 30
iterasi untuk melabeli 10.404 berita. Jumlah
maksimum 500 berita dicapai pada saat iterasi ke 18.
Proses pelabelan dengan jumlah berita 500 dilakukan
dengan 12 kali iterasi sehingga jumlah total yang
dilabeli antara iterasi 18-30 adalah hampir 6.000
berita. Hal ini menunjukkan pelabelan cukup efektif
karena banyak berita yang dapat diberi label dalam
interval iterasi 18-30 hanya dengan melakukan
pengecekan hasil klasifikasi label kategori berita
saja.
Tabel 4. Jumlah Berita yang Diproses per Iterasi

Iterasi
0 6
7 10
11 13
14 17
18 30

Jumlah Berita per Iterasi


100
200
300
400
500

Tabel 2. Daftar Label Kategori Berita

Kategori Berita
Pendidikan
Pertanian
Kriminal
Hiburan
Politik
Bisnis
KNSI 2014

Akurasi hasil klasifikasi ditunjukkan pada Gambar


2. Pada Gambar 2, akurasi dari hasil klasifikasi selalu
mencapai lebih dari 90% pada jumlah 5.000 berita.
Pada iterasi terakhir, akurasi hasil klasifikasi adalah

1158

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

96,2% yang dibentuk dari model dengan data latih


sebanyak 9900 berita.

cross validation dengan k=10. Hasil akurasi dari


model yang dibentuk dengan data latih 10.404 berita
adalah 86,2%. Akurasi ini cukup tinggi untuk
algoritma Naive bayes pada klasifikasi teks.
Tabel 5 menunjukkan hasil dari evaluasi dengan
cross validation dengan k=10 pada metriks
precision,
recall, dan f-measure untuk setiap label kategori
IFeIBUT/ 1IFIIINJMR1103 2 MUa' HP IQTIpIOQi(N
tertinggi dari ketiga metriks. Berita
kategori 2 =Lga' IP IP KiNi jXP aKN1Qg
pDIQILIFIQyaNrsnsm data latih (15,43%). Selain itu,
setiap topik berita pada kategori ini memiliki
keterhubungan/kesamaan yang tinggi.
3

4.4. Pengujian model klasifikasi akhir


Hasil dari proses pelabelan, 10.404 berita yang
sudah terlabel, diuji dengan membuat model Naive
Bayes kemudian dilakukan evaluasi menggunakan

Tabel 5. Akurasi Model Klasifikasi Tiap Kategori

Kategori
Pendidikan
Kriminal
Politik
Hukum
Sosial Budaya
Olahraga
Sains dan Teknologi
Pertanian
Hiburan
Bisnis
Ekonomi
Kesehatan dan Lingkungan
Internasional
Bencana dan Kecelakaan

Precision Recall F-Measure Jumlah Berita (%)


0,969
0,875
0,92
6,17
0,919
0,892
0,905
12,69
0,947
0,852
0,897
9,55
0,73
0,827
0,776
8,05
0,635
0,747
0,686
6,43
0,99
0,943
0,966
15,43
0,813
0,727
0,768
2,75
0,64
0,908
0,751
1,98
0,849
0,88
0,864
5,58
0,802
0,801
0,801
7,92
0,923
0,864
0,893
5,87
0,791
0,795
0,793
3,94
0,895
0,839
0,866
7,09
0,862
0,931
0,895
6,54

Sedangkan, pada laIFIIINaMIRL1136RsIDE%XIa a'


memiliki banyak topik berita yang beragam serta
tidak berhubungan sehingga akurasi untuk kategori
ini rendah. Contohnya, dapat dilihat pada Tabel 6.
Topik pada kategori ini dapat berupa objek wisata,
kuliner, acara kebudayaan, dll. Walaupun jumlah
berita pada kategori ini cukup banyak (6,43%), akan
tetapi dengan keragaman topik berita menyebabkan
kategori ini memiliki akurasi yang rendah. Pada
aaIFeaNami Ru 3 + XNXP ' IA rQg EP IP ISiNi precision
dan f-measure di bawah 0.8 juga disebabkan karena
topik berita pada kategori ini beragam.
Tabel 6. Contoh Topik Berita Beragam pada Kategori Sosial
B u d a y a

7 RSINII %eMILMir .
DegRriE36RILOl %Xdl a'

1. Oktober, Jakarta Punya 5 Bus


Tingkat untuk Wisata
2. Goyang Lidah di Depot Lontong
Balap Cak Gendut
3. Dalang Suriname Pentas di Yogyakarta
4. Hubungan Indonesia-Australia
semakin baik
5. Kebaya Ferry Sunarto Akan
Dikenakan Putri Jerman
Label-label kategori dengan jumlah berita di bawah
KNSI 2014

5% yaitu pertanian, sains dan teknologi, serta kesehatan


dan lingkungan memiliki nilai f-measure di bawah
0,8. Nilai f-measure yang rendah ini dikarenakan
jumlah berita pada kategori-kategori ini yang masih
sedikit. Sedangkan utuk label-label kategori
seperti kriminal, pendidikan, politik, hiburan,
bisnis, ekonomi, internasional, dan bencana
kecelakaan memiliki rata-rata jumlah berita 6% dari
total berita dan akurasi per kategori-kategori ini
cukup tinggi.
5. Kesimpulan Dan Penelitian
Selanjutnya
Metode pembelajaran secara inkremental dengan
pendekatan semi supervised, yaitu adanya user
feedback, dapat mempermudah serta mempercepat
proses pelabelan kategori pada kumpulan berita.
User feedback pada proses pembelajaran ini
didapat dari proses pengecekan setiap label
kategori berita yang sudah diklasifikasikan. Proses
pembelajaran inkremental dilakukan dengan
menambah data latih dengan data uji yang sudah

1159

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

melewati proses pengecekan label kategori berita


ketika pembuatan model klasifikasi.
Setelah 30 iterasi, 10.400 berita telah memiliki
label kategori berita dengan benar. Akurasi model
Naive Bayes yang digunakan pada iterasi terakhir
adalah 96,2%. Setelah proses pelabelan selesai,
dibentuk model klasifikasi Naive Bayes dengan
10.400 berita sebagai data latih. Model ini diuji
dengan cross validation dengan k=10 dan akurasi
model tersebut cukup tinggi yaitu 86,2%.
Label kategori dengan akurasi yang rendah
adalah hukum, sosial budaya, sains teknologi,
pertanian, serta kesehatan dan lingkungan. Akurasi
yang rendah ini disebabkan jumlah berita yang
sedikit atau keragaman topik berita dalam kategori
tersebut. Sedangkan label kategori lainnya memiliki
akurasi yang cukup tinggi karena memiliki banyak
jumlah berita dan topik berita di dalamnya masih
saling berhubungan.
Pemberian label kategori ke kumpulan berita
merupakan tahap awal dalam menyiapkan data latih
untuk melatih model klasifikasi pada automatic text
categorization. Akurasi model klasifikasi dapat
ditingkatkan lebih lanjut seperti dengan pemilihan
fitur, stemming, melatih dengan algoritma klasifikasi
selain Naive Bayes, pemrosesan data yang
imbalanced, ataupun dengan menambah data berita
yang terlabel sebagai data latih.

Laporan Tugas Akhir Program Studi Teknik


Informatika STEI ITB.
[8] Kurniawan, B., Syahril, E., dan Sitompul, O.
S., 2012, Klasifikasi Konten Berita Dengan
Metode Text Mining, Jurnal Dunia Teknologi
Informasi Vol. 1, No. 1, pp. 14- 19.
2006,
Generative
and
[9] Mitchell, T.,
Discriminative Classifiers: Nave Bayes and
Logistic Regression. New York, USA:
McGraw Hill.
[10] Ng, J., Bysani, P., Lin, Z., Kan, M.Y., and
Tan, C. L., 2011, SWING: Exploiting
Category-Specific Information for Guided
Summarization. Text Analysis Conference.
[11] Wahyudi, L. and Solihin, F., 2012, Penerapan
Algoritma Klasifikasi Pretopology Untuk
Meningkatkan Kualitas Pencarian Pada
Search Engine, Jurnal Sarjana Teknik
Informatika Universitas Trunojoyo Vol. 1 No.
1.

Referensi
[1]

[2]

[3]

[4]

[5]

[6]

[7]

Basili, R. dan Moschitti, A, 2005, Automatic


Text Categorization from Information
Retrieval to Support Vector Learning,
Rome, Italy: University of Rome.
Basnur, P. W. dan Sensuse, D. I, 2010,
Pengklasifikasian
Otomatis Berbasis
Ontologi Untuk Artikel Berita Berbahasa
Indonesia, MAKARA, TEKNOLOGI,
VOL. 14, NO. 2, pp. 29-35.
Chapelle, O., Scholkopf, B.,dan Zien, A.
,2006,
Semi-Supervised
Learning,
Massachusetts, United States of America: The
MIT Press.
Fuddoly, A. R. K. dan Arifin, A. Z., 2012,
Klasifikasi Kategori dan Identifikasi Topik
pada Artikel Berita Berbahasa Indonesia,
Surabaya.
Hamzah, A., 2012. Klasifikasi Teks Dengan
Nave Bayes Classifier (NBC) Untuk
Pengelompokan
Teks
Berita,
Yogyakarta,Seminar Nasional Aplikasi Sains
& Teknologi (SNAST) Periode III.
Kang, D.K. dan Silvescu, A., 2006, A
Recursive Nave Bayes Learner for Sequence
Classification. State University, Iowa,
Artificial Intelligence Research Laboratory.
Karhendana,
A.,.
2008,
Pemanfaatan
Document Clustering Pada Agregator Berita.
Institut Teknologi Bandung, Bandung,

KNSI 2014

1160

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-233
ALGORITMA C 4.5 DAN ADABOOST UNTUK PENGKLASIFIKASIAN
POLA PEMBAYARAN KREDIT MOTOR PERUSAHAAN
PEMBIAYAAN (LEASING)
Fitri Nuraeni1), Dani Rohpandi2), Rahadi Deli Saputra3)
STMIK Tasikmalaya
Jalan RE. Martadinata 272 A, (0265) 310830, Tasikmalaya
e-mail: 1) nenk.ufit@gmail.com ,2) danirtms@gmail.com, 3) rahadisianipar@gmail.com

Abstrak
Tingkat pertumbuhan indrustri pembiayaan (leasing) yang pesat tahun 2011 hingga mencapai angka 20%,
menuntut pihak leasing untuk lebih meningkatkan kualitas kredit yang dikelolanya, namun banyak nasabah
dalam pembayaran kreditnya selalu melebihi batas waktu yang ditetapkan. Perusahaan pembiayaan perlu
mewaspadai nasabah yang selalu membayar melebihi batas waktu agar tidak menjadi suatu kredit macet. Maka
perlu dilakukan penggalian data permbayaran kredit motor untuk mendapatkan pola pembayaran yang tepat
waktu dan pembayaran yang terlambat. Banyak penelitian mengenai Credit Scoring dengan algoritma C 4.5
mengklasifikasikan pola kredit baik dan beresiko dengan memperhatikan informasi personal nasabahnya
mencapai tingkat akurasi yang cukup baik yaitu 77,27%. Namun dengan kelemahan C 4.5 terhadap atributatribut yang memiliki kekuatan diskriniminan yang sama menyebabkan kesalahan pengklasifikasian, sehingga
perlu ditambahkan AdaBoost untuk dapat meningkatkan akurasinya. Pada penelitian ini, penambahan AdaBoost
pada algoritma C4.5 dapat meningkatkan tingkat akurasi pengklasifikasian pola pembayaran nasabah hingga
mencapai tingkat akurasi 80%. Dari hasil penggalian data pembayaran tersebut, diperoleh pengklasifikasian pola
pembayaran tepat waktu dan pola pembayaran melebihi batas waktu, yang digunakan untuk menilai suatu kredit
dan dapat mewaspadai peningkatan jumlah kredit macet.
Kata kunci : AdaBoost, C 4.5, klasifikasi, kredit, pola pembayaran

1.

Pendahuluan

Salah satu cara yang bisa dilakukan oleh


perusahaan pembiayaan untuk meningkatkan
kualitas kredit yang dikelolanya adalah dengan
melakukan pencegahan terhadap munculnya kredit
macet. Sudah banyak penelitian membahas
mengenai penentuan kelayakan pemberian kredit
dengan berbagai algoritma data mining, dan
diketahui bahwa resiko bagi lembaga keuangan
untuk memberikan kredit yang diminta tergantung
pada seberapa baik mereka membedakan pemohon
kredit yang baik dari para pemohon kredit macet[1].
Namun, perlu diperhatikan juga bahwa nasabah yang
telah disetujui juga tidak semuanya pembayar kredit
yang baik, artinya ada beberapa nasabah yang telah
disetujui
tapi
beberapa
bulan
kemudian
pembayarannya lebih dari batas jatuh tempo atau
bahkan menunggak. Pembayaran yang tidak tepat
waktu jika tidak diwaspadai sejak dini, maka akan

KNSI 2014

menjadi suatu faktor kerugian bagi perusahaan


tersebut.
Algoritma C 4.5 merupakan salah satu
algoritma klasifikasi yang cukup populer karena
proses learning dan klasifikasinya yang sederhana
dan cepat, juga secara umum model algoritma C4.5
mempunyai tingkat akurasi yang tinggi[2].
Algoritma C 4.5 juga dirasa cukup sensitif terhadap
kulitas data input dan bagus untuk analisis
categorical data. Mengingat kemampuan penafsiran
dari algoritma C4.5 yang lebih baik, itu lebih
menarik bagi pakar bisnis, dan dapat digunakan
untuk membantu pengambilan keputusan untuk bank
dalam
mengevaluasi
calon
klien
mereka
kredibilitas[3].
Namun, C 4.5 masih memiliki kelemahan
dalam proses pembangunan classifier, karena
algoritma C 4.5 masih dianggap kurang stabil dalam
membangun suatu classifier, misalnya jika ada 2
atribut memiiki kekuatan discriminant yang sama,
dengan adanya fluktuasi kecil disalah satu atribut ini

1161

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dapat menyebabkan algoritma men-split node yang


diinginkan dengan atribut lainnya. Jika demikian
struktur pohon keputusan akan berubah mulai di
bawah node ini, kemudian dengan fluktuasi dapat
menghasilkan respon classifier yang berbeda.
Maka perlu dipilih suatu metode ensemble
untuk dapat meningkatkan akurasi dari algoritma C
4.5.
Komparasi
metode
ensemble
untuk
meningkatkan akurasi antara lain Boosting, Bagging,
Random Forest, menghasilkan metode Boosting
mempunyai akurasi klasifikasi terbaik[4]. Dengan
menggunakan C4.5 sebagai algoritma weak
learning boosting dan bagging tampak lebih
berimbang, meskipun boosting nampaknya masih
memiliki sedikit keunggulan. Boosting mengalahkan
bagging lebih dari 2% pada 6 tolok ukur, sedangkan
bagging mengalahkan boosting dengan jumlah ini
hanya pada 1 tolok ukur. Untuk 20 tolok ukur yang
tersisa, perbedaan performa kurang dari 2%[5].
Penelitian yang dilakukan oleh Bastos dan
Joao, memperkenalkan model penilaian kredit untuk
pinjaman konsumen menggunakan boosted decision
trees: suatu teknik powerfull learning yang
mengembangkan decision trees dengan metode
ensemble yaitu AdaBoost untuk membentuk sebuah
classifier yang dipilih berdasarkan bobot mayoritas
klasifikasi yang diprediksi dari individual tree. Atas
dasar hasil tersebut, dapat disimpulkan bahwa
boosted decision trees dapat menjadi alternatif yang
kompetitif untuk diterapkan pada teknik penilaian
kredit. Hal ini juga menunjukkan bahwa boosted
decision trees memberikan cara yang baik untuk
mendapatkan peringkat atribut yang paling
signifikan. [6]
Untuk dapat mengetahui kualitas suatu kredit,
maka dibutuhkan suatu pola pengklasifikasian
dengan tingkat akurasi yang baik agar dapat
memprediksi kualitas kredit dari awal secara akurat
sehingga dapat mengurangi jumlah kredit macet.
Namun, masih sulitnya menemukan klasifikasi pola
pembayaran kredit motor di perusahaan pembiayaan
dengan akurasi yang baik, sehingga menghambat
proses penilaian kelayak kredit dan kredit macet
masih tidak terprediksi dengan tepat.
Selain itu, dari penelitian yang dilakukan
Bastos dan Joao[6], hanya membahas mengenai
penentuan kelayakan pemberian kredit dengan
mengamati karakteristik nasabah tidak sampai pada
pola pembayarannya. Atribut yang dipakai terdiri
dari status dari akun kredit sebelumnya, histori
kredit sebelumnya, status pekerjaan dan beberapa
informasi personal seperti umur, jenis kelamin, dan
status penikahan. Penelitian tersebut tidak
mengamati waktu pengambilan jatuh tempo dan
besarnya angsuran tiap bulan yang harus dibayar,
sehingga pola pembayaran kredit belum diamati.
Tujuan dari penelitian ini adalah dengan
menggunakan algoritma C 4.5 dan AdaBoost
KNSI 2014

menemukan klasifikasi pola pembayaran kredit


motor sehingga dapat memprediksi jenis kredit dari
awal secara akurat, mengurangi jumlah kredit macet
dan meningkatkan kualitas industri pembiayaan.
Manfaat hasil penelitian ini adalah penerapan
model algoritma C4.5 dan AdaBoost dengan
tambahan atribut-atribut histori pembayaran kredit
sehingga didapatkan hasil klasifikasi dengan akurasi
yang baii, sehingga perusahaan pembiayaan dapat
mengetahui klasifikasi pola pembayaran dari
nasabahnya sehingga dapat mewaspai pola
pembayaran yang tidak tepat waktu agar tidak
menjadi suatu kredit macet dan dapat menyebabkan
jumlah kredit macet berkurang dan kualitas kredit
dapat ditingkatkan sehingga pertumbuhan industri
pembiayaan dapat dikendalikan dan perekonomian
tetap stabil.
2.

Tinjauan Pustaka

2.1 Penelitian yang relevan


Penelitian sebelumnya membuat model untuk
memprediksi nasabah yang yang bermasalah dan
tidak bermasalah dalam pembayaran kredit dengan
menggunakan model Pohon Keputusan C4.5 dan
Simulated Annealing Algoritma. Data yang
digunakan diambil dari perusahaan German credit
yang merupakan perusahaan pembiayaan. Jiang
mengambil beberapa atribut dan kemudian
dimasukkan ke dalam model untuk memprediksi
persentase nasabah yang bermasalah. [7]
Penelitian lainnya melakukan penelitian untuk
membandingkan beberapa algoritma seperti Regresi
Linier, Neural Network, Support Vector Machine,
Case Base Reasoning, Rule Based Fuzzy Neural
Network dan Decision Tree. Semua model algoritma
tadi digunakan untuk menganalisa persetujuan
pinjaman dalam bentuk kredit. Dari hasil penelitian
didapatkan bahwa Decision Tree terbukti
mempunyai akurasi tertinggi dalam menentukan
keputusan dibandingkan algoritma lain[8].
Ada juga penelitian yang memperkenalkan
model penilaian kredit untuk pinjaman konsumen
menggunakan boosted decision trees: suatu teknik
pembelajaran
yang
memungkinkan
untuk
menggabungkan beberapa decision trees membentuk
kelas yang diperoleh dari suara mayoritas tertimbang
oleh
pohon
individu
pada
class
yang
diklasifikasikan[6].
Komparasi
metode
ensemble
untuk
meningkatkan akurasi antara lain Boosting, Bagging,
Random Forest, dan hasilnya Metode Boosting
mempunyai akurasi klasifikasi terbaik. Dengan
menggunakan C4.5 sebagai algoritma weak
learning boosting dan bagging tampak lebih
berimbang, meskipun boosting nampaknya masih
memiliki sedikit keunggulan. Boosting mengalahkan

1162

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

bagging lebih dari 2% pada 6 tolok ukur, sedangkan


bagging mengalahkan boosting dengan jumlah ini
hanya pada 1 tolok ukur. Untuk 20 tolok ukur yang
tersisa, perbedaan performa kurang dari 2%[5].

2.2 Landasan Teori

6.2.1 Kredit

Tahun 2011 merupakan tahun pertumbuhan


industri pembiayaan yang cukup pesat, dimana 85%
masyarakat Indonesia membeli motor dengan cara
kredit, yaitu menggunakan bantuan pihak ketiga
sebagai penyediaan uang atau tagihan yang dapat
dipersamakan dengan itu, berdasarkan persetujuan
atau kesepakatan pinjam meminjam antar bank
dengan pihak lain yang mewajibkan pihak peminjam
untuk melunasi utangnya dalam jangka waktu
tertentu dengan pemberian bunga[9].
Pihak ketiga tersebut merupakan penyediaan
dana oleh Pemerintah, dunia usaha, dan masyarakat
melalui lembaga keuangan bank, lembaga keuangan
bukan bank, atau melalui lembaga lain dalam rangka
memperkuat permodalan Usaha Kecil[10].
Pihak ketiga tersebut juga dapat berupa suatu
bentuk perusahaan yang bergerak di jasa sewa
kendaraan, namun pada akhir tenor kepada customer
diberikan pilihan apakah kendaraan ingin dibeli atau
tetap menjadi milik perusahaan. Menurut
www.datacon.co.id, perusahaan ini mencakup
pembiayaan dalam bentuk "finance lease" untuk
digunakan oleh penyewa guna usaha (lesee) selama
jangka waktu tertentu, berdasarkan pembayaran
secara berkala. Apabila jangka waktunya sudah
habis lesee boleh membeli barang modal yang
bersangkutan atau memperpanjang jangka waktu
leasing berdasarkan nilai sisa yang telah disepakati
bersama.
6.2.2 Data Mining
Data mining disebut sebagai proses ektraksi
pengetahuan dari data yang besar. Sesuai fungsinya,
data mining adalah proses pengambilan pengetahuan
dari volume data yang besar yang disimpan dalam
basis data, data warehouse, atau informasi yang
disimpan dalam repositori[2].
6.2.3 Klasifikasi
Klasifikasi (classification) merupakan salah
satu metode pada Data Mining, yang memiliki
empat komponen fundamental :
Class, variabel dependen dari model yang
merupakan variabel kategoris mewakili 'label'
memakai objek setelah klasifikasinya.

KNSI 2014

Predictors, variabel independen dari model


yang diwakili oleh karakteristik (atribut) dari
data yang harus diklasifikasikan dan berdasarkan
klasifikasi yang dibuat.
Training dataset,
yang adalah himpunan
data yang berisi nilai untuk dua komponen
sebelumnya, dan digunakan untuk training model
untuk mengenali kelas yang tepat, berdasarkan
prediksi tersedia.
Testing dataset, yang berisi data baru yang akan
diklasifikasikan oleh model (classifier) dibangun
di atas, dan akurasi klasifikasi (kinerja model)
sehingga dapat dievaluasi.

Secara ringkas, proses klasifikasi ditandai dengan :


Input, yaitu dataset pelatihan yang berisi objek
dengan atribut, yang satu adalah label kelas
Output yaitu model (classifier) yang memberikan
label
tertentu
untuk
setiap
objek
(mengklasifikasikan objek dalam satu kategori),
berdasarkan atribut lainnya
Model (Classifier) ini digunakan untuk
memprediksi kelas baru, objek yang tidak
dikenal. Sebuah dataset pengujian juga
digunakan untuk menentukan akurasi dari model.
6.2.4 Algoritma C45
Salah satu algoritma
untuk masalah
pengklasifikasian pada machine learning and data
mining yang cukup populer adalah C4.5. Algortima
ini ditujukan untuk supervised learning: memberikan
nilai atribut pada dataset yang digambarkan oleh
koleksi atribut dan termasuk salah satu dari
serangkaian kelas yang saling berhubungan, C4.5
mempelajari pemetaan dari nilai-nilai atribut untuk
kelas
yang
dapat
diterapkan
untuk
mengklasifikasikan baru.[11]
Algoritma C4.5 dan pohon keputusan
merupakan dua model yang tak terpisahkan, karena
untuk membangun sebuah pohon keputusan,
dibutuhkan algoritma C4.5. Pohon keputusan mirip
sebuah sebuah struktur pohon dimana terdapat node
internal (bukan daun) yang mendeskripsikan atributatribut, setiap cabang menggambarkan hasil dari
atribut yang diuji, dan setiap daun menggambarkan
kelas. Pohon keputusan bekerja mulai dari akar
paling atas, jika diberikan sejumlah data uji,
misalnya X dimana kelas dari data X belum
diketahui, maka pohon keputusan akan menelusuri
mulai dari akar sampai node dan setiap nilai dari
atribut sesuai data X diuji apakah sesuai dengan
aturan pohon keputusan, kemudian pohon keputusan
akan memprediksi kelas dari tupel X.
Semua metode induksi tree dimulai dengan
node akar yang mewakili dataset secara keseluruhan
dan secara rekursif membagi data menjadi
himpunan bagian yang lebih kecil dengan tes atribut
yang diberikan pada setiap node. Para sub pohon

1163

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

menyatakan partisi dari dataset asli yang memenuhi


tes nilai atribut tertentu. Proses ini biasanya
berlanjut sampai subset yang "pure", yaitu, semua
instance pada subset berada pada kelas yang sama,
pada saat itulah pertumbuhan tree diakhiri. Ada
beberapa tahap dalam membuat sebuah pohon
keputusan dengan algoritma C4.5, yaitu :
1. Menyiapkan data training. Data training biasanya
diambil dari data histori yang pernah terjadi
sebelumnya dan sudah dikelompokkan ke dalam
kelas-kelas tertentu.
2. Menentukan akar dari pohon. Akar akan diambil
dari atribut yang terpilih,dengan cara menghitung
nilai Gain dari masing-masing atribut, nilai Gain
yang paling tinggi yang akan menjadi akar
pertama. Sebelum menghitung nilai Gain dari
atribut, hitung dahulu nilai entropy yaitu :
(1)
Entropy (S) =
Keterangan :
S : himpunan kasus
n : jumlah partisi S
pi : proporsi dari Si terhadap S
Entropi menyatakan impurity suatu kumpulan
objek dan digunakan untuk memilih nilai optimal
untuk memecahkan node berdasarkan maksimalisasi
informasi. Jika semua objek memiliki label kelas
yang sama maka entropinya adalah 0 dan akan
meningkat nilai entropi hingga maksimum ketika
semua kelas sama-sama didistribusikan.
3. Kemudian hitung nilai Gain dengan metode
information gain :
Gain(S,A) = Entropy(S)
(2)
Keterangan :
S : himpunan kasus
A : atribut
n : jumlah partisi atribut A
|Si| : jumlah kasus pada partisi ke-i
|S| : jumlah kasus dalam S
4. Ulangi langkah ke-2 hingga semua tupel terpartisi.
5. Proses partisi pohon keputusan akan berhenti saat:
a. Semua tupel dalam node N mendapat kelas
yang sama.
b. Tidak ada atribut di dalam tupel yang
dipartisi lagi.
c. Tidak ada tupel di dalam cabang yang
kosong.
6.2.5 AdaBoost
Boosting bekerja dengan berulang
menjalankan weak learning algorithm

kali

pada
berbagai distribusi data training, lalu
menggabungkan
kelas-kelas
yang
dihasilkan oleh weak learner menjadi kelas
gabungan tunggal.[5]
KNSI 2014

Pada dasarnya, metode boosting juga dapat


meningkatkan ketelitian dalam proses klasifikasi dan
prediksi dengan cara membangkitkan kombinasi dari
suatu model, tetapi hasil klasifikasi atau prediksi
yang dipilih adalah model yang memiliki nilai bobot
paling besar. Jadi, setiap model yang dibangkitkan
memiliki atribut berupa nilai bobot. Ide boosting
yang paling populer adalah metode yang disebut
sebagai AdaBoost yang diperkenalkan oleh Freund
dan selanjutnya diberi nama AdaBoost.M1 oleh
Freund dan Schapire[4].
Berikut ini adalah langkah-langkah dari
algoritma Adaboost :
Input :
D, suatu himpunan yang terdiri dari sebanyak
d class-labeled training tuple
K, banyaknya classifier yang akan
dibangkitkan
Suatu classification learning scheme
Output :
Suatu model komposit M*
Langkah-langkah :
1) Inisialisasi nilai bobot untuk setiap tuple pada
himpunan D sebesar 1/d;
2) For i=1 to k do
3)
Lakukan sampling pada himpunan D untuk
mendapatkan Di;
4)
Gunakan Di untuk menurunkan sebuah
model Mi;
5)
Hitung tingkat kesalahan (error rate) Mi;
6)
If error(Mi)>0,5 then
7)
Inisialisasi lagi nilai bobot sebesar
1/d;
8)
Kembali ke langkah nomor 3 dan
coba lagi;
9)
Endif;
10)
For (setiap tuple pada Di yang sudah
terklasifikasi dengan benar) do
11)
Kalikan nilai bobot pada tuple
dengan (error(Mi)/(1-error(Mi)));
12)
Normalisasi nilai bobot pada setiap tuple;
13) Endfor
Kemudian penggunaan model komposit tersebut
untuk mengklasifikasikan suatu tuple X adalah
sebagai berikut:
1) Inisialisasi nilai bobot pada setiap class sebesar 0;
2) For i=1 to k do
3) Wi=log((1-error(Mi))/(error(Mi))); (Wi =
nilai bobot dari classifier Mi)
4) C = Mi(X); (c merupakan class prediksi
untuk X dari Mi)
5) Tambahkan nilai Wi pada nilai bobot
untuk kelas c;
6) Endfor
7) Pilih class dengan nilai bobot terbesar sebagai
hasilnya;
7.

Metode Penelitian

1164

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Ada beberapa tahap yang dilakukan dalam


melakukan eksperimen ini, penulis menggunakan
model Cross-Standard Industry for Data Mining
(CRISP-DM)[12] yang terdiri dari 6 tahap, yaitu :
a. Tahap business understanding
Penelitian pendahuluan dilakukan dengan
melakukan observasi ke tempat penelitian untuk
melihat dan mengetahui secara langsung kondisi
dan permasalahan yang terjadi. Terdapat
peningkatan jumlah pembayaran kredit yang
terlambat (melebihi waktu jatuh tempo) di 2
bulan terakhir tahun 2011, ini dikarenakan masih
sulitnya menentukan klasifikasi pola pembayaran
kredit dengan akurasi yang baik sehingga perlu
dikembangkan model klasifikasi yang baru.
b. Tahap data understanding.
Data yang diperoleh dari tempat penelitian
selama tahun 2011, sebanyak 800 record
memiliki atribut pekerjaan (pegawai negeri sipil,
wiraswasta non-formal, peg. Swasta formal,
profesional), objek (motor baru, motor bekas),
DP Net (besar uang muka), jatuh tempo (awal
bulan, pertengahan bulan, akhir bulan), angsuran
per bulan.
c. Tahap data preparation
Kemudian data tersebut mulai masuk tahan
preprocessing, yaitu:
1. Data cleaning bekerja untuk membersihkan
nilai yang kosong ,tidak konsisten atau
mungkin tupel yang kosong (missing values
dan noisy).
2. Data integration berfungsi menyatukan
tempat penyimpanan (arsip) yang berbeda ke
dalam satu data. Dalam hal ini, ada dua arsip
yang diambil sebagai data warehouse yaitu
data nasabah dan data pembayaran kredit.
3. Data reduction. Jumlah atribut dan tupel
yang digunakan untuk data training mungkin

KNSI 2014

terlalu besar, hanya beberapa atribut yang


diperlukan sehingga atribut yang tidak
diperlukan akan dihapus. Tupel dalam data
set mungkin terjadi duplikasi atau terdapat
tupel
yang
sama,
sehingga
untuk
memperkecil jumlah tupel, tupel yang sama
dijadikan akan dijadikan dalam satu tupel
untuk mewakili tupel tersebut.
Setelah memasuki tahapan ini, dihilangkan
record yang merupakan outliner sehingga
hanya berjumlah 110 record.
d. Tahap Modeling
Computing approach pada penelitian ini dipilih
berdasarkan studi literatur tentang dua algoritma
yaitu C 4.5 yang mampu mengklasifikasikan
pola pembayaran nasabah, serta AdaBoost yang
mampu
meningkatkan
tingkat
akurasi
pengklasifikasian yang dilakukan oleh Algoritma
C 4.5.

3.1 Algoritma C 4.5


Langkah yang pertama dilakukan adalah
melakukan perhitungan untuk mencari nilai entropi
dan informationi gain untuk menentukan node yang
akan dipecah. Menghitung jumlah kasus class
pembayaran tepat dan jumlah kelas pembayaran
terlambat dan Entropy dari semua kasus dan kasus
yang dibagi berdasarkan atribut pekerjaan, objek,
uang muka, angsuran, dan waktu jatuh tempo.
Kemudian, lakukan penyeleksian atribut dengan
menghitung Gain tertinggi. Langkah-langkah
tersebut dilakukan berulang sampai kriteria
penghentian pembuatan tree terpenuhi. Kemudian
didapatkan tree seperti pada Gambar 2.

1165

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 2 tree yang terbentuk dari algoritma C 4.5


3.2 Algoritma C 4.5 + AdaBoost
Kemudian ditambahkan AdaBoost untuk
meningkatkan akurasi dari klasifikasi tersebut.
Pada algoritma Adaboost ini, pertama-tama nilai
bobot untuk setiap tuple pada himpunan D
diinisialisasi sebesar 1/d (d=jumlah anggota
himpunan D). Setelah suatu model Mi dibangkitkan,
kemudian dihitung tingkat kesalahannya (error rate),
dengan cara menjumlahkan nilai bobot dari setiap
tuple yang misclassified (salah klasifikasi) pada Mi.
Error rate ini dapat dihitung menggunakan rumus:
(3)
Error(Mi) =
Dimana err(Xj) merupakan misclassified error
dari tuple Xj. Bila tuple tersebut tergolong
misclassified, maka nilai err(Xj) adalah 1,

sedangkan bila tidak nilainya 0. Bila error rate Mi


melebihi 0,5, model tersebut tidak digunakan,
kemudian akan dibangkitkan lagi training set Di
yang baru, yang akan menurunkan model Mi yang
baru pula. Setelah suatu tuple pada putaran ke-i
terklasifikasi dengan benar, maka nilai bobotnya
dikalikan dengan error(Mi)/(1-error(Mi)). Setelah
didapatkan nilai bobot dari seluruh tuple
yangterklasifikasi dengan benar, lalu nilai bobot dari
seluruh tuple (termasuk yang misclassified)
dinormalisasikan, dengan cara mengalikannya
dengan jumlah nilai bobot yang lama (sebelumnya),
lalu dibagi dengan jumlah nilai bobot yang baru.
Setelah itu, dilakukan penambahan algoritma
AdaBoost untuk pada algoritma C 4.5. Hasil dari
penambahan ini, terdapat model yang terbentuk saat
nilai bobot 1.771 dengan tree seperti pada Gambar 3.

Gambar 3 Algoritma C 4.5 + AdaBoost yang terbentuk dari pembobotan 1.717


8.

Hasil Penelitian Dan Pembahasan

Secara singkat, confusion matrix memberikan


perincian mendetail mengenai misclassifications.
Kelas yang diprediksi akan ditampilkan di bagian
atas matriks, dan kelas diamati di sisi kiri. Setiap sel
berisi sejumlah menunjukkan berapa banyak kasus
yang sebenarnya dari kelas yang diamati diberikan
ditugaskan oleh model ke kelas diprediksi diberikan.
Setelah data uji dimasukkan ke dalam confusion
matrix, hitung nilai-nilai yang telah dimasukkan
tersebut untuk dihitung jumlah precision, recall dan
accuracy. Perbandingan hasil pengujian dengan C
4.5 dan C 4.5 + Ada Boost dapat dilihat di Tabel 1.

KNSI 2014

Tabel 1 perbandingan precision, recall dan accuracy


C 4.5 (%)
Precision
Accuracy
Recall

78.82 %
77.27 %
90.54 %

C 4.5 +
AdaBoost (%)
80.95 %
80.00 %
91.89 %

Kurva ROC menunjukkan trade-off antara true


positive rate (proporsi tuple positif yang
teridentifikasi dengan benar) dan false positive rate
(proporsi tuple negatif yang teridentifikasi salah
sebagai positif) dalam suatu model. Untuk mengukur
ketelitian dari suatu model, kita dapat mengukur
area di bawah kurva ROC.

1166

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

(a)
(b)
Gambar 4 perbandingan Area Under Curve dimana (a) untuk Algoritma C 4.5 dan (b) untuk Algoritma C 4.5 +
Adaboost.
Gambar 4(a) menunjukkan grafik ROC
plot titik. Sebaliknya, jika tupel milik kelas tidak
dengan nilai AUC (Area Under Curve) dengan C 4.5
ketika memiliki false positif, maka kurva ROC
sebesar 0.664. Sedangkan nilai AUC yang
bergerak ke kanan dan plot titik. Proses ini diulang
menggunakan C 4.5 dan AdaBoost mencapai angka
untuk setiap tupel tes (setiap kali bergerak ke atas
0.742 seperti terlihat pada gambar 4(b). Akurasi
kurva untuk true positif atau terhadap hak untuk
AUC dikatakan sempurna apabila nilai AUC
false positif).
mencapai 1.000 dan akurasinya buruk jika nilai
Sedangkan
hasil
perbandingan
dengan
AUC dibawah 0.500. Jika memiliki true positif
algoritma
lainnya,
yaitu
Bagging,
masih
(sebuah tupel positif yang benar diklasifikasikan)
menghasilkan tingkat akurasi yang tinggi untuk C
maka pada kurva ROC akan bergerak ke atas dan
4.5 + AdaBoost, seperti terlihat pada gambar 5.

Gambar 5 Kurva ROC perbandingan akurasi C 4.5, C 4.5 + AdaBoost dan C 4.5 + Bagging
9.

Kesimpulan Dan Saran

Dengan
dihasilkannya
klasifikasi
pola
pembayaran kredit motor di perusahaan pembiayaan
dengan akurasi 80.00% merupakan tingkat akurasi
yang baik, sehingga kelancaran proses penilaian
kelayakan kredit dapat tercipta dan pola pembayaran
terlambat (menunggak) sudah terprediksi dari awal
untuk dapat diwaspadai agar jangan menjadi suatu
kredit macet.
Tingkat akurasi algoritma C 4.5 dan AdaBoost
pada eksperiment ini sudah mencapai tingkat baik,
sehingga dapat meningkatkan ketelitian dalam proses
klasifikasi dan prediksi dengan cara menambahkan
beberapa atribut dari histori pembayaran kredit

KNSI 2014

nasabah yang ada sehingga dihasilkan pola klasifikasi


yang lebih akurat.
Berdasarkan hasil penelitian diatas, sudah dapat
menjadi kontribusi untuk pihak perusahaan
pembiayaan, namun terdapat beberapa hal yang dapat
menjadi sarankan untuk penelitian selanjutnya adalah
pola klasifikasi diterapkan kedalam suatu perangkat
lunak aplikasi untuk memperlancar proses penilaian
pola pembayaran kredit. Untuk meningkatkan tingkat
akurasi sebaiknya menggunakan data dalam jumlah
yang banyak dan bersumber dari beberapa perusahaan
pembiayaan lainnya. Serta untuk mempermudah
proses klasifikasi, sebaiknya dapat ditemukan cara
untuk menentukan pembobotan pada algoritma C 4.5
secara otomatis.

1167

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Daftar Pustaka :
[1] A. Heiat, Modeling Consumer Credit Scoring
Through Bayes Network Heiat, Social Sciences,
vol. 1, no. 3, pp. 132141, 2011.
[2] J. Han and M. Kamber, Data Mining: Concepts
and Techniques. 2006.
[3] H. Yu, X. Huang, X. Hu, and H. Cai, A
Comparative Study on Data Mining Algorithms
for Individual Credit Risk Evaluation, in 2010
International Conference on Management of eCommerce and e-Government, 2010, pp. 3538.
[4] B. Sartono and U. D. Syafitri, METODE
POHON GABUNGAN: SOLUSI PILIHAN
UNTUK
MENGATASI
KELEMAHAN
POHON REGRESI, Forum Statistika dan
Komputasi,, vol. 15, no. 1, pp. 17, 2010.
[5] Y. Freund, R. E. Schapire, and M. Hill,
Experiments with a New Boosting Algorithm,
Murray Hill, 1996.
[6] J. Bastos, Credit scoring with boosted decision
trees, Lisbon, 2008.
[7] Y. Jiang, Credit Scoring Model Based on the
Decision Tree and the Simulated Annealing
Algorithm, in World Congress on Computer
Science and Information Engineering, 2009, no.
2007, pp. 1822.

KNSI 2014

[8] J. Zurada, Could Decision Trees Improve the


Classification Accuracy and Interpretability of
Loan Granting Decisions
?, in Information
Systems, 2010, pp. 19.
[9] K. S. N. R. Indonesia, Undang-undang no 10
tahun 1998. 1998.
[10] P. R. Indonesia, Undang Undang No . 9 Tahun
1995 Tentang: Usaha Kecil, no. 9, 1995.
[11] X. Wu and V. Kumar, The Top Ten Algorithms
in Data Mining. USA: Taylor & Francis Group,
2009, p. 1.
[12] D. T. Larose, Discovering Knowlegde in Data An Introduction to Data Mining. Canada: A
JOHN WILEY & SONS, INC., PUBLICATION,
2005, p. 5.

1168

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-235
RANCANGAN SISTEM INFORMASI PENGELOLAAN PERALATAN
OLAHRAGA DENGAN PENDEKATAN FIXED-ASSET MANAGEMENT
LIFE CYCLe
1

1,2

Pepy Tri Anisa , 2 Sali Alas M

Jurusan Teknik Informatika, Fakultas Teknik, Universitas Pasundan


1,2
Jalan Setiabudi 193 Bandung 40153
1
pepytrianisa116@gmail.com, 2 sali@unpas.ac.id

Abstrak
Pengelolaan merupakan suatu aspek penting dalam sebuah organisasi atau perusahaan,karena peran pengelolaan
itu sendiri membuat segala sesuatunya menjadi lebih teratur dan terkontrol dengan baik. Salah satunya perlu
adanya suatu sistem pengelolaan peralatan pada sport center. Sport Center yang dilengkapi dengan peralatanperalatan olahraga yang disesuaikan dengan beragamnya aktivitas olahraga yang ada pada sport center tersebut.
Sistem pengelolaan pada sport center ini digunakan untuk memantau sejauh mana,bagaimana dan seperti apa
peralatan olahraga tersebut dipakai. Sistem pengelolaan peralatan olahraga ini memanfaatkan model Fixed-Asset
Management Life Cycle, dan diselesaikan sesuai tahapan-tahapan pada metodologi SSADM. Hasil akhir adalah
sebuah rancangan sistem informasi yang dapat digunakan untuk mengelola peralatan di sport center,
menggunakan pendekatan Fixed-Asset Management Life Cycle.
Kata kunci : pengelolaan, peralatan olahraga,sport center, fixed-asset management life cycle, SSADM

1.

Pendahuluan

Pengelolaan Peralatan Olahraga di Sport


Center merupakan suatu sistem pengelolaan
peralatan olahraga pada sport center yang dapat
membantu dalam mengelola peralatan olahraga[1].
Pengelolaan pada sistem ini dapat adanya
pengumpulan semua data terkait peralatan olahraga
yang ada pada sport center yang nantinya akan
dikelola untuk selanjutnya menghasilkan suatu
kebutuhan informasi terkait kebutuhan yang ada
disport center tersebut. Dengan adanya siatem
pengelolaan peralatan pada suatu sport center akan
memberikan kemudahan dalam mengontrol kondisi
peralatan yang ada baik alat-alat itu dalam keadaan
baik,sering digunakan bahkan rusak sekalipun dapat
dilakukan pendataan secara keseluruhan dan
terstruktur dala penyajian data[1].
2.

Tujuan Penelitian

Adapun maksud dan tujuan dari penelitian ini


adalah :
a. Membangun sistem yang dapat mendukung
proses pengelolaan peralatan olahraga.
b. Memberikan informasi tentang peralatan
olahraga seluruh sport center terhadap pihak
manajemen dan pihak lain yang membutuhkan.
KNSI 2014

c. Merancang suatu requirement untuk perangkat


lunak yang dapat mendukung proses pengelolaan
peralatan olahraga sehingga lebih efektif.

Penelitian ini masih dalam tahap pra-riset


sehingga semua yang disampaikan merupakan
prospek-prospek yang ingin dilakukan dan ingin
dicapai, serta belum ada hasil-hasil yang bisa
disampaikan.
3.

Pemahaman Konsep

3.1 Pengelolaan Asset


Asset management berarti kegiatan atau praktek
yang
secara
sistematis
dan
terkoordinasi
meningkatkan kinerja, mengurangi resiko dan
menjaga pengeluaran dalam sistem aset dan aset
sebuah organisasi secara optimal yang akan
berdampak terhadap siklus hidup organisasi tersebut
dalam mencapai tujuan rencana strategis organisasi
tersebut. (Duncan Hughes, 2002, p3) [5]
Pengelolaan yang adalah substansi dari
mengelola,yang berarti suatu tindakan yang dimulai
dari
penyusunan
data,
merencanakan,
mengorganisasikan, melaksanakan sampai dengan
pengawasan dan penilaian (Drs. Winarno Hamiseno,
1978). [1]

1169

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

3.2 Fixed-Asset Management


Fixed-asset, atau yang disebut juga dengan
non-current asset, adalah suatu 15 item fisik yang
memiliki value dalam suatu periode tertentu.
(Hastings, 2010, p3) [4]
Contoh dari fixed-asset adalah bangunan,
mesin-mesin, dan berbagai alat lainnya yang
menunjang proses bisnis suatu organisasi.
Pekerjaan-pekerjaan manajemen fixed-asset berikut :
(Hastings, 2010, p4) [4]
1. Mengidentifikasi asset yang diperlukan
2. Mengidentifikasikan kebutuhan sumber daya
uang
3. Mendapatkan (membeli) asset
4. Menyediakan sistem support untuk logistik dan
perawatan untuk asset
5. Membuang (atau memperbaharui) asset
Asset life-cycle adalah suatu siklus hidup suatu
asset dari awal mula suatu asset tersebut dibutuhkan
sampai asset tersebut harus dihancurkan atau dijual.
Asset life-cycle bermula dari identifikasi
kebutuhan bisnis, kemudian dilanjutkan dengan
asset capability gap & requirement analysis, dan prefeasibility analysis.
Setelah analysis dilakukan, maka dilanjutkan
dengan
acquisition,
development
dan
implementation. Selama masa pakainya, fixed-asset
akan mengalami proses operation, logistic support
dan maintenance, yang dilakukan bersamaan dengan
monitoring dan reviewing.
Pada akhir masa hidupnya, sebuah fixed-asset
akan mengalami disposal, yaitu pemberhentian
pemakaian yang ditandai dengan penghancuran, dan
pemndah-tanganan seperti penjualan atau hibah.
4.

seperti digambarkan pada gambar 4. SSADM juga


dilengkapi beberapa teknik dan kakas untuk analisis
dan perancangan berupa representasi gambar dan
tabel. Detail penjelasan dari setiap stage, berikut ini
adalah penjelasannya : [2]
a. Feasibility Study
Merupakan penentuan kelayakan pembangunan
sebuah sistem dengan pertimbangan teknis,
finansial, organisasi dan dampak dari sistem.
b. Investigation Of Current Environment
Merupakan tahapan untuk memahami kondisi
lingkungan dan apa saja yang dibutuhkan untuk
membangun sistem.
c. Business System Options
Merupakan tahapan untuk menentukan fokus
bisnis serta batasan dari sistem dengan
pertimbangan otomasi, pengguna, manfaat dan
dampak dari sistem baru.

Metodologi

Penelitian ini dilakukan dengan metode The


Structure System Analysis and Design Method
(SSADM).
SSADM
merupakan
suatu
metodologi
pendekatan sistem untuk analisis dan desain sistem
informasi. Di dalam metodologi SSADM
Requirement Analysis merupakan keterlibatan
antara System Analysts, System Designers, IT
Professionals dan lainnya dalam menganalisis,
memahami, mengklarifikasi ,mendokumentasi dan
fokus [2].
Metodologi ini dikhususkan hanya untuk
analisis dan perancangan dengan membaginya
menjadi 5 modul utama, yaitu :
1. Feasibility Study
2. Requirements Analysis
3. Requirements Specification
4. Logical System Specification, dan
5. Physical Design
Setiap modul masih terbagi lagi kedalam 6
stage dan setiap stage terbagi atas sejumlah task,
KNSI 2014

Gambar 1. Metodologi SSADM


d. Definition Of Requirements
Merupakan tahapan pendefinisian fungsi dan
kebutuhan dari sistem.
e. Technical System Options
Merupakan tahapan implementasi fisik dari
sistem yang dibangun meliputi arsitektur
hardware, software, sumber daya manusia.
f. Logical Design
Merupakan tahapan penentuan interaksi antara
pengguna dengan sistem.
g. Physical Design
Merupakan tahapan akhir dari pembangunan
yang berisikan implementasi dari fungsi serta
spesifikasinya.

1170

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

5.

Perancangan Sistem

Sport Center Equipment


Management System.

2.1 Deskripsi Sistem


Pada
pendahauluan
sebelumnya
telah
dijelaskan bahwa Pengelolaan Peralatan Olahraga di
Sport Center merupakan suatu sistem pengeloaan
peralatan olahraga pada sport center yang dapat
membantu pekerja dalam mengelola peralatan
olahraga[1]. Pengelolaan pada sistem ini dapat
mengelola peralatan olahraga pada beberapa cabang
sport center yang nantinya terdapat satu pusat
kontrol yang mampu mengawasi kegiatan pada
cabang sport center tersebut. Sehingga pusat kontrol
menjadi pengeloaan terpadu dengan pengelolaan
data yang terdistribusi dan terpusat[1].
Trigger dari sistem ini adalah kebutuhan
pengelola untuk dapat mengontrol semua aspek
terkait peralatan olahraga yang ada pada sport
center.
2.2 Requirement System
Requirement terkait kebutuhan informasi yang
ada pada sistem pengelolaan peralatan di sport
center ini adalah :
1. Pengelolaan statistik penggunaan alat olahraga
2. Pengelolaan kerusakan peralatan olahraga
3. Pengelolaan perbaikan peralatan olahraga
4. Pengelolaan status alokasi peralatan alat olahraga
5. Pengelolaan perpindahan alat olahraga

2.4 Performansi yang diharapkan


Perubahan performansi yang diharapkan
dengan adanya Pengelolaan Peralatan Olahraga di
Sport Center ini diharapkan pengelolaan peralatan
olahraga dapat berjalan dengan baik dan informasi
yang didapatkan sesuai dengan kebutuhan
manajemen dan pihak-pihak lain terkait yang
memerlukan informasi dan juga memudahkan pihak
manajemen dalam pengontrolan di sport center.
6.

Model Penerapan Fixed-Asset Management


Lif Cycle

Untuk
model
penerapan
fixed-asset
management terhadap sistem pengelolaan peralatan
olahraga di sport center ini antara lain disesuaian
dengan pekerjaan yang ada pada manajemen fixed
yang digambarkan sebagai berikut : (Hastings, 2010,
p4) [4]
a. Mengidentifikasi asset yang diperlukan
b. Mengidentifikasi kebutuhan sumber daya uang
c. Mendapatkan (membeli) asset
d. Menyediakan sistem support untuk logistik dan
perawatan untuk asset
e. Membuang (atau memperbaharui) asset [4].

2.3 Keterkaitan pihak luar dengan sistem


Adanya keterlibatan pihak luar dengan sistem
yang memberikan manfaat ditunjukan pada tabel 1.
Tabel 51. Kontribusi External Entity
Id

Nama External
Entity

Bagian Pengadaan

Teknisi Perbaikan

Manager

KNSI 2014

Deskripsi
Merupakan bagian yang
mengatur pembelian alatalat olahraga yang baru
sesuai
permintaan
kebutuhan.
Merupakan pihak yang
dipanggil ketika
ada
kerusakan alat olahraga di
sport center.
Merupakan pihak yang
mengelola
atau
mengontrol
sistem
pengelolaan
peralatan
olahraga , manager ini
juga mendapat semua
laporan
terkait
pengelolaan
peralatan
olahraga yang ada pada

Gambar 2. Fixed-Asset Life Cycle (Hastings, 2010,


p6) [4]
Pejelasan global dari gambar diatas mengenai
Fixed-Asset Lifecycle dan dihubungkan dengan
Sistem Pengelolaan Peralatan Olahraga di Sport
Center yaitu, [1] bermula dari identifikasi kebutuhan
bisnis (Bussiness need or opportunity) yaitu
mengelola peralatan olahraga yang kemudian
dilanjutkan dengan asset requirement analysis dan
pre feasibility analysis dimana pada tahap ini semua
peralatan olahraga dilihat kesesuaian kebutuhan dan
bagaimana kelayakan dari peralatan tersebut sehingg

1171

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dalam penggunaannya sesuai dengan kebutuhan


yang ada pada sport center.
Setelah tahap analysis dilakukan maka
dilanjutkan dengan aquisition,development dan
implementation yang dilihat dari hasil analisis
sebelumnya mengenai penggunaan alat olahraga dan
kesesuaian kebutuhan peralatan alat olahraga.
Selama pada masa pemakaiannya (implementation)
fixed-asset ini akan mengalami beberapa proses
operation,logistic support dan maintenance yang
akan dilakukan bersamaan dengan monitoring dan
reviewing,pada tahapan-tahap ini berarti adanya
pengecekan terhadap peralatan olahraga di sport
center tersebut apakah dalam keadaan baik,rusak dan
lain sebagainya (maintenance) ketika adanya
kerusakan peralatan olahraga akan dilakukan oleh
teknisi perbaikan.
Pada akhirnya, sebuah fixed-asset akan
mengalami disposal yaitu pemberhentian pemakaian
yang ditandai dengan penghancuran, dan pemindahtangan seperti penjualan atau hibah[3]. Maksudnya
adalah ketika peralatan olahraga itu tidak sesuai dan
tidak terpakai adanya perpindahan alat olahraga ke
sport center lain,dan dilihat setelah itu bagaimana
status dari alokasi perpindahan peralatan olahraga
tersebut.
7.

dalam model web-base, yang


perancangan interaksi pengguna.

fokus

pada

Daftar Pustaka:
[1]

[2]

[3]

[4]
[5]

Bioma Teknologi, 2013. Proposal Mata


Kuliah Proyek Rekayasa Teknologi Informasi.
Jurusan Teknik Informatika UNPAS Bandung
Goodland, Mike & Slater, Caroline. 1995,
SSADM Version 4 : A Practical Approach,
England, McGraw
Darmagiri, Rahardi, Manatap Dolok, 2010,
Evaluasi Aplikasi Asset Management
Terhadap Kinerja Organisasi di Universitas
Confidential ,
http://thesis.binus.ac.id/ecolls/Doc/Bab2HTM
L/TSA20100041bab2/print.html , diakses 31
Desember 2013 pukul 12.15 WIB
Hastings, N. A. J., 2010, Physical Asset
Management, Springer
Hughes, D. 2002, Asset Management in
Theory and Practice, New Age International

Kesimpulan

Hasil penelitian sementara, sesuai pemaparan


diatas, maka untuk pencapaian dari beberapa tujuan
dan dari proses analisis adalah :
a. Suatu pengelolaan dilakukan untuk menunjang
kemudahan pihak manajemen dan pihak terkait
lainnya dalam pengontrolan dan mendapatkan
informasi di sport center seputar peralatan
olahraga.
b. Dibutuhkannnya suatu teknologi pendukung
untuk memenuhi semua requirement system.
c. Semua proses pengelolaan dilakukan oleh sistem
sehingga mengurangi ketidaksesuaian data dan
informasi karena adanya pendataan secara
keseluruhan dan terstruktur dalam penyajian
informasi tersebut di sport center.
d. Fixed-Asset Life Cycle adalah suatu siklus hidup
asset dari awal mula suatu asset tersebut
dibutuhkan sampai asset tersebut harus
dihancurkan,dijual [4] atau dipindahkan.
8.

Prospek Penelitian

Penelitian masih sementara, dan akan


dilanjutkan menggunakan metodologi SSADM,
dengan melakukan tahap :
a. Requirement Specification,
b. Logical Design, dan
c. Physical Design
Untuk membantu pengujian dan mendapatkan
masukkan dari pengguna, dibangun juga purwarupa
KNSI 2014

1172

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Lampiran :

Gambar 3. Diagram Konteks Sistem Pengelolaan Peralatan Olahraga Di Sport Center

KNSI 2014

1173

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-236
COLABORATIVE METHODS MODEL DALAM MEMBANDINGKAN
DOKUMEN UNTUK MENGUKUR PROSENTASE KEMIRIPAN
Junaidi1, Fifit Alfiah2, Tri Putri Utami3, Rizky Riendia Putri4, Megi Asmara5, Dedi Suhendi6
1,2,3,5,6

Teknik Informatika, 4 Sistem Komputer


STMIK Raharja, Jl. Jend. Sudirman No.40, Modern, Tangerang, 15117
1
free.junaidi@gmail.com, 2 fifitalfiah@gmail.com, 3 putri_gdance@yahoo.com,
4
rizkyriendiaputri@ymail.com, 5 megi.asmara@gmail.com, 6 hendi_534@yahoo.com
1,2,3,4,5,6

Abstrak
Dalam dunia pendidikan terkadang terjadi praktik plagiatrisme / penjiplakan hasil penelitian dan penulisan.
Plagiatrisme atau yang sering di sebut dengan tindakan plagiat adalah penjiplakan atau pengambilan karangan,
pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan pendapat sendiri. Seperti
mahasiswa yang sedang membuat penulisan ilmiah skripsi, terjadi tindakan plagiat dalam menyalin data (copy
and paste). Adanya persamaan judul penulisan ilmiah skripsi antar mahasiswa membuat mahasiswa melakukan
penyalinan teks atau data, sehingga memicu terjadinya penulisan ilmiah yang sama karena bersumber dari data
yang sama, hal ini juga didukung melimpahnya sumber informasi di internet. Untuk mendeteksi adanya tingkat
kesamaan sumber data dokumen dan source code dapat dilakukan beberapa pendekatan yang sudah banyak
dipakai. Pada penelitian ini akan di paparkan beberapa metode pendeteksi plagiat, sebagai solusi dari masalah
tindakan plagiat yang telah terjadi selama ini. Dengan menggabungkan beberapa motode beberapa pendekatan,
seperti pendekatan Algoritma Winnowing, Algoritma Jaro-Winkler, dan Algoritma Rabin-Karp diharapkan dapat
menghasilkan prosentasi akurasi yang tinggi, hal ini dimungkinkan masing masing pendekatan memiliki
beberapa kelemahan dan kelibihan. Colaborative methods model dapat menciptakan prosentasi kemiripan yang
tinggi dalam membandingkan dokumen karena antara pendekatan yang satu dengan yang lainnya bisa saling
menutupi kekurangan.
Kata kunci: plagiatrisme, dokumen, winnowing, rabin-karp, jaro-winkler, collaborative methods

1.

Pendahuluan

Dalam dunia pendidikan sangat dan sering


terjadi praktik plagiarisme (penjiplakan) dalam
penelitian dan penulisan ilmiah bagi mahasiswa.
Penjiplakan atau plagiat menurut Permendiknas,
(Pencegahan dan Penanggulangan Plagiat di
Perguruan Tinggi, No 7, Pasal 1 ayat 1 2010)
Plagiarisme atau yang sering di sebut dengan
tindakan plagiat adalah penjiplakan atau
pengambilan karangan, pendapat, dan sebagainya
dari orang lain dan menjadikannya seolah karangan
dan pendapat sendiri. Tindak plagiat kerap muncul
dalam berbagai versi ada yang melakukan
pengambilan keseluruhan dokumen karya orang
KNSI 2014

lain dan menyebutnya karya sendiri, ada yang


menulis kembali dan menerbitkannya, ada yang
hanya menggunakan sebagian karya orang lain
dengan mengabung-gabungkan beberapa karya
orang lain.

Untuk meminimalisasi praktik plagiarisme,


diperlukan pendeteksian terhadap penulisan. Oleh
karena itu perlu dibuat sebuah model aplikasi yang
dapat mendeteksi kesamaan dokumen. Steven
(2009: 19) telah melakukan penelitian tentang
pendeteksian plagiarisme dengan menggunakan
algoritma
Rabin-Karp.
Rabin-Karp
adalah
algoritma pencarian kata yang mencari sebuah pola

1174

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

berupa substring dalam sebuah teks menggunakan


hashing (Khan & Pateriya, 2012: 4) dan metode kgram. K-gram adalah rangkaian terms dengan
panjang k. Kebanyakan yang digunakan sebagai
terms adalah kata. K-gram merupakan sebuah
metode yang diaplikasikan untuk pembentukan kata
atau karakter. Sedangkan algoritma Winnowing
(Schleimer, Wilkerson, & Aiken, 2003: 4).
Winnowing
menggunakan
window
sebagai
metodenya, yaitu pembentukan window setelah
proses hashing. Setelah pembentukan window yang
berisi nilai-nilai hash, maka dipilih nilai hash yang
paling kecil dari setiap window. Jika ada lebih dari
satu nilai yang paling kecil di proses Windowing,
maka nilai yang terkecil pada window sebelumnya
itu dipilih untuk dijadikan documents ngerprints.
Fingerprints inilah yang akan dijadikan dasar
pembanding antar file-file teks yang telah
dimasukkan. Sebuah dokumen dikatakan telah
menjiplak dokumen lain apabila memiliki tingkat
kesamaan yang melebihi batas toleransi tertentu
yang telah ditentukan. Dari algoritma yang telah
disebutkan di atas Jaro-Winkler distance memiliki
ketepatan yang baik di dalam pencocokan string
yang relatif pendek. Metode ini dipilih dikarenakan
setelah dilakukannya proses tokenizing algoritma
ini dapat secara akurat memeriksa salinan antar
dokumen.
2.

Pembahasan

Beberapa jenis plagiarism seperti word-forword plagiarism yaitu menyalin setiap kata secara
langsung tanpa diubah sedikitpun, plagirism of
authorship yaitu mengakui hasil karya orang lain
sebagai hasil karya sendiri dengan cara
mencantumkan nama sendiri menggantikan nama
pengarang yang sebenarnya, plagiarism of ideas
yaitu mengakui hasil pemikiran atau ide orang lain
dan plagiarism of sources yaitu menggunakan
kutipan dari karya orang lain tanpa mencantumkan
sumbernya.
2.1 Metode Algoritma Winnowing
Algoritma winnowing merupakan algoritma
dokumen fingerprinting yang digunakan untuk
mendeteksi salinan dokumen dengan menggunakan
teknik hashing. Untuk meng-hash dokumen dengan
menggunakan k-gram, panjang substring k dimana
k merupakan nilai yang dipilih oleh pengguna.
Dokumen akan dibagi ke dalam k-gram yang
mungkin dan kemudian k-gram tersebut akan di
hash. Untuk memilih fingerprint dari hasil yang di
hash, dilakukan pembagian dengan menggunakan
window w, dan dipilih nilai yang paling kecil.
Dari setiap window dipilih nilai hash yang
paling minimum atau kecil. Jika terdapat nilai
minimum lebih dari satu nilai, maka pilih dari
window sebelah kanan. Kemudian simpan semua
KNSI 2014

hasil hash yang telah dipilih yang merupakan


fingerprint dokumen.
Sebagai contoh ingin membandingkan
beberapa dokumen dan ingin menemukan
prosentasi persamaan antar dokumen, maka
propertis yang dilakukan adalah:
- Jika terdapat string yang sama yang panjangnya
sama dengan panjang t, dimana t merupakan
jaminan ambang nilai yang ditentukan, maka
pencocokan terdeteksi.
- Tidak dapat mendeteksi beberapa pencocokan
jika lebih pendek dari gangguan nilai ambang,
k. Nilai konstan t dan k t dipilih oleh
pengguna. Menghindari pencocokan string yang
sama dibawah nilai gangguan nilai ambang
dengan mempertimbangkan hash k-grams.
Input dari proses document fingerprinting
adalah file teks. Kemudian output-nya akan berupa
sekumpulan nilai hash yang disebut fingerprint.
Fingerprint inilah yang akan dijadikan dasar
pembanding antara file-file teks yang telah
dimasukkan. Salah satu prasyarat dari algoritma
deteksi penjiplakan adalah whitespace insensitivity,
dan algoritma Winnowing telah memenuhi
prasyarat tersebut yaitu membuang seluruh
karakter-karakter yang tidak relevan seperti: tanda
baca, spasi dan juga karakter lain, sehingga
nantinya hanya karakter-karakter yang berupa huruf
atau angka yang akan diproses lebih lanjut .
Secara garis besar, berikut konsep algoritma
Winnowing bekerja: (1). Penghapusan karakterkarakter
yang tidak relevan (whitespace
insensitivity), (2) Pembentukan rangkaian gram
dengan ukuran k, (3) Penghitungan nilai hash, (4)
Membagi ke dalam window tertentu, (5) Pemilihan
beberapa
nilai
hash
menjadi
document
fingerprinting.
2.2 Metode Algoritma Jaro-Winkler

Algoritma Jaro-Winkler distance adalah


merupakan varian dari Jaro distance metrik yaitu
sebuah algoritma untuk mengukur kesamaan antara
dua string, biasanya algoritma ini digunakan di
dalam pendeteksian duplikat. Semakin tinggi JaroWinkler distance untuk dua string, semakin mirip
dengan string tersebut. Jaro-Winkler distance
terbaik dan cocok untuk digunakan dalam
perbandingan string singkat seperti nama orang.
Skor normalnya seperti 0 menandakan tidak ada
kesamaan, dan 1 adalah sama persis.
Algoritma Jaro-Winkler distance memiliki
kompleksitas waktu quadratic runtime complexity
yang sangat efektif pada string pendek dan dapat
bekerja lebih cepat dari algoritma edit distance.
Dasar dari algoritma ini memiliki beberapa bagian
yaitu menghitung panjang string, menemukan
jumlah karakter yang sama di dalam dua string, dan
menemukan jumlah transposisi.

1175

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Pada algoritma jaro digunakan rumus untuk


menghitung jarak (dj) antara dua string yaitu s1dan
s2 adalah :

Akan tetapi bila mengacu kepada nilai yang


akan dihasilkan oleh algoritma Jaro-Winkler maka
nilai jarak maksimalnya adalah 1 yang menandakan
kesamaan string yang dibandingkan mencapai
seratus persen atau sama persis. Biasanya s1
digunakan sebagai acuan untuk urutan di dalam
mencari transposisi, yang dimaksud transposisi di
sini adalah karakter yang sama dari string yang
dibandingkan akan tetapi tertukar urutannya.
Jaro-Winkler distance menggunakan prefix
scale (p) yang memberikan tingkat penilaian yang
lebih, dan prefix length (l) yang menyatakan
panjang awalan yaitu panjang karakter yang sama
dari
string
yang
dibandingkan
sampai
ditemukannya ketidaksamaan. Bila string s1dan s2
yang
diperbandingkan,
maka
Jaro-Winkler
distancenya (dw) adalah:

pencarian string dan bukan pencocokan string


seperti Knuth-Morris-Pratt atau Boyer-Moore
karena memang algoritma Rabin-Karp tidak
bertujuan menemukan string yang cocok dengan
string masukan, melainkan menemukan pola
(pattern) yang sekiranya sesuai dengan teks
masukan.
Untuk teks dengan panjang n dan pola dengan
panjang m, waktu komputasi terbaik adalah O(n),
sedangkan terburuknya adalah O((n-m+1)m).

Langkah-langkah dalam algoritma Rabin Karp :


Menghilangkan tanda baca dan mengubah ke
teks sumber dan kata yang ingin dicari menjada
kata-kata tanpa huruf kapital.
Membagi teks ke dalam gram-gram yang
ditentukan nilai k-gram nya.
Mencari nilai hash dengan fungsi rolling hash
dari tiap gram yang terbentuk.
Mencari nilai hash yang sama antara 2 teks.
Menentukan persamaan 2 buah teks dengan
persamaan Dice's Similarity Coefficient.
Pada dasarnya, algoritma Rabin-Karp akan
membandingkan nilai hash dari string masukan dan
substring pada teks. Apabila sama, maka akan
dilakukan perbandingan sekali lagi terhadap
karakter-karakternya. Apabila tidak sama, maka
substring akan bergeser ke kanan. Kunci utama
performa algoritma ini adalah perhitungan yang
efisien terhadap nilai hash substring pada saat
penggeseran dilakukan. Berikut dijelaskan contoh
cara kerja algoritma Rabin-Karp. Diberikan
masukan cab dan teks aabbcaba. Fungsi hash
yang dipakai misalnya akan menambahkan nilai
keterurutan setiap huruf dalam alfabet (a = 1, b = 2,
dst.) dan melakukan modulo dengan 3. Didapatkan
nilai hash dari cab adalah 0 dan tiga karakter
pertama pada teks yaitu aab adalah 1.

2.3 Metode Algoritma Rabin-Karp

Algoritma Rabin-Karp adalah suatu algoritma


pencarian string yang ditemukan oleh Michael
Rabin dan Richard Karp. Algoritma ini
menggunakan hashing untuk menemukan sebuah
substring dalam sebuah teks. Hashing adalah
metode yang menggunakan fungsi hash untuk
mengubah suatu jenis data menjadi beberapa
bilangan bulat sederhana. Disebut algoritma
KNSI 2014

Hasil perbandingan ternyata tidak sama, maka


substring pada teks akan begeser satu karakter ke
kanan. Algoritma tidak menghitung kembali nilai
hash substring. Disinilah dilakukan apa yang
disebut rolling hash yaitu mengurangi nilai karakter
yang keluar dan menambahkan nilai karakter yang

1176

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

masuk sehingga didapatkan kompleksitas waktu


yang relatif konstan pada setiap kali pergeseran.
Setelah pergeseran, didapatkan nilai hash dari
fingerprint abb (abb = aab a + b) menjadi dua
(2 = 1 1 + 2).

Hasil perbandingan juga tidak sama, maka


dilakukan pergeseran. Begitu pula dengan
perbandingan ketiga. Pada perbandingan keempat,
didapatkan nilai hash yang sama.

Karena nilai hash sama, maka dilakukan


perbandingan string karakter per karakter antara
bca dan cab. Didapatkan hasil bahwa kedua
string tidak sama. Kembali substring bergeser ke
kanan.

Pada perbandingan yang kelima, kedua nilai


hash dan
karakter pembentuk string sesuai,
sehingga solusi ditemukan. Dari hasil perhitungan,
kompleksitas waktu yang dibutuhkan adalah
O(m+n) dengan m adalah panjang string masukan
dan n adalah jumlah looping yang dilakukan untuk
menemukan solusi. Hasil ini jauh lebih mangkus
daripada kompleksitas waktu yang didapat
menggunakan algoritma brute-force yaitu O(mn).

3.

Implementasi

Colaborative methods model merupakan


penggabungan beberapa metode algoritma dalam
menentukan tingkat kemiripan dokumen. Dalam hal
ini model yang digunakan adalah metode algoritma

KNSI 2014

winnowing, metode algoritma jaro-winkler dan


metode algoritma rabin-karp.
Langkah konkrit dari collaborative methods
model ini dalam mengukur prosentase kemiripan
adalah dengan melakukan beberapa proses.
Melakukan pengukuran tingkat kemiripan
menggunakan metode algoritma winnowing,
kemudian memberikan hasil yang dimunculkan
oleh metode algoritma winnowing ini dalam bentuk
huruf dan angka apa saja yang digunakan.
Kemudian melakukan kalkulasi pemecahan
kalimat menjadi kata, dan kata menjadi huruf, yang
kemudian mengabungkan menjadi beberapa grup
huruf dan angka yang digunakan untuk menghitung
berapa banyak masing masing huruf dan angka
yang digunakan sesuai dengan grup masingmasing.
Melakukan pengukuran tingkat kemiripan
menggunakan metode algoritma Jaro-Winkler, hasil
yang dimunculkan oleh algoritma ini adalah berupa
nilai 0 jika tidak ada persamaan, dan nilai 1 jika
memang sama persis.
Kemudian membandingkan hasil dari metode
jaro-winkler dengan metode algoritma winnowing.
Melakukan
pengkuran
tingkat
kemiripan
menggunakan metode algoritma rabin-karp, dimana
motode algoritma rabin-karp dilakukan dengan
teknik pencarian berdasarkan masukan.
Nilai masukan yang diciptakan oleh metode
algoritma winnowing dalam bentuk berapa banyak
jumlah masing-masing huruf dan berapa banyak
jumlah masing-masing angka akan menjadi input
pada metode algoritma rabin-karp dalam pencarian
sambil menghitung berapa banyak yang ditemukan
berdasarkan huruf dan angka yang diciptakan pada
metode algoritma winnowing.

4.

Kesimpulan

Plagiatrisme adalah tindakan tidak terpuji,


melanggar etika, dan pastinya menlanggar hukum,
sebenarnya tindakan plagiat hanya memberikan
keuntungan sesaat, hal ini terjadi karena pada
kalangan pendidikan maupun akademis tidak
menyadari bahwa tindakan plagiat karya orang lain
akan merugikan dirinya sendiri. Karena dengan
adanya model pendeteksi plagiat dokumen
kemiripan pola antar dua buah dokumen dapat
dicari dengan menerapkan prinsip beberapa metode
pendeteksi plagiat yaitu algoritma Winnowing
menggunakan window sebagai metodenya, yaitu
pembentukan window setelah proses hashing,

1177

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

algoritma Jaro-Winkler untuk mengukur kesamaan


antara dua string dengan metode String Metric, dan
algoritma Rabin-Karp adalah algoritma pencarian
kata yang mencari sebuah pola berupa substring
dalam sebuah teks menggunakan hashing dan
metode k-gram.
Dalam uji cobanya yang menggunakan
beberapa algoritma dapat berjalan dengan baik
untuk memeriksa kemiripan dokumen yang identik
atau sama seratus persen. Hal ini dikarenakan
urutan kata-kata yang dibandingkan sangat sesuai,
dan beberapa algoritma yang telah dibahas baik
untuk
dimanfaatkan
dalam
melakukan
pendeteksian terhadap tindak plagiat dokumen.

Daftar Pustaka:
[1] Firdaus, Bagus, Hari, 2003, Deteksi Plagiat
Dokumen Menggunakan Algoritma RabinKarp, Jakarta, Jurnal Ilmu Komputer Dan
Teknologi Informasi 2003, Vol III, No.2
[2] Kurniawati, Anna, dkk, 2008, Perbandingan
Pendekatan Deteksi Plagiarism Dokumen
Dalam Bahasa Inggris, Jakarta, KOMMIT
2008.

KNSI 2014

1178

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-238.
ENTERPRISE APPLICATION INTEGRATION MENGGUNAKAN
ACTIVEMQ DAN CENTRAL AUTHENTICATION SERVICE
STUDI KASUS: INTEGRASI STUDENT PORTAL,
E-LEARNING DAN E-LIBRARY UNPAR
Andri1, Gede Karya2
1

Jurusan Teknik Informatika, Fakultas Teknologi Informasi dan Sains, Universitas Katolik Parahyangan
Jl. Ciumbuleuit No. 94 Bandung, 40141
1
7307023@student.unpar.ac.id, 2 gkarya@unpar.ac.id

Abstrak
Enterprise Application Integration (EAI) merupakan salah satu kerangka kerja integrasi aplikasi enterprise. Pada
makalah ini dibahas tentang bagaimana mengintegrasikan aplikasi menggunakan konsep EAI khususnya model
integrasi fungsional dan presentasi. Integrasi ini diterapkan pada kasus integrasi aplikasi Student Portal, ELearning dan E-Library Universits Katolik Parahyangan (Unpar). Integrasi menggunakan model umum yang
telah didefinisikan sebelumnya, dan menggunakan teknologi message bus (middleware ActiveMQ dan Stomp)
serta teknologi single sign on (SSO) menggunkaan Central Authentication Service (CAS) dan Web Portal.
Integrasi diimplementasikan menggunakan PHPStomp dan PHPCAS. Hasil implementasi dan pengujian
menunjukkan bahwa integrasi dapat berjalan dengan baik untuk menjalankan 8 skenario integrasi yang telah
didefinisikan. Pada penelitian ini juga ditemukan bahwa integrasi menimbulkan usaha minimum dalam
memodifikasi sistem eksisting, sehingga resiko perubahannya dapat diminimasi.
Kata kunci : EAI, SSO-CAS, middleware active MQ, integrasi funsional, integrasi presentasi

1.

Pendahuluan

1.1 Latar Belakang


Organisasi enterprise memiliki banyak fungsi
dan sumberdaya yang berkolaborasi untuk mencapai
tujuan organisasi. Dalam konteks sistem informasi,
setiap fungsi diotomasi sebagian atau seluruhnya
menggunakan teknologi informasi tertentu. Karena
banyaknya fungsi yang diotomasi dan keterbatasan
anggaran dan pertimbangan lainnya, maka
pengembangan sistem informasi biasanya dilakukan
bertahap sesuai dengan skala prioritas. Akibat dari
pengembangan yang bertahap dan perkembangan
teknologi informasi yang cepat, maka akan ada
beberapa versi aplikasi sistem informasi dengan
variasi teknologi yang mengikuti perkembangan
zaman.
Persoalan muncul pada saat mengintegrasikan
sistem-sistem tersebut dalam rangkaian proses
bisnis. Data-data juga harus terintegrasi dalam
konteks konsistensi dan keutuhan representasi
KNSI 2014

domain bisnis yang dikelola. Oleh karena itu,


diperlukan suatu strategi yang tepat sehingga tidak
melakukan perubahan aplikasi lama untuk beradaptasi dengan teknologi aplikasi terbaru. Dengan
demikian, integrasi sebaiknya dilakukan di tingkat
atas (high level) bukan di tingkat bawah (low level)
yang berkaitan dengan pemrograman dan struktur
basis data.
Salah satu kerangka kerja yang cocok untuk
persoalan di atas adalah Enterprise Application
Integration (EAI). Dalam EAI dimungkinkan untuk
mengintegrasikan aplikasi di tingkat data, fungsionalitas (proses bisnis) dan presentasi (common
facade). EAI adalah pembuatan solusi suatu
organisasi enterprise dengan menggabungkan
fungsionalitas dari aplikasi yang ada, paket aplikasi ,
dan kode baru dengan cara middleware umum yang
muncul sebagai kunci teknologi IT dalam suatu
organisasi. Middleware mengacu pada teknologi
yang menyediakan layanan ketidaktergantungan
aplikasi yang menengahi antar aplikasi [1].

1179

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

(MB). Dengan MB memungkinkan untuk


mengirimkan 1 atau lebih pesan dari suatu proses ke
proses lainnya. Integrasi data dilakukan dalam 2 hal,
yaitu: 1) dalam konteks suatu data yang dihasilkan
oleh suatu proses menjadi sumber data bagi proses
lain, 2) konsolidasi data untuk mendukung sistem
business intelligence (BI). Kedua konteks di atas
dapat diintegrasikan dengan model mediasi
menggunakan pola hub. Disediakan sebuah hub
yang memiliki fungsi ETL. ETL dapat dilakukan
dari satu data ke data lain, dan dari semua data ke
data warehouse (DW). Integrasi user interface
dilakukan menggunakan pola federasi dengan suatu
sistem single sign on (SSO) dan Web Portal (WP).
Dengan demikian setiap user hanya cukup login satu
kali saja, kemudian dapat mengakses semua aplikasi
sesuai dengan definisi otoritasnya dalam acces
control list (ACL). Dengan demikian, semua
integrasi memerlukan MB, ETL, DW, BI, WP yang
mendukung SSO.

1.2 Tinjauan Penelitian Sejenis


EAI
telah
banyak
diterapkan
untuk
mengintegrasikan aplikasi. Nilanjan Banerjee, dkk.
telah berhasil membentuk model dinamis agar dapat
menggabungkan teknologi baru ke dalam teknologi
eksisting dengan biaya yang minimal dan waktu
yang tidak lama [2]. Model tersebut dapat diterapkan
untuk kasus B2B (Business to Business) maupun
untuk B2C (Business to Consumers). Gede Karya
juga telah menerapkan EAI untuk mengintegrasikan
sistem dokumen management, business intelligence
dan aplikasi eksisting dalam membentuk sistem
manajemen pengambilan keputusan terintegrasi di
Bappenas RI [3]. Di Unpar, Gede Karya, dkk, juga
telah mengembangkan model umum integrasi
aplikasi sistem informasi menggunakan EAI seperti
dapat dilihat pada Gambar 1.1 [4].
Pada gambar 1.1 aplikasi sistem informasi
memiliki komponen proses dan data. Integrasi
proses dilakukan dengan pola mediasi menggunakan
model bus. Dalam hal ini menggunakan message bus

Web Portal (WP)

MB

SSO

ETL
Data Warehouse (DW)
Analisis
Reporting
Dashboard
Business Intelligence (BI)

Gambar 1.1. Model Integrasi Aplikasi Sistem Informasi Unpar menggunakan EAI

Model pada [4] telah diimplementasikan untuk


mengintegrasikan sistem finger print dengan sistem
informasi kepegawaian [5] dan diusulkan untuk
mengintegrasikan log aplikasi dari berbagai sumber
[6]. Pada penelitian ini model [4] digunakan untuk
mengintegrasikan
aplikasi
sistem
informasi
KNSI 2014

kemahasiswaan (Student Portal) dengan sistem ELearning [7] dan juga E-Library[8] menggunakan
middleware Active MQ [9], STOMP dan CAS[10].

2.

Metodologi Penelitian

1180

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Penelitian ini berfokus pada bagaimana


mengintegrasikan aplikasi Student Portal dengan
aplikasi E-Learning yang berbasis LMS Moodle dan
E-Library berbasis SLIM (Senayan). Integrasi
dilakukan pada tingkat proses (fungsional)
menggunakan ActiveMQ dan Stomp, serta pada
tingkat presentation menggunakan Portal dan CAS.
Penelitian dilakukan dengan langkah-langkah
sebagai berikut :
1. Studi tentang konsep dan teknologi yang
mengimplementasikan EAI, E-Learning/ LMS
Moodle dan E-Library SLIM.
2. Analisis integrasi menggunakan EAI.
3. Mengimplementasikan model integrasi.
3.

Konsep dan Teknologi EAI

EAI (Enterprise Application Integration)


adalah pembuatan dari solusi bisnis strategis yang
baru dengan mengkombinasikan fungsionalitas dari
aplikasi enterprise yang sudah ada, aplikasi komersil yang dikemas, dan kode baru dengan menggunakan middleware.
Middleware adalah perangkat lunak aplikasi
berdiri sendiri yang menyediakan layanan yang
memediasikan antar aplikasi. EAI memungkinkan
organisasi untuk mengintegrasikan aplikasi yang
beragam secara cepat dan mudah. Dengan
menggunakan EAI secara efektif, perusahaan dapat
memanfaatkan aset yang ada untuk menyediakan
produk dan layanan baru, untuk meningkatkan
hubungan dengan pelanggan, pemasok dan
stakeholder lain dan untuk mempersingkat
operasinya. EAI juga memungkinkan perusahaan
untuk lebih menyederhanakan interaksi antara
aplikasi-aplikasi perusahaan dengan mengadopsi
pendekatan standar untuk integrasi, dengan menggantikan ratusan atau ribuan desain integrasi
tertentu.
Pada bagian ini diuraikan tentang teknologi
EAI yang digunakan dalam penelitian ini, yaitu:
Active MQ, STOMP, dan CAS.
ActiveMQ[9], adalah salah satu aplikasi
message bus (MB) opensource berbasis Java. Dalam
konteks ini, ActiveMQ adalah sebuah message
broker yang mengimplementasikan Java Message
Service 1.1 (JMS). ActiveMQ dapat diakses
menggunakan bahasa Java, .NET, C/C++, Delphi
maupun bahasa scripting seperti Perl, Python, PHP
dan Ruby. ActiveMQ memberikan kemampuan bagi
aplikasi-aplikasi yang terhubung dengannya untuk
berkomunikasi dengan cara asynchronous.
Streaming Text Oriented Messaging Protocol
(STOMP) merupakan salah satu protokol yang
KNSI 2014

didukung oleh ActiveMQ. Pada aplikasi STOMP,


clients dan broker berkomunikasi (bertukar pesan)
menggunakan frame. Frames dapat disampaikan
melalui di atas jaringan TCP. Setiap frame terdiri
dari tiga elemen dasar: (1) Command, untuk
mengidentifikasi jenis operasi apa yang harus
dilakukan, (2) Header untuk menentukan sifat
tambahan dari setiap command, (3) Body, berisikan
pesan apa yang akan dikirimkan. Dan terakhir
ditutup oleh karakter null ASCII (@). Komunikasi
menggunakan STOMP dan ActiveMQ dapat
menggunakan pola producer-consumer (one to one)
atau publish- subscribe (one to many).
Central Authentication Service (CAS) [10],
adalah salah satu aplikasi yang menyediakan
layanan single sign on (SSO) berbasis web. Aplikasi
dapat mengakses CAS Server menggunakan library
Java (Jasig) maupun PHP (PHP-CAS). Dengan
menggunakan CAS otentifikasi menjadi jauh lebih
aman.
4.

Analisis Integrasi Aplikasi Student Portal,


E-Learning dan E-Library Unpar

4.1 Deskripsi Aplikasi Eksisting


Berikut ini adalah gambaran tentang aplikasi
eksisting yang diintegrasikan.
Student Portal (SP). Student Portal dalah
aplikasi yang menyediakan layanan kepada
mahasiswa untuk mendapatkan informasi tentang
nilai, jadwal kuliah, ujian (UTS dan UAS),
pembayaran, kalender akademik, profil mahasiswa
dan dapat juga melakukan registrasi rencana studi
atau FRS (Formulir Rencana Studi) dan PRS
(Perubahan Rencana Studi).
E-Learning. E-Learning adalah aplikasi yang
memberikan layanan kepada mahasiswa untuk
mengakses
bahan
perkuliahan
dan
dapat
mengirimkan tugas. Bagi mahasiswa, akses yang
diizinkan sangat terbatas, mahasiswa hanya mampu
mengakses aktivitas yang telah dibuat dosen atau
admin. Dosen dapat mengirimkan bahan perkuliahan
dan tugas-tugas serta melihat perkembangan nilai
mahasiswa.
E-Library
diimplementasikan
menggunakan LMS Moodle [7].
E-Library. E-Library adalah aplikasi yang
memberikan layanan kepada mahasiswa untuk
mencari ketersediaan dan memesan buku di
perpustakaan. Selain mahasiswa, terdapat juga user
lain yaitu pustakawan yang dapat melakukan
transaksi peminjaman dan menyetujui booking buku
dari mahasiswa. E-Library pada kasus ini
menggunakan SLIM (Senayan) [8].
4.2 Skenario Integrasi SP, E-Learning dan ELibrary
Pada penelitian ini ditangani 8 (enam) skenario
integrasi, antara lain :

1181

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

1. Setiap mahasiswa login hanya 1 (satu) kali dari


portal, atau dari salah satu aplikasi SP, ELearning atau E-Library untuk mengakses ketiga
aplikasi tersebut.
2. Setiap mahasiswa jika logout dari salah satu
aplikasi, maka akan logout otomatis dari ketiga
aplikasi tersebut.
3. Jika pada SP ada penambahan mahasiswa baru
(misalnya: dari penerimaan mahasiswa baru atau
pindahan), maka secara otomatis terjadi
pendaftaran member baru (ata mahasiswa
tersebut) di E-Learning dan E-Library, termasuk
juga akun baru pada sistem autentifikasi (CAS).
4. Jika pada SP ada penambahan mata kuliah baru,
maka secara otomatis terjadi pendaftaran mata
kuliah yang sama di E-Learning.
5. Jika mahasiswa melakukan registrasi mata kuliah
atau perubahannya melalui FRS/PRS di SP,
maka akan terjadi registrasi mata kuliah yang
sama (enrollment) pada E-Learning.
6. Ketika semester berakhir, yang berakibat pada
penutupan mata kuliah di SP, maka semua
matakuliah terkait akan di-unenroll di ELearning.
7. Ketika nilai matakuliah sudah keluar di SP, maka
akan terjadi unenrollment secara otomatis di ELearning atas mata kuliah dan mahasiswa yang
mengambilnya.

8. Jika pada SP ada mahasiswa yang lulus atau


keluar,
maka
secara
otomatis
terjadi
penutupan/nonaktif/ penghapusan data member
atas mahasiswa tersebut pada E-Learning dan ELibrary serta CAS.
4.3 Solusi Model dan Teknologi Integrasi
Berdasarkan skenario pada bagian 4.2 dan
model integrasi pada Gambar 1.1 di atas, dipilih
integrasi presentasi untuk menangani skenario 1 dan
2. Integrasi presentasi menggunakan CAS sebagai
SSO dan Portal untuk tampilan. Sedangkan untuk
mengintegrasikan skenario 3-8 menggunakan
integrasi fungsional menggunakan ActiveMQ
sebagai mesage bus (MB). Untuk mengakses
ActiveMQ digunakan STOMP. Keseluruhan solusi
integrasi dapat dilihat pada Gambar 4.1.
Pada Gambar 4.1 dapat dilihat bahwa CAS
Server sebagai SSO Server, diakses menggunakan
CAS Client 1 oleh Student Portal, CAS Client 2 oleh
E-Learning, CAS Client 3 oleh E-Library dan CAS
Client 4 oleh Portal.
Dari sisi fungsional (skenario 3-8) aplikasi
diintegrasikan melalui ActiveMQ menggunakan
protocol STOMP dengan mediasi Stomp1, 2, 3 dan
4. Setiap pesan yang menyatakan fungsi tertentu
disinkronisasi oleh PHP Stomp (1-4) melalui
middleware ActiveMQ.

Gambar 4.1. Arsitektur Integrasi SP, E-Learning dan E-Library menggunakan EAI
5.

Implementasi dan Pengujian

Implementasi dari solusi dengan arsitektur


pada Gambar 4.1. dapat dijelaskan sebagai berikut :
Aplikasi Student Portal diemulasikan sehingga
dapat menangani pendaftaran/ penonaktipan
mahasiswa, pendaftaran mata kuliah, dan fungsiKNSI 2014

fungsi yang telah dijelaskan pada bagian 4.1 tanpa


menggangu operasional Student Portal Unpar.
Sedangkan aplikasi E-Learning dan E-Library
diinstall baru khusus untuk percobaan dari source
LMS Moodle dan SLIM Senayan.
CAS Client, diimplementasikan menggunakan
PHP dengan library PHPCAS. Untuk CAS Client 1

1182

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

diimplementasikan dengan memodifikasi modul


login pada aplikasi Student Portal. Sedangkan untuk
CAS Client 2 dan 3 diimplementasikan dengan
menginstall modul/ plugin PHPCAS pada masingmasing aplikasi eksisting dan memodifikasi file
konfigurasi agar dapat terotentifikasi menggunakan
SSO CAS. Sedangkan khusus untuk CAS Client 4
dibuat sebagai bagian dari aplikasi Portal yang
dikembangkan. CAS Client menangani proses login
dan logout untuk aplikasi masing-masing ke CAS
Server. Dengan demikian setiap ada event login
untuk keempat aplikasi di atas akan muncul tampilan
CAS seperti pada Gambar 5.1.

Gambar 5.1. Diagram Kelas Stomp


Gambar 5.1. Tampilan SSO CAS
Stomp, juga diimplementasikan dengan PHP
menggunakan library PHPStomp. Stomp 1
diimplementasikan sebagai kelas Stomp_sp
bertugas sebagai publiser yang akan selalu
mensinkronisasi proses dari aplikasi Student Portal
ke ActiveMQ untuk skenario 3-8. Stomp 2
diimplementasikan sebagai kelas Stomp_moodle
bertugas sebagai subscriber untuk aplikasi ELearning untuk skenario 3-8. Sedangkan Stomp 3
diimplementasikan sebagai kelas Stomp_slims yang
bertugas sebagai subscriber untuk aplikasi E-Library
untuk skenario 3 dan 8. Khusus untuk Stomp 4
sebagai subscriber untuk aplikasi CAS Server untuk
skenario 3 dan 8 juga tidak diimplementasikan pada
penelitian ini, karena CAS Server yang digunakan
bersifat operasional Unpar dimana semua mahasiswa
telah teregistrasi di dalamnya. Aplikasi Stomp secara
keseluruhan dapat dilihat pada diagram kelas pada
Gambar 5.2. Khusus kelas StompFrame merupakan
implementasi dari frame yang digunakan sebagai
paket-paket pesan dalam komunikasi Stomp dengan
ActiveMQ.

KNSI 2014

Aplikasi Stomp dijalankan menggunakan


Scheduler pada lingkungan sistem operasi Windows
7.
Khusus menjamin konsistensi sinkronisasi dan
mengantisipasi
duplikasi
sinkronisasi
maka
disediakan basis data khusus untuk referensi bagi
apliaksi Stomp, seperti pada Gambar 5.2. Basis data
ini diimplementasikan menggunakan MySQL Server
5.1.

Gambar 5.2. Basis Data Sinkronisasi Stomp


Agar aplikasi Stomp dapat berjalan maka
terlebih dahulu harus dijalankan aplikasi ActiveMQ
dengan tampilan monitor seperti pada Gambar 5.3.

1183

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 5.3. Tampilan Monitor Active MQ


Dengan demikian, untuk setiap event pada
aplikasi Student Portal selalu disinkronisasi oleh
Stomp_sp seperti pada Gambar 5.4.
Pengujian telah dilakukan dengan cara
melakukan skenario 1-8 dengan hasil baik. Untuk
skenario 1 dan 2 (SSO CAS) dilakukan dengan

mengakses apliaksi portal telebih dahulu kemudian


muncul form login seperti pada Gambar 5.1. Setelah
login dengan akun yang benar, maka akan tampil
menu awal portal yang berisi link dari aplikasi
Student Portal, E-Learning dan E-Library. Jika link
salah satu aplikasi diklik, maka akan langsung
muncul tampilan aplikasi sesuai dengan akun yang
login, tanpa harus login terlebih dahulu. Demikian
juga jika kita mulai dengan 3 aplikasi lainnya maka
fenomena SSO berjalan dengan baik, termasuk
untuk kasus logout.
Khusus untuk pengujian Stomp, dilakukan
dengan skenario 3-8. Baik penambahan mahasiswa,
penambahan mata kuliah, registrasi melalui
FRS/PRS dan kasus lainnya memberikan hasil yang
baik.
Dengan demikian dapat disimpulkan bahwa
semua fungsi dari integrasi presentasi maupun
fungsionalitas sudah berjalan dengan baik.

Gambar 5.2. Tampilan Monitor Active MQ


6.

mendukung integrasi menggunakan SSO-CAS.


Dengan demikian usaha/ efort untuk integrasi
bisa dimimasi.

Kesimpulan dan Saran

Bersasarkan hasil penelitian dapat disimpulkan


beberapa hal penting :
1. Model integrasi EAI pada kasus Unpar
khususnya Student Portal, E-Learning dan ELibrary telah berhasil diimplementasikan
menggunakan model integrasi presentasi (SSOCAS) dan integrasi fungsional (ActiveMQStomp).
2. Pengujian
menunjukkan
bahwa
proses
sinkronisasi data berlangsung cepat dan tidak
berulang berkat adanya tabel referensi
sinkronisasi.
3. Integrasi menggunakan model EAI dapat
dilakukan dengan modifikasi minimum pada
aplikasi eksisting. Beberapa aplikasi paket,
seperti LMS Moodle dan SLIM juga telah
KNSI 2014

Daftar Pustaka:
1.

2.

3.

W. J. B. William A. Ruh, Francis X. Maginnis,


2001, Enterprise Application Integration.
Robert Ipsen.
Nilanjan Banerjee, Ashish Chordia, Prabina
Rajib, 2005, Seamless Enterprise Computing
Using.
Karya Gede, 2011, Strategi Integrasi Data Dan
Aplikasi Enterprais Menggunakan Enterprise
Application Integration Studi Kasus: DSS
BAPPENAS, Seminar Teknik Informatika dan
Sistem Informasi (SETISI) 2011, ISBN: 978602-8758-37-6, Halaman 152-157, Fakultas

1184

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Teknologi Informasi - Universitas Kristen


Maranatha, Bandung.
4. Karya Gede, 2012, Penerapan Enterprise
Application Integration sebagai Model
Integrasi Sistem Informasi di Universitas
Katolik Parahyangan, Seminar Nasional
Teknologi Informasi dan Komunikasi Terapan
(SEMANTIK), ISBN: 979-26-0255-0, halaman
182-188, Fakultas Ilmu Komputer, Universitas
Dian Nuswantoro, Semarang.
5. Karya Gede, Agustinus Wisnu Rumono,
Yuliati Tety, 2012, Penerapan Enterprise
Application
Integration
(EAI)
Dalam
Mengintegrasikan Sistem Aplikasi Berbeda
Platform, Studi Kasus: Integrasi Aplikasi
Finger Print Dengan Sipeg UNPAR, Seminar
Nasional
Komputer
dan
Elektro
(SENAPUTRO) 2012, Universitas Surakarta,
Solo.
6. Karya Gede, 2012, Penerapan Enterprise
Application Integration sebagai Model
Integrasi Sistem Log Berbeda Platform, Studi
Kasus Universitas Katolik Parahyangan,
Konferensi Nasional Sistem dan Informatika
(KNS&I 2012), ISSN: 1979-9845, halaman
381-386,
Sekolah
Tinggi
Manajemen
Informatika dan Teknik Komputer (TMIK)
STIKOM Bali, Denpasar.
7. M. Dougiamas, 2012, Modular object-oriented
dyna-mic
learning
environment,
https://moodle.org/.
8. Senayan, 2012, Senayan library management
system, http://slims.web.id/.
9. R. D. Bruce Snyder, Dejan Bosanac, 2011,
Active MQ In Action. Mannings.
10. Jasig, 2009, Central authentication service,
https://wiki.jasig.org/

KNSI 2014

1185

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-239

PENGENALAN GENRE MUSIK MELALUI EKSTRAKSI CIRI AUDIO


PADA DOMAIN WAKTU MENGGUNAKAN METODE K-MEANS
Enny Itje Sela
Teknik Informatika
STMIK AKAKOM YOGYAKARTA
ennysela@akakom.ac.id

Abstrak
Pada penelitian ini, dikembangkan sistem pengenalan pola pada data audio genre musik. Jenis genre musik
yang dipilih adalah rock, dangdut, dan country. Pengelompokan dilakukan melalui tahap pencuplikan data
lagu, melakukan ekstraksi ciri audio menggunakan ciri domain waktu rata-rata energi dan zero crossing rate,
dan pengenalan ciri menggunakan algoritma K-Means. Hasil pengujian menunjukkan bahwa nilai akurasi yang
diperoleh masih rendah.
Kata kunci : audio, domain waktu, K-Means, genre musik

energi dan zero crossing rate yang merupakan fitur


pada domain waktu.
1.

P en d ah u lu an
2.

Permasalahan utama yang terjadi apabila hendak


mengenali suatu pola tertentu adalah bagaimana
p r o s e s a k u i s i s i d a t a d i l a k u k a n s e hi n g g a
menghasilkan sejumlah data numerik yang
representatif dan konsisten terhadap sampel yang
diberikan. Dalam makalah ini, dicoba
mengaplikasikan suatu metoda sederhana untuk
mengenali genre musik sehingga dapat
diidentifikasi dengan baik oleh komputer dengan
memanfaatkan berbagai teori ekstraksi ciri untuk
data audio. Data audio merupakan salah satu bentuk
data yang dapat diolah untuk mengenali pola. Data
ini dihasilkan oleh sumber suara baik oleh sumber
alami (makhluk hidup) maupun sumber lainnya
(misalnya peralatan elektronik). Jenis-jenis data
audio yang sering digunakan untuk pengenalan pola
suara telah dikerjakan oleh beberapa peneliti sebagai
berikut [1][3][4][5][7][8][11].
Pada penelitian-penelitian tersebut input
data suara berasal dari suara manusia maupun
musik. Ekstraksi cirri yang digunakan juga
bervariasi antara lain fitur pada domain waktu (time
domain) maupun frekuens (frequency domain), Fast
Fourier Transform (FFT) dan lain-lain. Pada
penelitian ini dilakukan pemodelan data audio pada
genre musik rock, country, dan dangdut. Adapun
ekstraksi fitur yang digunakan adalah rata-rata

KNSI 2014

Tinjauan Pustaka
Berikut ini diberikan beberapa hasil
penelitian yang telah dikerjakan dan dipublikasikan

mengenai pengenalan suara baik musik, suara


manusia, maupun suara hewan. Pada penelitian [1]
dibuat sebuah sistem pengenalan suara manusia
dengan jaringan saraf tiruan metode propagasi balik
(back propagation) menggunakan personal
computer. Sinyal suara analog mula-mula dicuplik
menjadi sinyal digital dengan kecepatan cuplik 8000
Hz. Untuk proses ekstraksi parameter suara
digunakan metode Linear Predictive Coding (LPC)
untuk mendapatkan koefisien cepstral. Koefisien
cepstral LPC ini ditransformasikan ke dalam
domain frekuensi dengan Fast Fourier Transform
(FFT) 512 point. Hasil FFT selanjutnya diproses
dengan jaringan saraf tiruan back propagation 32160-100-30-30 untuk melakukan pengenalan. Lima
puluh sampel suara dari lima pembicara yang
berbeda digunakan sebagai input pada proses
pelatihan jaringan saraf tiruan. Hasil pengujian
proses pengenalan suara menunjukkan keberhasilan
90%.
Penelitian
[5],
mengimplementasikan
sistem
pengenalan
pembicaraan
dengan
menggunakan SAPI
(Speech
Application
Programming Interface) 5.1, Microsoft Speech
Engine dan bahasa pemrograman Delphi 5 yang

1186

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

digunakan untuk melakukan diktasi berbahasa


Inggris pada aplikasi berbasis teks. SAPI merupakan
mengembangkan engine pengenalan pembicaraan
yang dikembangkan Microsoft. Dengan adanya
SAPI memungkinkan pembuat aplikasi untuk
me ngim ple mentasika n sistem pe ngenalan
pembicaraan dengan menggunakan engine sesuai
yang diinginkan dan dapat mengganti penggunaan
dari satu engine ke engine yang lain tanpa merubah
aplikasi yang telah dibuat[9].
Penelitian tentang pengenalan alat music juga telah
dilakukan oleh [5] dengan memanfaatkan Jaringan
LearningVector
Saraf
Tiruan(JST)
Quantization
(LVQ) dan
ekstraksi
koefisien cepstral.
Untuk proses ekstraksi parameter suara digunakan
metode Linear Predictive Coding (LPC) untuk
mendapatkan koefisien cepstral. Koefisien cepstral
yang dihasilkan merupakan vektor masukan untuk
dilatih dalam jaringan Hasil pelatihan berupa
perubahan bobot jaringan sehingga diperoleh
jaringan yang memiliki kemampuan
pengklasifikasian. Jaringan tersebut kemudian diuji
dengan mensimulasikannya pada data latihan dan
data uji untuk menghasilkan persentase pengenalan.
Aplikasi untuk mengenali suara dalam
pengaksesan Sistem Informasi Akademik (SIA)
telah dikembangkan oleh [4]. Cara pengisian
password dengan ucapan akan lebih memudahkan
pengguna dan dengan seketika informasi yang
tersimpan dalam basisdata bisa didengarkan melalui
pengeras suara. Banyak metode yang dapat
digunakan untuk melakukan proses pengenalan
suara. Dua kombinasi yang telah banyak terbukti
keandalanya ialah LPC (Linear Predictive Coding)
sebagai pengekstraksi ciri dan HMM (Hidden
Markov Model) sebagai pengenal pola. Pada proses
sintesis ucapan digunakan bantuan MBROLA
speech engine. Penggunaan tiga metode tersebut
dapat digunakan untuk mengakses informasi dengan
menggunakan ucapan, sehingga diperoleh informasi
dalam bentuk suara. Dari hasil pengujian dengan
cara memasukkan password suara didapatkan kinerja
sistem adalah 94%, untuk pengujian dengan cara
memasukan password ketik didapatkan kinerja
sistem adalah 100 %. Pada responden yang belum
memasukkan basisdata maka sistem tidak akan
merespon.
Pada kondisi yang tidak ideal, hasil pengujian
menunjukkan bahwa sistem masih membutuhkan
perbaikan. Pada [7], meneliti tentang pola suara
manusia berdasarkan gender (laki-laki atau
perempuan) dengan melakukan ekstraksi fitur audio
pada domain waktu yaitu energi dan zero crossing
rate. Proses klasifikasi menggunakan K-Means
3. Metode Peneitian
Secara umum,
sistem
akan diselesaikan
menggunakan 3 langkah yaitu :
1. Menyiapkan data lagu yang akan diolah baik
KNSI 2014

dalam proses pelatihan maupun proses pengujian


proses pelatihan
data
2. Melakukan
berdasarkan hasil poin (1) menggunakan
algoritma K-Means
3. Melakukan proses pelatihan menggunakan hasil
centroid pada poin (2)
Penyiapan data lagu
Data lagu diperoleh dalam format MP3.
Dari masing-masing lagu diambil bagian yang
mengandung unsur genre yang akan diolah (tidak
harus dibagian refrain). Pencuplikannya dilakukan
menggunakan software Adobe Audition 1.0. Setiap
lagu diambil sampel sebanyak 10 sampel dengan
panjang setiap sampel adalah kurang lebih 1 detik.
Langkah untuk mencuplik lagu
1. Masukkan data lagu
2. Untuk memudahkan, pilih jenis mono
(bukan stereo), dengan sampling rate 6000,
resolusi 8 bit. Lihat gambar 1 dibawah ini

Gambar 1. Menentukan konversi sample lagu


3. C u pl i kl a h b a gi a n ya n g
diinginkan
(masukkan dalam daftar cue) dan mengatur
panjang cue kurang lebih 1detik

Gambar 2. Data Cue


4. Simpan masing-masing cue dalam format
.wav
Daftar cue yang ada dalam tugas ini sebanyak
97 cue. Dari masing-masing cue, selanjutnya
akan diolah menggunakan Matlab, untuk
memperoleh fitur/ciri audio. Adapun ciri yang
diambil adalah rata-rata energi dan zero
crossing rate.

1187

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Pengambilan Ciri Audio


Dengan menggunakan rumus pada bagian teori,
pengambilan ciri rata-rata energi dan zero
crossing rate, cukup mudah jika menggunakan
Matlab. Langkahnya adalah
1. Baca semua file cue (dalam format wav) . Untuk
memudahkan pembacaan , semua file cue
disimpan dengan nama file: 1.wav, 2.wav, 97.wav
dalam direktori D:\nn\ phd\ patternrec\tugas 2
2. Baca nilai frekuensi masing-masing file
3. Baca nilai sampling masing-masing file
4. Cari rata-rata energi dari nilai frekuensi
5. Cari nilai zero crossing rate berdasarkan nilai
frekuensi
6. Simpan semua nilai AE dan ZCR dalam file :
ciri.dat . File ciri.dat ini berisi data matriks
dengan ukuran 90x2 yang selanj utnya akan
dipanggil pada proses klasteri ng.
Melakukan Pengelompokan
Pengelompokan dilakukan menggunakan K-Means
terhadap file ciri.dat, menggunakan program khusus
yang ditulis menggunakan Matlab [10]. Langkah
yang dikerjakan adalah:
1. Panggil file ciri.dat
2. Tentukan jumlah klaster = 3
3. Tentukan titik pusat klaster awal secara random
4. Hitung jarak setiap titik terhadap titik pusat
klaster menggunakan Euclidian
5. Alokasikan setiap titik terhadap titik pusat
dengan jarak minimal
6. Ulangi langkah 4-5 hingga titik pusat tidak
berubah
7. Simpan titik pusat klaster dalam file
pusat_lat.dat. File ini selanjutnya
digunakan untuk tahap pengujian data.
Melakukan Pengujian
Setelah dihasilkan titik pusat klaster, tahap
selanjutnya adalah pengujian. Adapun langkah pada
tahap ini adalah
1. Panggil file: fiturlagu_lap.dat
2. Panggil file: pusat_lap.dat
3. Hitung jarak masing-masing data uji dengan
masing-masing titik pusat klaster
4. Pilih jarak jarak minimalnya

5. Tampilkan hasilnya yang dibuat untuk


menghitung jarak tiap titik ke pusat-pusat
klaster, sedangkan GraphData dipakai untuk
menghasilkan plot data. Untuk program ini,
merupakan hasil modifikasi program yang
dibuat oleh [10]
Tahap Pengambilan Ciri Audio
Pada tahap ini akan dilakukan ekstraksi ciri data
audio/lagu yang sudah disimpan dalam format wav.
Hasil ekstraksi ciri akan disimpan dalan file ciri.dat
dalam folder yang sudah ditentukan sebelumnya.
Ciri yang disi mpa n b erupa angka, yang
menggambarkan nilai rata-rata energy dan nilai zero
crossing rate setiap cue. Secara total, akan dipunyai
97 record dalam bentuk 2 kolom. Ekstraksi cirri ini
dilakukan dengan memanggil program sound6.mat.
Contoh hasilnya adalah sebagai berikut
>> sound6
Simpan has il di
D: \nn\PhD\PatternRecog\tugas2\ciri .dat Rata-rata energi1
=0.0329
Zero crossing1 =37
Rata-rata energi2 =0.0776 Zero
crossing2 =55
..
..
Rata-rata energi96 =0.0238 Zero
crossing96 =74

Hasil eksraksi cirri suara ini secara otomoatis akan


disimpan dalam file ciri.dat dalam folder yang sudah
ditentukan sebelumnya.
Tahap pengelompokan
Setelah diperoleh ciri suara yang disimpan dalam
file, selanjutnya dilakukan proses pengelompokan
atau klastering dengan K-Means. Berikut hasil uji
cobanya.
>> CKMEans5

MENU

4. Cara Pengajuan dan Pengutipan


Dalam tahap implementasi, hal yang
dilakukan adalah membuat sript program
menggunakan Matlab. Ada 3 buah modul yang
dibuat yaitu
1. Program sound6.mat , digunakan untuk
menghitung ciri audio yang berupa AE dan
ZCR. Program ini dibuat berdasarkan
algoritma pengambilan ciri audio , seperti
yang dijelaskan diatas.
2. Program CKMeans5.mat , digunakan untuk
melakukan proses klastering sekaligus
pengujian data. Dalam program ini
KNSI 2014

memanfaatkan fungsi DistMatrik1 dan GraphData.


DistMatrik1 merupakan fungsi

1188

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

1.

Pembuatan Klaster

2.

Pengujian

PILIHAN ? 1
Pilih Pembuatan Klaster

c =
0.007413.2667
0.02170.3271
0.02562.4583

Titik pusat
klaster

Simpan hasil titik pusat klaster di file pusat_lap.dat

KNSI 2014

1189

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Sedangkan hasil plot klaster dapat dilihat pada


gambar dibawah ini.

0.5517

12.3881

10.2569

13.0306

0.0921

2.2223

0.1192
0.3017

2.0138
2.4325

2
2

...

...

12.8221
13.2408

Gambar 3. Visualisasi Hasil Klastering


Tahap Pengujian
Pada tahap pengujian membutuhkan nilai
centroid akhir yang diperoleh dari proses pelatihan.
Berikut hasil uji cobanya batch data dimana data uji
sama dengan data latih.
>> CKMeans5
=
MENU

5. Pen utup

1. Pembuatan Klaster (pusat.dat)

Berdasarkan hasil uji coba dapat disimpulkan :


1. Ciri energi dan zero crossing rate dapat
dijadikan
alternatif
ciri
untuk
mengelompokkan genre musik.
2. Dengan menggunakan K-Means diperoleh
nilai akurasi yang rendah masih rendah.
3. Pengembangan tahap selanjutnya dapat
dilakukan pada perbaikan ekstraksi ciri,
pengambilan cue, dan metode pengenalan
pola.

2. Pengujian (ciri_uji.txt)
PILIHAN ? 2
Pilih Pengujian --> Panggil
pusat_lap.dat
Masukkan nama file
uj i= ' d: \nn\phd\patternrec\tugas
2\fiturlagu _lap. dat'
Data
keKlaster3
Hasil
1
2
..
..
..
96
97

Klaster1
Hasil_Klaster

Klaster2

=
0.5517
13.0306

12.3881
0.0921

12.8221
13.2408

0.1192
0.3017

10.2569
2.2223

1
2

2.0138
2.4325

2
2

Hasil pengujian menggunakan perintah kmeans pada


Matlab
>> a=dlmread( fiturlagu _lap.dat , )
>> b=kmeans(a,3)
b =

KNSI 2014

Berdasarkan hasil program maup un


command pada Matlab, dihasilkan nilai klaster yang
sama sehingga dapat disimpulkan bahwa algoritma
dan implementasi bekerja dengan baik. Namun jika
dilihat pada hasil klaster, ternyata masih terjadi
pengelompokan yang tidak baik. Besarnya error
yang diperoleh dihitung dengan cara
membandingkan hasil penentuan klaster dengan nilai
target masing-masing data. Secara umum tingkat
keakurasian masih jauh dari yang diharapkan (lebih
kecil dari 70%).
Beberapa
penyebab
yang
menyebabkan
ketidakakurasian tinggi adalah pengambilan genre
sampel lagu yang tidak benar dan pemotongan cue
yang tidak benar. Hal ini bisa diperbaiki dengan
melibatkan orang yang mengerti tentang genre
musik khususnya rock, dangdut, dan country.

Daftar Pustaka:
[1] Adipranata, R.,
d an Res ma na, L, 1 9 9 9
Pengenalan Suara Manusia dengan Metode LPC
dan Jaringan Saraf Tiruan Propagasi Balik,
Prosiding Seminar Nasional I Kecerdasan
Komputasional Universitas Indonesia, 20-21 Juli
1999.
[2] Duda, Richard O., Hart, Peter E., Stork, David
G., 2001, Pattern classification (2nd edition),
Wiley, New York, ISBN 0-471-05669-3.
[3] Hapsari, J., Wahyudi, Hidayatno, A., 2011,
Thesis: Aplikasi Pengenalan Suara Dalam
Pengaksesan Sistem Informasi Akademik,
Universitas Diponegoro, Semarang.
[4] Lartillot, O., Toiviainen, P., 2007, A Matlab
Toolbox For Musical Feature Extraction From
Audio, Proc of 10th Int Conference on Digital
Audio Effect (DAFx-07), Bordeaux, France.
[5] Noertjahyana, A., dan Adipranata, R., 2012,
Implementasi Sistem Pengenalan Suara
Menggunakan SAPI 5.1 DAN DELPHI 5,

1190

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

http://puslit.petra.ac.id/
journals/informatics/,
diakses 14 Januari 2012.
[6] Pugin, L., 2012, Optical Music Recognition
of EarlyTypographic Prints using Hidden
Markov Models,http://citeseerx.ist.psu.edu/viewdoc/
download?doi=1 0.1.1 .97.6667&rep=rep1 &ty,
14 Januari 2012.
[7] Setiawan, A., 2009, Analisis Klasifikasi
Suara Berdasarkan Gender Dengan Analisis
K-Means, Jurnal Sains Desember 2009,
Kudus
[8] Susanto, I, Wahyudi, Hidayatno, A.,
2011, Thesis: Pengenalan Suara Alat
Musik Dengan Metode Jaringan Saraf
Tiruan (JST) Learning Vector Quantization
(L VQ) melalui Ekstraksi Koefisien
Cepstral,
Universitas
Diponegoro,
Semarang.
Sukarso, 2007, Aplikasi
[9] Syarif, A., dan
Pengenalan Suara Menggunakan Microsoft
SAPI sebagai Pengendali Peralatan
Elektronik, Seminar Nasional Aplikasi
Teknologi Informasi (SNATI 2007) ISSN:
1907-5022, Yogyakarta
[10] Teknomo, Kardi., 2010, Analisa KMeans,
http://people.revoledu.com/kardi/tutorial/kMe
an/ index.html, diakses 12 Desember 2010.
[11] Tzanetaksis, G, Musical Genre Classification
of Audio Signals, IEEE Transactional on
Speech and Audio Processing, Vol 10, No
5, July 2002.
[12] Witten, Ian H. dan Frank, Eibe, 2005,
Data Mining Practical Machine Learning
Tools and Techniques, Second Edition.
Morgan Kaufmann, San Fransisco.

KNSI 2014

1191

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-240
PENETAPAN FUNCTION DAN EVENT DALAM PERANCANGAN
SYSTEM REQUIREMENT
Yogi Nur Fadilah1
1,2

Jurusan Teknik Informatika, Fakultas Teknik, Universitas Pasundan Bandung


Jalan Setiabudi 193 Bandung 40153
yogienf@gmail.com
3

Abstrak
Penggajian karyawan merupakan salah satu sistem penting dalam sebuah perusahaan. Banyak cara dalam
melakukan penggajian karyawan, salah satunya dengan cara pemanfaatan teknologi informasi. Untuk penggajian
sendiri biasanya tidak selalu tersedia, contohnya apabila penggajian pertepatan dengan hari libur biasa akan
dilakukan pengunduran tanggal penggajian. Penelitian ini mencoba melakukan perancangan sistem informasi
penggajian karyawan agar dapat menangani salah satunya masalah-masalah yang terjadi pada penggajian
karyawan. adapaun dalam perancangan sistem informasi penggajian karyawan menggunakan beberapa metode
dalam The Structured Systems Analysis and Design Method (SSADM).
Kata kunci : penggajian karyawan, sistem informasi, system requirement

1. P en d ah u lu an
Pada perkembangan teknologi informasi seperti
sekarang banyak perusahan yang memanfaatkan
teknologi informasi tersebut untuk optimasi kinerja
perusahaan. Salah satu pemanfaatan perangkat lunak
dalam mengerjakan pekerjaan kantor.
Pekerjaan yang rutin dilakukan adalah
penggajian karyawan dimana setiap perusahan
memiliki prosedur-prosedur yang berbeda dalam
melakukan penggajian karyawan. meskipun
penggajian karyawan dilakukan secara rutin akan
tetapi masih sering terjadi kesalahan dalam
penggajian, baik itu dari perhitungannya maupun
dari daftar penerima gaji.
D a r i ke j a di a n t e s e b ut s a ya m e nc o b a
menganalisi dan merancang sistem informasi agar
dapat mengurangi kesalahan-kesalahan yang
terjadi di penggajian tersebut, meskipun masih
terjadi kesalahan nantian akan mudah untuk di
telusuri dari mana kesalahan itu terjadi.
2. Pemahaman pemahaman
Dalam perancangan sistem informasi sebuah
requirment sangatlah penting dimana requirement
lah yang akan berhudungan langsung dengan
pengguna.
System requirement merupakan pernyataanpernyataan yang harus bisa dilakukan oleh sistem
tersebut [2]. Requirement dibagi menjadi 2 yaitu
requirement functional dan non- functional. [1]

KNSI 2014

Dalam system requirement terdapat 2 hal


penting yaitu function dan event, dimana function
dan event dapat memperlihatkan proses apa saja
yang terdapat pada system requirement. Function
sendiri merupakan fungsi-fungsi yang terdapat
dalam sebuah sistem, sedangkan event merupakan
kejadian/proses yang ada pada sistem berdasarkan
function yang ada.
Dengan adanya function dan event maka system
requirement dapat terlihan lebih nyata dimana
semua proses dapat terlihat dengan adanya function
dan event.
Sebagai contoh saya mencoba mengangkat
kasus sistem informasi penggajian karyawan yang
akan memperlihatkan function dan event.
3. Tujuan Penelitian
Penelitian ini bertujuan dalam merancang
sistem informasi yang memudahkan dalam hal :
a) Penelususran kesalahan yang terjadi.
b) Penanganan kesalahan yang cepat dan tepat.
c) Perhitungan gaji karyawan secara tepat.
d) Penggajian gaji karyawan tidak mungkin
terjadi telat pengiriman
e) Karyawan menerima gaji tidak terpatok
pada hari kerja saja.
4. Metodologi Penelitian
Penelitian ini dilakukan dengan tahapan
sebagai berikut :

1192

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

a) Perumusan Masalah
Menyangkut dengan pembuatan system
informasi penggajian karyawan, proses awal
dalam penelitian ini merumuskan masalah
mengapa diperlukannya sistem ini.
b) Studi Literatur
Dalam penulisan paper ini, mendapatkan juga
beberapa informasi dari buku SSADM untuk
menunjang pembuatan paper ini.
c) Analisis
Setelah didapatkannya sejumlah informasi,
dilanjutkan dengan melakukan sebuah analisis
dalam pembangunan sistem informasi tersebut.
Baik dalam hal penggajian karyawan, maupun
teknologi yang digunakan.
d) Penetapan Requirement Analysis
Dalam metodologi SSADM ada sebuah proses
Requirement
Analysis
untuk
penetapan
penetapan Function & Non-Function sistem
yang diteliti.
e) Penetapan Business System Option
Dengan menetapkan Business System
Option (BSO) suatu sistem, maka akan
menghasilkan pengembangan yang
menghasilkan banyak suatu kemungkinan
dalam pemilihan teknologi yang membantu
untuk sistem informasi yang sedang diteliti.
f) Perancangan Sistem Informasi
Setelah melakukan langkah-langkah diatas,
dilakukanlah langkah perancangan dari sistem
informasi yang akan dirancang. Dimulai
dengan lingkup dari perancangan sistem,
mendefinisikan sistem informasi, menetapkan
produk informasi, serta penetapan ide dan
performansi.

Gambar 1. Stage Requirement Analysis

5. Perancangan Sistem
Di dalam metodologi SSADM [1]
Requirement Analysis merupakan keterlibatan
antara System Analysts, System Designers, IT
Professionals dan lainnya dalam menganalisis,
memahami, mengklarifikasi, mendokumentasi
dan fokus. Hal ini bertujuan untuk :
a. Menetapkan requirement untuk sistem target
b. Mengerti lingkup sistem yang akan
dibangun
c. Sosialisasi
d. Produk deliverable

KNSI 2014

Stage 1 adalah Investigation Current


Environtment merupakan aspek dalam problem
alamiah yang ada di sistem, mengenai batasan,
biaya dan volume pekerjaan dengan langkahlangkah :
a.
b.
c.
d.
e.
f.

Establish analysis framework


Invesitigate & define requirement
Investigate current processing
Investigate current data
Derive logical view of current system
Assemble investigation results

Sementara stage 2 adalah Business System


Option (BSO) yang dibuat untuk menetapkan
alternative penggunaan teknologi pada setiap
fungsi yang akan dibangun.
6. Lingkup Perancangan Sistem Informasi
Penggajian Karyawan
a. Asumsi
Dalam perancangan sistem informasi
karyawan ini memiliki asumsi sebagai berikut :
1. Penghitungan gaji karyawan berdasarkan
presensi dari tiap karyawan
2. Data karyawan penerima gaji diambil dari
sistem HRD
3. Untuk presensi karyawan ditangani oleh
sistem HRD
b. Lingkup
Untuk lingkup sistem sendiri sebagai berikut :
1. Menangani perhitungan gaji karyawan
2. Menangani perbaikan kesalahan
3. Menangani pengecekan hasil penghitungan
gaji
4. Menangani pemberian gaji karyawan
5. Menangani perkembangan penggajian
karyawan
6. Menangani pembuatan laporan penggajian
karyawan
c. Definisi Sitem Informasi
Sistem informasi penggajian karyawan
merupakan sistem yang menangani penghitungan
gaji dimana setelah selesai dihitung akan dilakukan
pengecekkan hasil penghitungan gaji karyawan agar
tidak terjadi kesalahan. Apabila terjadi kesahalan
akan dilakukan perbaikan kesalahan, lalu gaji akan
diberiakan kepada karyawan melalui bank. Sistem
ini pun menghasilkan laporan penggajian karyawan
yang diberikan kepada Direktur.
d. Produk Sistem Informasi
Adapun produk sistem informasi yang akan
dihasilkan yaitu :
Laporan penggajian karyawan
1.
Progress penggajian karyawan
2.
Informasi gaji yang diterima setiap karywan
3.
e. Ide dan performansi
1. Penghitungan
gaji,

yaitu

sistem

1193

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

pe nghitunga n aka n secara otomatis


menghitung gaji karyawan sesuai dengan
absensi dan ketentuan gaji yang telah ada
pada database.
2. Pengecekan hasil penghitungan gaji
karyawan, yaitu sistem yang
akan membandingkan kehadiran dan
nomor rekening setiap karyawan dengan
ketentuan satu karyawan satu nomor
rekening. Sistem akan memberikan
status ketidaksesuaian kepada kepala
bagian keuangan dan data yang tidak
sesuai ke proses perbaikan kesalahan.
Agar menghindari kasus satu karyawan
memiliki no rekening yang ganda yang
menyebabkan
kerugian
pada
perusahaan.
3. Perbaikan kesalahan, yaitu sistem
akan melakukan pengecekan data
karyawan berupa nomor rekening
yang hanya diperbolehkan satu setiap
karyawannya.
Informasi
kesalahan
tersebut akan diberikan kepada bagian
yang bertanggung jawab tentang
identitas karyawan.
4. Pelaporan penggajian karyawan,
yaitu sistem akan secara berkala setiap
bulannya
melaporkan
hasil
penghitungan gaji karyawan ke
direktur.
7. Functional and Non-functional
a. Functional
Mike Goodland & Caroline Slater [1]
menjelaskan mengenai functional requirement
yang berfungsi sebagai dokumentasi dalam
be berapa pr oses seperti penyim pa na n,
pengambilan data, interaksi dengan sistem lain, dan
lain-lain dalam sistem terhadap beberapa proses
yang berada di suatu sistem. Functional
requirement akan dikembangkan lebih lanjut
selama requirement analysis.
Tabe 1. Functional
N
Nama proses
o.
Penghitungan
gaji karyawan
Perbandingan
total gaji
dengan
variabel
penggajian
Pengecekan
no rekening
hanya dengan
1 nama
Perbaikan
kesalahan

KNSI 2014

Nama
functional
Penghitungan
gaji karyawan
Pengecekan
hasil
penghitungan
gaji

Komponen
functional
update

update

Perbaikan
kesalahan

pengesahan
gaji karyawan
Pelaporan
penggajian
karyawan

Pemberian
gaji karyawan
Pelaporan
penggajian
karyawan

update
enquiry

b. Non-functional
Mike Goodland & Caroline Slater [1]
juga menjelaskan mengenai nonfunctional requirement dimana bukan
pakan fungsi atau kemampun sistem yang
baru akan tetapi non functional
requirement
dapat
menutupi
kebutuhan
yang
penting
seperti
kinerja, keamanan, dan lain-lain. Dlam
buku tersebut dikatakan ada 6 tipe nonfunctional requirement, yaitu :
a.
Service Level Requirement
b.
Access Restrictions
c.
Recovery
Audit and Control
d.
Constraint
e.
f.
Archive
Dari 6 tipe yang ada dalam kasus ini tipe
yang paling sesuai adalah Service Level
Requirement karena semua non-functional
requirement berkaitan dengan waktu atau
memiliki response time tertentu.
Tabel 2. Non-functional
No. Nama
Type of
Proses
NonFuctional
1
Waktu
Service Level
pelayanan
Requirement
setiap
tanggal 25
2
Pengecekan
Service Level
hasil
Requirement
perhitungan
dilakukan
maksimal 1
hari setelah
perhitungan
3
Perbaikan
Service Level
kesalahn
Requirement
dilakukan
selama 60
menit
4
Pemberian
Service Level
gaji
Requirement
dilakukan
setiap
tanggal 1
(maksimal 1
menit)

Keterangan

avaialble

Respons
e time

Respons
e time

Respons
e time

update

1194

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Pelaporan
hasil
penggajian
(maksimal 2
menit)

Service Level
Requirement

Respons
e time

c. Functional Documentation
Dibawah ini akan dijelaskan mengenai tipe dari
suatu fungsi yang terdapat di dalam proses yang
terkait. Tipe fungsi sendiri ada 3, yaitu initiation,
mode yang digunakan, dan pilihan sebagai update
atau enquiry.
Tabel 3. Functional Documentation
Function type
DFD
Function
Update
Proces
name
or
Initation Mode
sed
Enquiry
Penghitung
System OffUpdate
1
an gaji
line
Pengecek
System OffUpdate
an hasil
line
2
penghitung
an gaji
Perbaikan
System OffUpdate
3
kesalahan
line
Pemberian
User
On-line Update
4
gaji
Pelapor
system
Offenquiry
an hasil
line
5
Penggajian
d. Menentukan Event
Dalam bukunya Mike Goodland & Caroline
Slater [1] menjelaskan tentang event, event
merupakan kejadian yang menyebabkan
sistem melakukan pembaharuan data
(update) yang dimilikinya. Event sangatlah
penting sebagai pengolahan
pembaruan
yang didasarkan dari sekitar event.
Secara umum event dibagi menjadi 3 tipe,
yaitu :
a) Externally Source
b) Time Based
c) Internally Recognized
Tabel 4. Event
Function & Event Description
Proses
Nama Fungsi
Events
DFD

Penghitungan
gaji karyawan
Pengecekan
hasil
penghitungan
gaji karyawan

KNSI 2014

Melakukan penghitungan
gaji karyawan
berdasarkan variabel
penggajian dan
kehadiran.
Mengecek nomer
rekening karyawan.

Perbaikan
kesalahan

Pengesahan gaji
karyawan

4.1

Pengiriman gaji
karyawan

4.2

Memperbaiki kesalahan
pengecekan
penghitungan gaji
karyawan.
Mengesahkan
penghitungan gaji
karyawan oleh Pembantu
Direktur (Pudir).
Mengirimkan gaji
karyawan.

e. Keterhubungan Event dan Entity


Dibawah ini akan dijelaskan mengenai
keterhubungan event dengan entity. Dimana akan
memperlihatkan sebuah entity memiliki event apa
saja dan entity tersebut melakukan apa saja seperti
create, modify, dan delete.
Pembuatan
ini
dihasilkan
dari
penggambaran Logial data Structure (LDS).

Gambar 2. LDS Required


Ini merupakan hasil pemetaan antara eventd
engan entity.
Tabel 5. Event/Entity Matrix
Entities
Event
Melak
ukan
penghit
ungan
gaji
karyaw
an
Mengece
k
nomor
Memp
erbaiki
kesala
han
penge
Penge
sahan
Mengi
rimka

Poto
ngan

Event / Entity Matrix


Kar
Bo Tunj
yaw
nu anga Gaji
an
s
n

Perke
mbang
an

C
C

8. Business System Option

1195

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Mike Goodland & Caroline Slater


dalam bukunya [1] menyebutkan Business
Sistem Option (BSO) merupakan pandangan
dalam rumusan yang dibutuhkan dalam
pengembangan
fungsional
dan
nonfungsional. Ada 3 pilihan business system
yaitu :
a) Centralized, artinya sistem baru yang
sedang dirancang memiliki sistem
distribusi yang bersifat tersentral atau
terpusat.
b) Local autonomy, dalam local autonomi sifat
dari sistem adalah pendistribusian yang
memberikan hak, wewenang dan kewajiban
kepada setiap bagian atau divisi dalam
system untuk mengurus rumah tangga
divisinya sesuai dengan aturan-aturan yang
ada.
c) Distributed, merupakan proses distribusi
dalam sistem informasi dengan metoda
penyaluran atau pendistribusian secara
merata.
Dari ketiga opsi business system yang ada,
dalam kasus ini saya menentukan business system
yang terpilih, yaitu :
1.
Centralized
Data gaji karyawan yang akan diberikan
tersimpan pada satu server di bagian keuangan.
Tetapi bagian keuangan tidak memiliki
kewenangan untuk menaik turunkan gaji
seorang
karyawan,
yang
memiliki
kewenangan ialah seorang direktur.
Sedangkan bagian keuangan hanya
menghitung dan menyimpan data gaji setiap
karyawan
2.
Local Autonomy
Kepala bagian keuangan yang memasukkan
variabel gaji karyawan yang nantinya akan
menentukan gaji karyawan, sesuai dengan
presensi dan variabel yang ditentukkan.

9.

DFD Required Level 1


Menurut Mike Goodland & Caroline Staler
[1] Data Flow Diagram (DFD) merupakan
sebuah teknik analisis yang sangat penting
untuk merepresentasikan aliran data maupun
informasi di dalam sebuah system.
Berikut ini merupakan DFD required level 1
perancangan sistem informasi penggajian karyawan.
Untuk gambar DFD required terlampir.
10. Kesimpulan
D a r i ha s i l pe m a pa r a n d i at a s , m a k a n
daidapatkan pencapaiyan dari beberapa tujuan,
diantaranya :
untuk
menunjang
a) otomasi dilakukan
penggajian
karyawa n
dimana
d a p a t mengurangi kesalah dan apabila
terjadi kesalahan lebih mudah untuk
ditelusurinya.
b) Perancangan sistem informasi penggajian
karyawan menggunakan Business System
Operation (BSO) yaitu Centralized dan local
autonomy.
c) Hampir semua proses dilakukan oleh
sistem jadi dapat mengurangi terjadinya
human error.
Daftar Pustaka :
[1] Goodland, Mike & Slater, Caroline. 1995,
SSADM Version 4 : A Practical Approach,
England, McGraw-Hill Publishing Company
Andi, 2010,
System
[2] Riyanto Dwi
Requirement (kebutuhan sistem). http://freemateri.blogspot.com/2010/10/systemrequirement-kebutuhan-sistem.html
[3] Diakses pada tanggal 31 Desember 2013,
13:30
Lampiran
Data Flow Diagram Required Level 1 Perancangan
Sistem Informasi Penggajian Karyawan

Gambar 3. Data Flow Diagram Required level 1 Perancangan Sistem Informasi Penggajian Karyawan
KNSI 2014

1196

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-241
MODEL SISTEM EVALUASI KINERJA GURU SMK
Rosa de Lima Endang Padmowati
Jurusan Teknik Informatika, Universitas Katolik Parahyangan
Mahasiswa S-3, bidang konsentrasi SIM Pendidikan, Universitas Pendidikan Indonesia
rosad5@unpar.ac.id; padmowati@gmail.com

Abstrak
Pendidik (guru) Sekolah Menengah Kejuruan (SMK) adalah salah satu sumberdaya utama dalam
pelaksanaan kegiatan pendidikan di SMK. Kualitas guru SMK sangat mempengaruhi proses belajar
mengajar, hubungan kerjasama dengan perusahaan tempat magang, status akreditasi SMK, dan
sertifikasi guru. Standar Pendidik (Guru) SMK adalah salah satu dari delapan standar dalam perangkat
akreditasi SMK, standar pendidik memiliki bobot nilai tertinggi, 15 dari nilai total 100. Dalam sistem
Sertifikasi Guru, ada proses verifikasi dokumen dan portofolio, serta uji kompetensi guru SMK.
Sistem evaluasi kinerja guru SMK harus dibangun sesuai kebutuhan setiap program keahlian yang
dimiliki SMK, mengacu pada standar yang ditetapkan pemerintah (akreditasi dan sertifikasi guru),
serta standar kebutuhan dunia kerja/dunia usaha. Kegiatan evaluasi kinerja guru harus dilakukan rutin
dalam jangka waktu tertentu. Hasil evaluasi kinerja guru menjadi pendukung pengambilan keputusan
oleh pimpinan SMK. Untuk promosi jabatan, mutasi/rotasi, penetapan guru teladan, pemutusan
hubungan kerja, sertifikasi guru, dan proses pengisian standar pendidik dalam perangkat akreditasi
SMK. Tujuan penelitian ini adalah melakukan analisis terhadap sistem evaluasi kinerja guru SMK.
Kriteria evaluasi diambil dari butir penilaian guru dalam perangkat akreditasi SMK dan dari
kondisi/karakteristik SMK. Standar evaluasi ditetapkan menggunakan standar normalisasi (berbasis
keuntungan atau biaya) dan standar tabel konversi. Teknik penilaian yang digunakan adalah Weighting
Method dan Grid Analysis.
Kata kunci : Weighting Method, Grid Analysis

1.

Pendahuluan

Peranan guru sangat penting dalam dunia


pendidikan karena selain berperan mentransfer ilmu
pengetahuan ke peserta didik, guru juga dituntut
memberikan pendidikan karakter dan menjadi
contoh karakter yang baik bagi anak didiknya.
Bagi Sekolah Menengah Kejuruan (SMK),
salah satu peranan guru yang utama adalah
mengimplementasikan kepakaran di bidang
program keahlian masing-masing, sebagai wujud
pengabdian terhadap masyarakat/industri yang
membutuhkan solusi atas berbagai masalah yang
dihadapi. Keahlian guru SMK dapat diperoleh
melalui studi S1, kegiatan penelitian atau praktek di
perusahaan.
Kepala SMK/Kelapa Program keahlian
SMK, memiliki tugas dan wewenang, salah satunya
adalah menyusun rencana penugasan guru serta
memberikan
dukungan,
pengarahan,
dan
KNSI 2014

keleluasaan, agar mereka termotivasi untuk terus


mengembangkan
diri
dan
sekaligus
mengembangkan sekolah. Kepala SMK dan kepala
Program Keahlian SMK harus melakukan kontrol
dan evaluasi terhadap hasil kerja guru.
Sistem evaluasi kinerja guru SMK
membutuhkan sejumlah kriteria standar sesuai
peraturan
dirjen
Pendidikan
Menengah,
Kementerian Pendidikan dan Kebudayaan. Selain
itu, diperlukan kriteria pelengkap, yang ditetapkan
oleh pimpinan SMK. Kriteria yang berasal dari
peraturan pemerintah terutama dari Standar
Akreditasi SMK dan Sertifikasi Guru. Kriteria
pelengkap diambil dari peraturan pimpinan sekolah
berhubungan dengan soft-skill, kepribadian guru,
keaktifan/keterlibatan dalam komunitas sekolah,
dan lain-lain.
Hasil evaluasi kinerja guru SMK digunakan
sebagai pendukung proses pengambilan keputusan

1197

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

pimpinan SMK/kepala program keahlian SMK.


Untuk promosi jabatan, mutasi/rotasi, penetapan
guru teladan, pemutusan hubungan kerja, sertifikasi
guru, dan proses akreditasi SMK.
Beberapa alternatif model evaluasi kinerja
dapat digunakan. Evaluasi kinerja pegawai
merupakan suatu penyelesaian masalah yang
bersifat semi terstruktur. Masalah semi terstruktur
adalah masalah yang memiliki multi kriteria dan
multi alternatif, sehingga diperlukan teknik khusus.
Masalah ini umumnya dialami para pengambil
keputusan level manajerial dalam organisasi.
Dalam proses evaluasi kinerja guru,
pimpinan SMK menerapkan teknik evaluasi yang
dapat berbeda dengan pimpinan SMK lainnya.
Penetapan kriteria evaluasi dapat berbeda pula. Para
pimpinan dalam sekolah yang sama mungkin
menetapkan teknik pengambilan keputusan yang
berbeda. Misalnya, pergantian pimpinan karena
masa jabatan berakhir, dapat mengakibatkan
terjadinya perbedaan teknik pengambilan keputusan
antara pimpinan yang lama dengan yang baru.
Beragamnya kriteria dan teknik pengambilan
keputusan di setiap sekolah dalam satu naungan
(Yayasan atau PNS) dapat menimbulkan kondisi
ketidakpuasan, ketidakadilan, atau subyektifitas.
Jumlah guru SMK yang terus berkembang
akibat berkembangnya program keahlian dalam
SMK, dan beragamnya kriteria penilaian dan
alternatif teknik penilaian, menjadi indikator
diperlukannya dukungan teknologi informasi dan
komunikasi dalam pengelolaan sistem perencanaan
tugas dan evaluasi kinerja guru. Begitu pula,
dengan tingginya intensitas kerja para pimpinan,
menjadi indikator bahwa para pimpinan level
manajerial membutuhkan sistem pendukung
keputusan berbasis komputer yang mampu
memberikan analisis sesuai kebutuhan pimpinan
sehingga proses pengambilan keputusan menjadi
lebih cepat, berbasis data, dan berbasis teknik
ilmiah.

Tujuan penelitian ini adalah :


a. Melakukan analisis kriteria penilaian dalam
sistem evaluasi kinerja guru SMK.
b. Melakukan analisis standar penilaian kinerja
guru SMK terhadap kriteria yang terukur
berbasis normalisasi (profit/biaya) dan berbasis
tabel konversi.
c. Melakukan analisis dua teknik penilaian yaitu
Weighting Method dan Grid Analysis.
Metodologi penelitian :
KNSI 2014

a. Studi pustaka: masalah semi terstruktur. Standar


penilaian berbasis normalisasi (profit & cost),
dan berbasis tabel konversi. Teknik penilaian
Weighting Method dan Grid Analysis.
b. Analisis kriteria utama dan sub-kriteria yang
dibutuhkan dalam sistem evaluasi kinerja guru
SMK. Setiap kriteria ditetapkan tipe datanya
kuantitatif atau kualitatif (bertipe karakter atau
rentang angka).
c. Analisis model sistem evaluasi kinerja guru
SMK, menggunakan studi kasus satu SMK
Negeri dan satu SMK Swasta di Bandung.
Gambar-1 memperlihatkan skema
penelitian. Komponen input untuk proses
analisis adalah sistem akreditasi SMK,
sistem sertifikasi guru, dan hasil
pengumpulan data di SMK kota
Bandung. Selanjutnya dibangun model
sistem evaluasi kinerja guru. Basis
penilaiannya
menggunakan
standar
normalisasi (keuntungan dan biaya) serta
standar konversi. Teknik penilaiannya
menggunakan teknik Weighting Method
dan Grid Analysis.
Sistem Akreditasi
SMK
Komponen-4
Standar Pendidik

Sistem
Sertifikasi
Guru

Basis Penilaian :
Normalisasi
(Profit/Cost) &
Tabel Konversi

Model
Sistem
Evaluasi
Kinerja
Guru SMK

Analisis
Kriteria
& SubKriteria

Studi Lapangan :
Sistem Evaluasi
Kinerja Guru SMK
di Bandung

Teknik Penilaian :
Weighting Method
& Grid Analysis

Gambar-1 Skema Penelitian


2.

Standar Pendidik dalam Sistem Akreditasi


SMK

Ada delapan standar penilaian dalam


perangkat akreditasi SMK, salah satunya adalah
standar pendidik (guru) yang memiliki nilai skor
tertinggi yaitu 15 dari nilai total 100. Standar
pendidik memuat 25 butir penilaian (butir 63-87)
dengan bobot setiap butir antara 1-4. Setiap butir
penilaian dijabarkan ke dalam lima skala penilaian.
Dari 25 butir standar guru SMK, 18 butir
merujuk kepada penilaian pribadi guru. Tabel-1

1198

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

memperlihatkan salah satu contoh butir-70 dalam


Standar Pendidik SMK yaitu tentang penguasaan
terhadap materi pelajaran dan kemampuan
mengembangkannya dengan metode ilmiah.
Tabel-1. Butir-70 Standar Guru SMK
Butir70

A.

B.

C.

D.

E.

Guru menguasai materi pelajaran yang


diampu serta mengembangkannya dengan
metode ilmiah.
Sebanyak 76% 100% guru memiliki
penguasaan materi mata pelajaran,
struktur, konsep, dan pola pikir keilmuan
Sebanyak 51% 75% guru memiliki
penguasaan materi mata pelajaran,
struktur, konsep, dan pola pikir keilmuan
Sebanyak 26% 50% guru memiliki
penguasaan materi mata pelajaran,
struktur, konsep, dan pola pikir keilmuan
Sebanyak 1% 25% guru memiliki
penguasaan materi mata pelajaran,
struktur, konsep, dan pola pikir keilmuan
Tidak ada guru memiliki penguasaan
materi mata pelajaran, struktur, konsep,
dan pola pikir keilmuan

Standar Akreditasi menetapkan nilai tertinggi


butir-70 adalah 4 apabila kondisi no A terpenuhi,
dan seterusnya nilai menurun menjadi bernilai
0(nol) apabila kondisi E yang terjadi. Nilai setiap
butir Standar Guru SMK merupakan nilai kumulatif
dari kelompok guru dalam satu program keahlian di
SMK, dan berarti nilai pribadi seorang guru akan
mempengaruhi nilai kelompok guru.
3.

Standar Sertifikasi Guru

Proses sertifikasi guru SMK merupakan upaya


peningkatan kesejahteraan guru. Diharapkan
melalui guru SMK yang hidup sejahtera, mutu
pembelajaran dan mutu pendidikan SMK akan
meningkat secara berkelanjutan. Diharapkan
melalui pembelajaran dan pendidikan SMK yang
berkualitas, lulusan SMK sebagai calon tenaga
kerja, siap menjalani proses sertifikasi profesi
sebagai jaminan kompetensi kerja.
Sesuai peraturan mendikbud No.5 tahun 2012,
ditetapkan tiga pola dalam proses Sertifikasi Guru.
Pertama, pola Pemberian Sertifikat secara
Langsung (PSPL), ditujukan untuk guru yang telah
memiliki kualifikasi akademik magister (S-2) atau
doktor (S-3) dengan golongan minimal IV/b, dan
guru yang memiliki jabatan pengawas satuan
pendidikan dengan golongan minimal IV/c. Kedua,
pola Portofolio (PF) dan ketiga pola Pendidikan dan
latihan Profesi Guru (PLPG). Pola kedua dan ketiga
ditujukan untuk guru dengan kualifikasi akademik
S-1/D-IV atau guru dengan usia minimal 50 tahun
dan masa kerja minimal 20 tahun serta golongan
minimal IV/b.

KNSI 2014

4.

Analisis Sistem Evaluasi Kinerja Guru


SMK

Studi lapangan dilakukan ke sebuah SMK


Negeri dan SMK Swasta di kota Bandung.
Pengumpulan data melalui kegiatan wawancara
dengan pimpinan SMK dan mempelajari dokumen
internal yang digunakan dalam proses evaluasi
kinerja guru SMK. SMK Negeri memiliki enam
program keahlian dengan status akreditasi A. SMK
Swasta memiliki lima program keahlian dengan
status akreditasi A. Data yang terkait dengan
evaluasi kinerja guru SMK diperoleh dari :
1. Dokumen borang akreditasi tahun 2011.
2. Dokumen borang sertifikasi guru tahun 2010
3. Dokumen form penilaian konduite guru tahun
2012 (Guru dievaluasi setiap akhir tahun
akademik).
Dari kedua SMK, disimpulkan sejumlah
kriteria yang secara umum termuat dalam Form
penilaian konduite guru SMK. Setiap kriteria tidak
memuat
sub-kriteria.
Kriteria
memuat
penjelasan/deskripsi. Basis penilaian menggunakan
nilai angka dalam rentang 1-10 untuk setiap kriteria
dan teknik penilaian menggunakan Weighting
Average Method, yaitu menghitung nilai rata-rata
dari total nilai yang diperoleh seorang guru.
Dari kedua SMK ditemukan bahwa :
1. Sistem penilaian dengan standar nilai 0-10 dapat
menciptakan ketidakadilan, antar guru dengan
prestasi sama, dapat dinilai berbeda, tergantung
si penilai. Hal ini akibat tidak menggunakan
standar normalisasi atau standar konversi.
2. Hasil pada form penilaian internal tidak
konsisten dengan isian pada dokumen borang
akreditasi dan sertifikasi guru. Hal ini akibat
tidak adanya sistem konversi dari nilai pada
form penilaian konduite tahunan dengan isian
pada borang akreditasi SMK dan borang
sertifikasi guru.
3. Semua kriteria penilaian berbobot sama,
sehingga tidak terlihat perbedaan beban atau
kualitas antar kriteria. Hal ini akibat semua
kriteria dianggap sama pentingnya.
5.

Analisis Kriteria Utama dan Sub-Kriteria

Kegiatan menilai kinerja guru SMK


merupakan kegiatan semi terstruktur, yaitu kegiatan
yang memiliki multi kriteria. Setiap kriteria utama,
memuat pula sejumlah sub-kriteria (kriteria
majemuk). Setiap guru SMK dinilai berdasarkan
sejumlah sub-kriteria dalam satu kriteria utama.
Data mentah dalam setiap sub-kriteria harus
menjalani proses normalisasi atau proses konversi
sehingga diperoleh nilai (rating). Nilai (rating)
semua sub-kriteria dalam satu kriteria utama diolah
menggunakan
Weighting
Average
Method
sehingga diperoleh nilai total kriteria utama.

1199

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar-2 memperlihatkan model hubungan


antara sejumlah kriteria utama (multi kriteria),
dimana setiap kriteria utama memiliki sejumlah sub
kriteria (kriteria majemuk), serta para guru SMK
(multi alternatif).

Data mentah setiap alternatif dikumpulkan dan


setiap alternatif memperoleh rating (nilai baru)
sebagai hasil normalisasi.
Untuk tipe data kuantitantif berbasis keuntungan
(profit) akan dinormalisasi dengan rumus (1).
. (1)
Untuk tipe data kuantitatif berbasis biaya (cost)
akan dinormalisasi dengan rumus (2).
. (2)
Dimana:
Vij = Nilai (rating) kinerja ternomalisasi alternatif
ke-j berdasarkan sub-kriteria ke-i
Proses normalisasi dapat dilakukan apabila
semua alternatif sudah diperoleh data mentahnya.
Proses normalisasi akan mengubah nilai (rating)
semua alternatif apabila ada alternatif baru dengan
data mentah yang menggantikan nilai Max(Xij) atau
Min(Xij)

Gambar-2 Model Kriteria-Alternatif


Langkah penetapan kriteria utama dan sub-kriteria
dalam sistem evaluasi kinerja guru SMK sebagai
berikut :
1. Dari 25 butir Standar Guru dalam perangkat
akreditasi SMK, ada 9 butir penilaian guru, 6
butir penilaian kepala program keahlian, dan 3
butir penilaian kepala/teknisi laboratorium
SMK, yang relevan dijabarkan ke dalam sistem
evaluasi kinerja guru SMK
2. Dari pola Portofolio dan pola PLPG dalam
sistem Sertifikasi Guru, ada 12 butir penilaian
yang relevan dijabarkan ke dalam sistem
evaluasi kinerja guru SMK.
3. Kombinasi butir-butir yang relevan dari
langkah-1 dan langkah-2, dijabarkan kembali
bersama butir-butir kriteria penilaian yang
dimiliki SMK, sesuai kebutuhan khusus
program keahlian dan kebutuhan umum SMK.
Hasilnya adalah penetapan kriteria utama, dan
sub-kriteria untuk setiap kriteria utama.

Konversi Data
Sebuah tabel konversi ditetapkan dan data mentah
akan dikonversi menjadi Nilai (rating) sesuai tabel
konversi. Tabel-1 memuat data dalam bentuk
rentang angka persentase. Nilai A sd E diganti
dengan angka, misalnya 4, 3, 2, 1, 0, maka Tabel-1
menjadi tabel konversi.
Nilai (rating) sebuah alternatif tetap (tidak berubah)
walaupun terjadi penambahan alternatif baru.
Nilai (Rating) Kriteria Utama
Setelah semua sub-kriteria dalam satu kriteria
utama
selesai
menjalani
proses
normalisasi/konversi, maka akan dihitung nilai
(rating) kriteria utama dengan menggunakan
Weighting Average Method.
Seorang guru SMK ( alternatif) memperoleh nilai
NK untuk sebuah kriteria utama, menggunakan
rumus-3 berikut.
(3)

6.

Standar Penilaian

Setelah
sejumlah
kriteria/subkriteria
ditetapkan oleh kepala SMK selanjutnya setiap
guru SMK ( alternatif) akan memiliki data mentah
untuk setiap sub-kriteria. Data mentah tipe
kuantitatif (angka) menjalani proses normalisasi
(profit/cost), dan data mentah tipe kualitatif
(karakter atau rentang angka) menjalani proses
konversi.
Normalisasi Data
KNSI 2014

Uj = Nilai (Rating) Kriteria Utama ke-j; j=1..m


Vi = Nilai (Rating) Sub-Kriteria ke-i; i = 1..n
m = banyaknya kriteria utama
n = banyaknya sub-kriteria untuk kriteria utama
ke-j
Nilai (rating) setiap kriteria utama menjadi
data masukan dalam proses penghitungan nilai total
kinerja seorang guru. Proses penghitungan nilai
total menggunakan teknik penilaian Weighting
Method dan Grid Analysis.

1200

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

7.

Teknik Penilaian

Teknik Weighting Method dan Grid Analysis


digunakan untuk memproses data nilai (rating)
setiap guru SMK untuk semua kriteria utama.
Pimpinan SMK dapat memilih salah satu teknik
yang akan digunakan, sehingga pimpinan SMK
selaku pengambil keputusan dapat melihat melalui
porses simulasi, teknik penilaian yang paling
tepat/cocok yaitu menguntungkan bagi para guru
SMK.
Weighting Method
Weighting Method adalah teknik pengambilan
keputusan menggunakan pembobotan dimana
jumlah nilai bobot ditetapkan skala 1-10 (atau 1100) dan tidak ada bobot yang bernilai 0 dan 10
(atau 100). Rumus yang digunakan:
..(4)
NTj = nilai total guru SMK ke-j; j = 1..n
Wi = bobot untuk kriteria utama ke-i, i = 1..m
Uij = nilai guru SMK ke-j untuk kriteria utama ke-i
n = banyaknya guru SMK yang dievaluasi
m = banyaknya kriteria utama

c) Form pengisian data nilai mentah guru SMK


untuk setiap sub-kriteria dalam satu kriteria
utama
d) Form pengisian tabel standar konversi
e) Form pengisian bobot dalam teknik
penilaian weighting method dan grid
analysis
f) Form dan antarmuka untuk pengelolaan data
(insert-edit-delete).
4. Merancang struktur data dan relasi antar tabel
(Diagram-ER) untuk:
a) Tabel kriteria utama
b) Tabel sub-kriteria
c) Tabel kinerja guru
d) Tabel standar konversi
e) Tabel pengguna
5. Merancang algoritma untuk:
a) Proses normalisasi & konversi
b) Proses weighting average method
c) Proses weighting method
d) Proses grid analysis
e) Proses pengelolaan (insert-edit-delete) data
f) Proses format keluaran pengolahan data

Gambar-3 memperlihatkan bagan alir (flowmulai

0 < Wi < 100 dan


Grid Analysis
Grid Analysis adalah teknik pengambilan keputusan
menggunakan skala prioritas: sangat penting
(nilai bobot = 5) sampai prioritas tidak penting
(nilai bobot = 1). Rumus yang digunakan:

Data Mentah Guru SMK untuk setiap


sub-kriteria dalam kriteria utama ke-i;
i = 1..n

..(4)
NTj = nilai total guru SMK ke-j; j = 1..n
Wi = bobot untuk kriteria utama ke-i, i = 1..m
Uij = nilai guru SMK ke-j untuk kriteria utama ke-i
n = banyaknya guru SMK yang dievaluasi
m = banyaknya kriteria utama
Wi = 1, 2, 3, 4, atau 5
8.

Kualitatif

Tipe
data?

Konversi

Kuantitatif

Normalisasi

Hitung Nilai (Rating)


Kriteria Utama

Model Sistem Evaluasi Kinerja Guru SMK

Setelah penetapan kriteria utama dan subkriterianya, maka model Sistem Evaluasi Kinerja
Guru SMK dibangun melalui tahap-tahap berikut:
1. Untuk setiap sub-kriteria dengan data kualitatif,
ditetapkan standar tabel konversi.
2. Untuk setiap sub-kriteria dengan data
kuantitatif, ditetapkan standar normalisasi
berbasis keuntungan (profit) atau biaya (cost).
3. Merancang antar-muka untuk:
a) Form pengisian data kriteria utama
b) Form pengisian data sub-kriteria

Tidak

i=i+1

i=n
?
Ya

Weighting
Method

Grid Analysis

Nilai (Rating)
Guru SMK

KNSI 2014
selesai

1201

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

chart) sistem evaluasi kinerja guru SMK. Secara


berkala, data nilai mentah setiap guru SMK
direkam. Pada masa evaluasi guru, pimpinan SMK
melakukan
simulasi
menggunakan
teknik
Weighting Method dan Grid Analysis. Keluarannya
adalah nilai total guru SMK.
Nilai total guru SMK dipakai ebagai
pendukung keputusan pimpinan SMK dalam proses
promosi jabatan, mutasi, dan penghargaan bagi
guru. Nilai (rating) hasil normalisasi dan hasil
konversi, dapat diolah untuk dipergunakan dalam
pengisian borang akreditasi dan sertifikasi guru.

Daftar Pustaka:
[1]

[2]

[3]

Gambar-3. Bagan Alir Sistem Evaluasi Kinerja


Guru SMK
9.

Kesimpulan dan Saran Pengembangan

Kegiatan penilaian kinerja guru SMK


merupakan kegiatan semi-terstruktur karena
memiliki multi-kriteria dan multi-alternatif yang
harus dijaga konsistensinya agar hasil penilaian
obyektif dan adil. Setiap kriteria utama memiliki
sub-kriteria agar penilaian memuat berbagai sudut
pandang. Kriteria/sub-kriteria dengan tipe data
kuantitatif
menjalani
proses
normalisasi
(profit/cost). Kriteria/sub-kriteria dnegan tipe data
kualitatif menjalani proses konversi. Nilai Kriteria
Utama diperoleh dengan menghitung rata-rata dari
semua nilai sub-kriteria nya menggunakan
Weighting Average Method.
Setelah setiap kriteria utama memiliki nilai,
maka dilakukan proses menghitung nilai total
kinerja seorang guru SMK. Teknik penilaian
menggunakan Weighting Method dan Grid
Analysis. Kedua teknik ini memberi peluang bagi
penilai (pimpinan SMK) untuk melakukan simulasi,
teknik
mana
yang
paling
cocok
atau
menguntungkan bagi guru.
Hasil evaluasi kinerja guru SMK dapat
digunakan sebagai pendukung pengambilan
keputusan oleh pimpinan SMK. Misalnya untuk
proses mutasi/rotasi guru, proses guru teladan,
proses sertifikasi guru, proses akreditasi, proses
kerjasama dengan perusahaan (guru magang) atau
perguruan tinggi (guru studi lanjut), dan proses
promosi jabatan.
Model Sistem Evaluasi Kinerja Guru SMK
akan semakin berkualitas (efektif dan efisien)
apabila selanjutnya dibangun sistem informasi
evaluasi kinerja guru SMK berbasis komputer.
Sistem mengerjakan sebagian besar proses olahdata nilai, dan pengguna sistem akan dengan mudah
mengelola standar konversi, melakukan simulasi,
dan melihat berbagai laporan dalam bentuk grafik
yang informatif. Akhirnya, sistem mampu
mengkonversi data evaluasi kinerja guru SMK yang
rutin dilakukan ke dalam borang akreditasi SMK,
atau borang sertifikasi guru.
KNSI 2014

[4]

[5]

[6]

[7]

[8]

[9]

Kendall, Kenneth E. & Kendall, Julie E.,


2003, Systems Analysis And Design;. Fifth
Edition, Prentice-Hall International Edition.
Tim Penyusun, 2012, Kumpulan Profil SMK
Kota Bandung, Dinas Pendidikan Kota
Bandung.
Butler, Norma (1999), Human Resource
Management in Educational Organisations: a
Study of Human Resource Management
Practices as They Exist Within Schools,
Masters Coursework Thesis, Faculty of
Education, The University of Melbourne,
Australia.
Chima
Sebastine
Ugwulashi
(2012);
Effective Integration of Administrative
Processess in School Administration; Journal
of Academic Research International Vol.2
No.2 March, 2012.
Djojonegoro, Wardiman (mendikbud 19931999; 1998) Pengembangan Sumberdaya
Manusia Melalui SMK, Jakarta
Wang Chih Fong & Azizah Abdul Rahman
(2005), Decision Support System for
Placement and Transfer of Teachers,
ICOQSIA, 6-8 Dec 2005, Penang, Malaysia.
Endang Herawan (2008); Manajemen Mutu
Pada Sekolah Menengah Kejuruan Dalam
Era Otonomi Daerah; Studi Kasus
Pelaksanaan Manajemen Mutu pada SMKN
Kelompok Teknologi dan Industri-SMKN2
dan SMKN8 dan SMKN Kelompok Bisnis dan
Manajemen-SMKN 1 dan SMKN 3 Kota
Bandung;
Disertasi
Program
S-3
Administrasi Pendidikan, UPI, Bandung,
2008
Kementrian Pendidikan dan Kebudayaan;
Pedoman Penetapan Peserta Sertifikasi Guru
Tahun 2013, Kemendikbud, 2012.
Jianmin Jia, Gregory W. Fischer, James S.
Dryer; Attribute Weighting Methods and
Decision Quality in the Presence of Response
Error : Simulation Study; Journal of
Behavioral Decision Making; April 1997.

1202

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-242
PERANCANGAN BASIS DATA BERORIENTASI OBYEK UNTUK
MENDUKUNG APLIKASI FULL TIME EQUIVALENT (FTE) DOSEN
Yenni Yuliati1, Ishadi Fauzan2, Nicko Putra Hafizam3, 4Guson Kuntarto
1,2,3,4

Program Studi Sistem Informasi, Fakultas Teknik dan Ilmu Komputer, Universitas Bakrie
Kampus Kuningan Kawasan Rasuna Epicentrum Jl.H.R.Rasuna Said Kav. C-22. Jakarta Indonesia
1
yenni yuliati@yahoo.co.id, 2Ishadyfauzan@gmail.com, 3nicko.hafizam@gmail.com,
4
guson.kuntarto@bakrie.ac.id

Abstrak
Full Time Equivalent (FTE) Dosen atau yang biasa disebut dengan Beban Kerja Dosen meliputi beban
dalam bidang pendidikan dan pengajaran, penelitian, pengabdian pada masyarakat, dan kegiatankegiatan penunjang.Beban Kerja Dosen tersebut mengacu pada Undang- undang tentang guru dan dosen,
peraturan pemerintah tentang dosen dan peraturan Menteri Pendidikan tentang sertifikasi dosen.Perhitungan
Beban Kerja Dosen dianggap penting guna merekam kinerja dosen Perguruan Tinggi. Oleh karena itu, penulis
melakukan studi dan penelitian terkait perancangan basis data aplikasi Full Time Equivalent (FTE) Dosen
dengan menggunakan basis data relasional. Target dari penelitian ini yaitu untuk mengembangkan
perancangan basis data berorientasi obyek dalam mendukung aplikasi FTE Dosen agar lebih sesuai dengan
business process yang ada pada kondisi real life dengan menggunakan metode basis data berorintasi
obyek.Untuk mencapai tujuan tersebut, dalam karya tulis ilmiah ini metode penulisan yang penulis gunakan
adalah studi literatur atau kajian pustaka dan wawancara dengan beberapa dosen.Hasil penilitian
menunjukkan bahwa perancangan basis data berorientasi obyek untuk mendukung aplikasi FTE Dosen dapat
menutupi keterbatasan perancangan basis data relasional.
Kata kunci :Full Time Equivalent (FTE), dosen, basis data relasional, basis data berorintasi obyek

1. Pendahuluan
Seiring dengan perkembangan teknologi dan
dunia kerja yang terus bersaing dan berinovasi dalam
memberikan pelayanan pemenuhan kebutuhan hidup
manusia, menuntut adanya sumber daya manusia
yang berkualitas yang dihasilkan baik dari
pendidikan dasar hingga perguruan tinggi guna
menghasilkan sumber daya manusia yang siap
bersaing di dunia kerja sesuai bidang dan
peminatannya masing-masing. Berbicara mengenai
dunia pendidikan, khususnya Perguruan Tinggi, tak
lepas dari peran atau kontibusi dari seorang Dosen
sebagai seorang tenaga pengajar, pendidik, peneliti,
maupun seseorang yang mengabdikan dirinya
kepada masyarakat melalui ilmu dan karya yang di
dapat dan juga dihasilkan. Menurut UU Nomor 14
Tahun 2005 tentang Dosen dan Guru yang dijelaskan
pada Bab 1 Pasal 1 ayat 2, disebutkan
bahwasanya
dosen
dinyatakan sebagai
pendidik professional dan ilmuwan dengan tugas
KNSI 2014

utama mentransformasikan, mengembangkan,


dan menyebarluaskan ilmu pengetahuan,
teknologi, dan seni melalui pendidikan, penelitian,
dan pengabdian kepada masyarakat. Hal ini
menguatkan fakta akan peran dosen yang sangat
besar bagi dunia pendidikan, khususnya di jenjang
Perguruan Tinggi Tanah Air.
Dosen bekerja mengikuti sistem dan
ketentuan yang telah ditetapkan oleh Departemen
Pendidikan Indonesia, dimana ketentuan ini berlaku
dan telah disepakati bersama oleh seluruh
Instansi.
Dalam Lampiran Pedoman beban kerja dosen dan
evaluasi pelaksanaan Tridharma Perguruan Tinggi,
dijelaskan ba h wa t uga s ut a m a s e or a n g
dos e n
a da la h
melaksanakan
tridharma
perguruan tinggi dengan beban kerja paling sedikit
sepadan dengan 12 (dua belas) sks dan paling

1203

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

banyak 16 (enam belas) sks pada setiap semester


sesuai
dengan
kualifikasi
akademik[1].
Pelaksanaan tugas utama dosen ini perlu
dievaluasi dan dilaporkan secara periodik
sebagai bentuk akuntabilitas kinerja dosen kepada
para pemangku kepentingan.
B e r k a c a pa da ga ya hi d u p da n t r e n
masyarakat yang serba cepat dan menuntut kinerja
yang bersifat efektif dan efisien, Perguruan Tinggi
sebagai motor penggerak perkembangan bangsa juga
turut membutuhkan solusi yang dapat mempermudah
kinerja pelaksanaan Tridharma Perguruan Tinggi
yang dilakukan oleh dosen. Oleh sebab itu Perguruan
Tinggi perlu melakukan perencanaan dan perbaikan
manajemen disegala bidang, salah satunya adalah
dengan pengembangan aplikasi Full Time Equivalent
(FTE) atau Beban Kerja Dosen yang bertujuan untuk
meningkatkan efektifitas kerja Dosen serta efisiensi
waktu.
Mengutip dari hasil Proceedings Konferensi
Nasional Sistem Informasi pada tanggal 14-15
Februari 2013, Makalah Nomor: KNSI-458
dengan
judul Analisa dan Perancangan Aplikasi Full
Time
Equivalent (FTE) Dosen yang ditulis oleh Helna
Wardhana dan Nusratu Mardiah, menjelaskan
tentang
sebuah perancangan akan pengembangan aplikasi
FTE yang bertujuan untuk mengimplementasikan
komputerisasi beban kerja dosen secara efektif
demi
meningkatkan perbaikan manajemen Perguruan
Tinggi. Dalam pengembangan aplikasi tersebut,
digunakan metode database yang berdasarkan
relational
model
dengan
menggunakan
relationship
database model dimana entitas dihubungkan
dengan
entitas lain melalui suatu metode relationship
yang
menjelaskan hubungan antar entitas tersebut.
Jika melihat Relationship Data Model yang
telah ditulis dalam makalah Helna dan Nusratu,
masih terdapat beberapa kekurangan dalam
sistemnya. Sistem yang dibuat belum menjelaskan
secara detail terkait penilaian Beban Kerja Dosen.
Hal
ini dikarenakan masih adanya keterbatasan atau
kelemahan dalam metode Relationship Data
Model yang merepresentasikan data kedalam
bentuk e nti ta s
bu ka n
obje k. S e hi ng ga
be l um bi s a menghasilkan sebuah desain yang
mendekati kondisi dunia nyata.Selain itu, model
data relasional juga memiliki banyak kelemahan
saat
digunakan
untuk
menyimpan
dan
memanipulasi data dan relasi yang kompleks.
Berdasarkan masalah yang telah dipaparkan
diatas, makalah ini menjelaskan sebuah model data
yang bisa mengatasi keterbatasan model relasional
KNSI 2014

dari aplikasi FTE dosen dengan menggunkaan


pendekatan Object-Oriented Database Design.
Makalah ini akan menghasilkan rancangan
Object-Oriented Database Design berupa class
diagram, Object Definition Language (ODL) dan
menguji rancangan tersebut dengan men-create
instance dari model yang telah dihasilkan.
2.
Landasan Teori
Relational Data Model menjadi salah satu
pemodelan data konseptual yang paling sering
digunakan dalam proses pengembangan basis data.
Tetapi model ini tidak cocok untuk aplikasi yang
menggunakan complex data structures atau tipe data
yang baru untuk obyek yang besar, tidak terstruktur,
dan semacamnya seperti CAD/CAM, Sistem
Informasi Geografis, multimedia database, gambar
da n gra fis . Relati onal Data Model ti da k
memungkinkan user untuk mengembangkan tipe
sistemnya dengan menambahkan tipe data baru.
Selain itu, model tersebut juga hanya mendukung
first-normal-form relation yang dimana setiap
kolomnya harus berupa atomic, seperti contoh, no
sets, lists atau tabel yang dibolehkan berada pada
sebuah kolom[2].
2.1
Pengertian Class Diagram
Salah satu tipe diagram dari Unified
Modeling Language (UML) yang digunakan untuk
mendesain object- oriented systems yaituClass
Diagram.
Class Diagram adalah sebuah diagram yang
menunjukkan struktur statis dari object- oriented
model (object classes, internal structure, dan
relationship elemen- elemen data dalam sistem) [3].

2.2

Pengertian ODL (Object Defenition


Language)
ODL (Object Definition Language) adalah
bahasa untuk mendefinisikan spesifikasi jenisobyek
yang sesuai dengan model data obyek [4]. ODL
mendefinisikan atribut dan jenis relationship serta
menentukan operasi, tetapi tidak membahas
implementasi dari operasi tersebut. ODL hampir
sama dengan DDL (Data Definition Language) pada
traditional DBMSs.
2.3
Pengertian OQL (Object Query Language)
OQL (Object Query Language) adalah
bahasa yang digunakan untuk mengkueri atau
memanipulasi database berbasis obyek menggunakan
sintaks SQL [4].OQL memungkinkan programmer
untuk memiliki fleksibilitas yang tinggi dalam
merumuskan permintaan. Contoh menuliskan
permintaan yang sederhana yaitu :
Yenni. tempat_lahir;
Maksud kueri diatas yaitu mengembalikan tempat
lahir mahasiswa bernama Yenni.
3.
Perancanagan
Model Basis
Data
Berorientasi Obyek Menggunakan DB4O

1204

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Meskipun basis data relasional efektif untuk


aplikasi bisnis tradisional, tetapi masih banyak
keterbatasan yang kadang menimbulkan rintangan.
Oleh karena itu, makalah ini akan mengadopsi model
obyek yang diusulkan oleh Object Database
Management Group (ODMG) untuk mendefinisikan
serta melakukan permintaan pada basis data
berorientasi obyek. ODMG terdiri dari class
diagram, ODL dan OQL [2].
Class Diagram
3.1
Basis data relasional adalah suatu model yang
digunakan untuk menggambarkan data dalam tiga
konsep dasar yaitu entitas, atribut dan hubungan
antara entitas (relationship) [2].
Gambar 1 menunjukkan Relational Data
Model aplikasi FTE(Full Time Equivalent) Dosen
yang ditulis dalam makalah Helna dan Nusratu.

Gambar1 Entity Relationship Diagram


[5]
Dalam ERD yang dibangun dapat
dijelaskan bahwa pada sistem telah tercapai
User yang dapat mengetahui Beban Kerja
Dosen
yang
telah
dikerjakan dan
mengetahui data lengkap dari dosen yang
bersangkutan. Secara umum sistem ini telah
memenuhi fungsi utamanya yaitu menghitung
Beban Kerja Dosen atau FTE.
Tetapi, jika dilihat berdasarkan kondisi dunia
nyata, masih ada beberapa entitas yang belum
dimasukkan ke dalam desain basis data relasional.
Contohnya yaitu entitas mahasiswa. Entitas
Mahasiswa diperlukan karena dalam FTE, dosen
melakukan bimibingan akademik ataupun bimbingan
skripsi kepada mahasiswa. Selain itu tidak adanya
KNSI 2014

atribut ataupun entitas asesor, sehingga user atau


dosen tidak mengetahui nama asesor yang dinilainya.
Model data yang dirancang menggunakan basis data
relasional, dianggap kurang bisa menjelaskan secara
detail mengenai business processes dari perhitungan
FTE Dosen. Hal ini disebabkan adanya beberapa
keterbatasan yang tidak bisa dilakukan dalam basis
data relasional, sehingga kurang bisa mendekati
kondisi dunia nyata.
Setelah menganalisa desain ERD yang
dibuat dalam makalah Helna dan Nusratu serta
wawancara yang dilakukan kepada beberapa dosen,
terdapat perubahan penentuan kelas dalam sistem.
Tugas uta ma seora ng dose n adalah
melaksanakan tridharma perguruan tinggi dengan
beban kerja paling sedikit 12 (duabelas) SKS dan
paling banyak 16 (enambelas) SKS pada setiap
semester. Dosen tetap dan tidak tetap memiliki beban
kerja yang berbeda. Dosen tidak tetap boleh memiliki
beban kerja kurang dari 12 (duabelas) SKS. Beban
Kerja Dosen ini dibagi kedalam empat tugas yaitu
tugas pendidikan dan pengajaran, tugas penelitian,
tugas pengabdian, serta tugas penunjang tridharma
peguruan tinggi. Keempat tugas tersebut wajib
dilaksanakan oleh tiap dosen agar dapat memenuhi
perhitungan FTE Dosen.
Tiap dosen tetap yang membuat laporan
kinerja akan dinilai dan diverifikasi oleh asesor. Jika
ketercapaian kinerja dosen tidak atau belum
memenuhi syarat dan atau bukti pendukung tidak
sesuai dengan aktivitas yang dilaporkan maka
laporan kinerja dianggap gagal dan dikembalikan
kepada dosen yang bersangkutan untuk diperbaiki.
Dari business processes yang telah
dijelaskan, maka dihasilkan class diagram sebagai
beikut :
Gambar 2 memperlihatkan class diagram
konseptual UML untuk basis data perhitungan FTE
Dosen.
1.
Kelas
Dalam class diagram terdapat 15
(limabelas) kelas yaitu EWMP, IEWMP,
Dosen, Dosen Tetap, Dosen Tidak Tetap,
penelitian, pengajaran, pengadian, penunjang,
asesor, mata kuliah, teori, praktek, pembimbing,
dan mahasiswa.
Kelas Dosen merupakan kelas generalisasi
yang memiliki subclass DosenTetap dan
DosenTidakTetap,
karena
setiap
perguruan tinggi pasti memiliki dosen tetap
dan dosen tidak tetap. Semantic
constraint pada generalisasi ini adalah
(disjoint, complete). Disjoint karena
seorang dosen mungkin merupakan dosen
tetap atau tidak tetap, tetapi tidak mungkin
keduanya. Complete karena tidak diharapkan
adanya penambahan subclass lagi.

1205

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Kelas EWMP merupakan kelas abstrak yang memiliki


aggregation relationship dengan kelas penelitian,
pengajaran,
pengabdian dan penunjang.

Memiliki aggregation relationship ka r e na


ke e m p a t ke l a s t e r s e b ut w a j i b dilaksanakan
oleh dosen untuk memenuhi

Gambar 2 Class Diagram untuk basis data perhitungan FTE Dosen

2.

perhitungan FTE. Semantic constraint dari


kelas ini adalah (complete,disjoint).
Selain itu, dalam kelas EWMP terdapat
metode untuk menghitung EWMP yang harus
dieksekusi oleh semua subclass. Hal ini
mengakibatkan timbulnya satu kelas
inheritance yaitu kelas IEWMP. Kelas asesor
adalah kelas yang mendeskripsikan penilai dari
laporan kinerja dosen.
Kelas pengajaran adalah kelas generalisasi
yang memiliki subclass mata kuliah dan
pembimbing. Menerapkan generalisasi karena
tugas pengajaran yang dilakukan dosen bukan
hanya mengajar dikelas tetapi bisa menjadi
pembimbing skripsi atau tesis. Semantic
constraint generalisasi ini adalah (incomplete,
disjoint) karena masih dimungkinkan adanya
penambahan subclass seperti subclass penguji.
Kelas mata kuliah menerapkan generalisasi
dan memiliki subclass kelas dan praktek.
Karena terkadang mata kuliah tidak hanya
terdiri teori saja, tetapi ada praktek atau
praktikum. Semantic constraint-nya adalah
(complete,disjoint).
Kelas mahasiswa adalah kelas yang
mendeskripsikan mahasiswa yang diajar
ataupun dibimbing oleh dosen.
Relationship

KNSI 2014

a. Dosen dengan EWMP (one to one).


Seorang dosen hanya bisa mempunyai satu
EWMP tiap semester, satu EWMP hanya
bisa dipunyai oleh satu dosen.
b. Dosen dengan mata kuliah (one to many).
Seorang dosen dapat mengajar satu atau
lebih mata kuliah, satu mata kuliah dapat
diajar oleh satu dosen.
c. Dosen Tetap dengan asesor (many to many).
Seorang dosen tetap dapat dinilai satu atau
lebih asesor, satu asesor dapat menilai satu
atau lebih dosen tetap.
d. Dosen Tetap berelasi dengan pembimbing
(one to many).
Satu dosen tetap dapat memiliki banyak
bimbingan, satu bimbingan dapat memiliki
satu dosen tetap.
e. EWMP berelasi dengan asesor (one to
many).
Satu EWMP bisa diperiksa oleh satu atau
lebih asesor, satu asesor dapat memeriksa
satu EWMP.
f. Matakuliah berelasi dengan mahasiswa
(many to many)
Satu matakuliah bisa terdapat satu atau lebih
mahasiswa, satu mahasiswa bisa didapat pada
satu atau lebih matakuliah.

1206

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

3. 2

ODL (Object Definition Language)


Dari class diagram yang telah dibuat, tahap
selanjutnya dalam perancangan basis data
berorientasi obyek adalah membuat ODL. Berikut
adalah ODL dari kelas EWMP :
Penjelasan :

AbstractEWMP : IEWMP menjelaskan Kelas


E W M P a da l a h s e bua h k el a s a bs t r a k ya n g
menerapkan kelas inheritance.
(key kode_ewmp) menunjukkan bahwa
kode_ewmp merupakan primary key dalam kelas
EWMP. Selanjutnya, men-declare atribut yang ada
dalam kelas EWMP dengan cara Atribute(tipe data)
(nama variable). Contoh ,Attribute int kode_ewmp
ini menjelaskan bahwa kode_ewmp merupakan
sebuah atribut yang memiliki tipe data integer.
Dalam kelas EWMP, terdapat relasi
dipunyai
dengan
kelas
dosen
yang
didefinisikan
menggunakan
kata
kunci
relationship. Nama dari relasi didahului dengan
nama kelas yang menjadi target relasi, yaitu dosen.
Dalam model obyek ODMG menghendaki
bahwa relasi dispesifikasi pada kedua arah. Dalam
ODL, kata kunci Inverse digunakan untuk
menspesifikasi relasi pada arah yang sebaliknya.
Arah yang sebaliknya dari 3 dipunyai" adalah
3
mempunyai dari dosen ke EWMP.
Kemudian, men-declare operation yang ada
dalam kelasEWMP dengan cara (tipe data)
(nama_operation) GOg GIMKEi G1-gJDg WagGa 3(
) .
3.3 OQL (Object Query Language)
OQL merupakan bahasa atau melakukan
kueri terhadap basis data berorientasi obyek. Berikut
adalah contoh OQL dengan menggunakan QBE
(query by example) dan SODA (simple object data
access).

KNSI 2014

Hasil yang akan muncul pada layar adalah


semua dosen yang berdomisili di Jakarta. Query by
examplesebenarnya hampir sama dengan query
yang ada padarelational database. Ketika
menuliskan QBE, pertama kita harus memilih
atribut apa saja yang ingin kita tampilkan,
mengambil data dari kelas apa, dan kondisi yang
kita inginkan. Salah satu keunggulan yang ada
dalam oodb adalah kita dapat P 1-g/JNgIkag 3
distinct \1gg b1-rpggBi NgWIN mengeliminasi
duplikasi jika data yang dimunculkan mempunyai
kondisi yang sama dan biasanya terdapat dua kondisi
di dalam query.

Salah satu keunggulan SODA adalah dapat


menampilkan perbandingan, jika ingin
menampilkan \rgg l1-HK F1-Bn GESaW P 1g,CBMg 3 greater(). Dengan query SODA di
atas maka semua matakuliah pada kelas mata
kuliah yang mempunyai bobot SKS di bawah 3
akan dimunculkan ke layar.
Kelebihan SODA dari QBE adalah dapat
menampilkan perbandingan sampai melakukan
perhitungan. Dalam db4o, penulisan SODA sama
saja seperti OOP dan berdasarkan query di atas,
container memproses query. Constrain yang
terkandung di dalamnya adalah kelasmatakuliah.
Sama seperti relationaldatabase, di dalam oodb juga
dapat mengurutkan object dan yang menjadi
perbedaan adalah penulisan value yaitu dengan
FRgWRK 3FRgBWrJigW(3I.
4.
4.1

Simpulan dan Saran


Simpulan
Berdasarkan uraian mengenai perancangan
basis data berorientasi obyek untuk mendukung
aplikasi Full Time Equivalent (FTE) Dosen diatas,
dapat disimpulkan bahwa hasil desain basis data
berorientasi obyek yang menggunakan db4o dapat
diterapkan sebagai proses penilaian kinerja akademik
dosen dan kemudian dapat dipergunakan sebagai
media yang menyediakan informasi yang lebih
akurat dan lebih jelas jika dibandingkan dengan
basis data relasional.

1207

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Adapun yang menjadi keunggulan dari


perancangan basis data berorientasi obyek aplikasi
FTE Dosen yaitu :
1. Perancangan basis data berorientasi obyek
lebih bisa menangani tipe data yang
kompleks dibandingkan dengan basis data
relasional.
2. Basis data berorientasi obyek lebih mudah
untuk di-expand dibandingkan basis data
relasional.
3. Memungkinkan adanya operasi yang tidak bisa
dilakukan pada basis data relasional.
4. Basis data berorientasi obyek lebih bisa
menjelaskan business process lebih detail
dengan melakukan pendekatan berdasarkan
kondisi dunia nyata. Salah satunya dengan
adanya
semantic
constraint
ataupun
generalisasi.
4.2
Saran
Dari hasil perancangan basis data berorientasi
obyek aplikasi Full Time Equivalent (FTE) Dosen
dengan menggunakan db4o sudah menunjukkan
kesesuaian dengan business process berdasarkan
kondisi dunia nyata. Namun masih memerlukan
pengembangan dan penyempurnaan antara lain
sebagai berikut :
a. Penelitian hanya menggunakan satu studi
literatur sehingga belum melihat desain basis
data relasional secara general dari literatur
yang lain, sehingga kedepannya masih perlu
diadakan penelitian
yang
lebih
lanjut
menyempurnakan perancangan basis data
berorientasi obyek guna mendukung aplikasi
FTE Dosen.
b. Menambah fitur - fitur dan fasilitas yang dapat
lebih memudahkan user dalam mengolah
aplikasi perhitungan Full Time Equivalent (FTE)
Dosen, sehingga menjadi salah satu pilihan
untuk menampilkan informasi yang akurat.
c. Karena aplikasi ini hanya mengolah perhitungan
FTE atau Beban Kerja Dosen, maka nantinya
diharapkan adanya hubungan yang terintegrasi
dengan sistem sertifikasi dosen dan sistem
pencarian pakar.
]
DAFTAR PUSTAKA
[1] SK Dirjen Dikti No. 48/DJ/Kep/1983, Petunjuk
Pelaksanaan Beban Kerja Dosen.
Perancangan dan
[2] Nugroho, Adi. 2011.
Implementasi Sistem Basis Data. Yogyakarta.
Penerbit ANDI.
[3] Hoffer, A. Jeffrey. , V. Ramesh, danHeikki
Topi. 2011. Modern Database Management
10th . United States of America.
Pearson
Education.
[4] Eaglestone, Barry. , danMick Ridley. 1998.
Object Databases: An Introduction. United
Kingdom. McGraw-Hill.

KNSI 2014

[5] Wardhana, Helna. , dan Nusratun Mardiah.


2013. Analisa dan Perancangan Aplikasi Full
Time Equivalent (FTE) Dosen. Proceedings
KNSI 2013.

untuk

1208

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-243
PENGUKURAN KEBIJAKAN PENERAPAN TI MENGGUNAKAN
HYPE CYCLE STUDI KASUS ABSENSI FINGERPRINT DI FAKULTAS
TEKNIK UNIVERSITAS PASUNDAN
Nanda Prasetyo1, Shelly Yolanda2, Fathya Nur Fadhila3,Caca E. Supriana4
1,2,3,4

Jurusan Teknik Informatika, Fakultas Teknik, Universitas Pasundan


Jl. Dr. Setiabudhi No. 193, Bandung 40153
1
nanda.prasetyo@unpas.ac.id, 2 shelly.123040229@mail.unpas.ac.id, 3 fathya.nf93@mail.unpas.ac.id,
4
caca.e.supriana@unpas.ac.id

Abstrak
Teknologi informasi (TI)digunakan dalam organisasi untuk mengolah data, termasuk memproses, mendapatkan,
menyusun, menyimpan, memanipulasi data dalam berbagai cara untuk menghasilkan informasi. Dalam
penerapannya teknologi yang digunakan harus mendukung strategi dan kebijakan dari organisasi tersebut.
Perguruan tinggi sebagai sebuah organisasi memerlukan teknologi informasi untuk mendukung kegiatannya.
Pihakperguruan tinggi yang melakukan penerapanteknologi harusbisa memilih teknologi yang cocok yang dapat
diadopsi dan dipergunakan dalam aktifitasnya, salah satunya adalah kegiatan perkuliahan.Salah satu penerapan
teknologi informasi dalam mendukung kegiatanperkuliahan yaitu absensi fingerprint.Penerapan teknologi
informasi dibutuhkan suatu metodeuntuk mengukur sejauh mana tingkat kematangan teknologi yang diterapkan,
metode ini dapat menggunakan Hype Cycle.Dengan melakukan pengukuran dan melihat tingkat
kematanganteknologi menggunakan metode hype cycleakanmembantu perguruan tinggi dalam pengambilan
keputusan dalam mengadopsi teknologi informasi yang akan atau sedang digunakan untuk mendukung
pelaksanaan kegiatan.
Kata kunci : perguruan tinggi, teknologi informasi, absensi fingerprint, Hype Cycle

1.

Pendahuluan

1.1 Latar Belakang


Perguruan Tinggi tidak luput dari pemanfaatan
perkembangan teknologi untuk mendukung proses
binis yang ada. Dalam pengadaan dan pemanfaatan
teknologi, Perguruan Tinggi tidak hanya menilai dari
sisi
trend
pasar
saja,
melainkan
harus
mempertimbangkan sejauh mana teknologi dapat
digunakan, sehingga dalam peyediaan dana, waktu,
dan tenaga tidak terbuang sia-sia.
Oleh karena itu, Perguruan Tinggi harus lebih
selektif dalam memilih teknologi yang akan
digunakan. Salah satu bentukselektifnya adalah
mencari tahu dan menilai sampai sejauh mana
teknologi tersebut dapat bertahan [3].
Penelitian dilakukan dengan menganalisis
objek penelitian yang telah dikembangkan dan
dipergunakan
di
lingkungan
Fakultas
TeknikUniversitas Pasundan yaitu teknologi absensi
fingerprint yang digunakan dalam proses absensi
mahasiswa, dosen, dan karyawan.
KNSI 2014

1.2 Identifikasi Masalah


Adapun persoalan yang dapat diidentifikasi
dari penelitian ini adalah mengetahui sejauh mana
kematanganpenggunaan teknologi fingerprintdi
lingkunganFakultas TeknikUniversitas Pasundan.
1.3 Tujuan
Tujuan yang ingin dicapai dari penelitian ini
adalah :
a. Mengeksplorasi teknologi fingerprintdalam
penerapan teknologi informasi dan kaitannya
dengan strategi perguruan tinggi khususnya
Fakultas TeknikUniversitas Pasundan.
b. Memberikan gambaran penggunaan teknologi
berdasarkan proses bisnis yang ada dan adopsi
dari teknologi tersebut
c. Menganalisis
teknologi
fingerprint
dan
memberikan rekomendasi atas analisis tersebut.
1.4 Metodologi Penelitian

1209

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Metode penelitian yang digunakan dalam


mendukung pengumpulan data, diantaranya:
a. Studi pustaka
Yaitu mencari serta mempelajari teori-teori
pendukung yang mengacu kepada pemecahan
masalah.
b. Wawancara
Yaitu melakukan wawancara kepada pihak
pengelola
absensi
fingerprintdi
lingkunganFakultas
TeknikUniversitas
Pasundan.
c. Analisis
Yaitumelakukan analisis terhadap hasil survey
dan studi pustaka.
2.

Teknologi Informasi

Teknologi informasi adalah teknologi yang


berhubungan dengan alat berbasis komputer yang
digunakan orang untuk bekerja dengan informasi
dan dukungan informasi dan informasi kebutuhan
pengolahan organisasi. Teknologi informasi terdiri
dari arsitektur teknologi informasi yaitu sebuah peta
atau rencana aset informasi dalam suatu organisasi
serta infrastruktur teknologi informasi fasilitas fisik,
komponen TI, layanan TI, dan personil TI yang
mendukung seluruh organisasi[6].
3.

Biometric Authentication

Biometric authenticationadalah suatu ukuran


yang digunakan dalammemperoleh keakuratan suatu
data berdasarkan pada ilmu hayat.Proses-proses
dasar
sistem
BiometricAuthentication,meliputi
[1][2]:
1. Enrollment: Proses dimana data awal biometric
telah didapatkan. Bergantung pada teknologi
yang diterapkan, data yang diperoleh dari proses
ini bisa berupa gambar wajah, sidik jari
(fingerprint), suara, dan lain-lain.
2. Feature extraction : ditahap ini data yang
diperoleh berdasarkan tahap pertama diproses
dan untuk dialokasikan dan dituliskan dalam
sandi.
3. Template creation: template adalah sebuah file
kecil yang diambil dari fitur khusus dari
pengguna data biometric. Mempertimbangkan
blok bangunan dari sebuah sistem biometric dan
di hampir semua tempat template merupakan
pemilik untuk beberapa vendor dan teknologi.
4. Biometric matching : sebelum proses ini,
pencocokan template dimbandingkan dengan
sebuah enrollment template untuk menjelaskan
derajat korelasi. Ketika pengguna melakukan
fingerprint, kemudian sistem akan merubah data
sidik jari tersebut menjadi angka yang
selanjutnya akan dibandingkan lagi dengan data
sidik jari yang sudah terekam sebelumnya.

KNSI 2014

4.

Teknologi Fingerprint

Fingerprintadalah bekas yang ditimbulkan dari


pergesekan seluruh atau sebagian jari. Dalam
metode tradisional, pengambilan sidik jari yaitu
menggunakan tintayang ditempelkan pada selembar
kertas.Lembar kertas
tersebut, kemudian
dipindaimenggunakan scanner tradisional.Dalam
pendekatan modern, pembacaan sidik jari dapat
langsung dilakukan.
Fingerprintreader optical adalah yang paling
umum saat ini, dimana didasarkan pada perubahan
refleksi dimana garis papilar jari menyentuh
permukaan
mesin
pembacaan
sidik
jari.
Sebuahfingerprint reader optical terdiri dari sumber
cahaya, sensor cahaya, dan permukaan refleksi
khusus yang mengubah refleksi sesuai dengan
tekanan. Beberapa pembacaan sidik jari dilengkapi
dengan pengolahan dan chip memori [5].
5.

Hype Cycle

Hype Cycle adalah alat untuk memprioritaskan


teknologi yang muncul dengan memaksa perencana
teknologi untuk melihat melalui hype dan menilai
peluang teknologi dalamhal dampak relatif mereka
pada perusahaan. Hype Cycle adalah salah satu
diagram yang di keluarkan oleh perusahaan
konsultan dan analisis Gartner[7][8].

Gambar 52 Fase-Fase Hype Cycle[7]


Fase-Fase Hype Cycle adalah :
a. Technology trigger
Fase ini merupakan saat terjadinya hal signifikan
yang menarik perhatian, misalnya launching
produk.
b. Peak of inflated expectation
Fase dimana suatu teknologi dinyatakansebagai
aplikasi yang mungkin sukses di masa depannya,
namun bukan tidak mungkin menghasilkan
kegagalan.
c. Through of disillusionment

1210

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Teknologi memasuki fase kekecewaan, yaitu


ketika mereka gagal memenuhi ekspektasi awal
dan dengan segera menjadi ketinggalan
trend.Konsekuensinya, topik dan teknologi ini
pun ditinggalkan.
d. Slope of enlightenment
Walaupun
secara
umum
orang-orang
meninggalkan teknologi ini, ada sebagian bisnis
yangmelanjutkan dengan bereksperimen untuk
mengerti kelebihan dan aplikasi praktis dari
teknologi tersebut pada fase ini.
e. Platteu of productivity
Suatu teknologi mencapai fase ini ketika
keuntungan atau benefit yang dihasilkannya telah
diuji dan diterima secara luas. Teknologi
semakin stabil dan berkembang hingga generasi
kedua sampai ketiga.
Dalam hype cycle setiap teknologi diberikan tanda
yang mewakili waktu pencapaian kedewasaan
teknologi tertentu untuk diadopsi. Waktu pencapaian
tersingkat adalah kurang dari 2 tahun dan terlama
adalah lebih dari 10 tahun, bahkan sebuah teknologi
dapat menjadi usang, tak terpakai (obsolete) sebelum
mancapai tingkat kedewasaan.
6.

Pemanfaatan Absensi
Fingerprint
Fakultas TeknikUniversitas Pasundan.

di

Menurut Kamus Besar Bahasa Indonesia,


absensi diartikan sebagai ketidakhadiran. Absensi
diFakultas TeknikUniversitas Pasundan diartikan
sebagai data yang dapat digunakan untuk
mengetahui jumlah persentasi kehadiranmahasiswa,
dosen, maupun pegawai.
Teknologi informasi yang diterapkan dalam
kegiatan absensi di Fakultas TeknikUniversitas
Pasundan yaitu teknologi fingerprint. Mesin yang
digunakan berupa alat khusus untuk mendeteksi
sidik jari pengguna merk enterprise. Mesin absensi
fingerprint ini tersedia di lantai gedung perkuliahan,
kantor karyawan dan laboratorium Fakultas Teknik.
Setiap mesin absensi fingerprint ini tersambung
dengan kabel UTP, langsung ke server atau
tersambung ke server melalui hub/swicth jaringan
komputer.

Gambar 2 Diagram Mesin Absensi Fingerprint di


FT Unpas
Dosen, karyawan dan mahasiswa yang belum
terekam sidik jarinya akan direkam oleh bagian
absensi. Dosen dan karyawan harus melakukan
fingerprint sebanyak 3 kali dalam sehari (pagi,siang
dan sore), sedangkan untuk mahasiswa melakukan
fingerprint setiap kali akan memulai perkuliahan.
Ketika pengguna melakukan fingerprint, maka
sistem akan melakukan otentikasi terhadap sidik jari.
Absensi fingerprintdosen dalam perkuliahan
diperlukan untuk mengaktifkan absensi mata kuliah
tertentu, sehingga absensi perkuliahan dapat dibuat
dengan menambahkan absensi mahasiswa yang
mengikuti mata kuliah tersebut.
Keuntungan menggunakan absensi fingerprint
adalah :
1. Mahasiswa
Proses absensi menjadi lebih cepat, data
mahasiswa dapat diidentifikasi dan persentasi
kehadiran dapat lebih mudah dihitung.
2. Dosen
Absensi fingerprint dalam kehadiran dan
perkuliahan
dosen
akan
mempermudah
perhitungan kehadiran dosen. Absensi kehadiran
dosen diperlukan untuk perhitungan honor
kehadiran dosen per bulan.
3. Karyawan
Absensi fingerprint mempermudah perhitungan
kehadiran
karyawan.
Absensi
kehadiran
karyawan
diperlukan
untuk
perhitungan
kehadiran dan salah satu ukuran prestasi
karyawan.
Sementara kerugian yang terdapat pada
penerapan teknologi absensi fingerprint adalah
sebagai berikut :
1. Mesin absensi sidik jari memiliki kekurangan
pada proses pendeteksian dan pendataan sidik
jari karyawan tersebut. Mesin jenis ini cenderung
mengalami error atau proses yang lambat apalagi
jika sidik jari yang sedang dideteksi dalam
keadaan kotor, basah, atau berkeringat. Dengan
kata lain, mesin absensi fingerprint sangat
sensitif.

KNSI 2014

1211

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

2. Absensi sidik jari (fingerprint)di Fakultas


TeknikUniversitas Pasundan tersambung ke
server yang data hasil pengolahannya langsung
di upload ke website Universitas Pasundan
(SITU Unpas). Jika terjadi masalah dengan jalur
internet maka absen fingerprint (khususnya
absensi mahasiswa) tidak bisa dipergunakan,
sehingga harus menggunakan absensi manual.
3. Jika terjadi pemutusan aliran listrik maka mesin
fingerprint tidak dapat beroperasi.
4. Perlunya teknisi yang paham terhadap sistem
fingerprint, sehingga Fakultas Teknik harus
mengeluarkan biaya untuk pelatihan teknisi.
Biaya yang dikeluarkan untuk pengoperasian dan
pengadaan mesin teknologi absensi fingerprint
cukup besar.
7.

Melakukan Pengukuran MenggunakanHype


Cycle.

Dalam diagram Hype Cycle teknologi absensi


fingerprintdi Fakultas TeknikUniversitas Pasundan,
yang termasuk dalam Biometric Authentication
Methodstermasuk kedalam fase slope of enlightment.
Dalam fase ini walaupun secara umum orang-orang
meninggalkan teknologi ini, tetapi ada sebagian
bisnis yang melanjutkan dengan bereksperimen
untuk mengerti kelebihan dan aplikasi praktis pada
teknologi tersebut. Berikut adalah analisis
berdasarkan hype cycle :
1. Teknologi absensi fingerprintmasih layak
dipergunakan untuk mendukung kegiatan
perkuliahan dan perhitungan kehadiran.
2. Teknologi absensi fingerprint di Fakultas
TeknikUniversitas Pasundan masih dapat
digunakan sampai dengan jangka waktu 5 tahun
kedepan.
3. Teknologi fingerprintbisa dipergunakan untuk
aplikasi lainnya di lingkungan perguruan tinggi.
Hasil dari analisis ini sudah umum digunakan
baik di perguruan tinggi atau non perguruan tinggi,
akan tetapi pemanfaatan teknologi ini masih bisa
dikembangkan, selain digunakan untuk absensi
fingerprint, maka data fingerprint mahasiswa, dosen
dan karyawan bisa digunakan untuk :
1. Keamanan. Fingerprint selain digunakan untuk
absensi juga dapat digunakan sebagai cek akses
keamanan saat memasuki area tertentu.
2. Digital signs.Fingerprintdapat digunakan untuk
melindungi dokumen tertentu seperti nilai
mahasiswa yang hanya bisa diubah oleh dosen.
3. Library Authentication.Fingerprintdipergunakan
sebagai cek anggota pada saat peminjaman dan
pengembalian buku di perpustakaan

8.

Kesimpulan

Berdasarkan hasil analisis, kematangan


teknologi fingerprint, masih layak digunakan di
Fakultas TeknikUniversitas Pasundanuntuk jangka
waktu 5 tahun ke depan.Selain itu, teknologi
fingerprintjuga dapat diadopsi atau diterapkan pada
hal-hal yang terkait dengan perkuliahan selain
absensi.
Perlu dilakukan perawatan secara berkala
terhadap mesin fingerprintagar mesin tetap dapat
beroperasi dengan baik. Selain itu, dibutuhkan suatu
kebijakan terhadap penerapan teknologi informasi di
seluruh Fakultas Universitas Pasundan tidak hanya
Fakultas Teknik yaitu berupa blueprint yang
menyeluruh menjelaskan pemanfaatan teknologi
informasi diUniversitas Pasundan.
9.

Acknowlfaedgement

Terima kasih penulis ucapkan kepada Jurusan


Teknik Informatika Universitas Pasundan atas
perhatian dan bantuannya.
Daftar Pustaka :
[1] Bhattacharyya, Debnath, dkk. 2009. Biometric
Authentication : A Review, International
Journal of u- and e- Service, Science and
Technology, Vol. 2, No. 3, September
[2] Bubeck, Uwe &Sanchez, Dina. 2003.
Biometric Authentication-Technology and
Evaluation, Term Project CS574San Diego
State University
[3] Indrajit, Richardus Eko. 2006. Mengukur
tingkat kematangan pemahaman Teknologi
Informasi untuk Industri Pendidikan, Suatu
Pendekatan Kesiapan Pemegang Kepentingan
(Stakeholder), Prosiding Konferensi Nasional
Teknologi Informasi &Komunikasi untuk
IndonesiaInstitut TeknologiBandung
[4] LeHong, Hung, dkk. 2013. Emerging
Technologies Hype Cycle for 2013: Redefining
the Relationship, Gantner Inc.
[5] National Science and Technology Council
(NSTC), 2006, Fingerprint Recognition
[6] Rainer, R. Kelly& Turban, Efraim. 2008 Introduction to Information Systems, Wiley
[7] Raskino, Mark. 2013. Mastering the Hype
Cycle: How to Choose the Right Innovation at
the Right Time, Gantner Inc.
[8] Utomo, A.P. 2010. Menentukan Saat yanng
Tepat Untuk Menggunakan Sustu Teknologi
dengan Gartners Hype Cycle, Mawas.

Dengan demikian, mahasiswa, dosen, maupun


karyawan mendapatkan kemudahan, kenyamanan,
serta keamanan dalam menggunakan semua fasilitas
yang disediakan oleh pihak fakultas.

KNSI 2014

1212

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Lampiran

Gambar 3 Posisi Biometric Authentication Methods dalam Gantners Emerging Technologies Hype Cycletahun
2013 [4]

KNSI 2014

1213

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-244
ALGORITMA DIJKSTRA PADA APLIKASI
PEKANBARU TAKSI GUIDE DENGANPLATFORM ANDROID
Febi Yanto1,Yonni Aris2
1,2

Jurusan Teknik Informatika, Fakultas Sains dan Teknologi


Universitas Islam Negeri Sultan Syarif Kasim Riau
1
ebied91@yahoo.com, 2yonni.cukya@gmail.com

Abstrak
Mobilitaskehidupanmanusiayangsemakin padat membuatinformasi semakin dibutuhkan.Salah satunya adalah
kebutuhan akaninformasi mengenai angkutan umum khususnya taksi di Pekanbaru, Riau. Informasi
tersebutmeliputipencarianlokasi,pencarianruteterpendeksertaperkiraan biaya perjalanan untuk mencapai tujuan,
serta informasi perkiraan waktuperjalanan.Layanan informasi berbasis lokasi memiliki peran penting
untuk membantu manusia dengan memanfaatkan teknologi Location Base Services (LBS). Dengan
menambahkan algoritma Dijkstra pada aplikasi Pekanbaru Taksi Guide (PTG) yang diterapkan pada
platformandroid ini dapat membantu pengguna pada pencarian rute terpendek menuju target lokasi yang
diinginkannya. Dalam aplikasi ini juga memberikan perkiraan jarak tempuh, tahapan perjalanan dan waktu
tempuh menuju lokasi dengan pertimbangan kecepatan mobil untuk dalam kota, serta sekaligus memberikan
gambaran biaya perjalanannya. Aplikasi yang sudah dibangun memberikan kemudahan kepada pengguna
untuk bisa membantu mereka dalam menemukan rute terpendek menuju lokasi yang diinginkan di area kota
Pekanbaru.
Kata Kunci: android, dijkstra, location based service (LBS), pekanbaru taksi guide (PTG)

7.

Pendahuluan

Perkembangan Pekanbaru sebagai ibukota


propinsi
Riau
dapat
dirasakan
melalui
berkembangnya akses jalanan yang ada untuk
mendukung pertumbuhan ekonomi. Mulai dari jalanjalan protokol, hingga ke jalan alternatif.
Berkembangnya akses jalan ini memberikan dampak
positif terhadap akses transportasi melalui pilihan
jalan yang mampu menghemat waktu serta biaya
perjalanan, terutama pada angkutan umum taksi.
Perkembangan akses jalan serta keberadaan
angkutan taksi di Kota Pekanbaru masih belum
didukung dengan akses informasi jalan serta akses
informasi transportasi yang bisa didapatkan dengan
mudah, yang menyebabkan tidak semua masyarakat
mengetahui semua jalan yang ada bahkan tidak
sedikit dari mereka yang tidak mengetahui rute
perjalanan yang akan ditempuh. Untuk itu
dibutuhkan suatu teknologi yang dapat memberikan
KNSI 2014

kemudahan dalam akses informasi jalan serta akses


informasi transportasi di Kota Pekanbaru yang bisa
diakses dimana saja, kapan saja dan oleh siapa saja.
Salah satu teknologi yang bisa digunakan
adalah Location Based Service (LBS) yang mampu
menyediakan layanan berbasis lokasi kepada
pengguna mobile smartphone yang menerapkan
sistem Global Positioning Satelite (GPS). Teknologi
ini mampu menunjukkan lokasi dimana pengguna
berada melalui map street yang tersedia.
Melalui teknologi LBS ini, maka perlu
dikembangkan sebuah aplikasi yang mampu
menyediakan informasi jalan untuk Kota Pekanbaru
yang dapat menunjukkan rute terpendek perjalanan
serta memberikan perkiraan biaya perjalanan pada
angkutan taksi untuk calon penumpang.
8.

Pembahasan

1214

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Transportasi diartikan sebagai pemindahan


barang dan manusia dari tempat asal ke tempat
tujuan. Dalam hubungan ini dapat terlihat tiga hal
berikut: adanya muatan yang diangkut; tersedianya
kendaraan sebagai alat angkutan dan tersedianya
jalan yang dapat dilalui oleh alat angkutan. Proses
pemindahan (transportasi) merupakan gerakan dari
tempat asal, dimana kegiatan pengangkutan dimulai,
ke tempat tujuan, dimana kegiatan diakhiri.
Transportasi berfungsi sebagai sektor penunjang
ekonomi (the promoting sector) dan pemberi jasa
(the servicing sector) bagi perkembangan ekonomi
nasional [7].
Untuk tarif dasar, seluruh armada taksi
berpedoman pada SK Walikota Pekanbaru Nomor
31/2009 tanggal 24 Juli 2009 tentang pemberlakuan
tarif dasar taksi yang baru yang ditunjukkan pada
tabel 1 di bawah ini :
Tabel 1 Tarif Dasar Taksi Kota Pekanbaru
Jenis Tarif Dasar
Tarif buka pintu
Tarif perkilometer
Tarif minimal argo
Tarif pembatalan sepihak
Tarif tunggu per jam

Biaya (Rp)
6.000
3.500
20.000
10.000
20.000

2.1 Sistem Informasi Geografis


Sistem Informasi Geografis (SIG) merupakan
suatu kesatuan formal yang terdiri dari berbagai
sumber daya fisik dan logika yang berkenaan dengan
objek-objek yang terdapat di permukaan bumi.Dan
SIG merupakan sejenis perangkat lunak atau aplikasi
yang dapat digunakan untuk pemasukan data,
penyimpanan data, manipulasi data, menampilkan
data, dan keluaran informasi geografis [1].
Teknologi GIS mengintegrasikan operasi
pengolahan data berbasis database yang biasa
digunakan saat ini, seperti pengambilan data
berdasarkan kebutuhan, serta analisis statistic
dengan menggunakan visualisasi yang khas serta
berbagai keuntungan yang mampu ditawarkan
melalui analisis geografis melalui gambar-gambar
petanya.

e. Linux kernel [10].

Gambar 1.Arsitektur Android


(sumber :http://www.android-indonesia.com/home/15developers/12156-arsitektur-android)

2.3 Location Based Service


Location Based Service atau lebih dikenal
dengan layanan berbasis lokasi merupakan suatu
teknologi yang digunakan untuk menemukan suatu
lokasi yang berbasis map pada perangkat yang
digunakan. Perangkat tersebut biasa berupa PDA,
atau Smartphone yang telah memiliki sistem GPS
didalamnnya.
Sekarang ini, pengembangan LBS lebih banyak
ke ponsel-ponsel cerdas. Ini dapat dilihat dengan
berkembangnya aplikasi-aplikasi yang berbasis LBS
pada perangkat mobile smartphone [10].
Layanan berbasis lokasi dapat digambarkan
sebagai suatu layanan yang berada pada pertemuan
tiga teknologi yaitu : Geographic Information
System, Internet Service, dan Mobile Devices, hal
ini dapat dilihat pada gambar LBS adalah pertemuan
dari tiga teknologi.

2.2 Android
Gambar 2 LBS sebagai simpang tiga teknologi[8]
Android merupakan sebuah sistem operasi
untuk perangkat mobile, yang dibangun diatas
Kernel Linux versi 2.6, dimana kernel ini telah teruji
ketangguhannya di berbagai distro Linux[8].
Arsitektur Android
Secara garis besarnya, arsitektur dari sistem
operasi mobile android ini dijelaskan sebagai
berikut:
a. Aplications dan Widgets
b. Applications Frameworks
c. Libraries
d. droid Run Time
KNSI 2014

2.4 Algoritma Dijkstra

Algoritma ini dinamakan sesuai dengan nama


penemunya, yaitu seorang ilmuwan komputer
berkebangsaan Belanda yang bernama Edsger
Dijkstra. Algoritma Dijkstra termasuk kedalam
pembahasan teori graf pada matematika diskrit yang
berhubungan dengan graf berbobot dan lintasan
terpendek (shortest path). Algoritma ini digunakan

1215

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

untuk mencari lintasan terpendek pada sebuah graf


berarah. Cara kerja algoritma Dijkstra memakai
stategi greedy, dimana pada setiap langkah dipilih
sisi dengan bobot terkecil yang menghubungkan
sebuah simpul yang sudah terpilih dengan simpul
lain yang belum terpilih [6].
Contoh penerapan algoritma dijkstra adalah
pencarian lintasan terpendek yang menghubungkan
antara dua kota atau dua tempat yang berlainan.
Dalam teori graf biasanya disebut Single-source
Shortest Paths Problem.
Berikut adalah pseudo-code dari algoritma
dijkstra :

Algoritma Dijkstra:
Procedure Dijkstra(G:Weighted
connected simple graph,with all weight
positive)
{G has vertices a = v0,v1,,vn = z and
weights w(vi,vj)
where w(vi,vj) = if
{vi,vj} is not an edge in G}
fori := 1 to n
L(vi) :=
L(a) := 0
S :=
{the labels are now initialized so
that the label of a is zero and all
other labels are , and S is the empty
set}
whilez S
begin
u := a vertex not in S with
L(u)
minimal
S :=S u {u}
For all vertices v not in S
If L(u) + w(u,v) < L(v) then
l(v) := L(u) + w(u,v)
{this adds a vertex to S with minimal
label and updates the labels of
vertices not in S}

Dalam mengembangkan aplikasi ini, penulis


melakukan langkah-langkah yaitu: melakukan
analisis kebutuhan, membuat desain/rancangan
aplikasi, melakukan coding, kemudian implementasi
dan uji coba aplikasi.
2

Satelit menangkap posisi


GPS pengguna dan
mengirimkan lokasi
koordinat

3
1

Pekanbaru Taksi
Guide.apk
Data koordinat GPS

Script PHP untuk melakukan


request dan respon dari
android ke server dan
sebaliknya

Database
MySQL

Script PHP untuk mengolah


data koordinat dan mencari
rute terpendek

Gambar 3. Model Sistem


Objek-objek yang berperan pada model sistem
diatas yaitu :
a. Perangkat android sebagai media untuk
mengakses server melalui aplikasi PTG yang
telah terinstall.
b. GPS sebagai penentu posisi pengguna aplikasi
yang terhubung ke saelit untuk meminta request
posisi pengguna berdasarkan longitude dan
lattitude, yang nantinya akan digunakan untuk
diproses sebagai titik awal dalam memulai
navigasi.
c. Script PHP berperan sebagai media untuk
request dan respon dari perangkat android ke
database dan sebaliknya serta untuk memproses
pencarian rute terpendek dengan menggunakan
data yang ada di database.
d. DatabaseMySQL berperan sebagai tempat
penyimpanan data yang dibutuhkan oleh aplikasi
serta oleh script php untuk memproses pencarian
rute terpendeknya.
Analisis
kebutuhan
dilakukan
dengan
mengumpulkan
serta
menentukan
titik-titik
koordinat lokasi yang akan dikunjungi sebagi lokasi
tujuan, serta membuat suatu data yang berisi tentang
koordinat-koordinat jalan yang ada di Kota
Pekanbaru.
Langkah berikutnya dalam mengembangkan
aplikasi ini adalah membuat rancangan aplikasi.
Rancangan aplikasi digambarkan melalui diagram
use case seperti yang terlihat pada gambar di bawah
ini.

end{L(z) = length of shortest path


from a to z}

9.

Analisa

KNSI 2014

1216

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

PEKANBARU TAKSI GUIDE

koordinat
PK

Melakukan
update database

no
nama_jalan

Admin Database

titik_awal

Melakukan
Navigasi
Melakukan
Pencarian
Lokasi

titik_akhir
Melihat Lokasi
Di Peta

x1

USER

y1

Tabel 3. Keterangan Atribut dari tabel Koordinat


N
o

Nama
Field

No (PK)

Melihat Nomor
Kontak Taksi

Tipe Data

Nul
l

Keterang
an

Int(10)

Not
Nul
l

Id dari
graf
berarah

nama_jal
an

Varchar(10
00)

Not
Nul
l

Nama
jalan

titik_awa
l

Int(100)

Not
Nul
l

Titik awal
graf
berarah

titik_akhi
r

Int(100)

Not
Nul
l

Titik akhir
dari graf
berarah

x1

Varchar(10
00)

Not
Nul
l

Koordinat
Longitude
titik awal
graf
berarah

y1

Varchar(10
00)

Not
Nul
l

Koordinat
Lattitude
titik awal
graff
berarah

x2

Varchar(10
00)

Not
Nul
l

Koordinat
Longitude
titik akhir
graf
berarah

y2

Varchar(10
00)

Not
Nul
l

Koordinat
Lattitude
titik akhir
graf
berarah

x2
y2
panjang
keterangan
kategori

Gambar4.
Usecase
diagram
dari
aplikasi
Pekanbar
u Taksi
Guide

Pengguna aplikasi adalah pemilik perangkat


android yang telah dipasang di perangkat
pengguna.Pengguna aplikasi pada sisi user bisa
melakukan navigasi dimana melihat rute terpendek
dari lokasi pengguna berada menuju lokasi
tujuan.Bisa melakukan pencarian lokasi, bisa
melihat lokasi tujuan di peta atau map, dan bisa
melihat daftar nomor kontak taksi yang ada di Kota
Pekanbaru.
Pada sisi Admin database, bertugas melakukan
update terhada kondisi lalu-lintas yang ada di Kota
Pekanbaru serta melakukan update lokasi tujuan
(penambahan lokasi tujuan yang baru)
Pada tahap implementasi
account
aplikas
berita
i,
PK username
dimula
PK no
i
password
dengan
id_berita
membu
at tamplan.Tampilan
dibuat
sederhana dan user-friendly.Database diisi dengan
data koordinat jalan beserta lokasi tujuan, data user
login, dan info berita lalu-lintas terkini.
Tabel 2. Rancangan Database Aplikasi PTG

KNSI 2014

1217

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

panjang

Varchar(10
00)

Not
Nul
l

Panjang
antara titik
awal dan
titik akhir
dari graf
berarah

10

keteranga
n

Varchar(10
00)

Nul
l

Keteranga
n dari titik
akhir graf
berarah yg
berupa
nama
jalan atai
nama
simpang

11

kategori

Varchar(50)

Nul
l

Nama
Kategori

Aplikasi yang dikembangkan berbasis java


yang dijalankan
pada
perangkat
android,
menggunakan script php untuk mengolah data,
mySQL sebagai database server, dan google map
sebagai default peta yang digunakan untuk panduan
menuju lokasi tujuan.
10. Implementasi
Berikut adalah beberapa tampilan aplikasi yang
berjalan diperangkat android pengguna.

Gambar 6. Tampilan Ketagori Tujuan


Aplikasi pencarian jalur terpendek ini telah
diuji dari beberapa lokasi yang ada di Kota
Pekanbaru.
1.

Uji coba A

Lokasi awal: Kampus UIN SUSKA RIAU Panam


Lokasi tujuan: Hotel Mona
Biaya Perjalanan: Rp 20.000
Waktu tempuh: 6 menit
Jarak tempuh: 3,92 KM

Gambar 5.Tampilan Menu Aplikasi

KNSI 2014

1218

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

No

Merk
Perangkat

Samsung Galaxy
Gio

Sony
Myro

Samsung Galaxy
Ace II

Experia

Hisense E860
Smartfren Andro
Max

Lenovo P770

Android
Frozen Yogurt
2.2
Android
Ice
Cream
Sandwich 4.0
Android
Gingerbread
2.3

Hasil
Pengujian
Aplikasi
Berjalan
dengan
lancar
Berjalan
dengan
lancar
Berjalan
dengan
lancar

Android
Ice
Cream
Sandwich 4.0

Berjalan
dengan
lancar

Android Jelly
Bean 4.1

Berjalan
dengan
lancar

Sistem
Operasi

Gambar 8. Tampilan hasil pencarian rute terpendek


dari Kampus UIN Panam menuju Mall SKA
3.

Uji coba C

Lokasi awal: Kompleks Perkantoran Gubernur Riau


Lokasi tujuan: Kuliner Bakmi Jakarta
Biaya Perjalanan: Rp 41.000
Waktu tempuh: 16 Menit
Jarak tempuh: 10.69 KM

Gambar 7. Tampilan hasil pencarian rute terpendek


dari Kampus UIN Suska Riau menuju Hotel Mona
2.

Uji coba B

Lokasi awal: Kampus UIN SUSKA RIAU Panam


Lokasi tujuan: Mall SKA
Biaya Perjalanan: Rp 34.000
Waktu tempuh: 12 menit
Jarak tempuh: 8.11 KM

Gambar9.Hasil pencarian rute terpendek dari Kantor


Gubernur Riau menuju Kuliner Bakmi Jakarta
Berikut ini hasil pengujian aplikasi pada
beberapa perangkat android dari berbagai merek,
spesifikasi dan jenis Sistem Operasi Androidnya.
Tabel 6.Hasil Pengujian Aplikasi
11. Penutup

KNSI 2014

1219

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[9]
Dari pengembangan dan ujicoba yang telah
dilakukan terkait pencarian rute terpendek pada
aplikasi dengan menerapkan algoritma dijkstra,
dapat disimpulkan beberapa hal, yaitu :
1. Kecepatan
pencarian
algoritma
dijkstra
berbanding lurus dengan jumlah node yang
dihitung.
2. Model database yang digunakan dalam penelitian
ini merupakan model database senarai yang
merupakan hasil dari representasi graf jalan Kota
Pekanbaru yang mempu menunjukkan posisi
geometri pada peta.
3. Ketika didapatkan rute terpendek dengan total
bobot sama yang lebih dari 1, maka algoritma
dijkstra akan memilih rute dengan jumlah node
paling sedikit untuk dilalui.
4. Jika jumlah node yang dilewati sama, maka
algoritma akan memilih rute dengan node
pertama yang dilewati berada didaftar paling atas
dari tabel representasi graf.

[10]

Rational Team. 2001,Rational Unified


Process : Best Practices for Software
Development Teams, United State of
America, Prentice Hall.
Safaat,
Nazruddin.
2011,Android:Pemrograman
Aplikasi
Mobile Smartphone dan Tablet PC.
Bandung, Penerbit Informatika.

Daftar Pustaka:
[1]

[2]

[3]

[4]

[5]

[6]

[7]

[8]

Adeline Narwastu dan Eri Prasetyo W. 2007,


Perancangan Sistem Informasi Geografis
Daerah Banjur Di DKI Jakarta Dengan
Menggunakan Arc View. Proceeding PESAT
Faizah Ifatul, 2010, Rancang Bangun
Perangkat
Lunak
Penentuan
Rute
Perjalanan Wisata Di Malang Menggunakan
Algoritma Dijkstra. Laporan Tugas Akhir
Sarjana, Jurusan Teknik Informatika, UIN
Maulana Malik Ibarahim. Malang.
Johnsonbaugh, Richard. 2005, Pearson
International
Edition
:
Discrete
Mathematics Seventh Edition. United States
of America, Pearson Prentice Hall.
Kartika Gunadi, Yulia dan Jeffrey
Tanuhardja, 2002, Perencanaan Rute
Perjalanan Di Jawa Timur Dengan
Dukungan GIS Menggunakan Metode
Dijkstras. Jurnal Informatika Vol. 3, No. 2,
Nopember 2002: Hal: 68 73.
Luh Joni Erawati Dewi.2010,Pencarian Rute
Terpendek Tempat Wisata Di Bali Dengan
Menggunakan Algoritma Dijkstra. Seminar
Nasional Aplikasi Teknologi Informasi 2010
(SNATI 2010). Yogyakarta, Juni, 2010.
ISSN: 1907-5022
Munir, Rinaldi. 2005, Buku Teks Ilmu
Komputer : Matematika Diskrit Edisi
Ketiga. Bandung, Penerbit Informatika.
Nasution H.M.N, 1996, Manajemen
Transportasi, Surabaya, Penerbit Ghalia
Indonesia.
Neven Vrek, Goran Buba, and Neven
Bosilj. 2009, User Acceptance of Locationbased Services. International Journal of
Human and Social Sciences 4:2.

KNSI 2014

1220

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-245
PENETAPAN BUSINESS SYSTEM PADA RANCANG BANGUN
SISTEM PENDUKUNG KEPUTUSAN PEREKOMENDASIAN BIDANG
KEAHLIAN SISWA SMA/MA/SMK
Nita Apriyanti1, Sali Alas M2
1,2
1,2

Prodi Teknik Informatika, Fakultas Teknik, Universitas Pasundan Bandung


Jl. Dr. Setiabudi No. 193 Phone: 022-2021440, 2019433, Fax: 022-2009267
1
nita.apriyanti@mail.unpas.ac.id, 2 sali@unpas.ac.id

Abstrak
Setiap tahun siswa SMP/MTS yang melanjutkan jenjang pendidikannya ke SMA/MA/SMK harus
memutuskan pilihan ke bidang atau jurusan apa yang akan diambil, ini merupakan sesuatu yang cukup sulit
untuk diputuskan oleh kebanyakan siswa, karena ketika memilih bidang atau jurusan yang diambil maka
konsekuensinya harus menjalani pilihan tersebut sesuai dengan ketentuan yang berlaku, terutama yang tidak
banyak memiliki referensi dan mencari informasi terkait dengan bidang atau jurusan tersebut. Penelitian ini
dilakukan untuk mengetahui bagaimana cara mengambil keputusan dengan melihat beberapa kriteria agar dapat
merekomendasikan siswa terhadap bidang atau jurusan yang ada pada SMA/MA/SMK sesuai minat dan bakat
supaya dalam menjalaninya siswa merasa nyaman sehingga akan menghasilkan nilai maksimal karena sesuai
dengan minat dan bakat yang dimiliki oleh siswa tersebut. Berdasarkan penelitian kebanyakan siswa
memutuskan untuk mengambil bidang atau jurusan bukan atas minat dan bakat tetapi karena faktor lain
diantaranya melihat nilai maksimal yang diperoleh. Dengan adanya penetapan Business System untuk Sistem
Pendukung Keputusan Perekomendasian Bidang Keahlian Siswa SMA/MA/SMK dapat memudahkan dalam
merekomendasikan bidang keahlian siswa sesuai dengan minat, bakat dan kemampuan yang dimiliki. Hasil
akhir dari penelitian ini adalah Business System untuk sistem perekomendasian bidang keahlian siswa
SMA/MA/SMK yang dapat membantu siswa dalam mengambil keputusan.
Kata kunci : sistem informasi, rekomendasi, bidang keahlian, business system.

1. Pendahuluan
Setiap tahun siswa SMP/MTS yang
melanjutkan jenjang pendidikannya ke
SMA/MA/SMK harus memutuskan pilihan, ke
bidang atau jurusan apa yang akan diambil, ini
merupakan sesuatu yang cukup sulit untuk
diputuskan oleh kebanyakan siswa, karena ketika
memilih bidang atau jurusan yang diambil maka
konsekuensinya harus menjalani pilihan tersebut
sesuai dengan ketentuan yang berlaku di sekolah
tersebut, terutama yang tidak banyak memiliki
referensi dan mencari informasi terkait dengan
bidang atau jurusan tersebut.
Cara lain yang sering dilakukan pada umumnya
dipakai untuk memilih bidang atau jurusan yang
sesuai adalah dengan melihat kecenderungan nilai di
tiap mata pelajaran selama SMP/MTS. Siswa
cenderung akan memilih mata pelajaran yang dirasa
"disukai" dan cenderung menghasilkan nilai rapor
yang tinggi. Tetapi semua itu tidak menjamin bahwa
minat atau bakat yang dimiliki oleh siswa tersebut

KNSI 2014

ada pada mata pelajaran yang nilainya cukup


memuaskan.
Dua solusi yang ditawarkan ini, biasanya
dilakukan secara terpisah. Masing-masing cara
dirasa memiliki kelemahan. Terutama saat siswa
mengalami kondisi fisik yang kurang sehat atau
mental yang lelah. Akhirnya, orang tua harus
melakukan pengamatan pada nilai akademisnya.
Kombinasi antara kedua cara ini dirasa adalah solusi
terbaik, pada saat siswa atau orang tua siswa hendak
menentukan bidang atau jurusan di SMA/MA/SMK
yang akan ditempuh oleh siswa tersebut.
Melihat kondisi tersebut penulis memiliki ide
untuk membangun business system yang dapat
dipakai untuk membantu membuat Keputusan
Pere kom endasian Bida ng Keahlian Sis wa
SMA/MA/SMK supaya bidang keahlian yang
direkomendasikan untuk siswa sesuai dengan minat,
bakat dan kemampuan yang dimiliki oleh siswa
tersebut.
2. Tujuan Peneitian
Tujuan penelitian ini adalah :
1. Menetapkan Business System untuk Sistem
Informasi Perekomendasian Bidang Keahlian

1221

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Siswa SMA/MA/SMK
bagaimana
menghasilkan
2. Mengetahui
rekomendasi bidang atau jurusan yang tepat
untuk siswa SMP/MTS sesuai dengan minat,
bakat dan kemampuan yang dimiliki oleh siswa
yang tersebut.
3. Me ne nt uka n kr it e ri a ya ng t e pa t unt uk
mendukung
keputusan
dalam
proses
perekomendasian bidang atau jurusan.
4. Merancang dan mengimplementasikan aplikasi
web based untuk rekomendasi bidang atau
jurusan yang tepat bagi siswa SMP/MTS.
5. Menampilkan alternatif rekomendasi jurusan
berdasarkan kriteria tersebut.
3. Pemahaman - Pemahaman
3.1 Business
Business merupakan suatu aktifitas yang
menghasilkan suatu nilai dengan melihat tujuan dari
organisasi. Adapun cara untuk melihat tujuan
organisasinya dapat dilihat pada gambar 1.

Gambar 1 Objektif Organisasi


3.2 Sistem Informasi
"Sebuah sistem terdiri dari bagian-bagian yang
saling berkaitan yang beroperasi bersama untuk
mencapai beberapa sasaran atau maksud".
Sistem informasi adalah suatu sistem yang
menerima masukan data dan instruksi, mengolah
data tersebut sesuai de ngan instruksi dan
mengeluarkan hasilnya. (Gordon B. Davis, 1984 )
[2].
3.3. Business System
Seperti yang didefiniskan oleh Jeffry, 2004,
business System adalah sebagaiberikut : [3]
a. Harus dapat menjawab objektif dengan
menyatakan "sistem harus seperti apa"
b. Ditetapkan berkaitan dengan sejumlah option
yang sesuai dengan sudut pandang :
Distributed nature of new system (sifat alami
ketersebaran sistem baru)
System boundaries and human-computer
boundaries (batas yang jelas antara hubungan
sistem dengan non sistem)
Levels of automation
3.4 Informasi
Informasi adalah hasil pengolahan data.
Dapat dilihat pada gambar 2. [1]

Input

Proses

Output

Gambar 2 Input-Proses-Output
5.5. Rekomendasi
KNSI 2014

Rekomendasi adalah saran yang menganjurkan


terhadap seseorang bahwa orang tersebut dapat
diperca ya da n ma m pu untuk me njalanka n
rekomendasi yang diberikan.
5.6. Bidang/Jurusan
Bidang / jurusan adalah bagian keahlian yang
ada di sekolah.
3.7 Sistem Pendukung Keputusan
Decision Support System (DSS) merupakan
suatualat atau komponen terkomputerisasi yang
membantusuatu organisasi dalam proses pembuatan
keputusan.DSS memiliki karakteristik dasar sebagai
berikut (PowerD. J., 2002) : [5]
di r a nc a ng s e c a r a kh us u s unt u k
a. DSS
memfasilitasi proses pembuatan keputusan.
b. DSS seharusnya lebih bersifat membantu,
bukanmenghasilkan keputusan.
c. D S S h a r u s m a m p u u n t u k m e n a n g a n i
perubahankebutuhan pembuat keputusan secara
cepat.DSS seperti tipe sistem informasi lainnya,
padadasarnya terdiri atas tiga bagian utama
yaitumasukan, proses serta keluaran. Yang
membedakanDSS dengan tipe sistem informasi
lainnya adalah jenis masukan dan keluaran serta
proses yang dilakukannya.
Komponen DSS dapat berupa :
Data Management
a.
Termasuk database, yang mengandung data yang
relevan untuk pelbagaisituasi dan diatur oleh
software yang disebut Database Management
Systems (DBMS).
Model Management
b.
Melibatkan
model
finansial,statistikal,
management science, atau pelbagai
modelkuantitatif lainnya, sehingga dapat
memberikan kesistem suatu kemampuan analitis,
dan manajemen software yang diperlukan.
Communication (dialog subsystem)
c.
User dapat berkomunikasi dan memberikan
perintah pada DSS melalui subsistem ini. Ini
berarti menyediakan antarmuka.
d. Knowledge Management
Subsistem optional ini dapat mendukung
subsistem lain atau bertindak sebagai komponen
yang berdiri sendiri. Gambar 3 menunjukkan
model konseptual DSS.

Gambar 3. Model Konseptual DSS


4. Metodologi Penelitian

1222

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

a.

b.

c.

d.

e.

f.

Dalam
melakukan penelitian,
penulis
menggunakan beberapa metode penelitian yaitu :
Studi Pustaka
Mencari dan mempelajari buku-buku referensi di
beberapa perpustakaan mengenai teori dan halhal lainnya yang dibutuhkan untuk
menyelesaikan paper yang dibuat.
Observasi
Suatu teknik pengumpulan data dengan
mengadakan pengamatan langsung di beberapa
se kola h se rta t ur un ke lapa nga n unt uk
mendapatkan data dan menganalisis langsung
t e r ha d a p ha l - ha l ya n g m e n u nj a n g da n
berhubungan dengan topik yang diangkat.
Wawancara
Melakukan wawancara terhadap pihak-pihak
terkait) sehingga menghasilkan informasi yang
dibutuhkan yang menunjang dan berhubungan
dengan topik yang diangkat.
Pengumpulan data
Melakukan pengumpulan data yang berhubungan
dengan pendidikan.
Melakukan Analisis
Melakukan analisis terhadap data-data yang
diperoleh sehingga dapat mengidentifikasi
permasalahan yang ada.
Perancangan Sistem
Merancang Sistem berdasarkan metodologi yang
dipilih.
5. Analisis Sistem Pendukung Keputusan
Perekomendasian Bidang Keahlian Siswa
SMA/MA/SMK
1.1. Definisi Sistem
Sistem Pendukung Keputusan Perekomendasi
an Bidang Keahlian Siswa SMA/MA/SMK
merupakan sistem yang menangani
perekomendasian bidang keahlian yang akan diambil
oleh siswa yang diberikan kepada siswa berupa
rekome ndasi piliha n bida ng keahlian da n
presentasenya dengan melihat beberapa kriteria
penilaian didalam menentukan pilihan bidang atau
jurusan.
Didalam Rekomendasi bidang keahlian terdiri
dari dua jenis perekomendasian yaitu untuk
SMA/MA dilaksanakan pada saat siswa keanikan
tingkat/kelas XI. Sedangkan Rekomendasi bidang
keahlian untuk SMK dilaksanakan pada saat siswa
t e r s e b ut m a s u k ke s e k ol a h t e r s e b ut , da n
diberitahukan setelah siswa mengikuti ujian masuk
sekolah tersebut.
Sistem Pendukung Keputusan Perekomendasi
an Bidang Keahlian Siswa SMA/MA/SMK
bertujuan untuk menunjukkan rekomendasi bidang
keahlian yang sesuai dengan minat, bakat dan
kemampuan siswa tersebut.
1.2. Lingkup Sistem
Lingkup
dari
Sistem
Informasi
Pere kom endasian Bida ng Keahlian Sis wa
SMA/MA/SMK yaitu :
KNSI 2014

1. Sistem menangani penilaian akademis (Rekap


Nilai Tugas, Quis, UTS, UAS, Praktikum hingga
penginputan data siswa).
2. Sistem menangani publikasi jadwal pelaksanaan
ujian (psikotes atau minat dan bakat) kepada
orangtua/wali siswa.
3. Sistem manangani perbandingan nilai siswa
dengan standar KKM (Kriteria ketuntasan
Minimum).
4. Sistem menangani perekomendasian bidang
keahlian berdasarkan nilai siswa dan hasil
psikotes.
5. Sistem manangani publikasi hasil rekomendasi
bidang keahlian
kepada siswa dan
orangtua/wali.
6. Sistem manangani pembuatan laporan kegiatan
rekomendasi bidang keahlian kepada Kepala
Sekolah dan Dinas Pendidikan Kabupaten.
7. Sistem membuat sejumlah alternatif keputusan
dari keriteria yang ditetapkan.
1.3. Indentifikasi Pelaku
Pelaku yang diidentifikasi harus ada dalam
sistem nanti ditunjukkan pada tabel 1.
Tabel 1 Identifikasi Pelaku
2. Level of Automation Deskripsi
a.Auto
Studi Membadgkan
Tugas, Praktikum, UTS dan UAS
pada
Sistem
Informas
Perekomendasian
Bidang Keahlia
Siswa SMA/MA/SMK).
Guru BK
Memberikan hasil ujian minat dan
bakat siswa pada Sistem Informasi
Perekomendasian Bidang Keahlian
Siswa SMA/MA/SMK.
Sistem
Informasi
Menginputkan penentuan standa
Penentuan
KKM
Standar KKM
Sistem
Menginputkan jadwal pelaksanaa
Informasi
Pelaksanaan psikotes dan hasil psikotes siswa.
Psikotes
Orangtua
/ Menerima
persentase
has
wali
rekomendasi dan ekomendasi bidang
keahlian.
Siswa
Memberikan identitas siswa da
menerima
persentase
hasil
rekomendasi
dan
rekomendasi bidang keahlian.
Kepala
Menerima
laporan
kegiata
Sekolah
rekomendasi bidang
keahlian Siswa.
Dinas
Menerima
laporan
kegiata
Pendidikan
rekomendasi bidang keahlian Siswa
Kabupaten

1.4. Penetapan Sistem Requirement

1223

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

a. System Objective
1. Meningkatkan efektifitas dan efisiensi penentuan
bidang keahlian yang akan diambil oleh siswa.
2. Meningkatkan efektifitas penyampain informasi
jadwal pelaksanaan ujian (psikotes atau minat
dan bakat siswa) kepada orangtua/wali siswa.
efektifitas dan efisiensi
3. Meningkatkan
penyampaian informasi mengenai hasil
rekomendasi bidang keahlian.
b. Business System
Alternatif business System yang diusulkan
meliputi :
1. Distributed Nature of New System
a. Centralize
Data hasil rekomendasi bidang keahlian
tersimpan terpusat di komputer bagian
Kesiswaaan.
b. Local Otonomi
Bagian
kesiswaan melaksanakan
perekomendasian bidang keahlian setelah
mendapatkan informasi rekap nilai dari
Guru Bidang Studi dan hasil psikotes dari
Guru
BK
(Bimbingan
Konseling).
berdasarkan standar Kriteria Ketuntasan
Minimun (KKM), untuk menghasilkan
bidang keahlian yang akan diambil oleh
siswa.
3. Auto Information Result
I-Recomended
a.
Merupakan sistem yang mempermudah
dalam perekomendasian penjaluran bidang
keahlian, kenaikan kelas dan kelulusan siswa
berdasarkan rekap nilai dan hasil psikotes
yang diperoleh.
b.
I-Report
Merupakan sistem yang mempermudah
dalam pembuatan laporan kegiatan mengenai
perekomendasian bidang keahlian yang akan
diambil oleh siswa kepada Kepala Sekolah
dan Dinas Pendidikan Kabupaten.
c.
I-Remember
Merupakan teknologi yang berfungsi untuk
mengingatkan jadwal penginputan nilai kepada
Guru Bidang Studi untuk segera meng-input-kan
nilai (Satu minggu setelah dilakukan Tugas, Quis,
UTS, UAS dan Praktikum) dan mengingatkan
Guru BK (Bimbingan Konseling) untuk segera
memberikan hasil psikotes (dua hari setelah
dilakukannya psikotes). Sehingga dapat dengan
cepat
menentukan
rekomendasi
bidang
keahlian yang akan diambil oleh siswa

2.
3.
4.
5.
6.

1.
2.

1.
2.
3.
4.
5.
6.

Publikasi Jadwal Pelaksanaan Ujian


Perbandingan Nilai Siswa
Alternatif dan Perekomendasian
Keahlian
Publikasi Bidang Keahlian Siswa
Pembuatan Laporan

Bidang

1.7. Produk Sistem Informasi


Adapun produk dari Sistem Pendukung
Keputusan Perekomendasian Bidang Keahlian Siswa
SMA/MA/SMK yang akan dihasilkan yaitu :
Laporan kegiatan perekomendasian.
Hasil rekomendasi bidang keahlian.
1.8. Kelebihan menggunakan SPK
Perekomendasian
Bidang
Keahlian
Siswa
SMA/MA/SMK
Beberapa kelebihan yang diharapkan dari
rancangan sistem ini, diantaranya :
Cepat mendapatkan informasi
Hasil yang diberikan akurat
Informasi yang diberikan tepat
Pengaksesan lebih mudah
Perekomendasian secara otomatis
Mendukung semua platform
Berikut contoh tampilan sistem pada
berbagai platform, seperti pada gambar 4 s.d 7.

Gambar 4 Tampilan pada PC

Gambar 5. Tampilan pada Laptop

Gambar 6. Tampilan pada Tablet

1.5. Pemanfaatan Teknologi


Tabel 2 Pemanfaatan Teknologi

1.6.
1.

Deskripsi Fungsional
Fungsi yang akan dibangun :
Penilaian Akademis

KNSI 2014

Gambar 7. Tampilan pada Laptop

1224

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

sistem yang sedang dirancnag yaitu Sistem


Informasi Perekomendasian Bidang Keahlian
Siswa SMA/MA/SMK ini aktifitasnya dilakukan
secara terkomputerisasi yang dapat
menanggulangi masalah yang ditimbulkan dari
cara manual. Sistem
Pendukung Keputusan
Perekomendasian Bidang Keahlian Siswa
SMA/MA/SMK ini kami merancang
menggunakan beberapa ide sistem yang akan
membantu
dalam
pelaksanaan
proses
perekomendasian bidang keahlian. Dengan
menggunakan ide sistem yang dimunculkan
dalam proses penilaian, perbandingan nilai siswa
berdasarkan KKM (Kriteria ketuntasan
minimum), perekomendasian, dan publikasi
bidang keahlian siswa dianggap mampu untuk
m e m pe r m uda h dala m pe ngel ol aa n da n
penyampaian informasi bidang keahlian tersebut.
Dimana ide sistem yang kami munculkan
yaitu :
I-Recomended
1.
I-Report
2.
I-Remem ber
3.

KNSI 2014

7. Prospek Penelitian
Penelitian masih dalam tahap pengerjaan dan
selanjutnya akan dirancang model-model alternatif
keputusan menggunakan AHP, dan membangun
rancangan sistem mengunakan SSADM dengan
tahap :
a. Requirment Specification,
a. Logical Design, dan
c. Physical Design
Untuk membantu mendapatkan masukkan dari
pengguna, dibangun juga purwarupa, yang fokus
pada perancangan interaksi.
6. Kesimpulan
Perekomendasian
bidang
keahlian
siswa
disekolah pada umumnya dilakukan secara
manual yang dianggap kurang maksimal serta
kurang efektif dan efisien. Sedangkan pada
Daftar Pustaka:
[1] Power, D. J, 2002. Decisio Support
Systems:Concepts and Resources for
Managers. Westport,Conn., Quorum Books.

1225

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-246
APLIKASI SCHEDULE POST SOSIAL MEDIA
Riya Widayanti, Joko Setiyono
Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Esa Unggul
riya.widayanti@esunggul.ac.id , jkn43@yahoo.com

Abstrak
Semakin pesat dan berkembangnya jumlah social media dimana setiap orang memiliki media sendiri. Demikian
cepatnya orang bisa mengakses social media mengakibatkan terjadinya fenomena besar terhadap arus informasi
tidak hanya di Negara-negara maju tetapi juga terjadi di Indonesia..Perancangan Aplikasi Schedule Post Sosial
media ini dibangun menggunakan metode berorientasi obyek dengan notasi Unifield Modeling Language (UML)
sebagai alat bantu dalam proses analisis dan perencanaanya. Perancangan aplikasi ini di bangun menggunakan
bahasa pemograman PHP (PHP : Hypertext Proprocessor) sedangkan database yang digunakan dalam aplikasi
ini adalah MySQL. Hasil dari aplikasi ini diharapkan dapat membantu user dalam penggunaan waktu yang
effisien didalam memberikan informasi kedalam suatu social media
Kata kunci : sosial media, aplikasi, schedule post, UML

1.

Latar Belakang

Saat teknologi internet dan mobile phone


makin maju maka media sosial pun ikut tumbuh
dengan pesat. Kini untuk mengakses facebook atau
twitter misalnya, bisa dilakukan dimana saja dan
kapan saja hanya dengan menggunakan sebuah
mobile phone. Demikian cepatnya orang bisa
mengakses media sosial mengakibatkan terjadinya
fenomena besar terhadap arus informasi tidak hanya
di negara-negara maju, tetapi juga di Indonesia.
Karena kecepatannya media sosial juga mulai
tampak menggantikan peranan media massa
konvensional dalam menyebarkan berita-berita.
Pesatnya perkembangan media sosial kini
dikarenakan semua orang seperti bisa memiliki
media sendiri. Jika untuk memiliki media tradisional
seperti televisi, radio, atau koran dibutuhkan modal
yang besar dan tenaga kerja yang banyak, maka lain
halnya dengan media. Seorang pengguna media
sosial bisa mengakses menggunakan social media
dengan jaringan internet bahkan yang aksesnya
lambat sekalipun, tanpa biaya besar, tanpa alat
mahal dan dilakukan sendiri tanpa karyawan. Kita
sebagai pengguna social media dengan bebas bisa
mengedit, menambahkan, memodifikasi baik tulisan,
gambar,video, grafis, dan berbagai model content
lainnya.
Sosial media tidak lagi hanya untuk ajang
bersosialisasi antar personal saja melainkan sudah
menjadi ajang promosi dan bahkan dapat di
KNSI 2014

manfaatkan untuk mendapatkan uang, sekarang


sosial media berkembang luas dari porsinya sebagai.
Bahkan seseorangpun dapat mnggunakan sosial
media yang saat ini menjadi favorit masyarakat
untuk membantu perusahaan-perusahaan dalam
mempromosikan produk maupun jasa mereka
dengan imbalan yang luar biasa, ini menunjukkan
bahwa sosial media berkembang bukan hanya
sebagai media antar personal.
Dikarenakan sosial media yang berkembang
lebih dari porsinya maka perlu adanya sebuah
management control untuk sosial media tersebut
sehingga user lebih mudah dalam memberikan atau
menyampaikan informasi dalam postingan
Sementara aplikasi schedule post ini berguna
membantu user dalam memposting berita didalam
media social. Dimana aplikasi schedule post ini
membantu user secara otomatis
2.

Management Sosial Media

Sosial media telah mengubah diskusi publik


tentang mengelola "privasi" online.Sebagai media
sosial digunakan telah menjadi kegiatan utama, telah
terjadi debat publik semakin terpolarisasi tentang
apakah atau tidak "privasi" dapat dianggap sebagai
peninggalan di era informasi. Di satu sisi perdebatan
adalah apa yang disebut kamp privasi-is-mati.
Pengikutnya mengambil pandangan bahwa jika
orang bersedia untuk berbagi segala macam data
pribadi tentang kehidupan mereka di situs jaringan
sosial - lokasi fisik mereka, foto anak-anak mereka,

1226

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

rekening intim perjuangan pribadi dan kemenangan maka pasti mereka harus telah meninggalkan segala
akal harapan privasi. Beberapa peneliti telah
menyarankan bahwa pengguna jaringan sosial secara
unik peduli tentang privasi, bahwa dari waktu ke
waktu, biasa menggunakan media sosial tanpa
pengalaman negatif utama dapat mengurangi
kekhawatiran mereka tentang berbagi informasi.
Benang lain dari titik argumen privasi-is-mati
dengan relatif mudah dengan mana jejak kaki digital
masyarakat dan keberadaan fisik sekarang dapat
dilacak dan keras untuk mana seseorang harus pergi
untuk melindungi anonimitas mereka secara online atau offline.
"Privasi" telah menjadi kata kunci yang kuat,
tag singkatan yang akan digunakan untuk referensi
konstelasi sikap publik, affordances teknis dan
argumen hukum. Namun, konsep ini begitu sarat
dengan banyak arti bahwa setiap penggunaan istilah
memohon untuk spesifisitas ditambahkan dan
context. Laporan ini membahas beberapa pertanyaan
tentang pengaturan privasi orang memilih untuk
profil jaringan sosial mereka, dan memberikan data
baru tentang langkah-langkah spesifik pengguna
mengambil untuk mengontrol arus informasi kepada
orang-orang yang berbeda dalam jaringan mereka.
Karena Facebook adalah jauh platform jaringan
sosial paling populer dan bahasa "pengaturan
privasi" adalah bagian dan paket dari Facebook[1].
Dalam survei 2008 Spring dari 505 instruktur
komunikasi bisnis nasional, [2] menemukan bahwa
topik yang paling dibahas dalam mata kuliah
komunikasi bisnis ditulis komunikasi (kabar baik /
pesan kabar buruk, format, tata bahasa dan struktur
kalimat), berbicara di depan publik (presentasi, alat
bantu visual), persuasi, komunikasi etika,
komunikasi dimediasi (email) dan resume dan surat
pengantar. Topik yang dibahas adalah sedikit teori
komunikasi, negosiasi, dan jenis-jenis komunikasi
dimediasi. Selain itu, tugas yang paling diperlukan
adalah surat, memo, email, laporan / makalah,
presentasi, kuis dan ujian. Dalam pembahasannya,
Russ mencatat bahwa temuan serupa dengan studi
sebelumnya kursus komunikasi bisnis dalam hal
penekanan pada komunikasi tertulis, namun, survei
itu menunjukkan penekanan lebih besar pada
komunikasi lisan, persuasi, komunikasi etika, dan
email. Meskipun survei Russ 'tidak mencakup setiap
kursus bisnis komunikasi di negara ini dan data
dimasukkan sebagian besar dari instruktur penuh
waktu, survei ini mengungkapkan dalam hal itu
menunjukkan kursus bisnis komunikasi yang pada
2008 difokuskan pada genre yang cukup tradisional
dan media. Data Russ dalam dua tahun terakhir
mungkin telah banyak berubah dalam cara bisnis
kursus komunikasi mendekati media pembelajaran
di luar genre yang cetak tradisional. Namun, media
sosial menjadi lazim di tempat kerja seperti yang
ditunjukkan oleh survei yang dikutip dalam
pengantar makalah ini. Apakah siswa kita akan
KNSI 2014

memasuki pekerjaan seperti yang dianalisis untuk


makalah ini atau apakah mereka akan menggunakan
media sosial sebagai alat untuk memudahkan
pekerjaan mereka, jenis-jenis keterampilan dan
fungsi pekerjaan ditemukan dalam analisis iklan
pekerjaan menunjukkan bahwa komunikasi bisnis
harus menangani kursus dalam media sosial [3]
Dalam sebuah diskusi pada kelompok
Pengajaran Komunikasi Bisnis di LinkedIn,
Courland Bove bertanya "Haruskah cakupan media
sosial dimasukkan dalam kursus komunikasi
bisnis?" (Bove, 2010). Bove poin menjadi sumber
yang menggambarkan peningkatan penggunaan
bisnis dari media sosial. Sebuah studi oleh Pusat
Riset Pemasaran di University of Massachusetts
Dartmouth [4], misalnya, menemukan bahwa 91%
dari Inc 500 perusahaan yang menggunakan
setidaknya salah satu alat media sosial pada tahun
2009, meningkat dari 77% pada tahun 2008.
Selanjutnya, 48% responden survei Center
melaporkan menggunakan alat jaringan sosial untuk
merekrut dan mengevaluasi karyawan potensial.
Sebuah studi dari perusahaan Fortune Global 100
perusahaan menemukan bahwa 79% menggunakan
media sosial untuk berkomunikasi dengan pelanggan
dan stakeholder lainnya (Burson-Marsteller, 2010).
Selain itu, sebuah studi oleh Pusat Keunggulan
dalam Layanan di University of Maryland Smith
School of Business menemukan peningkatan media
sosial digunakan oleh usaha kecil dari 12% menjadi
24% antara Desember 2008 dan Desember 2009
(Media Sosial, 2010).
3.

Manfaat Sosial Media

Menerapkan taktik sosial media untuk


perusahaan dan pemerintah memiliki beberapa
komunikasi keunggulan. Pertama, ia membawa
kredibilitas untuk organisasi pada suatu waktu bila
dibutuhkan. Hal ini terjadi karena penggunaan media
sosial - namun tidak terbatas pada blogging dan
podcasting - secara inheren percakapan dan
transparan yang memungkinkan hampir real-time
informasi menjadi disebarluaskan kepada warga
masyarakat yang peduli, karyawan dan media. Dan
pada saat yang sama, ia meminta diskusi,perdebatan
dan umpan balik dari orang-orang yang yang peduli
paling tentang krisis dan yang lebih mungkin untuk
membentuk persepsi insiden sekali tentang
kedekatan, sosial media juga menjamin pesan Anda
akan didengar. Karena tidak ada deadline pers, tidak
salah informasi wartawan, dan tidak perlu untuk
melibatkan departemen Teknologi informasi, Anda
dapat menyebarkan informasi bagaimana Anda
inginkan dan secepat inginkan.
The San Diego Union-Tribune blog digunakan
selama Oktober 2007 California kebakaran hutan
untuk memperbarui warga pada penampungan dan
tindakan pencegahan yang dapat mereka ambil.
Karena koran blog yang digunakan, informasi yang

1227

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dibagi instan dengan pengguna yang bisa membaca


dan menanggapi informasi dari Wi-Fi mereka laptop
diaktifkan, Bluetooth ponsel pintar dan mobile
lainnya, jaringan perangkat. Manfaat lain dari media
sosial adalah bahwa ia menyediakan unik dan efisien
cara
untuk
krisis
komunikator
untuk
mempertahankan merek organisasi dan reputasi.
Untuk Misalnya, jika sebuah blog yang berbicara
negatif tentang organisasi atau menyebarkan
informasi palsu, krisis komunikator dapat merespon
dengan posting komentar kontra atau link ke blog
lain dan konten online yang menentukan merekam
lurus. Dengan cara ini, situasi krisis dapat
diminimalkan atau dicegah hanya dengan
berpartisipasi dan pemantauan blogosphere. Dalam
sebuah cerita 2005 jatuh diterbitkan oleh Ventures
Platinum Bisnis, penulis berpendapat "Karena blog
yang interaktif,
mempertimbangkan posting
tanggapan di situs yang sama di mana negatif
komentar muncul "5. Anda juga dapat menggunakan
blog perusahaan Anda sendiri sebagai cara untuk
memperbaiki informasi dan memiliki sisi Anda
daricerita terdengar.
Akhirnya, perusahaan swasta banyak yang
menggunakan public blog dan situs media sosial
seperti YouTube untuk memberikan kritis pesan dari
CEO pada puncak krisis situasi. Dengan demikian,
perusahaan-perusahaan ini memenuhi permintaan
dari stakeholder untuk tepat waktu, akurat informasi,
sekaligus membantu untuk menyeimbangkan
pertanggungan.
4.

Sosial Media Marketing Untuk Perusahaan

Sosial media pemasaran mengacu pada proses


mendapatkan lalu lintas situs Web atau perhatian
melalui situs media sosial. Sosial media program
pemasaran biasanya berpusat pada upaya untuk
membuat konten yang menarik perhatian dan
mendorong pembaca untuk berbagi dengan jaringan
sosial mereka. Sebuah menyebar pesan perusahaan
dari pengguna ke pengguna dan mungkin bergema
karena itu tampaknya datang dari sumber terpercaya,
pihak ketiga, sebagai lawan dari merek atau
perusahaan itu sendiri. Sosial media telah menjadi
sebuah platform yang mudah diakses oleh siapa saja
dengan akses internet. Peningkatan komunikasi
untuk organisasi mendorong kesadaran merek dan
sering, meningkatkan layanan pelanggan. Selain itu,
media sosial berfungsi sebagai platform yang relatif
murah bagi organisasi untuk melaksanakan
kampanye pemasaran.
Menurut Survei Eurocom Worldwide, Survei
yang dilakukan pada 664 eksekutif level senior di
perusahaan-perusahaan teknologi di lebih dari 30
negara di seluruh dunia ini dilakukan selama periode
Januari sampai Februari 2011. Sekitar 5% dari
responden berasal dari Irlandia. Survei
ini
menggaris bawahi perihal bagaimana perusahaan
mengadopsi social media.Statistik dan hal-hal
KNSI 2014

menarik yang ditemukan adalah 33% dari


responden mengatakan bahwa perusahaan mereka
mempunyai blog. Tapi, perusahaan yang tidak
mempunyai blog ternyata lebih banyak lagi, yaitu
47%. Walaupun demikian, 20% dari responden tidak
tahu bagaimana sebaiknya atau hal yang harusnya
dilakukan untuk memastikan komunikasi internal
bisa berjalan lancar, padahal semua tim karyawan
harusnya mengerti bagaimana perusahaan bisa
mempromosikan bisnisnya secara efektif. Sebanyak
62%
perusahaan
yang
mempunyai
blog
mengungkap alasan utama mempunyai blog adalah
untuk menciptakan dan meningkatkan interaksi
mereka dengan para pelanggan dan publik.
Sementara, 49% mengatakan gunanya untuk
meningkatkan
profil
perusahaan
dan
memperlihatkan leadership yang baik. Lalu, 34%
lain mengatakan untuk mengoptimalkan search
engine (SEO) dan 31% mengatakan supaya mereka
bisa berpartisipasi dalam debat industry.
Menggunakan jaringan sosial untuk mendorong
koneksi
memungkinkan
perusahaan
dapat
memahami karakter pengguna dan melakukan
inovasi secara cepat untuk memenuhi kebutuhan
mereka. Perusahaan juga dapat menggunakan blog
dan situs sosial untuk mengarahkan pelanggan ke
dalam proses produksi dan desain sebai pemahaman
dan pemberian pengetahuan kepada pelanggan
tentang produk perusahaan untuk menanamkan
kepercayaan terhadap hasil produksi.
Seperti halnya yang dilakukan Michael Dell, Ia
menggunakan sosial media untuk mendapatkan ide
dan umpan balik dari pelanggannya tentang
rencananya yang akan membuat sebuah laptop
khusus yang diberi nama IdeaStorm. Michael Dell
mendapatkan banyak umpan balik dari pelanggan
tentang bagaimana kreasi seharusnya, entah mesin
yang digunakan atau fitur-fitur penting yang harus
ada untuk memenuhi kebutuhan pelanggannya.
Sosial media memiliki potensi untuk menjadi
sama pentingnya bagi ekonomi yang lebih luas
sebagai teknologi informasi yang lebih jelas terkait
dengan bisnis seperti ponsel dan cloud computing.
Beberapa manfaat social media business yang utama
antara lain :
1.

Branding

Ini adalah salah satu manfaat yang paling jelas


bagi kebanyakan bisnis menggunakan media sosial.
Apakah pengguna langsung terlibat dengan merek
anda atau tidak, mereka masih akan melihat nama
merek anda dalam jaringan yang mereka gunakan.
Kesan menonjolterhadap merek sangat menjadi
perhatian konsumen, semakin besar kemungkinan
bahwa mereka akan mengingat nama bisnis anda di
masa depan.
2.

Manajemen Reputasi

1228

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Mengelola reputasi online anda sangat penting


dalam media sosial karena merek anda atau industri
sedang berbicara tentang terlepas dari apakah anda
mengambil bagian dalam pembicaraan. Ini
bermanfaat untuk mengetahui apa yang pelanggan
pikirkan tentang produk anda. Sejak media sosial
terbuka untuk semua orang, siapa pun memiliki
kemampuan untuk mengatakan apa yang mereka
inginkan tentang merek anda. Oleh karena itu,
pastikan apa yang dikatakan adalah benar, belum
tentu positif, kunci untuk mengembangkan
kepercayaan
dari
audiens
adalah
dengan
mempengaruhi mereka dengan cara yang positif.
Umpan balik dari social media juga bisa
menginformasikan
keputusan
anda
tentang
bagaimana anda berurusan dengan klien atau
memasarkan bisnis anda.
3.

Gambar 2. Activity Diagram Add Social Media

Layanan Pelanggan dan Tanggapan

Memberikan dukungan kepada pelanggan anda


sangat penting untuk keberhasilan setiap bisnis dan
media sosial bukan pengecualian. Ketika pelanggan
menyampaikan pendapatnya, terlepas dari apakah
masukan mereka baik atau buruk, sangat penting
untuk merespon secara cepat dan tepat
1.

media yang akan dituju. Setelah permission pada


setiap social media di ijinkan maka aplikasi ini
sudah bisa di gunakan. Activity Diagram fungsi add
Social media dapat dilihat pada gambar 2.

Schedule Posting
Pada Layer Schedule Posting terdapat form
pengisian inputan yang akan kita jadwalkan untuk di
posting. Gambar activity diagram Schedule Post
bisa di lihat pada gambar 3.

Pengertian Schedule Post

Schedule post atau jadwal posting adalah


mengatur tanggal atau masa untuk menerbitkan
sebuah sesuatu secara otomastis. Jika anda telah
dijadwalkan post untuk di terbitkan di waktu yang
akan datang dan berubah pikiran dan ingin
mengganti jadwal maka cukup mengedit tanggal.
2.

Skenarion Proses Bisnis

Aplikasi Schedule Post Sosial Media ini


menggunakan mekanisme public yang berarti setiap
user di haruskan mendaftar terlebih dahulu. Sebagai
notifikasi keberhasilan schedule post ini di haruskan
menggunakan email yang masih aktif.
Setelah berhasil mendaftar maka user akan di
sediakan sebuah dashboard dimana user dapat
melihat beberapa form-form yang teredia untuk
menjalankan aplikasi ini. User sendiri yang akan
menentukan sosial media mana saja yang akan di
masukkan kedalam aplikasi ini.
Registrasi
Setiap User yang akan menggunakan aplikasi
ini diharuskan mendaftarkan dulu dengan
memasukkan nama lengkap, email aktif dan
password.
Login
Setiap User di haruskan login terlebih dahulu
untuk menggunakan aplikasi ini.
Add Social Media
Setelah User Login agar bisa aplikasi ini di
gunakan di haruskan untuk menambahkan social
KNSI 2014

Gambar 3. Activity Diagram Schedule Posting


-

Profil User
Pada layer profil terdapat tampilan semua
profil user dimana user dapat mengeditnya sesuai
profil user itu sendiri
Overview
Dalam form overview terdapat
tampilan
database schedule post yang sudah terposting
maupun yang belum. Di form overview ini user juga
dapat mengupdate daftar postingan untuk di post
lagi. Gambar activity diagram dari overview dapat
dilihat pada gambar 4.

1229

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 4. Activity Diagram Overview


3.

Analisis Masalah

Permasalahan yang dihadapi dalam system


berjalan pada Aplikasi Shedule Post Sosial Media ini
adalah jumlah dari social media nya itu sendiri
dimana setiap sosial media itu memlilik permission
berbeda sehingga menyulitkan untuk mengindex ke
database.
Untuk itu di berikan solusi pembatasan jumlah
sosial media menjadi dua sosial media yaitu
facebook dan twitter.Dikarenakan aplikasi ini
merupakan upaya untuk pengembangan berikutnya.
Tujuan dari aplikasi schedule ini dibandingkan
dengan yang lain misanya sebut saja hootsuit
terletak pada di tampilkanya database post sehingga
user dapat
mengupdate kembali dan melihat
postingan yang berstatus publish maupun berstatus
pending. Dengan di tampilkanya database postingan
yang terdapat dalam form overview user dengan
mudah mengetahui status post

10

11

12

13

14
15

16

4.

Rancangan Logic

Aplikasi berbasis web di gunakan dalam system


ini dikarenakan akan lebih mudah dalam dalam
proses pengembangan dan implementasinya. Dalam
implementasinya tidak memerlukan instalasi pada
sisi client cukup memerlukan deployment pada sisi
server dan client cukup memanggil aplikasinya
dengan menggunakan web browser.
Usecase Diagram
Sebelum menentukan usecase apa saja yang
terdapat dalam system ini, terlebih dahulu ditentukan
requirement fungsi dari usecase yang dibutuhkan
seperti pd tabel 1.

17

18

member harus
verifikasi email
Sebelum
masuk member
harus
login
dahulu
Member dapat
milhat
dasboard
Member dapat
melihat form
add
social
media
Member dapat
menambahkan
social media
Member
mengijinkan
tambah social
media
Member
melihat form
publis
Member
mengatur
jadwal posting
Member
meihat
list
pending
posting
Member
melihat profil
Member bisa
mengedit profil
Member
melihat picture
member
Member dapat
memasukkan
picture
Member dapat
melihat
dan
menghapus
daftar account
social media
Member form
ubah pasword

Email
Member

Login

Member

Lihat
dasboard

Member

Lihat form
Add social
media

Member

Tambah
social media

Member

Mengijinkan
tambah
sosail media

Member

Lihat form
publish

Member

Menjadwal
posting

Member

Lihat
list
pending post

Member

Lihat profil
member

Member

Edit profil

Member

Lihat picture
member

member

Upload
picture

Member

Lihat
dan
hapus
account
sosail media

Member

Ubah
password

Sumber : Olahan
Berdasarkan requirement fungsi dan usecase
dapat diketahui bahwa user berperan dalam sistem.
Berikut ini adalah usecase diagram dari aplikasi
schedule post social media.

Tabel 1 Requirement untuk usecase


Noo
1

2
3
4

Requirement
Actor melihat
content
dari
situs ini
Actor melihat
form registrasi
Actor mengisi
form registrasi

Actor
Pengunjung

Sebelum login

Member

KNSI 2014

Pengunjung
Pengunjung

Usecase
Lihat
halaman
muka
Registrasi
member
Isi
form
registrasi
Verifikasi

1230

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 5 Usecase diagram


-

Class Diagram

Gambar 6. Class Diagram

Seperti langkah diatas sebelum menentukan


class apa saja yang terdapat dalam sistem ini,
terlebih dahulu di tentukan requirement fungsi dari
class yang di perlukan seperti yang tercantum pada
tabel 2.
Tabel 2 Requirement Class diagram
No

Requirement

Class Entity

Pengunjung
browsing
halaman utama

Pada halaman utama


pengunjung
dapat
melihat form login dan
register
Pada halaman dashboar
member dapat tambah
social media
Pada halaman pubish
member
dapat
memposting
dan
menjadwal post
Pada halaman overview
member dapat melihat
list pending posting

Pengunjung
browsing halaman
utama
Pengunjung dapat
login dan register

Pada halaman profil


member dapat melihat
dan mengedit profil
Pada
halaman
list
account social media
member dapat melihat
dan menghapus list
account social media
Pada halaman ubah
password member dapat
merubah password

Sequence Diagram

Sequence
diagram
digunakan
untuk
menggambarkan secara khusus perilaku sebuah
skenario tunggal. Sequence diagram menunjukkan
interaksi dengan menampilkan partisipan dengan
garis alir secara vertikal dan pengurutan pesan dari
atas ke bawah.

Member tambah
social media
Member
melakukan publish
post dan schedule
post
Member
dapat
melihat
dan
menghapus
list
pending post
Member
dapat
mengedit profil
Member
dapat
menghapus
account
social
media

Gambar 7.Sequence Add Sosial Media


5.

Rancangan Antar Muka Aplikasi

Halaman Index
Pada tampilan halaman index terdapat 2 menu
yaitu menu login dan menu register dimana user
dapat register dan login pada form halaman ini

Member
dapat
merubah password

Seperti requirement fungsi di atas dapat di


ketahui class entity yang di butuhkan dalam aplikasi
schedule post sosial media . Class diagram dari
aplikasi schedule post social media ini dapat dilihat
pada gambar 6.
Gambar 8. Halaman Index
Tampilan Dashboard
KNSI 2014

1231

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Pada tampilan dashbarod terdpat beberapa


menu-menu untuk menjalankan aplikasi ini

Gambar 11 Tampilan Add Sosial Media


Tampilan List Account
Gambar 9.Tampilan dashboard

Tampilan Overview

Gambar 12 Tampilan List Account


6.

Gambar 10 Tampilan Overview

Tampilan Publish

Kesimpulan

Setelah menyelesaikan pembahasan Aplikasi


Schedule Post Sosial Media maka dapat di ambil
kesimpulan sebagai berikut :
1. Aplikasi yang dibuat membantu user dalam sisi
waktu penggunaan social media lebih yang lebih
efisien
2. Aplikasi yang dibuat membantu user dalam
mengelola informasi yag akan di sampaikan
dalam bentuk jadwal posting
Saran schedule post dalam social media dengan
mengabaikan hal-hal yang mungkin terjadi untuk
pengembangan selanjutnya:
1. Tampilan lebih user friendly dan terasa halus
atau smooth agar user lebih enak dalam
menggunkan apilkasi ini .
2. Dapat di tambahkan menu untuk melihat tab
view social media, sehingga user dapat melihat
aktifitas beberapa social media
3. Ditambahkanya encrip link agar lebih mudah
dalam menyebarkan informasi link
Daftar Pustaka:

Tampilan Add Sosial Media


[1]
[2]
KNSI 2014

Social Media update 2013, Pew Research


Center, Desember 2013.
Russ, T. L. (2009). The status of the business

1232

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

communication course at U.S. colleges and


universities.
Business
Communication
Quarterly, 72, 395-413.
[3] DAngelo, B.J. (2010) Social media
community management: Implications for
the business communication curriculum.
Association for Business Communication
Annual Convention, Chicago, IL.
[4] Barnes, N., G., & Mattson, E. (2010). Social
media and college admissions: Higher-ed
beats business adoption of new tools for
third year.
Retrieved
from the
University of
Massachusetts, Dartmouth website :
http://www.umassd.edu/media/umassdartmouth
/cmr/studiesandresearch/socialmediaadmission
s.pdf.

KNSI 2014

1233

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-247
PERANCANGAN SISTEM PENCARI PAKAR MENGGUNAKAN
STRUKTUR BASIS DATA BERORIENTASI OBYEK
Fahmi Lutfiansyah Moechtar1, indri Dwi Erfianti2, Naufal Fakhriadi3
Sistem Informasi, Fakultas Teknik dan Ilmu Komputer, Universitas bakrie
Rasuna Epicentrum Jl.H.R.Rasuna Said Kav. C-22. Jakarta Indonesia
1f.l.moechtar@gmail.com, 2indri.erfianti@gmail.com, 3naufalfakhriadi@gmail.com

Abstrak
Saat ini banyak organisasi membutuhkan sumber daya manusia yang memiliki kompetensi tertentu untuk
mendukung kegiatan parsial ataupun manajerialnya, namun masih memiliki keterbatasan kemampuan dalam
pencarian. Salah satu alasan sulitnya mencari individu yang tepat untuk mengisi kegiatan yang dialami oleh
organisasi adalah jaringan sosial yang terbatas, sehingga banyak organisasi yang terpaku dan hanya
mengandalkan satu individu dalam pelaksanaan kegiatannya. Sebuah sistem yang mewadahi informasi tentang
individu ahli atau pakar dapat menjadi solusi dalam penanganan masalah ini. Dengan mencari kompetensi
tertentu seseorang yang dibuktikan dengan publikasi yang dihasilkannya, kita dapat menemukan pakar-pakar
yang dibutuhkan. Sekarang ini terdapat sistem pencari pakar berupa sistem informasi dengan menggunakan
struktur basis data relasional. Struktur sistem dengan menggunakan basis data relasional memiliki
keterbatasan saat data didalamnya semakin bertambah dan kompleks. Keterbatasan ini yang selanjutnya
membuat penulis melakukan sebuah perancangan sistem pencari pakar menggunakan struktur basis data
berorientasi obyek sebagai pengembangan sistem sebelumnya dengan perincian fungsi-fungsi didalamnya.
Sistem basis data berorientasi obyek memungkinkan sebuah sebuah sistem berjalan dengan optimal dengan data
yang dinamis dari waktu ke waktu. Sehingga data yang ada dalam sistem dapat disimpan dan dikelola dengan
baik berdasarkan analisa data yang akan terus bertambah dan semakin kompleks.
Kata kunci : sistem informasi, pencari pakar, Object-oriented database

1. PENDAHULUAN
Sebagai suatu institusi pendidikan yang
memberikan pengetahuan kepada para peserta
di di k n y a , pe r g u r ua n ti n g gi m e n ga j a r ka n
pengetahuan melalui dosen-dosen yang memiliki
latar belakang pendidikan serta kemampuannya yang
s e s uai . S el ai n it u, pe r g ur ua n ti ng gi j uga
membutuhkan dosen-dosen yang memiliki
kompetensi dari berbagai macam bidang. Setiap
dosen haruslah seorang pakar di bidang yang akan
diajarkan ke peserta didiknya. Bidang-bidang
tersebut adalah bidang-bidang yang akan menjadi
fondasi bagi perguruan tinggi dimana perguruan
tinggi akan mencetak para ahli di bidang-bidang
tersebut [7].
Dikarenakan kepakaran menjadi aspek yang
penting di institusi pendidikan khususnya di
perguruan tinggi, maka kepakaran juga menjadi
salah satu hal yang berpengaruh dalam pengambilan
keputusan tentang penugasan dosen di perguruan
tinggi tersebut. Karena hal tersebut, maka perguruan
tinggi membutuhkan knowledge capturing tentang
kondisi kepakaran dari dosen-dosen yang terdapat
KNSI 2014

dalam perguruan tinggi tersebut. Dengan demikian,


manajemen perguruan tinggi dapat menggunakan
knowledge management agar pengetahuan yang
dimiliki oleh dosen dapat digunakan sesuai dengan
kepakarannya.
Kepakaran dosen juga dapat digunakan di luar
perguruan tinggi. Sebagai pengabdian masyarakat
dalam rangka pengembangan tingkat kepakaran
dosen sehingga ilmu pengetahuan dari bidang
tersebut dapat diaplikasikan sesuai kebutuhan dari
pihak manapun. Apabila ada penelitian yang
membutuhkan suatu pakar bidang tertentu, maka
kepakaran dosen tersebut menjadi salah satu sumber
rujukan pendapat dari bidang tersebut. Dengan
mengetahui pakar di suatu bidang, permasalahan
yang terjadi pada suatu bidang dapat dikonsultasikan
solusinya pada pakar yang tepat [7]. Bila tidak ada
sistem yang dapat mencari kepakaran dengan baik,
maka penelitian tersebut tidak dapat berjalan dengan
baik.
Agar kepakaran yang dimiliki para dosen
mudah dicari, maka diperlukan suatu sistem dimana
data-data tentang kepakaran dosen tersimpan dan

1234

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dapat dicari sesuai kebutuhan. Untuk itu dibuatlah


database kepakaran dosen dengan memasukkan data
kepakaran dosen ke dalam database. Dengan
menggunakan database, data tentang kepakaran
dosen akan tersusun dengan baik. Saat ini, pencarian
kepakaran telah banyak digunakan di beberapa
instansi. Salah satu contohnya adalah NASA [8].
Karena banyak sistem lama pencarian pakar
masih menggunakan basis data relasional, maka
kali ini penulis akan mengubah sistem pencarian
pakar dengan menggunakan basis data relasional
menjadi basis data berbasis obyek. Object-oriented
databases lebih cocok untuk menangani
hubungan yang kompleks diantara data obyek
seperti bagi mereka yang menemukan aplikasi
dalam image dan multimedia. Alasan untuk hal
tersebut adalah bahwa dengan object-oriented
database, database dan i n t e r a k s i a p l i k a s i
d e n g a n n y a s e m u a n y a menggunakan model
object yang sama [9].
Pada karya tulis ini, penulis merumuskan suatu
masalah yang akan dibahas. Masalah-masalah itu
antara lain bagaimana memodelkan sistem pencarian
pakar menggunakan sistem basis data berbasis
obyek, serta bagaimana menguji sistem basis data
berbasis obyek yang telah dibuat.
Berdasarkan masalah-masalah tersebut, maka tujuan
dari penulisan ini adalah memodelkan sistem
pencarian pakar dengan sistem basis data berbasis
obyek dengan menggunakan class diagram dan
Object-Definition Languange (ODL). Tujuan lain
dari penulisan ini adalah menguji model sistem basis
data berbasis obyek dengan membuat instance dan
melakukan beberapa query yang berpedoman pada
Object Query Language (OQL).
2. LANDASAN TEORI
2.1.1 Object-Oriented Database
Object-Oriented Database (OODB) adalah
jenis database yang merepresentasikan data dalam
bentuk object. Object-Oriented Database sangat
dipengaruhi oleh Object-Oriented Programming,
karenanya semua konsep penting yang terdapat
dalam Object-Oriented Programming juga terdapat
dalam sistem database tersebut. Selain itu, ObjectOriented Database juga membantu navigasi: akses
ke data melalui relationship yang disimpan dalam
data itu sendiri [1].
Object-Oriented Database memiliki beberapa
kelebihan bila dibandingkan dengan sistem database
lain, antara lain OODB dapat mendukung untuk tipe
data abstrak yang tidak bisa didukung apabila
menggunakan relational database. Selain itu OODB
juga mendukung untuk tipe data multimedia
sehingga meningkatkan fungsionalitas dan
kapabilitas dalam memodelkan untuk database
tersebut. Serta juga OODB bisa mengatur objek
yang kompleks seperti set, list, dan tuples serta
penggunaan sifat-sifat dari object oriented seperti
inheritance, overriding,
encapsulation dan
KNSI 2014

polymorphism. OODB juga mendukung untuk


versioning yaitu kemampuan untuk memaintenance
history dari objeck-objek yang ada serta reusability
atau pe nggunaan ke m ba li dari class ya ng
meningkatkan produktivitas pengembangan
aplikasi[1 1].
Disamping kelebihan, OODB juga memiliki
kelemahan, yaitu terbatasnya programming platform
support dalam sistem pemrogramannya, beberapa
fungsi quey belum dapat diaplikasikan dalam sistem
berorientasi obyek, dan query yang kompleks.
tersebut tidak bisa dimigrasi ke RDB. Karena
OODB masih baru dan masih sedikit yang
menguasainya. Maka sulit untuk menemukan orang
yang ahli dalam OODB dan memerlukan pelatihan
khusus agar dapat menguasai OODB. OODB juga
memerlukan kemampuan logika yang tinggi. Setiap
OODB memiliki cara pemanggilan query yang
berbeda-beda[10]. Dalam OODB juga terdapat
management system untuk mengatur database, biasa
disebut dengan Object-Oriented Database
Management System (OODBMS). OODBMS yang
paling sering digunakan adalah db4o. Db4o sendiri
adalah OODBMS yang memiliki 2 versi yaitu versi
komersial dan GPL. Db4o juga dapat berjalan di 2
platform yaitu java dan .Net.
Db4o memiliki keunikan tersendiri karena
db4o dapat menyimpan native Java atau .NET object
yang memungkinkan dipakai pada berbagai platform
seperti mobile device. Obyek disimpan utuh
sebagaimana obyek tersebut, tanpa difinisikan
kembali. Serta nol-administrasi yang merupakan
karakteristik tipikal bagi kebanyakan DBMS. Tugas
administrasi database khas seperti menginstal dan
mengkonfigurasi perangkat lunak database server,
membuat dan mengoptimalkan tabel, dan membuat
tampilan dan prosedur penyimpanan yang simpel.
[12].
2.1.2 UML, ODL dan OQL
Dalam perancangan sruktur basis data
berorientasi obyek, digunakan UML sebagai
pemodelan sistem, Object Definition Language, dan
Object Query Language. Unified Modeling
Language (UML) adalah metode yang banyak
di gu na ka n unt uk m e m v is ua li s a si ka n da n
mendokumentasikan desain sistem perangkat lunak.
UML menggunakan konsep desain berorientasi
obyek, namun tidak tergantung pada bahasa
pemrograman tertentu dan dapat digunakan untuk
menggambarkan proses bisnis, aplikasi, basis data
ataupun arsitektur sebuah sistem.[5]
Berdasarkan standar ODMG (Object Data
Management Group) terdapat dua bahasa pada
perancangan OODB [3]. Pertama adalah Object
Definition Language (ODL), yaitu bahasa yang
spesifik mendefinisikan interface untuk tipe obyek
sesuai dengan ODMG Object Model. Kedua yaitu
Object Query Language yang menggambarkan query
standar yang dibuat seperti SQL. SQL digunakan

1235

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

sebagai basis dari bahasa query OQL, tapi tidak


terlihat dengan jelas di syntax dari OQL [2].
2.1.3

Pakar
Pakar adalah orang yang mempunyai keahlian
khusus yang dapat menyelesaikan masalah yang
tidak dapat diselesaikan oleh orang awam [4].
Sekarang ini, pakar haruslah dapat memecahkan
masalah yang sesuai dengan bidang kepakarannya.
Seorang pakar harus dapat mengetahui masalah
bidang kepakarannya dan menyelesaikan masalah
tersebut dengan cepat. Seorang pakar juga dapat
menjelaskan solusi terbaik dalam memecahkan
masalah dan mengetahui batasan-batasan dari bidang
kepakarannya. Seorang pakar dituntut untuk
mengetahui segala hal dalam bidang kepakarannya
dan mampu belajar dari pengalamannya.
3. SISTEM
PENCARIAN
PAKAR
BERBASIS RELASIONAL BASIS DATA
Sebelumnya telah dibuat suatu sistem
informasi kepakaran dengan menggunakan metode
association rules dan menggunakan struktur basis
data relasional. ERD yang digunakan pada sistem
informasi tersebut adalah seperti pada Gambar 1.

Gambar 1. ERD sistem pencari pakar berbasis


relasional [7]
Pada ERD tersebut dosen memiliki
relationship menulis dengan entity publikasi dan
publikasi memiliki relationship dengan kata
kunci dan kata kunci memiliki relationship
dengan kompetensi. Ketika seorang user hendak
mencari suatu kompetensi atau publikasi maka
user tersebut akan memasukkan kata kunci dan
mencari dari daftar katakunci yang berhubungan
dengan publikasi dan kategori dan menampilkan
juga tentang dosen yang terkait. Pencarian pakar
dengan menggunakan publikasi melalui sistem ini
sangat dipengaruhi oleh pemilihan kata kunci
sehingga perlu penyetaraan jumlah kata kunci
untuk
setiap
publikas
sehingga
dapat
digolongkan sebagai publikasi dari suatu
kompetensi secara jelas. Selain itu pembuatan
KNSI 2014

struktur pada sistem sebelumnya, dengan pemodelan


ERD memiliki beberapa kekurangan, yaitu
diantaranya:
a. tidak adanya relasi antara dosen dan kompetensi
secara langsung
b. tidak tergambar siapa saja user yang dapat
menggunakan system
c. otoritas dosen yang belum ada pembatasan
d. tidak tergambar adanya administrator dan
fungsinya di dalam system entity publikasi masih
terlalu umum, atau belum ada pengkategorian
jenis publikasi
4. PERA NCA NGA N SISTEM PENCA RI
PAKAR BERORIENTASI OBYEK
4.1 Unified Modeling Language(UML)
Merujuk pada Gambar 2 terdapat 16 class
dalam sistem. Dari super class user terdapat tiga
kategori pengguna yaitu visitor, dosen dan admin.
Pengguna ini dibagi berdasarkan hak akses yang
dimiliki oleh user, sehingga memudahkan dalam
pengembangan basis data. Generalisasi ini
menggunakan semantic constrain incomplete,
disjoint. Bersifat incomplete karena tiga subclass
(kategori) yang digeneralisasi dalam class user
masih memiliki kemungkinan untuk menambah
kategorinya menjadi empat atau lebih. Sedangkan
disjoint berarti antara satu kategori dengan kategori
yang lain masing-masing tidak bisa saling tumpang
memiliki otorisasi dalam sistem. Dengan kata lain di
dalam sistem, visitor tidak dapat menyandang peran
sebagai admin, begitu pun sebaliknya.
Visitor hanya bisa mencari publikasi dan
kompetensi dengan cardinality untuk relationship
tersebut adalah many-to-many (*. . *), sehingga
seorang visitor bisa mencari banyak publikasi /
kompetensi serta kompetensi / publikasi juga bisa
dicari oleh banyak visitor. Relationship ini akan
membantu untuk pencarian lebih efektif karena suatu
publikasi dan kompetensi bisa dicari oleh lebih dari
satu visitor.
Pada subclass dosen, terdapat operation addyang memungkinkan dosen untuk menambahkan
kompetensi, publikasi dan lainnya. Cardinality
antara dosen dan publikasi adalah one-tomany (1 ..*). Cardinality ini dipakai untuk publikasi
karena setiap publikasi hanya dapat dimiliki oleh
satu orang dosen namun dosen bisa memiliki banyak
publikasi. Sedangkan untuk relationship antar
dosen dengan kompetensi menggunakan cardinality
many-to-many (*...*) karena tiap dosen dapat
memiliki lebih dari satu kompetensi dan
sebuah kompetensi bisa dimiliki oleh lebih dari
satu dosen.
Pada subclass admin terdapat semantic
constrain memverifikasi, yang berarti fungsi admin
untuk memverifikasi publikasi dan kompetensi yang
ditambahkan oleh dosen. Hal ini bertujuan untuk
memvalidasi input yang dilakukan oleh dosen

1236

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

merupakan fakta yang sebenarnya. Relationship


verifikasi menghubungkan antara admin dengan
publikasi dan kompetensi yang menggunakan
cardinality one-to-many (1...*). Cardinality ini---

Gambar 2.UML Sistem pencari pakar berbasis


obyek
digunakan karena suatu publikasi dan kompetensi
hanya bisa diverifikasi oleh seorang admin
sedangkan seorang admin bisa memverifikasi lebih
dari saru publikasi dan kompetensi.
Selain itu pada publikasi juga telah dibagi lagi
menjadi tiga subclass yaitu tugas akhir, jurnal dan
prosiding. Pen-generalisasian subclass dalam
publikasi ini bertujuan untuk memudahkan sistem
dalam penyimpanan dan pencarian. Ketika seorang
dosen menambahkan suatu publikasi baru maka dia
akan menyimpannya ke dalam basis data dengan
class yang sesuai dengan apa yang dia
tambahkan dan juga lebih menyederhanakan query
yang dipakai ketika
hendak
mencari
publikasi
tersebut.
Generalisasi
ini
menggunakan semantic constrains incomplete
dengan
alasan
masih
ada
kemungkinan
penambahan subclass dalam publikasi sehingga
tidak terbatas pada tiga subclass yang sudah ada saja
namun masih bisa ditambahkan serta disjoint yang
berarti antara instance pada satu subclass dengan
subclass yang lain tidak saling overlapping. Dengan
kata lain, sebuah dokumen hanya dapat
menyandang satu jenis publikasi.
Pada subclass tugas akhir juga digeneralisasi lagi
menjadi subclass skripsi, tesis, dan desertasi.
Generalisasi ini bertujuan untuk lebih

KNSI 2014

menspesifikkan kembali tugas akhir itu sendiri juga


untuk menunjukkan hasil bukti dari gelar yang
dimiliki oleh dosen tersebut melalui instance tugas
a khi r ya ng di m i li ki nya . Ge ne r a li sa s i i ni
menggunakan semantic constrain incomplete karena
untuk tugas akhir tidak terbatas pada tiga subclass
tersebut serta disjoint untuk mencegah terjadinya
overlapping antara satu subclass dengan yang
lainnya.
Serta pada subclass jurnal merupakan
generalisasi dari nasional dan internasional, hal ini
bertujuan agar menunjang kualitas dari hasil
karya tiap dosen yang ada apakah user yang
hendak mencari dosen tersebut lebih memilih
dosen yang pernah mempublikasi jurnal
nasional atau internasional. Generaisasi ini
menggunakan semantic constrain complete
karena untuk jurnal menurut penulis hanya akan
terbagi menjadi dua tersebut yaitu nasional dan
internasional serta disjoint, karena untuk jurnal
nasional memiliki tema nasional yang berbeda
dengan jurnal internasional dan tidak bisa saling
overlapping.
4.2 Object Definition Language (ODL)
Berdasarkan pemodelan obyek dengan
menggunakan UML, selanjutnya adalah
mentransformasikannya kedalam logical schema
menggunakan Object Definition Language(ODL).
Keyword key dalam ODL menandakan attribute
tersebut sebagai primary key dalam class. Tipe data
yang digunakan setiap attribute juga disebutkan
setelah keyword attribute.
Berikut sebagian ODL dalam sistem ini:
. Class user merupakan sebuah abstract class.

Class dosen merupakan sebuah abstract class,


yang mewarisi attribute dari abstract class
user

Class dosen_tetap mewarisi attribute dari


abstract class dosen. Serta memiliki primary key

1237

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

ID_Dosen dan tergambar schema relationship


yang terhubung dengan class dosen_tetap.

Class dosen_tak_tetap mewarisi attribute dari


abstract class dosen. Serta memiliki primary key
ID_Dosen dan tergambar schema relationship
yang terhubung dengan class dosen_tak_tetap.

4.3 Object Query Language (OQL)


Object query language menggambarkan tentang
query yang digunakan dalam sistem untuk
mengambil, menampilkan, menyimpan dan aktivitas
lainnya yang berhubungan dengan penyimpanan
dalam basis data, baik itu berupa data maupun
informasi. Dalam sistem pencarian pakar, ada
beberapa query yang direpresentasikan dengan OQL
yang dipergunakan untuk menunjang fungsi-fungsi
dalam sistem, yaitu antara lain:
M enampilkan inf ormasi kompetensi,
publikasi, dan dosen dalam satu table

Menampikan informasi yang dipadukan dari


beberapa class.

Menampilkan hasil pencarian berdasarkan


keyword

5. P EN U TU P 5.1 Kesimpulan
KNSI 2014

Berdasarkan perancangan diatas, dapat


disimpulkan bahwa penggunaan struktur data
berorientasi obyek dalam sistem pencari pakar dapat
mendeskripsikan dengan detail entitas atau obyek
yang ada dalam system serta hubungannya antar
obyek. Adapun dengan perancangan system tersebut,
system pencari pakar lebih siap mengelola data-data
yang ada dan terus bertambah, hal ini dikarenakan
struktur basis data berorientasi obyek
merepresentasikan data dalam obyek dan dapat
memiliki struktur yang kompleks.
6.2 Saran
Hasil perancangan yang penulis buat belum
sampai pada tahap pengujian dan pembangunan
sistem. Dengan adanya perancangan system ini,
selanjutnya dapat dilakukan pengujian dengan
pembuatan system. Dalam perancangan system ini,
penulis menyarankan pengembangan fungsi
berupa:
a. Pengelolaan publikasi pakar masih terbatas pada
entitas dosen yang terdaftar. Banyak data
tentang pakar dan publikasinya dalam internet
yang dapat dikelola untuk memperkaya dan
memaksimalkan fungsi sistem.
b. Pendefinisian pakar hanya merupakan dosen
yang memiliki publikasi, sedangkan banyak
pakar yang menciptakan atau berinovasi tanpa
terdokumentasi dalam publikasi.
DAFTAR PUSTAKA
[1] Harrington, Jan L., 2000, Object-oriented
Database Design Clearly Explained. Morgan
Kaufmann.
[2] Jaaksi, Ari, 1999, Tried and True Object
Development: Industry-Proven Approaches
with UML. Cambridge University Press.
[3] Dietrich, S., & Urban, D. S. (2011).
Fundamental of Object Oriented Database:
Object-Oriented and Object-Relational
Design. Morgan & Claypool.
[4] Kusrini, Aplikasi Sistem Pakar, Penerbit
Andi.
[5] Shelly, Gary B., Rosenblatt, Harry J. (2012).
System Analysis and Design.
[7] Furqon, M. A. & Sensuse, D. I. (2012).
Pengembangan Sistem Pencarian Pakar
Dengan Menggunakan Metode Association
Rules.
[8] Fernandez, I. B. (2000). Facilitating the Online
Search of Experts at NASA using Expert seeker
People-Finder. Proceeding of the Third
International Conference on Practical
Aspects of Knowledge management.
[9] Struers (2013). Mengapa Scentis berdasarkan
pada object-oriented database?. Dipetik
Desember 27,
2013,
dari
Struers:
http://www.struers.dk/default.asp?top_id=3&m
ain_id=67&sub_id=1 06&doc_id=523&admin_

1238

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

language=10
[10] Bagui, Sikha. (2003). Achievements and
Weaknesses of Object-Oriented Databases.
Journal Of Object Technology
[11] Panneerselvam, R. (2011). Database
Management System. PHI Learning Pvt.
Ltd.
[12] Jim Paterson, Stefan Edlich, Henrik
Hrning, Reidar Hrning. (2006). The

KNSI 2014

Definitive Guide to db4o. Apress.

1239

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-248
PROFIL PENGGUNA INTERNET BANKING DI PULAU JAWA
Kartika Sari
Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi, Universitas Gunadarma
Jl. Margonda Raya No. 100, Pondok Cina, Depok
kartika@staff.gunadarma.ac.id

Abstrak
Teknologi Infomasi Komunikasi (TIK) merupakan bagian tidak terpisahkan di hampir semua sektor bisnis,
termasuk perbankan. Perbankan elektronik atau perbankan internet (e-banking) adalah salah satu bentuk layanan
perbankan yang menggunakan TIK untuk meningkatkan pelayanan bank pada nasabahnya. Berkaitan dengan hal
tersebut, penelitian ini bertujuan untuk memetakan profil pengguna perbankan internet di Indonesia, khususnya
di pulau Jawaa. Peta profil pengguna tersebut meliputi jenis kelamin, usia, pendidikan, bidang pekerjaan, dan
penghasilan pertahun, selain itu juga volume penggunaan dan jenis transaksi yang sering dilakukan nasabah.
Populasi penelitian adalah nasabah perorangan yang telah menggunakan layanan perbankan internet pada tingkat
transaksi penuh (full transaction) yang dipilih dengan menggunakan teknik purposive sampling, sedangkan
teknik analisis data yang digunakan adalah menggunakan teknik statistik deskriptif. Pengambilan sampel
dilakukan dengan metode acak sederhana dari populasi nasabah yang telah dipilih dan tercatat sebanyak 253
Responden. Hasil penelitan menunjukkan bahwa pengguna perbankan internet kebanyakan adalah berjenis
kelamin pria, berusia 40 49 tahun, memiliki jenjang pendidikan minimal S1, berkarir dibidang keuangan
dengan penghasilan lebih dari Rp. 120.000.000-. pertahun Sebagian besar nasabah telah menggunakan
perbankan internet lebih dari tiga tahun dengan frekuensi penggunaan lebih dari 10 kali perbulannya
yang biasanya untuk melihat saldo dan melakukan transfer dana antar rekening.
Kata kunci : perbankan internet, nasabah.

1.

Pendahuluan

Pada era yang sangat kompetitif sekarang ini,


berbagai cara dilakukan oleh bank untuk merebut,
mempertahankan
dan
meningkatkan pangsa
pasarnya guna meningkatkan skala usahanya. Usaha
yang dilakukan bisa melalui penciptaan produkproduk baru maupun dengan peningkatan layanan
melalui teknologi secara maksimal.
Penggunaan teknologi dalam bidang perbankan
sudah dirasakan menjadi suatu kebutuhan penting
bagi bank yang ingin berkembang. Banyak bank di
Indonesia telah memberikan fasilitas pelayanan
interaktif yang diberikan selama 24 jam seperti
phone banking, Anjungan Tunai Mandiri
(Automated Teller Machie-ATM), mobile banking
dan perbankan internet (internet banking) kepada
nasabahya. Layanan perbankan internet pada tahuntahun terakhir ini menjadi salah satu yang populer
dikalangan para nasabah. Layanan ini memiliki daya
tarik bagi kedua belah pihak (bank dan nasabah)
karena dengan fasilitas tersebut segalanya menjadi
lebih efisien dan efektif.

KNSI 2014

Menurut Bank Indonesia [1], perbankan internet


adalah salah satu pelayanan jasa bank yang
memungkinkan
nasabah
untuk
memperoleh
informasi, melakukan komunikasi dan melakukan
transaksi perbankan melalui jaringan internet.
Sementara
itu Mukherjee
dan Nath [4]
mengungkapkan
bahwa
perbankan
internet
membuka paradigma baru dimana terdapat
pemisahan secara fisik antara bank dengan
konsumennya dan tidak adanya interaksi secara fisik
antara konsumen dengan karyawan bank dalam
perbankan internet menyebabkan situasi yang unik,
sehingga kepercayaan dari konsumen adalah yang
terpenting bagi bank.
Bank dalam memberikan pelayanan kepada
nasabah melalui perbankan internet, menurut
Handbook of Internet Banking [6], terdapat tiga jenis,
yaitu
informational,
communicative,
dan
transactional. Tipe informational internet banking
merupakan tingkat yang paling dasar dimana situs
bank hanya memberikan informasi tentang produkproduk perbankan dan pelayanan yang diberikan
bank yang bersangkutan. Risiko yang terjadi relatif
sangat rendah, dimana informasi yang diberikan

1240

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

tidak berhubungan langsung dengan komputer pusat


untuk operasional bank. Jenis kedua dari perbankan
internet adalah communicative internet banking,
dimana pada situs tersebut dapat dilakukan beberapa
interaksi antara nasabah dengan pihak bank.
Interaksi yang diberikan mungkin masih sangat
terbatas pada pelayanan surat elektronik dengan
pihak bank. Risiko yang terjadi lebih besar dari
jenis sebelumnya karena sudah terjadi hubungan
dengan jaringan internal bank. Kontrol pada layanan
perbankan internet sangat diperlukan untuk
mencegah orang yang tidak berwenang masuk
kedalam server atau situs bank yang bersangkutan.
Jenis yang paling berisiko adalah jenis yang ketiga,
transactional internet banking, dimana nasabah
dibolehkan melakukan transaksi melalui jaringan
yang dibangun. Transaksi yang dapat dilakukan
antara lain pengecekan saldo, unduh transaksi
rekening, transfer dana, pembayaran dan berbagai
jenis pelayanan pembayaran lainnya. Melihat risiko
yang sangat besar dari perbankan internet tingkat ini,
maka sangat perlu adanya kontrol yang ketat agar
tidak mudah terjadi penyalahgunaan dari pihak yang
tidak berwenang.
Menurut Joe Nguyen dari comScore [2]
meskipun jumlah pengguna perbankan internet di
Asia Pasific tidak sebanyak Amerika Serikat atau
Eropa, pertambahan jumlah nasabah pengguna
perbankan internet di Asia Tenggara mencapai
5,1%. Angka tersebut menunjukkan suatu
peningkatan yang cukup pesat.
Survei yang dilakukan oleh comScore [3] tahun
2010-2011, yang disajikan pada Tabel 1
menunjukkan pertumbuhan pengguna perbankan
internet di asia tenggara yang meningkat sangat
pesat dengan persentase pertumbuhan mencapai dua
digit. Malaysia merupakan negara dengan jumlah
penguna perbankan internet terbesar, namun jika di
lihat persentase pertumbuhan Indonesia mencapai
pertumbuhan pengguna perbankan internet yang
terbesar, yaitu mencapai 72% di tahun 2011.
Tabel 1. Pengunjung perbankan internet Asia
Tenggara
Total Pengunjung (000)
2010
2011
Persentase
2.360
2.746
16
Malaysia
1.304
1.543
18
Hongkong
701
949
35
Vietnam
779
889
14
Singapure
435
749
72
Indonesia
377
525
39
Philippines
Sumber: comScore Media Metrix (2011)
Pengguna perbankan internet di Indonesia
masih sangat sedikit dibanding negara Malaysia,
namun dengan peningkatan jumlah pengguna di
tahun 2010-2011 menunjukkan bahwa besar minat
nasabah di Indonesia untuk mulai menggunakan
fasilitas tersebut. Dilihat dari jumlah penduduknya,
KNSI 2014

tentu saja potensi pasar untuk menggunakan


pelayanan tersebut akan terus meningkat.
Pesatnya pertumbuhan pengguna tersebut
mengakibatkan terjadinya tingkat kompetisi yang
tinggi untuk memperoleh nasabah pengguna
perbankan internet, oleh karena itu dunia perbankan
harus membuat strategi yang tepat dalam rangka
memenangkan persaingan. Berdasarkan latar
belakang itulah maka penelitian ini dilakukan.
Tujuan penelitian ini adalah untuk memetakan profil
pengguna perbankan internet di Indonesia,
khususnya di pulau Jawaa. Peta profil pengguna
tersebut meliputi jenis kelamin, usia, pendidikan,
bidang pekerjaan, dan penghasilan pertahun, selain
itu juga volume penggunaan dan jenis transaksi yang
sering dilakukan nasabah.
Bagi dunia perbankan, hasil penelitian ini dapat
dijadikan bahan masukan guna menjalankan strategi
pemasaran produk perbankan internet. Diharapkan
strategi yang dilakukan menjadi terarah dan
menghindari terjadinya pemborosan sumber daya
perusahaan.
2.

Metode Penelitian

2.1. Obyek Penelitian

Lokasi penelitian yang dipilih adalah seluruh


wilayah Jawa. Responden penelitian ini adalah
nasabah pengguna pelayanan perbankan internet
yang menggunakan fasilitas tersebut untuk
menyelesaikan transaksi perbankan. Nasabah yang
dipilih adalah nasabah retail yang menggunakan
pelayanan perbankan internet dengan pilihan dan
keputusan sendiri dan diharapkan pemakaian yang
rutin.
Perbankan internet yang menjadi objek dalam
penelitian ini adalah perbankan internet pada level
transaksi penuh yang dimiliki oleh Bank Central
Asia, Bank Mandiri, Bank Rakyat Indonesia, Bank
Internasional Indonesia, Bank Danamon, Bank
Permata, Bank CIMB Niaga, Bank Mega, Bank
Bukopin dan BNI46
2.2. Metode Pengumpulan Data
Data dikumpulkan dengan cara membagikan
kuesioner, baik secara langsung maupun melalui
kuesioner online. Kuesioner ini dirancang untuk
mengetahui beberapa hal terkait profil responden,
seperti misalnya jenis kelamin, usia, pendidikan,
bidang pekerjaan, penghasilan pertahun, dan jenis
layanan yang sering digunakan melalui perbankan
internet.
2.3. Populasi dan Sampel
Populasi penelitian ini adalah seluruh nasabah
pengguna perbankan internet dari bank yang telah

1241

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

menyediakan fasilitas pelayanan perbankan internet


pada tingkat full transaction di Indonesia. Data yang
digunakan dalam penelitian ini adalah data primer
yang dikumpulkan dengan memberikan kuesioner
kepada nasabah pengguna perbankan internet untuk
melakukan transaksi perbankan seperti melihat
posisi saldo, transfer, pembayaran dan juga
pembelian.
Dalam penelitian ini, penentuan populasi
menggunakan teknik purposive sampling artinya
ditentukan dengan mempertimbangkan tujuan
penelitian berdasarkan kriteria-kriteria
yang
ditentukan terlebih dahulu. Menurut Sekaran [5]
purposive sampling merupakan teknik pengambilan
populasi yang dilakukan sesuai dengan tujuan
tertentu, dimana seseorang atau sesuatu diambil
sebagai populasi karena peneliti menganggap bahwa
seseorang atau sesuatu tersebut memiliki informasi
yang diperlukan bagi penelitiannya. Pengambilan
sampel dilakukan dengan metode acak sederhana
dari populasi nasabah yang telah dipilih. Jumlah
sampel tercatat sebanyak 253 Responden.

Gambar 1. Komposisi responden berdasarkan jenis


kelamin
3.2 Usia responden
Pengelompokan usia responden dapat dilihat
pada Gambar 2. Berdasarkan kategorisasi usia,
responden terbanyak adalah yang berusia 40 49
tahun yaitu sebesar 30,16%. Kategorisasi responden
untuk usia 17 tahun hingga 39 tahun tidak terdapat
perbedaan besar, masing-masing 22,22% untuk usia
30-39 tahun, 20,24 % untuk usia 23-29 tahun dan
18,65% untuk usia 17 22 tahun.. Hal ini
menunjukkan bahwa responden pada usia produktif
adalah pasar dari produk-produk yang ditawarkan
oleh perbankan, dimana pada usia tersebut nasabah
membutuhkan lebih banyak fasilitas perbankan
untuk mendukung usahanya atau transaksi
keuangan.

2.4. Teknik Analisis Data


Teknik analisis data yang digunakan adalah
menggunakan teknik statistic deskriptif. Statistik
deskreptif adalah statistik yang digunakan untuk
menganalisis data dengan cara mendeskripsikan atau
menggambarkan data yang telah terkumpul, yang
termasuk dalam statistik deskriptif antara lain
distribusi frekuensi, distribusi persen dan
pengukuran tendensi sentral. Pada penelitian ini
yang akan digunakan adalah distribusi persen.
3.

Hasil Penelitian

Berikut ini adalah hasil penelitian yang


didapatkan setelah melalui proses analisis data
menggunakan teknik analisis statistic deskriptifdistribusi persen.

Gambar 2. Komposisi responden berdasarkan usia


3.3

Pendidikan Responden

Berdasarkan Gambar 3. dapat diidentifikasikan


bahwa pendidikan jenjang pendidikan responden
didominasi oleh responden yang berjenjang
pendidikan Sarjana strata 1 (S1) sebesar 45,24%.
Responden yang paling sedikit adalah berpendidikan
setara Sarjana strata 3 (S3) sebesar 3,57%.

3.1 Jenis Kelamin Responden


Responden terbanyak adalah responden yang
berjenis kelamin pria yaitu 56,95% sedangkan
responden wanita berjumlah hanya 44,05% (Gambar
1).
Gambar 3. Komposisi responden berdasarkan
jenjang pendidikan
3.4 Pekerjaan Responden
Berdasarkan pekerjaan responden, kelompok
terbesar adalah pada sektor keuangan sebanyak
21,37%. Gambar 4. menunjukkan komposisi
responden berdasarkan pekerjaan. Responden
terbesar kedua adalah dari bidang perdagangan
KNSI 2014

1242

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

sebesar 16,94% dan terkecil adalah bidang kesehatan


sebesar 1,21%. Melihat beragamnya jenis pekerjaan
responden menunjukkan bahwa pengguna perbankan
internet berasal dari berbagai bidang pekerjaan.

3.6 Lama Menggunakan Perbankan Internet


Berapa lama seorang nasabah sebagai
responden telah menggunakan perbankan internet
merupakan salah satu indikator loyalitas.
Berdasarkan Gambar 6 dapat diidentifikasikan
bahwa responden terbanyak adalah responden yang
telah menggunakan perbankan internet selama lebih
dari tiga tahun sebesar 35,32%. Namun, dari
gambar tersebut dapat terlihat sebaran lama
penggunaan perbankan internet adalah rata, yang
menandakan bahwa dalam tiga tahun terakhir mulai
banyak nasabah yang mau menggunakan pelayanan
perbankan internet.

Gambar 4. Komposisi responden berdasarkan bidang


pekerjaan
Temuan yang menarik dari hasil survei ini
adalah responden yang bekerja di bank hanya
7,66%. Menurut sebagian besar responden sebagai
karyawan bank menganggap belum perlu
menggunakan pelayanan tersebut, karena lokasi
kerja mereka memudahkan untuk melakukan
transaksi tanpa harus menggunakan pelayanan
perbankan internet. Nasabah yang bekerja pada
bilang teknologi masih menempati peringkat kelima,
hal tersebut mengindikasikan bahwa dengan
pengetahuan tentang keamanan teknologi dengan
jaringan internet membuat nasabah belum mau
menggunakan pelayanan perbankan internet.
3.5

Penghasilan Per Tahun Responden

Gambar 5. menyajikan kelompok responden


berdasarkan penghasilan dalam satu tahunnya.
Respoden terbanyak pada kelompok penghasilan
diatas 120 juta rupiah per tahun sebesar 22.09%,
namun terlihat adanya pemerataan untuk semua
kelompok penghasilan. Hal tersebut menandakan
tidak terdapat dominasi kelompok penghasilan
dalam menggunakan perbankan internet, dengan
demikian dapat diartikan bahwa pengguna
perbankan internet tidak hanya untuk yang
berpenghasilkan besar.

Gambar 6. Komposisi responden berdasarkan lama


penggunaan perbankan internet
3.7 Volume Penggunaan Perbankan Internet
Manfaat dari pelayanan perbankan internet dapat
dirasakan responden. Gambar 7
menunjukkan
bahwa volume penggunaan perbankan internet
responden terbanyak adalah lebih dari 10 kali, yaitu
mencapai 34,92%, dalam satu bulannya. Hal tersebut
menandakan bahwa banyak responden yang sudah
merasakan manfaat dari pelayanan bank melalui
perbankan internet untuk menyelesaikan kegiatan
transaksi keuangannya.

Gambar 7. Komposisi responsen berdasarkan


volume penggunaan perbankan internet per bulan
3.8 Jenis Transaksi
Dilakukan

Gambar 5. Komposisi responden berdasarkan


penghasilan per tahun
KNSI 2014

Yang

Paling

Sering

Berbagai transaksi disediakan bank melalui


perbankan internet. Pada Gambar 8 dapat dilihat
bahwa jenis transaksi yang paling sering dilakukan
oleh responden melalui perbankan internet adalah
informasi saldo. Transaksi kedua pilihan responden
adalah transfer pada satu bank dan urutan ketiga

1243

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

adalah transfer antar bank yang bergabung dalam


satu jaringan

[5]

[6]

Mukherjee, A., and Nath, P., 2003, A model


of trust in online relationship banking, The
International Journal of Bank Marketing,
Vol. 21, pg. 5-15.
Sekaran, U., 2006, Research Method for
Business. A Skill-Building Apgroach, Edisi
Keempat, Jakarta: Salemba Empat.

Gambar 8. Transaksi yang paling sering dilakukan


melalui perbankan internet
4.

Kesimpulan dan Implikasi

Berdasarkan analisis statistik deskriptifdistribusi persen, maka dapat disimpulkan bahwa


pengguna perbankan internet kebanyakan adalah
berjenis kelamin pria, berusia 40 49 tahun,
memiliki jenjang pendidikan minimal S1, berkarir
dibidang keuangan dengan penghasilan lebih dari
Rp. 120.000.000,- pertahun. Sebagian besar
nasabah telah menggunakan perbankan internet
lebih dari tiga tahun dengan frekuensi
penggunaan lebih dari 10 kali perbulannya yang
biasanya untuk melihat saldo dan melakukan
transfer dana antar rekening. Implikasi bagi dunia
perbankan, dalam menjalakan strategi meraih pangsa
pasar pada jenis pelayanan perbankan internet harus
memperhatikan kriteria nasabah yang telah
disebutkan tadi, dengan harapan usaha yang
dilakukan bisa efektif dan efisien, tanpa harus
menggunakan sumber daya perusahaan untuk hal-hal
yang kurang tepat.
Daftar Pustaka :
[1]

[2]

[3]

[4]

Bank Indonesia, 2004, Surat Edaran:


Penerapan Manajemen Risiko pada Aktivitas
Pelayanan Jasa Bank Melalui Internet
(Internet Banking). August 24, 2005.
http://www.bi.go.id/biweb/utama/
peraturan/se-6-18-04-apnp.pdf
Bank Indonesia, 2004, Lampiran Surat
Edaran
Bank
Indonesia
Pedoman
Penerapan Manajemen Risiko pada Aktifitas
Pelayanan Jasa Bank melalui Internet
(Internet Banking)
http://www.bi.go.id/biweb/utama/peraturan/l
amp_se-6-18-04-dpnp.pdf
Comscore data mine, 2010, Top 10
Countries by Online Banking Penetration,
www.comscoredatamine.com/2010/10/top10-countries-by-online-banking-penetration,
Agustus 2012
Comscore data mine, 2012, 1 in 4 Internet
User Access Banking Sites Globally,
www.comscoredatamine.com/2010/10/top10-countries-by-online-banking-penetration,
Agustus 2012.

KNSI 2014

1244

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI 2014

1245

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-250
MEMO ONLINE APLIKASI KOLABORASI SURAT DINAS
Nyoman Bogi Aditya Karna
Fakultas Ekonomi dan Bisnis, Universitas Telkom
Jl. Telekomunikasi 1, Bandung 40257
bogi@imtelkom.ac.id

Abstrak
Kolaborasi lintas unit di suatu lembaga atau perusahaan pada umumnya menggunakan Surat Dinas atau Nota
Dinas. Pemakaian Surat Dinas dalam bentuk hard copy cukup menyulitkan dalam hal sirkulasi dan distribusi,
ditambah dengan beban untuk pengarsipan Surat Dinas tersebut dan menindaklanjutinya. Aplikasi kolaborasi
Surat Dinas memberikan kemudahan dalam 4 hal tersebut (sirkulasi, distribusi, pengarsipan, dan tindak lanjut).
Kata kunci : kolaborasi, surat dinas, nota dinas, sirkulasi, distribusi, arsip

1. Pendahuluan
Setiap lembaga atau perusahaan membutuhkan
suatu media untuk melakukan kolaborasi dan
berinteraksi secara legal tercatat. Salah satu
implementasi dari media ini adalah surat dinas atau
nota dinas. Pada umumnya surat dinas ini masih
dalam bentuk hard copy yang memiliki kelemahan
dari sisi:
1. Sirkulasi, proses pemeriksaan oleh pejabat
berwenang membutuhkan waktu lama
terutama saat pejabat yang bersangkutan
sedang berada di luar kantor
2. Distribusi, proses penyaluran surat dinas ke setiap
penerima yang membutuhkan waktu
3. Pengarsipan, proses penyimpanan surat dinas
baik di sisi pengirim maupun di sisi penerima
membutuhkan usaha dan tempat yang tidak
sedikit
4. Tindak lanjut, beberapa surat dinas
membutuhkan tindak lanjut dari penerima
untuk melakukan suatu pekerjaan, dan
akan sangat sulit untuk melacak
perkembangan dari suatu surat dinas
Salah satu solusi untuk mengatasi kendala
diatas adalah dengan membangun suatu aplikasi
berbasis web yang dapat mengakomodasi interaksi
dan kolaborasi seluruh pemakai dari mana pun dan
kapan pun, dimana seluruh surat dinas dibuat dan
ditindaklanjuti di dalam aplikasi ini. Dalam riset ini,
aplikasi surat dinas yang dikembangkan diberi nama
Memo Online [1].

Pembangunan aplikasi surat dinas berbasis web


ini bertujuan untuk memenuhi 7 (tujuh) kriteria
informasi menurut IT Governance [2]:
1. Effectiveness, bagaimana suatu surat dinas
da n i n f or m a s i di da l a m n ya da pa t
disirkulasi dan didistribusikan secara
cepat, tepat, dan konsisten
2. Efficiency, bagaimana suatu surat dinas dan
informasi di dalamnya dapat dibuat
melalui sumber daya (tenaga dan waktu) yang
optimal
3. Confidentiality, bagaimana suatu surat
dinas dan informasi di dalamnya terjaga
kerahasiaannya
4. Integrity, bagaimana suatu surat dinas dan
informasi di dalamnya adalah lengkap,
akurat dan valid
5. Availability, bagaimana suatu surat dinas dan
informasi di dalamnya selalu tersedia untuk
dimanfaatkan di masa depan
6. Compliance, bagaimana suatu surat dinas dan
informasi di dalamnya sesuai dengan atura n
hokum ya ng berlaku untuk keperluan
audit
Reliability, bagaimana suatu surat dinas dan
informasi di dalamnya dapat dipercaya sebagai
arahan atau petunjuk untuk melaksanakan sesuatu
aktivitas atau pengambilan keputusan atau
pelaporan tanggung jawab.
2. Kebutuhan
Kolaborasi lintas unit yang menggunakan
media surat dinas membutuhkan 4 aspek yang harus

KNSI 2014

1246

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

diperhatikan, yaitu sirkulasi, distribusi, pengarsipan,


dan tindak lanjut.
1. Memo Online menyediakan fitur pembuatan
surat dinas lintas unit secara online untuk
membantu lembaga atau perusahaan menuju
Paperless Office
2. Memo Online harus dapat membantu dalam
kerapian dan kedisiplinan kerja
3. Memo Online harus dapat memberikan
kemudahan dalam proses sirkulasi
(approval), distribusi,
pengarsipan
(penelusuran), dan tindak lanjut
4. Memo Online harus dapat memberikan 7
(tujuh) kriteria legal itas informasi menurut IT
Governance
(Effectiveness,
Efficiency,
Confidentiality,
Integrity,
Availability,
Compliance, dan Reliability)
5. Memo Online harus dapat memberikan
notifikasi kepada pengguna saat ada suatu surat
dinas yang membutuhkan perhatian
6. Memo Online harus dapat menyediakan
kemudahan pada semua pengguna dengan
menyediakan kemampuan BYOD (Bring Your
Own Device)

tembusan
3. Tindak lanjut, saat surat dinas perlu diforward ke unit lain atau di-disposisi pada
bawahan untuk mulai dikerjakan
Untuk mengakomodasi 3 tahapan tersebut,
dibutuhkan beberapa definisi aktor (pemakai yang
terlibat dalam 3 tahapan):
pemakai
yang
1. Pemesan, yaitu
memerintahkan
(melalui
pembuatan
konsep) kepada seseorang (pembuat) untuk
membuatkan surat dinas
2. Pembuat, yaitu pemakai yang membuat surat
dinas, termasuk menentukan siapa saja yang
akan menjadi pemeriksa dan penerima dari
surat dinas tersebut
3. Pemeriksa, yaitu pemakai yang bertugas
memeriksa keseluruhan surat dinas
tersebut.
4. Pengirim, yaitu pemakai yang bertugas
menjadi pemeriksa terakhir (dan sekaligus akan
menjadi pengirim dari surat dinas)
5. Penerima, yaitu pemakai yang menerima surat
dinas
3.2 Status Surat Dinas

3. D e s a i n
Memo Online dikembangkan dengan mengacu
pada model water fall, yaitu melalui proses
Desain
Requirement (kebutuhan)
Implementation.

3.1 Proses Kerja


Proses kerja dari Memo Online dibagi
menjadi 3 tahapan, yaitu:
dari pemesanan
1. Sirkulasi, dimulai
pe m buata n s urat di na s, ke m udi a n
dilanjutkan dengan pembuatan surat dinas,
sampai kepada proses pemeri ksaan
2. Distribusi, dimulai sejak surat dinas
disetujui oleh pengirim (pemeriksa
terakhir) sampai ke seluruh penerima.
Penerima terdiri dari 2 jenis, yaitu
pe ne r i m a l a n g s u n g da n pe ne r i m a
6.

pemesan

pembuat

Selama pemrosesan surat dinas di Memo


Online, status dari suatu surat dinas tersebut akan
terdiri dari:
1. Draft, menunjukkan surat dinas masih ada
pada aktor pembuat sehingga masih bisa
diedit oleh aktor pembuat
2. Inbox, menunjukkan pemakai sebagai
penerima surat dinas (baik aktor penerima
langsung maupun penerima tembusan)
3. Menunggu Approval, menunjukkan surat
dinas masih dalam proses pemeriksaan oleh
aktor pemeri ksa
menunjukkan
pemakai
4. Forward,
mendapatkan surt dinas sebagai hasil
Forward dari pemakai lain
menunjukkan
pemakai
5. Disposisi,
mendapatkan surat dinas sebagai hasil
Disposisi dari atasan langsung.

pemeriksa ke-1

pemeriksa ke-N

penerima

Gambar 1. Proses kerja Memo Online

KNSI 2014

1247

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Implementasi
Memo Online dibangun dengan menggunakan
PHP dan MySQL untuk menjamin kemudahan
instalasi dan pengembangan lebih lanjut. Untuk
kemudahan pengarsipan, pemakai diperkenalkan
dengan konsep workspace atau ruang kerja yang
berisi seluruh surat dinas yang dimana pemakai
terlibat sebagai salah satu aktor dari surat dinas
tersebut.

baru, dimana saat ini tersedia beberapa jenis surat


dinas, mencakup :
1. INTERNAL, surat dinas di internal suatu
lembaga masing-masing
2. MIDTERNAL, surat dinas lintas lembaga
3. EKSTERNAL, surat dinas untuk keluar
dari seluruh lembaga yang ada
4. KEPUTUSAN, untuk mengakomodasi
Surat Keputusan
5. EDARAN, untuk mengakomodasi Surat
Edaran atau Pengumuman

Gambar 2. Menu

Gambar 3. Workspace

Setiap surat dinas yang ditampilkan di


workspace, tersedia beberapa tombol Action, yang
mencakup:
1. Edit, untuk mengedit isi surat dinas yang
masih berstatus Draft
2. View, untuk melihat isi surat dinas (dan
juga untuk melakukan Approval terhadap
suatu surat dinas)
3. Process History, untuk melihat history
pemrosesan surat dinas (hanya tersedia bagi
aktor pembuat)
4. Forward, untuk meneruskan (atau For Your
Information) suatu surat dinas ke pemakai
lain (tidak disediakan catatan)
5. Disposisi, untuk menugaskan isi surat dinas
ke bawahan langsung (dengan catatan)
6. Favorite, untuk menandai Memo yang akan
sering depergunakan kembali
Menu yang berbasis database digunakan untuk
kemudahan pembuatan menu baru, terutama untuk
pe m b ua ta n f ol de r di m a na pe m a ka i da pat
memindahkan surat dinas ke suatu folder tertentu.
Menu terdiri dari beberapa fungsi utama:
KNSI 2014

New : digunakan untuk membuat Arsip baru (hasil


scan hardcopy sebagai referensi) maupun surat
dinas
Workspace : digunakan untuk melihat daftar surat
dinas yang dimana pemakai adalah sebagai salah
satu aktornya dan dapat melakukan Action terhadap
surat dinas tersebut.
Workspace (Delegasi) : digunakan untuk melihat
d a f t a r s u r a t d i n a s y a n g di m a n a p e m a k a i
menerimanya karena mendapat delegasi (POH) dari
atasan langsung agar bisa menindaklanjutinya.
Favorite : digunakan untuk melihat daftar surat dinas
yang menjadi favorit pemakai.
Delegasi : digunakan untuk mengontrol timeline
(start dan stop) dari delegasi (delegasi adalah
memberikan wewenang pada bawahan langsung
untuk dapat mengakses (Copy Carbon) dari surat
dinas pemakai yang dalam hal ini adalah atasan
langsung)
ND Link : digunakan untuk melihat relasi antar surat
dinas, berdasarkan referensi yang digunakan di suatu
surat dinas

1248

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

5. Kesimpulan
Aplikasi Memo Online telah berjalan sejak
Januari 2012 di lingkungan Yayasan Pendidikan
Telkom yang menaungi beberapa lembaga
pendidikan, seperti Institut Teknologi Telkom,
Institut Manajemen Telkom, Politeknik Telkom, dan
Sekolah Tinggi Seni Rupa & Desain Indonesia
Telkom. Selama kurun waktu tersebut, per
Desember 2013 telah dibuat 8494 surat dinas dengan
rincian:
Tabel 1. Jumlah Surat Dinas
Jenis Surat Dinas
Jumlah
Surat Edaran
25
Surat Eksternal
743
Surat Internal
3329
Surat Keputusan
20
Surat Midternal
3218
Surat Mixternal
441
Slip Gaji
718
Selama kurun waktu tersebut, telah dilakukan 3 kali
PIR (Post Implementation Review) di seluruh
lembaga pengguna aplikasi Memo Online untuk
menjamin keselarasan aplikasi dengan kebutuhan
dan tujuan bisnis.
Daftar Pustaka:
[1]

[2]

Memo Online, "http://memo.


imtelkom. ac.id", Institut Manajemen
Telkom, 2012
COBIT, "http://www.isaca.org",
ISACA
Nyoman Bogi Aditya
Karna adalah dosen di
Fakultas Teknik dan
Fakultas Ekonomi dan
Bisnis di Universitas
Telkom,
dengan
spesialisasi
di
IT
Governance dan Sistem

KNSI 2014

1249

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-251
FORMULASI MODEL OLAH DATA SPASIAL SEKOLAH MENENGAH
ATAS UNTUK MENDUGA KECUKUPAN DAYA TAMPUNG
BERDASAR LULUSAN SEKOLAH MENENGAH PERTAMA
Agus Pribadi
Teknik Informatika, STMIK Bumigora Mataram
Jl Ismail Marzuki, Mataram, Nusa Tenggara Barat
adi_ms2003@yahoo.com

Abstrak
Ketersediaan sekolah menengah tingkat atas baik umum maupun kejuruan (SMA) sangat diperlukan untuk
membentuk generasi yang siap. Ketersediaan fasilitas pendidikan menengah tingkat atas di Nusa Tenggara
Barat (NTB) pada umumnya belum merata. Komposisi ketersediaan antara Sekolah Menengah Pertama (SMP)
dengan SMA kurang berimbang. Terdapat daerah yang berimbang, daerah lain ada yang memiliki kesenjangan
dan bahkan tidak memiliki SMA walaupun terdapat beberapa SMP. Dengan demikian, lulusan SMP belum
keseluruhannya tertampung di jenjang SMA. Angka partisipasi yang dimiliki di pulau Lombok ada yang
mencapai 13%. Pengambilan keputusan, perencanaan dan penetapan prioritas perlu mempertimbangkan
komposisi dan berdasar lokasi yang disolusikan dengan Sistem Informasi Geografis. Pemodelan pengolahan data
spasial yang dibahas dalam penelitian ini adalah penyusunan analisa pendugaan kecukupan SMA terhadap lulusan
SMP, beserta evaluasinya. Metode yang dipergunakan dalam penelitian ini adalah penyusunan model. Model
yang dihasilkan dipergunakan untuk analisa spasial guna menduga kecukupan secara strategis dalam
pembangunan infrstruktur pendidikan. Secara umum, metodologi yang dipergunakan dalam menyusun
model dimulai dari studi awal dan penelusuran yang dilengkapi dengan koleksi data/informasi. Tahap penting
sebelum penyusunan prses spasial adalah penyusunan komponen/variabel penyusunnya. Komponen/variabel yang
telah dihasilkan antara lain .. Keluaran akhir dari kegiatan penelitian ini adalah berupa model untuk analisa
/ pengolahan data spasial dan informasi geospasial baru.
Kata kunci : perencanan pemodelan, pemrosesan spasial

1. Pendahuluan
Program pemerintah bidang pendidikan,
mulai Wajar 12 tahun, anggaran pendidikan 20%,
pendidikan
untuk
semua,
peningkatan
profesionalisme tenaga pendidik, kurikulum
berbasis kompetensi dan lainnya,
keseluruhannya berhubungan dengan materi
belajar dan dukungan penggeraknya. Wajib
Belajar (Wajar) 12 tahun merupakan kebijakan
Pemerintah melalui Kementrian Pendidikan dan
Kebudayaan untuk meningkatkan sumber daya
manusia (SDM) melengkapi program wajar 9
tahun [1]. Pendidikan dasar meliputi Sekolah
Dasar (SD) dilanjutkan Sekolah Menengah
Pertama (SMP/MTs), yang menjadi program
Wajar 9 tahun [2]. Sedangkan program Wajar 12
tahun merupakan program pelengkapan Wajar 9
KNSI 2014

tahun dengan pendidikan universal [1]. Berdasar


Undang-undang nomor 20 tahun 2003 tentang
Sistem Pendidikan Nasional, bahwa pendidikan
menengah merupakan kelanjutan dari pendidikan
dasar [3]. Pendidikan menengah yang dimaksud
adalah Sekolah Menengah Atas (SMA). SMA
seperti dimaksud pada undang-undang tersebut
terdiri atas pendidikan menengah umum dan
pendidikan menengah kejuruan [3]. SMA yang
dimaksud dalam ketentuan tersebut meliputi
SMA, Madrasah Aliyah (MA), Sekolah
Menengah Kejuruan (SMK) dan Madrasah Aliyah
Kejuruan (MAK).
Pendidikan menengah merupakan
kelanjutan setelah pendidikan dasar (SD dan
SMP/MTs). Pendidikan menengah (SMA,
S M K , M A da n M A K ) da pa t di pa ha m i
merupakan jenjang pendidikan yang

1250

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

memberikan pembekalan keterampilan hidup


maupun penyiapan secara sosial. Ketersediaan SMA
baik umum maupun kejuruan sangat diperlukan
untuk membentuk generasi yang siap [4].
Ketersediaan fasilitas pendidikan jenjang S M A di
N u s a T e n g g a r a B a r a t ( N T B ) , khususnya di
pulau Lombok pada saat ini sedang tumbuh dan
memerlukan pertumbuhan. Berdasar informasi
dari
Badan
Akreditasi
Nasional
Sekolah/Madrasah (BAN-SM) [5], jumlah SMP
sederajat (negeri dan swasta) mencapai 1071 di
seluruh NTB. Sedangkan jumlah sekolah jenjang
SMA sederajat (negeri dan swasta) hanya 835
di seluruh NTB. Menurut analisa data
pendidikan tahun 2007/2008, di wilayah NTB
memiliki komposisi SMP dan SMA yang kurang
merata. Beberapa daerah cukup berimbang, namun di
daerah lain memiliki kesenjangan. Sebagai contoh
[6], di kabupaten Lombok Barat memiliki 55 SMP
dan tersedia 54 SMA, namun di kabupaten Lombok
Tengah terdapat 410 SMP namun hanya 133
SMA. Demikian pula menurut data tersebut,
angka partisipasi hanya mencapai 13%.
Menurut hasil analisa pemetaan sekolah, daerah
kabupaten Lombok Timur dan kabupaten
Lombok Tengah didapati rawan SMA, karena
jumlah, komposisi dan ketersediaan berdasar
lokasi [4]. Berdasar contoh kasus tersebut,
ketersediaan SMA beserta keberimbangannya
dengan SMP pada lokasi yang tidak berjauhan belum
terkomposisi dengan baik. Problematika pendidikan
di Indonesia, khususnya di pulau Lombok tidak
sekedar biaya pendidikan, namun terdapat biaya lain
yaitu transportasi maupun biaya lain karena
sekolah yang dituju relatif ja uh da ri te m pa t
ti ngga l a ta u s e kol a h sebelumnya [7].
Ketersediaan sekolah SMA ya ng ber a da di
se kita r
be bera pa
SMP
merupakan
kebutuhan. Penyediaan dengan pendekatan lokasi
merupakan salah satu upaya menyediakan
pendidikan murah.
Perencanaan
penyediaan
fasilitas
pendidikan belum terencana baik dengan
memperhatikan kebutuhan, komposisi maupun lokasi
[4]. Pengambilan keputusan, perencanaan dan
penetapan
prioritas
perlu
mempertimbakan
komposisi dan berdasar pada lokasi. Kebutuhan
tersebut dapat dibantu solusikan dengan
memanfaatkan kelebihan Sistem Informasi
Geografis (SIG). Berkaitan dengan hal tersebut di
pemerintahan-pemerintahan
NTB
belum
memanfaatkan analisa dan perencanaan
berdasar SIG. Data spasial dalam SIG dapat
dimanfaatkan untuk melakukan analisa melalui
pengolahan data spasial. Data spasial bertipe
vektor dapat menampilkan data dan informasi
dengan menggunakan titik-titik, garis atau kurva dan
polygon beserta atribut-atributnya [8]. Gambar 1
mengilustrasikan tipe data titik, garis dan polygon.
KNSI 2014

Gambar 1. Titik, garis, polygon pada data vector


Pemrosesan data spasial dapat dilakukan dengan teknik
geoprocessing [9], pemrosesan tersebut antara lain :
a. overlay adalah merupakan perpaduan dua layer
data spasial,
b. clip adalah perpotongan suatu area berdasar area
lain sebagai referensi,
c. intersection adalah perpotongan dua area yang
memiliki kesamaan karakteristik dan criteria,
d. buffer adalah menambahkan area di sekitar
obyek spasial tertentu,
e. query adalah seleksi data berdasar pada
kriteria tertentu,
f. union adalah penggabungan / kombinasi dua
area spasial beserta atributnya yang berbeda
menjadi satu,
g. merge adalah penggabungan dua data
berbeda terhadap feature spasial,
h. dissolve adalah menggabungkan
beberapa nilai berbeda berdasar pada atribut
tertentu.
Pendugaan kecukupan sekolah jenjang
menengah (SMA dan sederajat) untuk dapat
menampung lulusan SMP dapat dilakukan.
Pemrosesan data spasial sekolah di pulau
Lombok dapat mempergunakan data spasial
sekolah menengah pertama (SMP) dan data
spasial sekolah menengah tingkat atas (SMA).
Informasi spasial untuk memperoleh
perbandingan antara SMP dan SMA dapat
didasarkan pada model pemrosesan spasial SMP SMA pulau Lombok [4]. Pemrosesan data spasial
pada dasarnya dapat dilakukan dengan model
pengolahan data spasial. Model pengolahan
merupakan penyederhanaan dari prosedur dan
proses mengolah data spasial, sehingga
didalamnya terdapat komponenkomponen yang
menyusun model tersebut [10]. Menggunakan model
pengolahan, data spasial dapat diproses secara
standar, karena adanya model akan mampu
melakukan
duplikasi
prosedur
maupun
pemrosesan.

2. Metodologi
Metode penelitian tentang pemodelan analisa
spasial untuk menduga kecukupan SMA ini
secara keseluruhan diilustrasikan pada gambar 2.

1251

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 2. Metodologi
2.1 Studi Awal
Tahap pertama metodologi penelitian ini fokus pada
studi menelusuri kebutuhan data spasial, data
tabular sekolah dan profilnya termasuk variabel
yang diperlukan untuk melakukan analisa
kecukupan SMA terhadap lulusan SMP.
a. Kebutuhan Data. Data yang diperlukan
antara lain : data spasial rupa bumi, lokasi dan
identitas sekolah, data tabular SMP dan SMA.
b. Ground Check. Melakukan peninjauan dan
pencocokan data yang diperoleh dengan
kondisi nyata di lapangan.
c. Pemrosesan dan perbaikan data. Bagian ini
menyesuaikan data yang pernah tersedia
dengan hasil kegiatan groud check.
2.2 Formulasi Komponen
Kebutuhan penyusunan model dalam
pemrosesan / analisa data spasial memerlukan
beberapa elemen yang akan disusun sebagai suatu
formulasi analisa. Elemen tersebut antara lain :
a. standarisasi ketersediaan data spasial;
b. identifikasi;
c. target hasil yang ingin dicapai;
d. kelengkapan variabel yang dipergunakan
dalam analisa spasial;
e. batasan dan ukuran / kriteria untuk keperluan
pemrosesan spasial;
f. menyusun struktur konsep dasar model
melalui formulasi.
Tahap penelitian ini menyusun variabel-variabel
menjadi formula untuk menganalisa komposisi SMP
dan SMA untuk mengetahui kecukupan SMA pada
suatu wilayah. Keluaran pokok dari fase kegiatan
ini adalah formulasi yang akan dipergunakan
dalam pembangunan model analisa data spasial.

KNSI 2014

3. Hasil dan Pembahasan


3.1 Hasil
Kebutuhan model adalah tersedianya
komponen-komponen
yang
menyusunnya.
Model pemrosesan data spasial pendugaan
kecukupan SMA terhadap lulusan SMP
memiliki komponen dasar antara lain :
a. standarisasi data spasial;
b. model spasial cakupan sekolah;
c. variabel kebutuhan / target hasil;
d. komponen proses spasial;
e. kebutuhan rencana proses analisa spasial.
Penyusunan komponen / variable model
diperoleh berdasar struktur dasar penyusunan
model dan parameter.
1. Standarisasi data spasial. Data vector, WGS1984,
South UTM zona 50S dan format * .shp
2. Model cakupan sekolah. Didasarkan atas data
spasial lokasi sekolah dan buffer areanya.
3. Kebutuhan hasil / keluaran dari analisa
spasial adalah interseksi cakupan SMP dan
SMA, serta daerah diluar interseksi tersebut.
4. Komponen / variable pemrosesan spasial
adalah data SMP, data SMA, data
administrasi berbasis kecamatan dan data
tabular kapasitas.
Rancangan pemrosesan antara lain : buffer,
Model tersusun atas beberapa komponen
yang bekerja bersama untuk mencapai tujuan
pemrosesan data spasial [10]. Komponen /
variable untuk menyusun model pemngolahan data
spasial adalah :
a. data spasial SMP;
b. data spasial SMA;
c. data spasial administrasi kecamatan di pulau
Lombok;
d. kapasitas kelas akhir (kelas 3 / kelas 9)
jenjang SMP dan sederajat;
e. kapasitas kelas awal (kelas 1 / kelas 10)
jenjang SMA dan sederajat.
3.2 Pembahasan
Data spasial sekolah jenjang SMP dan
jenjang sekolah menengah atas (SMA, SMK dan
MA)
yang tersedia
disertai dengan
kesesuaian berdasar survey. Berdasar gambar 8 dan
9 dikteahui bahwa sebaran masing-masing jenjang
sekolah memiliki variasi dan tingkat kerapatan
yang berbeda. Berdasar wilayah administrasi,
tiap wilayah kecamatan atau kabupaten/kota
memiliki perbandingan yang cukup bervariasi.
Perbandingan cakupan sebaran sekolah yang
ditunjukkan pada gambar 10 dan 11 menunjukkan
pola kerapatan yang serupa. Walaupun demikian,
pola tersebut dapat menggambarkan perbandingan
antara jumlah sekolah jenjang SMP dan sekolah
menengah. Ditinjau dari distribusi sebaran sekolah
baik jenjang SMP maupun sekolah menengah tidak

1252

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

menjangkau rata di seluruh pulau Lombok.


Namun demikian, pendugaan kecukupan
sekolah menengah untuk menampung lulusan
seklah jenjang SMP masih dapat diketahui
melalui pola banding pada tampilan peta.
Kebutuhan dalam menyusun model
pemrosesan data spasial dapat terpenuhi, dengan
tersedianya data spasial lokasi SMP dan sekolah
menengah berstandar, peta administrasi, data
atribut pendukung dan rancangan penggunaan
pemrosesan spasial. Ketersediaan komponenkomponen penyusun model tersebut sebagai
bahan untuk menyusun alur pemrosesan data
spasial maupun parameternya. Syarat target hasil
yang ingin dicapai telah tersedia, sehingga
penyusunan parameter dan alur pemrosesan akan
dapat disusun. Berdasar kondisi tersebut, target
hasil penelitian pada tahun pertama berupa
formulasi atau alur pengolahan data spasial akan
dapat dicapai diakhir kegiatan penelitian.

4. Simpulan
Ha sil per e nc a na a n pa da pe nelitia n i ni
menghasilkan
rumusan
komponen/variable.
Disamping komponen/variable telah didapatkan
operasi pemrosesan. Dengan diperolehnya dua unsur
tersebut makan penyusunan model pada tahap riset
selanjutnya dapat dilakukan.

DAFTAR REFERENSI

Sistem Informasi Geografis di Pulau


Lombok. Di dalam Prosiding : SNATI
2008. Yogyakarta : Fakultas Tekniknologi
Industri, Universitas Islam Indonesia.
Akreditasi
Nasional
[5]. Badan
Sekolah/Madrasah. 2012. Internet : Stats itik
Akreditasi Berdasar Peringkat, Provinsi Nusa
Tenggara Barat, jenjang SMP; Badan
Akreditasi Nasional Sekolah/Madrasah.
Tersedia
di : http://www.bansm.or.id/statistik. Diakses : 25 September 2012.
[6]. BPKLN. 2008. Internet : Analisa Data
Pendidikan 2007 / 2008; Departemen
Pendidikan Nasional. Tersedia di :
http://pkln.diknas.go.id/download/analisis/
NTB.pdf. Diakses : 26 April 2009.
[7]. Kepala SPDT 6 NTB. 2007. Problematika
Belajar Siswa. Wawancara personal :
Kepala SPDT 6 Nusa Tenggara Barat.
Tanggal : 13 Agustus 2007.
[8]. Prahasta, Eddy. 2001. Konsep-konsep
Dasar Sistem Informasi Geografis.
Bandung.
[9]. ESRI. 2002. Arc View GIS. Aplikasi
komputer. Environmental System Research
Institute Inc.
[10]. Hartrisari, Dr. 2004. System Modelling.
Slide kuliah : Program Studi Information
T e c hn ol og y f or Na t ur al R e s o ur c e s
Management, MIT SEAMEO BIOTROP IPB.

[1]. Arrini,

Ryanita.
2012.
Internet
:
Kemendikbud Canangkan Program Wajib
Belajar 12 Tahun; DetikNews; Posting : 6
Maret
2012.
Tersedia
di
:
http://news.detik.com/read/
2012/03/06/211045/1 859667/10/kemendikb udcanangkan-program-wajib-belaj ar-1 2- tahun.
Diakses : 1 September 2012.
[2]. Adminsidiknas. 2012a. Internet : Sekolah
Menengah
Pertama;
Kementrian
Pendidikan dan Kebudayaan Republik
Indonesia; Posting : 26 Maret
2012.Tersedia
di
:
http://kemdiknas.go.id/kemdikbud/pesertadidiksekolah-menengah-pertama. Diakses : 1
September 2012.
[3]. Adminsidiknas. 2012b. Internet : Sekolah
Menengah Atas; Kementrian Pendidikan dan
Kebudayaan Republik Indonesia; Posting
: 26 Maret 2012. Tersedia di :
http://kemdiknas.go.id/kemdikbud/pesertadidiksekolah-menengah-atas. Diakses : 1 September
2012.
[4]. Pribadi, Agus. 2008. Pemetaan Sekolah
Menengah Pertama dan Pendugaan Daya
Tampung Sekolah Menengah Atas Berbasis
KNSI 2014

1253

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-252
DETEKSI OUTLIER MENGGUNAKAN ALGORITMA
LOCAL OUTLIER FACTOR (STUDI KASUS DATA AKADEMIK
MAHASISWA UNIVERSITAS ABC)
Daniel Tomi Raharjo1, Ridowati Gunawan2
1,2

Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Sanata Dharma
Universitas Sanata Dharma, Paingan Maguwoharjo Depok Sleman Yogyakarta
1
dans.winner@gmail.com, 2 rido@usd.ac.id

Abstrak
Pada saat melakukan pengamatan terhadap sekumpulan data, seringkali diinginkan untuk mendapatkan data-data
yang tidak biasa. Data yang tidak bisa dari kumpulan data yang ada disebut dengan outlier. Proses untuk
melakukan deteksi outlier dilakukan dengan menggunakan berbagai pendeakatan. Salah satunya adalah dengan
menggunakan pendekatan density based, dengan algorima local outlier factor. Pada penelitian ini digunakan data
akademik mahasiswa program studi Teknik Informatika Universitas ABC untuk angkatan 2007-2008 dari mulai
test masuk sampai dengan prestasi akademik mahasiswa sampai dengan semester 4. Secara intuitif sering kali
dapat dengan cepat diperoleh kesimpulan bahwa mahasiswa dengan nilai test yang baik akan diperoleh index
prestasi tiap semeseter yang baik pula. Algoritma local outlier factor dapat digunakan untuk memperoleh
mahasiswa-mahasiswa yang 'berbeda' dari yang secara intuitif dapat disimpulkan. Hal ini sangatlah penting bagi
dosen pembimbing akademik atau pengelola program studi untuk dapat memberikan penangaan secara khusus
secara cepat, sehingga tidak membawa pengaruh yang buruk seperti mahasiswa harus mengundurkan diri atau
terkena program khusus. Dengan menggunakan algoritma local outlier factor ditemukan beberapa mahasiswa
yang ternyata outlier. Pencapaian prestasi akademik yang tidak sesuai dengan hasil test masuk maupun yang
tidak sesuai dengan tingkat pencapaian rata-rata dari mahasiswa lainnya dapat diperoleh dengan menerapkan
algoritma local outlier factor ini. Pengembangan perangkat lunak yang dilakukan dapat secara fleksibel untuk
memasukan atribut-atribut yang akan dijadikan faktor penentu outlier.
Kata kunci : outlier, local outlier factor, data akademik.

1.

Pendahuluan

1.1 Latar Belakang Masalah


Teknik untuk mengenali outlier dikenal dengan
istilah Deteksi Outlier, dalam deteksi outlier terdapat
3 pendekatan yang secara umum sering dipakai
yaitu:Clustering Based, Distance Based dan Density
Based. Dari ketiga pendekatan tersebut muncul
beragam algoritma yang digunakan untuk mencari
outlier dari sekumpulan data. Akan tetapi tidak
semua algoritma tersebut cocok digunakan untuk
menganalisis sebuah outlier dari kelompok data,
apalagi jika data tersebut memiliki dimensi yang
tinggi atau memiliki atribut yang banyak. Salah satu
algoritma yang ada adalah algoritma LOF (Local
Outlier Factor) algoritma ini digunakan dalam
pendekatan Density Based, algoritma ini tidak secara
eksplisit menyatakan bahwa suatu obyek adalah

KNSI 2014

sebuah outlier, namun algoritma memberikan bobot


/ derajat outlier terhadap suatu obyek nilai.
Dalam perkembanganya teknik data mining
juga digunakan untuk meneliti berbagai bidang,
mulai dari ekonomi, bisnis dan juga dalam bidang
pendidikan, banyak sekali penelitian dilakukan
dalam bidang pendidikan. Salah satu fungsi data
mining dalam dunia pendidikan adalah untuk
mengembangkan sebuah metode yang dapat
menemukan keunikan dari sebuah data yang berasal
dari sistem pendidikan tersebut, dan menggunakan
metode tersebut untuk lebih memahami siswa,
sehingga dapat mengembangkan sebuah sistem yang
sesuai [2].
Universitas ABC adalah sebuah institusi
pendidikan yang memiliki banyak data, salah satu
data yang dimiliki adalah data akademik mahasiswa.
Data akademik yang akan diteliti adalah data
penerimaan mahasiswa baru (PMB) dan data nilai
per semester dari setiap mahasiswa. Data PMB

1254

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

terdiri dari data diri calon mahasiswa beserta dengan


hasil test yang diikuti oleh calon mahasiswa
tersebut. Dari hasil test tersebut akan ditentukan
apakah calon mahasiswa tersebut diterima atau tidak
menjadi mahasiswa pada Universitas ABC. Selain
data PMB, data tiap semester juga disimpan.
Setiap akhir semester IV setiap Program Studi
di
Universitas
ABC
melakukan
evaluasi
pembelajaran terhadap hasil akademik yang
diperoleh oleh mahasiswa. Proses ini dikenal dengan
nama evaluasi sisp program. Evaluasi ini untuk
mengetahui kemamapuan setiap mahasiswa, dan
untuk memutuskan apakah mahasiswa tersebut harus
dipertahankan di prodi tersebut, atau harus
dikeluarkan (DO).
Dalam memutuskan hasil
evaluasi tersebut maka seorang pembimbing
akademik ataupu ketua program studi harus
memperhatikan riwayat akademik setiap mahasiswa,
yaitu berupa nilai test masuk dan juga nilai
akademik dari semester 1 sampai semester 4,
mahasiswa yang memiliki nilai test masuk tinggi
maka akan memiliki potensi prestasi / nilai
akademik yang tinggi, begitu pula sebaliknya
mahasiswa yang memiiki nilai test masuk yang
rendah maka akan memiliki potensi prestasi / nilai
akademik yang rendah juga. Namun prediksi
tersebut tidak selalu tepat, karena bisa saja
mahasiswa yang memiliki nilai test masuk tinggi
namun ternyata prestasinya biasa saja atau rendah,
begitu pula sebaliknya. Sehingga dapat dikatakan
mahasiswa yang memiliki pola tidak umum atau
dikenal dengan istilah outlier. Untuk menghindari
mahasiswa yang terkena proses evaluasi sisip
program yang berakhir pada DO, maka perlu
diambil tindakan dini dengan memperhatikan datadata mahasiswa yang berpotensi menjadi outlier,
sehingga memudahkan pembimbing akademik
maupun ketua program studi dalam mengambil
keputusan.
Untuk itu
penulis melakukan penelitian
menggunakan algoritma Local Outlier Factor untuk
mendeteksi outlier dari nilai akademik mahasiswa
Univsersitas ABC, mulai dari nilai per semester
mahasiswa dengan membandingkan nilai test masuk
mahasiswa tersebut. Nilai test masuk yang akan
dibandingkan adalah nilai Tes Potensi akademik
yaitu meliputi kompnenen penalaran verbal,
kemampuan numerik, penalaran mekanik, hubungan
ruang dan Bahasa Inggris.
1.2 Tujuan
Tujuan Penelitian ini adalah menerapkan
algoritma Local Outlier Factor ke dalam sebuah
sistem untuk mendeteksi outlier dari data akademik
mahasiswa.
1.3 Rumusan Masalah

KNSI 2014

1. Bagaimana algoritma Local Outlier Factor dapat


mendeteksi outlier dari data nilai akademik
mahasiswa?
2. Apakah algoritma Local Outlier Factor dapat
mendeteksi Outlier data nilai akademik
mahasiswa?
1.4 Metodologi Penelitian
Metodologi
yang
digunakan
untuk
menyelesaikan permasalah adalah menggunakan
metode KDD (Knowledge Discovery in Database),
yang dikemukakan oleh Jiawei Han dan Kamber [4].
2.

Dasar Teori

2.1 Outlier
Secara lebih sederhana outlier adalah data yang
terlalu berbeda atau tidak konsisten dengan satu set
data. Outlier dapat disebabkan oleh kesalahan
eksekusi atau juga oleh pengaturan program secara
default [3] .
2.2 Metode Density-Based
Metode density-based tidak secara eksplisit
mengklasifikasikan sebuah obyek adalah outlier atau
bukan, akan tetapi lebih kepada pemberian nilai
kepada obyek sebagai derajat kekuatan obyek
tersebut. Ukuran derajat kekuatan ini adalah local
outlier factor (LOF). Pendekatan untuk pencarian
outlier ini hanya membutuhkan sebuah parameter
yaitu MinPts. Minpts adalah jumlah tetangga
terdekat yang digunakan untuk mendefinisikan
Local Neighborhood suatu obyek.
2.2.1 Algoritma Local Outlier Factor (LOF)
Secara
sederhana
algoritma
LOF
dideskripsikan sebagai berikut [3] :
1. Menghitung k-distance dari obyek p.
Tujuan dari perhitungan k-distance ini adalah
untuk menentukan tetangga dari p, secara sederhana
k-distance dari sebuah obyek p, adalah jarak
maksimal dari P terhadap. tetangga terdekatnya
2. Menemukan k-distance neighborhood dari p.
k-distance
neighborhoodsuatu
objek
p
dinotasikan Nk-distance(p), atau Nk(p) dimana berisi
setiap objek dengan jarak tidak lebih besar dari
kdistance (p).
3. Menghitung reachability distance dari obyek,
Reachability distance dari suatu obyek p
terhadap
obyek o adalah distance(p, o) atau
kdistance(o), dengan membandingkan keduanya
dan dicari nilai yang maksimum sehingga, reachdistk(p, o) = max{kdistance (o), distance(p, o)).
4. Menghitung kepadatan lokal dari obyek p.
Kepadatan lokal / local reachsbility density dari
p di definisikan seperti pada persamaan (1) :

1255

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
28
67
68

.....(1)
5. Menghitung dan membuat peringkat LOF dari
setiap obyek.
Local outlier factor dari P didefinisikan seperti
pada persamaan (2):

.(2)

S
e
m
e
st
e
r

Pengujian

3.1 Hasil Pengujian Deteksi Outlier


Pengujian terhadap data dilakukan untuk
menentukan apakah muncul data outlier. Beberapa
pengujian yang dilakukan adalah :
1. Pengujian terhadap mahasiswa yang masuk
dengan menggunakan jalur test angkatan 20072008. Dengan nilai minPts=10 dan batas outlier
1,4. Hasil pengujian dapat dilihat pada tabel 1.

No.
Urut
Mahasi
swa
28

1.9

1.72

28

1.84

28
74
50

1.89
1.75
1.51

No.
Urut
Mah
asis
wa

LOF

ips1

ips
2
1.6
5
-

ips3

ips4
-

1.12

1.12

1.53
0.19
0.59

1.12
2.56
2.56

ips2

ips3

ips4

final

.85

2.85

2.21

1.45

2.90

15

1.88

3.55

2.16

79

1.61

1.85

2.98

94

1.53

1.90

2.77

17

3.46

0.32

2.72

124

3.15

0.44

2.90

94

1.73

1.35

2.77

107

1.75

3.92

3.33

17

4.68

0.69

2.72

107

1.64

3.76

3.33

1.51

3.78

2.78

88

2.72

0.94

2.89

94

2.31

1.20

2.77

122
87

1.97
1.58

1.47
1.83

3.05
2.80

Tabel 3.Hasil Pengujian Deteksi Outlier Mahasiswa


Jalur Prestasi Dan Jalur Test.
Se
me
ste
r

No.Urut
Mahasis
wa
76
28
26

1
124
27

124
2

28
107
68

KNSI 2014

ips1

3.49

17

1.12
2.04
2.00

76

final

1.68
0
0

124

36
LOF

3. Pengujian deteksi outlier untuk jalur prestasi dan


jalur test dapat dilihat pada tabel 3.

Tabel 1. Hasil Pengujian Deteksi Outlier Jalur Test


Se
me
ster

Tabel 2. Hasil Pengujian Deteksi Outlier Jalur


Prestasi.

2.

Pengujian dilakukan untuk memastikan apakah


sistem yang telah dibangun, dapat mendeteksi
sebuah outlier dari data akademik mahasiswa
Universitas ABC. Dalam pengujian ini data yang
digunakan adalah data akademik mahasiswa Teknik
Informatika angkatan 2007-2008, yang meliputi nilai
test masuk dan nilai akademik yaitu indeks prestasi
semester (IPS) semester 1-4. Data yang diolah
adalah data hasil pembuatan gudang data yang telah
dilakukan oleh Rosa dkk [6] pada penelitian
sebelumnya.

2. Pengujian deteksi outlier untuk jalur prestasi


dengan menggunakan nilai minPTs=20, dan
batas outlier yang digunakan adalah 1,5. Jalur
prestasi berdasarkan pada nilai raport. Untuk itu
perlu dilakukan proses normalisasi untuk nilai
tersebut. Hasil normalisasi nilai raport
diperlihatkan pada kolom final. Hasil pengujian
dapat dilihat pada tabel 2.

dalam algoritma LOF sebuah obyek dikatakan


sebagai outlier apabila memiliki nilai LOF yang
tinggi atau menjauhi 1, sedangkan obyek yang
memiliki nilai LOF rendah atau mendekati 1 maka
obyek tersebut tidak dapat dikategorikan sebagai
outlier. Nilai LOF yang tinggi mengindikasikan
bahwa obyek tersebut memiliki kepadatan yang
rendah terhadap lingkungannya sehingga berpotensi
menjadi sebuah outlier.

3.

1.91
1.48
1.43

LO
F

ips
1

2.3
7
2.1
7
1.7
4
1.6
7
1.6
2
1.6
2
3.1
7
2.3
1
2.0
9
1.8
3
1.7

0.8
5
1.7
2
1.4
4
1.4
5
4.0
0
1.4
0

ips2

ips3

ips4

Final

2.85

1.12

2.96

2.90

2.32

2.40

0.32

2.72

0.44

2.90

1.65

1.12

3.92

3.33

1.00

2.00

1256

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

74
74
17
50
3

28
46
67
107
67
68
47
46

4
28
72
39
88
74

5
1.6
4
3.0
3
2.6
2.5
4
2.1
7
1.8
9
1.7
8
1.7
2
2.3
5
2.3
5
2.2
7
2.1
3
1.9
6
1.8
1.7
2
1.7
1.6
5

1.04

2.56

0.19

2.56

0.69

2.72

0.59

2.56

1.53

1.12

0.31

2.76

1.28

2.04

3.76

3.33

2.04

2.00

0.05

2.40

0.31

2.76

1.68

1.12

0.82

2.96

0.83

2.44

0.94

2.56

0.92

2.56

3.2 Analisis Hasil Pengujian


Analisis dilakukan terhadap setiap hasil
pengujian yang telah dijelaskan pada 3.1.
1. Dari hasil pengujian terhadap data untuk
mahasiswa dengan jalur test sebagai berikut :
a. Pada semester 1 terdapat satu mahasiswa
yang berpotensi menjadi outlier yaitu
mahasiswa no 28, dimana derajat outliernya
cukup tinggi yaitu 1.9, mahasiswa ini
memiliki nilai ips yang rendah, serta nilai
masuk yang rendah juga.
b. Pada semester 2 obyek yang menjadi outlier
tetap mahasiswa no 28, karena mahasiswa
tersebut masih memiliki nilai ips yang
rendah.
c. Pada semester 3 terdapat 3 orang mahasiswa
yang berpotensi outlier, mahasiswa pertama
masih sama dengan semester 1 dan 2 yaitu
mahasiswa no 28, mahasiswa selanjutnya
yaitu mahasiswa dengan no 74 dan 50.
Mahasiswa no 74 memiliki nilai ips yang
sangat rendah yaitu 0.19 dan memiliki nilai
masuk yang tinggi, mahasiswa no 50 juga
memiliki nilai ips yang sangat rendah yaitu
0.59 dan memiliki nilai tes masuk yang tidak
terlalu tinggi ataupun tidak terlalu rendah.
d. Pada semester 4 terdapat 3 orang mahasiswa
yang memiliki potensi sebagai outlier,
mahasiswa pertama masih sama dengan
semester sebelumnya yaitu mahasiswa
dengan no 28, kemudian mahasiswa 67 dan
68. Mahasiswa no 67 dan 68 memiliki nilai
ips 0, dan nilai test masuk tidak terlalu tinggi
atau tidak terlalu rendah.
KNSI 2014

2. Dari pengujian data akademik mahasiswa jalur


prestasi didapat hasil sebagai berikut :
a. Pada semester 1 terdapat 5 mahasiswa yang
memiliki potensi sebagai outlier yaitu
mahasiswa 76, 124, 15 79 dan 94.
Mahasiswa-mahasiswa tersebut memiliki
nilai ips yang rendah dan memiliki nilai final
yang berada di tengah-tengah, tidak terlalu
tinggi dan tidak terlalu rendah
b. Pada semester 2 terdapat 4 mahasiswa yang
memiliki potensi sebagai outlier yaitu
mahasiswa no 17, 124, 94 dan 107.
Mahasiswa 94 dan 107 adalah mahasiswa
yang memiliki nilai ips rendah dan nilai final
yang berada di tengah-tengah, mahasiswa ini
sebelumnya juga menjadi outlier pada
semester 1, mahasiswa no 17 yang
sebelumnya tidak berpotensi menjadi outlier,
kini memiliki potensi menjadi outlier, hal itu
dikarenakan ips dari mahasiswa tersebut pada
semester 2 sangat rendah yaitu 0.32.
mahasiswa yang selanjutnya yaitu mahasiswa
dengan no 107, berbeda dengan mahasiswa
sebelumnya,
mahasiswa ini berpotensi
menjadi outlier karena memiliki nilai IPS
yang sangat tinggi yaitu 3.92, serta nilai final
yang juga tinggi.
c. Pada semester 3 terdapat 3 mahasiswa yang
memiliki potensi sebagai outlier, mahasiswa
no 17 menjadi outlier karena memiliki nilai
ips yang rendah sedangkan mahasiswa no
107 dan no 3 menjadi outlier karena memiliki
nilai ips yang cenderung lebih tinggi dari
yang lainnya.
d. Pada semester 4 terdapat 4 mahasiswa yang
berpotensi menjadi outlier mahasiswa
tersebut adalah mahasiswa no 88, 94, 122 dan
87. Keempat mahasiswa tersebut memiliki
nilai ips yang tergolong rendah dan nilai final
yang sedang.
3. Dari pengujian data akademik mahasiswa untuk
seluruh jalur yaitu jalur prestasi dan jalur test
didapat hasil sebagai berikut :
a. Pada semester 1 terdapat 6 buah mahasiswa
yang berpotensi menjadi outlier mahasiswa
tersebut yaitu mahasiswa no 76, 28, 26, 124,
27 dan 36. Mahasiswa 76, 28 dan 124 adalah
mahasiswa yang juga berpotensi menjadi
outlier pada pengujian sebelumnya yaitu
pengujian dengan memisahkan jalur prestasu
dan jalur test. Sedangkan mahasiswa 28, 27
dan 36, pada pengujian sebelumnya yaitu
pengujian mahasiswa 2007-2008 jalur test,
tidak memiliki nilai LOF yang tinggi, namun
pada pengujian dengan menggabungkan
kedua data, mahasiswa tersebut memiliki
nilai LOF yang cenderung tinggi.
Mahasiswa 76, 28, 26 27 dan 36 berpotensi
menjadi outlier karena memiliki nilai ips
yang cenderung rendah daripada yang

1257

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

lainnya dan mahasiswa no 27 menjadi


outlier karena memiliki nilai ips yang
cenderung tinggi dari yang lainnya.
b. Pada semester 2 diperoleh 6 mahasiswa
yang berpotensi menjadi outlier karena
memiliki nilai LOF yang cenderung tinggi
yaitu mahasiswa no 17,124, 28, 107, 68, 74.
Pada pengujian jalur test dan jalur prestasi di
semester 2 mahasiswa no 17, 124, 107 dan
mahasiswa 28, 17 juga berpotensi sebagai
outlier. Sedangkan mahasiswa no 68 pada
pengujian jalur test semester 2 tidak
memiliki nilai LOF yang cenderung tinggi,
namun pada pengujian kali nilai LOF nya
menjadi cenderung tinggi.
c. Pada semester 3 diperoleh 7 mahasiswa
yang berpotensi menjadi outlier, mahasiswa
tersebut yaitu mahasiswa no 74, 17, 50, 28,
46, 67 dan 107. Mahasiswa 74, 17, 50, 28,
67 dan 107 adalah mahasiswa yang memang
memiliki potensi sebagai outlier pada
pengujian jalur prestasi dan jalur test,
sementara mahasiswa no 46 seblumnya tidak
memiliki nilai LOF yang tinggi dan tidak
berpotensi sebagai outlier.
d. Pada semester 4 terdapat 9 mahasiswa yang
memiliki potensi sebagai outlier mahasiswa
tersebut yaitu mahasiswa no 67, 68, 47, 46,
28, 72, 39, 88, 74. Mahasiswa yang
berpotensi menjadi outlier pada semester ini
adalah mahasiswa yang nilai ips nya rendah.
4. Dalam pengujian diatas tiap semester
menghasilkan hasil yang berbeda-beda.
5. Saat data pengujian digabung, data hasil outlier
menjadi berbeda dengan data pengujian saat
dipisah. sebagian besar hasil outlier nya sama,
namun terkadang terdapat mahasiswa yang
tadinya tidak memiliki nilai LOF yang tinggi,
namun pada saat digabung memiliki nilai LOF
yang cenderung tinggi. Hal itu terjadi karena
pertmabahan jumlah data dan perbedaan
penggunaan atribut.
6. Dari hasil review dan analisa oleh ketua program
studi, hasil deteksi outlier diatas memang
memiliki makna sebagai outlier, sehingga
menurut ketua program studi data hasil
pengujian dapat diterima sebagai outlier.

3.3 Pengujian Efek Perubahan


minPts Terhadap Nilai LOF

Nilai Atribut

Algoritma LOF dipengaruhi oleh satu nilai


atribut penting yang minPts.
1. Pengujian untuk data mahasiswa angkatan 20072008 semester 1 jalur test terhadap jumlah
minPts. dapat dilihat pada gambar 1.

KNSI 2014

LOF

minPts

Gambar 1. Grafik perubahan minPts untuk jalur test


2. Pengujian untuk data mahasiswa angkatan 20072008 untuk jalur prestasi dapat dilihat pada
gambar 2.
LOF

minPts

Gambar 2. Grafik perubahan minPts untuk jalur


prestasi
3. Pengujian Data Mahasiswa angkatan 2007-2008
semester 1 jalur prestasi dan jalur test.
LOF

minPts

3.4 Kesimpulan Hasil Pengujian Efek Nilai


Atribut minPts Terhadap Nilai LOF
Dari hasil percobaan dengan melakukan
perubahan nilai minPts maka dapat disimpulkan
bahwa :
1. Pada pengujian pertama yaitu dengan data
mahasiswa 2007-2008 jalur test semester 1, nilai
rata-rata LOF (mean) cenderung minPts stabil
pada saat minPts 5-20.
2. Pada pengujian kedua yaitu dengan data
mahasiswa 2007-2008 jalur Prestasi, nilai ratarata LOF (mean) cenderung stabil pada kisaran
minPts 8-38
3. Pada pengujian ketiga yaitu dengan data
Mahasiswa 2007-2008 Jalur Prestasi dan
Reguler, nilai rata-rata LOF(mean) cenderung
stabil pada kisaran minPts > 7
4. Dalam hal ini dapat disimpulkan bahwa nilai
LOF sangat bergantung pada kepadatan jarak

1258

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

obyek data dalam suatu jangkauan minPts,


ketika suatu cluster memiliki kepadatan yang
tinggi maka nilai LOF akan cenderung kecil, dan
ketika suatu cluster memiliki kepadatan yang
rendah maka nilai LOF akan cenderung lebih
besar

4.

Kesimpulan

Dari hasil penelitian ini, dengan menggunakan


algoritma Local Outlier factor untuk melakukan
deteksi outlier terhadap data akademik mahasiswa
dapat ditarik kesimpulan sebagai berikut :
1. Algoritma Local Outlier Factor dapat
mendeteksi outlier dari data akademik
mahasiswa
2. Nilai atribut minPts sangat mempengaruhi nilai
derajat LOF dari suatu obyek data
3. Algoritma LOF tidak menyatakan secara
eksplisit bahwa suatu obyek data merupakan
sebuah outlier, penentuan obyek data mana saja
yang akan menjadi sebuah outlier, ditentukan
oleh pengguna dengan melihat besaran nilai
derajat ouliernya.
Daftar Pustaka:
[1]

Agyemang, M., & Ezeife, C. I. (n.d.), LSCMine: Algorithm for Mining Local Outliers.

[2]

Baker, R. S., & Yacef, K., 2009, The State of


Educational Data Mining in 2009: A Review
and Future Visions
[3] Breunig, M. M., Kriegelr, H.-P., Ng, R. T., &
Sander, J., 2000, LOF: Identifying DensityBased Local Outliers. ACM 2000.
[4] Han, J., & Kamber, M, 2006, Data Mining
Concept and Techniques, San Fransisco:
Elsevier.
[5] Rosa, P. H., Gunawan, R., & Wijono, S. H.
(2013). The Development of Academic Data
Warehouse as a Basic for Decision Making A
Case Study at XYZ University. International
Conference an Enterprise Information Systems
and Apllication.

KNSI 2014

1259

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-254
DESAIN DAN IMPLEMETASI TEKNOLOGI AUGMENTED REALITY
SEBAGAI MEDIA EDUKASI KESEHATAN ANAK
Tonny Hidayat
Manajemen Informatika STMIK AMIKOM Yogyakarta
Jl Ring road Utara, Condongcatur, Sleman, Yogyakarta 55281
tonny hank@amikom.ac.id

Abstrak
Perkembangan ilmu pengetahuan dan teknologi informasi telah meliputi masyarakat dunia saat ini . Sebagai bagian
dari masyarakat dunia , kita tentu tidak ingin ketinggalan dan teknologi informasi yang sedang berkembang .
Ada banyak cara yang bisa ditempuh untuk mengetahui perkembangan teknologi yang terjadi . Salah satu cara
adalah dengan memanfaatkan komputer sebagai sarana untuk pengolahan data dan informasi . Begitu pula
dengan pendidikan dan pariwisata saat ini , penggunaan teknologi informasi yang dianggap sangat efektif
sebagai media penyampaian informasi . Museum Gunung Merapi objek wisata adalah pendidikan yang baru
didirikan , keberadaannya tentu saja tidak banyak orang tahu , tetapi juga museum didirikan sebagai objek wisata
yang memiliki nilai pendidikan yang akan membutuhkan sistem informasi atau aplikasi yang dapat menambah
nilai manfaat dan promosi Museum Gunung Merapi . Virtual Galeri Museum Gunung Merapi adalah sebuah
sistem informasi yang berbentuk Virtual reality yang bertujuan untuk kampanye media serta memberikan nilai
pendidikan . Sistem ini memberikan banyak hal dan wawasan bagi pengguna dari koleksi informasi benda di
museum . Dengan itu sesuai dengan panorama di museum pengguna akan dihadapkan langsung seolah-olah
berada di museum yang sebenarnya dan bisa langsung menjelajahi obyek di dalamnya bersama dengan
deskripsi dari sistem objects.The terkait dirancang user friendly dan menarik bagi sistem use.The diharapkan
dapat digunakan sebagai media informasi pengunjung ke museum atau sebagai souvenir untuk kunjungan
tertentu. Hal ini juga diharapkan sistem ini mampu menarik banyak wisatawan untuk berkunjung ke
Museum Gunungapi Merapi.
Kata Kunci : Virtual Reality, Interaktif, Multimedia.

1. Pendahuluan
Pada saat ini hampir semua aktifitas
yang berhubungan dengan komunikasi informasi
tidak pernah terlepas dari multimedia, baik media
tulisan
maupun
suara
ataupun
gambar.
Pememanfaatkan multimedia sangat jelas sekali
ketika beraktivitas, misalnya mendengar radio
atau musik, menonton televisi ataupun film. Dunia
multimedia telah mengalami perkembangan yang
cukup pesat. Perkembangan dunia multimedia
tersebut pada akhirnya juga berdampak
pada perkembangan desain teknologi.
Teknik informatika merupakan bagian
dari bidang teknologi informasi. Pengertian teknik
menurut Jack Febrian (2006, h. 118) adalah rekayasa
atau Cara. Sedangkan pengertian informatika
menurut Philippe Dreyfus (1962) adalah
kumpulan disiplin ilmu dan disiplin teknik yang
KNSI 2014

secara spesifik menyangkut transformasi atau


pengolahan dari fakta simbolik berupa data atau
informasi, yang terutama menggunakan fasilitas
mesin-mesin otomatis atau komputer. Sehingga dapat
disimpulkan, bahwa teknik informatika merupakan
bidang
ilmu
yang
mempelajari
tentang
pengolahan, pemrosesan dan penyebaran
informasi dengan menggunakan teknologi
yang berbasis komputer. Teknologi informasi
sendiri menurut Williams dan
Sawyer
(2003)
adalah
teknologi
yang
menggabungkan komputer dengan jalur komunikasi
yang membawa data, suara ataupun video.1
Seluruh informasi yang kita miliki
tentang dunia di mana kita hidup disampaikan
kepada kita melalui panca indra kita. Dunia yang
kita ketahui, terdiri dari apa yang dilihat mata kita,
yang disentuh tangan kita, yang dicium hidung kita,

1260

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

yang dirasakan lidah kita, dan yang didengar telinga


kita. Tidak pernah terpikirkan oleh kita bahwa dunia
"luar" tersebut bisa jadi berbeda dari apa yang
ditampilkan oleh indra kita dikarenakan selama ini
kita senantiasa bergantung hanya pada panca indra
tersebut sejak saat kita dilahirkan. Akan
tetapi, penelitian ilmiah
modern di
berbagai bidang mengarahkan kita pada suatu
pemahaman yang sama sekali berbeda, sehingga
memunculkan keraguan besar terhadap panca indra
kita dan dunia yang kita kenal melalui panca
indra ini. Titik awal pemahaman ini adalah
gagasan bahwa apa pun yang kita rasakan sebagai
"dunia luar" hanyalah tanggapan yang dibentuk di
dalam otak kita oleh sinyal-sinyal listrik. Warna
merah apel, sifat keras kayu, ibu dan ayah kita,
keluarga kita, dan segala sesuatu yang kita miliki,
rumah kita, pekerjaan kita, dan bahkan baris-baris
tulisan ini, hanya tersusun dari sinyal-sinyal listrik.
Perkembangan teknologi masa kini telah
memungkinkan manusia untuk merasakan suatu
pengalaman yang nyata tanpa perlu adanya "dunia
luar" atau "materi." Kemajuan sangat besar
dalam teknologi virtual reality telah menghasilkan
sejumlah bukti-bukti yang secara khusus sangat
meyakinkan.
Berdasarkan latar belakang yang sudah
di uraikan sebelumnya, maka dapat membuat
rumusan masalah yaitu : Bagaiman memberikan
gambaran bentuk ruang secara digital menggunkan
Virtual Reality..
Ruang
lingkup
pemanfaatan
teknologi
komputer
khususnya
teknologi
multimedia sangat luas cakupannya sesuai fungsi
penerapannya pada masingmasing bidang terutama
pada perangkat lunak. Oleh karena itu untuk
memfokuskan pembahasan, maka dibuhtukan
pembatasan masalah yaitu :
1. Penelitian dilakukan di Museum
Gunungapi Merapi Sleman Yogyakarta.
2. Aplikasi Ruang digital dibentuk
manjadi Virtual Reality
yang
digunakan
Adobe
3. Aplikasi
Photoshop CS4, Autodesk 3DS Max
2010, dan Adobe Director.
Hasil penelitian ini diharapkan dapat
digunakan sebagai langkah awal untuk membuat
media pengenalan dalam sebuah objek, ruang atau
informasi berbentuk digital. Model yang dibuat
juga dapat dijadikan bahan untuk penelitian lebih
lanjut di bidang yang berkaitan.
Dengan penyesuaian tertentu, metode
yang
digunakan
mungkin
dapat
juga
dimanfaatkan
untuk
sistem
informasi
multimedia lainnya. Dari hasil penelitian ini
juga diharapkan dapat diperoleh pemahaman
yang lebih baik terhadap update sebuah data dan
informasi.

KNSI 2014

2. Tinjauan Pustaka
Pentingnya penggunaan dari
multimedia menurut M. Suyanto antara lain:3
1. Membantu meratakan zaman informasi ke
jutaan orang yang belum memakai komputer.
2. Menyampaikan informasi secara efektif, karena
tidak hanya menampilkan teks semata tetapi
juga menghidupkan teks dengan menyertakan
bunyi, gambar, musik, animasi, dan video.
3. Mendorong keterlibatan dan penggalian lebih
jauh atas aplikasi multimedia untuk
pengajaran dan pendidikan dalam rangka
meraih keunggulan bersaing perusahaan.
Virtual
reality
(VR)
merupakan
pengembangan dari lingkungan artificial (buatan
manusia) yang berbasis teknologi komputer yang
dapat dikendalikan oleh pemakai dengan
menggunakan mouse (AS, Ranang & Agustin,
2007:1). Kunci pokok interaktifnya VR tersebut
terletak pada kontrol penikmatan foto di tangan
pemakai dengan menggerakan mouse atau menekan
keyboard. Dalam pengertian lain Virtual Reality juga
sering disebut dengan teknologi Quick Time Virtual
Reality (QTVR) yaitu sebuah metode untuk melihat
satu gambar seolah kita berada didalam gambar dan
dapat melihat ke semua arah.2
Untuk membuat lingkungan virtual
dibutuhkan dua buah komponen utama selain
dari pemroses informasi utama (prosesor) yaitu
perangkat masukan dan perangkat keluaran.
Masukan yang diolah oleh lingkungan virtual
adalah aksi-aksi motorik pengguna sedangkan
keluaran yang dihasilkan oleh lingkungan virtual
adalah media yang mampu ditangkap oleh indera
manusia.
Virtual Reality menciptakan sebuah ilusi
dari keadaan yang sudah di rancang sedemikian rupa
yang berada di suatu dunia tiga dimensi. Dunia itu
diciptakan dengan komputer, dan dilihat melalui
headset khusus yang memberikan respon
terhadap
gerakan
kepala
pemakai serta
memberikan pandangan lingkungan yang semu
kepada pemakai sehingga seolah-olah pemakai
melihat dunia nyata. Sementara sebuah glove
merespon
semua
gerakan
tangan
dan
mengirimkan informasi gerakan ke sistem virtual.
Serta sebuah walker untuk merespon gerakan kaki
dan memberikan efek semu kepada kaki seperti
dalam dunia nyata.
3. Metodologi Peneitian
Teknologi
yang
baru
membuat
multimedia merupakan calon yang baik untuk
prototyping. Namun, agar multimedia dapat
baik,
maka
menjadi prototyping yang
pengembangan
sistem
multimedia
harus
mengikuti tahapan pengembangan sistem
multimedia, yaitu, mendefinisikan masalah,
studi kelayakan, analisis kebutuhan, merancang

1261

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

konsep, merancang isi, menulis naskah,


memproduksi sistem, tes pemakai, menggunakan
sistem dan memelihara sistem. Pakar multimedia
telah menyadari tantangan yang unik dari
pengembangan sistem
Berikut adalah gambar pengembangan
Proses pengembangan sistem multimedia dengan
tahapan tahapannya sebagai berikut.4

1.

2.

3.

4.

5.

6.
KNSI 2014

Mendefinisikan

masalah.
Analis
sisitem
mendefinisi kebutuhan pemakai dan
menentukan bahwa pemecahannya
memerlukan multimedia.
Studi Kelayakan adalah studi yang
digunakan untuk menentukan kemungkinan
apakah pengembangan proyek sistem
multimedia layak diteruskan atau dihentikan.
Analisis kebutuhan sistem ini sangat
diperlukan sekali dalam mendukung kinerja
sistem, apakah sistem yang penulis buat sesuai
dengan kebutuhan yang diperlukan oleh
sebuah instansi ataupun perusahan. Karena
kebutuhan sistem ini akan mendukung
tercapainya tujuan suatu instansi ataupun
perusahaan.
Merancang konsep. Analis sistem dan
pemakai mungkin bekerja sama dengan
profesional komunikasi seperti produser,
sutradara, dan teknisi video, terlibat dalam
rancangan konsep yang menentukan
keseluruhan pesan dan memeriksa suatu
urutan utama.
Merancang isi. Pengembangan terlibat
dalam rancangan isi dengan menyiapkan
spesifikasi aplikasi yang rinci.
Menulis naskah. Dialog dan semua elemen

1262

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

terinci dari urutan ditentukan.


Mera ncang grafik. Gr afik dipilih
ya ng
mendukung
dialog,
latar
belakang atau perlengkapan yang perlu
digunakan dalam video.
8. Memproduksi sistem. Pengembang sistem
memproduksi
bagian
sistem
dan
menyatukannya dengan sistem. Selain
sebagai pengembang perangkat lunak
aplikasi, tugasnya mencakup kegiatan
khusus seperti menyunting video dan
authoring.
Authoring
adalah
pengintegrasianelemen-elemen
yang
terpisah dengan menggunakan perangkat
lunak siap pakai khusus.
9. Melakukan tes pemakai. Analis sistem
membidik pemakai dalam menggunakan
sistem dan memberi kesempatan pada
pemakai untuk akrab dengan semua feature.
10. Menggunakan sistem. Pemakai
memanfaatkan sistem.
11. Memelihara sistem. Seperti sistem
berbasis komputer lain, sistem
multimedia harus dipelihara. Perbedaan
utamanya adalah pemakai tidak
diharapkan
untuk
melaksanakan
pemeliharaan, ini adalah tugas para spesialis
dan profesional.
7.

4. Hasil dan Pembahasan


Seperti
kebanyakan
museum
pada
umumnya,
Museum
Gunungapi
merapi
memiliki beberapa informasi yang disajikan dan
bisa diperoleh oleh para pengunjung sebagai sebuah
wawasan terutam wawasan tentang kegunungapian
dan bencana geologi lainya. Informasi tersebut
antara lain :
1. Informasi ilmiah kegunungapian, kegempaan
dan gerakan tanah yang merupakan proses
dinamika geologi, dicerminkan diantaranya
dalam informasi model
pembentukan,
mekanisme terbentuknya maupun prosesproses yang menyertainya.
2. Informasi fenomena gunungapi terbentuk
sebagai hasil
proses-proses
geologi,
yang
tampil
dipermukaan bumi diantaranya berupa bentang
alam gunungapi, struktur geologi gunungapi,
produk hasil letusan gunungapi, dan produkproduk hasil proses lainnya.
mitigasi
bencana
gunungapi,
3. Informasi
gempabumi, tsunami, gerakan tanah yang
ditampilkan dalam bentuk informasi sistem
monitoring, penelitian dan pengamatan, sistem
peringatan dini, dan upaya mitigasi bencana
diantaranya menyangkut sistem penyelamatan
masyarakat terhadap ancaman bahaya letusan
gunungapi, kegempaan dan gerakan tanah.
4. Informasi sumberdaya gunungapi, sebagai
potensi yang dapat dimanfaatkan bagi
KNSI 2014

kesejahteraan masyarakat, pengembangan


infra-struktur dan lainnya.
aspek
sosial
budaya
5. Informasi
diantaranya
menyangkut
kehidupan,
budaya/tradisi, mitos dan lainnya yang
berkaitan dengan lingkungan dan keberadaan
suatu gunungapi.
Museum Gunungapi Merapi adalah
sebuah objek wisata yang tergolong baru,
keberadaanya tentu belum banyak diketahui
masyarakat luas. Oleh sebab itu saat ini
diperlukan sebuah media yang mampu
memberikan informasi kepada masyarakat
tentang keberadaan Museum Gunungapi Merapi.
Selama ini Museum Gunungapi Merapi
hanya menggunakan brosur sebagai media
publikasi. Media brosur ini dari segi ekonomis
mempunyai kelebihan lebih hemat biaya, profil
perusahaan dapat terangkum menggunakan media
ini. Namun disisi lain media brosur juga mempunyai
kekurangan yaitu dari segi keefektifan. Kekurangan
media ini adalah kebanyakan orang tidak terlalu
memperhatikan brosur. Selain itu informasi yang
bisa tersampaikan melalui brosur sangat terbatas.
Struktur
aplikasi
dibuat
untuk
menyusun interaksi antar halaman yang nantinya
sangat dibutuhkan saat mulai merancang isi
aplikasi maupun saat memproduksi sistem.

Gambar 2 Rancangan Struktur Aplikasi


Dengan jelas dan mudah oleh pengguna
aplikasi maka virtual geleri yang dibuat terdiri
dari elemenelemen teks, grafik, audio dan
animasi. Elemen teks dimaksudkan untuk
menjelaskan gambaran dan keterangan tentang
objek dalam aplikasi virtual geleri. Grafik
dimaksudkan untuk menambah nilai estetika
sebagai bagian utama aplikasi sehingga
kelihatan menarik. Audio dimaksudkan untuk
memberikan
suasana nyaman dan tidak
membosankan bagi pengguna aplikasi ini. Unsur
audio yang akan dilibatkan dalam aplikasi antara
lain berupa backsound dan audio narasi. Sedangkan
animasi berguna agar tampilan aplikasi terlihat

1263

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

lebih hidup dan atraktif. Untuk mendukung


hubungan antar halaman (interaktifitas) dalam
virtual galeri yang akan dibuat diperlukan
tombol-tombol (button). Tombol yang akan
dimaksukan dalam aplikasi ini berupa simbol, teks
(hyperlink) dan grafik 3D yang mepresentasikan
sebuah objek benda yang ada didalam museum.
Gambar-gambar grafik terdiri dari dua
macam yaitu grafik 2D dan 3D. Grafik 2
dimensi yang di g u na ka n di pe r ol e h d a r i
r a nc a n ga n s e n di r i menggunakan Adobe
photoshop CS3 yaitu berupa gambar latar
belakang dan tombol-tombol dalam format . ps d.
S e da n g ka n ga r f i k 3 d i m e ns i di ra nc a n g
menggunakan software 3D Studio Max yaitu
berupa grafik utama simulasi ruang maya
virtual museum dengan format .W3D.

Gambar 5 Hasil akhir Animasi


Memproduksi
sistem
dimaksudkan
adalah
proses
authoring
yaitu
adalah
pengitegrasian elemenelemen yang terpisah dengan
menggunakan perangkat lunak siap pakai yang
khusus. Elemen-elemen tersebut adalah grafik 2
dimensi dan 3 dimensi yang telah dibuat, animasi dan
file sound. Dan software authoring yang dipakai
untuk membuat aplikasi Virtual Galeri Museum
Gunungapi Merapi ini adalah Macromedia Director
MX.

Gambar 6 Rancangan Grafik Halaman Aplikasi


Gambar 3 Tampilan Halaman Utama
Ruang simulasi maya virtual musium
adalah sebuah desain ruangan 3 dimensi yang
dirancang sesuai dengan keadaan ruangan museum
dalam hal ini Museum Gunungapi Merapi.

Gambar 7 Pengaturan Layout Halaman Utama

Gambar 4 Hasil akhir Ruang Simulasi


Tujuan pembuatan animasi dalam perancangan
aplikasi ini adalah agar membuat tampilan aplikasi
lebih hidup dangan gambar bergerak. Animasi
yang akan dibuat adalah animasi selogan dari
Museum Gunungapi Merapi menggunakan Adobe
After Effects CS3.

KNSI 2014

Virtual galeri adalah simulasi ruang maya yang


dibuat menggunakan software Macromedia
Director dimana file utama tersebut yang
dihasilkan dari 3D Studio MAX. Dalam Virtual
Galeri Museum Gunungapi Merapi, pengguna dapat
menggerakan kamera maju kedepan dan mundur
seolah-olah pengguna aplikasi ini sedang berjalan
menyusuri ruangan. Selain itu juga pengguna
dapat menggerakan kamera berputar ke kiri dan ke
kanan seolah-olah pandangan kita menengok
kearah tersebut. Nilai interaktifitas aplikasi ini
terletak pada objek gambar yang berada di ruang
simulasi tersebut dimana jika objek gambar di klik
maka akan muncul halaman galeri yang

1264

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

manampilkan foto objek yang sebenarnya baserta


keterangan objek.

Gambar 8 Tampilan Halaman Virtual Galeri dengan


File Museum.
Jika mouse kiri ditekan maka aksi yang
dilakukan adalah group MarkA1 Go To Marker
yaitu objek A1 diklik maka akan mengarah ke
marker A1 di frame 31.

Gambar 9 Tampilan Awal Halaman Utama

Gambar 10 Tampilan Ketika Kamera Digerakan


Menggunakan Keyboard

Gambar 11. Tampilan Halaman Galeri Setelah


Obyek 3D Diklik

Setelah semua selesai disusun dan dibuat


di Macromedia Director MX maka langka terakhir
adalah membuat file projectornya. Hal ini
dilakukan agar aplikasi dapat dipakai disemua
komputer tanpa harus menggunakan software
Macromedia Director.
Setelah aplikasi Virtual Galeri
Museum Gunungapi Merapi selasai dibuat maka
langkah terakhir dalam proses pembuatan sistem ini
adalah melakukan pengujian system. Penulis
menggunakan dua buah computer dengan
spesifikasi yang berbeda untuk melakukan
pengujian system. Spesifikasi computer yang
digunakan antara lain :
1. Komputer pembuat sistem :
- Sistem Operasi Microsoft Windows XP
Profesional
- Prosesor Intel Core 2 Duo E7500 2.93GHz Memory 3582MB RAM
- Display NVIDIA GeForce GTX 580 1024
MB - Hard Disk 3 50GB SATA
- DVD Room RW
- Input Keyboard PS2 , Mouse USB
2. Komputer standard minimum pengguna
sistem
- Prosesor Intel Pentium IV
- RAM 1 GB
- VGA 128MB
- Hard Disk SATA 80 GB
- DVD Room RW
- Keyboard PS2
- Mouse PS2
Dalam
memelihara
sistem
penulis
melakukan proteksi dalam aplikasi ini. Yaitu
dengan merubah file aplikasi dari format awal *.dir
menjadi *.dxr.
5. Kesimpulan dan Saran
Dengan selesainya penyusunan project
dan laporan Virtual Galeri Museum Gunungapi

KNSI 2014

1265

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Merapi
Sleman,
maka
penulis
dapat
menyimpulkan sebagai berikut :
1. Dengan menggunakan aplikasi Virtual
Galeri Museum Gunungapi Merapi ini,
pengunjung Museum Gunungapi Merapi
Sleman mendapatkan nilai informasi yang
lebih dan memperoleh informasi sesuai
kebutuhan seperti masalah yang telah
diidentifikasikan penulis.
2. Dengan merancang konsep berupa Virtual
Galeri Museum Gunungapi Merapi ini maka
aplikasi yang dibuat penulis dapat dinikmati
secara jelas dan meninggalkan kesan yang
baik bagi pengunjung museum.
3. Setelah merancang isi aplikasi berupa
elemenelemen teks, grafik, audio dan
animasi
maka
informasi yang ingin
disampaikan dapat diterima dengan jelas dan
mudah oleh pengguna aplikasi Virtual Galeri
Museum Gunungapi Merapi ini.
4. Virtual Galeri Museum Gunungapi Merapi ini
lebih komunikatif karena dilengkapi dengan
narasi yang mempermudah pengguna dalam
menjalankan aplikasi ini.
5. Dengan merancang grafik yang sesuai dengan tema
dasar aplikasi ini maka tampilan aplikasi Virtual
Galeri Museum Gunungapi Merapi ini benar-benar
mendukung informasi yang disampaikan.
system
dengan
5. Memproduksi
mengintegrasi elemen-elemen terpisah
yang berupa grafik 2Dimensi dan
3Dimensi , animasi dan file sound dengan
perangkat lunak siap pakai yang khusus
sehingga menghasilkan aplikasi berupa
Virtual Galeri Museum Gunungapi
Merapi yang memberikan informasi dengan
lebih menarik kepada pengunjung museum.
6. Setelah pengujian system dilakukan maka
hasilnya adalah system aplikasi Virtual
Galeri Museum Gunungapi Merapi dapat
berjalan dengan baik pada Sistem Operasi
Windows XP Profesional dengan standard
minimum Prosesor Intel Pentium IV.
pemakaian
system
penulis
7. Dalam
menyerahkan sepenuhnya kewenangan
pada pihak Museum Gunungapi Merapi
Sleman.
memelihara
system,
penulis
8. Dalam
melakukan proteksi dengan cara merubah
format awal *.dir menjadi *.dxr sehingga
aplikasi tidak dapat dibongkar oleh orang

KNSI 2014

lain.
Penulis menyadari dalam pembuatan
Virtual Galeri Museum Gunungapi Merapi ini
masih terdapat banyak kekurangan yang dapat
diperbaiki, maupun dilengkapi oleh pengembang
selanjutnya. Maka penulis menyarankan kepada
pembaca dan seluruh pihak yang ingin membuat
Virtual Galeri yang mirip dengan ini agar dapat
memperbaiki dan memperhatikan kekurangan
yang ada sebagai berikut :
1. Keterbatasan kamera sehingga gambar
yang dihasilkan kurang begitu bagus.
2. Desain bangunan 3D yang masih kurang
detail.
3. Perlu SDM yang lebih banyak
untuk mengembangkan virtual galeri
ini.
Daftar Pustaka
[1] Febrian, J. 2005. Menggunakan Internet.
Bandung : Informatika.
[2] Vaughan Tay, 2006, Multimedia Making It
Work Sixth Edition, Mc Graw Hill Technology
Education, New York.
[3] Suyanto, M. 2003. Multimedia Alat Untuk
Meningkatkan
Keunggulan
Bersaing.
Yogyakarta: Andi Offset.
[4] Suyanto, M. 2004. Analisis Dan Desain
Aplikasi Multimedia Untuk Pemasaran.
Yogyakarta: Andi Offset..
Biodata Penulis
Tonny Hidayat, memperoleh gelar Sarjana
Komputer (S.Kom), Program Studi Sistem
Informasi STMIK AMIKOM Yogyakarta, lulus
tahun 2007. Tahun 2011 memperoleh gelar
Magister Komputer (M.Kom) dari Magister
Teknik Informatika STMIK AMIKOM
Yogyakarta. Pekerjaan Profesional sebagai
pembicara dan visual artis. Saat ini bekerja sebagai
Dosen tetap di STMIK AMIKOM

1266

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-255
PEMANFAATAN APLIKASI MYSQL WORKBENCH UNTUK
PENERAPAN VISUALISASI DESAIN ERD
DALAM MANAJEMEN DATABASE
(STUDI KASUS PADA DATABASE KLINIK PIJAT TUNANETRA)
Jejen Samsul Aripin1, Sali Alas M2
1,2

Jurusan Teknik Informatika, Fakultas Teknik, Universitas Pasundan


1,2
Jl. Dr. Setiabudhi No. 193 Bandung . Telp (022) 2021440
1
jejen@mail.unpas.ac.id, 2sali@unpas.ac.id

Abstrak
Organisasi yang besar, memiliki sistem database yang kompleks, dan merupakan bagian penting pada sistem
informasi organisasi tersebut. Hal ini penting untuk mengelola sumber-sumber informasi pada organisasi
tersebut. Dalam perkembangan teknologi yang pesat ini, masih banyak programmer atau database administrator
di Indonesia yang menggunakan query manual atau menggunakan tool pembantu seperti MySQL Administrator
atau phpmyadmin untuk manajemen database MySQL. Apabila tabel pada database mencapai puluhan atau
bahkan ratusan ditambah dengan relationship yang kompleks dan indexing dimana-mana, ini merupakan suatu
tugas yang sulit dan memerlukan banyak waktu untuk pengerjaannya. Pada penelitian ini, dilakukan eksplorasi
terhadap MySQL Workbench yang memungkinkan DBA, programmer basisdata lebih praktis dalam mendesain
ER, model, dan mengelola database. Ini mencakup kebutuhan semua modeler data untuk menciptakan modelmodel ER kompleks, melakukan manajemen dan dokumentasi perubahan tugas-tugas yang sulit yang biasanya
memerlukan banyak waktu dan usaha.
Kata kunci : desain ERD, database, MySQL workbench

1.

Pendahuluan

Profesi Database Administrator (DBA) terkait


erat dengan programmer dan system analyst.
Seorang DBA biasanya pernah menjadi seorang
programmer tetapi pekerjaannya lebih sering
berkaitan dengan database.
Salah satu tugas sehari-hari seorang DBA
adalah memaintaince database baik produksi,
backup maupun development dalam perusahaan
KNSI 2014

yang membutuhkan aplikasi database berskala besar


untuk operasionalnya sehari-hari.
Seorang DBA biasanya mempunyai kemapuan
dalam menguasai ERD, desain database secara
mendalam, menguasai berbagai teknik optimalisasi,
maintaince database dan menguasai secara
mendalam salah satu atau lebih RDBMS beserta
tools yang ada.
Database Administrator menguji sistem
database untuk memastikan bahwa mereka bekerja
dengan benar, memastikan mem-back up data yang

1267

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dilakukan secara berkala, memulihkan data yang


hilang atau rusak, serta memastikan integritas dan
keamanan data yang dikumpulkan.
Database Administrator memastikan bahwa
data yang dibutuhkan selalu tersedia bagi mereka
yang membutuhkan sehingga orang yang tepat selalu
dapat menemukan data yang benar ketika mereka
membutuhkannya [2].
Namun masih banyak programmer atau
database administrator di Indonesia yang
menggunakan query manual atau menggunakan tool
pembantu seperti MySQL Administrator atau
phpmyadmin untuk manajemen database MySQL.
Salah satu solusi yang di dapatkan untuk hal ini
dengan menggunakan tool pembantu untuk
manajamen database yang berbasis diagram ERD.
Basis data (database) sekarang merupakan
bagian dari kehidupan kita sehari-hari biasanya tidak
sadari sebagai pengunanya. Aplikasi basis data
merupakan program yang berinteraksi dengan basis
data pada beberapa point dalam eksekusinya.
Penelitian ini fokus kepada pemanfaatan
aplikasi MySQL Workbench yang memungkinkan
membantu DBA atau programmer basidata
melakukan pekerjaannya
dalam manajemen
database.

2.

4.

Konsep Dasar ERD

Entity Relationship Diagram (ERD) salah satu


bentuk pemodelan basis data yang sering digunakan
dalam pengembangan sistem informasi. Dalam
rekayasa
perangkat
lunak,
sebuah Entity
Relationship Model (ERM) merupakan abstrak dan
konseptual representasi data.
Entity Relationship adalah salah satu metode
pemodelan basis data yang digunakan untuk
menghasilkan skema konseptual untuk jenis/model
data semantik sistem. Dimana sistem seringkali
memiliki basis data relasional, dan ketentuannya
bersifat top down. Diagram untuk menggambarkan
model Entitiy Relationship ini disebut Entity
Relationship diagram, ER diagram, atau ERD [4].
Berikut ini meupakan contoh penggambaran
mengenai konsep dasar Entity Relationship Diagram
yang merupakan model data berupa notasi grafis
dalam
pemodelan
data
konseptual
yang
menggambarkan hubungan antara penyimpan.

Tinjauan Pustaka

Silberschatz (2002) mengungkapkan, sistem


manajemen basis data adalah kumpulan data yang
saling berhubungan dan kumpulan program untuk
mengakses data-data tersebut. Kumpulan data
biasanya merujuk kepada basis data, mengandung
informasi yang relevan dengan enterprise. Tujuan
utama DBMS adalah untuk menyediakan dan
memperoleh informasi basis data yang nyaman
(convenient) dan efisien. Sistem basis data didesain
untuk mengatur sejumlah besar informasi,
manajemen data termasuk menjelaskan struktur
untuk penyimpanan informasi dan menyediakan
mekanisme untuk manipulasi informasi.
Ramakrishnan (2003) menyatakan, Sistem
Manajemen Basis Data adalah software yang
didesain untuk mendukung dalam pemanfaatan
koleksi data dalam jumlah besar [3].
Menurut kamus istilah akutansi (1999)
mengemukakan, Sistem Manajemen Basis Data
adalah perangkat lunak yang dipakai untuk
mengelola data dalam basis data. Merupakan satu set
program yang menyediakan penetapan, pengawaan,
dan pemasukan data.
3.

2. Eksplorasi
pemanfaatan
tools
MySQL
WorkBench bagi kepentingan DBA atau
programmer basisdata.
3. Menganalisis dan mendesain skema relasi klinik
pijat pada aplikasi MySQL Workbench.
4. Penarikan kesimpulan.

Pendekatan Penelitian

Pendekatan yang dilakukan dalam penelitian


ini adalah:
1. Studi literatur mengenai konsep dasar mengenai
desain ERD dalam membangun suatu database.
KNSI 2014

Gambar 1. Konsep dasar ERD


Model data sendiri merupakan sekumpulan
cara, peralatan untuk mendeskripsikan data-data
yang hubungannya satu sama lain, semantiknya,
serta batasan konsistensi. Model data terdiri dari
model hubungan entitas dan model relasional [1].
5.

MySQL Workbench

Untuk mengaplikasikan ERD yang terbentuk


pada tahapan fisik, sebuah alat bantu aplikasi
digunakan untuk mempermudah hal tersebut, yaitu
MySQL workbench.
Dengan bantuan aplikasi ini maka proses
pembentukan ERD dapat langsung diaplikasikan
pada tahapan perancangan fisik. Hal ini tentu saja
akan mempermudah para perancang basis data
(Database Designer) dalam merancang basis data
dan membawa hasil rancangan tersebut pada tahapan
fisik.
Berikut ini merupakan tampilan pada aplikasi
MySQL Workbench untuk membuat ERD.

1268

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 4. Halaman kerja untuk membuat ERD


Gambar 2. Halaman kerja untuk membuat ERD pada
MySQL Workbench
Berikut ini adalah keterangan dari gambar 2.
Diatas :
1. Menu Bar adalah alat kerja untuk membantu
rancangan model ER Diagram.
2. Birds Eye adalah alat bantu untuk melihat posisi
rancangan model ER Diagram pada canvas kerja.
3. Catalog Tree adalah keterangan kumpulan tabel
yang telah dirancang pada canvas kerja
4. Description Editor adalah penjelasan pada tabel
yang sedang dibuat.
5. Tools Box adalah alat kerja untuk membuat
rancangan model ER Diagram.
6. Canvas Kerja merupakan lembar kerja untuk
membuat rancangan model ER Diagram.
7. Model Additions adalah model template tabel
yang sudah disediakan pada halaman kerja.
6. Skenario Penelitian
Pada penelitian ini dilakukan eksperimen untuk
menentukan sejauh mana aplikasi MySQL
Workbench dapat membantu DBA atau programmer
basis data dalam melakukan pekerjaannya
merancang database atau manajemen database.
Berikut ini merupakan tampilan menu utama
pada aplikasi MySQL Workbench.

Gambar 3. Menu utama pada MySQL Workbench


Ekseprimen yang dilakukan pada aplikasi
MySQL Workbench programmer basis data diminta
untuk membuat perancangan suatu ERD yang sudah
disediakan.

KNSI 2014

Kemudian setelah melakukan pembuatan


rancangan ERD programmer diminta untuk
melakukan sycnhronize model rancangan ERD yang
sudah dibuat pada MySQL.

Gambar 5. Sycnhronize model rancangan ERD


7.

Hasil Eksplorasi

MySQL Workbench merupakan antarmuka


atau yang biasa di kenal dengan sebutan User
Interface untuk aplikasi MySQL Server. Aplikasi ini
mempunyai tiga fungsi utama yaitu [6]:
1. Pemodelan dan desain database.
2. SQL Development.
3. Database Administration.
MySQL Workbench adalah aplikasi tambahan
pendukung yang perlu digunakan untuk para DBA
atau programmer basis data untuk keperluan
pekerjaannya sehingga lebih efektif dalam
melakukan pekerjaannya dalam mengelola database.
Dengan MySQL Workbench dapat melakukan
fungsi-fungsi yang diperlukan mengelola database
secara terpadu dan dalam bentuk visual GUI.
Fungsi-fungsi tersebut adalah (1) membuat
rancangan Extended Entity Relationship (EER)
diagram sebagai model schema sekaligus
melakukan forward engineering menghasilkan DDL
script dan mengeksekusinya sehingga database yang
diinginkan secara otomatis dapat dibentuk juga bisa
melakukan reverse engineering atau menghasilkan
EER diagram dari schema/database yang ada). (2)
melakukan SQL Development, dimana secara
manual untuk membentuk database, tabel-tabel,
field-field (dan tipe data field), mengisi data pada
field-field tabel dan melakukan query/eksekusi script
SQL. (3) Database administrasi, dimana bisa
melakukan start/stop Server, Security, import/export
pada DBMS MySQL.

1269

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Mungkin dengan MySQL Workbench rasanya


tidak diperlukan lagi untuk menginstall aplikasi
MySQL Admin dan MySQL Query Browser,
dimana semua fungsi tersebut sudah ada di MySQL
Workbench.
8.

penambahan beberapa tabel baru yang mengubah


banyak relationship tabel, pasti akan kesulitan.
Salah satu solusi yang di dapatkan untuk hal ini
dengan menggunakan tool pembantu untuk
manajamen database yang berbasis diagram ERD
yaitu MySQL Workbench.

Desain Skema Relasi


10. Ucapan Terimakasih

MySQL Workbench adalah alat terpadu visual


untuk DBA atau programmer basisdata dalam
merancang suatu database. MySQL Workbench
menyediakan model data dan pengembangan SQL
[6]. Berikut merupakan contoh kasus desain skema
relasi database klinik pijat tunanetra yang dibuat
menggunakan aplikasi MySQL Workbench :

Ucapan terimakasih disampaikan kepada


Jurusan Teknik Informatika dan Fakultas Teknik
Universitas Pasundan Bandung baik dalam bentuk
dana, fasilitas dan peralatan yang telah banyak
membantu
bagi keberhasilan dan kelancaran
kegiatan penelitian.
Daftar Pustaka:
[1]
[2]
[3]

[4]

[5]

[6]

Silberschatz,et al., 2003, Operating system


Concept. John Willey & Sons,Inc.
Nursalim, Yahya., 2012, Jenis Profesi &
Jenjang Karir Di Dunia IT, Surabaya.
Simarmata, Janner., & Prayudi, Imam., 2006,
Basis Data. Yogyakarta : Penerbit Andi
Yogyakarta.
Fairuzabadi, Muhammad., 2010, Sistem Basis
Data Entity Relationship Diagram (ERD),
Yogyakarta, Universitas PGRI Yogyakarta
Inan, Dedi I., 2011, Basis Data Kompleks
Dengan Memanfaatkan DBMS MySQL dan
MySQL Workbench, Bali, Proceeding KNSI2011.
MySQL
Workbench
http://www.mysql.com/products/workbench.
Waktu akses : November 2013

Gambar 6. Skema Relasi pada MySQL Workbench


Penggunaan alat bantu untuk perancangan
database, MySQL workbench sangat membantu
perancang basis data dalam membangun sebuah
basis data yang baik, efisien dan cepat [5].
MySQL workbench
memudahkan para
perancang basis data dalam membangun ERD,
maka
sebuah
perangkat
lunak
bantu
MySQLWorkbench digunakan pada penelitian ini.
Oleh karena aplikasinya juga dibangun oleh
pengembang yang sama dan dikhususkan untuk
bekerja sama dengan DBMS MySQL maka
compatibilitas dan interoperabilitasnya sangat baik.
9.

Kesimpulan

Dari uraian diatas dapat disimpulkan bahwa


apabila ingin mengatur database dengan relationship
dan tabel sebegitu banyaknya dengan cara manual
seperti query SQL atau menggunakan phpmyadmin
kecuali jika anda benar-benar butuh menggunakan
query manual untuk alasan tertentu. Jika terjadi
perubahan di database tersebut seperti misalnya ada
KNSI 2014

1270

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-256
PERMASALAHAN LIMBAH ELEKTRONIK (E-WASTE) DAN
SOLUSI PENANGANANNYA DI INDONESIA
Ranny1, Adhi Kusnadi2
1,2

Jurusan Teknik Informatika, Fakultas Teknologi Informasi dan Komunikasi ,


Universitas Multimedia Nusantara
Kampus UMN, Scientia Garden, Jl Boulevard Gading Serpong Tangerang-Banten
1
ranny@umn.ac.id, 2 adhi.kusnadi@umn.ac.id,

Abstrak
Kesadaran masyarakat akan dampak buruk dari limbah elektronik masih sangat rendah, hal inilah yang menjadi
dasar permasalahan dari topik yang dibahas pada tulisan ini. Limbah elektronik menjadi permasalahan yang terus
dibahas dan menjadi perhatiaan, terutama pada negara-negara maju yang telah membuat kebijaksanaan terkait
sampah elektronik yang dapat dilihat pada E-waste policy paper, SOMO Amsterdam (2009). Limbah elektronik
merupakan hal yang berbahaya karena mengandung bahan kimia seperti merkuri dan logam berbahaya lain yang
dapat merusak lingkungan. Jumlah limbah elektronik terus meningkat karena perkembangan teknologi pada
negara maju dan konsumsi barang elektronik juga meningkat.Banyak barang elektronik yang telah menjadi
dilimbah tidak diolah dan ditangani dengan baik, impor ilegal sampah elektronik merupakan salah satu
permasalahan yang ada.Impor ilegal menjadikan sampah elektronik yang berbahaya merusak lingkungan negara
tujuan impor.Di Indonesia sampah elektronik belum ditangani secara khusus, padahal Indonesia menjadi salah
satu tujuan impor limbah elektronik secara ilegal. Pada paper ini disusun usulan solusi yang dibedakan
berdasarkan sasaran pelaku solusi, antara lain: pengguna barang elektronik, pihak berwenang dan pakar
teknologi informasi dan komunikasi. Berdasarkan usulan solusi yang dirancang diharapkan dapat menangani
permasalahan sampah elektronik, terutama dampak buruknya bagi lingkungan.
Kata kunci : E-waste, limbah elektronik

1.

Pendahuluan

Sampah
elektronik
muncul
akibat
perkembangan teknologi yang tidak dapat dikontrol
[1][2]. Negara-negara maju seperti Amerika, Jepang
dan Korea terus meningkatkan produksinya di
bidang teknologi. Teknologiterbaru terus diciptakan
seiring dengan kebutuhan akan kemudahan dalam
melaksanankan
tugas-tugas
pada
kehidupan
manusia. Kemajuan teknologi bukan hal yang bisa
dihindari mengingat semakin tingginya kebutuhan
dan minat akan teknologi yang semakin canggih.
Rentang waktu antar penciptaan teknologi yang baru
semakin kecil, salah satu contohnya adalah produksi
telepon selular yang berkembang menjadi
smartphone.Salah
satu
perusahaan
yang
memproduksi smartphone di Amerika mampu
menghasilkan lebih dari satu jenis perangkat baru
dalam satu waktu yang bersamaan.Perangkat
smartphone baru yang tercipta mengikuti keinginan
dan kebutuhan pasar yang beranekaragam.
Perusahaan-perusahaan
terus
bersaing
mengeluarkan produk terbaru dengan keunggulan
KNSI 2014

masing-masing, sehingga tanpa sadar masyarakat


yang mampu mengikuti perkembangan tersebut ikut
terus memperbaharui smartphone mereka dengan
membeli produk-produk tersebut.
Perkembangan teknologi lain juga terus
meningkat seperti komputer, televisi dan barang
elektronik lainnya. Meningkatnya perekonomian
suatu negara juga memberikan dampak penggunaan
barang elektronik.Semakin tinggi daya beli
masyarakat suatu negara semakin tinggi pula
pembelian
dan
penggunaan
barang
elektroniknya.Namun,
dengan
berkembangnya
teknologi dan persaingan pasar harga barang-barang
elektronik dapat ditekan sehingga dapat dijangkau
hampir seluruh lapisan masyarakat.
Perkembangan teknologi yang pesat, membuat
beberapa lapisan masyarakat yang mampu mengikuti
perkembangan
tersebut
menjadi
terus
memperbaharui alat elektroniknya.Saat muncul
produk baru, maka produk yang lama akan
ditinggalkan bahkan dibuang begitu saja. Padahal
barang elekronik adalah benda yang tidak dapat
terurai secara alami karena mengandung banyak

1271

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

bahan logam dan materi lain yang tidak dapat terurai


di alam [1][5]. Namun, sedikit masyarakat yang
menyadari hal ini, kesadaran dan kepedulian
masyarakat akan dampak menumpuknyasampah
elektronik terhadap lingkungan masih sangat rendah.
2.

Ekspor ilegal sampah


pencemaran lingkungan

elektronik

dan

Pada negara-negara berkembang permasalahan


sampah elektronik ini menjadi hal serius yang terus
dikaji, banyak negara yang memanfaatkan sampah
elektronik menjadi lahan bisnis tersendiri.Alih-alih
mengolah kembali sampah elektronik tersebut
banyak negara maju lebih memilih untuk
mengekspor sampah elektronik di negara mereka
kepada negara-negera berkembang atau negara
tertinggal[1][2]. Hal ini dikarenakan diperlukan
biaya yang tidak sedikit untuk pengolahan kembali
sampah elektronik, proses pengolahan kembali juga
bukan hal yang mudah. Hal ini membuat banyak
negara berkembang memilih untuk mengekspor
sampah
elektronik
mereka
karena
selain
mempermudah proses pengolahan juga mendapat
keuntungan dari penjualan sampah elektronik.
Negara dengan tingkat ekonomi yang tidak
terlalu tinggi menjadi negara tujuan eskpor sampah
elektronik yang dapat didistribusikan dengan harga
yang rendah di negara tersebut. Ketidakmampuan
negara tersebut untuk membeli barang elektronik
terbaru dan tercanggih,namun kebutuhan akan
teknologi tetap harus terpenuhi, menjadikan sampah
elektronik ini menjadi laku di pasaran mereka.
Namun, tidak jarang justru sampah elekronik
tersebut tidak terdistribusi dengan baik kemudian
menumpuk di negara tujuan ekspor dan menjadikan
lingkungan di negara tersebut tercemar. Selain itu
salah satu faktor yang mendorong ekspor ilegal
adalah untuk menekan biaya ekspor sehingga harga
sampah elektronik semakin terjangkauoleh negara
tujuan eskpor.
Pencemaran lingkungan negara tujuan ekspor
ilegal
sampah
elektronik,
menjadi
pusat
permasalahan akibat perkembangan teknologi saat
ini.Berdasarkan hal tersebut maka telah banyak
pertemuan-pertemuan tingkat internasional yang
menghasilkan kesepakatan dan kebijakan untuk
menangani permasalahan limbah elektronik, salah
satunya kebijakan yang tertulis pada E-waste
policy paper yang diselenggarakan di Amsterdam
(2009).
3.

Sampah elektronik (e-waste) di Indonesia

Di Indonesia, e-waste tidak dikelola secara


khusus, karena e-waste tidak didefinisikan atau
dikelompokan
secara
khusus
sehingga
pengelolaannya mengikuti kerangka pengelolaan
limbah bahan berbahaya beracun (B3). Penanganan
limbah B3 ini diatur pada beberapa peraturan yang
KNSI 2014

juga merujuk pada konvensi Basel, berikut adalah


peraturannya: Kerpres 61/1993 tentang Ratifikasi
Konvensi Basel, Perpres 47/2005 tentang Ratifikasi
Ban Ammendement, UU Nomor 32 Tahun 2009
tentang Perlindungan dan Pengelolaan Lingkungan
Hidup, PP Nomor 18/1999 jo PP Nomor 85/1999
tentang Pengelolaan Limbah B3, UU Nomor 18
Tahun 2008 tentang Pengelolaan Sampah[3].
Berdasarkan data Badan Pusat Statistik
Indonesia, jumlah sampah yang dihasilkan Indonesia
sebesar 51,4 juta ton per tahun. Sampah tersebut
merupakan sampah di luar limbah industri yang
terdisi dari sampah organik sebesar 65%, kertas
sebesar 13%, plastik sebesar 11%, kayu sebesar 3%,
dan sampah lainnya sebesar 1% [4]. Jika
dibandingkan antara jumlah sampah elektronik
dengan total keseluruhan sampah memang sampah
elektronik terbilang kecil, namun pertumbuhan
sampah elektronik setiap tahunnya lebih cepat
dibandingkan dengan sampah lainnya yaitu tiga kali
lebih cepat dibandingkan sampah domestik [4]. Hal
inilah yang menjadi permasalahan di masa depan
dalam menghadapi pertumbuhan sampah elektronik.
Berikut adalah beberapa faktor yang menyebabkan
pertumbuhan sampah elektronik yang tinggi[4]:
1. Informasi tentang sampah elektronik ke
masyarakat masih sedikit.
2. Rendahnya tingkat kesadaran masyarakat akan
pengolahan kembali sampah elektronik
3. Tidak adanya keseragaman pemahaman dan tata
cara pengelolaan sampah elektronik.
4. Tidak adanya pusat informasi yang menyediakan
data akurat tentang jumlah penggunaan barangbarang elektronik yang dapat menjadi dasar
pengontrolan sampah elektronik.
5. Tingginya jumlah impor ilegal sampah
elektronik, karena tidak adanya kejelasan aturan
tentang impor sampah elektronik ke Indonesia.
4.

Usulan Solusi

Pada bagian usulan solusi ini akan dibahas


beberapa jenis solusi. Jenis solusi dibedakan
berdasarkan sasaran atau pelaku solusi.Harvard
University memiliki badan organisasi yang berfokus
masalah sampah elektronik.Organisasi tersebut telah
banyak melakukan peneltian terkait sampah
elektronik, sehingga berhasil menyusun solusi untuk
mengurangi sampah elektroni. Solusi yang diusulkan
berupa solusi yang mengarah kepada tindakan nyata
yang dapat dilakukan oleh para pengguna barang
elektroni, pengguna langsung barang elektronik
menjadi sasaran solusi ini,berikut adalah usulan
solusinya[1]:
1. Re-evaluasi adalah langkah untuk mengurangi
penggunaan barang elektronik terutama gadet
dengan cara mempertimbangkan kembali
kebutuhan dan fungsi gadget sebelum
menggantinya dengan produk yang baru. Tidak
selalu mengganti gadget dengan produk terbaru

1272

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

2.

3.

4.

5.

adalah salah satu langkah bijak dalam menahan


laju jumlah sampah elektronik.
Memperpanjang
umur elektroniksehingga
penggunaan barang elektronik dapat maksimal
dan mencegah bertambahnya sampah elektronik
yang buruk bagi lingkungan. Terdapat beberapa
cara untuk memperpanjang umur elektronik,
salah satunya adalah dengan merawat dan
menjaga kebersihan barang elektronik, misal
pada telepon genggam atau smartphone dapat
dilakukan penggantian casing secara berkala.
Menggunakan barang elektronik yang ramah
lingkungan dapat menjadi pertimbangan yang
dilakukan para pengguna dalam memilih barang
elektronik. Barang elektronik ramah lingkungan
dapat dilihat dari label Energy Staryang tertera
pada produk tersebut, atau telah disertifikasi
dengan Alat Penilaian Produk Elektronik
Lingkungan (EPEAT).
Donasi elektronik untuk program sosial
merupakan langkah yang dapat dilakukan untuk
mengurangi penumpukan sampah elektronik.
Banyak badan atau organisasi amal yang
menerima berbagai bentuk donasi yang dapat
mendukung kegiatan mereka antara lain
membantu korban kekerasan dalam rumah
tangga, keselamatan anak-anak, masalah
lingkuan dan lain sebagainya.
Mendaur ulang elektronik dan baterai dalam
tempat sampah daur ulang limbah elektronik.
Hal ini dapat dilakukan dengan menyediakan
tempat sampah khusus elektronik di sekitar
lingkungan masyarakat.

Selain itu terdapat beberapa usulan yang


dirancang dengan pelaku solusi adalah pihah
berwewenang yang dapat mengatur dan mengontrol
jumlah sampah elektronik di masyarakat.
Berdasarkan sumber-sumber terkait dan faktor yang
mempengaruhi jumlah sampah elektronik, berikut
adalah usulan solusinya [3]:
1. Menyabarkan informasi kepada pengguna
elektronik tentang penanganan dan pengelolaan
limbah elektronik.
2. Membuat kebijakan dan standarisasi untuk
mengatur peranan dan pertumbuhan industri
yang bergerak dibidang pengolahan kembali
barang elektronik (industri rekondisi).
3. Menyatukan pemahaman antar instansi terkait
dalam hal pengelolaan limbah.
4. Membuat mekanisme trade in untuk barang
elektronik sehingga meningkatkan pembelian
barang elektronik bekas pakai.
5. Menyediakan fasilitas pembuangan khusus dan
pengolahan dengan sistem 3R (recycle,
reuse,reduce) untuk barang elektronik.
6. Memberikan ijin secara legal kepada perusahaan
pengolahan limbah yang mampu mengolah
limbah elektronik secara tepat.

KNSI 2014

7. Merancang dan melakukan pengawasan terhadap


limbah elektronik yang melibatkan pemerintah,
industri dan masyarakat
Solusi lainnya juga dirancang dengan sasaran
pelaku solusi adalah para pakar di bidang teknologi
informasi dan komunikasi, berikut adalah usulan
solusinya:
1. Merancang dan membuat sistem informasi basis
data yang berisi data sampah elektronik sehingga
dapat digunakan untuk mengambil keputusan
dalam
penanganan
pengolahan
sampah
elektronik.
2. Membuat dan mengembangkan sistem-sistem
otomatis yang dapat mendukung kegiatan
pengolahan sampah elektronik.
3. Melakukan riset-riset tentang bahan-bahan
elektronik yang ramah lingkungan.
4. Mengembangkan teknologi yang mampu
memperpanjang umur barang elektronik.
5.

Kesimpulan

Sampah elektronik adalah permasalahan yang


membutuhkan
penanganan
khusus
akibar
perkembangan teknologi. Sampah elektronik yang
tidak ditangani dengan baik akan mempengaruhi
kehidupan manusia, dengan adanya usulan solusisolusi yang telah dirancang diharapkan dapat
diimplementasikan lebih lanjut. Namun,tahap
implementasi masih memerlukan penelitian serta
tindakan nyata dari pihak-pihak yang berwenang
seperti pemerintah dan masyarakat. Diharapkan
dengan adanya rincian permasalahan serta solusi
yang dirancang dapat mempermudah proses
implementasi
sehingga
dapat
mengurangi
permasalahan
limbah
elektronik
terhadap
lingkungan.
Daftar Pustaka:
[1] Electonic TakeBack Coalition, 2013, Facts and
Figures
on
E-Waste
and
Recyclin,
www.electronicstakeback.com (Oktober, 2013)
[2] Huijstee, Marieetee van and Haan, Esther de.
2009, E-waste policy paper, Amsterdam, Centre
for Research on Multinational Corporations
[3] Jehan, Noor., 2012, Kandungan Berbahaya dalam
E-waste, Yayasan Lembaga Konsumen Indonesia,
http://www.ylki.or.id/kandungan-berbahayadalam-e-waste.html (November, 2013).
[4] ROW, 2010, Sampah Elektronik Belum Diatur,
http://nasional.kompas.com/read/2010/08/16/0328
0913 (November, 2013).
[5] Tansken,
Pia.,
2012,Electronics
Waste:
Recycling of Mobile Phones, Post-Consumer
Waste Recycling and Optimal Production, Prof.
Enri Damanhuri (Ed.), ISBN: 978-953-51-0632-6,
InTech.

1273

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-257
BUDAYA INTERAKSI MAHASISWA TEKNIK INFORMATIKA
Tika Maliyana
Teknik Informatikan, FITB, Uniersitas Teknologi Yogyakarata
Universitas Teknologi Yogyakarta, Jl. Glagah Sari no. 63 Yogyakarta 55164
adetika@yahoo.com

Abstrak
Program studi (prodi) teknik informatika merupakan prodi dengan peminat yang banyak. Sehingga perlu adanya
perhatian terhadap hal-hal yang mempengaruhi kesuksesan mahasiswa dalam belajar. Salah satunya adalah
budaya. Penelitian ini bertujuan untuk mengetahui budaya interaksi mahasiswa teknik informatika. Metodologi
yang digunakan adalah metode etnografi. Sebanyak 13 mahasiswa teknik informatika angkatan 2011 menjadi
informan. Budaya interaksi mahasiswa TI diantaranya adalah pertama, motivasi berinteraksi dengan orang lain
adalah kebutuhan. Kedua, lebih baik sendiri jika tidak bersama teman-teman dekat atau kelas. Ketiga, tempat
interaksi di dunia nyata berupa tempat yang luas dan memiliki akses internet. Kempat, tempat interaksi di dunia
maya berupa media sosial yang melancarkan tugas belajar. Kelima, menyelesaikan pekerjaan setelah mendekati
deadline. Dan keenam lebih baik belajar sendiri (individu). Rekomendasi untuk para pengambil kebijakan di
perguruan tinggi adalah untuk mendorong mahasiswanya untuk aktif berorganisasi yang anggotanya juga terdiri
dari mahasiswa non-teknik jika prodi TI berada di lingkungan (fakultas) yang semua prodinya teknik. Karena di
dunia kerja dan kehidupan paska kampus, mahasiswa-mahasiwa TI akan berinteraksi masyarakat umum, yang
sebagian besar non-TI.
Kata kunci : teknik informatika, budaya organisasi, etnografi

1.

Pendahuluan

Program studi (prodi) teknik informatika (TI)


di Indonesia merupakan program studi dengan
peminat yang banyak. Penelurusan data program
studi pada evaluasi.dikti.go.id, menunjukkan ada
sebanyak 565 program studi TI di seluruh Indonesia
baik perguruan tinggi negeri (PTN) dan perguruan
tinggi swasta (PTS) dengan jenjang pendidikan D-3,
D-4, S-1 dan S2. Jika pada masing-masing
perguruan tinggi menerima 300 mahasiswa setiap
tahun ajaran baru, maka setidaknya ada 169.500
mahasiswa yang harus dididik sehingga dihasilkan
lulusan yang berkualitas.
Jumlah peminat TI memiliki tren terus
meningkat mengingat semakin luasnya pemakaian
teknologi informasi pada lini-lini kehidupan
manusia. Sehingga perlu adanya perhatian khusus
dari para pengambil keputusan perguruan tinggi
(PT) mengenai faktor-faktor yang mendukung
kesuksesan belajar pada prodi TI, salah satunya
adalah budaya akademik mahasiswa TI.
Penelitian-penelitian terkait budaya akademik
prodi TI (atau sejenisnya yang masuk kategori
technology/computer
engineering),
banyak
dilakukan PT di luar Indonesia, yang memiliki
KNSI 2014

perbedaan budaya dan sistem pendidikan.


Penelitian-penelitian
tersebut
banyak
yang
membahas mengenai pengaruh budaya terhadap
kesuksesan belajar mahasiswa. Contohnya yang
dilakukan oleh Cole dan Espinoza (2008). penelitian
ini melihat faktor-faktor budaya yang mempengaruhi
kesuksesan belajar mahasiswa program studi science
technology engineering and mathematics (STEM)
dari mahasiswa Latin yang ada di USA; penelitian
Yasuhara (2005) tentang persepsi mahasiswi
terhadap program studi ilmu komputer dan informasi
pada Universitas Washington. Penelitian ini
dilatarbelakangi oleh semakin menyusutnya jumlah
mahasiswi yang lulus dari program studi tersebut,
dan salah satu penyebabnya karena pindah prodi;
penelitian Wilson (2002) tentang faktor-faktor yang
mempengaruhi kesuksesan belajar ilmu komputer di
Murray State University, USA. Faktor-faktor
tersebut adalah lingkungan dan budaya. Mahasiswi
umumnya lebih menyukai kegiatan yang banyak
interaksi sosialnya dimana hal ini sulit di dapat di
program studi tersebut. Dan sebagian besar
penelitian budaya akademik menggunakan metode
kuantitatif, perhitungan statistika. Padahal budaya
berkaitan dengan hal-hal yang akan sulit
direpresentasikan dalam bentuk angka-angka.

1274

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Penelitian ini diharapkan melengkapi penelitian


budaya akademik yang menggunakan metode
kuantitatif sehingga budaya akademik dapat
dipahami secara komrehensif. Selain itu, penelitian
ini diharapkan menjadi salah satu rujukan bagi para
pengelola program studi TI dalam menentukan
budaya yang sebaiknya berkembang di prodi
tersebut, dan sebagai masukan bagi para pengelola
program studi TI dalam menentukan fakultas tempat
program studi TI bernaung, yang pada akhirnya akan
mempengaruhi pada kualitas lulusan TI.
Tujuan dari penelitian ini adalah untuk
mengetahui budaya akademik mahasiswa TI dan
pengaruh perubahan lingkungan terhadap budaya
tersebut. Budaya akademik yang dibahas pada
penelitin ini dibatasi pada budaya interaksi sosial
mahasiswa TI terkait proses belajar.
Selanjutnya makalah ini akan membahas
tentang, pertama, pengaruh penting lingkungan
terhadap budaya akademik. Kedua, metode etnografi
yang digunakan pada penelitian ini. Ketiga, hasil dan
pembahasan dari metode penelitian. Makalah ini
ditutup dengan kesimpulan.
2.

Budaya Akademik

Malvin Harris dalam Spradley (2007: 5)


menyatakan, konsep kebudayaan ditampakkan
dalam berbagai tingkah laku yang dikaitkan dengan
kelompok-kelompok masyarakat tertentu, seperti
adat (custom), atau cara hidup masyarakat.
Sedangkan menurut Spradley (2007: 6), budaya
merupakan pengetahuan yang diperoleh, yang
digunakan orang untuk menginterpretasikan
pengalaman, dan melahirkan tingkah laku sosial.
Sehingga budaya tidak sebatas pada prilaku, akan
tetapi meliputi juga makna dari prilaku tersebut.
Budaya terdiri dari beberapa level (gambar 1)
yaitu individu, kelompok, organisasi, nasional dan
global. Tingkatan ini menjadikan proses budaya
tercipta melalui 2 cara yaitu top-down dan bottomup. Top-down artinya proses budaya dimulai dari
level yang paling atas, lalu mempengaruhi
pembentukan budaya pada level di bawahnya.
Pembentukan budaya tidak dipengaruhi oleh
individu-individu yang ada di dalamnya melainkan
komposisi dari ekologi, sejarah dan difusi budaya
melalui globalisasi, migrasi dan kemajuan teknologi
(Erez dan Gati, 2004). Pada suatu universitas,
budaya ini diawali dari manajemen atas (rektorat)
yang diturunkan kepada fakultas, prodi dan akhirnya
ke mahasiswa melalui dosen-dosen pengajar.
Sedangkan bottom-up merupakan fenomena
yang terjadi pada tingkat rendah yang kemudian
berkembang pada tingkat yang lebih tinggi. Budaya
ini berasal dari kecerdasan, afeksi, prilaku atau
melalui interaksi dengan karakteristik individu
lainnya, sehingga berubah menjadi fenomena
kolektif pada tingkat yang lebih tinggi. Misalnya
interaksi antar individu membentuk budaya
KNSI 2014

kelompok (Erez dan Gati, 2004). Sudut pandang


bottom-up ini yang digunakan pada penelitian ini.
Mahasiswa yang saling berinteraksi akan
membentuk budaya suatu prodi, interaksi antar prodi
akan membentuk budaya fakultas, dan seterusnya
hingga terbentuk budaya universitas.
3.

Perubahan Lingkungan dan Interaksi Sosial

Perubahan budaya bisa disebabkan oleh


faktor internal maupun eksternal organisasi. Faktor
ekternal organisasi misalnya karena
pesaing.
Sedangkan faktor internal bisa didorong oleh
adanya
keinginan
untuk
mencapai
suatu
perubahan tertentu. Misalnya yang dilakukan oleh
perusahaan Procter & Gamble (Huston dan
Sakkab, 2006).
Salah satu proses perubahan budaya adalah
akulturasi, Menurut Koentjaraningrat (2003: 155),
akulturasi merupakan interaksi antara budaya asli
dengan budaya asing, dimana lambat laun
budaya asing itu akan diterima dan diolah ke
dalam budaya asli tanpa menyebabkan hilangnya
kepribadian kebudayaan itu sendiri.
Proses akulturasi dapat diketahui dengan cara
memperhatikan :
1. Keadaan awal sebelum akulturasi dimulai
2. Pembawa unsur-unsur budaya asing.
3. Saluran-saluran yang digunakan dalam proses
akulturasi.
4. Kelompok masyarakat yang terkena pengaruh
budaya asing.
5. Reaksi individu yang terkena unsur-unsur
kebudayaan asing.
Beberapa penelitian menunjukkan bahwa
interaksi sosial akan mempengaruhi proses
terbentuknya budaya. Misalnya yang dilakukan oleh
Latane (1996), dimana budaya terbentuk melalui
komunikasi antar individu pada suatu tempat.

Gambar 1. Model pembentukan budaya organisasi


(Erez dan Gati, 2004)

1275

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

4.

Pengaruh lingkungan terhadap prestasi


akademik mahasiswa

Budaya merupakan salah satu faktor utama


yang mempengaruhi kemampuan belajar. Hurtado
dkk (1998) meneliti bahwa salah satu dimensi
budaya akademik adalah budaya psikologi mengenai
persepsi dan prilaku dalam dan antara kelompok,
dan budaya perilaku tersebut dibentuk dari
hubungan antar kelompok di kampus, dimana
masing-masing kelompok memiliki budayanya
masing-masing. Rankin dan Reason (2005)
menemukan bahwa persepsi mahasiswa terhadap
budaya termasuk di dalamnya interaksi dengan
budaya yang berbeda, dan memiliki pengaruh
terhadap indeks prestasi mahasiswa. Lent dkk (2004)
menunjukkan dukungan lingkungan mempengaruhi
capaian akademik.
5.

yaitu dengan cara melakukan wawancara terhadap


informan (narasumber) yang berasal dari lingkungan
budaya pengamatan, dan mengamati secara langsung
terhadap objek pengamatan. Langkah-langkah
metode etnografis adalah :
1. Menetapkan informan
Informan adalah orang yang dianggap memiliki
pengetahuan mengenai budaya yang sedang diteliti.
Pada penelitian ini ada 13 informan (tabel 2).
Awalnya informan yang dipilih adalah ketua kelas.
Orang yang dianggap mengetahui budaya TI.
Kemudian seiring perkembangan penelitian,
informan ditambah dengan kriteria aktif atau tidak
berorganisasi.
Tabel 2. Profil Informan
No
1

Nama

Jenis kelamin

2
3

Adi (ketua
kelas)
Khalifah
Femila

Laki-laki
Laki-laki
Perempuan

4
5
6

Monik
Mufi
Wawan

Perempuan
Perempuan
Laki-laki

7
8

Alief
Puji

Laki-laki
Laki-laki

Rini

Perempuan

10

Zakariyah

11
12

Adji
Wahyu

Laki-laki
Perempuan

13

Novera

Perempuan

Program Studi Teknik Informatika UTY

Universitas Teknologi Yogyakarta memiliki


beberapa fakultas yang tersebar di 3 tempat dan
biasa disebut kampus 1, kampus 2 dan kampus 3.
Kampus 1 terdiri dari fakultas psikologi dan fakultas
sains dan teknolologi (FST), kampus 2 terdiri dari
fakultas bisnis dan teknologi informasi dan fakultas
pendidikan. Sedangkan kampus 3 terdiri dari
fakultas ilmu budaya. Awalnya kampus 1 hanya
terdiri dari FST dengan program studi teknik semua.
Mulai tahun ajaran 2012, fakultas psikologi dipindah
ke kampus 1 dan program studi TI dipindahkan ke
FITB (tabel 1). Sehingga perkuliahan mahasiswa TI
mulai angkatan 2012 dilaksanakan di FBTI.
Sedangkan perkuliahan mahasiswa TI angkatan
sebelumnya tetap di FST.

Laki-laki

Tabel 1. Program studi pada FST dan FBTI


Kampus 1
FST
Teknik Sipil
Arsitektur
Teknik Elektro
Teknik Industri
Sistem Komputer
Teknik Informatika

Kampus 2
FBTI
Manajemen
Akuntansi
Sistem Informasi
Manajemen Informatika

Fakultas Pendidikan
Bimbingan dan Konseling
Fakultas Psikologi
6.

Materi dan Metode Penelitian

Untuk menjawab rumusan masalah penelitian


ini mengenai aitem-aitem budaya mahasiswa TI,
penelitian dilakukan menggunakan metode etnografi
KNSI 2014

Aktivitas selain
kuliah
Usaha rental dan
fotocopy
Organisasi ektra
kampus Ikatan
Mahasiswa
Yogyakarta
(Imayo)
UKM Resimen
Mahasiswa
(MENWA)
UKM Resimen
Mahasiswa
(MENWA)
UKM Keluarga
Mahasiswa
Islam (KMI)
UKM Keluarga
Mahasiswa
Islam (KMI)
Kerja part time
UKM Keluarga
Mahasiswa
Islam (KMI)
-

2. Melakukan wawancara dengan informan


Wawancara dengan informan dilakukan
beberapa kali baik dengan tatap muka secara
langsung maupun melalui media sosial (chating).
Wawancara tatap muka dilakukan di kantin kampus
1 selama 30-60 menit. Wawancara dilakukan
langsung 2-4 orang informan. Semua itu dilakukan
untuk menghindari informan dari rasa tertekan
karena status peneliti sebagai dosen informan.
Chating dilakukan untuk mengatasi kesulitan waktu
bertemu antara peneliti dengan informan, dan
membuat informan lebih leluasa dalam menjawab.
Karena ada informan yang lebih terbuka pada saat
chating daripada wawancara tatap muka. Chating

1276

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

biasanya dilakukan di pagi hari sekitar pukul 06.0008.00 WIB atau 20.00-22.00 WIB.
Selain untuk mendapatkan data, wawancara
juga dilakukan untuk validasi data dan item budaya
yang diperoleh. Sehingga informasi yang diperoleh
dari seorang informan dikonfirmasikan kepada
informan lainnya.
3. Membuat catatan lapangan selama wawancara
atau saat observasi
Observasi dilakukan di tempat-tempat interaksi
mahasiswa yaitu kelas, laboratorium, di samping
masjid, perpustakaan, kantin, masjid, di bawah
pohon, di depan akademik.
4. Mengajukan
pertanyaan
deskriptif
yaitu
pertanyaan sederhana agar informan menjelaskan
mengenai suatu tema budaya. Diantaranya:
a. Ceritakan interaksi-interaksi yang terjadi di
kampus.
b. Apa saja bentuk interaksi di kampus?
c. Dimana saja tempat interaksi di kampus & di
luar kampus?
d. Di kampus berinteraksi dengan siapa saja?

Analisa terhadap atribut suatu simbol budaya.


Atribut tersebut yang membedakan antara satu
simbol budaya yang satu dengan yang lain. Hasilnya
berupa paradigma.
10. Menemukan tema budaya
Tema budaya merupakan hubungan semantik
antar domain. Fokus yang dibahas dan dilaporkan.
11. Menulis etnografi
Laporan etnografi ditulis berdasarkan pembaca
yang menjadi sasaran.
7.

Hasil dan Pembahasan

7.1 Analisis Domain

Tabel 3 menunjukkan beberapa analisa domain


dari beberapa kali wawancara. Domain-domain ini
dihasilkan secara bertahap, artinya domain
adakalanya ditemukan pada saat menjalankan
tahapan lain dari metode penelitian ini.
7.2 Analisis taksonomi

5. Melakukan analisa domain


Hasil wawancara deskriptif dianalisa untuk
mendapatkan domain budaya. Analisis domain
adalah pengelompokan budaya-budaya berdasarkan
kategori tertentu. Domain tersebut disusun oleh:
1. istilah tercakup adalah istilah yang menunjukkan
bagian terkecil suatu domain.
2. hubungan semantik adalah hubungan yang
menghubungkan instilah tercakup dengan istilah
pencakup
3. istilah pencakup adalah istilah yang menaungi
istilah tercakup
Contoh hubungan kantin,kelas merupakan
salah satu tempat untuk interaksi. Kantin, kelas
merupakan contoh istilah tercakup, salah satu tempat
untuk merupakan jenis hubungan semantiknya.
Sedangkan interaksi merupakan istilah pencakup.
6. Mengajukan pertanyaan struktural.
Pertanyaan struktural dilakukan untuk
melengkapi data pada istilah pencakup dan istilah
tercakup, dan menguji hubungan semantik yang
diperoleh dari analisis domain. Contoh: Apakah
kelas merupakan salah satu tempat berinteraksi di
kampus? Apakah ada tempat lain untuk berinteraksi
di kampus?
7. Melakukan analisa taksonomik
Analisa ini dilakukan untuk menglompokkan
simbol-simbol budaya berdasarkan persamaan dan
perbedaannya.
8. Mengajukan pertanyaan kontras
Pertanyaan
kontras
bertujuan
untuk
membedakan satu simbol budaya dengan budaya
lainnya. Contoh: Apa perbedaan antara kelas dan
ruang terbuka di samping masjid?
9. Membuat analisa komponen
KNSI 2014

Gambar 2 menunjukkan salah satu hasil analisa


taksonomi budaya mahasiswa TI melalui analisa
domain dan pertanyaan struktural. Dari hasil
wawancara diketahui bahwa pembentukan kelompok
biasanya dengan cara ditentukan dosen pengampu
mata kuliah, atau dosen membebaskan mahasiswa
untuk membentuk kelompoknya sendiri. Jika
membentuk sendiri, mahasiswa akan pilih-pilih
anggota kelompoknya. Ada mahasiswa yang
dihindari untuk satu kelompok.
7.3 Analisis Komponensial

Berikut akan ditampilkan beberapa paradigm


analisa komponensial. Tabel 4 menunjukkan
paradigm tempat kumpul dengan menggunakan
dimensi kontras berupa bisa belajar sampai malam,
bisa menginap, ada atau tidaknya hotspot (wi-fi),
bisa berisik untuk berdiskusi, dan tempatnya luas
atau tidak sehingga cukup untuk kumpul semua
anggota kelompok. Dari table diketahui bahwa
semua tempat kumpul di lingkungan kampus (di
samping, perpustakaan dan depan akademik) tidak
bisa untuk menginap. Karena Satpam akan meminta
mahasiswa pulang pada pukul 23.00 WIB. Untuk
dimensi kontras bisa berisik, kos teman dan rumah
teman menghasilkan ya/tidak. Hal ini dipengaruhi
factor lain. Misalnya jika kos tidak menyatu dengan
pemilik kos, maka mahasiswa bisa berdiskusi secara
bebas, namun jika menyatu dengan tempat tinggal
pemilik
kos,
biasanya
tidak
bebas
bersuara/berdiskusi. Pada rumah teman, lebih pada
tidak ingin mengganggu anggota keluarga lainnya

1277

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

yang ada di rumah. Ada kalanya tetap bisa


berdiskusi bebas walau ada anggota keluarga lainnya
di rumah.
7.4 Aitem-aitem Budaya Interaksi Mahasiswa
TI

Hasil analisa maju bertahap sampai diketahui


beberapa aitem budaya mahasiswa TI, yaitu :
1. Karena butuh
Interaksi mahasiswa dengan orang lain
didorong oleh kebutuhan. Baik dalam hal belajar
maupun hal lainnya.
interaksi dengan Satpam ga terlalu, Bu. Kalau
mau ambil paket pos aja.
Ga ada perlunya sih dengan mahasiswa psikologi.
Pernah tanya-tanya tugas kuliah dengan senior dari
Industri, Bu. Saat itu ada tugas statistika. Nah, senior
itu asisten statistika di Industri.
Hasil observasi menunjukkan hal yang serupa.
Pada saat mahasiswa TI berpapasan dengan
mahasiswa psikologi di jalan menuju masjid, mereka
sama sekali tidak bertegur sapa. Di perpustakaan,
mahasiswa TI angkatan 2011 tidak menyapa pada
mahasiswa sebelahnya yang adalah mahasiswa TI
angkatan 2010. Mahasiswa TI 2011 menjawab tidak
tahu saat peneliti tanyakan apakah mengenal yang
disebelahnya.
2. Lebih baik sendiri jika tidak bersama temanteman dekat atau kelas
Mahasiswa
TI
lebih
sering
terlihat
berkelompok hampir di semua tempat interaksi di
kampus. Ketika di kantin merekapun akan duduk
bersama teman dekatnya, atau teman satu kelas.
Namun, beberapa kali didapati mereka seorang diri.
Alasan memilih sendiri karena merasa tidak nyaman
jika bersama orang-orang yang tidak dikenalnya
dengan baik.
3. Tempat interaksi di dunia nyata berupa tempat
yang luas dan memiliki akses internet
Tempat interaksi di dunia nyata untuk belajar
yang paling sering digunakan mahasiswa TI adalah
tempat yang luas dan memiliki akses internet.
Biasanya mereka menyelesaikan tugas individu
maupun kelompok secara beramai-ramai. Tugas
kelompok
dikerjakan
secara
beramai-ramai
maksudnya adalah berkumpul beberapa kelompok
pada satu tempat.
4. Tempat interaksi di dunia maya berupa media
sosial yang melancarkan tugas belajar

KNSI 2014

Facebook (FB) merupakan media sosial yang


paling banyak digunakan mahasiswa TI karena
memudahkan mahasiswa untuk berinteraksi dan
melakukan aktivitas terkait kuliah.
Biasanya ngerjain sambil chatting, Bu.
Kita sering berinteraksi lewat FB saat pengerjaaan
tugas kelompok walaupun saling berhadapan..
Iya kan share materi Bu. Daripada tancap flashdik
kan mending lwt FB.
5. Deadline
Hasil pengamatan dan pengalaman peneliti,
jika peneliti menawarkan waktu pengumpulan tugas
tanggal 3 atau 7 kepada mahasiswa yang diajar, pasti
mahasiswa memilih tanggal 7. Mahasiswa biasanya
akan banyak bertanya di grup FB tentang tugas yang
diberikan 1 atau 2 hari sebelum waktu pengumpulan.
Hal ini dikarenakan banyaknya tugas kelompok
yang memerlukan penyesuaian waktu bertemu dari
semua anggota kelompok. Yang menyulitkan lagi
jika kelompok setiap tugas mata kuliah berbeda.
6. Lebih baik belajar sendiri (individu)
Mahasiswa TI banyak yang memilih belajar
sendiri daripada belajar kelompok karena jika
kelompok banyak yang pasif, da tidak
berkosentatasi, misalnya sibuk menggunakan
telepon genggamnya, ngobrol, baca-baca status di
FB, atau aktivitas tidak penting lainnya.
Dari beberapa aitem budaya interaksi tersebut
menunjukkan bahwa kehidupan mahasiswa TI
berporos pada urusan perkuliahan, terutama tugas
kuliah yang banyak dan besar membuat mereka
kekurangan waktu untuk berinteraksi dengan
manusia di luar bidang mereka. Sehingga
menurunkan kemampuan interaksi sosial mereka.
Perubahan pada emosionalnya bisa dikatakan
lebih egois, males berinteraksi. Padahal dulunya
tidak
Kalau perubahan kebiasaan itu belajarnya, Bu.
Dulu saya waktu SMA bljr mlm hnya sampai jam 10
malam maksimal terus tidur dan bangun lagi jam 2
malam. Sholat dan belajar lagi sampai subuh. Itu yg
rutinnya. Kalau sekarang sering tidak teratur karena
tugas banyak jd sering lembur sampai pagi.
Pada saat tanyakan apakah informan merasa
ada yang salah pada dirinya sebagai manusia
umumnya, sebagian mereka mengatakan biasa saja.
Namun ada yang merasakan bahwa kemampuan
interaksi mereka dengan orang-orang non-TI
menurun. Mereka banyak diam jika berdiskusi
dengan lawan interaksi non-TI, namun akan
bersemangat jika diskusi tentang teknologi.

1278

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Kalau interaksi atau komunikasi dg non teknik


susah untuk menjelaskan. Kadang ditanyain kamu
kuliah dimana dengan orang umum. Kuliah
informatika itu ngapain. Aduh! Gimana ya njelasin
tugasnya itu bikin program. Itu susah kalau jelasin
sama orang awam. Apalagi sama orang yang belum
kenal sama komputer. Jadi kita jelasin kita itu
bikin program komputer. Jadiii program komputer
itu mikir dulu. Jadi interaksi dengan non-TI itu
susah. harus filter 2x. Jadi ngomong teknik
dibahasakan, di-translate-kan, ke bahasa antar
manusia.
Namun ada hal menarik yang ditemukan pada
saat melakukan wawancara terhadap para informan.
Informan yang beerja atau aktif berorganisasi
dengan lingkup besar (memiliki jaringan di luar
seperti resimen mahasiswa) sedikit berbeda dengan
mahasiswa yang ikut organisasi yang lingkupnya
hanya fakultas atau yang tidak berorganisasi sama
sekali. Yang bekerja dan berorganisasi dengan
jaringan di luar kampus memiliki kemampuan
komunikasi
yang
baik,
tidak
kesulitan
menyampaikan pendapat untuk hal-hal non-teknik,
dan lebih menyukai aktifitas berinteraksi dengan
orang lain. Karena organisasi yang mereka ikuti
memiliki anggota yang sangat beragam, tidak
semuanya teknik.
8.

Kesimpulan

Budaya interaksi mahasiswa TI diantaranya


adalah :
1. Motivasi berinteraksi dengan orang lain adalah
kebutuhan
2. Lebih baik sendiri jika tidak bersama temanteman dekat atau kelas
3. Tempat interaksi di dunia nyata berupa tempat
yang luas dan memiliki akses internet
4. Tempat interaksi di dunia maya berupa media
sosial yang melancarkan tugas belajar
5. Menyelesaikan pekerjaan setelah mendekati
deadline
6. Lebih baik belajar sendiri (individu).
Budaya-budaya tersebut dihasilkan dari proses
belajar yang dijalani mahasiswa TI. Tugas kelompok
merupakan faktor pembentuk utama. Namun
mahasiswa yang bekerja dan mengikuti organisasi
dengan jaringan luas memiliki kadar budaya yang
tidak terlalu TI. Akulturasi dengan budaya
Fakultas Psikologi belum terlalu berpengaruh pada
budaya mahasiswa TI.
Sehingga bagi para pengambil kebijakan di
perguruan tinggi, dapat direkomendasikan sebagai
untuk mendorong mahasiswanya untuk aktif
berorganisasi yang anggotanya juga terdiri dari
mahasiswa non-teknik jika prodi TI berada di
lingkungan (fakultas) yang semua prodinya teknik.
Karena di dunia kerja dan kehidupan paska kampus,
mahasiswa-mahasiwa
TI
akan
berinteraksi
masyarakat umum, yang sebagian besar non-TI.

Tabel 3 Salah Satu Hasil Analisa Domain


No Domain

Istilah tercakup

Hubungan semantic

Istilah pencakup

Adalah salah satu jenis

Tempat interaksi di kampus

Perpustakaan
Kelas
Selasar depan kelas
Samping masjid
Di dalam masjid
1

Di bawah pohon
Kantin
Depan fotocopy
Depan akademik
Laboratorium
Markas komando (mako)

KNSI 2014

1279

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
Kos teman
Kontrakan teman
2

Adalah salah satu jenis


Rumah teman

Tempat interaksi di luar


kampus

Warung makan di samping kampus

Gambar 2. Salah satu contoh analisa taksonomi


Tabel 4 Paradigma tempat kumpul
Dimensi kontras

Sampai
malam

menginap

Hotspot
(wi-fi)

Bisa berisik

Luas

Ya

Tidak

Ya

Ya

ya

Perpustakaan

Tidak

Tidak

Ya

Tidak

ya

Depan akademik

Tidak

Tidak

Ya

Ya

ya

Kos teman

Ya

Ya

Tidak

Rumah teman

Ya

Ya

Tidak

Kontrakan teman

Ya

Ya

Tidak

Di samping masjid

Ucapan Terima Kasih


Penelitian ini dilaksanakan menggunakan hibah
dosen pemula 2013 Dikti.
[2]
Daftar Pustaka:
[1]

Cole, D. dan Espinoza, A., 2008, Examining


the Academic success of Latino Students in

KNSI 2014

Ya/Tidak

Tidak

Ya/Tidak

Ya

Ya

Ya

science,
technology
engineering
and
mathematics (STEM) majors, Journal of
College Student Development, Vol. 49, No.
4, 285-300.
Erez, Miriam dan Gati, Efrat, 2004, A
Dynamic, Multi-Level Model of Culture:
From the Micro Level of Individual to the
Macro Level of a Global Culture, Applied

1280

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[3]

[4]

[5]

[6]
[7]

[8]

Psychology: An International Review, Vol.


53, No. 4, 583-598.
Hurtado, S., Carter, D. E, & Spuler, A., 1996,
Latino student transition to college:
Assessing Difficulties and factors in
successful college adjustment, Research in
Higher Education, vol. 37 No. 2, 135-157.
Latane, Bibb, 1996, Dynamic Social Impact:
The Creation of Culture by Communication,
Journal of Communication, vol. 46 No. 4.
Rankin, S. R., & Reason, R D., 2005,
Differing perceptions: How students of color
and White students perceive campus climate
for underrepresented groups, Journal of
College Student Development, Vol. 46, hal.
43-61.
Spradley, James P., 2007, Metode Etnografi,
Tiara Wacana, Yogyakarta.
Wilson, Brenda Bantwell, 2002, A Study of
Factors Promoting Success in Computer
Science Including Gender Differences,
Computer Science Education, Vol. 12 No. 12, hal. 141-164.
Yasuhara, Ken, 2005, Choosing Computer
Science: Women at the Start of the
Undergraduate Pipeline, Proceeding of 2005
American Society for Engineering Education
Annual
Conference
&
Exposition

KNSI 2014

1281

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-258
PENGGUNAAN TEKNIK REVERSE ENGINEEIRNG PADA
MALWARE ANALYSIS UNTUK IDENTIFIKASI SERANGAN
MALWARE
Heru Ari Nugroho 1, Yudhi Prayudi
Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Jl. Kaliurang KM 14,5 Yogyakarta 55584
heruari.n@google.com1, prayudi@uii.ac.id2

Abstrak
Paper ini membahas tentang incident response serangan malware. Mungkin suatu hal yang baru ketika
mendengar kata malware bagi orang non IT maupun orang IT. Trend keamanan sekarang ini telah berubah dari
serangan oleh perseorangan (hacker) menjadi espionage dari sebuah negara (cyberwar). Ditemukan bukti dari
catatan serangan malware terhadap sistem komputer didunia, bahwa malware dapat memberikan dampak yang
lebih besar dari segi kerugian materiil dan non materiil. Menjadi sulit untuk siapapun tidak terjangkit malware
dalam sistem komputer mereka. Setiap orang memiliki kemungkinan besar untuk terjangkit malware dalam
sistem komputer yang dimiliki karena malware dapat menyerang melalui media disk (offline) maupun internet,
sms, chat (online). Banyak yang beranggapan malware dapat ditangani oleh antivirus. Malware memiliki sistem
pertahanan sendiri dan sangat dimunkinkan untuk menyembunyikan diri dari antivirus atau bahkan menginfeksi
antivirus itu sendiri. Malware dapat ditangani dengan mengetahui cara kerja ketika melakukan serangan kedalam
sistem komputer. Dengan kata lain malware dapat ditangani ketika berhasil dilakukan analisa dan mengetahui
informasi yang dibawa oleh malware.
Kata kunci : cyberwar, malware, internet, sms, chat, antivirus, komputer, disk

1. Pendahuluan
Beberapa tahun terakhir telah terjadi serangan
malware. Salah satu serangan diberitakan oleh situs
berita www.thehackernews.com pada tanggal 9
Februari 2013. Dalam situsnya diberitakan malware
dengan nama operasi APT1 telah berhasil
menyerang sistem di beberapa Negara. Setelah
dilakukan analisa pada beberapa sample malware,
serangan tersebut disinyalir didalangi oleh
pemerintahan China dengan bukti yang telah
berhasil diperoleh mengarah pada Peoples
liberation Army (PLA), General Staff Department
(GSD), 3rd Department (Military Cover Designator
61389).
Malware telah dirancang secanggih mungkin
untuk membuat celah didalam sistem. Berbagai
cara proteksi seperti memasang IDS, IPS, Firewall
tidak menjadi jaminan sistem aman dari serangan
malware. Setiap malware diberikan teknologi
pertahanan untuk melindungi dirinya sendiri dari
segala ancaman. Dengan alasan tersebut dibutuhkan
sebuah solusi dari serangan malware. Salah satu
solusi dari serangan malware adalah mengetahui
gerak malware ketika berada pada sistem. Untuk
KNSI 2014

mengetahui gerak malware dibutuhkan sebuah


analisa terhadap malware.
Analisa malware dengan menggunakan
Reverse Engineering merupakan salah satu solusi
yang bisa digunakan saat ini. Reverse Engineering
digunakan pada dunia keamanan untuk mencari
sebuah informasi yang tidak diketahui atau
disembunyikan. Informasi yang didapat merupakan
sebuah celah dari sistem pertahanan. Sedangkan
Reverse Engineering dalam analisis malware
berguna untuk ekstraksi data yang merupakan
sebuah informasi yang ada didalam malware.
Implementasi Reverse Engineering dalam
analisa malware menjadi masalah tersendiri. Hal ini
dikarenakan masih sedikit orang yang bergerak
dibidang teknologi informasi mengetahui mengenai
teknik reverse engineering. Bukan hanya itu reverse
engineering masih tergolong susah untuk dipelajari
karena banyak menggunakan bahasa assembly.
Pada setiap kasus analisa malware
menggunakan Reverse Engineering memiliki
perbedaan perlakuan dalam analisa. Oleh karena itu
didalam implementasi Reverse Engineering seorang
engineer harus menguasai arsitektur sistem yang
dipelajari dengan level sangat rendah, yaitu pada

1282

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

level bagaimana sebuah mesin bergerak megikuti


instruksi dari sebuah aplikasi.
Dengan beberapa uraian diatas paper ini
dibuat dengan mengambil judul Penggunaan
Teknik Reverse Engineering pada Malware
Analysis untuk Identifikasi Serangan malware.
Dalam tugas akhir ini terdapat tujuan yang ingin
dicapai yaitu memberikan solusi atas serangan
malware dengan melakukan analisa terhadap
malware yang telah berhasil melakukan serangan.
Analisa dengan Reverse Engineering digunakan
untuk ekstraksi data informasi yang ada didalam
malware sehingga dapat diketahui bagaimana
malware membuat celah dan melakukan serangan
kedalam sistem.
2. Teori Pendukung
2.1. Assembly
Assembly language merupakan bahasa
pemrograman yang berada pada level rendah dari
beberapa bahasa pemrograman yang dikenal setiap
orang. Bahasa assembly digunakan untuk sebuah
mesin karena mesin tidak dapat mengenal bahasa
pemrograman tingkat tinggi seperti java, basic,
pascal, dll. (eilam, 2005)
2.2. Disassembly
Disassembly merupakan kebalikan dari proses
assembly. Proses disassembly digunakan dalam
teknik Reverse Engineering untuk menerjemahkan
dari bahasa mesin ke bahasa yang mudah
dimengerti manusia, yaitu bahasa assembly.
2.3. Debugging
Proses debugging adalah proses pengujian
dari software. Pada analisa malware debugging
digunakan untuk melakukan pengujian dari setiap
proses inti yang ada didalam malware. Proses
pertama yang dilakukan dalam melakukan
debugging adalah lagi sample malware kedalam
ollydbg dan kemudian dijalankan mengikuti proses
dari analisa sebelumnya. (Sikorski and Honig,
2012)
2.4. X86 Arsitektur
Dalam arsitektur x86 memiliki tiga komponen
keras yaitu CPU, RAM, Input/Output (I/O). pada
dasarnya pada internal dari kebanyakan arsitektur
komputer modern yang termasuk juga x86
mengikuti arsitektur Von Neumann.
Instruksi adalah konstruksi yang dibangun dari
program assembly. Dalam assembly x86 instruksi
terdiri dari mnemonic dan nol atau lebih operands.
2.6. Hashing
Hash merupakan identitas dari sebuah
program seperti halnya sidik jari pada manusia.
Proses hash dilakukan untuk verifikasi sebelum dan
setelah proses analisa malware. Verifikasi tersebut
dilakukan untuk mengetahui tidak adanya
KNSI 2014

perubahan hash pada sample malware setelah


dilakukan proses analisis.
2.7. String Analysis
String atau karakter dalam sebuah program
seperti (.,A-) merupakan nilai yang akan dilakukan
proses load oleh sample malware ketika dieksekusi.
Hal ini yang menjadikan dalam proses reverse
engineering harus dilakukan string analisis untuk
mendapatkan bukti kuat dari sample malware.
2.8. MAER (Malware Analysis Environment
and Requirement)
MAER adalah ruang lingkup yang menjadi
laboratorium analisis malware. MAER merupakan
salah satu penentu seorang analis malware
mendapatkan infromasi yang akurat dan efisien dari
analisa yang dilakukan. (Adrian, 2007)
2.9. Repository Malware
Repository malware merupakan tempat
disimpannya sample malware yang telah berhasil
melakukan serangan kedalam sistem komputer
diamanapun. Repository malware dibuat untuk
memberikan sample kepada seorang malware analis
untuk melakukan analisa terhadap malware yang
sudah berhasil melakukan serangan. (virusshare)
3. Tahapan Analisa menggunakan Reverse
Engineering
dalam melakukan reverse engineering
malware dapat dilakukan menggunakan sebuah
prosedur malware analysis. Pada penelitian ini
prosedur malware analysis menggunakan reverse
engineering dapat dilihat pada gambar berikut:

Gambar 3. 1 Standard Prosedur Reverse engineering


malware
3.1. Menentukan SOP
Untuk memudahakan dalam melakukan
penelitian ini digunakan standard of procedure
untuk merincikan pembahasan yang akan dibahas
pada pengujian malware. Pada penentuan SOP
ditentukan pembahasan dibagi menjadi 6 yaitu:
1. Menentukan SOP
2. Define Malware
3. Goal malware Analysis
4. MAER (Malware Analysis Environment dan
Requirement)
5. Basic Analysis
6. Reverse Engineering code
3.2. Pendefinisian Malware
Dengan menggunakan automated scan,
seorang malware analis bisa memberikan hipotesa

1283

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

tentang jenis dan tipe malware. Akan tetapi


automated scan memiliki kelemahan ketika sample
malware baru ditemukan dan belum ada yang
melakukan analis. Maka untuk mengetahui jenis
dan tipe malware seorang malware analisa harus
menganalisa sample malware secara manual.

Gambar 3. 2 Virusshare
Pada hasil analisa gambar diatas dapat
diketahui file sample malware terdeteksi sebagai
Trojan, backdoor, dan spy. Dengan melihat hasil
diatas bisa disimpulkan sample malware tersebut
dibuat untuk mata mata oleh pembuat malware
dan juga sebagai bot yang dapat dikontrol sebagai
jalan sebuah serangan cyber. Pada kasus ini
disimpulkan bahwa ketika malware berhasil
menginfeksi beberapa komputer dibeberapa Negara
dapat menimbulkan cyber war karena insiden ini
merupakan tingkat high level risk.
3.3. Goal Malware Analysis
Pada gambar 3.2 diketahui informasi malware
sebagai berikut
Nama : BISCUIT
MD5 :
70A55FDC7 12C6E3 1E01 3E65D412B0D6
Tipe : Trojan variant
Hipotesa: malware berfungsi sebagai Trojan yang
berkomunikasi melalui networking dengan server
control.
Seperti yang diketahui sebelumnya bahwa
malware dengan sifat Trojan merupakan jalur
penghubung antara penyerang dengan korban yang
telah berhasil dieksploitasi oleh malware. Pada
penelitian ini juga diketahui bahwa malware biscuit
merupakan malware dengan sifat Trojan atau
backdoor yang mempunyai kemungkinan
berkomunikasi dengan pembuat malware melalui
network. Dengan hipotesa yang telah dikemukakan
maka untuk goal malware analisis dengan sample
biscuit diberikan goal sebagai berikut:
1. Perubahan pada sistem yang terinfeksi malware
2. Perubahan konfigurasi pada sistem
3. Module yang digunakan atau diinfeksi oleh
malware
4. Komunikasi malware didalam network
5. Pencarian informasi server control
6. Data yang dicuri
7. Data yang dirusak
8. Infeksi malware sejenis
KNSI 2014

3.4. MAER (Malware Analysis Environment


dan Requirement)
Pada penelitian ini ditentukan MAER sebagai
penunjang penelitian. MAER merupakan
komponen penting dalam malware analysis karena
MAER merupakan sebuah media laboratorium
untuk analisa malware. MAER dalam penelitian ini
antara lain:
1. Malware Repository menggunakan virusshare
2. Virtual Machine Environment menggunakan
virtualbox
3. Network Hub menggunakan konfigurasi host
only adapter
3.5. Hashing Sample Malware
Dalam penelitian ini digunakan md5sum
untuk melakukan proses hashing kemudian yang
akan dikomparekan dengan CFFExplorer untuk
validasi.

Pada analisa yang dilakukan dengan


menggunakan program md5sum dan CFFExplorer
nilai hash terlihat sama, berarti data yang didapat
adalah valid. Md5 dari sample malware adalah:
70A55FDC7 12C6E3 1E013E65D412B0D6
3.6. Pencarian String
Dalam melakukan proses string analisis yang
akan dicari adalah ASCII yang ada didalam
program malware bukan hexadecimal dari program.
Untuk melakukan string analisis dibutuhkan
program Bintext.

Gambar 3. 4 String Malware


Dari hasil analisa didapat beberapa informasi
dari malware yaitu: bdkzt, ckzjqk, download,
exe, exit, lists
3.7. Packing dan Unpacking
Pada proses packing dan unpacking
didapatkan informasi dari program malware antara
lain:

1284

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

a. Nilai First bytes pada program adalah: 55, 8B,


EC, 6A
b. System yang mendukung malware adalah
Win32GUI
c. Platform dari program malware adalah: Microsoft
adapterVisual C++ versi 6.0

Gambar 3. 6 Network Capture


Seperti pada pembahasan sebelumnya dari teknik
analisa di wireshark didapatkan informasi malware
melakukan kontak dengan dunia luar melalui
protocol ssl yaitu https untuk alamat
ctcs.bigdepression.com.

Malware mempunyai data yang tersimpan didalam


sebuah penyimpanan sementara atau memory yaitu:
.text, .rdata, .data, .rsrc
3.8. Monitoring Proses malware
Setelah dilakukan monitoring proses
ditemukan malware dieksekusi dalam thread single.
Tidak bergantung pada proses lain.

Gambar 3. 7 Ip Server
3.9. Comparrasing Registry
Comparrasing registry dalam penelitian ini
menggunakan regshot sebagai alat bantu. Regshot
dijalankan dengan melakukan shot 2 kali dan
hasilnya adalah sebagai berikut
No Perubahan Registry
Penjelasan
1

2
3

HKLM\SYSTEM\Cont
rolSet00
1\Services\WinSock2\P
aramete
\P
l C l 9\C
HKLM\SOFTWARE\

Winsock2
untuk
membuka
jalur
k
ki
Rng\seed

Microsoft
\Cryptography\RNG\S
HKLM\SYSTEM\Curr
entContr
olSet\Services\Tcpip\Pa
rameter
s\Interfaces\{E785
C:\Documents
and
Settings\cupenk\
My
C:\Documents
and
Settings\cupenk\
My
C:\Documents
and
Settings\cupenk\
My

digunakan
untuk
Pembukaan
jalur
koneksi tcpip

:
3.10. Sniffing Network
Pada penelitian ini digunakan wireshark
sebagai bantuan untuk melakukan capture network
traffic. Seperti yang diketahui wireshark merupakan
tools untuk menganalisa network traffic yang
masuk ataupun keluar dari jaringan yang dimiliki
namun wireshark pada satu kondisi bisa jadi tools
yang buruk untuk keperluan lain seperti sniffing.

KNSI 2014

Bisa dilihat dari gambar diatas hasil sniffing


dan anlisa network didapatkan informasi koneksi ke
ctcs.bigdepression.net dengan ip 114.101.115.115.
3.11. Debugging, Assembly, Disassembly
Pada analisa ini malware akan diload kedalam
aplikasi debugger yaitu IDAPro. Setelah malware
terload selanjutnya adalah menganalisa command
yang ada didalam malware yang telah dilist diatas.
.text:00401010
push 0; hModule 4 load
module
windows
.text:00401012
call
ds:GetModuleFileNameA 4 load module
ketika diload oleh proses lain
.text:0040101D
pushoffset SubKey ;
"SOFTWARE\\Microsoft\\Windows\\Currentvers
i"...
4
menambahkan key pada regsitry
.text:00401022
push 80000002h ;
hKey 4 membuat keystring pada regsitry
.text:00401027
call ds:RegOpenKeyA 4
membuka registry yang telah dibuat
.text:0040 1046
push offset ValueName ;
"APVSVC" 4 menambahkan string
APVSVC pada registry
Dari hasil diatas dapat dilihat malware telah
meload module push 0 ; hModule, callds :
GetModuleFileNameA hal tersebut menandakan
malware berjalan dengan baik didalam IDAPro.
Sekarang analisa akan difokuskan pada prosedur
jalannya malware untuk melakukan fungsi yang ada
pada malware. fungsi pertama yang akan dicari
adalah bdkzt yang berfungsi sebagai proses yang
melaunch command shell.
a. Perintah bdkzt
.data:0040C1C4 aBdkztdb 'bdkzt',0 4 fungsi
bdkzt launch command proses .data:0040C1CA
align 4
.data:0040C1CC aSleepSHoursdb 'Sleep %s

1285

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

hours',0 4 mode perintah sleep


.data:0040C1DB
align 4
.data:0040C1DC aExit_0 db 'exit',0Ah,0 ;
DATA XREF: .text:0040327Fo
.data:0040C1E4 aExit
db 'exit',0
;
DATA XREF: .text:loc_40324Ao 4 close
connection dan sleep
Dapat dilihat dari hasil assembly diatas
bdkzt dengan perintah launch command shell
berfungsi untuk mendukung dari perintah exit
untuk melakukan close connection dan sleep.
Untuk fungsi command exit sendiri memiliki
prosedur yaitu:
.text:0040326F
callds:TerminateThread
4 pemanggilan fungsi
.text:0040327F
movedi, offset aExit_0 ;
"exit\n"
.text:0040328C
xor eax, eax 4
membersihkan register
b.
Perintah exit
Command exit melakukan pemanggilan
pada perintah TerminatedThread yang berarti
menghentikan suatu proses kemudian akan
menaruh data pada memori edi dengan fungsi
exit dan memindahkan data kedalam edx dan
akan menghapus register.
c.
Perintah ckzjqk
Proses selanjutnya adalah pembongkaran pada
fungsi ckzjqk. Fungsi dari perintah tersebut
adalah get system information. Sekarang kembali
pada IDAPro yang sudah meload sample malware
untuk melihat pada proses ckzjqk.
.data:0040C0F8 aCkzjqk db 'ckzjqk',0
;
DATA XREF: .text:00403A9Eo
.data:0040C0F8
;
.text:00403B65r ...
.text:00403A94
movdword ptr [ebp4A84h], 0
.text:00403A9E
movedi, offset aCkzjqk ;
"ckzjqk"
.text:00403AA3
orecx, 0FFFFFFFFh
.text:00403AA6
xor eax, eax
.text:00403B65
movsx edx, byte ptr
aCkzjqk ; "ckzjqk"
.text:00403B6C
push edx
Pada proses tersebut terdapat 2 proses yang
berjalan. Pertama adalah pada perintah DATA
XREF: .text:00403A9E dan text:00403B65.
Pada masing data yang ada d
didalam text
00403A9E adalah memindahkan data ke alamat
memori edi dengan nilai offset ckzjqk yang
merupakan perintah untuk mendapatpatkan
informasi dari sistem yang terinfeksi malware.
Pada proses selanjutnya adalah menambah kan data
pada alamat memori edx dengan set byte ckzjqk.
d.

Perintah download

KNSI 2014

Sekarang pada masuk lagi pada tahapan


selanjutnya yaitu pada fungsi download. Fungsi
download adalah mentransfer file kedalam server
c2. Fungsi server c2 dalam dunia malware adalah
sebagai server control ketika malware berhasil
melakukan serangan.
.data:0040C110 aDownload db 'download',0 ;
DATA XREF: .text:00403700o
Pada alamat memory .data yang menyimpan
fungsi download memiliki proses yang terletak
pada alamat memory .text:00403700 adalah
sebagai berikut:
.text:00403700
push offset aDownload ;
"download"
.text:00403705
leaecx, [ebp-28h]
.text:00403708
call sub_406330
Pada proses download fungsi download diset
pada alamat offset aDownload :download yang
kemudian akan memanggil fungsi sub_406330.
Perintah pemanggilan fungsi sub merupakan proses
locate character pada block memory.
loc_406365:
mov edi, [esp+14h+arg_0]
push ebp
; size_t
movsx eax, byte ptr [edi]
Perintah exe
Pada perintah exe diketahui merupakan
fungsi yang memberikan perintah untuk launch
program yang ada didalam operating sistem.
Sekarang akan dilakukan pembongkaran apa yang
sebenarnya malware lakukan dalam fungsi tersebut.
.data:0040C145
align 4
.data:0040C148 aZxdosml db 'zxdosml',0 ;
DATA XREF: .text:00402A51o
.data:0040C17C aExedb 'exe ',0 4 fungsi exe
dijalankan
.data:0040C1C4 aBdkztdb 'bdkzt',0
.data:0040C1CA
align 4
.data:0040C1CC aSleepSHours db 'Sleep %s
hours',0 .data:0040C1DBalign 4
.data:0040C1DC aExit_0 db 'exit',0Ah,0 ;
DATA XREF: .text:0040327Fo
e.

Pada tanda yang dibold diatas ternyata fungsi


pada perintah exe memiliki satu kesatuan dengan
beberapa fungsi yang ada didalam malware.
Perintah yang memiliki hubungan dengan perintah
pada exe adalah: azxdosml, bdkzt, exit. Fungsi pada
perintah exe merupakan perintah pendukung dari
perintah lain. Seperti yang diketahui perintah exe
merupakan perintah untuk launch spesifik program
yang berarti memberikan sebuah perintah untuk
membuat sebuah proses didalam sistem.
Perintah lists
Perintah lists digunakan untuk lists server oleh
malware.
.data:0040C100 aLists db 'lists',0 ; DATA
XREF: .text:004038E0o
f.

1286

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Pada alamat yang dibold ternyata proses


tersebut menuju pada proses lain. Diketahui pada
alamat memory yang dituju yatu : DATA XREF:
.text:004038E0o. Sekarang dilihat proses apakah
yang berada pada alamat tersebut.
.text:004038E0
movedi, offset aLists ;
"lists"
.text:004038E5
orecx, 0FFFFFFFFh
.text:004038E8
xor eax, eax
Ternyata bukan pada proses lain tetapi
merupakan satu fungsi dari fungsi perintah lists.
Pada perintah diatas terlihat bahwa malware
memindah data dari alamat edi ke alamat ecx
kemudian akan menghapus memory pada alamat
eax
4. Kesimpulan
Dari hasil analisa bab 3 dapat disimpulkan
untuk penerapan reverse engineering pada analisa
malware memiliki hasil sebagai berikut:
a. Analisa malware dapat dilakukan dengan
beberapa proses antara lain: menentukan SOP,
mendefinisikan malware, menentukan goal
malware analysis, basic malware analysis,
reverse engineering code malware (assembly,
disassembly, debugging)
b. Malware dengan nama biscuit memiliki tipe
Trojan dengan fungsi sebagai spy.
c. Perubahan pada sistem terjadi pertama kali pada
sistem registry, malware menambahkan data
avsvc sebagai proses yang diidentifikasi oleh
sistem.
d. Malware berkomunikasi dengn sistem control
yang beralamat ip: 114.101.115.115
Daftar Pustaka:
[1] Eilam, Eldad, 2007, Reversing, Secreet of
Reverse Engineering, Indianapolis, Whiley
publishing
[2] Sikroski, Michael. Honig, Andrew, 2012,
Practical Malware Analysis, San Fransisco.
Lenny, 2001, Reverse
[3] Zelster,
Engineering Malware, www.zelster.com
[4] Anonymous, The Art of Intel x86 Assembly
Language, unknown.

KNSI 2014

1287

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-259
RANCANGAN TATA KELOLA DATA DENGAN PENDEKATAN ISO
38500:2008 DAN POAC; SEBUAH USULAN
Hanung Nindito Prasetyo, Kridanto Surendro
1

Computer Engineering Program Information Technology Departement


Applied Science School Telkom University Bandung, Indonesia
2
Informatic Master Program Electronic Engineering & Informatics School
Bandung Institute of Technology Bandung, Indonesia
hnp@politekniktelkom.ac.id1, surendro@gmail.com2

Abstraksi
Tidak dapat dipungkiri bahwa era teknologi informasi telah memberikan dampak yang luar biasa bagi
perusahaan dalam memberikan berbagai layanan baik internal maupun eksternal melalui data dan informasi yang
dihasilkan. Data dan informasi yang dihasilkan tentunya akan sangat berpengaruh terhadap proses pengambilan
keputusan yang terjadi dalam berbagai aktivitas di perusahaan. Tidak sedikit masalah bisnis dalam perusahaan
yang terkait dengan data dan informasi seringkali data yang dihasilkan tidak valid, terjadi duplikasi data, tidak
tahu siapa yang bertanggung jawab terhadap data tertentu, data yang diinginkan sulit ditemukan, dan sebagainya.
Oleh karena itu diperlukan suatu model tata kelola data yang mampu menyelesaikan berbagai permasalahan
tersebut. Namun Konsep tata kelola yang ada saat ini dirasakan terlalu kompleks mengingat konsep tersebut
mensyaratkan investasi TI yang cukup ideal dan tentu saja sebagaimana kita ketahui bersama bahwa tidak semua
perusahaan memiliki investasi yang memadai. Tulisan ini memberikan usulan perancangan model tata kelola
data yang mudah dipahami dan relatif sederhana dengan pendekatan ISO 38500 dan fungsi manajemen POAC.
Kata kunci : Tata kelola data, ISO38500, POAC

1. PENDAHULUAN
Sebagai bagian dari komunitas global, perusahaan
dituntut untuk mampu menempatkan dirinya secara
kualitas mampu menjawab perubahan-perubahan
yang terjadi dalam lingkungannya. Hal ini pun
memberikan dampak dan pengaruh yang besar
terhadap perusahaan. Era teknologi informasi telah
memberikan dampak yang luar biasa bagi
perusahaan dalam memberikan berbagai layanan
baik internal maupun eksternal melalui data dan
informasi yang dihasilkan. Data dan informasi yang
dihasilkan tentunya akan sangat berpengaruh
terhadap proses pengambilan keputusan yang terjadi
dalam berbagai aktivitas di perusahaan. Namun
kebanyakan perusahaan dihadapkan pada data dan
informasi yang tidak memadai atau tidak
sepenuhnya dapat dipercaya, atau jumlah data yang
sangat banyak sehingga seringkali sulit mendapatkan
hasil analisa yang dapat dipercaya.
KNSI 2014

Oleh karena itu diperlukan suatu model tata


kelola data yang mampu menyelesaikan berbagai
permasalahan tersebut. Namun Konsep tata kelola
yang ada saat ini dirasakan terlalu kompleks
mengingat konsep tersebut mensyaratkan investasi
TI yang cukup ideal dan tentu saja sebagaimana kita
ketahui bersama bahwa tidak semua perusahaan
memiliki investasi TI yang memadai. Tulisan ini
memberikan usulan perancangan model tata kelola
data yang mudah dipahami dan relatif sederhana
dengan pendekatan ISO 38500:2008 dan fungsi
manajemen POAC. Adapun metodologi dalam
penelitian ini adalah studi literatur terkait dengan
model tata kelola yang ada kemudian mengadopsi
model-model yang ada kedalam model tata kelola
data usulan sesuai dengan kebutuhan.

II. TINJAUAN PUSTAKA

1288

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

II.1 Tata kelola


Tata kelola merupakan pengambilan keputusan
dan kewenangan untuk hal-hal tertentu. Pada
prinsipnya tata kelola dapat dikatakan mewakili
pemilik, atau kepentingan sekelompok orang, yang
mewakili sebuah perusahaan, atau institusi manapun.
Tata kelola mewakili kehendak kelompok-kelompok
kepentingan yang mengelola perusahaan. Tata kelola
terdiri dari badan pengatur yang mengarahkan
manajemen pada seluruh aspek perusahaan. Badan
pengatur adalah dewan yang mengawasi fungsi
keseluruhan organisasi. Badan pengatur, di sisi lain,
menunjuk personal manajemen, yang diberikan
kekuasaan untuk mengelola organisasi. Tata kelola
dapat dikatakan untuk mengatur kebijakan dan
prosedur yang tepat untuk memastikan bahwa segala
sesuatu dilakukan dengan cara yang tepat.
Sebaliknya, manajemen adalah semua tentang
melakukan sesuatu dengan cara yang tepat[6].
II.2 Tata Kelola Teknologi Informasi
Awalnya istilah IT Governance atau tata kelola
teknologi informasi muncul pada tahun 1993 sebagai
turunan dari corporate governance dan hubungan
utamanya dengan tujuan strategis dan IT
management dari sebuah organisasi. tata kelola
teknologi informasi menekankan pentingnya
hubungan antara
TI dengan organisasi dan
menyatakan bahwa keputusan strategis TI
seharusnya menjadi pemikiran Dewan daripada CIO
atau manajer TI yang lain. Hal ini dijelaskan
menurut Weill and Ross (2004) bahwa perlu
menentukan siapa yang berhak mengambil
keputusan dan membuat kerangka kerja akuntabilitas
supaya dapat menghasilkan penggunaan TI yang
diinginkan. ITGI menambahkan mekanisme dasar
sebagai berikut:
" kepemimpinan dan struktur organisasi
dan proses yang memastikan bahwa
organisasi TI mendukung dan memperluas
strategi dan tujuan organisasi."
(IT
Governance Institute, 2010)
Atas dasar hal tersebut maka tata kelola teknologi
informasi (TI) bertujuan untuk memaksimalkan
potensi sumber daya yang ada, dan menghindari
tumpang tindih alokasi waktu, biaya dan sumber
daya manusia, serta mengurangi risiko dalam
pengembangan TI sehingga menjamin investasi
TI dapat
memberikan
hasil
yang
optimal. Sebagaimana dalam penjelasan sebelumnya
bahwa Tata kelola TI adalah bagian tak terpisahkan
dari tata kelola korporasi (Corporate Governance)
yang terdiri dari kepemimpinan (leadership),
struktur-struktur organisasi, dan proses-proses yang
menjamin bahwa TI organisasi mendukung dan
memperluas strategi dan tujuan organisasi. Tujuan
utama dari Tata kelola TI adalah untuk:
a. Menjamin bahwa investasi di IT menghasilkan
nilai bisnis, dan
b. Mengurangi risiko yang berkaitan dengan TI.
KNSI 2014

Dalam satu dekade, framework tata kelola teknologi


informasi senantiasa terus berkembang. Sebelum
tahun 2008, belum ada suatu kerangka kerja Tata
kelola TI yang lengkap, tetapi pada saat itu telah
ada beberapa framework yang tersedia dan dapat
digunakan sebagai titik awal dalam mengembangkan
suatu model Tata kelola TI . Sedikitnya terdapat
empat framework yang sering digunakan sebagai
acuan untuk Tata kelola TI, yaitu COBIT, ITIL, ISO
27001/ISO 27002 dan IT Quality Assurance. Dari
beberapa acuan tersebut, COBIT merupakan
kerangka kerja yang paling populer. COBIT
mendefinisikan
sasaran-sasaran
pengendalian
(control objectives) bagi organisasi untuk
memastikan keselarasan antara strategi TI dan
strategi organisasi sehingga manfaat bisnis dari
pemanfaatan TI dapat tercipta serta risiko risiko
pemanfaatan TI dapat terkendali (Brann & Boonen,
2007). Dalam COBIT 4.1 sebagaimana gambar 2.3,
dirumuskan 34 proses manajemen TI yang terbagi
dalam empat domain proses, yaitu Perencanaan dan
Pengorganisasian (PO, Plan & Organize), Akuisisi
dan Implementasi (AI, Acquire & Implement),
Penyediaan Layanan dan Dukungan (DS, Deliver &
Support), serta Pengukuran dan Evaluasi (ME,
Measure & Evaluate).
II.3 ISO 38500: 2008
Pada tahun 2008, ISO mengeluarkan standard baru
yang diberi nama ISO 38500 Corporate Governance
of IT. COBIT, ITIL dan ISO 27002 adalah standard
yang cakupan areanya adalah menengah ke bawah
dan ISO 38500 cakupan areanya adalah menengah
ke atas, sehingga dengan demikian COBIT, ITIL dan
ISO 27002 cocok jika dijadikan sebagai IT
management framework dan ISO 38500 cocok jika
digunakan sebagai IT governance framework
(Tomey, 2008). Sejalan dengan implementasi ISO
38500, ISACA yang mengeluarkan framework
COBIT menyempurnakan COBIT 4.1 yang
sebelumnya dinilai hanya sebagai manajemen TI
menjadi COBIT 5 berbasis tata kelola enterprise.
Dengan adanya tata kelola teknologi informasi maka
pengelolaan berbagai infrastruktur mampu secara
seimbang
memenuhi
kecepatan
kemajuan
teknologi informasi.
II.4 Fungsi Manajemen POAC
Manajemen merupakan suatu proses khas yang
terdiri
dari
tindakan-tindakan
perencanaan,
pengorganisasian, penggerakan dan pengendalian
yang dilakukan untuk menentukan serta mencapai
sasaran yang telah ditentukan melalui pemanfaatan
sumberdaya manusia dan sumberdaya lainnya.
Fungsi manajemen dapat diartikan sebagai kegiatan
apa saja yang akan dilakukan oleh seorang pimpinan
atau manajer dalam kegiatan manajerialnya.
Sehingga kegiatan manajerial yang dilakukan oleh
manajer tersebut dapat dikatakan sebagai kegiatan
proses manajemen. Manajemen berasal dari kata "to

1289

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

manage" yang berarti mengatur, mengurus atau


mengelola. Banyak definisi yang telah diberikan
oleh para ahli terhadap istilah manajemen ini.
Namun dari sekian banyak definisi tersebut ada satu
yang kiranya dapat dijadikan pegangan dalam
memahami manajemen tersebut, yaitu :
Manajemen adalah suatu proses yang
terdiri dari rangkaian kegiatan, seperti
perencanaan,
pengorganisasian,
penggerakan
dan
pengendalian/
pengawasan,
yang
dilakukan
untuk
menentukan dan mencapai tujuan yang telah
ditetapkan
melalui
pemanfaatan
sumberdaya manusia dan sumberdaya
lainnya.
Aplikasi ilmu manajemen dapat dilihat melalui
beberapa Fungsi manajemen yang diungkapkan para
ahli, salah satunya yang popular adalah pendekatan
George R. Terry yang menetapkan fungsi
manajemen POAC (planning, organizing, actuating
dan controlling).
Planning
tindakan memilih dan menghubungkan fakta-fakta
dan membuat serta menggunakan asumsi-asumsi
mengenai masa yang akan datang dalam hal
memvisualisikan
serta merumuskan aktifitas yang diusulkan yang
dianggap perlu untuk mencapai hasil yang dinginkan
Organizing
Kegiatan yang meliputi penetapan struktur, tugas
dan kewajiban, fungsi pekerjaan dan
hubungan antar fungsi.
Actuating
Dalam hal ini menggerakkan orang-orang agar mau
bekerja dengan sendirinya atau penuh kesadaran
secara bersama-sama untuk mencapai tujuan yang
dikehendaki secara efektif. Dalam hal ini yang
dibutuhkan adalah kepemimpinan (leadership).
Controlling
proses pengawasan dan pengendalian performansi
perusahaan untuk memastikan bahwa jalannya
perusahaan sesuai dengan rencana yang telah
ditetapkan.
II.5 Tata Kelola Data
Tata kelola data berbeda dengan tata kelola
teknologi Informasi (TI). Tata kelola TI membuat
keputusan tentang investasi TI, portofolio aplikasi
TI, dan portofolio proyek TI. Tata kelola data
menyelaraskan strategi dan tujuan TI dengan strategi
dan tujuan enterprise. CobiT (Control Objective For
Information and Related Technology) menyediakan
standar tata kelola TI, namun hanya sebagian kecil
dari kerangka kerja CobiT yang membahas tentang
pengelolaan informasi yaitu pada DS11. Tata kelola
data secara khusus diperuntukkan untuk pengelolaan
aset data. Tata kelola data merupakan jantung
pengelolaan aset data. Ini sejalan dengan pendekatan
konsep tata kelola data Microsoft Corporation yang
KNSI 2014

menjelaskan bahwa Tata kelola data tidak


menggantikan tata kelola TI, tetapi sebagai
pelengkap[5]. Tata kelola TI berfokus pada
mendefinisikan portofolio investasi TI, pengaturan
kinerja, dan mengevaluasi serta mengelola risiko
untuk infrastruktur TI.
Hal ini menjamin keselarasan Investasi TI
dengan misi organisasi dan tujuan bisnis. Tata kelola
data, di sisi lain, berfokus pada menciptakan konteks
yang
memungkinkan
organisasi
untuk
menyelaraskan upaya pengelolaan data dengan
tujuan bisnis, mendukung kepatuhan terhadap
peraturan, dan mengelola risiko yang terkait dengan
elemen data tertentu dalam hal ini adalah keinginan
organisasi dalam melindungi kekayaan intelektual,
rahasia dagang, data pasar termasuk informasi
pribadi. Gambar 1.1 menggambarkan bagaimana
konsep tata kelola TI, tata kelola data, dan
kepatuhan berhubungan satu sama lain.

Gambar 1.1 konsep tata kelola TI, tata


kelola data, dan kepatuhan berhubungan satu
sama lain dalam
pendekatan Microsoft
Corporation[5].
Terdapat beberapa pengertian tentang tata kelola
data atau data governance. Berikut ini beberapa
definisi tata kelola data :
a. Tata kelola data adalah pengambilan keputusan
dan kewenangan
untuk
hal-hal
yang
berhubungan dengan data. Tata kelola data
adalah suatu sistem hak keputusan dan
akuntabilitas untuk memproses informasi yang
berhubungan, dilaksanakan sesuai dengan
model dan yang menggambarkan tentang siapa
yang dapat mengambil tindakan apa, dengan
informasi apa, kapan waktunya, dalam keadaan
apa, menggunakan metode apa[3].
b. Tata kelola data didefinisikan sebagai proses,
kebijakan, standar, organisasi, dan teknologi
yang dibutuhkan untuk mengelola dan
memastikan ketersediaan, aksesibilitas, kualitas,
konsistensi, auditabilitas dan keamanan data
dalam perusahaan atau lembaga[7].

III. PERANCANGAN TATA KELOLA DATA


DENGAN PENDEKATAN ISO 38500 &
FUNGSI MANAJEMEN POAC

1290

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Banyak konsep terkait tata kelola data, Banyak cara


yang
ditawarkan
dalam
menyelesaikan
permasalahan data seperti kerangka kerja tata kelola
data oleh The Data Governance Institute (DGI), atau
pendekatan
yang
dilakukan
oleh
DAMA
International dan yang terbaru adalah pendekatan
proses terpadu tata kelola data oleh IBM. DAMA
memberikan pendekatan model tata kelola data
secara fungsional atau lebih tepatnya memberikan
ruang-ruang berupa artefak bagi organisasi atau
perusahaan untuk mengisi-nya. Namun model ini
dominan fokus pada manajemen data dan kurang
menyentuh sisi governance atau tata kelola secara
menyeluruh.
Sedangkan DGI memberikan
pendekatan pengelolaan data dalam bentuk struktur
logis dalam mengklasifikasikan, mengorganisasi,
dan
mengkomunikasikan
berbagai
aktivitas
kompleks dengan tujuan mendukung proses
pengambilan
keputusan.
DGI
memberikan
framework yang lebih lengkap dan terstruktur
dibanding dengan DAMA International namun
kekurangannya adalah struktur logis serta proses
yang dibangun terlalu bersifat general. Sementara
tata kelola data IBM memiliki keunggulan adalah
pertama, strategi yang dibangun diawali dari
problematika yang dihadapi oleh perusahaan
sehingga model tata kelola data yang dibangun
benar-benar menjawab kebutuhan perusahaan.
Kedua, model tata kelola data yang dibangun
dilakukan dengan berbagai tahapan yang harus
dilalui sehingga merupakan proses yang terpadu dan
terintegrasi. Ketiga, tata kelola data IBM memiliki
evaluasi
tingkat
kematangan
terhadap
implementasinya yang didasarkan pada konsep
Capability Maturity Model (CMM). Namun ketiga
model tersebut relatif kompleks untuk dipahami dan
diadopsi oleh perusahaan.
III.1 Model Tata Kelola Data DGI
Dalam framework tata kelola datanya sebagaimana
gambar, DGI membagi aktivitas menjadi 3 (tiga)
komponen yaitu komponen aturan dan penentuan
peran, orang dan organisasi kemudian proses[2].

III.2 Model Tata Kelola Data DAMA


DAMA internasional mengelompokkan fungsi tata
kelola data menjadi 10 (sepuluh) area[1]
sebagaimana gambar 2.2.
KNSI 2014

Adapun kesepuluh fungsi tersebut adalah


1. Tata kelola data yang meliputi perencanaan,
pengawasan dan pengendalian manajemen dan
penggunaan data.
2. Manajemen arsitektur data merupakan bagian
mengintegrasikan arsitektur enterprise.
3. Pembangunan data yang meliputi analisis,
perancangan, pembangunan dan pengujian,
pendistribusian serta pemeliharaan.
4. Manajemen operasional data mendukung
struktur fisik aset data, mendefenisikan
kebutuhan untuk pemulihan dan performansi
data, dan membantu layanan level di area ini.
5. Manajemen keamanan data menjamin privasi,
kepercayaan dan hak akses.
6. Manajemen referensi dan Data Master.
mendefenisikan kebutuhan manajemen master
data, mengidifentifikasi isu manajemen master
data.
7. Manajemen Data warehouse dan intelijen bisnis
menyediakan kebutuhan BI dan metrik
manajemen, dan mengidentifikasi isu BI.
8. Manajemen dokumen dan konten yang meliputi
penyimpanan, perlindungan, indeks dan hak
akses untuk menemukan data yang tidak
terstruktur.
9. Manajemen Meta Data mengintegrasikan,
mengendalikan dan mendistribusikan metadata.
10. Manajemen kualitas data mendefinisikan,
mengawasi dan melakukan improvisasi kualitas
data.

III.3 Model Tata kelola Data IBM


Proses terpadu tata kelola data IBM ditunjukkan
pada Gambar 2.7 memetakan 14 (empatbelas)
langkah tahap yang terdiri dari 10 (sepuluh) langkah
yang diperlukan dan 4(empat) langkah opsional
tambahan. Gambar 2.8 tersebut memperlihatkan
bahwa organisasi perlu memastikan bahwa masalah
bisnis harus secara jelas didefinisikan, dan bahwa
dukungan eksekutif diidentifikasi dalam bisnis dan
TI. Organisasi akan melakukan penilaian tingkat
kematangan tata kelola data secara singkat dan

1291

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

kemudian menentukan Roadmap. Perlu ada


beberapa tingkat tata kelola data organisasi untuk
menyelaraskan bisnis dan TI, untuk memastikan
manfaat jangka pendek. Tata kelola data organisasi
perlu memahami sumber data yang ada dan elemen
penting data. Definisi bisnis, dan teknis metadata,
perlu ditangkap dalam sebuah metadata repositori.

Aktivitas/proses Tata Kelola Data

Dan pada akhirnya, tata kelola data organisasi perlu


menetapkan Key Performance Index (KPI), seperti
pengurangan duplikasi pelanggan, untuk mengukur
kinerja yang sedang berlangsung dari program
master tata kelola data. tingkat penekanan pada
langkah-langkah yang diperlukan akan bervariasi
berdasarkan opsional track yang telah dipilih untuk
tata kelola data. Berdasarkan uraian ketiga Model
tata kelola data maka dapat disimpulakn bahwa
Model tata kelola data IBM lebih lengkap dan ruang
lingkup relative luas sebagaimana tabel berikut.
Proses
menentukan
problem bisnis
memperoleh
dukungan
eksekutif
menentukan
penilaian
maturity
membuat
blueprint
organisasi
membangun
kamus data
membangun
roadmap
memahami data
membuat
repository
metadata
mendefinisikan
matriks
4 trek opsional
(manajemen
data)
pengukuran
hasil

KNSI 2014

IBM

DGI

DAMA

III.4 Usulan Model Tata kelola Data


Model yang diusulkan diawali dengan menetapkan
prinsip dasar tata kelola. Bagaimanapun tata kelola
data merupakan bagian dari tata kelola enterprise,
maka ISO 38500 dapat digunakan sebagai landasan
model tata kelola data. Sebagaimana pernyataan
ISO/IEC 38500:2008 yang merekomendasikan
bahwa standardisasi dapat diberlakukan untuk tata
kelola proses manajemen dan keputusan yang
berkaitan dengan informasi dan komunikasi jasa
yang digunakan oleh suatu organisasi. ISO 38500
mendefinisikan enam prinsip yaitu menetapkan
tanggung jawab, rencana strategis untuk mendukung
organisasi, memperoleh kesesuaian, memastikan
kinerja, memastikan kepatuhan dengan aturan, dan
keterkaitan faktor manusia. 6 (enam) prinsip tersebut
dikaitkan dengan tugas dewan tata kelola yaitu
memberikan arahan, monitoring dan evaluasi
sebagaimana tabel.
Prinsip

Arahan

Pengaw
asan

Evaluas
i

Responsibili
ty
Strategy
Acquitition
Performanc
e
Conforman
ce
Human
Behaviour
Hampir seluruh model tata kelola data mensyaratkan
adanya dewan data dan tim pemandu data atau
steward data. Secara garis besar dapat dilihat
struktur serta peran sesuai dengan lini bisnis yang
dibangun dalam tata kelola data pada gambar.

Struktur dan peran tersebut kemudian disesuaikan


dengan elemen-elemen efektif dalam tata kelola data
pendekatan IBM sebagaimana gambar.

1292

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

memperoleh dukungan
eksekutif
menentukan penilaian
maturity
membuat
blueprint
organisasi
membangun kamus data

Gambar memperlihatkan
bahwa keluaran
(outcames) yang diinginkan meliputi manajemen
resiko data dan kepatuhan dimana terkait
identifikasi, kualitas, kuantitas, pencegahan,
persetujuan dan transfer data serta penilaian terkait
kemungkinan-kemungkinan
yang
dapat
memaksimalkan bisnis yang didukung oleh aset
data. Untuk memperoleh hal tersebut, elemen yang
menjadi penting adalah struktur organisasi dan
tingkat kesadaran, kualitas pengendalian tim tata
kelola data, serta kebijakan yang bersifat strategis.
Komponen strategis tersebut akan tercapai melalui
fungsi-fungsi inti yang meliputi manajemen kualitas
data, manajemen siklus informasi dan keamanan
informasi, ketiga fungsi inti tersebut akan didukung
oleh arsitektur data, klasifikasi dan metadata, serta
hasil pelaporan an pencatatan audit informasi.
Dengan demikian, berdasarkan elemen tersebut
secara umum tata kelola data mensyaratkan adanya
dewan
data
dengan
keanggotaan
yang
merepresentasikan para pemangku kepentingan
(stakeholder) yang relevan yang didukung oleh tim
tata kelola data yang bertanggungjawab terhadap
manajemen data. Atas dasar tersebut dapat
digambarkan model tata kelola data dengan
pembagian peran dan proses sebagaimana gambar
memperlihatkan sebuah siklus.

membangun roadmap
memahami data
mendefinisikan matriks
membuat
repository
metadata*
Manajemen Arsitektur
data
Manajemen
Data
Warehouse & Intelijen
Bisnis*
Manajemen Kualitas *
Manajemen Metadata
Manajemen Keamanan*
Manajemen operasional
dan tata kelola data*

KNSI 2014

Implementasi
(Manajemen Data)

Manajemen referensi &


Data Master*
Manajemen
& konten

Dokumen

Komunikasi
dan
pelaporan Program
Manajemen Arsitektur
data
pengukuran hasil

Siklus ini menjadi dasar pengelompokan proses tata


kelola data dalam fungsi manajemen POAC
sebagaimana tabel.
Proses
Kelompok
menentukan
problem
Perencanaan
bisnis

Koordinasi

Pengendalian/evaluasi

IV. KESIMPULAN
DAMA International memberikan pendekatan
model tata kelola data secara fungsional atau lebih
tepatnya memberikan ruang-ruang berupa artefak
bagi organisasi atau perusahaan untuk mengisinya. Namun model ini dominan fokus pada
manajemen data dan kurang menyentuh sisi
governance atau tata kelola secara menyeluruh.
Sementara model DGI dan IBM memiliki model
yang bersifat umum sehingga untuk menerapkan
memerlukan penjelasan lebih lanjut dari si pembuat
model. Untuk memudahkan maka model-model
tersebut diadopsi menjadi model yang lebih mudah
yaitu membaginya dalam fungsi manajemen POAC

1293

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

sehingga pengguna lebih mudah memahami dan


mengimplementasikannya.
[6]
DAFTAR PUSTAKA
[1]

[2]

[3]

[4]

[5]

Mosley M., Brackett M., Earley S.,


Henderson D. The DAMA Guide to The
Data Management Body of Knowledge
(DAMA-DMBOK Guide). USA : Technics
Publications, LLC. 2009
Thomas G. Alpha Males and Data
Disasters: The Case for Data Governance.
USA : Brass Cannon Press. 2006
The Data Governance Institute. Data
Governance Definition. Retrieved July, 29,
2010,
fromhttp://www.datagovernance.com/adg_
data_governance_ definition.html
Panian, Z. Recent Advances in Data
Management. Wseas Transactions On
Computers, Vol. 8(Number 7 ISSN 11092750). 2009
Salido J., Voon P. A Guide to Data

KNSI 2014

[7]

Governance Privacy, Confidentiality and


Compliance. Microsoft Corporation. 2010
Van Grembergen W., De Haes S.
Enterprise Governance of Information
Technology;
Achieving
Strategic
Alignment and Value. New York : Springer
Science + Business Media. 2009
Informatica. (2010). Lay the Foundation
for a Well-Managed Organization with a
Data Governance Program. Retrieved
July,
29,
2010,
from
http://www.informatica.com/solutions/data
_governance

1294

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-260
SISTEM INFORMASI TATA LETAK RUANG PADA LOKASI
KAMPUS BERBASIS ANDROID
Fettiana Gianadevi1 , Revida Iriana Napitupulu2, Eel Susilowati3, Sandhi Nugroho4
1,2,3 4

Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi, , Universitas Gunadarma

Universitas Gunadarma, Jl Margonda Raya 100 Depok, Jawa Barat, Indonesia


email : { fettiana,revida,eel }@staff.gunadarma.ac.id1,2,3

Abstrak
Lokasi kampus banyak tersebar di beberapa kota seperti Jakarta, Depok, dan Bekasi yang setiap kampus
memiliki banyak gedung dan ruangan. Hal ini akan membuat masyarakat maupun mahasiswa kesulitan saat
mencari ruang seperti tempat pendaftaran, tempat seminar, ruang kelas, ruang praktikum maupun ruang
ketatausahaann . Kesulitan ini dikarenakan informasi yang didapat pada brosur, ataupun papan reklame yang
berada di jalan raya kurang mencakup penjelasan mengenai ruangan atau fasilitas yang ada pada kampus. Oleh
karena itu dibuatlah suatu sistem informasi berbasis android pada telepon selular, yang berfungsi untuk
memudahkan tamu, masyarakat maupun mahasiswa baru dalam memperoleh informasi letak ruang kampus.
Aplikasi yang akan dibuat adalah tata letak ruang pada lokasi kampus Universitas Gunadarma. Aplikasi ini
dibuat melalui beberapa tahapan yaitu tahapan pertama melakukan analisis dengan cara studi pustaka dan studi
lapangan yang dilanjutkan pada tahapan kedua yaitu merancang aplikasi dengan membuat struktur navigasi dan
diagram use case. Tahap ketiga adalah implementasi yaitu membuat penjelasan sebuah kode program dengan
menggunakan sistem operasi Android. Setelah selesai tahap implementasi dilakukannya tahap uji coba aplikasi
dengan menggunakan AVD Manager. Aplikasi ini diharapkan dapat memberi output berupa informasi tata letak
ruang ataupun tempat pada lokasi kampus.
Kata kunci : informasi, ruang, android, telopon, kampus

1.

Pendahuluan

Berkembangannya teknologi komunikasi saat


ini khususnya telepon selular yang telah menjadi
suatu peralatan yang dapat mempermudah
penyebaran maupun penyampaian informasi dari
satu pihak ke pihak. Perkembangan teknologi
telepon selular juga diikuti dengan kemampuan
sistem operasi sebagai perangkat lunak. Salah satu
sistem operasi pada telepon selular yang cukup
KNSI 2014

berkembang pesat antara lain adalah Android.


Android adalah sebuah sistem operasi multiplatform
yang bersifat open source. Sejak awal munculnya
Android sangat mengalami perkembangan yang
sangat pesat dan banyak digemari oleh penggunanya
karena kemudahan penggunaan dan fleksibel pada
telepon selular. Penggunaan android pada telepon
selular semakin meluas dalam hal pencarian
informasi yang dibutuhkan seperti pencarian lokasi
beserta ruang yang berada di beberapa kota.

1295

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Misalnya pencarian lokasi kampus Universitas


Gunadarma berikut ruanagan yang tersebar
dibeberapa kota . Namun sering kali masyarakat
kesulitan dalam menemukan lokasi kampus yang
dituju, terutama untuk mencari ruangan atau fasilitas
yang ada pada gedung kampus seperti tempat
pendaftaran, ruang dosen. Ditambah lagi informasi
yang didapat kurang memadai, misalnya spanduk
atau papan reklame yang berada di jalan raya tidak
mencakup penjelasan mengenai ruangan atau
fasilitas yang ada. Selain itu, masyarakat hanya
mengetahui lokasi kampus berikut ruangan dari
mulut ke mulut Bahkan mahasiswa juga pasti
mengalami kesulitan misal mencari ruang dosen.
Oleh karena itu, dibutuhkan teknologi yang
dapat membantu masyarakat untuk mengetahui
lokasi suatu gedung beserta ruangan. Teknologi
alternatif yang dapat digunakan untuk mengatasi
kesulitan dalam hal pencarian lokasi adalah dengan
membuat sebuah Sistem informasi mengenai tata
letak Ruang pada Lokasi dengan menggunakan
Eclipse versi Helios, SDK dan AVD untuk Android
yang dapat dijalankan pada perangkat mobile.
Namun pencarian lokasi tidak berdasarkan nama
ruang dan fungsi dari ruangan. Aplikasi ini akan
mempermudah tamu/masyarakat untuk memperoleh
informasi mengenai ruang pada suatu lokasi.
Pembuatan Aplikasi pemetaan menggunakan metode
SDLC yaitu terdiri dari Analisis
yaitu
mengumpulkan berbagai referensi dan pengumpulan
data. Selanjutnya Perancangan Aplikasi, digunakan
untuk merencanakan, menggambarkan, serta
membuat sketsa pengaturan dari beberapa elemen
yang terpisah menjadi sebuah satu kesatuan yang
utuh dan berfungsi secara optimal. Dilanjutkan
Implementasi, menjelaskan pengembangan tahap
perancangan yang sudah ada ke dalam sebuah kode
program. Terakhir Uji Coba Aplikasi. Keluaran dari
aplikasi ini adalah tampilan peta Lokasi (Kelapa
Dua) yang terdapat control menu berupa tombol
zoom untuk memperbesar atau memperkecil
tampilan peta serta icon berupa marker sebagai
penanda lokasi Universitas Gunadarma. Informasi
lokasi akan diperoleh pada saat marker sebagai
penanda lokasi Universitas Gunadarma di klik,
kemudian akan disajikan informasi letak ruang
ataupun tempat pada lokasi kampus.
2.

Pemetaan ruangan pada Lokasi Kampus

Lokasi yang digunakan untuk aplikasi


pemetaan ruangan adalah Lokasi Universitas
Gunadarma yang berada di daerah Kelapa Dua
terdapat 3 kampus Gunadarma yaitu Kampus E,
Kampus G dan Kampus H. Kampus E memiliki 5
gedung dimana setiap gedung memiliki 4 lantai.
Terdapat 154 ruangan yang berfungsi sebagai ruang
kuliah, ruang pendaftaran mahasiswa baru, ruang
laboratorium, ruang PSA, ruang dosen, ruang rapat,
toilet, dan lain-lain.
KNSI 2014

Gambar 1. Kampus E Universitas Gunadarma


Kampus G Kampus ini memiliki 3 gedung
dimana setiap gedung memiliki 4 lantai. Terdapat 96
ruangan yang berfungsi sebagai ruang kuliah, ruang
dosen, ruang laboratorium, toilet dan mushola.

Gambar 2. Kampus G Universitas Gunadarma


Kampus H hanya memiliki 1 gedung saja
dengan 7 lantai, namun yang digunakan hanya 6
lantai saja. Biasanya digunakan untuk ruang
praktikum fisika dan mushola, ruang ilab,
perpustakaan, ruang staff dan training. Lantai 7
digunakan untuk ruang server

Gambar 3. Kampus H Universitas Gunadarma


Keberadaan Universitas Gunadarma sangat
banyak. Namun tanpa disadari banyak masyarakat
yang mengalami kesulitan dalam pencarian lokasi
Universitas Gunadarma.
Seringkali masyarakat
hanya mengetahui informasi dari mulut ke mulut
saja yang didapatkan melalui keluarga, lingkungan
sekitar (tetangga) ataupun kerabat. Hal ini dapat
menyebabkan letak lokasi Universitas Gunadarma
yang diperoleh kurang jelas, serta alamat yang
diberikan tidak diketahui lokasinya oleh masyarakat.
Ada juga yang mendapatkan informasi keberadaan
kampus melalui papan reklame dari sebuah kegiatan
atau acara besar yang berada di jalan raya. Namun,
informasi yang didapat kurang memadai. Hal ini
juga dirasakan oleh mahasiswa baru yang juga
kurang mengetahui keberadaan ruangan di kampus.

1296

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Sebagai solusi adalah membuat sistem informasitata


letak ruang pada lokasi kampus Pembuatannya
terdiri dari beberapa tahapan yaitu mengumpulkan
kebutuhan dengan cara survey, wawancara ke pihak
yang terkait. Kebutuhan yang diperoleh dengan
spesifikasi hardware minimum pada
1. Handphone dengan Sistem Operasi Android
dengan minimum Spesifikasi handphone yang
dapat menunjang aplikasi antara lain Sistem
operasi : Android 1.6 atau diatasnya, CPU : 528
Mhz atau diatasnya, Memori Penyimpanan : 256
(internal) dan 1 GB (eksternal) atau diatasnya,
Input : Layar sentuh (Touch Screen),
Konektifitas : Wi-Fi (802.11b/g), Bluetooth 2.0,
ext USB, A-GPS, Quad band, HSDPA/HSUPA.
2. PC dengan spesifikasi sebagai berikut: Processor
:Core Two Quad, RAM : 2 Gb, Harddisk : 320
Gb
3. Software pada computer adalah
Bahasa
Bahasa Java : Java Develoment Kit (JDK) 1.6
dan Java Runtime Environtment (JRE), Sistem
Operasi : Microsoft Windows XP SP 2,
Integrated Development Environment (IDE)
:Eclipse 3.4,
Android SDK (Software
Development Kit), Android Development Kit
(ADT)
4. Data antara lain peta wilayah Kelapa Dua dan
data ruang kampus.
a. Peta
Wilayah
Kelapa
Dua
yang
menggambarkan daerah disekitar lokasi
kampus. Peta nantinya akan menentukan
lokasi kampus. Lokasi kampus yang ingin
ditampilkan dilayar dengan cara menentukan
lokasi latitude dan longitude. Lokasi kampus
E terletak pada latitude = -6.354500;
longitude = 106.841915. Lokasi kampus G
terletak pada latitude = -6.354300; longitude
= 106.843625. Lokasi kampus H terletak
pada latitude = -6.353511; longitude =
106.837524.
b. Data Ruang Kampus. Data ini terdiri dari
jumlah ruangan di kampus E, kampus G, dan
kampus H untuk mengetahui dimana ruangan
ruangan itu berada. Kampus E memiliki
154 ruang. Kampus G memiliki 96 ruang.
Pengumpulan data juga diambil berdasarkan
penyebaran kuesioner kepada mahasiswa
Universitas Gunadarma. Pemilihan sampel
mahasiswa dilakukan dengan cara sengaja
dengan pertimbangan responden yaitu
seluruh mahasiswa Universitas Gunadarma
dari tingkat dan jurusan yang berbeda.
Tahapan selanjutnya adalah tahap perancangan.
Perancangan ini digunakan untuk merencanakan,
menggambarkan sketsa pengaturan dari beberapa
elemen yang terpisah menjadi sebuah satu kesatuan
yang utuh dan berfungsi secara optimal.
Aplikasi ini menggunakan struktur navigasi
secara Hirarki. Pada menu tampilan utama ada
KNSI 2014

empat pilihan, disetiap pilihan terdapat peta dengan


penambahan berupa control zoom, marker, dan info
window.

Gambar 4. Struktur Navigasi


Dalam struktur navigasi aplikasi ini,
perpindahan dari fitur satu ke fitur lainnya dilakukan
di tampilan utama aplikasi. Navigasi yang dilakukan
dengan menggunakan sentuhan pada layar karena
Android mendukung fitur layar sentuh yang dapat
menerima input sentuhan pada layar.
Untuk
menggambarkan
kegiatan
yang
dilakukan oleh para actor terlibat dalam system tata
letak ruang lokasi kampus tergambar pada use case
diagram berikut.

Gambar 5. Diagram Use Case


Diagram Use Case terdiri dari 2 aktor dan 6
use case. Pada diagram ini terdapat extend yang
digunakan untuk menunjukkan bahwa ada use case
lain yang digunakan sebagai fungsional tambahan
dari use case lainnya jika satu kondisi lain telah
terpenuhi. Alur dimulai ketika user memulai
menjalankan aplikasi, GPS server dari Google Maps
akan mengirim informasi ke aplikasi yang sedang
dijalankan. Informasi yang diperoleh dari GPS
server Google Maps ini kemudian diolah oleh
aplikasi sehingga menampilkan peta Kelapa Dua
serta menampilkan icon berupa marker sebagai
penanda lokasi Universitas Gunadarma. Kemudian
terdapat kontrol menu berupa tombol zoom untuk
memperbesar atau memperkecil tampilan peta.
Informasi lokasi akan diperoleh pada saat marker
sebagai penanda lokasi Universitas Gunadarma di

1297

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

klik, kemudian akan muncul informasi tentang ruang


kampus tersebut.
Langkah terakhir adalah implementasi
pemetaan ruang pada lokasi kampus universitas
gunadarma. Tahap ini sudah tentu harus dibuat
dengan baik dan
sesuai dengan rancangan
sebelumnya, baik dalam
pengaturan gambar,
konten, dan tampilan. Pembuatan tampilan utama
digunakan untuk membuat tampilan awal ketika
program dijalankan. Sedangkan untuk menampilkan
peta menggunakan tag com.google.android.maps.
MapView. Begitu juga untuk layout menggunakan
Relative Layout. Untuk penggunakan APIkey di isi
dengan android APIkey yang didapat dari Google
dengan mengubah fingerprint dari komputer menjadi
sebuah kode verifikasi Google APIkey.
Untuk dapat menampilkan Google Map,
diperlukan
tambahan
<uses-library>
com.google.android.maps dan <usespermission>
INTERNET melalui AndroidManifest.xml

Gambar 8. Koordinat Kampus E


Point adalah koordinat yang telah ditentukan
yaitu koordinat kampus E Universitas Gunadarma.
mapView.getController(). nimateTo (point) ; akan
membuat map yang ditampilkan memiliki pusat di
titik point yang telah ditentukan diatas.
mapView.getController().
setZoom(20);
akan
mengubah zoom level map yang telah dibuat ke level
20. Untuk kode program lengkap setelah
penambahan control zoom dan penentuan koordinat
Sedangkan pembuatan kelas MapsOverlay bertujuan
untuk menampilkan marker atau penanda ke dalam
map yang telah dibuat.

Gambar 6. Tampilan Google Map


Setelah AndroidManifest.xml, di lanjutkan
dengan membuat Menu.java. Kode diatas class
Menu berfungsi untuk meng-extends kelas Activity
agar kelas ini dapat menampilkan tombol pilihan
menu. Kemudian di lanjutkan dengan mengubah
kampusE.java.
Kode diatas class kampus E
berfungsi untuk meng-extends kelas MapActivity
agar kelas ini dapat menampilkan map. Untuk kode
program lengkap setelah penambahan control zoom
dan penentuan koordinat

Gambar 9. Marker Kampus E


Penambahan dilakukan lagi pada MapsOverlay.java
untuk menampilkan info window ketika marker
diklik oleh user.

Gambar 10. Info Window Kampus E

Gambar 7. Control Zoom


Untuk
Gunadarma

KNSI 2014

langsung

menampilkan

kampus

Penambahan
marker
lainnya
dengan
menambahkan
kode
program
ke
dalam
kampusE.java., kampusG.java, kampus H.java
Sehingga diperoleh

1298

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 11. Peta Kampus E

Gambar 14. Implementasi Kode ke dalam Simulator

Gambar 12. Peta Kampus G


Pembuatan tampilan about digunakan untuk
membuat tampilan keterangan tentang aplikasi
tersebut. Kode program dimasukkan ke dalam
string.xml

Gambar 13. Tampilan About


Setelah pembuatan kode program selesai, maka
dilakukan Pengujian terhadap atribut dan method
yang ada pada setiap kelas serta pengujian terhadap
sistem apakah sistem tersebut dapat dikembangkan
sesuai dengan spesifikasi fungsional sistem.
Pengujian dilakukan dengan menggunakan AVD
Manager. AVD Manager menyediakan fitur berupa
virtual dari sebuah ponsel berbasis Android sehingga
memudahkan proses pengujian aplikasi yang telah
dibuat. Hasil pengujian di AVD Manager adalah
sebagai berikut:

Gambar 15. Tampilan Awal Simulator Android

Gambar 16. Aplikasi UGmap Pada Menu

Gambar 17. Tampilan Awal Ugmap

KNSI 2014

1299

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 18. Tampilan Peta Kampus H

Gambar 19. Tampilan Info Window Kampus H


3.

Kesimpulan

[3] Arif Akbarul Huda, Tutorial Android Membuat


Google API Map, 2012.
http://omayib.com/2012/04/08/tutorial-androidmembuat-google-api-map/
[4] ----------------, 24 Jam!! Pintar Pemrograman
Android, Andi Publisher, Jakarta, 2012.
[5] Eclipse, Eclipse Foundation.
http://www.eclipse.org/org/
[6] Endah Tri Utami, Kupas Tuntas Android Dari
Nol Sampai Mahir, Gudang Ilmu, Jakarta, 2011.
[7] Mulyadi, Membuat Aplikasi Untuk Android.
Jakarta: Multimedia Center Publishing, 2010.
[8] Nazrudin, Safaat, Pemrograman Aplikasi mobile
Smartphone dan Tablet PC Berbasis Android,
Informatika, Bandung, 2011.
[9] Riyanto, Membuat Sendiri Aplikasi Mobile GIS
Platform Java ME, Blackberry, & Android, Andi
Publisher, Jakarta, 2012.
[10] Stephanus, Hermawan S, Mudah Membuat
Aplikasi Android, Andi, Yogyakarta, 2011.
[11] Tim Ems, Panduan Cepat Pemrograman
Android, Elex Media Komputindo, Jakarta,
2012.
[12] Wikipedia bahasa Indonesia, Eclipse (Perangkat
Lunak).
http://id.wikipedia.org/wiki/Eclipse_%28perangk
at_lunak%29
[13] Yuniar, Supardi, Semua Bisa Menjadi
Programmer Android Basic.Penerbit Elex Media,
Jakarta 2012
[14] Zainal Arifin, Hacking & Programming dengan
Android SDK untuk Advance, Elex Media
Komputindo, Jakarta, 2012.

Aplikasi pemetaan ruang pada lokasi kampus


yang diharapkan dapat mempermudah mahasiswa /
masyarakat untuk mengetahui letak ruangan yang
akan dicari pada lokasi kampus. Informasi yang
disediakan yaitu letak ruang ataupun tempat pada
lokasi kampus. Aplikasi ini juga dapat memberikan
kemudahan bagi pengguna untuk mengakses kapan
saja dan dimana saja sesuai dengan kebutuhan
pengguna karena aplikasi ini telah diterapkan pada
telepon selular berbasis android. Aplikasi ini
memberikan informasi yang cukup lengkap, marker
yang ada sudah berupa gambar dan hanya
membutuhkan sekali saja koneksi internet. Tentu
saja aplikasi ini diharapkan dapat dikembangkan
lebih jauh dengan menggunakan animasi maupun
suara agar lebih serta berbasiskan multi platform .
Daftar Pustaka:
[1] Agus Haryanto, Belajar Android - Pengenalan
Google
Map,
2010.
http://agusharyanto.net/wordpress/?p=269
[2] ----------------, Belajar Android Membuat Marker
dan Info window di google map, 2010.
http://agusharyanto.net/wordpress/?p=291

KNSI 2014

1300

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-261
SISTEM PENDUKUNG KEPUTUSAN SELEKSI PEMAIN FUTSAL
(STUDI KASUS UKM FUTSAL FTI UII)
Arwan Ahmad Khoiruddin, Riky Agus Maulana
Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Jl. Kaliurang km 14 Yogyakarta
arwan@uii.ac.id

Abstrak
Berkurangnya lahan yang bisa digunakan untuk sepakbola mendorong pertumbuhan varian olahraga sepakbola
baru yaitu futsal. Olahraga yang dimainkan oleh masing-masing tim 5 orang dan dimainkan di dalam ruangan ini
begitu populer akhir-akhir ini, yang ditunjukkan salah satunya dengan menjamurnya lapangan futsal yang
disewakan. Sebagai salah satu unit kegiatan mahasiswa, UKM Futsal Fakultas Teknologi Industri, Universitas
Islam Indonesia selalu mengadakan seleksi pemain baru setiap tahunnya. Karena minat yang begitu besar, maka
proses seleksi cukup menyulitkan. Oleh karena itu, dibuat sistem pendukung keputusan untuk membantu proses
seleksi pemain baru di UKM Futsal FTI UII. Karena dibutuhkan pembobotan kriteria kecakapan (passing,
response, dribling, dan sebagainya) untuk masing-masing posisi, maka digunakan metode produk terbobot
(weighted product). Dengan menggunakan data pengujian dari tahun 2012, didapatkan bahwa urutan preferensi
pada beberapa pemain berbeda antara pelatih dan SPK. Meskipun demikian, untuk preferensi teratas, pelatih dan
SPK mempunyai preferensi yang sama.
Kata kunci : multi attribute decision making, weighted product, futsal

1.

Pendahuluan

Dengan semakin berkurangnya lapangan yang


luas yang bisa dipakai untuk sepakbola, maka futsal
pun kemudian menjadi pilihan. Oleh karena itu, pada
tahun-tahun terakhir ini, futsal begitu banyak
digemari. Fakta ini salah satunya ditunjukkan
dengan perkembangan jumlah lapangan futsal yang
demikian menjamur. Futsal adalah varian dari
sepakbola yang dimainkan di dalam ruangan.
Berbeda dengan sepakbola, futsal dimainkan oleh
lima orang dalam setiap tim (salah satunya adalah
KNSI 2014

kiper) dengan banyak substitusi yang tidak terbatas


[1]. Ada beragam pola strategi atau formasi dalam
permainan futsal. Formasi 4-0, 2-2, 2-1-1, 1-2-1, dan
1-3 [2]. Formasi dan strategi dalam futsal diterapkan
sesuai dengan materi pemain yang dimiliki sebuah
tim, atau menyesuaikan lawan yang akan dihadapi.
Formasi-formasi tersebut menunjukkan bahwa ada
beberapa posisi yang bisa dimainkan oleh pemain
dalam futsal. Untuk formasi 1-2-1, selain penjaga
gawang, ada satu pemain belakang, dua pemain
tengah, dan satu pemain depan. Untuk formasi 2-2,
selain penjaga gawang, hanya ada pemain belakang

1301

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dan pemain depan yang masing-masing diisi dua


orang. Sedangkan untuk formasi 4-0, semua pemain
melakukan serangan dan pertahanan menyesuaikan
kondisi di lapangan tanpa terpaku pada posisi [3].
Di Universitas Islam Indonesia sendiri, unit
kegiatan mahasiswa (UKM) futsal termasuk UKM
yang populer di kalangan mahasiwa. Setiap
mengadakan seleksi pemain baru, pendaftarnya pun
tidak pernah sepi. Arsip UKM terakhir tahun 2012
menunjukkan bahwa peserta seleksi berjumlah 77
orang.
Dalam proses seleksi pemain baru, setiap
peserta melamar untuk sebuah posisi di dalam
permainan futsal. Peserta kemudian diuji dengan
beberapa kemampuan dasar yang diperlukan dalam
pemain futsal. Pemain yang bukan penjaga gawang
diuji dalam kemampuan melakukan passing, control,
dribbling, shooting, dan anticipation. Sedangkan
untuk penjaga gawang, diuji dalam kemampuan
passing, response, throwing, anticipation, dan oneon-one. Beberapa orang tim penyeleksi masingmasing menangani seleksi untuk sekelompok peserta
dengan jumlah tertentu.
Banyaknya kriteria untuk seleksi peserta,
ditambah dengan banyaknya peserta tentu saja
menyulitkan tim penyeleksi. Oleh karena itu
diperlukan sistem pendukung keputusan yang akan
mendukung proses seleksi. Makalah ini menyajikan
analisis, implementasi dan pengujian sistem
pendukung keputusan. SPK ini akan digunakan
untuk membantu proses seleksi pemain futsal
dengan studi kasus di UKM Futsal Universitas Islam
Indonesia.
Makalah ini disusun dalam beberapa bagian.
Bagian pertama adalah pendahuluan. Bab ini berisi
latar belakang penyusunan makalah ini. Bab
selanjutnya membahas tentang prinsip dasar Multi
Attribute Decision Making dengan metode Weighted
Product. Dalam bagian selanjutnya dijelaskan
tentang desain Sistem Pendukung Keputusan.
Implementasi dan pengujian dijelaskan dalam bagian
selanjutnya. Bagian terakhir menyimpulkan makalah
ini.

memungkinkan penghitungan terhadap alternatif


dalam jumlah banyak. Pada metode weighted
product ada beberapa kebutuhan yang dibutuhkan
dalam menyelesaikan perasalahan yaitu [5] :
1. Tujuan
Merupakan tujuan pembuatan sistem pendukung
keputusan.
2. Alternatif
Alternatif merupakan objek-objek berbeda yang
memiliki kesempatan yang sama untuk dipilih
oleh pengambil keputusan. Dalam penelitian ini,
alternatif adalah peserta seleksi yang termasuk ke
dalam posisi tertentu.
A = {A1, A2, A3, A4, A5, ... , An}
3. Kriteria
Kriteria merupakan komponen yang akan dinilai
untuk mengevaluasi setiap alternatif. Nilai
kriteria diberikan 1 sampai 10, dengan catatan
semakin tinggi nilai, maka semakin baik
3.

Desain Sistem Pendukung Keputusan

3.1 Kriteria

Dalam penelitian ini, kriteria yang diguakan


untuk seleksi penjaga gawang dibedakan dengan
pemain selain penjaga gawang. Kriteria yang
digunakan untuk seleksi penjaga gawang adalah
sebagai berikut :
C1 : Passing
C2 : Response
C3 : Throwing
C4 : Anticipation
C5 : One On One,
Sedangkan untuk pemain selain penjaga gawang
adalah sebagai berikut :
C1 : Passing
C2 : Control
C3 : Dribbling
C4 : Shooting
C5 : Anticipation.
3.2 Pembobotan Setiap Kriteria

2.

Multi Attribute Decision Making metode


Weighted Product

Sistem Pendukung Keputusan adalah alat bantu


bagi pengambil keputusan untuk memecahkan
masalah terutama masalah non-terstruktur. Sistem
pendukung keputusan bermaksud untuk membantu
keputusan, bukan untuk menggantikan posisi
pengambil keputusan [4]. Karena dalam seleksi
pemain futsal, diperlukan pembobotan untuk setiap
kriteria, maka untuk masalah ini, dimana pilihan dan
kriteria banyak (Multi Attribute Decision Making),
maka metode yang bisa digunakan adalah Weighted
Product. Metode ini memungkinkan pengambilan
keputusan dengan pembobotan pada setiap kriteria
yang diujikan dalam seleksi. Metode ini juga
KNSI 2014

Bobot kriteria diberikan berdasarkan perspektif


UKM UII. Dalam hal ini, bobot kriteria diberikan
oleh Saudara Yogi Pratama selaku pelatih UKM
Futsal UII. Bobot kriteria dibedakan berdasarkan
posisi penjaga gawang, pemain belakang, pemain
tengah, dan pemain depan. Bobot kriteria
ditampilkan pada Tabel 1. Urutan Bobot disesuaikan
dengan urutan bobot sesuai dengan kriteria yang
telah dijelaskan pada sub-bab sebelumnya.
Tabel 12 Bobot Setiap Kriteria
w

Penjaga
Gawang

Pemain
Belakang

Pemain
Tengah

Pemain
Depan

1302

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
w

Penjaga
Gawang

Pemain
Belakang

Pemain
Tengah

Pemain
Depan

w1

w2

w3

w4

w5

Model hierarki permasalahan seleksi penjaga


gawang ditampilkan pada gambar 1.

Gambar 55 Tampilan antarmuka Sistem Pendukung


Gambar 53 Hierarki Permasalahan Seleksi Penjaga

Keputusan Seleksi Pemain Futsal

Gawang
Model hierarki permasalahan seleksi
pemain selain penjaga gawang ditampilkan pada
gambar 2.

Tampilan antarmuka yang digunakan untuk


memasukkan peserta seleksi non-kiper dapat dilihat
pada Gambar 4,

Gambar 54 Hierarki Permasalahan Seleksi Pemain


4.

Implementasi dan Pengujian

Berdasarkan
perancangan
pada
bab
sebelumnya, maka selanjutnya diimplementasikan
sistem pendukung keputusan. Sistem pendukung
keputusan ini diimplementasi dengan menggunakan
Java dengan MySQL sebagai database. Halaman
muka dari Sistem Pendukung Keputusan ini adalah

Gambar 56 Tampilan antarmuka untuk memasukkan


data pemain non-kiper
Tampilan antarmuka untuk memasukkan data
peserta seleksi untuk kiper bisa dilihat di Gambar 5

KNSI 2014

1303

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

No.

Nama

Nilai

3.

Akbar

7,1668

4.

Rozak

6,8146

5.

Lilik

6,7916

6.

Rully

6,7805

7.

Sandi

6,6312

8.

Dwi

6,3478

9.

Dalfin

6,0109

10.

Dimas

5,9299

11.

Yasir

5,8956

12.

Tama

5,8188

13.

Sabil

5,7856

14.

Wisnu

5,4373

Gambar 57 Tampilan antarmuka untuk memasukkan


data kiper
Data yang digunakan untuk pengujian diambil
dari data tahun 2012. Untuk peserta seleksi yang
mendafatar sebagai kiper, data nilai dari penyeleksi
ditampilkan pada Tabel 1.

Dengan demikian, berdasarkan hasil perhitungan


metode WP yang ditampilkan pada Tabel 3, maka
yang mempunyai kemampuan paling baik untuk jadi
kiper adalah Fauzan. Untuk peserta non-kiper, data
nilai yang didapatkan dari penyeleksi untuk pemeain
belakang adalah:
Tabel 15 Data nilai pemain belakang

Tabel 13 Nilai dari penyeleksi untuk Penjaga


Gawang
Nama
Lilik
Dwi
Rozak
Akbar
Tama
Sandi
Wisnu
Dalfin
Rico
Dimas
Fauzan
Rully
Sabil
Yasir

C1
6
5
7
6
6
8
5
6
7
5
6
7
4
4

C2
6
7
7
8
6
6
7
7
8
8
9
8
8
7

C3
6
6
5
6
7
6
5
6
6
5
6
7
5
7

C4
7
6
8
7
7
7
4
6
8
5
8
6
5
6

C5
9
7
7
8
4
7
6
5
7
6
7
6
6
5

Dari data tersebut, dengan menggunakan MADM


metode WP, akan didapatkan nilai preferensi setiap
pemain sebagai berikut :
Tabel 14 Nilai akhir preferensi setiap pemain
No.

Nama

Nilai

1.

Fauzan

7,4051

2.

Rico

7,2906

KNSI 2014

Nama
Tama
Hengki
Rizal
Teguh
Dalvin
Bakhri
Anjas
Chuki
Edy
Fahmy
Fuad
Tama
Verin
Rian
Burhan
Andri
Yudha
Figha
Januardi

C1
4
7
4
4
4
4
6
6
7
5
8
4
4
5
7
7
8
7
6

C2
5
8
5
5
4
4
6
6
8
5
8
4
4
5
6
8
6
7
6

C3
4
8
5
5
3
4
7
6
8
7
8
3
3
6
6
6
6
8
6

C4
6
7
6
5
5
5
8
8
6
4
7
6
3
6
7
4
7
7
6

C5
6
9
6
7
3
5
9
6
9
6
9
7
5
5
8
7
8
7
8

Data dalam Tabel 4 tersebut kemudian dihitung


preferensinya dengan MADM metode WP sehingga
didapatkan nilai-nilai sebagai berikut:
Tabel 16 Nilai preferensi pemain belakang.
No.

Nama

Nilai

1.

Fuad

8,2432

1304

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Berdasarkan data tersebut, maka kemudian dihitung


preferensinya dengan MADM metode WP sehingga
didapatkan nilai-nilai sebagai berikut :

No.

Nama

Nilai

2.

Hengki

8,0259

3.

Edy

7,9438

4.

Anjas

7,1433

5.

Figha

7,1224

6.

Yudha

7,0639

No.

Nama

Nilai

7.

Burhan

6,8776

1.

Fati

8,0254

8.

Andri

6,8426

2.

Hajiji

7,6663

9.

Januardi

6,6005

3.

Fairuz

7,6113

10.

Chuki

6,1128

4.

Andry

7,5059

11.

Fahmy

5,4717

5.

Irfan

7,3485

12.

Teguh

5,3460

6.

Asari

7,3485

13.

Rian

5,1823

7.

Yopie

7,1719

14.

Rizal

5,1402

8.

Risky

7,0172

15.

Tama

4,9894

9.

Hendra

6,8491

16.

Verin

4,0646

10.

Angga

6,7505

17.

Davin

4,5465

11.

Afif

6,6959

12.

Yuli

6,6054

13.

Mintra

6,6038

14.

Bayu

6,5350

15.

Rio

6,4223

16.

Rian

6,1081

17.

Tito

6,0924

18.

Ari

6,0471

19.

Ilham

5,9903

20.

Eko

5,8566

21.

Esa

5,6904

22.

Achmad

5,0320

Tabel 18 Nilai preferensi pemain tengah

Dengan demikian, berdasarkan nilai preferensi yang


ditunjukkan pada Tabel 5, maka yang paling cocok
untuk jadi pemain belakang adalah Fuad. Data nilai
untuk pemain tengah ditunjukkan pada tabel berikut:
Tabel 17 Data nilai untuk pemain tengah
Nama
Achmad
Afif
Ari
Bayu
Eko
Tito
Rio
Yopie
Asari
Angga
Andry
Mintra
Esa
Fairuz
Fati
Hajiji
Hendra
Ilham
Irfan
Rian
Risky
Yuli

KNSI 2014

C1
4
7
7
7
5
5
7
7
7
7
9
6
6
8
7
8
7
8
7
6
8
7

C2
4
6
8
6
6
7
7
7
8
6
9
7
5
7
8
8
8
5
7
5
8
6

C3
6
6
6
6
6
5
6
8
7
7
7
6
5
8
9
6
8
5
8
7
8
8

C4
8
8
4
6
7
8
7
6
7
8
6
9
6
7
7
9
5
6
8
7
4
5

C5
5
7
5
8
6
7
5
8
8
6
6
6
7
8
10
8
6
6
7
6
7
7

Untuk pemain depan, nilai yang diberikan oleh


penyeleksi adalah sebagai berikut :
Tabel 19 Data nilai pemain depan
Nama
Ardy
Adit
Nova
Ilham
Rais
Alfian
Andhika
Sony
Jojo
Tommy

C1
6
4
6
3
7
6
4
6
6
5

C2
7
6
8
5
8
6
3
5
8
4

C3
8
8
7
5
7
6
5
7
8
6

C4
8
8
9
8
9
7
5
6
9
6

C5
7
5
5
3
7
6
4
4
6
4

1305

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Nama
Didit
Reza
Haryo
Ibil
Imam
Fandi
Riky
Firman
Yogi

C1
7
4
7
7
4
6
8
7
6

C2
9
5
9
6
4
6
7
9
6

C3
8
7
7
8
6
7
6
9
8

C4
7
7
10
6
6
6
9
9
7

C5
5
4
7
5
4
4
7
7
5

Berdasarkan nilai pada Tabel 8, kemudian dihitung


preferensinya dengan MADM metode WP sehingga
didapatkan nilai-nilai sebagai berikut:
Tabel 20 Nilai preferensi pemain depan

Tabel 21 Preferensi pelatih


Penjaga

Pemain

Pemain

Pemain

Gawang

Belakang

Tengah

Depan

1.

Fauzan

Fuad

Fati

Firman

2.

Rico

Hengki

Hajiji

Haryo

3.

Akbar

Edy

Fairuz

Rais

4.

Rozak

Anjas

Andry

Jojo

5.

Rully

Yudha

Asari

Nova

6.

Sandi

Figha

Risky

Ardy

7.

Lilik

Andri

Irfan

Didit

8.
9.
10.
11.
12.
13.

Dwi
Dimas
Dalfin
Yasir
Wisnu
Sabil

Burhan
Januardi
Chuki
Fahmy
Teguh
Rian

Yopie
Angga
Hendra
Yuli
Afif
Bayu

Riky
Adit
Yogi
Ibil
Alfian
Fandi

Tama

Rizal
Tama
Dalvin

Mintra
Rio
Rian

Reza
Sony
Ilham

Verin

Tito

Tommy

No

No.

Nama

Nilai

1.

Firman

8,5552

2.

Haryo

8,4266

3.

Rais

7,8843

4.

Jojo

7,8520

5.

Nova

7,5528

14.
15.
16.

6.

Didit

7,5143

17.

7.

Riky

7,5101

18.

Eko

Imam

8.

Ardy

7,3609

19.

Ilham

Andhika

9.

Yogi

6,6072

20.

Ari

10.

Adit

6,5445

21.

Esa

11.

Ibil

6,4066

22.

Achmad

12.

Alfian

6,3140

13.

Fandi

6,0208

14.

Sony

5,7351

15.

Reza

5,7198

16.

Ilham

5,2785

17.

Tommy

5,1140

18.

Imam

4,9641

19.

Andhika

4,1716

Dengan demikian, maka yang paling mempunyai


kemampuan untuk menjadi pemain depan adalah
Firman.
Untuk menguji ketepatan sistem, diberikan
pertanyaan kepada pelatih dengan hanya mengetahui
hasil dari penyeleksi tanpa memberitahukan hasil
preferensi yang didapatkan oleh SPK. Preferensi dari
pelatih adalah sebagai berikut:

KNSI 2014

Dari Tabel 10, dan dengan membandingkan


dengan tabel-tabel sebelumnya, diketahui bahwa
terdapat beberapa pemain yang menempati urutan
yang berbeda. Meskipun demikian, pelatih
mempunyai preferensi yang sama dengan SPK untuk
pemain yang paling baik untuk masing-masing
posisi. Perbedaan hasil preferensi ini masih bisa
ditolelir sebab pilihan pertama pada kedua putusan
tersebut sama. Dengan demikian, 4 orang tim inti
futsal yang dipilih oleh pelatih adalah sama dengan
4 orang tim inti yang dipilih oleh SPK. Pemainpemain lain akan masuk dalam daftar cadangan.
Dengan demikian, maka SPK ini dapat digunakan
untuk menyeleksi pemain futsal.
5.

Kesimpulan dan Saran

Dalam makalah ini, telah dibuat sistem


pendukung keputusan untuk membantu seleksi
pemain futsal dengan studi kasus di UKM Futsal di
Fakultas Teknologi Industri, Universitas Islam
Indonesia. Dari hasil pengujian, diketahui bahwa
pelatih mempunyai urutan preferensi pemain yang

1306

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

sedikit berbeda dengan SPK yang dibuat. Meskipun


demikian, pelatih dan SPK mempunyai preferensi
yang sama untuk pemain terbaik untuk masingmasing posisi.

Daftar Pustaka:
[1] FIFA. 2012. FIFA. www.fifa.com. [Online] 2012.
[Cited:
Mei
30,
2013.]
http://www.fifa.com/aboutfifa/footballdevelopme
nt/technicalsupport/futsal/lawsofthegame.html.
[2] Pratama, Yogi. 2013. Strategi dan Seleksi UKM
FUTSAL FTI UII. [interv.] Riky Agus Maulana.
September 24, 2013.
[3] Tenang, John D. 2008. Mahir Bermain Futsal.
Bandung : Dar!Mizan, 2008.
[4] Turban, Efraim, Aronson, Jay E and Liang, TingPeng. 2005. Decision Support Systems and
Intelligent System. Yogyakarta : ANDI, 2005
[5] Kusumadewi, Sri, et al. 2006. Fuzzy MultiAttribute Decision Making (Fuzzy MADM).
Yogyakarta : Graha Ilmu, 2006.

KNSI 2014

1307

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-262
APLIKASI PEMANTAUAN BUS PARIWISATA DENGAN
MENGGUNAKAN PHP DAN GOOGLE MAPS
Ricky Agus Tjiptanata1, Malika Purna2
1

Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Gunadarma


Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi, Universitas Gunadarma
Jl. Margonda Raya No. 100 Pondok Cina, Depok 16424, Indonesia
1
ricky@staff.gunadarma.ac.id, 2 malikapurna@gmail.com

Abstrak
Penggunaan peta dalam teknologi informasi berbasis web sudah semakin banyak dilakukan. Sebagian besar web
yang memberikan informasi berupa peta, memanfaatkan peta yang disediakan oleh Google Maps. Web tersebut
umumnya menampilkan informasi letak suatu objek berupa titik atau marker. Objek yang diwakili oleh marker
tersebut dapat berupa gedung, toko, sekolah, dan sebagainya. Aplikasi pemantauan bus pariwisata ini dibuat
dengan menggunakan PHP dan memanfaatkan peta yang disediakan oleh Google Maps.
Kata kunci : pemantauan, peta, marker, google maps

1.

Pendahuluan

Perkembangan
teknologi
informasi
di
Indonesia mengalami perkembangan yang cukup
meyakinkan.
Pemanfaatan
teknologi
dapat
menciptakan inovasi dan dapat memberikan
kemudahan dalam banyak bidang, termasuk salah
satunya dalam bidang transportasi. Salah satu alat
transportasi publik yang sampai saat ini masih
sangat digemari masyarakat umum untuk melakukan
perjalanan jauh bersama-sama adalah kendaraan
umum seperti bus pariwisata. Dari sisi pengusaha
atau pemilik bus pariwisata, timbul kebutuhan untuk
mengetahui keberadaan bus. Aplikasi yang dapat
memantau kendaraan menjadi sesuatu yang menarik
saat ini. Hal tersebut dapat terealisasi dengan
dibangunnya sebuah sistem pemantau untuk
memudahkan
dalam
mengetahui
informasi
keberadaan bus tersebut. Sebuah layanan baru dapat
diterapkan untuk mewujudkannya, dimana terdapat
sistem yang akan memberitahukan keberadaan /
posisi bus, memantau rute yang dilalui kendaraan,
mengurangi risiko kehilangan kendaraan (segera
dapat ditemukan), segera mengetahui lokasi
kecelakaan dan sebagainya.
Pembuatan aplikasi pemantauan bus pariwisata
ini menggunakan bahasa pemrograman PHP dan
memanfaatkan google maps sebagai dasar
pembuatan peta. Aplikasi ini dapat digunakan dari
dua sisi. Untuk pengusaha atau pemilik bus,
pemantauannya menggunakan komputer dengan
koneksi internet. Aplikasi ini dapat terus memantau
KNSI 2014

bus-bus dalam perjalanan sehingga jika terjadi


masalah akan cepat dan segera ditangani. Sedangkan
dari sisi pengemudi bus, pengiriman datanya dengan
memanfaatkan
smartphone
ber-GPS
dan
menggunakan web browser untuk menjalankan
aplikasi.
2.

Aplikasi Berbasis Web

Aplikasi berbasis web adalah sebuah aplikasi


yang diakses menggunakan browser, baik dalam
lingkungan internet maupun intranet. Aplikasi ini
dibangun menggunakan bahasa pemrograman web
(HTML,
PHP,
Javascript
dan
lain-lain).
Aplikasi web menjadi populer dikarenakan banyak
pengguna yang menggunakan jaringan internet
dalam sehari-harinya. Pengguna tidak membutuhkan
spesifikasi komputer yang tinggi untuk dapat
mengakses aplikasi berbasis Web.
2.1 Google Map API
Google Maps adalah sebuah peta digital yang
merupakan bagian dari Geographical Information
System (GIS) modern dan paling banyak digunakan
saat ini. Layanan gratis Google ini cukup populer
karena menawarkan kemudahan dan kelebihan
dalam fitur. Kita tidak perlu melakukan digitasi peta
sendiri karena google maps sudah mencakup peta
dari seluruh dunia. Kita dapat menambahkan fitur
Google Maps dalam web kita sendiri dengan Google

1308

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Maps API. Google Maps API adalah sebuah library


JavaScript.
Dengan menggunakan Google Maps API,
dapat dihemat waktu dan biaya untuk membangun
aplikasi peta digital yang handal. Dengan demikian
dapat fokus hanya pada data-data ataupun desain dan
struktur dari program.

3.

Perancangan Aplikasi

Pembuatan aplikasi ini dirancang dalam 3


tahapan utama, yakni :
1. Analisa masalah yang terdiri dari studi literatur,
yang bertujuan untuk mempelajari dasar teori
dari literatur mengenai GIS, Google Maps API,
dan GPS. Selanjutnya diuraikan kebutuhan yang
diperlukan dalam pembuatan aplikasi ini.
2. Perancangan dalam pembuatan program. Tahap
perancangan dimulai dari perancangan peta
dengan menggunakan PHP dan Google Maps
dan diakhiri dengan perancangan marker dan
Output yang akan digunakan nantinya.
3. Implementasi pembuatan program, dimulai dari
instalasi software yang dibutuhkan sampai
program jadi. Lalu program tersebut diunggah
dan diujicobakan.
3.1 Analisis Kebutuhan Sistem

Gambar 1. Diagram Google Map API


2.2 Sistem Informasi Geografis ( SIG )
Era komputerisasi telah membuka wawasan
dan paradigma baru dalam proses pengambilan
keputusan dan penyebaran informasi. Data yang
merepesentasikan dunia nyata dapat disimpan dan
diproses sedemikian rupa sehingga dapat disajikan
dalam bentuk-bentuk yang lebih sederhana dan
sesuai kebutuhan. Sejak pertengahan tahun 1970-an,
telah dikembangkan sistem-sistem yang secara
khusus dibuat untuk menangani masalah informasi
yang bereferensi geografis dalam berbagai cara dan
bentuk. Masalah-masalah ini mencakup:
1. Pengorganisasian data dan informasi
2. Penempatan informasi pada lokasi tertentu
3. Melakukan komputasi, memberikan ilustrasi
keterhubungan informasi, beserta analisa-analisa
spasial lainnya.
Sebutan umum untuk sistem-sistem yang
menangani masalah-masalah tersebut adalah Sistem
Informasi Geografis (SIG).
2.3 Bahasa Pemrograman PHP
PHP adalah bahasa pemrograman web atau
scripting language. PHP adalah singkatan dari "PHP:
Hypertext
Preprocessor",
yang
merupakan
sebuah bahasa scripting yang terpasang pada HTML.
Sebagian besar sintaks mirip dengan bahasa C, Java
dan Perl, ditambah beberapa fungsi PHP yang
spesifik. Tujuan utama penggunaan bahasa ini
adalah untuk memungkinkan perancang web
menulis halaman web dinamik dengan cepat.

KNSI 2014

Analisis kebutuhan sistem ini digunakan untuk


mengetahui kebutuhan-kebutuhan apa saja yang
diperlukan untuk merealisasikan sistem yang
diusulkan, diantaranya adalah analisis kebutuhan
perangkat keras (hardware), analisis kebutuhan
perangkat lunak (software), analisis kebutuhan
pengguna (brainware).
Perangkat keras yang dibutuhkan dalam
membangun sistem aplikasi pemantauan ini adalah:
1. PC sebagai server dengan kemampuan umum
setara Intel Pentium 4. Disini penulis
menggunakan Windows 8.
2. Alat GPS Tracking Unit dengan kelengkapan
kartu GSM didalamnya. Disini penulis
menggunakan smartphone yang ber GPS.
3. Koneksi Internet dengan bandwith minimal 384
Kpbs.
Karena aplikasi ini berbasis web, maka aplikasi
ini dapat dijalankan oleh semua flatform sistem
operasi. Jadi aplikasi ini dapat dijalankan di
Windows OS, Linux OS dan sistem operasi
handphone. Aplikasi ini dapat berjalan dengan
persyaratan apabila platform OS tersebut memiliki
browser untuk menampilkan interface. Selain itu
harus ada pula koneksi internet. Adapun perangkat
lunak yang digunakan dalam membangun
aplikasi/sistem ini adalah:
MySQL
Notepad++ untuk mengerjakan program PHP
Web Server Apache
Google MAP untuk menampilkan peta
3.2 Perancangan Sistem
Untuk mempermudah perancangan dan
pembangunan sistem pemantauan perjalanan bus ini
dapat dijelaskan dengan algoritma dari proses kerja
system. Aplikasi ini menggunakan server sebagai
admin yang memiliki banyak client yang

1309

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dimaksudkan adalah user. Berikut adalah gambar


dari arsitektur aplikasi pemantauan bus pariwisata
ini.

sedang menuju kemana. Tampilan ini hampir sama


dengan login sebelumnya.

Gambar 4. Tampilan Login Tujuan


Gambar 2. Arsitektur Aplikasi web pemantauan bus
pariwisata
4.

Implemantasi Dan Pengujian Aplikasi

Pada implementasi sistem, rancangan sistem


yang diusulkan direalisasikan dalam bentuk program
aplikasi beserta rancangan database dan tabel.
Dalam aplikasi pemantauan bus ini digunakan
bahasa pemrograman PHP dan didukung dengan
perangkat lunak MySQL sebagai database.

Setelah melakukan login pada kedua form dan


berhasil maka user akan masuk kehalaman utama.
Pada halaman utama terdapat peta dari google maps
yang akan menampilkan posisi dari user dan
beberapa informasi diri seperti berada pada latitude
dan longitude berapa dan tujuan
4.2 Implementasi Halaman Utama
Tampilan halaman beranda atau halaman utama
yang dibuat adalah seperti berikut ini :

4.1 Implementasi Halaman User


Tampilan ini terdiri dari header dan form login
untuk akses halaman peta khusus user. Berikut
adalah tampilan untuk form login user.

Gambar 5. Tampilan Menu Utama User


4.3 Implementasi Halaman Administrator
Administrator adalah halaman khusus yang
dibuat untuk pengolahah website dan halaman ini
hanya dapat di akses oleh administrator atau orang
yang di beri akses saja. Maka dari itu untuk masuk
ke halaman administrator dibutuhkan form login
untuk mengakses halaman administrator bagi yang
mendapatkan hak akses.

Gambar 3. Tampilan Form Login User


Tampilan form login user cukup sederhana
karena hanya terdapat inputan username dan
password dimana data ini diambil dari table armada
yang nanti dijelaskan pada bagian database. Setelah
melakukan login, user akan masuk ke bagian form
inputan asal dan tujuan untuk admin mengetahui bus
KNSI 2014

Gambar 6. Tampilan Login Administrator

1310

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Setelah login maka halaman utama dari


adminstrator akan tampil dimana kita dapat
memantau perjalanan bus dan pengubah data serta
menambah sesuai kebutuhan.

tersimpan hingga dapat diperbaharui atau diubah


jika terdapat pergantian user dan pergantian bus.
Pada sisi table terdapat kolom action yang berisi edit
dan view history. Tombol ini berguna untuk
memperlihatkan jalur mana saja yang ditempuh oleh
bus tersebut. Berikut ini adalah tampilan jika tombol
view history di-klik.

Gambar 7. Tampilan utama halaman Administrator


Keterangan :
1. Header
menampilkan
informasi
user
administrator yang telah login.
2. Menu-menu pada menubar untuk mengakses
data-data yang diperlukan admin.
3. Menu home untuk masuk ke halaman utama
yaitu menampilkan peta untuk memantau busbus yang online, Menu Armada untuk melihat
siapa saja yang dapat mengakses halaman user
dan data mengenai bus dari status, foto bus,
tanggal dan waktu terakhir login, dan posisi
latitude dan longitude-nya. Selain menu armada,
ditambahkan pula menu history, menu tujuan,
menu data driver serta menu Logout untuk keluar
dari halaman administrator.
4. Footer untuk mengetahui apa saja yang
ditampilkan pada masing-masing menu.
Berikut ini adalah tampilan dan penjelasan
pada masing-masing menu, selain menu home yang
merupakan halaman utama dari administrator yang
sudah dijelaskan. Pada menu Armada jika di klik
maka akan muncul tampilan seperti pada gambar
dibawah ini.

Gambar 9. Tampilan View History


Selanjutnya adalah menu History yang menampilkan
data table history yang berisi latitude dan longitude
selama perjalanan bus dalam bentuk peta.

Gambar 10. Tampilan History


Menu Tujuan dimana menampilkan data-data
yang sebelumnya diinput oleh user pada form
tujuan. Data tersebut akan tersimpan di table
history_tujuan dan ditampilkan kembali pada
halaman ini. pada halaman ini admin dapat
mengetahui jalur yang dijalankan mulai dari asal
perjalanan hingga ke tujuan perjalanan,

Gambar 8. Tampilan Menu Armada


Pada tampilan ini terlihat data-data untuk
melakukan inputan yang berguna untuk menambah
user bus jika terdapat penambahan bus. Dibawahnya
terdapat table yang menampilkan data-data yang
KNSI 2014

Gambar 11. Tampilan Halaman Menu Tujuan

1311

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Untuk mengetahui bagaimana tampilan dari


jalur yang dilalui bus bisa di klik lalu tampilan ini
akan muncul pada tab baru (bukan pada menu
admin).

Gambar 12. Tampilan Jalur Tujuan


Penggunaan login pada user tidak dapat diakses
oleh sembarang orang karena orang- orang yang
mendapatkan hak akses ini harus benar-benar driver
yang terdaftar. Bagaimana bisa mengetahui detail
informasi mengenai data driver maka pada menu
berikutnya adalah menampilkan data driver. Ini
untuk mengetahui pengguna bus jika terjadi
kecelakaan atau melakukan tindakan tidak
menyenangkan terhadap para konsumen yang
menggunajan jasa ini. admin dapat juga mengupdate
datadari para driver.

selanjutnya bisa ditambahkan dengan fasilitas yang


lain agar lebih lengkap lagi.
Daftar Pustaka:
[1] Kadir, Abdul, 2010, Mudah Mempelajari
Database MySQL, Yogyakarta, Andi.
[2] Aditya, Alan Nur, 2011, Jago PHP dan
MySQL, Jakarta, Dunia Komputer.
[3] Peranginangin, Kasiman, 2006, Aplikasi web
dengan PHP dan Mysql, Yogyakarta, CV.
Andi offset.
[4] Rusli, Ronald, 2013, Membuat aplikasi GPS &
Suara Antrian dengan PHP, Yogyakarta,
Lokomedia.
[5] Desrizal, 2013, Membuat GIS Sederhana
dengan Google Map dan Ajax
jQuery,
http://www.drzpost.com,
diakses Agustus
2013.
[6] Dwi, Kurniawan, 2011, Maps Lanjutan,
http://kurniawandwi.wordpress.com,
diakses
Juli 2013.
[7] Hanifah Raidah, R. Rizal Isnanto, Yuli
Christyono, Simulasi Sistem Informasi
Geografis (SIG) Pemantauan Posisi Kendaraan
Via SMS Gateway, Transmisi, Jurnal Ilmiah
Teknik Elektro Universitas Diponegoro,
http://ejournal.undip.ac.id/index.php/transmisi/
article/view/3599, diakses Juli 2013.
[8] Shodiq, Amri, 2009. Tutorial Dasar
Pemrograman
Google
Maps
API,
http://amrishodiq.blogspot.com, diakses Juli
2013.
[9] Wahyudiarto, Firmansyah, 2011. Source Code
Google Maps API dan PHP Mysql,
http://firmansyah.web.id/, diakses Agustus
2013.

Gambar 13. Tampilan Menu Data Driver


5.

Penutup

Aplikasi yang telah dibuat sudah dapat


memenuhi kebutuhan untuk mengetahui posisi bus
pariwisata dengan menggunakan google maps.
Walaupun kepresisian data posisi bus belum optimal
akibat dari penggunaan smartphone, namun aplikasi
ini sudah dapat memberikan informasi yang
memadai serta dapat ditampilkan pada peta. Kinerja
sistem sangat dipengaruhi oleh koneksi internet.
Baik dari smartphone yang digunakan user dan juga
admin yang memantau kendaraan. Pengembangan
KNSI 2014

1312

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-265
SISTEM INFORMASI KEUNIKAN ALAM DAN TRADISI PETANG
MANGUPURA BERBASIS ANDROID
Ni Nyoman Harini Puspita, Ni Luh Putri Srinadi, Ratna Kartika Wiyati
STMIK STIKOM Bali
Jl. Raya Puputan Renon, Denpasar - Bali, telp/fax: (0361) 244445 / 264773
Email : harini@stikom-bali.ac.id, putri@stikom-bali.ac.id, ratna@stikom-bali.ac.id

Abstrak
Perkembangan teknologi informasi dan komputer yang semakin tinggi, memberikan berbagai cara dan bentuk
dalam pembuatan dan pengembangan aplikasi. Salah satu contohnya penyajian sistem informasi yang dilakukan
melalui mobile atau smartphone dengan Sistem Operasi Android. Bali terkenal sebagai daerah wisata yang
memiliki alam yang indah dan budaya yang unik. Salah satu kabupaten yang terkenal sebagai pusat wisata di
Bali adalah Kabupaten Badung yang memiliki istilah kepemerintahan Mangupura. Daerah yang menjadi pusat
wisata di kabupaten Badung adalah Kuta, Jimbaran dan Nusadua. Banyak daerah lain yang juga memiliki objek
wisata namun tidak terlalu dikenal oleh wisatawan, seperti daerah Petang. Petang adalah salah satu kecamatan di
Badung Utara yang memiliki obyek wisata, seperti raftimg, air terjun, agro wisata, alam yang sangat hijau serta
beranekaragam tradisi yang unik. Untuk dapat berkembang sebagai daerah tujuan wisata, Petang harus bisa
melestarikan dan mempromosikan dengan baik. Berdasarkan hal tersebut makan dibuat sistem informasi
keunikan alam dan tradisi Petang Mangupura berbasis Android. Dengan adanya aplikasi ini pada perangkat
mobile diharapkan bisa membantu pengembangan wisata yang ada di daerah Petang.
Kata kunci: sistem informasi, tradisi, petang, mangupura, android

1.

Pendahuluan

Perkembangan teknologi informasi dan


komputer saat ini sangat cepat. Teknologi sekarang
yang sedang berkembang sangat banyak salah satu
contohnya adalah teknologi mobile atau smartphone
seperti Android. Android merupakan suatu software
(perangkat lunak) yang digunakan pada mobile
device (perangkat berjalan) yang meliputi Sistem
Operasi, Middleware dan Aplikasi Inti. Aplikasi
Android ditulis dalam bahasa pemrograman Java,
yaitu kode Java yang terkompilasi dengan data dan
file resources yang dibutuhkan aplikasi dan
digabungkan oleh apt tools menjadi paket Android
[6].
Bali terkenal sebagai daerah wisata yang
memiliki alam yang indah dan budaya yang unik.
Salah satu kabupaten yang terkenal sebagai pusat
wisata di Bali adalah Kabupaten Badung yang
memiliki istilah kepemerintahan Mangupura.
Daerah yang menjadi pusat wisata di kabupaten
Badung adalah Kuta, Jimbaran dan Nusadua. Namun
masih banyak daerah lain yang juga memiliki objek
wisata namun tidak terlalu dikenal oleh wisatawan,
seperti daerah Petang. Petang adalah salah satu
kecamatan di Badung Utara yang memiliki obyek
wisata, seperti raftimg, air terjun, agro wisata, alam
KNSI 2014

yang sangat hijau serta beranekaragam tradisi yang


unik. Wisatawan yang datang ke daerah Petang
masih sangat jarang sehingga masyarakat tidak dapat
sepenuhnya berharap menghasilkan pendapatan dari
kegiatan pariwisata.Untuk dapat berkembang
sebagai daerah tujuan wisata, Petang harus bisa
dilestarikan dan dipromosikan dengan baik.
Berdasarkan hal tersebut penulis merasa perlu
dibuat aplikasi sistem informasi kenunikan alam dan
tradisi yang ada di daerah Petang Mangupura.
Dengan harapan aplikasi ini dapat membantu
memperkenalkan wisata alam dan tradisi yang ada di
Petang sehingga dapat meningkatkan taraf
kehidupan masyarakat setempat.
2.

Android

Android merupakan suatu software (perangkat


lunak) yang digunakan pada mobile device
(perangkat berjalan) yang meliputi Sistem Operasi,
Middleware dan Aplikasi Inti. Aplikasi Android
ditulis dalam bahasa pemrograman Java, yaitu kode
Java yang terkompilasi dengan data dan file
resources yang dibutuhkan aplikasi dan digabungkan
oleh apt tools menjadi paket Android [1]. File
tersebut ditandai dengan ekstensi .apk. File inilah

1313

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

yang didistribusikan sebagai aplikasi dan di install


pada perangkat mobile [2].
3.

Web Service

Web Service merupakan fenomena yang sangat


panas saat ini karena, banyak kelebihan yang
ditawarkan
oleh
Web
Service
terutama
interoperabilitas tinggi dan penggunaannya yang
dapat diakses kapanpun dan dimanapun selama
mesin kita terhubung oleh jaringan internet salah
satunya. Web Service sepenuhnya berdasarkan
standard web dan xml. Web Service dapat
membantu:
1. Perantara pada integrasi platform sepanjang
eksekusi mesin virtual.
2. Integrasi antara Web dan OO middleware.
3. Integrasi dari aliran kerja terisolasi dan sevice service (Web Services Flow Language - WSFL).
4. Pertukaran data pada aplikasi yang berbeda-beda
(X-Schema, XSLT ++)
5. Masa depan: standarisasi dari info konteks antara
web servis dan klien integrasi servis horizontal.
6. Kemampuan aplikasi, fungsi atau operasi yang di
ekspos untuk program lain melalui standard
yang terbuka, dan interoperable.
7. payloads didefinisikan sebagai XML.
8. transports melalui http atau Internet protocol
terbuka lainnya.
9. Data diakses dari berbagai bahasa pemrograman,
platform hardware atau sistem operasi.
10. Middleware dari Internet.
Beberapa Keuntungan penggunaan Web Service
antara lain :
1. Format penggunaan terbuka untuk semua
platform.
2. Mudah di mengerti dan mudah men-debug.
3. Dukungan interface yang stabil.
4. Menggunakan standard-standard membuka
service sekali dan mempunyai pemakai
banyak.
5. Mudah untuk menengahi pesan-pesan proses
dan menambahkan nilai.
6. Routing and pengiriman.
7. Security.
8. management and monitoring.
9. schema and service design.
10. Akselerasi.
11. Mudah untuk mengembangkan dengan semantic
transport tambahan.
12. Terbuka, standard-standard berbasis teks.
13. Pencapaian modular.
14. Tidak mahal untuk diimplementasikan (relatif).
15. Mengurangi biaya integrasi aplikasi enterprise.
4.

Aplikasi yang dirancang ini nantinya akan


diterapkan pada handphone yang berbasiskan
Android
maupun
pada
komputer
dengan
menggunakan emulator. Bahasa pemrograman yang
akan digunakan adalah pada sisi klient atau pada
device Android mengguankan JAVA sedangkan
pada sisi server atau WEB Service akan
menggunakan PHP.
5.

Perancangan Sistem

Pada perancangan sistem ini penulis


menggunakan 2 cara yaitu pada bagian server atau
Web akan dijelaskan dengan menggunakan DFD
(Data Flow Diagram) yang meliputi Contexts
Diagram, DFD Level 0, ERD (Entity Relationship
Diagram), dan Konseptual database. Sedangkan
pada bagian klient atau pada bagian Android akan
menggunakan UML (Unified Modeling Language)
yang meliputi Use Case Diagram, Sequence
Diagram, dan Class Diagram.
5.1 Perancangan pada Web Service
A. DFD
Diagram Konteks
Dt_login
Dt_jenis_wisata
Dt_desa
Dt_wisata
Admin
Dt_info_login
Dt_info_jenis_wisata
Dt_info_desa
Dt_info_wisata

P.1
Sistem Informasi Keunikan
Alam dan Tradisi Petang Dt_info_wisata
Mangupura bagian Admin
Berbasis Web Service

User

Gambar 1. Diagram Konteks


DFD Level 1
B. ERD
C. Konseptual Database
5.2 Perancangan pada Android
A. Use Case Diagram
B. Sequence Diagram
C. Class Diagram
6.

Hasil dan Analisis

Analisi Sistem Pengolahan Data

KNSI 2014

1314

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Pengelolaan data jenis wisata


Pengelolaan data Desa
Pengelolaan data wisata
7.

Kesimpulan

Berdasarkan penjelasan di atas maka dapat


disimpulkan bahwa aplikasi sistem informasi
keunikan alam dan tradisi Petang Mangupura dapat
berjalan dengan baik. Dan aplikasi ini dapat
dimaintenance secara dinamis melalui server
berbasis web service.
Daftar Pustaka:
[1]

[2]

Edy Winarto ST, M.Eng & Ali Zaki, SmitDev


Community. Membuat Sendiri Aplikasi
Android untuk Pemula. Elex Media
Komputindo, Semarang 2011
Ir.Yuniar Supardi. Semua Bisa Menjadi
Programmer Android Basic, Elex Media
Komputindo, Jakarta, 2011

KNSI 2014

1315

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-266
ANALISIS METODE BOOTSTRAP UNTUK PEMBANGUNAN
PARALLEL CORPUS PADA STATISTICAL MACHINE
TRANSLATION
Kurniawan Nur Ramadhani1, Arry Akhmad Arman2
S1 Teknik Informatika, Fakultas Teknik, Telkom University
2
S2 Magister Informatika, Sekolah Teknologi Elektro Informatika, ITB
andiess2006@gmail.com1, arry.arman@yahoo.com2
1

Abstrak
Kendala utama dalam membangun sebuah mesin translasi berbasis statistik adalah kemampuan untuk
menyediakan parallel corpus dengan ukuran yang sebesar-besarnya. Hal ini coba diatasi menggunakan
pendekatan Bootstrap. Pada penelitian ini, dilakukan proses bootstrap pada mesin penerjemah yang telah
dibangun dengan melakukan proses koreksi kalimat yang diterjemahkan secara salah oleh sistem. Jumlah
kalimat yang salah dijadikan parameter untuk mengukur efisiensi dari proses bootstrap. Nilai akurasi didapatkan
dari nilai BLEU score untuk proses translasi. Dari hasil penelitian ini, disimpulkan bahwa skema Bootstrap
dengan koreksi kalimat memberikan nilai akurasi sebesar 89,91%. Namun skema ini mengharuskan adanya
proses koreksi terhadap 52,47% parallel corpus atau sebanyak 787 kalimat dari keseluruhan jumlah kalimat pada
corpus.
Kata kunci: bootstrap, parallel corpus, phrase based SMT, statistical machine translation

1.

Pendahuluan

Tantangan yang dihadapi oleh mesin translasi


adalah adanya perbedaan karakteristik setiap
bahasa. Setiap bahasa memiliki ciri khas tersendiri
dilihat dari beberapa aspek antara lain arti kata
(word sense/semantic), tata bahasa (grammar),
urutan kata (word order) dan ungkapan (idiom) [1].
Selain itu, hasil terjemahan sebuah teks oleh mesin
translasi akan memiliki perbedaan dengan hasil
terjemahan manual yang dilakukan oleh manusia.
Untuk menerjemahkan suatu bahasa ke bahasa
lainnya,
mesin
translasi
harus
memiliki
pengetahuan tentang bahasa asal sebuah teks dan
bahasa tujuan hasil translasi yang meliputi
pengetahuan tentang sinonim kata dan frasa, pola
urutan kata, tata bahasa, arti kata (semantic) dan
konteks kalimat [2]. Salah satu cara yang dapat
digunakan adalah dengan membuat sejumlah
contoh corpus teks paralel kepada mesin translasi
dan melatihnya dengan corpus tersebut sehingga
mesin translasi dapat belajar secara otomatis
dengan menelusuri corpus tersebut. Prinsip inilah
yang mendasari Statistical Machine Translation
(SMT) [3] [4] [5] [6].
Kendala utama dalam membangun sebuah
mesin translasi berbasis statistik adalah kemampuan
untuk menyediakan parallel corpus dengan ukuran
KNSI 2014

yang sebesar-besarnya [7]. Hal ini berarti semua


kemungkinan penggunaan kombinasi kata, frase
dan juga tata bahasa harus menjadi perhitungan
utama. Usaha untuk membangun parallel corpus
menjadi sangat tinggi dan biaya yang dikeluarkan
tidak sedikit.
Dalam kajian NLP lainnya, pendekatan yang
sering dilakukan untuk membangun corpus adalah
pendekatan Bootstrap [8] [9] [10]. Dengan
menggunakan pendekatan Bootstrap, dapat
dibangun sebuah corpus dengan ukuran yang sangat
besar dengan menggunakan corpus awal berukuran
kecil. Corpus awal yang berukuran kecil ini
kemudian digunakan untuk menjalankan sistem
dengan data uji yang berukuran lebih besar. Hasil
dari eksekusi digunakan untuk memperbesar ukuran
corpus. Hal ini dilakukan secara iteratif hingga
mencapai ukuran corpus yang diinginkan.
2.

Statistical Machine Translation

Di awal tahun 1990, kebutuhan akan


tersedianya mesin yang mampu membaca bilingual
corpus, seperti proceeding dari Parlemen Kanada
yang dituliskan dalam bahasa Inggris dan Perancis,
mendorong
munculnya
penelitian
untuk
menemukan cara untuk mengekstrak informasi
linguistik dari bilingual corpus tersebut [11].

1316

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Peneliti dari IBM membangun sebuah teknik


statistik untuk melakukan proses belajar terhadap
model bahasa secara otomatis menggunakan
parallel corpus sebagai data latih [11] [12].
Penelitian selanjutnya mengarah pada proses
aligning
sentences,
yaitu
proses
untuk
memasangkan kata/frase yang sama antara dua
bahasa yang berbeda. Model translasi statistik IBM
menggunakan sebuah algoritma yang dibangun
untuk mengestimasi peluang sebuah kata/frase
dalam bahasa Perancis akan diterjemahkan ke
kata/frase tertentu dalam bahasa Inggris sekaligus
untuk memasangkan kata/frase dalam bahasa
Perancis dengan kata/frase yang sama dalam
Bahasa Inggris. Proses yang ada dalam model
statistik yang dibangun oleh IBM dapat
digambarkan pada persamaan berikut [11] [12].
(1)
Di mana:
= kalimat hasil translasi
P(e) = probabilitas kemunculan kalimat hasil
translasi berada pada urutan yang benar
P(f|e) = probabilitas kemunculan kalimat
Language Model mendefinisikan apakah suatu
kalimat pada bahasa tujuan merupakan kalimat
yang benar atau tidak [12]. Persamaan untuk
Language Model adalah sebagai berikut [12].
(2)
Translation Model mendefinisikan kata hasil
translasi berdasarkan nilai probabilitas translasi
yang dihasilkan oleh parallel corpus [12].
Proses dari Statistical Machine Translation
dimulai dari proses training untuk Language Model
dan Translation Model. Pada Language Model,
proses training dimulai dari preprocessing untuk
monolingual
corpus
dari
bahasa
target.
Preprocessing untuk corpus antara lain mengubah
huruf kapital menjadi non-kapital, memotong
struktur kalimat yang panjang, dan memotongmotong kalimat menjadi kumpulan token.
Kemudian corpus diproses untuk menjadi file
model bahasa.
Pada Translation Model, proses training
dimulai dari preprocessing untuk bilingual corpus.
Kemudian bilingual corpus dipetakan kata-kata dan
frasa-frasanya antar file (kata dari file bahasa
Inggris dipetakan pada kata yang semakna yang ada
di file bahasa Indonesia dan sebaliknya). Hasilnya
adalah sebuah file hasil ekstraksi frase. Hasil
ekstraksi ini kemudian dihitung score-nya dan
disimpan dalam tabel translasi frase. Lalu dilakukan
proses pemodelan orientasi pada hasil ekstraksi
frase. Pemodelan orientasi adalah sebuah proses
untuk menganalisis keterurutan dari kata/frase di
dalam kalimat. Hasil dari pemodelan orientasi
disimpan dalam tabel reordering model.
Ketiga file yang dihasilkan dari proses
training, yakni file model bahasa, file translasi frase
KNSI 2014

dan file reordering model digunakan oleh mesin


decoder untuk menerjemahkan teks sumber ke
dalam bahasa target.
3. Bootstrap
Metode bootstrap menggunakan data yang
belum dilabel untuk meningkatkan akurasi proses
pembelajaran. Data yang belum dilabel akan dilabel
menggunakan informasi pada data latih yang telah
dilabel. Syaratnya adalah fitur yang digunakan oleh
classifier harus dapat dibedakan ke dalam
kelompok yang saling bebas dan masing-masing
kelompok harus rinci sebagai label dari sebuah item
[13].
Salah satu penggunaan Bootstrap dalam NLP
dilakukan
oleh
Sankar
[14].
Sankar
mengaplikasikan bootstrap pada statistical parsing
[14]. Statistical parsing adalah contoh studi kasus
yang menarik, karena aplikasi sebelumnya yang
menggunakan bootstrap hanya berupa aplikasi
classifier biasa dengan jumlah label yang mungkin
terbatas. Statistical parsing melabeli kalimat
dengan parse tree, dan tree tersebut didekomposisi
menjadi lexical tree yang mengandung kata-kata
yang ada di dalam kalimat tersebut.
4.

Metodologi Penelitian

Proses-proses yang dilakukan pada alur


metodologi penelitian adalah sebagai berikut :
1. Proses integrasi sistem SMT adalah proses
menyatukan
antara
Language
Model,
Translation Model dan juga decoder yang
digunakan. Dalam penelitian ini komponen
SMT yang digunakan adalah sebagai berikut.
a. Language Model yang digunakan adalah
SRILM
b. Translation Model yang digunakan adalah
GIZA++
c. Decoder yang digunakan adalah Moses.
2. Proses penyusunan skema Bootstrap adalah
proses untuk menyusun skema Bootstrap yang
akan digunakan pada penelitian ini. Terdapat
tiga skema Bootstrap yang dilakukan yakni
sebagai berikut.
a. Skema Bootstrap tanpa proses validasi dan
koreksi kalimat.
b. Skema Bootstrap dengan proses validasi
kalimat.
c. Skema Bootstrap dengan proses validasi dan
koreksi kalimat.
3. Proses penyusunan corpus parallel adalah
proses untuk menyusun data corpus yang akan
digunakan pada proses pelatihan model bahasa
dan model translasi. Terdapat dua jenis corpus
yang disusun, yakni sebagai berikut.
a. Corpus monolingual yang digunakan untuk
melatih model bahasa. Corpus ini berisi data
kalimat dalam bahasa tujuan translasi.

1317

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

4.

5.

6.

7.

8.

5.

Dalam penelitian ini, corpus monolingual


menggunakan bahasa Inggris.
b. Corpus bilingual yang digunakan untuk
melatih model translasi. Corpus ini berisi
data kalimat dalam bahasa asal dan bahasa
tujuan translasi. Dalam penelitian ini, bahasa
asal adalah bahasa Indonesia dan bahasa
tujuan adalah bahasa Inggris.
Pada iterasi pertama, proses penyusunan
corpus parallel ini akan menggunakan data
awal yang telah disusun sebelumnya.
Kemudian setiap iterasi berikutnya, data
corpus parallel akan disusun dengan
menggunakan tambahan data dari proses
training dan eksekusi dari sistem.
Pelatihan model bahasa adalah proses untuk
melatih model bahasa yang digunakan agar
dapat mengenali pola kalimat bahasa tujuan.
Dalam penelitian ini, bahasa tujuan adalah
bahasa Inggris. Proses pelatihan model bahasa
ini menggunakan model bahasa SRILM dan
corpus berupa teks berbahasa Inggris.
Pelatihan model translasi adalah proses untuk
melatih model translasi yang digunakan agar
dapat mentranslasikan kalimat dari bahasa asal
ke bahasa tujuan. Dalam penelitian ini, bahasa
asal adalah bahasa Indonesia dan bahasa tujuan
adalah bahasa Inggris. Proses pelatihan model
translasi ini menggunakan model translasi
GIZA++ dan corpus berupa parallel corpus teks
bahasa Indonesia dan bahasa Inggrisnya.
Proses
translasi
adalah
proses
untuk
menentukan kombinasi kata (frase) yang paling
tepat dalam membentuk hasil terjemahan
kalimat. Proses ini disebut juga sebagai proses
decoding. Proses ini membutuhkan input berupa
nilai Language Model dan Translation Model
yang telah dihitung sebelumnya. Decoder akan
mencari kombinasi nilai Language Model dan
Translation Model yang paling optimal
kemudian menyusun kalimat hasil translasi
yang memiliki kombinasi nilai tersebut.
Pengukuran hasil pengujian merupakan proses
untuk mengukur hasil dari proses eksekusi
sistem. Ada dua parameter yang digunakan,
yakni BLEU score yang digunakan untuk
seluruh skema Bootstrap dan jumlah koreksi
kalimat yang digunakan untuk skema Bootstrap
dengan proses koreksi kalimat.
Proses 3 hingga 7 akan diulangi terus sampai
proses iterasi Bootstrap selesai dilakukan.
Setelah Bootstrap selesai dilakukan, hasil
pengukuran
kemudian
dianalisis
untuk
mendapatkan kesimpulan.
Perancangan dan Implementasi Sistem

KNSI 2014

Untuk membangun mesin penerjemah


berbasis statistik dibutuhkan perangkat
lunak
sebagai berikut :
1. cygwin sebagai platform yang digunakan untuk
menjalankan sistem.
2. Language
Model. Language Model yang
digunakan dalam penelitian ini adalah SRILM.
3. Translation Model. Translation Model yang
digunakan dalam penelitian ini adalah GIZA++.
4. Decoder. Decoder yang digunakan dalam
penelitian ini adalah Moses.
5. Beberapa script tambahan antara lain :
a. tokenizer.perl untuk melakukan proses
tokenisasi dari data latih dan data uji,
b. clean-corpus-n.perl untuk menyaring data
seperti menghilangkan kata yang terlalu
panjang sesuai batas yang ditentukan dan
menghilangkan spasi ganda,
c. lowercase.perl untuk menyeragamkan huruf
menjadi huruf kecil semua, dan
d. multi-bleu.perl untuk menghitung nilai
BLEU score.
Data yang digunakan dalam penelitian ini
adalah data yang dibangun dari 1500 kalimat
pasangan Indonesia-Inggris. Kalimat ini merupakan
kalimat lengkap dengan pola kalimat S-P-O-K
(Subyek-Predikat-Obyek-Keterangan).
Data
disusun dengan variasi subyek, obyek, keterangan
dan juga tenses. Proses bootstrap menggunakan
data awal sebanyak 100 kalimat dengan pembagian
enam hingga tujuh kalimat setiap tenses. Data
iterasi proses bootstrap memiliki variasi OOV (Out
Of Verb) dari data awal dan juga memiliki variasi
susunan pengurutan ulang (reordering model) pada
beberapa kalimat tertentu. OOV yang ada pada data
yang digunakan adalah pada subyek, obyek dan
keterangan (adverb). Reordering model yang ada
pada data yang digunakan adalah pada frase
subyek, obyek dan keterangan (adverb).
6.

Pengujian Sistem

Parameter pengujian yang digunakan dalam


penelitian ini adalah pengukuran secara manual
menggunakan perhitungan kalimat yang benar
diterjemahkan dan juga pengukuran menggunakan
nilai BLEU.
Skenario pertama adalah dengan melakukan
pengujian untuk menghitung efisiensi dari
penggunaan Bootstrap dalam membangun parallel
corpus. Mekanismenya adalah dengan melakukan
proses Bootstrap pada mesin penerjemah yang telah
dibangun dengan melakukan proses koreksi kalimat
yang diterjemahkan secara salah oleh sistem.
Kemudian kalimat yang dikoreksi dihitung
jumlahnya. Jumlah kalimat yang salah akan
dijadikan parameter untuk mengukur efisiensi dari
proses Bootstrap. Berikut adalah data kalimat yang

1318

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

salah pada tiap iterasi Bootstrap. Ukuran Bootstrap


yang digunakan adalah 100 per kalimat.
Tabel 1 - Jumlah Kalimat Salah Tiap Iterasi

77

Jumlah
Total
Kalimat
Salah
77

77,00

200

47

124

62,00

300

70

194

64,67

400

65

259

64,75

500

49

308

61,60

600

46

354

59,00

700

40

394

56,29

800

51

445

55,63

900

55

500

55,56

10

1000

45

545

54,50

11

1100

52

597

54,27

12

1200

55

652

54,33

13

1300

44

696

53,54

14

1400

47

743

53,07

15

1500

44

787

52,47

Ukuran
Corpus

Jumlah
Kalimat
Salah

100

Dari tabel di atas terlihat bahwa semakin besar


ukuran corpus jumlah kalimat yang salah di tiap
iterasi semakin kecil. Dari 1500 ukuran parallel
corpus yang terbentuk, jumlah total dari kalimat
yang harus dikoreksi adalah 787 atau 52,47% dari
ukuran total parallel corpus.
Skenario kedua adalah membandingkan nilai
BLEU score untuk data latih tanpa Bootstrap, data
latih hasil dari proses skenario 1 dan juga data latih
hasil Bootstrap dengan memilih kalimat yang benar
saja yang ditambahkan ke data latih (Bootstrapping
biasa). Berikut adalah hasil pengujian skenario
kedua.
Tabel 2 - Hasil Pengujian Skenario Kedua

Skema Bootstrap
Bootstrap
dan
Koreksi Kalimat
Bootstrap tanpa
Koreksi Kalimat
dan
memilih
kalimat
yang
benar
ditambahkan ke
data
latih
(Bootstrappping
biasa)
KNSI 2014

Jumlah
Corpus
terbentuk

BLEU
Score

1000

89,91

327

66,96

Tanpa Bootstrap

100

62,78

Dari tabel di atas terlihat bahwa nilai akurasi


untuk proses pada skenario kedua paling tinggi.
Nilai ini jauh melampaui nilai akurasi dari sistem
tanpa proses Bootstrap dan juga sistem yang
menggunakan Bootstrap namun tanpa koreksi
kalimat. Nilai dari akurasi skenario kedua juga jauh
melampaui
nilai
akurasi
untuk
proses
Bootstrapping biasa, yakni dengan memilih kalimat
yang benar saja untuk ditambahkan ke data latih
tanpa proses koreksi.
7.

Penutup

Dari penelitian yang telah dilakukan dapat


disimpulkan bahwa proses Bootstrap dapat
digunakan untuk meningkatkan nilai akurasi pada
Statistical Machine Translation. Hal ini dapat
dilihat pada tabel V.5 yang menunjukkan bahwa
data latih hasil proses Bootstrap dengan
mengoreksi kalimat jauh melampaui nilai akurasi
dari skenario lainnya. Namun proses Bootstrap
dengan mengoreksi kalimat ini memerlukan effort
untuk mengoreksi kalimat secara manual. Pada
penelitian kali ini, dibutuhkan koreksi kalimat
sebanyak 787 kalimat atau sebesar 52,47% dari
ukuran total data latih.
Untuk penelitian selanjutnya, disarankan
untuk menggunakan data latih dengan ukuran yang
lebih besar dengan kombinasi kata-kata yang lebih
bervariasi, baik dari subyek, predikat, obyek atau
keterangan dan struktur yang majemuk agar sistem
bisa menangani kalimat yang lebih bervariasi.
Daftar Pustaka:
[1] M. Frederico, Statistical Machine Translation,
Pisa: Galileo Galilei PhD School - University
of Pisa, 2008.
[2] A. Lopez, Statistical Machine Translation,
ACM Computing Surveys, pp. 8:1-8:49, 2008.
[3] G. Thurmair, Comparing Rule-based and
Statistical MT Output, Munich, 2006.
[4] J. Tiedemann, Rule-based MT & MT
evaluation, Department of Linguistics and
Philology Uppsala University, Uppsala, 2009.
[5] M. Hearne dan A. Way, Statistical Machine
Translation: A Guide for Linguists and,
Language and Linguistics Compass, vol. 10,
pp. 1-21, 2011.
[6] K. Knight, Teaching Statistical Machine
Translation,
USC/Information
Sciences
Institute, California, 2003.
[7] W. J. Hutchins, The development and use of
machine translation systems and computerbased translation tools, dalam International

1319

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Symposium on Machine Translation and


Computer Language Information Processing,
Beijing, 1999.
[8] M. Glass dan K. Barker, Bootstrapping
Relation Extraction Using Parallel News
Articles, Department of Computer Science
University of Texas, Texas, 2011.
[9] S. D. Richardson, Bootstrapping Statistical
Processing into a Rule-based Natural
Language Parser, Microsoft Research One
Microsoft Way, Redmond, 2002.
[10] M. Thelen dan E. Rilo, A Bootstrapping
Method for Learning Semantic Lexicons using
Extraction
Pattern
Contexts,
dalam
Conference on Empirical Methods in Natural
Language Processing (EMNLP 2002), Utah,
2002.
[11] J. Brunning, Alignment Models and
Algorithms
for
Statistical
Machine
Translation,
Cambridge:
Cambridge
University Engineering Department and Jesus
College, 2010.
[12] M. Collins, Statistical Machine Translation:
IBM Models 1 and 2, Columbia: Columbia
University, 2011.
[13] A. Blum dan T. Mitchell, Combining Labeled
and Unlabeled Data with Co-Training,
Carnegie Mellon Univesity, Pittsburgh, 1998.
[14] A. Sankar, Applying Co-Training Methods to
Statistical Parsing, dalam NAACL 2001,
Pittsburgh, 2001.

KNSI 2014

1320

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-267
SISTEM PERINGATAN DINI STATUS GUNUNG BERAPI
MENGGUNAKAN PENGKLASIFIKASI NAVE BAYES
Dewi Yanti Liliana1, Indri Neforawati2
1,2

Prodi Teknik Informatika, Jurusan Teknik Elektro, Politeknik Negeri Jakarta


Jalan Prof. G.E. Siwabessy, Kampus UI, Depok, Jawa Barat
1
dewi.liliana@gmail.com

Abstrak
Letak geografis Indonesia berada di pertemuan dua lempeng yaitu Asia dan Australia, hal ini menyebabkan
banyak terdapat gunung berapi. Selain itu pegunungan di Indonesia didominasi oleh gunung yang aktif dan
berpotensi meletus sewaktu-waktu. Kondisi tersebut mengharuskan segenap warga negara Indonesia untuk
tanggap akan bencana yang diakibatkan oleh letusan gunung berapi. Berkembangnya sains dan teknologi
informasi dapat memberi kontribusi dalam rangka mitigasi bencana geologi yang diakibatkan aktivitas vulkanik
dalam bentuk Sistem Peringatan Dini (Early Warning System). Penelitian ini menghasilkan suatu Sistem
Peringatan Dini status gunung berapi. Data latih yang digunakan diambil dari situs Pusat Vulkanologi dan
Mitigasi Bencana Gunung Berapi yang diklasifikasikan dalam tiga status yaitu normal, siaga, dan waspada.
Pengklasifikasi Nave Bayes digunakan karena merupakan metode berbasis probabilitas yang sederhana namun
handal. Berdasarkan hasil pengujian dengan jumlah data latih terbesar mencapai tingkat akurasi 90%. Dengan
demikian dapat dikatakan bahwa sistem peringatan dini status gunung berapi memiliki performa yang baik
dalam mengklasifikasi status gunung berapi.
Kata kunci : klasifikasi, sistem peringatan dini, status gunung berapi, pengklasifikasi naive bayes

1.

Pendahuluan

Posisi geografis Indonesia terletak di


pertemuan dua lempeng Asia dan Australia, hal
inilah yang menyebabkan Indonesia sering
mengalami gempa tektonik dan banyak muncul
gunung berapi [1]. Indonesia memiliki lebih dari 400
gunung berapi dan 130 di antaranya termasuk
gunung berapi aktif [2]. Sebagian dari gunung berapi
terletak di dasar laut dan tidak terlihat dari
permukaan laut. Indonesia merupakan tempat
pertemuan dua rangkaian gunung berapi aktif (ring
of fire). Terdapat puluhan patahan aktif di wilayah
Indonesia. Menurut Kepala Pusat Vulkanologi dan
Bencana Geologi, Kementerian Energi dan Sumber
Daya Mineral, dari 127 gunung api aktif di
Indonesia hanya 69 yang terpantau dan itupun masih
jauh dari keadaan ideal, baik dari segi peralatan
maupun dari segi Sumber Daya Manusia [1].
Berdasarkan kondisi nyata yang ada di
Indonesia maka disusunlah sebuah penelitian untuk
mengimplementasikan sistem peringatan dini atau
yang sering disebut Early Warning System (EWS)
KNSI 2014

status gunung berapi guna mengantisipasi dampak


serta kerugian akibat bencana letusan gunung berapi.
Status gunung berapi diklasifikasikan menjadi tiga
kategori yaitu normal, siaga, dan waspada.
Pengklasifikasi yang digunakan adalah Nave Bayer
Classifier (NBC), sebuah metode pembelajaran
mesin sederhana yang handal untuk mengenali pola.
NBC bekerja dengan mencari probabilitas posterior
dari suatu pola, kemudian mengklasifikasikan pola
tersebut ke dalam kelas yang memiliki nilai posterior
terbesar [3].
NBC merupakan metode supervised learning,
oleh karena itu diperlukan data latih sebagai data
pembelajaran yang diambil dari situs resmi Pusat
Vulkanologi dan Mitigasi Bencana Gunung Berapi
(www.vsi.esdm.go.id). Dataset tersebut akan
digunakan
sebagai
vektor
fitur
untuk
mengklasifikasikan status gunung berapi.
2.

Persamaan Matematika

2.1 Teorema Bayes

1321

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Teorema Bayes merupakan pendekatan


statistika dan probabilistik yang mendasari bidang
pengenalan pola [4]. Jika X melambangkan
himpunan fitur atau data dan Y melambangkan
variabel kelas, apabila variabel kelas Y memiliki
hubungan non-deterministik dengan fitur X maka X
dan Y dapat dinyatakan sebagai variabel acak yang
memiliki hubungan peluang bersyarat P(Y|X).
Peluang bersyarat P(Y|X) juga dikenal dengan
posterior probability. Bentuk umum persamaan
Bayes adalah:
(1)
P(X | H )P(H )

P(H | X) =

P(X)

dimana:
X adalah data atau fitur yang ingin diduga kelasnya
H adalah hipotesis bahwa data X merupakan anggota
kelas H
P (X) adalah probabilitas X
P(H) adalah probabilitas awal dari kelas H (prior
probability)
P (X|H) adalah probabilitas X bersyarat kelas H
P (H|X) adalah probabilitas kelas H dengan kondisi
data X (posterior probability)
P(X|H) adalah conditional probability yang disebut
dengan likelihood atau kecenderungan kejadian X
dengan syarat/kondisi kelas H.
Nilai prior probability dan likelihood dapat
diperoleh dari eksperimen terhadap data latih. Data
X (dapat berupa vektor fitur) diklasifikasikan
sebagai anggota kelas C jika posterior probability
P(Ci|X) adalah yang terbesar dibandingkan dengan
posterior probability P(Ck|X) dari seluruh kelas k.

terhadap variabel kelas. Conditional independent


diekspresikan dalam persamaan 3, yaitu:

P (X Y = y ) = P ( X i Y = y ) (3)
d

i =1

dimana X = {X1, X2,,Xd} adalam banyaknya fitur


(d buah fitur). Untuk mengklasifikasikan data tes,
NBC mengkalkulasi probabilitas posterior dari
setiap kategori kelas Y lalu memutuskan kelas
dengan nilai probabilitas posterior terbesar sebagai
kategori kelas suatu data uji. Perhitungan
probabilitas posterior P(Y|X) suatu data latih yang
memiliki beberapa fitur Xi menggunakan formula 4.

P(Y X ) =

3.

P(Y )i =1 P( X i Y )
d

P( X )

(4)

Metodologi Penelitian

Metodologi penelitian meliputi beberapa


tahapan yang digambarkan dalam diagram alir pada
gambar 1.

Untuk data latih yang bersifat kontinyu dapat


digunakan persamaan 2 untuk mencari nilai
likelihood (disebut juga formula distribusi Gauss)
[1].

P X i = xi Y = y j =

1
2 2ij

exp

(xi ij )2
2 2ij

(2)

dimana P melambangkan probabilitas, Xi adalah


firut ke-I, Y merupakan kelas yj,, dan j and 2j
adalah rata-rata dan varian dari kelas j.
2.2 Nave Bayes Classifier
Nave Bayes Classifier (NBC) adalah
pengklasifikasi sederhana berbasis probabilitas yang
menerapkan teorema Bayes dengan i. Keuntungan
dari penggunaan NBC adalah hanya diperlukan
relatif sedikit data latih untuk mengestimasi
parameter yang diperlukan pada proses klasifikasi
[5]. NBC mengestimasi probabilitas dari suatu kelas
bersyarat dengan asumsi bahwa atribut data (fitur)
adalah bebas bersyarat (conditionally independent)
KNSI 2014

gambar 1. diagram alir tahapan penelitian


Proses penelitian diawali dengan pengumpulan
data latih yang disebut dengan dataset status gunung
berapi. Selanjutnya ditentukan fitur-fitur yang
invarian, yaitu fitur yang merepresentasikan
karakteristik status gunung berapi. Tahap berikutnya
yaitu pemilihan model, bagaimana memodelkan
fitur-fitur gunung berapi untuk mencari parameter
probabilitas posterior dengan metode NBC
berdasarkan dataset yang ada. Selanjutnya dilakukan

1322

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

pengujian performansi sistem yang dibangun.


Terakhir dilakukan evaluasi sistem untuk mengukur
akurasi sistem yang telah dihasilkan.
2.1 Pengumpulan Data
Pada tahap pengumpulan data dikumpulkan
data latih dari gunung berapi yang ada di Indonesia.
Dataset ini berasal dari Pusat Vulkanologi dan
Mitigasi Bencana Gunung Berapi, Kementerian
Energi dan Sumber Daya Mineral. Data didapatkan
pada
situs
resmi
pusat
tersebut,
yaitu
www.vsi.esdm.go.id [6]. Aktifitas suatu gunung
berapi dipantau setiap hari oleh pusat tersebut
sehingga reliabilitas data yang didapatkan bisa
dipertanggung jawabkan.
2.2 Pemilihan Fitur
Berdasarkan pengamatan terhadap data yang
dikumpulkan oleh Pusat Vulkanologi dan Mitigasi
Bencana Gunung Berapi didapatkan beberapa data
latih yang memiliki beberapa fitur dan kelas
kategori.
Fitur tersebut adalah Vulkanik Dangkal,
Tektonik Jauh, dan Vulkanik Dalam. Sedangkan
Kategori kelas yaitu siaga, waspada, dan normal.
Tabel 1 menunjukkan dataset yang digunakan.
Tabel 1. data latih status gunung berapi
Data
Data 1
Data 2
Data 3
Data 4
Data 5
Data 6
Data 7
Data 8
Data 9
Data 10
Data 11
Data 12
Data 13
Data 14
Data 15
Data 16
Data 17
Data 18
Data 19
Data 20
Data 21
Data 22
Data 23
Data 24
Data 25
Data 26
Data 27
Data 28
Data 29
Data 30

Vulkanik
Dangkal
16
2
44
79
77
1
10
44
143
49
1
9
2
1
13
3
51
45
6
13
78
4
4
65
70
17
8
92
5
12

Fitur
Tektonik
Jauh
113
67
4
1
7
60
30
3
2
2
49
29
130
40
114
47
3
13
51
59
4
76
76
70
45
90
22
26
78
17

2.3 Pemilihan Model


KNSI 2014

Vulkanik
Dalam
15
2
128
24
6
1
45
62
3
1
8
43
24
3
39
39
7
93
77
27
57
37
85
6
34
6
92
10
10
58

Keputusan
siaga
waspada
siaga
waspada
waspada
waspada
siaga
normal
siaga
waspada
normal
normal
siaga
normal
siaga
normal
waspada
siaga
siaga
normal
waspada
normal
siaga
siaga
waspada
siaga
siaga
waspada
normal
siaga

Berdasarkan dataset yang tersedia, maka


dilakukan pemilihan model NBC dengan tipe
continuous data. Pemilihan model ini dirasa tepat
karena aktivitas suatu gunung berapi bisa berubah
drastis setiap harinya berdasarkan kondisi riil.
Hipotesis yang dikembangkan yaitu semakin banyak
data latih yang digunakan dapan meningkatkan
akurasi pengambilan keputusan dengan model NBC.
Model persamaan NBC untuk penentuan status
gunung berapi adalah:
(4)
dengan menerapkan kondisi fitur bebas bersyarat
seperti pada persamaan 3, maka nilai likelihood
P(X|Y) diperoleh dari perkalian likelihood masingmasing fitur. Karena model yang diterapkan adalah
NBC untuk data kontinyu, maka nilai likelihood
diperoleh dari persamaan 2 yaitu persamaan
Gaussian yang membutuhkan masukan berupa ratarata dan varian dari data latih.
2.4 Pengujian Sistem
Berdasarkan dataset yang ada pengujian
dilakukan dengan beberapa skenario percobaan
menggunakan jumlah data latih yang berbeda-beda.
Percobaan 1 menggunakan dataset 1 sampai 15.
Percobaan 2 dengan dataset 1 sampai 20. Percobaan
3 dengan dataset 1 sampai 25. Percobaan 4 dengan
dataset 1 sampai 30. Selanjutnya akan dievaluasi
pengaruh jumlah data latih terhadap akurasi sistem.
Sedangkan data uji yang digunakan sebanyak 20
data seperti pada tabel 2.
Tabel 2. Data uji status gunung berapi
Data
Coba 1
Coba 2
Coba 3
Coba 4
Coba 5
Coba 6
Coba 7
Coba 8
Coba 9
Coba 10
Coba 11
Coba 12
Coba 13
Coba 14
Coba 15
Coba 16
Coba 17
Coba 18
Coba 19
Coba 20

Vulkanik
Dangkal
17
6
63
9
6
34
23
33
76
18
17
17
1
19
18
55
122
65
18
12

Fitur
Tektonik
Jauh
91
4
41
36
32
12
14
1
23
80
32
77
56
5
18
32
4
61
6
81

Vulkanik
Dalam
6
9
7
21
1
42
8
16
1
21
13
14
31
42
6
67
8
8
20
27

2.5 Evaluasi Sistem


Evaluasi sistem dilakukan dengan menguji
akurasi sistem dengan data uji. Sistem yang diuji

1323

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

memiliki jumlah data latih yang berbeda-beda. Hal


ini dapat menguji kebenaran keputusan atau
pengenalan pola yang dilakukan oleh sistem.
Keputusan sistem akan dibandingkan dengan fakta
kelas yang sesungguhnya (benchmarking) untuk
mengukur keakuratan sistem.
Evaluasi selanjutnya berikutnya adalah
percobaan dengan variasi data latih. Hal ini akan
menunjukan korelasi antara banyaknya data latih
terhadap akurasi keputusan.
4. Hasil dan Pembahasan
Eksperimen dilakukan untuk menguji kinerja
sistem yang dibangun. Tabel 3 menyajikan hasil
pengujian. Berdasarkan percobaan yang dilakukan
sebanyak empat kali, dimana masing-masing
percobaan memiliki jumlah data latih yang berbedabeda diperoleh hasil yang dapat menggambarkan
performa sistem.
Tabel 3. Hasil pengujian
Data
Coba 1
Coba 2
Coba 3
Coba 4
Coba 5
Coba 6
Coba 7
Coba 8
Coba 9
Coba 10
Coba 11
Coba 12
Coba 13
Coba 14
Coba 15
Coba 16
Coba 17
Coba 18
Coba 19
Coba 20

Uji 1
siaga
waspada
waspada
normal
normal
waspada
waspada
waspada
waspada
siaga
normal
siaga
normal
normal
normal
siaga
waspada
waspada
normal
siaga

Uji 2
Siaga
Waspada
Waspada
Normal
Normal
Waspada
Waspada
Waspada
Waspada
Siaga
Normal
Waspada
Normal
Waspada
Waspada
waspada
waspada
waspada
waspada
siaga

Percobaan
Uji 3
siaga
normal
waspada
normal
waspada
waspada
waspada
waspada
waspada
siaga
normal
siaga
normal
waspada
waspada
waspada
waspada
waspada
normal
normal

Uji 4
siaga
normal
waspada
normal
normal
waspada
waspada
waspada
waspada
siaga
normal
siaga
normal
siaga
waspada
siaga
waspada
waspada
waspada
normal

Fakta
siaga
normal
waspada
normal
normal
waspada
siaga
waspada
waspada
siaga
normal
siaga
normal
siaga
waspada
waspada
waspada
waspada
waspada
normal

Pada percobaan 1 yang menggunakan


15dataset, dari 20 percobaan, 13 data uji sesuai
dengan fakta yang ada, dan 7 lainnya masih salah.
Dengan demikian tingkat akurasinya adalah 65%.
Percobaan ke-2 menggunakan 20 dataset. Hasilnya
adalah 15 data dari 20 data yang diuji memberikan
hasil yang sama dengan fakta sebenarnya, dengan 5
hasil lainnya tidak sesuai dengan fakta. Tingkat
akurasinya
sebesar 75%. Percobaan ke-3
menggunakan jumlah dataset sebanyak 25 data.
Hasil yang sesuai fakta sebanyak 16 data, dan 4
yang lainnya masih tidak sesuai dengan fakta.
Tingkat akurasi sebesar 80%. Percobaan ke-4
menggunakan dataset sebanyak 30 data. Hasilnya 18
data dari 20 data tersebut sesuai dengan fakta,
sementara 2 lainnya masih salah klasifikasi. Dengan
demikian tingkat akurasi mencapai 90%.

Gambar 2. grafik hasil pengujian


Grafik pada gambar 2 menyimpulkan
hubungan antara jumlah data latih dengan tingkat
akurasi. Semakin besar jumlah data latih akan
meningkatkan akurasi pengenalan oleh sistem.

5.

Perkembangan sains dan teknologi informasi


memungkinkan penerapan sistem peringatan dini
berbasis pengenalan pola untuk mengklasifikasikan
jenis bencana geologi yang diakibatkan aktivitas
vulkanik. Penelitian ini menghasilkan suatu Sistem
Peringatan Dini status gunung berapi menggunakan
pengklasifikasi Nave Bayesian. Status gunung
berapi diklasifikasikan berdasarkan fitur nilai
Tektonik Jauh, Vulkanik Dangkal, dan Vulkanik
Dalam suatu gunung berapi, kemudian dapat
dikenali status suatu gunung berapi apakah termasuk
salah satu kelas yaitu siaga, normal, atau waspada.
Tingkat akurasi tertinggi mencapai 90% dengan
jumlah data latih sebanyak 30 data. Penambahan
data latih memberi dampak yang signifikan terhadap
akurasi sistem. Selanjutnya dapat dikembangkan real
time system untuk memantau status gunung berapi.
Daftar Pustaka:
[13]

[14]

[15]

[16]

[17]

[18]

KNSI 2014

Kesimpulan

Lessy, M. Zonasi Gempa Bumi di Indonesia,


http://www.academia.edu/4517794/Zonasi_Ge
mpa_bumi_di_Indonesia diakses, 2 November
2013.
Butaru, R. Posisi Indonesia dan Kerentanan
terhadap
Bencana.
http://bulletin.penataanruang.net/upload/data_ar
tikel/posisi%20indonesia.pdf,
diakses
1
November 2013.
Duda, O. Richard, Hart, P. E, and Stork, D. G,
Pattern Classification (2nd ed), John Wiley &
Sons, 2000
Theodoridis,
Sergios,
Koutroumbras,
Konstantin, Pattern Recognition (4th ed),
Prentice Hall, 2005
Graham, Paul, 2003. Better Bayesian filtering.
Downloaded
at
http://vvww.paulgraham.com/better.html Salib,
Michael.
2002.
"Meat
Slicer:
Spam
Classification with Naive Bayes and Smart
Heuristics ". www.vsi.esdm.go.id, diakses
tanggal 5 november 2013.

1324

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI 2014

1325

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-268
PEMBUATAN MODEL PELAYANAN (SERVICE) AKADEMIK PADA
MAHASISWA MENGGUNAKAN KERANGKA MANAJEMEN
LAYANAN ITIL V.3 DI UNIVERSITAS XYZ
Khairul Sani1,Sri Hadayaningsih2
ProgramStudiTeknikInformatika, Fakultas Teknologi Industri, Universitas Ahmad Dahlan
Kampus III Jalan Prof. Dr. Soepomo, SH., Janturan, Warungboto, Umbulharjo, Yogyakarta 55164
Email : irul09_244@yahoo.com1, sriningsih@tif.uad.ac.id2

Abstrak
Perguruan tinggi sebagai salah satu institusipendidikan adalah suatu lembaga yang memberikanpelayanan public.
Persaingan antar perguruan tinggi yang semakin ketatmembuat perguruan tinggi harus menjagakualitas
pelayanan bagi para stakeholdernya agar tetap menjadi pilihanutama di masyarakat. Perkembangan sistem
informasi di Universitas XYZ pada dasarnya sudah dikembangkan namun belum secara optimal. Penerapan SOP
akademik sebagian masih bersifat konvensional, belum optimalnya sistem informasi yang ada seperti SIA untuk
melakukan fungsi layanan akademik.Untuk mencapai tujuan tersebut, dilakukan identifikasi kebutuhan bisnis
pada perancangan model pelayanan akademik pada Mahasiswa di Universitas XYZ. Analisis data yang
dilakukan yaitu membuat proses bisnis pelayanan akademik, menganalisis kondisi saat ini dan harapan masa
depan (To-Be) menggunakan CoBiT domainDelivery and Support (DS), serta membuat arsitektur teknologi
menggunakan metode ITInfrastructureLibrary (ITIL) V.3 pada bagian service desain. Langkah terakhir yaitu
pembuatan pemodelan layanan akademik Mahasiswa di Universitas XYZ.Dari penelitian yang dilakukan
menghasilkan model sistem yaitu : Model Pelayanan (Service) Akademik Pada Mahasiswa menggunakan
kerangka manajemen layanan ITIL V.3 di Universitas XYZ yang dapat memberikan pelayanan akademik
secara maksimal kepada Mahasiswa melalui media layanan yang tersedia. Hasil uji kelayakan sistem
menunjukan bahwa sistem yang diusulkan dapat diimplementasikan dan mendukung organisasi dalam
meningkatkan pelayanan di Universitas XYZ.
Kata kunci : Model Layanan Akademik Mahasiswa, Manajemen layanan ITIL V.3 di Universitas, , Service
Catalogue Management, Universitas Ahmad Dahlan.

1.

Pendahuluan

Perguruan
tinggi
sebagai
salah
satu
institusipendidikan adalah suatu lembaga yang
memberikanpelayanan public. Persaingan antar
perguruan tinggi yang semakin ketatmembuat
perguruan tinggi harus menjagakualitas pelayanan
bagi
para
stakeholdernya
(Mahasiswa,
calonMahasiswa, dan alumni) agar tetap menjadi
pilihanutama di masyarakat. Universitas XYZ
adalah salah satu lembaga pendidikan yang
menyelenggarakan
pendidikan
tinggi
yang
menggunakan teknologi informasi sebagai sarana
dan prasarana untuk memberikan layanan kepada
mahasiswa, dosen dan seluruh stafnya serta
membantu terlaksananya aktifitas di seluruh unit
kerja yang ada [4].
KNSI 2014

Portal Akademik Universitas XYZ, merupakan


sebuah sistem informasi yang berfungsi sebagai
integrator informasi akademik yang ada di berbagai
unit akademik (program studi/fakultas) sekaligus
sebagai sarana komunikasi antar civitas akademika
kampus. Pada pelayanan akademik mahasiswa
sistem informasi sudah didukung dengan layanan
yang berbasis IT. Harapan kedepannya, sistem
informasi pelayanan akademik dapat diakases
melalui satu pintu (single sign on), yang terintegrasi
dengan portal, dengan penambahan fasilitas menu
dan link.
Usaha untuk memaksimalkan pada manajemen
mutu, tentunya selalu memberikan pelayanan
akademik yang terbaik dengan teknologi informasi
berbasis online, namun sistem informasi pada saat
ini belum optimal dan perlu mengembangkan sistem

1326

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

ingformasi untuk peningkatan pelayanan akademik


Mahasiswa.
Berdasarkan deskripsi diatas, maka identifikasi
masalah pada penelitian ini yaitu Penerapan SOP
akademik saat ini sebagian masih bersifat
konvensional, yang mengakibatkan pencapaian
proses bisnis yang ada di lingkungan Universitas
XYZ menjadi lambat sehingga pelayanan kurang
maksimal. Belum optimalnya sistem informasi
pelayanan akademik yang ada seperti SIA, untuk
melakukan pengelolaan Tugas akhir mahasiswa,
sehingga dapat memonitoring dan mengevaluasi
perkembangan mahasiswa untuk menyelesaikan
tugas akhir. Belum tersedianya layanan pada SIA
untuk melakukan pendaftaran pendadaran dan
yudisium sehingga membutuhkan proses dan waktu
yang cukup lama. Belum tersedianya sistem
informasi untuk mendokumentasikan bimbingan
akademik mahasiswa dengan Dosen wali untuk
mengevaluasi akademik mahasiswa dan sebagai
salah satu syarat untuk melaksanakan ujian. Belum
adanya Sistem Informasi survey tingkat kepuasan
mahasiswa terhadap layanan teknologi informasi
yang akan digunakan sebagai pertimbangan dalam
penyediaan, pengembangan dan peningkatan
kualitas layanan teknologi informasi di Universitas
XYZ.
Berdasarkan permasalahan tersebut perlu
dibuatkan Model Pelayanan (Service) akademik
pada
Mahasiswa
menggunakan
kerangka
manajemen layanan ITIL V3 di Universitas XYZ
untuk meningkatkan pelayanan akademik pada
Mahasiswa.
2.

pelayanan yang baik kepada mahasiswatentang


pelayanan akademik serta memaksimalkan fungsi
ITsesuai dengan proses bisnis yang ada di
Universitas XYZ[1].
Penelitian juga mengacu pada : Skripsi
terdahulu yang berjudul Pembuatan Enterprise
Arsitektur Planning Teknologi Informasi Layanan
Akademik menggunakan Zachman Framework Studi
Kasus : Universitas XYZ, yang disusun oleh Diyah
Ayu Yulianigsih, mahasiswa Program Studi Teknik
Informatika,
Fakultas
Teknologi
Industri,
Universitas Ahmad Dahlan, tahun 2006 [9].
2.2 Landasan Teori
2.2.1 Model Layanan
Layanan adalah cara memberikan manfaat
kepada customer dengan memfasilitasi hasil-hasil
yang ingin dicapai customer tanpa kepemilikan
biaya spesifik dan risiko-risiko. Manajemen
Layanan adalah seperangkat kemampuan tertentu
organisasi untuk memberikan manfaat kepada
customer dalam bentuk layanan [8].
2.2.2 Proses Bisnis
Proses bisnis adalah suatu kumpulan aktivitas
atau pekerjaan terstruktur yang saling terkait untuk
menyelesaikan suatu masalah tertentu atau yang
menghasilkan produk atau layanan (demi meraih
tujuan tertentu) [5].
2.2.3 Information
InfrastructureLibrary V.3

Technology

Kajian Pustaka

2.1 Kajian Terdahulu


Penelitian
ini
mengacu
padapenelitian
terdahulu yang berjudul Pembuatan model tata
kelola IT untuk proses akademik menggunakan cobit
4.1 studi kasus : Universitas. XYZ, yang disusun
oleh Nur Aulia, mahasiswa Program Studi S-1
Teknik Informatika, Universitas Ahmad Dahlan,
tahun 2007. Dengan penelitian yang sudah ada
tentang tata kelola TI dengan mereposisi
pengelolaan yang telah ada dan melakukan
reassessment kebutuhan dan kebijakan pengelolaan
TI, maka pada penelitian yang akan dilakukan saat
ini yaitu memberikan rekomendasi kepada
Universitas XYZ tentang model pelayanan (service),
dengan melakukan peningkatan dan memberikan
KNSI 2014

ITIL adalah kerangka


kerja umum yang
menggambarkan
Best
Practice
dalammanajemenlayananTI.ITILmenyediakankeran
gkakerjabagitatakelola TI,membungkus layanan,dan
berfokus
padapengukuranterusmenerus
dan
perbaikankualitas
layanan
TI
yangdiberikan,baikdarisisibisnis
danperspektif
customer.
Fokus
ini
merupakan
faktorutamadalamkeberhasilan
ITILdi
seluruh
duniadan
telah
memberikan
kontribusiuntukpenggunaan
produktifdan
memberikan
manfaat
yang
diperoleh
organisasidengan pengembangan teknik dan
prosessepanjang organisasi ada. Beberapa manfaat
tersebut meliputi: Peningkatan kepuasan pengguna
dan customer dengan layanan TI. Meningkatkan
ketersediaan
layanan,
langsung
mengarah

1327

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

untuk meningkatkan keuntungan bisnis dan


pendapatan. Penghematan keuangan melalui
pengurangan pengerjaan ulang, waktu yang hilang,
peningkatan penggunaan manajemen sumber daya.
Meningkatkan pengambilan keputusan dan risiko
dioptimalkan[2].

pelayanan tetap berjalan sesuai dengan


kebutuhan pelayanan.
f. Manajemen Keamanan Informasi (Inform.
Security Management) Tujuan dari proses ini
adalah
menjaga
kerahasiaan,
integritas,
ketersediaan data, menjaga data dan informasi
layanan organisasi [7].
2.2.4 COBIT (Control Objective for Information
and Related Technology)

Gambar 1. Siklus Layanan ITILV.3


Komponen ITIL yaitu terdiri dari : Strategi
layanan, desain layanan, transisi layanan, operasi
layanan, peningkatan layanan terus menerus. Namun
pada penelitian ini menggunakan ITIL pada
Komponen Desain Layanan (service desain).
Proses-proses yang dilakukan pada iterasi service
desain sebagai berikut :
a. Manajemen Katalog Layanan (Service
Catalogue Management) Tujuan dari proses
ini adalah mengelola katalog layanan TI yang
berisi informasi akurat terkait semua operasional
layanan seperti rincian dan status layanan TI.
b. Manajemen Tingkatan Layanan (Service
Level Management)Tujuan dari proses ini
adalah mendiskusikan SLA (service level
aggreemant) dengan pelanggan dan pengguna
layanan serta merancang layanan yang sesuai
dengan tingkat (level) layanan yang disepakati
bersama.
c. Manajemen
Ketersediaan
(Availability
Management) Tujuan dari proses ini adalah
menganalisa, merencanakan, dan meningkatkan
semua aspek ketersediaan layanan TI sesuai
dengan target yang telah disepakati.
d. Manajemen Resiko (Risk Management)
Tujuan dari proses ini adalah melakukan
identifikasi, menilai dan mengendalikan risiko.
Hal ini mencakup analisa nilai aset bagi bisnis,
mengidentifikasi ancaman terhadap aset, dan
mengevaluasi seberapa rentan setiap aset dengan
ancaman yang teridentifikasi.
e. Manajemen Kelangsungan Layanan (IT
Service continuity management)Tujuan dari
proses ini adalah tindakan atisipasi kelangsungan
atau ketersediaan layanan ketika mengalami
insiden atau trobel, sehingga proses bisnis atau
KNSI 2014

Sekumpulan dokumentasi best practice untuk


IT Governance yang dapat membantu auditor,
pengguna
(user),
dan
manajemen,
untuk
menjembatani gap antara resiko bisnis, kebutuhan
kontrol, dan masalah-masalah teknis IT. COBIT
mendukung tata kelola TI dengan menyediakan
kerangka kerja untuk mengatur keselarasan TI
dengan bisnis. Selain itu, kerangka kerja juga
memastikan bahwa TI memungkinkan bisnis,
memaksimalkan keuntungan, resiko TI dikelola
secara tepat, dan sumber daya TI digunakan secara
bertanggungjawab. Terdapat beberapa komponen
cobit, namun dalam penelitian ini menggunakan
COBIT Domain DS (Delivery And Support) [3].
3.

Metode Penelitian

Pada penelitian ini metode yang digunakan


adalah kerangka manajemen layanan ITIL V.3.
Metode pengumpulan data dilakukan dengan
obeservasi, wawancara, studi pustaka, survey
dengan penyebaran kuisioner tentang pelayanan.
Analisis data dimulai dengan pembuatan proses
bisnis yang mengacu pada SOP akademi yang
berjalan di Universitas XYZ. Selanjutnya
menganalisis kondisi sistem informasi saat ini
seperti SIA, Portal, e-learning, simeru, PMB online,
dan sistem pendukung lainnya. Menaganalisis
SWOT, dan melakukan pengolahan data maturity
hasil kuisioner Cobit DS [6].
Pembuatan
Model
pelayanan
dengan
menganalisis arsitektur data, pembuatan E-RD dan
arsitektur teknologi menggunakan kerangka ITIL
V.3 pada service desain. Tahap terakhir yaitu
pembuatan model pelayanan akademik, dan
melakukan studi kelayakan kepada respondent
seperti BAA, Kaprodi, Dekan, Kepala Biskom,
Mahasiswa dan memberikan rekomendasi terhadap
BAA terkait pelayanan akademik mahasiswa.
4.

Hasil Dan Pembahasan

4.1 Analisis Data

1328

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

1. SOP Akademik
Pada penelitian ini hanya mengambil rujukan
kepada SOP akademik sebagai acuan untuk proses
bisnis dan pembuatan model. Adapun SOP terkait
akademik, yaitu SOP kegiatan Praktikum, SOP
perkuliahan, perkuliahan e-learning, SOP Ujian,
penyusunan skripsi, PMB, Registrasi herregistrasi,
dan SOP Wisuda.
Dari SOP di atas telah diidentifikasi dan
dianalisa sebagai berikut :
a. Proses-proses aktivitas belum mencantumkan
secara rinci fungsi TI.

b. SOP diatas dapat digunakan sebagai referensi


untuk pembuatan model layanan (service)
akademik Mahasiswa.
2. Proses Bisnis
Analisis pembuatan proses bisnis dengan
menyesuaikan keadaan dari sebuah alur kerja
pelayanan akademik di Universitas XYZ pada saat
ini. Alur kerja yang diamati sesuai dengan tugas
pokok dan fungsi di BAA Universitas XYZ. Proses
Bisnis yang telah dibuat terkait layanan akademik
yaitu :

Tabel 1. Proses Bisnis Layanan Akademik Pada Mahasiswa


No

Proses bisnis

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22

PB Penetapan dan penerimaan Mahasiswa baru


PB Evaluasi praktikum
PB Penyerahan nilai ujian Mahasiswa
PB Pelaksanaan kuliah
PB Persiapan praktikum
PB Rekruitmen dan seleksi asisten
PB pelaksanaan praktikum
PB Penyusunan proposal skripsi
PB Pelaksanaan penelitian dan pendadaran
PB Penetapan Mahasiswa putus studi
PB Persiapan kuliah
PB Evaluasi perkuliahan
PB persiapan ujian
PB Evaluasi ujian
PB Pelaksanaan ujian
PB Pengelolaan yudisium
PB Pelayanan penerimaan Mahasiswa baru
PB Pengarsipan data statis Mahasiswa
PB Monitoring dan evaluasi akademik
PB Pendaftaran dan seleksi Mahasiswa baru
PB Pengajuan surat ijin cuti akademik
PB Pembuatan surat izin aktif kembali dan surat
pengunduran diri
PB Layanan pembuatan KTM
PB Pembuatan ijazah
PB Pembuatan rekap Transkrip Nilai

23
24
25

3. Analisis kondisi saat ini.


a. SIA
1.Belum dioptimalkannya fungsi untuk
pengelolaan tugas akhir mahasiswa,
sehingga Dosen pembimbing tugas akhir
dapat mengevaluasi dan mengontrol
penyelesaian tugas akhir mahasiswa.
2.Belum adanya layanan pengelolaan
yudisium, dan pendadaran.
3.Belum optimalnya layanan informasi,
yang memuat riwayat pembayaran
KNSI 2014

Acuan SOP
SOP PMB
SOP Kegiatan Praktikum
SOP Ujian
SOP Perkuliahan
SOP Kegiatan Praktikum
SOP Kegiatan Praktikum
SOP Kegiatan Praktikum
SOP Penyusunan skripsi
SOP Penyusunan skripsi
SOP Registrasi dan Herregistrasi
SOP Perkuliahan
SOP Perkuliahan
SOP Ujian
SOP Ujian
SOP Ujian
SOP Wisuda
SOP PMB
SOP PMB
SOP Ujian
SOP PMB
SOP Registrasi dan Herregistrasi

Tingkat
layanan

Prodi

Fakultas

Universitas

SOP Registrasi dan Herregistrasi


SOP Registrasi dan Herregistrasi
SOP Wisuda
SOP Wisuda
Kuliah mahasiswa mulai dari masuk
sampai dengan lulus studi.
4.Belum optimalnya fungsi pendaftaran
KKN, dan pengelolaan nilai KKN yang
dilakukan oleh LPM dan DPL.
5.Belum
tersedianya
layanan
untuk
mendokumentasikan
bimbingan
akademik Mahasiswa.
6.Belum
tersedianya
layanan
untuk
mengevaluasi indeks kinerja dosen, yang
dapat diisi oleh Mahasiswa secara online.

1329

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

7.Belum
tersedianya
layanan
untuk
pengaduan / keluhan khusus layanan
SIA, sehingga bagian Biskom dapat
memberikan respon dan tindakan yang
cepat terkait permasalahan yang ada.
b. Portal : Mahasiswa bisa memberikan
evaluasi (pengganti kuisioner) terhadap
kinerja Dosen. Portal Bisa terintegrasi
dengan E-learning dalam merekap absensi
Mahasiswa dan dosen, ketika Mahasiswa
dan dosen melakukan kuliah Online dan
Mahasiswa bisa melihat jadwal ujian
c. E-learning: Dapat digunakan setiap saat
untuk kuliah online, ketika dosen
berhalangan hadir. Dapat digunakan oleh
beberapa kelas atau program studi dengan
jumlah yang banyak dalam waktu yang
bersamaan. Terintegrasi dengan Portal untuk
absensi Mahasiswa kuliah Online.
d. Simeru : Terintegrasi dengan SIA pada saat
perencanaan perkuliahan untuk menentukan
jumlah Mahasiswa dan kapasitas kelas yang
ada.
e. Aplikasi PMB Online : Sistem computer
best test. Memuat informasi data profile
Universitas, fakultas, dan semua program
studi yang ada di Universitas XYZ.
4. Analisis SWOT : Dari analisis SWOT di atas,
dapat diketahui keuntungan atau kekuatan dan
kelemahan yang dimiliki, agar dapat dilakukan
tindakan
untuk
peningkatan
pelayanan,
kemudian
menyiapkan
perencanaan
pengembangan sistem untuk menunjang
manajemen pelayanan akademik yang baik.
5. Cobit DS
Untuk menentukan tingkat kematangan pada
pelayanan di Universitas XYZ yang diperlukan
tujuan bisnis yang terdapat di COBIT pemetaan
ini bertujuan untuk menyelaraskan visi
teknologi informasi di Universitas XYZ. Dari
penjabaran dan olah data cobit DS didapat ratarata dari kalangan Mahasiswa tingkat
kematangan (as is) pada tingkat 1 ad-hoc, dan
to-be pada tingkat 4 yaitu Manage. Sedangkan
dari pihak penentu kebijakan dan pengelola
layanan (BAA, Dekan, Prodi) tingkat
kematangan (as is) pada tingkat 2 yaitu proses
layanan dilakukan secara berulang-ulang tapi
tidak terdokumentasi dan to-be pada tingkat 4
yaitu Manage. Tingkat kematangan pada
penyedia layanan (biskom) yaitu as-is pada
tingkat 3, yaitu proses TI dilakukan sesuai
dengan standart aturan / prosedur yang telah
didokumentasikan sedangkan untuk to-be pada
tingkat 4 yaitu managed.
4.2 Pembuatan Model Pelayanan
4.2.1 Arsitektur Teknologi
KNSI 2014

1. Service Catalogue Management (SCM) : yaitu


menganalisis Daftar layanan mulai dari tingkat
prodi, sampai dengan Universitas, proses
layanan, keefektifan jalannya proses layanan.
2. Service Level Management
(SLM) yaitu
mendiskusikan manajemen layanan yang terdiri
dari manajemen tingkat prodi, objek yang
terlibat, proses, dan hasil. Kemudian pada tahap
ini mendeskripsikan SLA (service level
agreement) pada sistem yang ada, terdiri dari
standart layanan fiture, layanan inisiasi,
sehingga Mahasiswa mendapatkan layanan
dengan mengambilan kebijakan yang sama.
Pada tahap SLA pada layanan, mendeskripsikan
terkait area service layanan, standar layanan,
indikator pencapaian layanan, dan layanan
pendukung.
3. Manajemen
Ketersediaan
(Availability
Management) yaitu menganalisis manajemen
peningkatan layanan, manajemen resiko
(keuntungan), dan komponen ketersediaan
layanan.
4. Manajemen Resiko (Risk Management) yaitu
menganalisis terkait layanan yang ada untuk
mengantisipasi kendala yang terjadi dan solusi
terhadap permasalahan.
5. Manajemen kelangsungan layanan TI (IT
Service
continuity
management)yaitu
menganalisis tindakan antisipasi ketika proses
pelayanan berjalan, mengalami suatu kendala
ataupun gangguan namun proses pelayanan
tetap dapat dilakukan, maka diperlukan
pengembangan Disaster Recovery system

4.2.2 Rekomendasi Model pelayanan.

Gambar 2. Model Pelayanan Akademik Mahasiswa


4.3 Uji Kelayakan Model
Uji kelayakan model dilakukan kepada lima
bagian respondent yaitu Kaprodi dan Dekanat yang
berada di lingkungan kampus 3 Universitas XYZ,
BAA, Biskom dan Mahasiswa. Dari hasil kuisioner
yang diberikan kepada respondent ataupun
komponen yang terait dengan pelayanan akademik

1330

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

pada Mahasiswa secara keseluruhan menghasilkan


respondent menjawab sesuai. Artinya bahwa model
yang diusulkan tersebut benar-benar sesuai dengan
pelayanan akademik yang ada di Universitas XYZ
dan dapat membantu mendukung organisasi dalam
peningkatan pelayanan Akademik pada Mahasiswa.
4.4 Rekomendasi
Berdasarkan model pelayanan (service)
akademik yang dibuat diharapkan dapat digunakan
sebagai pedoman pengembangan dan peningkatatan
pelayanan akademik Mahasiswa oleh BAA. Berikut
rekomendasi kepada BAA berdasarkan penelitian
yang telah dilakukan, yaitu:
1. Menerapkan dan mengimplementasikan model
pelayanan
yang
telah
dibuat
untuk
meningkatkan layanan akademik kepada
Mahasiswa.
2. Mempunyai media layanan sistem informasi
yang dapat digunakan sebagai pengaduan saran
dan keluhan terkait pelayanan kemudian adanya
respon langsung dari pihak BAA maupun
Fakultas terkait permasalahan tersebut.
3. Pengembangan sistem informasi layanan
akademik Mahasiswa dilakukan secara bertahap
dan berkelanjutan untuk mencapai manajemen
mutu dan good service.
4. Adanya koordinasi dari pihak BAA, Biskom,
Fakultas maupun prodi dalam menjalankan
kebijakan, SOP akademik, dan proses bisnis
terkait pelayanan akademik kepada Mahasiswa.
5. Meningkatkan kualitas SDM yang mampu
menguasai dan mengelola teknologi informasi
dan komunikasi (TIK).

mengembangkan SI/TI yang selaras dengan


kebutuhan BAA dalam hal pelayanan akademik
kepada Mahasiswa.
3. Telah terujinya model layanan akademik
Mahasiswa
sesuai
dengan
kebutuhan,
berdasarkan hasil studi kelayakan kepada
respondent yaitu Dekan, Prodi, BAA, Biskom
dan Mahasiswa telah menjawab sesui sebesar
100%.
4. Pembuatan
model
layananan
akademik
dilakukan dengan menyelaraskan SOP yang ada
di BAA dan disesuaikan dengan proses bisnis
yang berjalan.
5. Telah dibuat model pelayanan akademik pada
Mahasiswa menggunakan kerangka manajemen
layanan ITIL V.3 di Universitas XYZ.
b. Saran
1. Komitmen pihak Biro Akademik dan Admisi
terhadap pembuatan model layanan akademik
Mahasiswa harus fokus dan konsisten, sehingga
pengembangan sistem informasi memberikan
kontribusi positif bagi Biro Akademik dan
Admisi itu sendiri khususnya, Mahasiswa, dan
Universitas XYZ pada umumnya.
2. Perlu ditindaklanjuti kepada pihak Biskom
untuk
melakukan
pembuatan
dan
pengembangan
Sistem
Informasi
yang
diusulkan secara bertahap dan berkelanjutan.
3. Dapat dikembangkan pembuatan model
pelayanan untuk semua layanan yang ada di
Universitas XYZ.
4. Sebelum dilakukan penerapan pengembangan
sistem, perlu dilakukan uji coba implementasi
layanan dalam bentuk simulasi.
6.

[19]

5.

Kesimpulan dan saran


[20]

a. Kesimpulan
Berdasarkan hasil pembahasan mengenai
pembuatan
model
pelayananan
akademik
Mahasiswa di Universitas XYZ, maka diperoleh
beberapa kesimpulan sebagai berikut :
1. Hasil dari penelitian yang dilakukan adalah
sebuah pemodelan untuk memberikan layanan
akademik Mahasiswa yang dapat digunakan
Biro Akademik dan Admisi (BAA) Universitas
XYZ dan sesuai dengan tujuan penelitian, serta
telah dilakukan pengujian terhadap kerangka
kerja tersebut.
2. Usulan kerangka pembuatan model layanan
akademik Mahasiswa, dengan begitu pihak
BAA Universitas XYZ dapat mengetahui
faktor-faktor penting yang diperlukan dalam
KNSI 2014

[21]

[22]

[23]
[24]

[25]

Daftar Pustaka:
Aulia Nur, Pembuatan Model Tata Kelola IT
untuk Proses Akademik Menggunakan Cobit
4.1 Studi Kasus : Universitas XYZ, 2012.
Bernard Pierre, 2009, An Introductory
Overview of ITIL v.3 : A High Level overview
of
the
IT
Infrastructure
Library,
http://ilmukomputer.org,
diakses tanggal 29
Oktober 2012.
Brand Koen, Metode Cobit Untuk Manajemen
Pelayanan IT, http://plasmedia.com, diunduh
tanggal 3 November 2012.
Hamidin Dini., 2008, Model Manajemen
Pelayanan
di
Institusi
Pendidikan,
http://journal.uii.ac.id, diakses tanggal 22 Oktober
2012.
Ladjamudin, Al-Bahra Bin.2006.Rekayasa
Perangkat Lunak.Tangerang : Graha Ilmu
Mafatihus Solehah Husniati, Perencanaan
Sistem Informasi di Fakultas Teknologi
Industri UNIVERSITAS XYZ menggunakan
kerangka kerja Zachman,2011.
Orand, B. 2011. Foundation of IT Service
Management with ITIL 2011. USA:
ITILYaBrady.

1331

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Wisswani Wayan., 2010, Kajian Potensi


Implementasi CRM di lingkungan Politeknik
Negeri Bali, http://ejournal.unud.ac.id, diakses
tanggal 20 Oktober 2012.
[27] Yulianingsih Dyah Ayu, Pembuatan Enterprise
Arsitektur Planning Teknologi Informasi
Layanan Akademik menggunakan Zachman
Framework Studi Kasus : Universitas XYZ,
2011.
[26]

KNSI 2014

1332

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-269
PENGUKURAN TINGKAT KESUKSESAN SISTEM INFORMASI
AKADEMIK UNIVERSITAS XYZ DENGAN MODEL DELONE DAN
MCLEAN
Amri Ahmad1, Sri Handayaningsih2
Teknik Informatika, Fakultas Teknologi Industri Universitas Ahmad Dahlan Yogyakarta
sriningsih@tif.uad.ac.id1, amri08_130@yahoo.com2

Abstrak
Sistem informasi akademik merupakan sebuah sistem yang menyediakan informasi penting terkait akademik
mahasiswa. Data-data mahasiswa tersimpan secara terpusat dan dapat diakses oleh mahasiswa secara online.
Bagi mahasiswa, bagian yang sangat penting dari sistem ini adalah sistem kartu rencana studi (KRS), kartu hasil
studi (KHS), dan transkip nilai. Namun dalam prosesnya sistem informasi akademik kurang efektif dalam
beberapa fitur dan itu terlihat dari beberapa indikator-indikator yang ada seperti informasi matakuliah yang
ditawarkan dalam hal penyajian informasi (format) dan kelengkapan (completeness) informasinya. Dari sisi user
yang lain seperti dosen, TU dan kaprodi juga sebagian masih bersifat manual beberapa proses yang seharusnya
dikerjakan oleh sistem informasi akademik justru dikerjakan secara manual, bisa diambil contoh berkaitan
dengan TU ketika akan mentranskip nilai dari mahasiswa maka harus dikonversi satu per satu sesuai matakuliah
yang ada dikurikulum lama atau yang baru. Pengukuran dilakukan dengan menyebar kuisoner pada responden
yang ada di 1 kampus Universitas XYZ. Kuisoner kemudian diuji dengan uji validitas dan uji reabilitas,
kemudian diukur prosentase dari masing-masing pertanyaan kuisoner, setelah itu dibuat model pengukuran
dengan menguji regresi berganda untuk mengetahui besarnya prosentase dari tiap komponen sehingga dapat
diketahui seberapa jauh keberhasilan sistem informasi akademik Universitas XYZ yang sudah diterapkan selama
ini. Dari hasil penyebaran dan perhitungan kuisoner diperoleh hasil yaitu manajemen pengelola memiliki
kualitas informasi 32.3%, kualitas sistem 26.0%, penggunaan 21.4%, kepuasan pemakai 27.5%, dampak
individu dan dampak organisasi 86.1% sedangkan untuk mahasiswa memiliki kualitas informasi 25.9%, kualitas
sistem 28.0%, penggunaan 44.0%, kepuasan pemakai 33.7%, dampak individu dan dampak organisasi 78.0%.
Kesimpulanya adalah sistem informasi akademik portal masih dinilai kurang baik oleh responden hal itu bisa
dilihat dari kecilnya nilai prosentase yang didapat dari tiap komponen. Sehingga perlu adanya perbaikan sistem
informasi akademik Universitas XYZ yang ada agar sesuai dengan kebutuhan pengguna serta memudahkan
pengguna dalam pengambilan keputusan.
Kata kunci: kesuksesan sistem informasi, model delone dan mclean, sistem informasi akademik, universitas XYZ.

1.

Pendahuluan

Dalam suatu organisasi perguruan tinggi atau


Universitas terdapat beberapa sistem informasi yang
dipakai untuk mendukung kegiatan atau proses
bisnis di organisasi tersebut. Suatu sistem informasi
bisa dikatakan sukses apabila memberikan nilai
lebih dan efektif. Namun demikian, pengukuran atau
penilaian kualitas suatu sistem informasi yang
efektif sulit dilakukan secara langsung seperti
pengukuran biaya-manfaat. Kesulitan penilaian
KNSI 2014

kesuksesan dan keefektifan sistem informasi secara


langsung
mendorong
banyak
peneliti
mengembangkan model untuk menilai kesuksesan
sistem informasi dengan mengidentifikasikan faktorfaktor yang menyebabkan kesuksesan sistem
informasi tersebut. Diantara faktor-faktor yang
mempengaruhi keberhasilan suatu sistem adalah
kualitas informasi (Information Quality) dan kualitas
sistem (System Quality). Menurut Shannon dan
Weaver dalam DeLone dan McLean (2003) kualitas
informasi berfokus pada informasi yang dihasilkan

1333

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

oleh sistem informasi. Kriteria yang dapat digunakan


untuk menilai kulitas informasi antara lain adalah
kelengkapan (completeness), keakuratan (accuracy),
ketepatan waktu (timelines), relevan (relevance),
Penyajian informasi (format). Sedangkan untuk
kualitas sistem (System Quality) Menurut Bailey dan
Person mencakup kemudahan penggunaan (ease of
use), kehandalan sistem (reliability), kecepetan
akses (response time), keluwesan sistem (system
flexbility), dan keamanan (security).
Portal berfungsi sebagai integrator informasi
akademik yang ada diberbagai unit akademik
(program
studi/fakultas)
sekaligus
sarana
komunikasi antar civitas akademik kampus. Sistem
ini dibangun dari kondisi eksistensi informasi
akademik kampus yang sangat beragam dan
bervariasi bentuknya, sehingga membutuhkan
sebuah portal yang akan mengintegrasikan
informasi-informasi
tersebut
sehingga
mempermudah akses publik. Namun dalam
prosesnya sistem informasi manajemen portal
kurang efektif dalam beberapa fitur dan itu terlihat
dari beberapa indikator-indikator yang ada seperti
informasi matakuliah yang ditawarkan dalam hal
penyajian informasi (format) dan kelengkapan
(completeness) . Kecepatan akses (response time),
keandalan sistem (reliabilty system) pada saat
mahasiswa memakai untuk proses krs online
semakin lambat dan sering terjadi kesalahan. Dalam
hal rekap nilai atau transkip kadang informasi yang
ditampilkan tidak akurat (accurate) dan sering
terjadi double mata kuliah yang sama.
Pada penelitian sebelumnya belum pernah
dilakukan terkait dengan pengukuran tingkat
kesuksesan sistem informasi akademik, sehingga
perlu dilakukan penelitian tentang pengukuran
tingkat kesuksesan suatu sistem informasi akademik
untuk mengetahui sejauh mana keberhasilan sistem
informasi yang sudah diterapkan. Adapun hasil yang
diperoleh nantinya bisa dijadikan bahan evaluasi dan
acuan sebagai perbaikan pada sistem informasi
akademik portal agar menjadi lebih baik.
2.

Kajian Pustaka

Berdasarkan Penelitian yang dilakukan oleh


Mardi Yudhi Putra dan Sali Alas M yang berjudul
Mengukur Kesuksesan Sistem Informasi dari
Perspektif User Satisfaction dan NetBenefits (Studi
Kasus:Sistem Informasi Terpadu Universitas
Pasundan). Penelitian ini dilakukan untuk
mengetahui kesuksesan dari sistem informasi
terpadu (SITU) yang sudah diterapkan di universitas
pasundan bandung. Faktor-faktor yang digunakan
untuk mengidentifikasi kesuksean sistem informasi
menggunakan model kesuksesan sistem informasi
DeLone&McLean dengan faktor pengukuran
kepuasan pemakai (satisfaction) dan manfaatmanfaat bersih (net benefits) hasil akhir penelitian
ini adalah model analisis data menggunakan
KNSI 2014

structural equation modeling (SEM) untuk


mengetahui faktor yang dominan dan mengevaluasi
sistem informasi terpadu (SITU).
Berdasarkan tesis yang dilakukan oleh
Budiyanto yang berjudul Evaluasi Kesuksesan
Sistem Informasi Dengan Pendekatan Model
Delone & Mclean (studi kasus implementasi
billing system di RSUD kabupaten Sragen)
penelitian ini bertujuan untuk mengevaluasi apakah
system billing yang dikembangkan pada sebuah
institusi publik (RSUD) Sragen dapat dikatakan
berhasil atau sukses dan mempunyai dampak positif
terhadap kinerja indvidu maupun organisasi dengan
menggunakan pendekatan model Delone & Mclean.
2.1 Pengertian Sistem Informasi
Sistem informasi adalah kumpulan antara
subsub sistem yang saling berhubungan yang
membentuk suatu komponen yang di dalamnya
mencakup inputprosesoutput yang berhubungan
dengan pengolaan informasi (data yang telah dioleh
sehingga lebih berguna bagi user).
Suatu sistem informasi merupakan aransemen
dari orang, data, prosesproses, dan antarmuka yang
berinteraksi mendukung dan memperbaiki beberapa
operasi seharihari dalam suatu bisnis termasuk
mendukung memecahkan soal dan kebutuhan
pembuat keputusan manejemen dan para pengguna
yang berpengalaman di bidangnya. Selain itu, sistem
informasi yang baik juga dapat membantu dalam hal
penganalisaan dan visualisasi masalah dalam
penciptaan produk baru.

2.2 Pengertian Portal


Portal akademik merupakan sebuah sistem
yang menyediakan informasi penting terkait
akademik mahasiswa. Data-data
mahasiswa
tersimpan secara terpusat dan dapat diakses oleh
mahasiswa secara online. Bagi mahasiswa, bagian
yang sangat penting dari sistem ini adalah sistem
kartu rencana studi (KRS), kartu hasil studi (KHS),
dan transkip nilai.
Portal berfungsi sebagai integrator informasi
akademik yang ada diberbagai unit akademik
(program
studi/fakultas)
sekaligus
sarana
komunikasi antar civitas akademika kampus. Sistem
ini dibangun dari kondisi eksistensi informasi
akademik kampus yang sangat beragam dan
bervariasi bentuknya, sehingga membutuhkan
sebuah portal yang akan mengintegrasikan
informasi-informasi
tersebut
sehingga
mempermudah akses publik.

1334

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

2.3 Model DeLone dan McLean

Model dari DeLone dan McLean (1992) adalah


model kesuksesan yang didasarkan pada proses dan
model kausal dari dimensi-dimensi model. model ini
tidak mengukur ke enam dimensi pengukuran
kesuksesan sistem informasi secara independen
tetapi mengukurnya secara keseluruhan satu
mempengaruhi yang lainya. Model kesuksesan ini
merefleksi ketergantungan dari enam pengukuran
atau faktor kesuksesan sistem informasi adapun
keenam faktor tersebut adalah :
1.
2.
3.
4.
5.
6.

Kualitas Sistem (system quality)


Kualitas Informasi (informasi quality)
Pengguna (use)
Kepuasan Pemakai (user satisfaction)
Dampak Individual (individual impact)
Dampak Organisasi (organization impact)

2.4 Uji Validitas dan Uji Reabilitas

Sebuah tes dikatakan valid jika tes tersebut


dapat mengukur apa yang hendak diukur. Berikut
contoh uji validitas yang banyak digunakan dalat
analisis data, yakni uji validitas terhadap item
(pertanyaan). Pengertian secara umum mengenai
validitas item ialah, bahwa sebuah item (pertanyaan)
dapat dikatakan valid jika mempunyai dukungan
yang kuat terhadap skor total. Rumus uji korelasi
produk momen :

masalah reliabilitas instrument (tes) berhubungan


dengan masalah ketetapan hasil. Atau kalaupun
terjadi perubahan hasil tes atau instrument, namun
perubahan tersebut dianggap tidak berarti.Tes yang
digunakan untuk penelitian :
Belah dua (split-half test) :
Dengan cara membagi data menjadi dua
bagian, yaitu no ganjil dan genap. Kemudian
menjumlahkan skor total dan untuk mencari
hubungan antara keduanya, maka pengujian
dilakukan dengan uji korelasi. Setelah di uji dengan
membelah item-item yang ada, untuk menentukan
koefisien reliabilitas kemudian dilanjutkan dengan
pengujian
rumus
Sperman-Brown,
seperti
berikut[12]:

r i=

.(2)

Dimana :
ri = reliabilitas internal seluruh instrument
rb= korelasi product momen antara belahan pertama
dan kedua.

2.5 Teknik Pengambilan Data

Teknik pengumpulan data pada penelitian ini


dilaksanakan dengan menggunakan kueisioner.
Kueisioner dipakai untuk mengukur kesuksesan
sistem informasi terhadap indikator : kualitas
informasi, kualitas sistem, penggunaan, kepuasan
pemakai, dampak invidual dan dampak organisasi.
Kueisioner diisi oleh responden sendiri, dengan
alasan dapat memberikan keleluasaan responden
untuk mengingat dan mengumpulkan bukti,
kerahasiaan responden lebih terjaga dan fleksibel
dengan waktu yang tersedia bagi responden.

2.6 Populasi dan Sampel


Realibilitas berasal dari kata reability yang
mempunyai asal kata rely dan ability. Pengukuran
yang memiliki reabilitas yang tinggi disebut
pengukuran yang reliabel. Pengujian reliabilitas
adalah berkaitan dengan masalah adanya
kepercayaan terhadap instrument. Suatu instrument
dapat memiliki tingkat kepercayaan yang tinggi jika
hasil dari pengujian instrument (tes) tersebut
menunjukkan hasil yang tetap. Dengan demikian,
KNSI 2014

Populasi adalah wilayah generalisasi yang


terdiri atas obyek atau subyek yang mempunyai
kualitas dan karakteristik tertentu yang ditetapkan
oleh peneliti untuk dipelajari dan kemudian ditarik
kesimpulanya. Populasi merupakan totalitas semua
nilai yang mungkin, hasil menghitung atau
pengukuran, kuantitatif maupun kualitatif mengenai
karakteristik tertentu dari semua anggota kumpulan

1335

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

yang lengkap dan jelas yang ingin dipelajari sifatsifatnya. Sedangkan sampel adalah bagian dari
jumlah dan karakteristik yang dimiliki oleh populasi.

2.7 Instrumen Pengambilan Data

Penggunaan instrument untuk pengujian


pertama adalah Skala Guttman dan Skala Likert,
untuk mengukur secara tegas dan konsisten tentang
sikap, pendapat, persepsi seseorang atau sekelompok
orang tentang fenomena tertentu yang ingin
diketahui. Dalam skala Guttman hanya disediakan
dua alternatif jawaban (dikotomi), misalnya: Yatidak; setuju-tidak setuju; pernah-tidak pernah.
Sehingga jika datanya dikuantitatifkan, nilainya
hanya 0 atau 1 saja, atau hanya 1 atau 2 saja. Data
yang diperoleh dari angket skala Guttman dapat
dikategorikan skala nominal atau ordinal[13].

Adapun pertimbangan pengambilan sampel


hanya di 1 kampus Universitas XYZ adalah populasi
pengguna yang cukup besar berada di 1 kampus
Universitas XYZ hal itu bisa dilihat dari banyak nya
fakultas dan prodi/jurusan yang ada. Disamping itu
keaktifan penggunaan portal lebih intens di 1
kampus Universitas XYZ.
3.2 Pembuatan Kuisoner :
Kuesioner adalah daftar pertanyaan yang
tersusun dengan baik yang digunakan untuk alat
pengumpulan data melalui survei. Kuesioner harus
sesuai dengan masalah yang diteliti. Oleh karena itu
sebelum menyusun kuesioner, masalah penelitian
harus dirumuskan dengan jelas. Jenis data yang
dapat dikumpulkan menggunakan kuesioner bisa
kualitatif maupun kuantitatif.
3.3 Uji Validitas dan Reabilitas

3.

Metode Penelitian

Tahapan analisis dalam penelitian ini adalah


sebagai berikut :
3.1 Populasi dan Sampel
Populasi pada penelitian ini adalah seluruh
pengguna sistem informasi akademik portal uad
yang meliputi berbagai fakultas dan jurusan disetiap
kampusnya adapun penggunanya terdiri dari 6
pengguna yaitu
1. Biro Akademik
2. Dekan
3. TU
4. Prodi
5. Dosen
6. Mahasiswa
Sampel dalam penelitian ini diwakili oleh
pengguna sistem informasi akademik 1 kampus
Universitas XYZ yang terdiri dari :
1. Biro Akademik
2. 5 Dekan (fakultas MIPA, FTI, FKIP, FKM,
Farmasi)
3. 5 TU/Tata Usaha (fakultas MIPA, FTI, FKIP,
FKM, Farmasi),
4. 13 Prodi/Jurusan
5. 26 Dosen mewakili semua jurusan di 1 kampus
Universitas XYZ
6. 195 Mahasiswa mewakili semua jurusan di 1
kampus Universitas XYZ
KNSI 2014

Uji validitas dilakukan untuk mengetahui


seberapa baik suatu instrumen mengukur konsep
yang seharusnya diukur. Variabel-variabel yang
akan diuji dalam penelitian ini ada 6 macam, yaitu
kualitas sistem, kualitas informasi, penggunaan,
kepuasan pengguna, dampak individual dan dampak
organisasional.
Uji Reabilitas dilakukan untuk mengetahui
bahwa hasil pengukuran tetap konsisten apabila
dilakukan dua kali atau lebih terhadap gejala yang
sama dengan menggunakan alat ukur yang sama. Uji
reabilitas menunjukan sejauh mana suatu alat ukur
yang dapat memberikan hasil yang relatif sama
apabila dilakukan pengukuran kembali pada subjek
yang sama.
3.4 Hasil Perhitungan Kuisoner
Hasil penghitungan kuesioner dilakukan
dengan pengolahan data pengujian validitas dan
realibilitas kemudian dihitung nilai prosentase dari
masing-masing jawaban. Dari hasil inilah kemudian
dianalisa dan ditarik kesimpulannya untuk
menentukan hasil pengukuran dalam kategori baik,
cukup baik atau kurang baik.
3.5 Model Kesuksesan
Akademik Portal

Sistem

Informasi

Model kesuksesan ini didasarkan pada proses


dan hubungan kausal dari dimensi-dimensi di model.

1336

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Model ini tidak mengukur ke enam dimensi


pengukuran kesuksesan sistem informasi secara
independen tetapi mengukurnya secara keseluruhan
satu mempengaruhi yang lainya. Pertimbangan
proses beragumentasi bahwa suatu sistem terdiri dari
beberapa proses, yaitu satu proses mengikuti proses
yang lainya.

penelitian ini adalah secara probabilitas sampling


yaitu metode simple random sampling merupakan
metode pengambilan sampel yang dilakukan dengan
mengambil sampel dari populasi secara acak tanpa
memperhatikan strata yang ada dalam populasi
tersebut.
4.2 Pembuatan Kuisoner

3.6 Rekomendasi
Setelah dilakukan tahapan-tahapan pengujian
pengukuran tingkat kesuksesan sistem informasi,
maka
akan
diketahui
faktor-faktor
yang
menyebabkan suatu sistem informasi bisa dikatakan
sukses sesuai dengan model yang dipakai dalam
penelitian. Dari hasil tahapan analisis tersebut
nantinya digunakan untuk meperbaiki dan
mengevaluasi serta mengetahui sejauh mana tingkat
keberhasilan suatu sistem informasi yang sudah
diterapkan sehingga membantu pengguna dalam
meningkatkan kinerja serta dalam pengambilan
keputusan.

4.

Pembuatan kuisoner dilakukan dengan cara


menganalisis setiap menu atau fitur yang ada di
halaman sistem informasi Universitas XYZ.
Pertimbangan tersebut diambil berdasarkan tingkat
pemakaian pengguna terhadap menu-menu yang ada
disistem. Penelitian dilakukan dengan menyebar
angket atau kueisioner kepada sampel yang ada di 1
kampus Universitas XYZ sebagai responden. Jumlah
responden ini terdiri dari Dekan, TU, Prodi, Dosen,
serta mahasiswa angkatan 2008 sampai 2012,
Keterangan mengenai jumlah sampel dan jumlah
kueisioner dapat dilihat pada tabel 1 berikut:
Tabel 1. Rekap kuisoner

Hasil dan Pembahasan

4.1 Populasi dan Sampel


Populasi pada penelitian ini adalah seluruh
pengguna sistem informasi akademik portal uad
yang meliputi berbagai fakultas dan jurusan disetiap
kampusnya adapun penggunanya terdiri dari 6
pengguna.
Sampel dalam penelitian ini diwakili oleh
pengguna sistem informasi akademik 1 kampus
Universitas XYZ yang terdiri dari :
1. Biro Akademik
2. 5 Dekan (fakultas MIPA, FTI, FKIP, FKM,
Farmasi)
3. 5 TU/Tata Usaha (fakultas MIPA, FTI, FKIP,
FKM, Farmasi),
4. 13 Prodi/Jurusan
5. 26 Dosen mewakili semua jurusan di 1 kampus
Universitas XYZ
6. 195 Mahasiswa mewakili semua jurusan di 1
kampus Universitas XYZ
Penelitian ini lebih berfokus terhadap penilaian
pengguna terhadap sistem informasi akademik portal
yang dalam hal ini kaitannya untuk membantu
meningkatkan kinerja pengguna dalam mengambil
keputusan serta ingin mengetahui keefektifan
penerapan sistem informasi akademik . Metode
pengambilan sampel yang digunakan dalam
KNSI 2014

Adapun kriteria yang dipakai pada kategori


jawaban responden, maka untuk lebih memudahkan
digunakan 3 kategori yaitu: baik, cukup baik, dan
kurang baik. Cara pengkategorian data berdasarkan
rumus adalah sebagai berikut:
a. Baik

: X M + SD

b. Cukup baik

: M SD X < M + SD

c. Kurang baik

: X < M SD

Keterangan
Rerata ideal (Mi) dan simpangan baku ideal (SDi)
diperoleh dengan rumus:
Mi= (skor tertinggi + skor terendah)
SD i= 1/6 (skor tertinggi skor terendah)
X= skor jawaban dari responden
4.3 Uji Validitas dan Reabilitas
1. Dekan

1337

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

2.

3.

4.

5.

Hasil uji validitas dan reabilitas menggunakan


sampel dari 5 dekan dengan memberikan angket
kuisoner yang disebar hasilnya adalah valid
karena nilai r hitung (0.8) r tabel (0.306) dan
uji validitas 0.98.
Tata Usaha (TU)
Hasil uji validitas dan reabilitas menggunakan
sampel dari 7 pegawai TU dengan memberikan
angket kuisoner yang disebar hasilnya adalah
valid karena nilai r hitung (0.81) r tabel
(0.361) dan reabilitas 0.962.
Prodi
Hasil uji validitas dan reabilitas menggunakan
sampel dari 5 Prodi dengan memberikan angket
kuisoner yang disebar hasilnya adalah valid
karena nilai r hitung 0.83 r tabel 0.361 dan
reabilitas 0.979.
Dosen
Hasil uji validitas dan reabilitas menggunakan
sampel dari 13 dosen dengan memberikan
angket kuisoner yang disebar hasilnya adalah
valid karena nilai r hitung (0.72) r tabel
(0.361) dan reabilitas 0.963.
Mahasiswa
Hasil uji validitas dan reabilitas menggunakan
sampel dari 30 mahasiswa dengan memberikan
angket kuisoner yang disebar hasilnya adalah
item pertanyaan 3 tidak valid dan 34 valid karena
nilai r hitung (0.54) r tabel (0.361) dan
reabilitas 0.958.

4.4 Hasil Perhitungan Kuisoner


1. Hasil perhitungan dan penilaian berdasarkan tiap
menu yang ada di sistem informasi akademik.
a. Adapun pembahasan dan hasil perhitungan
dari item pertanyaan Dekan yang disebar dan
yang kembali adalah menyatakan Baik 0.6,
cukup 0.2 dan kurang 0.2.
b. Adapun pembahasan dan hasil perhitungan
dari item pertanyaan TU yang disebar bisa
dan yang kembali adalah menyatakan Baik
0.143, cukup 0.428 dan kurang 0.429.
c. Adapun pembahasan dan hasil perhitungan
dari item pertanyaan Prodi yang disebar dan
yang kembali adalah menyatakan Baik 0.6,
cukup 0.2 dan kurang 0.2.
d. Adapun pembahasan dan hasil perhitungan
dari item pertanyaan Dosen yang disebar dan
yang kembali adalah menyatakan Baik 0.462,
cukup 0.23 dan kurang 0.30.8.
e. Adapun pembahasan dan hasil perhitungan
dari item pertanyaan Mahasiswa yang disebar
dan yang kembali adalah menyatakan Baik
0.112, cukup 0.582 dan kurang 0.306.
KNSI 2014

2. Hasil perhitungan dan penilaian secara


keseluruhan terhadap model kesuksesan sistem
informasi akademik.
a. Dekan
Hasil
penilaian
menggunakan
model
kesuksesan system informasi seperti pada
tabel 2.
Tabel 2. Dekan
Kreteria
Baik
Cukup
Kurang
Kualitas
Informasi

0.4

0.4

0.2

Kualitas
Sistem

0.4

0.4

0.2

Pengguna
an

0.6

0.4

Kepuasan
Pemakai

0.6

0.4

b. Tata Usaha (TU)


Hasil
penilaian
menggunakan
model
kesuksesan system informasi seperti pada
tabel 3.
Tabel 3. TU
Kreteria
Baik
Cukup Kurang
Kualitas
Informasi

0.71

0.29

Kualitas Sistem

0.43

0.57

Penggunaan

0.71

0.29

Kepuasan
Pemakai

0.71

0.29

c. Prodi
Hasil
penilaian
menggunakan
model
kesuksesan system informasi seperti pada
tabel 4.
Tabel 4. Prodi
Kreteria
Baik
Cukup
Kurang
Kualitas
Informasi

Kualitas Sistem

0.6

0.4

Penggunaan

1338

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Kepuasan
Pemakai

0.6

0.2

0.2
2. Mahasiswa

d. Dosen
Hasil
penilaian
menggunakan
model
kesuksesan system informasi seperti pada
tabel 4.
Tabel 4. Dosen
Kreteria
Baik
Cukup
Kurang
Kualitas
Informasi

0.77

0.23

Kualitas Sistem

0.46

0.54

Penggunaan

0.31

0.66

0.03

Kepuasan
Pemakai

0.77

0.23

e. Mahasiswa
Hasil
penilaian
menggunakan
model
kesuksesan system informasi seperti pada
tabel 5.
Tabel 5. Mahasiswa
Kreteria
Baik
Cukup
Kurang
Kualitas
Informasi

Kualitas Sistem

Penggunaan

0.1

0.9

Kepuasan
Pemakai

4.5 Model Pengukuran Tingkat Kesuksesan


Sistem Informasi Akademik Portal
Dari model yang dibuat akan diketahui
pengaruh dari masing-masing kategori terhadap
dampak individual dan dampak organisasi dari
masing-masing pengguna sistem akademik portal.
Kemudian dilakukan pengujian regresi untuk
mengetahui nilai masing-masing kategori. Uji
regresi berganda yang dilakukan adalah dengan
pengujian regresi linier menggunakan SPSS 16.0.
Hasil pengolahan ditunjukkan pada model di bawah
ini :
1. Manajemen Pengelola
X1=32.3%

X3=21.4%

KNSI 2014
X2=26.0%

X4=27.5%

Y=86.1%

Z=86.1%

X1=25.9%

X1=44.0%

X2=28.0%

X1=33.7%

Y=78.0%

Z=78.0%

4.6 Rekomendasi
Adapun rekomendasi yang dibuat berdasarkan
menu yang ada pada sistem informasi akademik hal
itu bertujuan untuk mempermudah pengembang
sistem dalam memperbaiki, memelihara dan
mengevaluasi keberhasilan sistem informasi
akademik dengan cara mempertahankan kondisi
yang sudah baik dan membaiki kondisi yang cukup
dan kurang.

5.

Kesimpulan dan Saran

5.1 Kesimpulan
Berdasarkan hasil pembahasan mengenai
pengukuran tingkat kesuksesan sistem informasi
akademik Universitas XYZ dengan model DeLone
dan McLean, maka diperoleh kesimpulan sebagai
berikut :
1. Sistem informasi akademik Universitas XYZ
belum dikatakan berhasil atau sukses hal itu bisa
dilihat dari kecilnya hasil prosentase yang
didapat oleh masing-masing pengguna yaitu
manajemen
pengelola
memiliki
kualitas
informasi 32.3%, kualitas sistem 26.0%,
penggunaan 21.4%, kepuasan pemakai 27.5%,
dampak individu dan dampak organisasi 86.1%
sedangkan
mahasiswa
memiliki
kualitas
informasi 25.9%, kualitas istem 28.0%,
penggunaan 44.0%, kepuasan pemakai 33.7%,
dampak individu dan dampak organsisasi 78.0%.
2. Adanya pengaruh positif dari tiap komponen
kualitas informasi, kualitas sistem, penggunaan,
kepuasan pemakai terhadap dampak individu dan
dampak
organisasi
pengguna
sehingga
mempengaruhi
kinerja
pengguna
dalam
menggunakan sistem informasi akademik .
3. Menghasilkan rekomendasi tiap menu dari sisi
pengguna dengan harapan bisa membantu
memperbaiki dan mengevaluasi layanan atau
fitur yang ada pada sistem informasi akademik
portal agar lebih efektif.
5.2 Saran

1339

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

1. Disarankan dalam penelitian mendatang untuk


menambah obyek responden secara keseluruhan
di Universitas XYZ.
2. Perlu adanya perbaikan layanan fitur sistem
informasi akademik portal pada tiap pengguna
terutama pada komponen kualitas informasi dan
kualitas sistem dengan penambahan beberapa
fitur atau layanan menu yang sesuai terhadap
kebutuhan pengguna.
3. Berdasarkan hasil penelitian ini maka dapat
dikembangkan lagi dengan menggunakan model
DeLone&McLean yang sudah diperbaharui
dengan menambahkan komponen kualitas
pelayanan (service quality) dan manfaat-manfaat
bersih (net benefits).

teknologi informatik dinamik volume XI, No.1


hal:30-37.

Daftar Pustaka :
[1] Prof. Jogiyanto HM, Akt., MBA., Ph.D. 2007,
Model Kesuksesan Sistem Teknologi Informasi
, Yogyakarta: Andi.
[2] Prof. Jogiyanto HM, Akt., MBA., Ph.D. 2007,
Sisitem Informasi Keperilakuan, Yogyakarta:
Andi
[3] Putra, Mardhi Yudhi. Alas M, Sali 2012,
Mengukur Kesuksesan Sistem Informasi Dari
Perspektif
User
Satisfaction
&
Net
Benefits(studi kasus:sistem informasi terpadu
universitas pasundan). Skripsi. Bandung:
Universitas Pasundan.
[4] Budiyanto. 2009, Evaluasi Kesuksesan Sistem
Informasi Dengan Pendekatan Model DeLone
dan McLean (studi kasus implementasi billing
system di RSUD kabupaten Sragen). Tesis.
Surakarta: Universitas Sebelas Maret.
[5] http://www.slideshare.net/imamnursyih
ab/kualitas-informasi, kualitas informasi di
akses pada 16 Agustus 2013
[6] Prof. Jogiyanto HM, Akt., MBA., Ph.D. 2008,
Metodologi Penelitian Sistem Informasi,
Yogyakarta: Andi.
[7] Prof.DR.Sugiyono. 2012, Statistika Untuk
Penelitian, Yogyakarta:Alfabeta.
[8] Hidayat, Rian. 2012, Pembuatan Model
Rencana Strategis Pengembangan
EGoverment Dinas Kelautan dan Perikanan
DIY. Skripsi. Yogyakarta: Universitas Ahmad
Dahlan.
[9] Widaryanti.
2008,
Kesuksesan
Sistem
Teknologi Informasi Pada E-Commerce.
[10] Kirana, Gita Gowinda. 2010, Analisis Perilaku
Penerimaan Wajib Pajak Terhadap Penggunaan
E-Filling (kajian empiris di wilayah kota
semarang). Skripsi. Semarang: Universitas
Diponegoro.
[11] Mariana, Novita. 2006. Pengukur-Pengukur
Kesuksesan Sistem Informasi Eksekutif . jurnal

KNSI 2014

1340

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-270
ANALISIS PERENCANAAN JARINGAN LTE (LONG TERM
EVOLUTION) DI DENPASAR BALI
Candra Ahmadi
STMIK STIKOM Bali
Jalan Raya Puputan No 86 Renon Denpasar Bali
e-mail: candra@stikom-bali.ac.id

Abstrak
Jaringan seluler direncanakan dengan memperhatikan daerah, dengan cara kita membagi daerah geografis
menjadi area-area kecil yang disebut dengan sel. Oleh karena itu, sistem komunikasi ini disebut sistem
komunikasi seluler. Pada awalnya, sebuah base station melayani daerah sel yang cukup luas. Luasnya daerah
cakupan ini dipengaruhi oleh tinggi menara, sifat antena yang dipergunakan, dan batas daya yang dapat diterima
oleh Mobile station (MS). LTE diperkenalkan sebagai standard 3GPP Release 8. Pada awal pengembangannya
LTE dinyatakan sebagai bentuk peningkatan teknologi 3G atau pre-4G karena hanya merupakan pengembangan
dari UMTS. Selain itu dengan spesifikasi peak rates 100 Mbps untuk downlink dan 50 Mbps untuk uplink, LTE
jelas tidak memenuhi kriteri teknologi 4G yang ditetapkan ITU-IMT Advanced. Karena pemerataan kemajuan
teknologi di berbagai daerah termasuk daerah Denpasar, maka diperlukan sebuah penerapan teknologi LTE di
daerah tersebut. Penerapan ini tidak akan berjalan tanpa adanya perencanaan yang baik mengenai suatu jaringan
LTE untuk dapat mencakup seluruh area Denpasar. Agar penerapan LTE di daerah Denpasar dapat optimal maka
diperlukan perancangan cakupan area LTE, link budget dan jumlah eNode B yang dibutuhkan.
Kata kunci : eNodeB, LTE, perencanaan jaringan.

1.

Pendahuluan

Kebutuhan akan berkomunikasi dimana dan


kapan saja merupakan sebuah tuntutan manusia yang
dinamis pada saat ini. Salah satu kebutuhan tersebut
adalah komunikasi data terutama layanan
multimedia. Syarat mutlak agar kualitas layanan
multimedia dapat memberikan nilai kepuasan yang
memadai harus memiliki data rate yang tinggi.
Dalam perkembangan perjalanan evolusi
teknologi seluler diawali dengan hadirnya teknologi
seluler generasi pertama ( 1G ) yang berbasis analog.
AMPS (Advance Mobile Phone System) merupakan
generasi pertama dari teknologi seluler. Sistem pada
AMPS berada pada band 800 MHz
dan
menggunakan metode akses FDMA (Frequency
Divison Multiple Access). Dalam FDMA user
dibedakan berdasarkan frekuensi yang digunakan,
sehingga dalam sistem ini dibutuhkan alokasi
frekuensi yang sangat besar. Hal inilah yang menjadi
kendala sehingga sistem ini tidak berkembang.
Kemudian
perkembangan
teknologi
seluler
dilanjutkan dengan kemunculan teknologi seluler
generasi ke dua ( 2G ) pada sekitar tahun 1990-an
yang dikenal dengan istilah GSM (Global System
for Mobile communication). Teknologi GSM
KNSI 2014

menggunakan sistem seluler digital, bedasarkan


pada teknologi TDMA (Time Division Multiple
Access). Teknologi ini berada pada band frekuensi
900 MHz dan 1800 MHz, serta hanya berorientasi
pada layanan suara saja.
Lalu perkembangan
teknologi di segmen seluler berevolusi dari 2G ke
2.5G yang ditandai dengan kehadiran GPRS
(General Packet Radio Service), yang hadir untuk
menjawab kebutuhan akan layanan informasi dan
data yang membutuhkan data rate yang lebih tinggi
dengan menggunakan trasnsmisi data digital.
Evolusi teknologi seluler terus berlanjut dengan
kehadiran teknologi generasi ketiga (3G), yang salah
satunya adalah teknologi berbasis wideband CDMA
( WCDMA). Tidak sampai disitu, setelah teknologi
3G masih berlanjut dengan 4G, salah satunya adalah
berbasis LTE (Long Term Evolution) yang akan
segera diimplementasikan di Indonesia.
Sedangkan Indonesia adalah negara kepulauan
yang terbentang luas dan memiliki jumlah penduduk
tertinggi ke-5 di dunia dan merupakan pasar yang
sangat potensial dalam bidang telekomunikasi.
Perkembangan pengguna sistem telekomunikasi di
Indonesia saat ini sudah didominasi oleh pengguna
teknologi selular. Karena pemerataan kemajuan
teknologi di berbagai daerah termasuk Kota

1341

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Denpasar, maka diperlukan sebuah penerapan


teknologi LTE yang merupakan teknologi terbaru
yang dapat memenuhi tuntutan komunikasi data dan
voice di Denpasar tersebut. Untuk mendukung
pemerataan kemajuan teknologi di daerah Denpasar
maka diperlukan suatu perencanaan suatu jaringan
LTE yang baik dan dapat mencakup seluruh daerah
Denpasar. Agar penerapan LTE di daerah Denpasar
dapat optimal maka diperlukan perancangan
cakupan area LTE serta link budget-nya. Dalam
perancangan link budget akan dihitung loss total,
jangkauan eNode B, luas daerah yang dapat dicakup
oleh satu eNode B, serta menentukan jumlah
eNode B yang dibutuhkan..
2.

Sistem Seluler

2.1 Perkembangan Sistem Telekomunikasi


Teknologi 4G (juga dikenal sebagai Beyond
3G) adalah istilah dalam teknologi komunikasi yang
digunakan untuk menjelaskan evolusi berikutnya
dalam dunia komunikasi nirkabel. Menurut
kelompok kerja 4G (4G working groups),
infrastruktur dan terminal yang digunakan 4G akan
mempunyai hampir semua standar yang telah
diterapkan dari 2G sampai 3G. Sistem 4G juga akan
bertindak sebagai platform terbuka di mana inovasi
yang baru dapat berkembang. Teknologi 4G akan
mampu untuk menyediakan Internet Protocol (IP)
yang komperhensif di mana suara, data dan streamed
multimedia dapat diberikan kepada para pengguna
kapan saja, di mana saja, dan pada kecepatan
transmisi data yang lebih tinggi dibanding generasi
yang sebelumnya. Banyak perusahaan sudah
mendefinisikan sendiri arti mengenai 4G untuk
menyatakan bahwa mereka telah memiliki 4G,
seperti percobaan peluncuran WiMAX, bahkan ada
pula perusahaan lain yang mengatakan sudah
membuat sistem prototipe yang disebut 4G.
Walaupun mungkin beberapa teknologi yang
didemonstrasikan sekarang ini dapat menjadi bagian
dari 4G, sampai standar 4G telah didefinisikan,
mustahil untuk perusahaan apapun sekarang ini
dalam menyediakan kepastian solusi nirkabel yang
bisa disebut jaringan seluler 4G yang tepat sesuai
dengan standar internasional untuk 4G. Hal-hal
seperti itulah yang mengacaukan statemen tentang
keberadaan layanan 4G sehingga cenderung
membingungkan investor dan analis industry
nirkabel.

mengusung sistem Long-Term Evolution (LTE).


LTE merupakan cabang paling mutakhir dari pohon
teknologi mobile network yang sudah kita kenal luas
seperti teknologi jaringan GSM/EDGE dan
UMTS/HSxPA yang saat ini menjangkau lebih dari
85% pelanggan komunikasi bergerak. Long Term
Evolution (LTE) adalah teknologi radio 4G yang
masih dalam tahap pengembangan oleh 3GPP
dengan kemampuan pengiriman data mencapai
kecepatan 100 Mbit/s secara teoritis untuk downlink
dan 50 Mbit/s untuk uplink.
LTE didefinisikan dalam standar 3GPP (Third
Generation Partnership Project) Release 8 dan juga
merupakan evolusi teknologi 1xEV-DO sebagai
bagian dari roadmap standar 3GPP2. Teknologi ini
diklaim dirancang untuk menyediakan efisiensi
spectrum yang lebih baik, peningkatan kapsitas
radio, latency dan biaya operasional yang rendah
bagi operator serta layanan mobile broadband
kualitas tinggi untuk para pengguna.
Perubahan signifikan dibandingkan standar
sebelumnya meliputi 3 hal utama yaitu air interface,
jaringan radio serta jaringan core. Di masa
mendatang, pengguna dijanjikan akan dapat
melakukan download dan upload video high
definition dan konten-konten media lainnya,
mengakses email dengan attachment besar serta
bergabung dalam video conference dimanapun dan
kapanpun. LTE juga secara dramatisir enambah
kemampuan jaringan untuk mengoperasikan fitur
Multimedia Broadcast Multicast Service (MBMS),
bagian dari 3GPP Release 6, dimana kemampuan
yang ditawarkan dapat sebanding dengan DVB-H
dan Wimax. LTE dapat beroperasi pada salah satu
pita spectrum seluler yang telah dialokasikan yang
termasuk dalam standar IMT-2000 (450, 850, 900,
1800, 2100 MHz) maupun pada pita spectrum yang
baru seperti 700 MHz dan 2,5 GHz.
Koneksi supercepat merupakan kelebihan dari
LTE. Kecepatan yang tidak kalah dengan koneksi
DSL. Dengan kemampuan ini, LTE tidak hanya
menguntungkan bagi perangkat mobile, tetapi juga
bagi home user. Berkat transmisi yang saat ini
berkecepatan 100 Mbps (setara WLAN), home user
tidak membutuhkan koneksi telepon lagi. Jangkauan
LTE pun lebih jauh sehingga koneksi telepon akan
hanya menjadi cadangan.
Berikut ini digambarkan posisi EPC pada
arsitektur jaringan operator telekomunikasi bergerak.

2.2 LTE
Long Term Evolution disingkat LTE.
Meningkatnya penggunaan mobile data dan
kemunculan aplikasi-aplikasi baru seperti MMOG
(Multimedia Online Gaming), mobile TV, Web2.0,
dan konten-konten streaming lainnya telah memicu
3rd Generation Partnership Project (3GPP) untuk
KNSI 2014

Gambar 1. Arsitektur EPC Jaringan Telekomunikasi


Bergerak

1342

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Arsitektur EPC Jaringan Telekomunikasi


Bergerak seperti terlihat pada Gambar 1. Berbeda
dengan core network pada generasi sebelumnya
yaitu 2G dan 3G, pada EPC tidak dikenal pembagian
CS (circuit switched) domain dan PS (packet
switched) domain. Pada EPC hanya digunakan
protokol berbasis paket (IP) dari perangkat
pengguna ke eNodeB, sebutan base station pada
LTE, lalu ke EPC dan ke service domain atau
application domain dalam hal ini biasanya adalah
IMS (IP Multimedia Subsystem).
Penggunakan
IP
ini
sesuai
dengan
perkembangan
konvergensi
teknologi
telekomunikasi atau arsitektur next generation
network (NGN) yang telah dirumuskan oleh
organisasi-organisasi telekomunikasi dunia, seperti
ETSI/TISPAN, 3GPP, 3GPP2, ITU.
LTE diharapkan menjadi teknologi pita-lebar
bergerak generai berikutnya untuk komunitas 3GPP
dan 3GPP2 mulai tahun 2010. LTE adalah revolusi
jika ditunjau dari model bisnis dan teknologi namun
sekaligus juga merupakan evolusi karena dapat
beroperasi bersama secara kompatibel dengan GSM
dan UMTS. Pada saat operator penyedia layanan
telekomunikasi memperluas jaringan LTE seiring
dengan meningkatnya pelanggan, sistem mereka
pada saat ini yang berupa EDGE/HSxPA dan
CDMA/EV-DO bisa ditata ulang. Spektrum yang
pada saat ini digunakan untuk 2G dan 3G bisa secara
bertahap ditanami untuk sistem LTE (refarming).
Dengan demikian pengembangan jaringan dapat
secara pas mengakomodasi pertumbuhan data dan
suara sekaligus menyesuaikan perkembangan jaman.
3.

Metode

3.1 Model Konseptual Penelitian


Metodologi
yang
ditempuh
dalam
menyelesaikan penelitian ini meliputi studi
literatur dan pembuatan simulasi menggunakan
instrumen berupa
software Matrix Laboratory
(MATLAB). Pada penelitian ini akan diamati
beberapa parameter yang berpengaruh pada hasil
simulasi, diantaranya adalah
prediksi jumlah
pelanggan,
Luas area perencanaan, Maximum
Allowable Path Loss (MAPL), Offered Bit Quantity
(OBQ), Jumlah eNode B, Luas cakupan, Sensitivity
Receiver, Jumlah daya yang dipancarkan, Model
Propagasi. Untuk metode pengumpulan data
menggunakan metode observasi atau pengamatan,
yaitu mengamati hasil perhitungan atau simulasi
yang ada. Sedangkan metode analisa yang
digunakan adalah
analisa
komparasi
dari
perhitungan yang telah dilakukan. Gambar 2.

Mulai

Pengumpulan Data

Studi Literatur

Perhitungan parameter perencanaan


coverage area LTE

Tidak

Enode B LTE telah mencakup


seluruh area denpasar?

Perbaikan

Ya
Pengamatan Hasil

Analisis dan rekomendasi sistem

Selesai

Gambar 2 Metode Penelitian


Penelitian
yang
dilaksanakan
dengan
melakukan perancangan yang akan menghasilkan
output berupa jumlah eNode B untuk mencakup
seluruh daerah Denpasar dan angka kapasitas dari
jaringan dan sel LTE. Hasil analisis yang didapatkan
akan dievaluasi pada tahap analisis dan
pengumpulan data. Pada tahap pengumpulan dan
analisis data dilakukan dengan menggunakan
program bantu matlab, kemudian dilakukan
pengumpulan data dan analisis data. Hasil dari
analisis dengan program bantu Matlab akan diolah
dan dianalisis sehingga menghasilkan kesimpulan
dalam evaluasi. Tahap terakhir dalam penelitian ini
adalah penarikan kesimpulan.
Sistematika Penelitian
Perancangan yang akan menghasilkan output
berupa jumlah eNode B untuk mencakup seluruh
daerah Denpasar dan angka kapasitas dari jaringan
dan sel LTE. Berikut diagram alir untuk
perancangan cakupan area LTE :
Mulai

Menentukan daerah

Menentukan Jumlah Pelanggan

Perhitungan Jari Jari Sel


Perhitungan OBQ
Perhitungan Kapasitas Sel
Perhitungan Cakupan Sel

Perhitungan Jumlah eNode B

Perhitungan MAPL

Perhitungan Path Loss:


Propagasi Hatta
Model Cost 231

Perhitungan Daya

Selesai

Gambar 3 Flowchart Perancangan Cakupan Area


LTE
KNSI 2014

1343

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

4.

Jumlah eNode B =

Pembahasan

4.1 Capacity Planning


Perancangan dimulai dengan perhitungan
jumlah pelanggan, dan diikuti dengan perhitungan
OBQ dan perhitungan kapasitas sel.
1. Perhitungan Jumlah Pelanggan
Perhitungan
untuk
jumlah
pelanggan
menggunakan persamaan seperti berikut:

U n = U 0 (1 + f p )

2. Perhitungan OBQ
Perhitungan Offered Bit Quantity (OBQ)
dengan menggunakan persamaan rumus berikut:

OBQ = c x x x BHCA x BW
3. Perhitungan Kapasitas Sel (C)

Persamaan untuk menghitung kapasitas sel


adalah dengan
menggunakan persamaan
berikut:

C = Bx log 2 1 +
N

Luas area perencanaan


Luas cakupan sel

127,78 km 2
Jumlah eNode B =
22,6 km 2
Jumlah eNode B = 6 buah
4. Radio Link Budget
Perhitungan radio link budget ini digunakan
untuk mengetahui estimasi nilai maksimum dari
pelemahan sinyal yang diperbolehkan antara UE
(User Equipment) dengan eNode B, nilai pelemahan
sering disebut dengan Maximum Allowable Path
Loss (MAPL). Untuk menghitung MAPL (Maximum
Allowable Pathloss) arah downlink diperlukan
perhitungan parameter-parameter berikut:
a. Perhitungan parameter EIRP
EIRP = Ptx + Gtx Loss system
b. Perhitungan parameter Sensitivity Receiver (SR)
SR = kTB + NF + SINR

kTB = 10log 1,38x10 -23 x290x13,5x10 6


kTB = -132,674dB + 30
kTB = - 102,674 dBm

Tabel 1 Perhitungan OBQ


OBQ
Layanan

Dalam Gedung

Normal

Bergerak

VoIP

107,68

44,15

30,87

Video

225,81

129,67

116,123

FTP

1.268

634,56

812,54

1.587,57

789,23

952,657

Jumlah
OBQ
Total

3.445,096

4.2 Coverage Planning


1. Perhitungan Luas Cakupan
Untuk menghitung luas
cakupan dengan
menggunakan tiga sektor, digunakan rumus seperti
berikut:

L=

(kapasitas sel x 3)
OBQtotal

2. Perhitungan Jari-Jari Sel


Jari-jari
sel
diperhitungkan
untuk
mendapatkan nilai banyaknya jumlah eNode B yang
diperlukan untuk mencakup seluruh area Denpasar,
adapun persamaannya adalah:

d=

L
2,6 x 1,95

3. Perhitungan Jumlah eNode B


Perhitungan jumlah eNode B dihitung dengan
menggunakan persamaan berikut:

KNSI 2014

Penelitian ini menggunakan bandwidth 15


MHz dan modulasi yang digunakan adalah QPSK,
maka dari tabel 1. pada bab sebelumnya dapat
diketahui bahwa nilai dari kapasitas sel-nya adalah
sebesar 25,2 MHz.
Tabel 2 Penggunaan bandwidth dan modulasi pada
perencanaan LTE
Bandwidth
(MHz)

QPSK
(Mbps)
2,017
5,109
8,567
16,786
25,256
33,667

1,4
3
5
10
15
20

Modulasi
16 QAM
(Mbps)
4,035
10,098
16,874
33,567
50,451
67,910

64 QAM
(Mbps)
6,091
15,876
25,239
50,456
75,675
100,765

Dan nilai OBQ total telah diperhitungkan


sebelumnya, yaitu
mendapatkan nilai sebesar
3.445,096 kbps/km2

L=

(kapasitas sel x 3)

OBQtotal
(25,256 x 3)
L=
3.445,096
L = 22,607km 2

4.3 Perhitungan MAPL Downlink dan Uplink


Sebelum dilakukan perhitungan path loss harus
diketahui dulu besarnya MAPL (Maximum
Allowable Path Loss) atau path loss maksimum

1344

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

yang diizinkan. Nilai MAPL dihitung dengan


menggunakan persamaan dengan menggunakan
parameter-parameter yang sesuai.
MAPL = EIRP - SR - IM - control channel overhead + Grx - body loss

Sama halnya dengan perhitungan MAPL untuk


arah downlink, para arah uplink juga diperlukan
parameter-parameter berikut :
1. Perhitungan parameter EIRP
EIRP = Ptx + Gtx body loss
dimana :
PTX = daya pancar (dBm)
GTX
= penguatan antena pemancar (dB)
body loss
= rugi-rugi pada penerima (dB)
2. Perhitungan MAPL
MAPL = EIRP SR IM MHA gain cable
loss + Grx
4.4 Model Propagasi
Dalam mendisain sistem komunikasi digital
wireless, sangat penting untuk memahami
karakteristik kondisi lintasan propagasi sinyal. Rugirugi lintasan dapat sangat besar dikarenakan adanya
pengaruh dari tinggi antena terminal yang rendah,
banyaknya halangan pada kondisi lingkungan sekitar
yang banyak pepohonan atau bangunan-bangunan
seperti di kota besar. Oleh karena itu kondisi Line of
Sight (LOS) sangat kecil atau jarang sekali
kemungkinannya untuk terjadi.
Mekanirme
pembatasan
gelombang
elektrogenetik secara umum sangat dipengaruhi oleh
efek pantulan (reflection), difraksi, dan hamburan
(scattering). Model propagasi merupakan cara untuk
memprediksi daya sinyal rata-rata.
Pada sistem tranmisi radio komunikazsi
bergerak daerah yang dilayani biasanya berupa
daerah yang tidak teratur permukaannya. Karena itu
diperlukan perhitungan yang cukup rumit untuk
memperkirakan redaman lintasannya. Beberapa
model propagasi yang akan dikemukakan dibawah
ini layak untuk memperkirakan redaman lintasan
sepanjang permukaandaerah yang tidak teratur.
Kebanyakan jumlah besar dan cukup lama.
Area to area prediction model umumnya adalah
model prediksi empirik yang mendasarkan
rumusannya dari hasil pengukuran. Hasil yang
didapatkan umumnya akan diklasifikasikan kepada
kategori-kategori wilayah yang memiliki slope
redaman yang berbeda-beda.
Secara umum klasifikasi area adalah sebagai
berikut :
1. Daerah terbuka (Open Land)
Daerah belum berkembang atau hanya sebagian
kecil dari daerah sudah berkembang, populasi
penduduk masih sedikit.
2. Daerah terbuka industri (Industrialized Open
Land)

KNSI 2014

Daerah yang sudah berkembang, daerah


pertanian skala besar, dengan industri yang
terbatas.
3. Daerah pedesaan (Suburban Area)
Gabungan antara daerah pemukiman penduduk
dengan sejumlah kecil industri.
4. Kota kecil sampai menengah (Small to Medium
City)
Populasi pemukiman penduduk cukup rapat,
jumlah bangunan yang tinggi juga cukup banyak.
Model propagasi digunakan untuk memodelkan
kanal, berikut model propagasi yang digunakan:
1. Model Propagasi Okumura-Hatta
Model Okumura Hata merupakan model yang
disempurnakan dari Okumura model, valid untuk
lingkungan quasi smooth terrain dan tidak
mengakomodasi perubahan radio path profile yang
cepat. Selain itu model ini hanya cocok untuk makro
sel (radius sel lebih dari 1km).
Dimana :
150 fc 1500 MHz
30 hb 200 km
1 d 20 km
Median path loss, Lpropagasi urban adalah :
LU = 69.55 +26.16 log fc 13.82 log hb a(hm) +
(44.9 6.55 log hb) log d
Untuk small to medium sized city, faktor koreksi
tinggi antena MS (1 hm 10 m) adalah :
a(hm) = (1.1 log fc 0.7) hm (1.56 log fc
0.8)
Untuk large city
a(hm) = 8.29 (log 1.54 hm)2 1.1 dB
for fc 300 MHz
a(hm) = 8.29 (log 1.54 hm)2 1.1 dB
for fc 300 MHz
Sedangkan median path loss, Lproppagasi suburban adalah :
LSU = Lpropagasi urban 2 [ log (fc / 28)]2 5.4
Dan median path loss, Lpropagasi rural open area adalah : Lo
= LU 4.78 (log fc)2 18.33 log fc 40.98
2. Model COST 231
Model COST 231 adalah pengembangan Hata
model oleh EURO_COST (the European
Co_operative for Scientific and Technical Research)
untuk PCS.
Dimana :
1500 f 2000 MHz
30 hb 200 m
1 hm 10 m
1 d 20 km
Median path loss, Lpropagasi urban adalah :
LU = 46.3 + 33.9 log fc 13.82 log hb a(hm) +
(44.9 6.55 log hb) log d+ CM
dimana faktor koreksi tinggi antena MS, a(hm) sama
=
dengan
Hata
Model
dan
CM

1345

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

0 dB

3 dB

for medium sized city and suburban areas


for metropoli tan centers

[6] Usman, Uke Kurniawan. dkk.


2012."Fundamental Teknologi Seluler LTE".
Bandung: Rekayasa Sains.

Setelah dilakukan prediksi redaman area to


area, yang dimaksudkan sebagai prediksi kasar
kondisi redaman lintasan, baru kemudian dilakukan
prediksi redaman point to point yang bertujuan
untuk meningkatkan akurasinya. Model prediksi
area to area akan memberikan akurasi prediksi
dengan standar deviasi 8 dB. Artinya, data aktual
path loss akan bervariasi 8 dB dari nilai yang
diprediksikan oleh hasil perhitungan. Dengan
perhitungan point to point akurasi yang dapat
diharapkan adalah memiliki standar deviasi 3 dB.
Pada prediksi point to point, diperlukan gambar
penampang kontur wilayah pelayanan yang bisa
diperoleh dari peta kontur bumi. Ditarik garis lurus
lintasan antara dua titik pada peta. Selanjutnya
perbedaan ketinggian bisa dilihat dari garis-garis
kontur yang ada dalam peta.
Kasus yang umum terjadi adalah timbulnya
loss difraksi pada daerah yang berbukit-bukit. Loss
difraksi tersebut ditambahkan pada redaman kontur
datar / flat pada model prediksi area to area.
5.

Penutup

Berdasarkan penelitian yang telah dilakukan maka


dapat diambil kesimpulan sebagai berikut:
1. OBQ total yang digunakan untuk perancangan
cakupan area di Denpasar adalah 3.445,096
2. Jumlah eNode B adalah sebanyak 6 buah.
Daftar Pustaka:
[1] Abdul Basit, Syed. Tesis Dimensioning of
LTE Network Description of Models and Tool,
Coverage and Capacity Estimation of 3GPP
Long Term Evolution radio interface. Helsinki:
Helsinki University of Technology.2009.
[2] Hamid Nafiz Imtiaz Bin, Kawser Mohammad
T, Md. Ashraful Hoque. 2012. Coverage and
Capacity Analysis of LTE Radio Network
Planning considering Dhaka City. International
Journal of Computer Applications (0975
8887) Volume 46 No.15, May 2012.
[3] Holma, Harri. dan Antti Toskala. 2007.
"WCDMA for UMTS HSPA evolution and
LTE 4th edition". USA: John Wiley &
Sons,Ltd.
[4] Khan Farooq. (2009). LTE for 4G Mobile
Broadband Air Interface Technologies and
Performance. New York: Cambridge
University Press.
[5] Li Jingyu, Zeng Jie, Su Xin, Luo Wei, and
Wang Jing. (2012). Self-Optimization of
Coverage and Capacity in LTE Networks
Based onCentral Control andDecentralized
Fuzzy Q-Learning. International Journal of
Distributed Sensor Networks Volume 2012.
KNSI 2014

1346

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI 2014

1347

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-271
ANALISA PENGELOMPOKAN KONSENTRASI PROGRAM STUDI
MENGGUNAKAN K-MEANS CLUSTERING
Ni Ketut Dewi Ari Jayanti
STMIK STIKOM Bali
Jl. Raya Puputan No. 86 Renon Denpasar, telp. 0361 244445
e-mail: daj@stikom-bali.ac.id

Abstrak
Dalam mewujudkan visi STMIK STIKOM Bali, salah satu Program Studi yang ada di STIKOM Bali yaitu
Program Studi Sistem Informasi memiliki misi menyelenggarakan program pendidikan secara professional dan
berkualitas untuk menghasilkan sumber daya manusia yang berkualitas. Untuk mewujudkan misi tersebut
Program Studi Sistem Informasi dalam menyusun kurikulum, menerapkan Kurikulum Berbasis Kompetensi
(KBK) dan didalamnya terdapat tiga konsentrasi yaitu Konsentrasi Database, Konsentrasi Desain Visual dan
Multimedia serta Konsentrasi Business Intelligence. Masing-masing konsentrasi memiliki Mata Kuliah prasyarat
yang harus dipenuhi oleh mahasiswa yang memilih konsentrasi tersebut. Mahasiswa Program Studi Sistem
Informasi menjelang semester ke enam, memilih satu dari tiga konsentrasi yang diminati. Peminatan atau
konsentrasi yang dipilih Mahasiswa, dianalisa oleh Program Studi, apakah Mahasiswa tersebut memenuhi
persyaratan atau layak untuk masuk ke kelompok konsentrasi tersebut. Saat ini, analisa pengelompokan
Mahasiswa ke dalam konsentrasi yang diminati masih dilakukan secara manual, sehingga perlu dibuatkan suatu
analisa pengelompokan konsentrasi Program Studi menggunakan K-Means Clustering guna membantu Program
Studi dalam menentukan kelayakan peminatan Mahasiswaberdasar pada feature / atribut nilai mata kuliah
prasyarat. Dengan peminatan atau konsentrasi, diharapkan Mahasiswa Program Studi Sistem Informasi dapat
memiliki kompetensi dan siap terjun ke dunia kerja. Hasil penelitian analisa pengelompokan konsentrasi
Program Studi menggunakan K-Means Clustering ini, akan membantu sistem analis dan pengembang sistem
dalam melakukan perancangan sistem dan mengembangkannya kedalam sistem informasi.
Kata kunci : konsentrasi, program studi, K-Means Clustering

1.

Latar Belakang

STMIK STIKOM Bali sebagai sebuah Sekolah


Tinggi ICT yang pertama di Pulau Dewata,
merupakan Sekolah Tinggi swasta yang terus
menerus
melakukan
peningkatan
kualitas
pendidikan, penelitian dan pengabdian pada
masyarakat sesuai dengan tuntutan dan kebutuhan
masyarakat serta industri yang ada di Bali. Saat ini
STIKOM Bali telah memiliki Mahasiswa dengan
total keseluruhan 6000 orang. Setiap tahun jumlah
Mahasiswa baru meningkat dan tiga Program Studi
di bawah naungan STIKOM Bali telah menetapkan
kompetensi lulusannya, dan ini merupakan kekuatan
(Strength) bagi lembaga. Program Studi S1 Sistem
Informasi merupakan Program Studi yang bertujuan
mewujudkan visi STMIK STIKOM Bali yaitu
menjadi Perguruan Tinggi Unggulan bidang
teknologi informasi dan komunikasi baik ditingkat
Nasional maupun Internasional.
KNSI 2014

Dalam realitanya STIKOM Bali belum cukup


dikenal pada level Nasional maupun Internasional.
Jumlah sumber daya yang memiliki kompetensi
pada bidang keahlian tertentu juga masih kurang.
Hal ini merupakan kelemahan (Weakness) yang
masih menjadi kendala bagi STIKOM Bali. Namun
demikian, saat ini beberapa Perguruan Tinggi swasta
baik Nasional maupun Internasional telah
bekerjasama dengan STIKOM Bali, diantaranya
Universitas Bina Nusantara Jakarta (Nasional) dan
Help University College Malaysia (Internasional).
Sehingga kesempatan (Opportunity) STIKOM Bali
menjalin kerjasama dengan Perguruan Tinggi lain
sangatlah terbuka lebar, mengingat STIKOM Bali
sendiri telah tersertifikasi ISO 9001-2008. Apabila
dilihat 2 tahun terakhir ini, di Pulau Bali sendiri
telah berdiri beberapa Perguruan Tinggi Swasta lain
yang juga berbasiskan teknologi informasi. Hal ini
merupakan tantangan (Threats) bagi STIKOM Bali

1348

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

untuk tetap terdepan, sebagai perguruan Tinggi


Always The First.
Dalam mewujudkan visi STMIK STIKOM
Bali, salah satu Program Studi yang ada di STIKOM
Bali yaitu Program Studi Sistem Informasi memiliki
misi menyelenggarakan program pendidikan secara
professional dan berkualitas untuk menghasilkan
sumber daya manusia yang berkualitas. Untuk
mewujudkan misi tersebut Program Studi Sistem
Informasi dalam menyusun kurikulum, menerapkan
Kurikulum Berbasis Kompetensi (KBK) dan
didalamnya terdapat tiga konsentrasi yaitu
Konsentrasi Database, Konsentrasi Desain Visual
dan Multimedia serta Konsentrasi Business
Intelligence. Masing-masing konsentrasi memiliki
Mata Kuliah prasyarat yang harus dipenuhi oleh
mahasiswa yang memilih konsentrasi tersebut.
Mahasiswa Program Studi Sistem Informasi
menjelang semester ke enam, memilih satu dari tiga
konsentrasi yang diminati. Peminatan atau
konsentrasi yang dipilih Mahasiswa, dianalisa oleh
Program Studi, apakah Mahasiswa tersebut
memenuhi persyaratan atau layak untuk masuk ke
kelompok konsentrasi tersebut. Saat ini, analisa
pengelompokan Mahasiswa ke dalam konsentrasi
yang diminati masih dilakukan secara manual,
sehingga
perlu
dibuatkan
suatu
analisa
pengelompokan
konsentrasi
Program
Studi
menggunakan K-Means Clustering guna membantu
Program Studi dalam menentukan kelayakan
peminatan Mahasiswa. Dengan peminatan atau
konsentrasi, diharapkan Mahasiswa Program Studi
Sistem Informasi dapat memiliki kompetensi dan
siap terjun ke dunia kerja.
Berdasarkan kondisi tersebut diatas, maka
dapat dirumuskan permasalahan yaitu bagaimana
menentukan pengelompokan peminatan atau
konsentrasi Mahasiswa pada Program Studi Sistem
Informasi serta bagaimana melakukan analisa
pengelompokan
konsentrasi
Program
Studi
menggunakan K-Means Clustering. Studi kasus
yang akan digunakan dalam penelitian ini adalah
pada Program Studi Sistem Informasi STIKOM
Bali, berdasarkan dokumen yang diperoleh didapat
features atau atribut yang diperoleh yaitu : Mata
Kuliah Prasyarat dan Nilai Mata Kuliah Prasyarat.
Penelitian ini hanya memberikan alternatif dalam
melakukan proses verifikasi oleh Program Studi
terhadap pemilihan konsentrasi yang dilakukan oleh
mahasiswa.
2.

PENGUMPULAN DATA

Observasi
Survei dan
Analisa Data

Analisa
Konsentrasi
Prodi
menggunakan
K-Means
Clustering

Gambar 1. Metode Penelitian


A. Pengumpulan Data dilakukan dengan :
1. Observasi , dengan melakukan pengamatan
secara langsung pada proses-proses yang sedang
berjalan, yaitu :
a. mengkaji Kurikulum
b. proses penentuan konsentrasi
c. penentuan nilai mata kuliah prasyarat.
Sebelum pengkajian dilakukan akan didahului
dengan kegiatan identifikasi dan inventarisasi
kondisi lembaga, teknologi informasi, dan
sumber daya manusia.
2. Survei, untuk mendapat gambaran kondisi
kesiapan Program Studi dalam pengelompokan
konsentrasi dan juga kesiapan SDM. Sedangkan
analisa data, yaitu melakukan dengan
mempelajari material yang menggambarkan
sistem manual yang sedang berjalan. Dokumen
yang diamati meliputi :
a. Kurikulum
b. Konsentrasi
c. Mata Kuliah Prasyarat
d. Nilai Mata Kuliah Prasyarat
B.

Analisa Konsentrasi Program Studi,


dilakukan berdasarkan hasil yang diperoleh
dari tahap pengumpulan data. Berdasarkan
tujuh (7) profil lulusan Program Studi Sistem
Informasi, maka terbentuklah 3 konsentrasi
yaitu konsentrasi Database, Desain Visual dan
Multimedia, serta Business Intelligence.
Pembentukan konsentrasi dapat dilihat seperti
pada Gambar 2

Metode Penelitian

Penelitian ini diawali dengan pengumpulan


data dan dilanjutkan dengan menganalisa
pengelompokan konsentrasi menggunakan K-Means
Clustering, dapat dilihat pada Gambar 1.

KNSI 2014

1349

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 2. Pembentukan Konsentrasi Prodi SI

Masing-masing konsentrasi memiliki mata


kuliah prasyarat yang menjadi dasar bagi
mahasiswa dalam peminatan atau konsentrasi
yang dipilih. Adapun mata kuliah prasyarat
masing-masing konsentrasi serta nilai minimal
dari masing-masing mata kuliah tersebut
adalah :
Tabel 1.Mata Kuliah Prasyarat dan Nilai Minimal

Pengelompokan
Mahasiswa
ke
dalam
konsentrasi berdasarkan pada perolehan nilai
masing-masing mahasiswa terhadap mata kuliah
prasyarat.
3.

2.Menentukan berapa banyak cluster yang ingin yang


ingin dibentuk, dimana nilai K adalah banyaknya
cluster/ jumlah cluster.Jumlah cluster yang ingin
dibentuk adalah 3 maka, K = 3. Jumlah cluster di
peroleh dari jumlah konsentrasi yang ada pada
Program Studi Sistem Informasi, yaitu Database,
Business Intelligence serta Desain Visual dan
Multimedia.
3.Menentukan pusat cluster (centroid) awal. Centroid
awal ditentukan secara acak dari data yang ada dan
jumlah centroid awal sama dengan jumlah cluster.
4.Setelah menentukan centroid awal, maka setiap data
akan menemukan centroid terdekatnya yaitu
dengan menghitung jarak setiap data ke masingmasing centroid menggunakan rumus korelasi
antar dua obyek yaitu Euclidean Distance : p1(x1,
y1) ; p2(x2, y2)
D=(x1 x2)2+(y1 y2)2
[5.1]
5.Setelah menghitung jarak data ke centroidnya, maka
langkah berikutnya adalah mengelompokkan data
berdasarkan jarak minimumnya. Suatu data akan
menjadi anggota dari suatu cluster yang memiliki
jarak terdekat (terkecil) dari pusat cluster-nya.
6.Berdasarkan pengelompokan tersebut, selanjutnya
adalah mencari centroid baru berdasarkan
membership dari masing-masing cluster yaitu
dengan menghitung rata-rata dari data masingmasing cluster.
7.Kembali ke tahap 3.
8.Perulangan berhenti apabila tidak ada data yang
berpindah.

Hasildan Analisa

Hasil dan analisa membahas tentang penerapan


K-Means
Clustering
dalam
pengelompokan
konsentrasi program studi, serta hasil yang diperoleh.
3.1 Tahapan K-Means Clustering
Prosedur awal K-Means Clustering adalah
menentukan jumlah cluster, kemudian sembarang
obyek atau element pertama dalam cluster dapat
dipilih untuk dijadikan titik tengah (centroid point)
cluster, menentukan koordinat titik tengah terhadap
cluster, menentukan jarak setiap obyek terhadap
koordinat titik tengah dan mengelompokkan obyek obyek tersebut berdasarkan pada jarak minimumnya.
Algoritma K-Means Clustering selanjutnya akan
melakukan pengulangan langkah langkah tersebut
hingga terjadi kestabilan atau terminated. Dikatakan
stabil apabila tidak ada obyek yang dapat dipindahkan
lagi. Flowchart algoritma K-Means Clusteringdapat
dilihat pada Gambar 3.Berdasarkan flowchart tersebut,
tahapan K-Means Clusteringadalah sebagai berikut :
KNSI 2014

Gambar 3. Flowchart algoritma K-Means Clustering


3.2 Implementasi K-Means Clustering

1350

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Setiap mata kuliah prasayarat, seperti pada tabel


1 di representasikan kedalam abjad. Hal ini dilakukan
untuk mempermudah dalam penyusunan data.
Representasi mata kuliah dapat dilihat pada tabel 2
berikut :
Tabel 2. Representasi Mata Kuliah

Gambar 4. Pengelompokan Konsentrasi


Diasumsikan sejumlah data Mahasiswa sebanyak
15 data (D1 sampai D15) dengan nilai mata kuliah
prasyarat yang telah di peroleh masing-masing
mahasiswa, serta centroid awal yang telah ditentukan,
seperti pada tabel 5.3 dan 5.4 berikut :
Tabel 4. Data Mahasiswa dan Nilai Prasyarat
Begitu pula dengan nilai direpresentasikan
kedalam angka seperti pada tabel 3 berikut :
Tabel 3. Representasi Nilai

Tabel 5. Centroid Awal

Berdasarkan data yang telah diperoleh


sebelumnya, pengelompokan konsentrasi berdasar
pada mata kuliah dan nilai prasyarat dapat dilihat pada
grafik berikut :

KNSI 2014

Setiap data dihitung jarak terdekatnya dengan


masing-masing centroid menggunakan rumus korelasi
antara 2 objek data eucludian distance. Pada iterasi ke
0 , menghasilkan jarak masing-masing data terhadap
setiap centroid, sebagai berikut :
Tabel 6. Jarak Data terhadap masing-masing Centroid
(Iterasi 1)

1351

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Tabel 8. Jarak Data terhadap masing-masing Centroid


(Iterasi 2)

Setiap data akan dikelompokkan berdasarkan


jarak terdekatnya, seperti terlihat pada tabel 5.5.
Dimana Cluster 1 memiliki 7 anggota yaitu D1, D4,
D7, D9, D11, D14, D15. Cluster 2 memiliki 2 anggota
yaitu D2, D3. Cluster 3 memiliki 6 anggota yaitu D5,
D6, D8, D10, D12, D13.
Berdasarkan jumlah anggota pada masingmasing cluster maka diperoleh centroid baru, dengan
menghitung rata-rata dari tiap-tiap cluster. Masingmasing data kembali menghitung jarak dirinya
terhadap setiap centroid (centroid baru).Perulangan
terus terjadi sampai tidak ada lagi data yang berpindah.
Pada proses perulangan, iterasi dilakukan hingga
iterasi ke 2.
Hasil akhir yang diperoleh pada iterasi ke 2 ini
adalah Cluster 1 memiliki 6 anggota yaitu D1, D7,
D9, D11, D14, D15. Cluster 2 memiliki 2 anggota
yaitu D2, D3. Cluster 3 memiliki 6 anggota yaitu D4,
D5, D6, D8, D10, D12, D13. Berikut merupakan
centroid baru dan pengelompokan data pada iterasi ke
2.
Pengelompokan data mahasiswa kedalam
konsentrasi berdasarkan kedekatan nilai mata kuliah
prasyarat mahasiswa tersebut terhadap masing-masing
konsentrasi. C1 merupakan kelompok konsentrasi
Business Intelligence, C2 merupakan kelompok
konsentrasi Database, dan C3 merupakan kelompok
konsentrasi Desain Visual dan Multimedia.
Tabel 7. Centroid Baru (Iterasi 2)

KNSI 2014

3.3 Uji Coba


Diilustrasikan data baru sebanyak 5 buah data
mahasiswa dengan nilai mata kuliah prasyaratnya,
seperti pada tabel 5.10. Menggunakan K-Means
clustering, dicari kedekatan nilai mahasiswa tersebut
terhadap konsentrasi yang ada.

1352

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Tabel 9. Uji Coba Data Mahasiswa dan Nilai Prasyarat

[3.]

[4.]

Tabel 10. Jarak Data terhadap masing-masing


Centroid

[5.]
[6.]
[7.]

Bradford book The MIT Press, Cambridge,


Massachusetts London England, 2001.
Han, J., Kamber M., Data Mining : Concept
and Techniques. Morgan Kaufman Publishers,
2000
Ian H.Witten dan Eibe Frank, Data Mining :
Practical Machine Learning Tools And
Techniques, Morgan Kaufmann publishers,
San Francisco, 2005.
Jogiyanto. Analisa dan Desain Sistem.
Yogyakarta: ANDI, 2005.
Pressman, Ph.D, dan Roger S, Rekayasa
Perangkat Lunak, Yogyakarta: ANDI, 2002.
Program Studi Sistem Informasi, Profil
Program Studi, STIKOM Bali, 2011.

Dari perhitungan kedekatan data terhadap


masing-masing centroid, hasil yang diperoleh adalah
data X1, X2, X3 tergabung dalam kelompok C1
konsentrasi Business Intelligence. Data X4 tergabung
dalam kelompok C3 konsentrasi Desain Visual dan
Multimedia. Data X5 tergabung dalam kelompok
konsentrasi Database.

4.

Kesimpulan

Berdasarkan hasil penelitian yang telah


dilakukan dapat diambil kesimpulan bahwa
penentuan pengelompokan konsentrasi ditentukan
dari perolehan nilai mata kuliah prasyarat dari
masing-masing mahasiswa. Sehingga nilai mata
kuliah prasyarat ini dapat dijadikan dasar dalam
pengelompokan konsentrasi.Nilai mata kuliah
prasyarat tersebut sebagai feature / atribut dalam
pernerapan K-Means Clustering. Pengelompokan
kosentrasi diperoleh dengan menghitung nilai
kedekatan data terhadap masing-masing centroid.

Daftar Pustaka:
[1.] Budi Santosa, Data Mining: Teknik
Pemanfaatan Data Untuk Keperluan Bisnis,
Graha Ilmu, Yogyakarta, 2007.
[2.] David Hand, Heikki Mannila dan Padhraic
Smyth, Principles of data mining, A

KNSI 2014

1353

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-272
KOMBINASI ALGORITMA GENETIK DAN K-PROTOTYPE UNTUK
MENENTUKAN JUMLAH CLUSTER OPTIMAL PADA DATA
BERTIPE CAMPURAN
I Made Ari Santosa*, I Wayan Budi Sentana**
STMIK STIKOM Bali
Jl. Raya Puputan No. 86, Renon Denpasar, Indonesia, telp (0361) 244445
dublut@yahoo.com*, budi@stikom-bali.ac.id**

Abstrak
Analisis cluster telah dipergunakan secara luas oleh pelaku bisnis untuk melakukan pengelompokan terhadap
customernya. Penggunaan teknik clustering ini dapat membantu untuk mencari kesamaan ciri pada kelompok
yang terbentuk. Permasalahan utama yang muncul dalam clustering adalah menentukan seberapa banyak jumlah
kelompok optimal dan variabel mana saja yang membuat sebuah cluster menjadi semakin kompak untuk suatu
dataset. Banyak penelitian melibatkan algoritma genetik untuk mengatasi permasalahan tersebut, tetapi
penelitian tersebut hanya terbatas kepada penggunaan data numerik saja. Padahal data dalam dunia nyata
sebagian besar adalah data campuran numerik dan kategorikal. Penelitian ini mengusulkan metode gabungan
antara teknik clusterik k-prototype, yang dapat menangani data yang sangat besar dengan tipe data campuran
numerik dan kategorikal, dengan algoritma genetik. Sehingga metode ini diharapkan dapat digunakan untuk
menentukan jumlah cluster yang optimal dari sebuah dataset bertipe data campuran numeric dan kategorikal.
Pengukuran akurasi cluster akan melibatkan Cost Function Criterion dan Categorical Variance Criterion. Hasil
penelitian menunjukkan bahwa akurasi cluster metode yang diusulkan ini lebih baik dibandingkan dengan
metode yang khusus digunakan untuk menangani data numeric saja, seperti misalnya algoritma k-means.
Kata Kunci : cluster analysis, data bertipe campuran numeric dan kategorikal, k-prototype.

1.

Pendahuluan

Heterogenitas kebutuhan costumer telah


memaksa para pelaku bisnis untuk bekerja lebih
keras dalam memenuhi kebutuhan customer yang
semakin beraneka ragam. Salah satu strategi yang
digunakan dalam pemenuhan kebutuhan tersebut
adalah dengan segmentasi pasar (marketing
segmentation), yaitu membagi keseluruhan pasar
menjadi kelompok-kelompok kecil yang mempunyai
kesamaan tertentu, sehingga para pelaku bisnis dapat
merencanakan strategi pemasaran dengan melihat
karakter atau ciri dari setiap kelompok yang ada.
Dalam hal ini, Cluster Analysis sangat banyak
berperan dalam pembentukan segmen-segmen
tersebut. Cluster Analysis adalah sebuah teknik yang
digunakan untuk membagi sekumpulan obyek ke
dalam k kelompok sehingga nilai dalam setiap
kelompok adalah homogen dengan mengacu kepada
atribut tertentu berdasarkan kriteria tertentu (Huang
dkk, 2007). Kesamaan nilai (homogeneus) dalam
setiap segmen yang diwakili oleh cluster
menggambarkan kesamaan pola perilaku pembelian
customer (Huang dkk, 2007). Semakin tinggi tingkat
akurasi clustering maka semakin jelas juga
KNSI 2014

kesamaan pola perilaku pembeli yang dapat digali


melalui cluster-cluster yang terbentuk. Dengan
demikian, para pelaku bisnis dapat menentukan
strategi pemasaran dengan lebih akurat.
Walaupun teknik clustering sudah dipakai
dengan sangat luas, masalah-masalah tentang
variabel yang tidak relevan masih sangat diabaikan
dalam analisis segmentasi pasar saat ini. Algoritmaalgoritma baru yang digunakan untuk meningkatkan
akurasi clustering, seperti misalnya simulated
annealing, multiciterion clusterwise regresion, dan
neural network, tidak pernah memperhatikan
penggunaan variabel-variabel yang tidak relevan
dalam proses segementasi pasar (Liu dkk, 2008).
Seperti yang telah disimulasikan oleh Liu,
munculnya variabel-variabel yang tidak relevan ini
dapat menyebabkan timbulnya distorsi pada
clustering dan dapat menyebabkan hasil clustering
menjadi tidak berguna. Penggunaan teknik-teknik
statistik seperti Principal Component Analysis
(PCA) ataupun Faktor Analysis (FA) untuk
menghilangkan variabel yang tidak relevan ini masih
terkendala dengan keterbatasannya terhadap data
yang berbentuk nominal atau ordinal. Padahal dalam
kehidupan sehari-hari data-data yang umum

1354

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dijumpai adalah data-data campuran yang terdiri atas


berbagai bentuk tipe data.
Menghadapi masalah tersebut, (Liu dkk, 2008)
menggunakan algoritma genetik (Genetic Algorithm,
GA) dan dikombinasikan dengan metode clustering
yang sangat populer, yaitu k-means, untuk
menemukan variabel yang valid dan jumlah cluster
optimal secara simultan. Penelitian tersebut
menggunakan data German Credit dataset yang
disediakan oleh Prof. Hofmann dari Hamburg
University. Hasil perbandingan dengan multinomial
logit menunjukkan, algoritma genetik berhasil
menghilangkan variabel yang tidak relevan dan
menghasilkan jumlah cluster secara otomatis
sehingga berhasil meningkatkan hasil segmentasi
nasabah yang mengajukan kredit secara signifikan.
Metode gabungan GA dan K-means juga
dimanfaatkan oleh Kim (Kim dkk, 2008) untuk
segmentasi pasar dalam membuat recomender
system pada online shoping market. Pada penelitian
tersebut, muncul hasil yang cukup mengejutkan
dimana GA K-means mampu menghasilkan
segmentasi yang lebih baik dibandingkan dengan
Self Organising Map (SOM) yang berbasis neural
network. Penelitian sejenis juga dilakukan oleh Chiu
(Chiu dkk, 2009) yaitu menggabungkan k-means
dengan algoritma berbasis fittness function, Particle
Swarm Optimization (PSO), dan Kuo (Kuo dkk,
2006), dengan hasil penelitian yang menunjukkan
gabungan metode GA K-means menunjukkan hasil
segmentasi yang lebih baik dibandingkan dengan
metode berbasis neural network. Namun dari
keseluruhan penelitian tersebut diatas, belum ada
penelitian yang memperhatikan kemungkinan
munculnya distorsi data karena adanya perbedaan
tipe data dalam dataset yang digunakan. Misalnya
dalam penelitian yang dilakukan oleh (Liu dkk,
2008), dataset yang digunakan memiliki tipe data
campuran yaitu data dengan tipe numerik dan
categorical. Sedangkan pada penelitian tersebut, (Liu
dkk, 2008) masih menggunakan k-means clustering
dengan pengukuran jarak euclidean dan evaluasi
fitness-nya
menggunakan
Cubic
Clustering
Criterion yang hanya bisa digunakan untuk data
dengan tipe numerik saja. Hal ini menunjukkan
bahwa (Liu dkk, 2008) memaksakan menangani data
dengan tipe campuran menggunakan metode yang
sebenarnya hanya diperuntukkan untuk data
numerik. Dari penelitian yang dilakukan oleh
(Huang, 1997) dan (Huang, 1998) menunjukkan,
penanganan data categorical dengan metode untuk
data numerik tidak selalu memberikan hasil yang
berguna, karena tidak semua data categorical di
dunia nyata disajikan dalam bentuk urutan
(ordered). Dalam penelitian yang dilakukan oleh
(Huang, 1997) itu juga dimunculkan sebuah
algoritma yang disebut dengan k-prototype, untuk
menangani clustering pada data dengan tipe
campuran numerik dan categorical. K-protoype
memiliki keunggulan karena algoritmanya yang
KNSI 2014

tidak terlalu kompleks dan mampu menangani data


yang besar lebih baik dibandingkan dengan
algoritma yang berbasis hierarki.
Berdasarkan fakta-fakta tersebut diatas,
penelitian ini akan fokus meneliti kepada
kelemahan-kelemahan yang ada pada penelitian
tersebut diatas, khususnya penelitian yang dilakukan
oleh (Liu dkk, 2008), yaitu menggabungkan
clustering data campuran categorical dan numerik
menggunakan K-Prototype, dengan algoritma
genetik. Diharapkan hasil clustering yang dihasilkan
akan lebih akurat.
2.

Landasan Teori

Bagian ini akan membahas landasan teori yang


berhubungan dengan algoritma genetika dua
populasi atau Two Population Genetic Algorithm,
Clustering Criterion untuk melakukan penilaian
terhadap hasil clustering dan konsep dari algoritma
K-Prototype yang digunakan untuk menangani
clustering pada data dengan tipe campuran numerik
dan kategorikal.
2.1 Cost Function Criterion
Cost function yang dipergunakan secara luas
adalah penelusuran terhadap matriks dispersi dalam
cluster (within cluster dispersion matrix). Salah satu
cara untuk mendefinisikan cost function ini adalah
dengan formula berikut.
k

E = yil d ( X i , Ql )

(2.1)

l =1 i =1

adalah vector
Disini,Ql=[ql1,ql2, ... ,qlm]
representatif atau sering disebut dengan prototype
untuk cluster l, dan yil adalah sebuah elemen dari
matrik partisi Ynxl. d adalah pengukuran kesamaan
(similarity measure) yang pada umumnya
menggunakan jarak Euclidean.
y memiliki dua ciri berikut, (1) 0yil1 dan (2)
k

y
l =1

il

= 1 . Y disebut hard partition jika yil {0,1},

dan disebut dengan fuzzy partition jika sebaliknya.


Dalam hard partition, yil = 1 mengindikasikan
bahwa object Xi ditempatkan pada cluster l oleh Y.
Dalam penelitian ini, jenis partisi yang digunakan
adalah hard partition.
n

Terminologi di dalam

y d (X ,Q )
i =1

il

pada

persamaan (2.1) adalah total biaya (total cost) untuk


menempatkan X ke dalam cluster l, seperti halnya
dispersi total dari object di dalam cluster l terhadap
prototype Ql-nya. El diminimalkan jika

qlj =

1
nl

y x
i =1

il ij

untuk j = 1, ., m

(2.2)

1355

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
n

dimana

nl = yil adalah jumlah object di dalam

2.2 Algoritma K-Prototype

i =1

cluster l.
Ketika X memiliki atribut bertipe categorikal, maka
diperkenalkan pengukuran kesamaan (similarity
measure) sebagai berikut :
mr

mc

j =1

j =1

d ( X i , Ql ) = ( xijr qljr ) 2 + l ( xijc , qljc )

(2.3)

dimana (p,q)= 0 untuk p = q(p,q)= 1 untuk pq.

xijr dan qljr adalah nilai atribut numerik, sedangkan

xijc dan qljc nilai atribut kategorikal untuk object ke


i dan prototype cluster ke l.mr dan mcadalah jumlah
atribut numerik dan kategorikal. l adalah bobot
untuk atribut kategorikal pada cluster ke l.
Sehingga cost functionEl bisa dituliskan ulang
menjadi
n

mr

mc

i =1

j =1

i =1

j =1

El = yil ( xijr qljr ) r + l yil ( xijc , qljc )

(2.4)

El = Elr + Elc
dimana

Elr adalah biaya total untuk semua atribut

numerik

dari

object

r
l

l. E diminimalkan

dalam
r
lj

q dihitung

jika

cluster
dengan

persamaan (2.2).
Misalkan Cjadalah sekumpulan nilai unik yang
terdapat dalam atribut kategorikal j dan p(cj Cj|l)
adalah probabilitas dari kemunculan nilai cj di dalam
cluster l. maka

Elc dalam persamaan (2.5) bisa

ditulis ulang dengan


mc

Elc = l nl (1 p (qljc C j | l )) (

(2.5)

j =1

dimana nladalah jumlah object di dalam cluster l.


Solusi untuk meminimalisasi
Lemma 1 berikut.
Lemma 1: untuk
c
l

l, E diminimalisasi

Elc dijelaskan dengan

sebuah
jika

dan

cluster
hanya

p (qljc C j | l ) p(c j C j | l )

khusus
jika
untuk

qljc c j untuk semua atribut kategorikal.


Akhirnya E bisa dituliskan ulang dengan
k

l =1

l =1

E = ( Elr + Elc ) = Elr + Elc = E r + E c

(2.6)

Persamaan (2.6) adalah cost function untuk


clustering dataset dengan atribut bernilai numerik
dan kategorikal. Karena Er dan Ec adalah nonnegatif, minimalisasi E bisa dilakukan dengan
meminimalkan Er dan Ec, total cost dari atribut
numerik dan kategorikal untuk semua cluster.
KNSI 2014

Clustering adalah teknik yang cukup dikenal


luas dan banyak dipakai dalam data mining
(Santosa, 2007). Tujuan utama dari metode cluster
adalah pengelompokan sejumlah data atau obyek ke
dalam cluster (group) sehingga dalam setiap cluster
akan berisi data yang semirip mungkin. Dalam
clustering, sistem berusaha menempatkan obyek
yang mirip (memiliki jarak yang dekat) dalam satu
cluster dan membuat jarak antar cluster yang sejauh
mungkin. Ini berarti obyek dalam satu cluster sangat
mirip satu sama lain dan berbeda dengan obyek
dalam cluster-cluster yang lain. Clustering adalah
salah satu teknik unsupervised learning dimana fase
training tidak diperlukan untuk metode ini. Metodemetode yang masuk ke dalam unsupervised learning
adalah metode yang tidak memerlukan label ataupun
keluaran dari setiap data yang akan diinvestigasi.
Secara umum terdapat dua pendekatan dalam
clustering, yaitu partisioning dan hirarki (Santosa,
2007). Dalam partisioning obyek xi, x2, ., xn
dikelompokkkan ke dalam k cluster. Hal ini bisa
dilakukan dengan menentukan pusat cluster awal,
lalu dilakukan realokasi obyek berdasarkan kriteria
tertentu sampai dicapai pengelompokan yang
optimum. Dalam cluster hirarki, metode dimulai
dengan membuat m cluster dimana setiap cluster
beranggotakan satu obyek dan berakhir dengan satu
cluster dimana anggotanya adalah m obyek. Pada
setiap tahap dalam prosedurnya, satu cluster
digabung dengan satu cluster yang lain. Jumlah
cluster bisa dipilih sesuai keinginan pengguna
dengan menentukan cut-off pada tingkat tertentu.
K-Prototype adalah salah satu metode
clustering yang berbasis partisioning. Algoritma ini
adalah hasil pengembangan atau kombinasi antara kmeans dan k-modes clustering (Huang,1998) untuk
menangani clustering pada data dengan campuran
atribut bertipe numerik dan kategorikal. Perubahan
yang mendasar terdapat pada pengukuran kesamaan
(similarity measure) antara object dengan centroid
(prototype)-nya. Formulasi pengukuran jarak
tersebut dapat terlihat seperti persamaan (2.3).
Secara umum k-prototype terdiri dari 3 proses utama
(Huang, 1997), yaitu:
a. Inisialiasi awal prototype
Pada proses ini akan dilakukan pemilihan
sejumlah k prototype dari dataset X sesuai
dengan jumlah cluster yang ditentukan.
Pemilihan ini biasanya dilakukan secara acak.
Proses ini akan menghasilkan matrik prototype
berukuran k x panjang atributX.
b. Alokasi object di dalam X ke Cluster dengan
prototype terdekat
Pada proses ini akan dilakukan pengalokasian
semua object di dalam daset X ke cluster yang
memiliki jarak prototype terdekat dengan object

1356

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

yang diukur. Pengukuran jarak yang digunakan


adalah sama seperti yang terlihat pada persamaan
(2.4). Untuk setiap kali object X selesai
dialokasikan, maka selanjutnya akan dilakukan
penghitungan (update) terhadap prototypecluster
yang berkaitan.
c. Realokasi object Jika terjadi perubahan prototype
Setelah semua object dalam X selesai
dialokasikan, selanjutnya akan dilakukan
pengukuran ulang jarak antara semua object di
dalam X terhadap semua prototype yang ada. Jika
ditemukan adanya object yang ternyata lebih
dekat ke prototype yang lain, maka akan
dilakukan
pemindahan
keanggotaan dan
kemudian akan dilakukan update terhadap
prototype cluster lama dan prototype cluster
baru. Proses ini akan terus dilakukan sampai
tidak ada lagi perubahan prototype.
3.

Analisa dan Pembahasan

Pada bagian ini akan dipaparkan desain sistem


yang diusulkan dalam penelitian ini dan membahas
metodologi yang digunakan dalam pengujian model
algoritma, data uji yang digunakan, hasil pengujian
serta analisis hasil pengujian yang dihasilkan.

3.1 Desain Algoritma


Mulai
German
Credit
Dataset

Iniasialisasi propulasi awal secara acak

Pre-processing

Clustering menggunakan k-prototype

Evaluasi fitness menggunakan CFC

Hasil
segementasi

yes

Memenuhi stoping
criteria?

No
selesai

Seleksi roulette wheel

Pindah silang

mutasi

Populasi dengan individu baru

Gambar 3.1. Desain Algoritma


a. Pre-processing
Pada fase ini akan dilakukan pengolahan data
sebelum dipergunakan untuk aplikasi segmentasi
pasar ini. Ada beberapa hal yang dilakukan
KNSI 2014

dalam fase ini yaitu Menghilangkan Class label,


Normalisasi data bertipe numerik, Mengganti
representasi data bertipe kategorical ke dalam
numerik, Menyimpan hasil Pre-processing untuk
dipergunakan aplikasi segmentasi
b. Inisialisasi Populasi
Fase inisialisasi populasi ini digunakan untuk
menentukan sejumlah kromosom awal yang akan
digunakan untuk komputasi selanjutnya.
Penentuan awal kromosom dilakukan secara
acak (random) dengan bentuk seperti pada
Gambar 3.2. Kromosom yang digunakan dalam
penelitian ini tersusun atas bilangan biner dengan
panjang empat digit. Kombinasi dari keempat
bilangan digit tersebut akan membentuk nilai
maksimal 32 dalam satuan decimal. Hal ini
menandakan jumlah maksimal cluster yang
terbentuk adalah sebanyak 32 cluster. Proses
encoding dari bilangan biner ke decimal akan
dilakukan sebelum proses clustering.

Gambar 3.2. Model Kromosom yang dipergunakan


c. Clustering menggunakan k-prototype
Tahap ini dilakukan setelah populasi awal
terbentuk. Setiap kromosom yang terbentuk pada
fase inisialiasi populasi akan melewati proses
clustering. Jumlah cluster akan ditentukan oleh
nilai encoding dari setiap kromosom.
d. Evaluasi nilai fitness
Setelah dilakukan clustering terhadap dataset
dengan model kromosom yang bersesuaian,
maka proses selanjutnya adalah melakukan
penilaian terhadap hasil clustering tersebut.
Metode pengukuran hasil clustering sering
disebut dengan Clustering Criterion. Clustering
Criterion inilah yang akan dijadikan nilai fitness
dari setiap kromosom yang telah dievaluasi.
Semakin tinggi nilai fitness, maka semakin bagus
kromosom yang dievaluasi tersebut. Dalam
penelitian ini, clustering criterion yang
digunakan adalah cost function, atau biaya yang
dihabiskan untuk menempatkan object pada
cluster yang bersesuaian. Semakin kecil biaya
(cost) yang dikeluarkan, maka semakin bagus
hasil clustering yang diperoleh. Hal ini
berbanding terbalik dengan fungsi fitness yang
diharapkan, dimana fungsi fitness mengharapkan
nilai yang semakin besar dari hasil evaluasi
kromosom. Permasalahan ini dalam model

1357

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

e.

f.

g.

h.

algoritma genetika sering disebut dengan


minimalisasi.
Iterasi Reproduksi 2PGA
Fase ini dimulai setelah nilai fitness dari
pengukuran pertamaterbentuk. Reproduksi akan
terjadi di semua kromosom yang telah
mengalami pengukuran nilai fitness untuk
pertama kalinya. Iterasi reproduksi ini bertujuan
untuk mendapatkan kromosom atau individu
dengan nilai fitness terbaik. Iterasi akan
dilakukan sebanyak jumlah generasi yang
ditentukan. Satu generasi akan berakhir ketika
semua kromosom dalam satu populasi selesai
melalui proses clustering dan dievaluasi
menggunakan fitness criterion.
Model Seleksi
Proses seleksi bertujuan untuk mempersiapkan
kromosom yang akan dipergunakan sebagai
parent pada proses pindah silang. Model seleksi
yang digunakan dalam penelitian ini Roullete
Wheel. Model seleksi ini memberikan
probabilitas yang lebih besar kepada kromosom
yang memiliki nilai fitness lebih besar. Semakin
besar nilai fitnessnya maka semakin besar juga
terpilihnya kromosom tersebut sebagai parent
untuk proses reproduksi.
Pindah Silang
Operator pindah silang mempunyai peran yang
paling penting dalam algoritma genetik karena
didalamnya
terdapat
proses
perkawinan
(persilangan) gen antara dua individu (parent)
yang menghasilkan dua individu baru (offspring)
pada generasi berikutnya. Penentuan individu
yang berhak melakukan operasi crossover
tergantung pada probabilitas crossover (Pc) yang
telah ditentukan. Operator pindah silang yang
digunakan dalam penelitian ini menggunakan
satu titik potong, sehingga nantinya setiap
anakan akan terdiri dari sebagian pasangan
parentnya.
Mutasi
Mutasi menciptakan individu baru dengan
melakukan modifikasi satu atau lebih gen dalam
individu yang sama. Mutasi berfungsi untuk
menggantikan gen yang hilang dari populasi
selama proses seleksi serta menyediakan gen
yang tidak ada dalam populasi awal. Sehingga
mutasi
akan
meningkatkan
variasi
populasi.Individu yang terpilih untuk proses
mutasi dapat dilakukan dengan membandingkan
nilai probabilitas mutasinya dengan probabilitas
mutasi yang telah ditentukan atau dapat dipilih
secara acak (random).Pada penelitian ini, jenis

KNSI 2014

mutasi yang dipergunakan adalah inversi dan


random. Sesuai dengan bentuk kromosomnya
dimana bagian pertama dari gen pertama sampai
gen ke-ukuran kromosom dikurangi 1 (1 n-1),
terdiri atas nilai biner yaitu 0 dan 1, jika
probabilitas mutasi yang nilainya tersimpan
dalam variabel ProbMut melebihi nilai bilangan
acak yang dibangkitkan pada setiap gen
kromosom, maka mutasi inversi akan dilakukan
dengan mengubah bilangan 0 menjadi 1 atau
kebalikannya.

3.2 Eksekusi Program


Dataset yang digunakan dalam penelitian ini
adalah German Credit Dataset yang didonasikan
oleh Prof. Hofman dari Hamburg University,
Jerman. Dataset ini terdiri dari 1000 record dan 20
variabel, dimana 13 variabel diantaranya bertipe
categorical dan sisanya sebanyak 7 variabel bertipe
numerik. Dataset ini dapat di unduh di UCI Machine
Learning Repository.
Hasil eksekusi akan menghasilkan bentuk
kromosom terbaik yang akan menentukan berapa
cluster optimal, variabel mana saja yang akan
digunakan dan mana yang tidak, dan fitness tertinggi
dari setiap percobaan. Untuk mendapatkan
keyakinan akan nilai fitness tertinggi, maka eksekusi
program utama dilakukan dua kali pada kondisi
jumlah populasi dan generasi yang berbeda.
Percobaan pertama dilakukan dengan kondisi
jumlah kromosom dalam populasi adalah 100 dan
jumlah generasi maksimal adalah 1000 generasi.
Sedangkan percobaan kedua dilakukan dalam
kondisi jumlah populsi kromosom 500 dan jumlah
generasi maksimal adalah 200 generasi. Adapun
visualisasi tingkat kenaikan fitness dari kedua
percobaan tersebut dapat dilihat pada Gambar 3.3.

Gambar 3.3. Visualisasi kenaikan nilai fitness Hasil


Eksekusi Program
Kedua percobaan konvergen pada nilai fitness
0.001101967, dimana konvergensi percobaan
pertama didapatkan pada generasi ke-695 dan
percobaan kedua dihasilkan pada generasi ke-77.

1358

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Nama

Keterangan
Kombinasi algoritma genetic
AG k-means dengan algoritma clustering kmeans
Kombinasi algoritma genetic
AG kdengan algoritma clustering kprototype
prototype
Selanjutnya kromosom terbaik yang dihasilkan dari
kedua percobaan tersebut akan diujikan pada bagian
uji akurasi hasil cluster.
3.3 Uji Analisis Hasil Cluster
Pada tahap ini akan dilakukan perbandingan
ketepatan hasil cluster antara model algoritma yang
diusulkan, yaitu kombinasi algoritma genetik kprototype dengan kombinasi algoritma genetik kmeans. Uji analisis hasil cluster ini bertujuan untuk
mengetahui apakah jumlah cluster yang dihasilkan
oleh kombinasi algoritma yang diusulkan
memberikan hasil cluster yang lebih kompak
dibandingkan dengan model pembanding, jika
diukur dengan menggunakan algoritma cluster
analysis dengan perhitungan untuk jenis data bertipe
campuran numeric dan kategorikal. Model-model
kromosom yang dibandingkan tersebut dapat dilihat
pada Tabel 3.1.
Tabel 3.1. Model-model algoritma yang akan
dibandingkan
Sesuai dengan dataset yang digunakan dalam
pengujian ini, maka panjang kromosom dari semua
model kromosom yang diujikan pada Tabel 3.1.
adalah sesuai dengan Gambar 3.2.
Model AG k-means adalah model algoritma
yang menggabungkan algoritma genetic dengan
algoritma clustering k-means. Algoritma ini
digunakan sebagai pembanding karena algoritma ini
dapat menentukan jumlah cluster secara otomatis.
Namun algoritma tersebut hanya dapat digunakan
pada data yang direpresentasikan dengan numeric.
Perhitungan jarak yang digunakan dalam algoritma
gabungan algoritma genetic dengan k-means adalah
jarak Euclidean. Sedangkan gabungan algoritma
genetik dengan algoritma clustering k-prototype
adalah algoritma yang diusulkan dalam penelitian
ini. Pengukuran jarak yang digunakan dalam kprototype adalah pengukuran jarak yang diusulkan
oleh Huang.
Selanjutnya, baik atau tidaknya cluster yang
dihasilkan dari kedua model algoritma tersebut akan
diukur dengan menggunakan beberapa alat ukur,
yaitu Total Cost, dan Categorical Variance Criterion
(CVC).Metode-metode yang umum digunakan untuk
mengukur hasil cluster diantaranya adalah DaviesBouldin (DB) index, Dunns Index dan Calinski
Harabasz (CH) Index. Tetapi metode-metode
tersebut terbatas hanya untuk pengukuran hasil
clustering dengan tipe data numerik (Hsu & Chen,
2007 ; Chung & Huang, 2008).
KNSI 2014

Saat ini tidak terlalu banyak terdapat index


validitas clustering atau clustering criterion yang
digunakan untuk mengukura akurasi hasil cluster
dengan tipe data campuran numerik dan kategorikal.
Salah satu index validitas clustering tersebut adalah
Category Variance Criterion (Hsu & Chen, 2007).
Criterion ini menggabungkan antara metode
Category Utility dan pengukuran variance untuk
data numerik. Adapun persamaan criterion ini dapat
dilihat pada persamaan 3.1. semakin besar nilai yang
dihasilkan dari persamaan ini, maka semakin bagus
juga hasil clusteringnya.

CV =

CU
1 + Variance

(3.1.)

Fungsi Categorical Utility (CU) bertujuan


tuntuk
memaksimalkan
kemungkinan
atau
probabilitas bahwa dua buah object di dalam cluster
yang sama memiliki nilai atribut yang sama dan
probabilitas bahwa dua object pada cluster yang
berbeda memiliki atribut yang berbeda. Categorical
utility untuk sebuah dataset dapat dihitung sebagai
berikut
|C |
CU = k P ( Ai = Vij | C k ) 2 P( Ai = Vij ) 2
k |D| i
j

(3.2.)

P(Ai = Vij |Ck) adalah probabilitas kondisional


dimana atribut i memiliki nilai Vij di dalam cluster
Ck, dan P(Ai = Vij) probabilitas keseluruhan bahwa
atribut i memiliki nilai Vijdi seluruh dataset. Fungsi
ini bertujuan untuk mengukur jika clustering
meningkatkan likelihood dari nilai yang sama berada
dalam cluster yang sama, sehingga semakin tinggi
nilai CU, maka semakin bagus juga nilai hasil
clusteringnya.
Jika categorical utility dimanfaatkan untuk
melakukan perhitungan terhadap data categorical,
maka untuk menghitung nilai pada atribut numerik
digunakan variance. Standar deviasi yang
merupakan
akar
pangkat
dari
variance
menggambarkan dispersi nilai yang ada pada cluster.
Variance (2), bisa digunakan untuk mengevaluasi
kualitas clustering untuk data numerik. Total
variance dapat diperoleh dengan melakukan
penambahan semua variance di setiap cluster,
dimana pada setiap cluster akan dilakukan
penambahan variance dari setiap data numerik.
Metode untuk mengukur variance ditunjukkan oleh
persamaan 3.3.

2 =
k

1
(Vijk Vi,kavg ) 2
| Ck | i j

(3.3)

Dalam hal ini, dan adalah record ke-j dan


nilai rata-rata atribut numerik ke-i pada cluster ke Ck.
Semakin kecil nilai yang dihasilkan oleh persamaan
3.3., maka hasil cluster akan semakin bagus. Setelah

1359

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

melakukan pengujian akurasi hasil clustering, maka


hasil pengujian dapat terlihat seperti pada Tabel 3.2.
Tabel 3.2. Hasil Pengujian Akurasi Clustering
Nama
Model Liu
Model yang
diusulkan

Total Cost

CV Criterion

2.07E+03

2.19E-01

9.51E+02

2.45E-01

Pada Tabel 3.2. terlihat Kedua model


kromosom yang lain yaitu kromosom terbaik yang
dihasilkan oleh (Liu dkk, 2008) dan kromosom
terbaik yang dihasilkan dalam penelitian ini masingmasing memiliki total cost sebesar 2.07E+03 dan
9.51E+02, serta nilai index CV Criterion masingmasing sebesar 2.19E-01 dan 2.45E-01. Dari hasil
ini terlihat bahwa kromosom terbaik yang dihasilkan
dalam model yang diusulkan memberikan hasil
cluster yang lebih baik. Hal ini juga menunjukkan
bahwa jumlah cluster optimal untuk German Credit
Dataset adalah sebanyak 8 cluster.
3.4 Analisis Hasil Cluster
Secara keseluruhan metode yang diusulkan
dalam penelitian ini memberikan hasil segmentasi
yang lebih baik, dimana tingkat kesamaan ciri-ciri
kelompok atau segment menjadi lebih besar.
Probabilitas mutasi dan pindah silang yang terlalu
tinggi membuat kromosom menjadi monoton pada
generasi-generasi berikutnya. Meskipun demikian,
tingkat kesesuaian pemilihan variabel tidak
signifikan masih belum sebaik penelitian yang
dilakukan oleh (Liu dkk, 2008).
Adapun rekapitulasi hasil cluster dengan
berbagai macam treshold memberikan ciri-ciri setiap
segment sebagai berikut :
a. Cluster 1, dinominasi oleh warga lokal yang
masih lajang dan tinggal tidak tetap, tidak
memiliki rencan cicilan, tidak ada kredit yang
sedang dibayar dan tidak memiliki tanggungan.
b. Cluster 2, dinominasi oleh wanita asing bercerai
memiliki saldo pada kategori terendah, tidak ada
penjamin, rumah milik sendiri, tidak ada kredit
yang sedang diangsur, tidak memiliki
tanggungan dan telepon terdaftar atas nama
sendiri.
c. Cluster 3 dinominasi oleh pria asing lajang,
memiliki simapan pada kategori terendah, tidak
memiliki penjamin, memiliki rumah dan menetap
dalam jangka waktu yang lama, sebagian
memiliki kredit yang sedang diangsur, dan
telepon terdapftar atas nama sendiri.
d. Cluster 4 dinominasi oleh pria asing lajang
dengan simpanan pada kategori terendah,
memiliki rumah dan menetap lama, tidak ada
rencana angsuran, masih memiliki sisa kredit,
tidak memiliki tanggungan dan telepon terdaftar
atas nama sendiri.
KNSI 2014

e. Cluster 5 dinominasi oleh wanita asing bercerai


atau menikah, sedang mengajukan kredit untuk
jangka waktu menengah, memiliki simpanan
pada kategori terendah, tidak memiliki penjamin,
tidak ada kredit yang diangsur, rumah milik
sendiri dan baru saja menetap, tidak ada
tanggungan dan tidak ada nomor telepon
terdaftar.
f. Cluster 6 dinominasi oleh wanita asing bercerai,
sedang mengajukan kredit jangka pendek,
simpanan pada kategori terendah, tidak ada
penjamin, rumah milik sendiri dan baru menetap,
sebagian masih memiliki tunggakan kredit, dan
tidak memiliki tanggungan.
g. Cluster 7 dinominasi oleh wanita single yang
tidak memiliki simpanan atau tidak diketahui,
rumah milik sendiri dan menetap lama, sebagian
memiliki
tunggakan
kredit,
memiliki
tanggungan, dan tidak ada nomor telepon
terdaftar,
h. Cluster 8 dinominasi oleh wanita single yang
tidak memiliki tanggungan, tidak memiliki
simpanan saldo, rumah milik sendiri dan
menetap lama, memiliki tunggakan kredit dan
tidak ada nomor telepon terdaftar.
4.

Kesimpulan

Berdasarkan hasil uji coba yang telah


dilakukan dapat diambil kesimpulan bahwa Secara
umum model algoritma K-prototype GA yang
diusulkan dalam penelitian ini memberikan hasil
akurasi cluster atau segmen yang lebih baik dari
penelitian yang ada sebelumnya, hal ini terlihat dari
total cost yang lebih rendah dan nilai index
clustering criterion yang lebih tinggi.
Daftar Pustaka:
[1.] Chiu, C.Y., Chen,Y.F. dan Kuo, I.T. (2009),
An Intelligent Market Segmentation System
using
k-means
and
particle
swarm
optimization, Expert System with Application,
vol. 36, hal.4558-4565.
[2.] Hsu, C.C., Huang, Y.P. (2008), Incremental
Clustering of Mixed Data based on Distance
Hierarchy, Expert System with Application,
vol.35, hal. 1177-1185.
[3.] Hsu, C.C., Chen, Y.C., (2007), Mining of
Mixed Data with Application to Catalog
Marketing, Expert System with Application,
vol.32, hal. 12-33
[4.] Huang,J.J., Tzeng, G.H., dan Ong, C.S. (2007),
Marketing Segmentation Using Suport Vector
Clustering, Expert System with Application,
vol. 32, hal. 313-317
[5.] Huang, Z., (1998), Extension to the K-means
Algorithm, for Clustering Large Datasets with

1360

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Categorical Values, Data Mining and


Knowledge Discovery, vol.2, hal.283-304
[6.] Huang, Z., (1997), Clustering Large Datasets
with Mixed Numeric and Categorical Values,
Proceeding of the First Pacific Asia Knowledge
Discovery and Data Mining Conference,
Singapore : World Scientific, hal. 21-34.
[7.] Kuo,R.J., An,Y.L., dan Wang, H.S. (2006),
Integration of Self Organizing Feature Map
Neural Network and genetic K-means
Algorithm for Market Segmentation, Expert
System with Application, vol.20, hal 313-324
[8.] Kim,K.J. dan Ahn,H. (2008), A Recommeder
System using GA K-means Clustering in an
Online Shopping Market, Expert System with
Application, vol.34, hal. 1200-1209
[9.] Liu,H.H. dan Ong,C.S. (2008), Variable
Selection
in
Clustering
for
Market
Segmentation using Genetic Algorithm, Expert
System with Application, vol 34, hal. 502-510.
[10.] Martikainen,J. dan Ovaska, S.J. (2006),
Hierarchical
Two-Population
Genetic
Algorithm,
International
Journal
of
Computational Intelligence Research, vol.2,
No. 4, hal. 367-380
[11.] Santosa, Budi (2007), Data Mining : Teknik
dan Pemanfaatan Data untuk Keperluan Bisnis,
Edisi Pertama, Graha Ilmu, yogyakarta.
[12.] Utami,N.D. (2008), Analisis Teknik Crossover
Pada Penyelesaian Penjadwalan Praktikum
Dengan Algoritma Genetika, Skripsi, Fakultas
Matematika dan Ilmu Pengetahuan Alam,
Universitas Brawijaya, Malang.

KNSI 2014

1361

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI 2014

1362

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI 2014

1363

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-273
PERANCANGAN APLIKASI PETA LOKASI KONSER MUSIK DAN
PEMESANAN TIKET KONSER ONLINE
Kartini
Sistem Informasi Fakultas Ilmu Komputer UNIVERSITAS ESA UNGGUL
Jalan Arj una Utara no.9, Tol Tomang, Kebon Jeruk, Jakarta Barat 11530
kartini@esaunggul.ac.id

Abstrak
Informasi online merupakan salah satu penerapan teknologi informasi. Sekarang ini media internet (online)
dapat menjadi sarana promosi, bisnis, komunikasi bahkan menjadi sumber berita dan informasi. Melalui media
online ini para pengunjung dapat mencari informasi yang dibutuhkan serta menambah wawasan dan
pengetahuan dari berbagai bidang ilmu. Hal inilah yang melandasi penelitian berjudul Perancangan aplikasi peta
lokasi konser musik dan pemesanan tiket konser online yang membahas tentang peta lokasi konser musik
dilaksanakan dan pemesanan tiket konser musik ke Agen Tiket Konser, dan mengkonfirmasi pesanan apakah
akan di batalkan, atau validasi pembayaran tiket yang dapat dilakukan secara online dimana saja dan kapan
saja. Aplikasi ini terdiri dari empat menu yaitu halaman home, Tentang kami, Halaman Kontak kami dan
Halaman Konser bagian ini berisi informasi konser yang akan dilaksanakan serta anggota konser yang akan
hadir. Dengan aplikasi ini diharapkan dapat membantu Agen Tiket Konser dalam menyebarkan informasi
tentang konser music yang akan diselenggarakan serta informasi mengenai cara pemesanan tike online. Hal ini
sangat membantu para penggemar music disuluruh tanah air bahkan seluruh dunia bila ingin nonton konser
music kesayangan mereka secara langsung. Juga dapat mengetahui informasi mengenai konser konser music
lainnya serta tanggal, lokasi diselenggarakannya, dan daftar kelas kelas tiket berserta harganya.
Kata kunci : agen, tiket, konser, peta lokasi, musik

1. Pendahuluan
Kebutuhan informasi yang tepat saat ini
menjadi hal yang sangat penting. Khususnya
informasi mengenai harga barang dan jasa yang
dicari serta lokasi yang akan dituju. Kemajuan
teknologi informasi dapat membantu dalam proses
pencarian Lokasi dengan tepat dan cepat. Dimana
Aplikasi yang dirancang ini sangat freindly karena
kebutuhan pencarian peta lokasi ini tidak hanya
kepentingan komunitas penggemar music atau
penikmat konser yang mahir internet saja namun
penggemar music yang masih awam sekalipun
langsung bisa menggunakan fasilitas i ni, karena j uga
didorong oleh kesenangan (hobby ) atau ngefans
dengan anggota konser tersebut. Apl ikasi ini sangat
menarik dan informative dengan fitur-fitur yang
disediakan. Para pengguna atau pengunjung bisa
meli hat-li hat tanggal konser musik yang lainya akan
diselenggarakan kemudian melihat gambar peta
lokasi diselenggarakanya dan cara-cara memesan
tiket serta kelas dan harga tiket. Pengguna bisa
KNSI 2014

mendaftar dulu, tidak langsung memesan tiket serta


adanya konfirmasi pengambilan tiket serta
pembatalan pesanan
2. Tujuan
tujuan penelitian ini adalah :
1. U ntuk mengurangi tingkat pencaloan :
Mengurangi calo disekitar penyelenggaraan
konser sehingga para pengunjung konser dan
pencinta konser music lebih merasa nyaman,
tenang dan puas.
2. Mempublikasikan keunggulan pelayanan online
kepada masyarakat :
Pengunjung maupun pengguna lainya dapat
m e r a s a ka n ke u n g g ul a n pe l a ya na n da n
pemesanan tiket secara online serta akan
melakukan penilaian sendiri tentang internet dan
Teknologi Informasi (IT), sangat membantu
sekali dalam kelancaran semua aktivitas mereka,
tanpa mereka sadari hal ini akan menambah
pengetahuan mereka juga tentang kegunaan
internet.

1364

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

3.

Mensosialisasikan penggunaan dan manfaat


internet pada masyarakat :
Hal ini secara tidak langsung mempublikasikan
serta mensosialisasikan penggunaan dan manfaat
internet di lingkungan masyarakat. Dan secara
perlahan-lahan dapat menghapuskan pratek calo
yang selalu menawarkan atau menjual tiket
dengan harga tinggi. Serta menghapus penjualan
dan Pembelian tiket secara menual. Bahkan kita
tidak akan melihat dan menjumpai antrian
pembelian tiket lagi, bila setiap kegiatan
penjualan tiket dilakukan secara online.
3. Batasan Masalah
Agar lebih terarah dan terfokus pada tujuan
yang hendak dicapai. Maka Perancangan Aplikasi
ini, hanya membahas :
1. Pemesanan tiket konser, menitik beratkan pada
pendaftaran, pesan, dan pengambilan tiket atau
pembatalan.
2. Konfirmasi melayani konfirmasi jumlah Tiket
yang akan dipesan, konfirmasi pembatalan
Tiket yang dipesan uang tidak kembnali atau
hangus bila sudah dibayar.
3. Pembayaran Tiket dilakukan oleh pemesan
dengan me-transfer via ATM atau Bank ke
nomor rekening yang ditunjuk oleh agen tiket
konser
(sistem).
Selanjutnya Pemesan
menginputkan nomor validasi struk
pembayaran dari Bank Atau scan struk ATM.
Dan pengiriman Tiket lewat expedisi Sistem.

4.
Tinjauan Pustaka
4.1. XAMPP
XAMPP merupakan tool yang menyediakan
paket perangkat lunak ke dalam satu buah paket.
Dalam paketnya sudah terdapat Apache (web
server), MySQL (database), PHP (server side
scripting), Perl, FTP server, PhpMyAdmin dan
berbagai pustaka bantu lainnya. Dengan menginstall
XAMPP maka tidak perlu lagi melakukan instalasi
dan konfigurasi web server Apache, PHP dan
MySQL secara manual. XAMPP akan
menginstalasi dan mengkonfigurasi-kannya secara
otomatis untuk anda. XAMPP adalah sebuah
webserver. Asal kata dari XAMPP sendiri
adalah[7][8].
(X) : Program ini dapat dijalankan dibanyak sistem
operasi.
(A) : Apache merupakan suatu aplikasi webserver.
(M): MySQL digunakan untuk aplikasi database
server.
(P) : PHP bahasa pemrograman yang dipakai.
(P) : Perl bahasa pemrograman yang dipakai.
4.2. PHP (Hypertext Preprocessor)
PHP adalah bahasa pem ograman yang
digunakan secara luas untuk penanganan pembuatan
dan pengembangan sebuah web dan bisa digunakan
pada HTML. PHP dirancang untuk dapat bekerja
sama dengan database server dan dibuat sedemikian
rupa sehingga pembuatan dokumen HTML yang
KNSI 2014

dapat mengakses database menjadi begitu mudah.


Tujuan dari bahasa scripting ini adalah untuk
membuat aplikasi dimana aplikasi tersebut yang
di ba n g u n ol e h P H P pa da u m u m n y a a ka n
memberikan hasil pada web browser, tetapi
prosesnya secara keseluruhan dijalankan di
server[1][4][5]6].
4.3. Macromedia Dreamweaver 8
Dreamweaver adalah sebuah HTML editor
professional untuk mendesain web secara visual dan
mengelola situs atau halaman web. Dreamweaver
merupakan software utama yang digunakan dalam
m e n ge m ba n gka n s ua t u sit us we b, ka r e na
Dreamweaver mempunyai ruang kerja, fasilitas dan
kemampuan yang mampu meningkatkan
produktifitas dan efektifitas dalam mendesain
maupun membangun suatu situs web[4].
4.4. MySQL (Structured Query Language)
MySQL adalah sebuah perangkat lunak sistem
manajemen basis data atau DBMS yang multi-thread
dan multi-user. MySQL adalah Relational Database
Management System (RDBMS) yang didistribusikan
secara gratis dibawah lisensi GPL (General Public
License). Setiap orang bebas menggunakan MySQL.
MySQL sebenarnya merupakan turunan dari SQL
(Structured Query Language). SQL adalah sebuah
konsep pengoprasian database, terutama untuk
pemilihan atau seleksi dan pemasukan data, yang
memungkinkan pengoprasian data dikerjakan
dengan mudah secara otomatis. Sebagai database
server, MySQL dapat dikatakan lebih unggul
dibandingkan database lainnya dalam query data.
Hal ini terbukti untuk query yang dilakukan oleh
singel user[5]6].
4.5 Pemetaan
Ada banyak tiori yang menjelaskan tentang
peta, diantaranya adalah[2][3] :
(1). Menurut International Cartograpic Association,
1973 : Peta adalah suatu repsentasi / gambar
atau unsur-unsur kenampakan abstrak yang
dipilih dari permukaan bumi atau yang ada
kaitannya dengan permukaan bumi atau benda
angkasa. Dan umumnya digambarkan pada
suatu bidang datar dan diskalakan/diperkecil.
(2). Peta adalah sekumpulan dari titik, garis dan area
yang digunakan untuk medefinisikan lokasi
atau tempat yang mengacu pada system
koordinat dan biasanya direpsentasikan dalam
dua dimensi, tetapi bisa juga pada dimensi
yang lebih tinggi.
Pada peta terdapat legend yang berfungsi sebagai
penghubung antara data ke ruangan (spatian
attributes) dengan data bukan ke ruangan (non
spatian attributes). Data non-spatian biasanya
ditandai dengan warna, symbol, arsiran dan
sebagainya. Peta dapat merupakan data atau dapat
pula sebagai informasi dalam kaitanya dengan aspek
analisis, maka dalam kesempatan tersebut peta
merupakan data. Tujuan dari peta adalah[2][3]:
1. Mengumpulkan dan menyeleksi data-data dari

1365

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

suatu daerah dan menyajikannya diatas peta.


Dalam hal ini dipakai symbol-simbol sebagai
wakil dari data tersebut, dimana fotografer
menganggap symbol tersebut dapat dimengerti
oleh sipemakai peta.
2. Menunjukan posisi atau lokasi relative (Letak
suatu tempat) dalam hubungannya dengan
tempat lain dipermukaan bum.
3. Memperlihatkan ukuran (dari peta dapat diukur
luas daerah dan jarak-jarak diatas dipermukaan
bumi).
4. Memperlihatkan bentuk (misalnya bentuk dari
benua, Negara, gunung lain-lannya), sehingga
dimensinyadapat terlihat dalam peta.
Menurut kegunaannya[3], peta terdiri dari :
a. General Reference Map (Peta Referensi
Umum)
Peta ini digunakan untuk mengidentifikasi dan
memverifikasi macam-macam bentuk geografi
seperti fitur tanah, perkotaan, jalan, dan
sebagainya.
b. Mobitility Map (Peta Mobilitas)
Peta ini bermanfaat bagi masyarakat dalam
menentukan jalur dari satu tempat ke temat
lainnya, digunakan untuk perjalanan darat, laut
dan udara.
c. Tematic Map ( Peta Tematik)
Peta ini digunakan untuk menunjukkan
penyebaran data non-spasial dari objek tertentu
pada peta, biasanya angka atau warna yang
merupakan data hasil olahan.
d. Inventory Map (Peta Inventaris)
Peta ini menunjukkan lokasi fitur tertentu yang
terdapat di suatu wilayah, seperti posisi semua
taman nasional yang dimiliki pleh provisi Jawa
Barat.
Menurut isinya[3], peta terdiri dari :
Peta Umum
a.
Melukiskan semua kenampakan pada suatu
wilayah secara umum. Kenampakan adalah
keadaaan alam atau daerah dengan berbagai
bentuk permukaan bumi. Peta ummum juga
dikenall dengan sebutan peta topografi.
Contohnya: peta Indonesia, peta dunia.
Peta Khusus
b.
Melukiskan
kemapuan
tertentu
atau
menonjolkan satu macam data saja pada
wilayah yang dipetakan.
Contoh: peta geologi, peta geomorfologi dan
peta pupolasi.
Menurut keadaan objeknya[3], peta terdiri dari
: a. Peta Stasioner
Menggambarkan stabilitas atau apakah
keadaan objek yang dipetakan tetap.
Contoh: peta persebaran gunung
merapi. b. Peta Dinamis
Menggambarkan keadaaan atau objek yang
dipetakan mudah untuk berubah.
Contoh: peta arah angin
KNSI 2014

5. Metodologi Penelitian
Adapun metodologi penelitian yang digunakan
dalam menyelesaikan masalah ini, ada beberapa
tahap dan metode yaitu :
1. Tahap Pengumpulan Data
Metode yang digunakan untuk mengumpulkan
data meliputi : studi pustaka, analisis dan
dokumentasi literature, serta sumber lainya yaitu
catatan, jurnal, dan website di internet yang
berkaitan dengan permasalahan yang di bahas.
2. Tahap Pengembangan Perangkat Lunak
Diperlukan
metodologi sebagai pedoman
perangkat lunak apa saja yang akan digunakan
dan bagaimana menggunakan perangkat lunak
terkait, pengkodeannya dan apa yang harus
dikerjakan selama pengembangan.
6. Rekayasa Perangkat lunak
Adapun pengembangan perangkat lunak
menggunakan metode Waterfall/Linear Sequential
Model. yang memiliki beberapa tahap, yaitu :
a) Analisa
Analisa sistem dapat didefinisikan sebagai
penguraian dari suatu sistem informasi yang utuh
ke dalam bagian-bagian komponen dengan
maksud mengidentifikasi dan mengevaluasi
permasalahan, kesempatan, hambatan yang
terjadi dan kebutuhan yang diharapkan sehingga
dapat diusulkan perbaikannya. Tujuan analisis
adalah agar menemukan kelemahan sistem yang
digunakan sehingga dapat diusulkan perbaikan
nya.
b) Perancangan
Tahap penerjemah dari keperluan atau data yang
dianalisis ke dalam bentuk yang mudah di
mengerti oleh pemakai (user).
c) Implementasi
Proses penterjemahan data atau pemecahan
masalah yang di rancang ke dalam bahasa
pemograman.
d) Pengujian
Setelah program selesai dibuat, maka tahap
berikutnya adalah pengujian terhadap program.
e) Operasi dan perawatan
Analisis sistem akan melakukan perawatan atau
pemiliharan dan pengembangan sistem yang
telah dicapai.
Aoftware engineering metode waterfall merupakan
System Information Engineering dan Modeling,
dimana pembentukan kebutuhan-kebutuhan dari
semua elemen sistem dialokasikan ke suatu sub
system sub system ke dalam pembentukan
perangkat. Gambar metode waterfall sebagai berikut

1366

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 1. Metode waterfal


Dan gambar diagram alur langkah penelitian
lengkapnya sebagai berikut :

saat ini. Informasi yang disajikan di dunia internet


sangat global dan selalu diusahakan up to date dan
lengkap sehingga suatu perubahan informasi dapat
dilakukan dengan cepat.
Aplikasi Pemesanan tiket konser music secara online
berbasis lokasi yang dibuat harus dapat
mememenuhi kebutuhan pemakai sesuai dengan
perkembangan dunia teknologi informasi tersebut,
apalagi aplikasi yang buat tersebut menampilkan
informasi konser music terkenal di ibu kota berserta
peta lokasi diselenggarakannya.
7.2. Perancangan Aplikasi
Website terdiri terdiri dari empat menu yaitu
halaman home. Bagian home, berisikan tentang
ucapan selamat datang. Halaman Tentang kami.
Bagian ini berisi informasi sekilas tentang agen
TiKon. Halaman Konser. Bagian ini berisi informasi
konser yang akan dilaksanakan dan juga berisi
informasi tentang anggota konser yang akan hadir.
Dan Halaman Kontak kami yang berisikan alamat
email Agen TiKon yang dapat dihubungi oleh para
pelanggan langsung, disini pemesanan dan
pengiriman tiket secara online dilakukan. Dan
terakhir halaman konfrimasi.

Gambar 2. Diagram alur metode


penelitian
7. Hasil dan Pembahasan
Pembuatan Aplikasi peta lokasi konser musik
dan pemesanan Tiket konser online ini dimulai
dengan proses analisa kebutuhan, baik dalam
penggunaan software, hardware dan aplikasi
program. Setelah mengkaji tahapan penelitian
diatas, maka Langkah pembuatan nya sebagai
berikut :
1. Menentukan portal-portal informasi yang akan
dibangun dalam setiap menu halaman web.
2. Selanjutnya merancang struktur Navigasi
halaman Web atau output program dan
StoryBoard atau rancangan umum/gambaran
singkat halaman web.
3. Entity Relationship Program (ERD) dan
Normalisasi.
4. Pembentukan Struktur data tabel serta
Pembutanan database dan pembuatan aplikasi
menggunakan software MySQL, Macromedia
Dreamweaver 8, Php, Css, dan Html
5. Testing program apl ikasi, Evaluasi dan
implementasi serta upload dan pengecekan
Aplikasi.

7.3. Struktur Navigasi Web


Struktur navigasi website digunakan untuk
mengga mbarkan secara garis besar/um um
bagaimana hubungan dari isi seluruh situs web
tersebut. Yang harus dilakukan sebelum menyusun
struktur navigasi website adalah mengumpulkan dan
mengatur isi isi yang ada dalam website. Melalui
struktur navigasi website ini terlihat bagaimana
susunan dari sebuah situs menyeluruh. Struktur
navigasi yang digunakan yaitu campuran karena,
menggunakan tiga tipe yaitu tipe linier, tipe non
linier dan tipe hirarki. Struktur navigasi ini dipakai
untuk mengakses dari satu halaman ke halaman
berikutnya. Struktur navigasi ini juga bisa disebut
struktur penjejakan bebas. Untuk lebih jelasnya
mengenai keterkaitan antara masing-masing file
(halaman web), lihat struktur navigasinya
dibawah ini :

7.1. Analisa kebutuhan


Teknologi informasi tidak dapat dipisahkan
dengan perkembangan dunia informasi dan internet
KNSI 2014

1367

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 3. Struktur navigasi Web


7.3. Storyboard
Storyboard adalah suatu gambaran singkat
atau rancangan umum tampilan dari halaman
web yang dilengkapi dengan penjelasan
mengenai halaman web tersebut. Pada
storyboard ini akan diceritakan secara
keseluruhan jalanya penggunaan web dari
Aplikasi pemesanan tiket konser music.
Storyboard juga dapat dibuat dalam
penggalan-penggalan
gambar.
Dalam
membuat storyboard, hal
yang perlu
diperhatikan adalah mengikuti rancangan
struktur navigasi. Hal ini bertujuan agar
setiap tahapan desain menjadi lebih terarah.
Lihat dibawah ini tahapan rancangan tampilan
storyboard :

Gambar 13. Kontek diagram Rancangan aplikasi


peta lokasi dan pemesanan Tiket
online

Gambar 14. Diagram Detail 0 dari Rancangan


aplikasi peta lokasi dan pemesanan
Tiket online
7.4. Entity Relationship Diagram

Gambar 4. Rancangan halaman home

Gambar 15. Entity Relationship Diagram


Normalisasi : Sudah dalam 3Normalform
Gambar 5. Rancangan halaman kontak kami

Gambar 6. Rancangan halaman


konfirmasi pembatalan
Untuk rancangan halaman web selanjutnya
dapat dilihat pada lampiran bagian I.
7.4. Perancangan aplikasi
KNSI 2014

1368

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 16. 3Normalform


Untuk struktur tabel dapat dilihat pada lampiran
bagian II. Hasil atau output dari aplikasi peta lokasi
konser musik dan pemesanan Tiket konser online
dapat dilihat pada lampiran bagian III.
8. Kesimpulan dan
Saran 8.1 Kesimpulan
Perancang aplikasi peta lokasi
konser musik dan pemesanan Tiket konser
online ini, outputnya dapat dilihat pada lampiran
IV merupakan alat bantu bagi masyarakat untuk
memesan tiket. Aplikasi online ini juga terdapat
informasi konser lainnya yang akan diadakan atau
yang akan hadir. Pengunjung dapat memesan
tiket langsung dengan cara registrasi dulu
kemudian baru melakukan pemesanan tiket.
Cara mendapatkan tiketnya ada berbagai cara,
pengunjung tinggal memilih, apa via pos atau
expesisi sistem atau datang langsung keagen
Tiket konser dengan membawa bukti
registrasi dan pembayaran, atau pas acara konser
music dengan membawa bukti-bukti tersebut. Jadi
disini tidak terjadi pembayaran tiket dengan
uang chas atau pembelian tiket lewat calo.
Web
site
ini
mempermudah
masayarakat khususnya pecinta music yang
memiliki hoby nonton konser. Dimana di
website ini juga menampilkan informasi tentang
konser yang Up To Date, sesuai dengan
harapan pengguna dapat mengetahui langsung
lokasi konser diadakan serta dapat melihat-lihat
anggota konser yang akan hadir.
8.2 Saran
Agar Website ini lebih menarik
dan semakin banyak pengguna yang
melakukan pemesanan tiket konser sangat
diharapkan sekali kritik dan saran dari
pengguna untuk perbaikan aplikasi peta lokasi
konser musik dan pemesanan Tiket konser online
:
1. Pembuatan situs ini masih dalam pengembangan
KNSI 2014

dasar yang hanya terbatas dalam penyajian


informasi. Peta lokasi, dan transaksi
pemesanan.
2. Tampilan halaman web pun masih sangat
sederhana, agar lebih interaktif lagi, sehingga
pugunjang atau pengguna tidak jenuh dan
tidak terlalu banyak procedure yang harus
diikuti dalam pemesanan, konfirmasi
pesanan dan pembatalan tiket yang telah
dipesan.
3. Penulis menyadari Program inipun masih banyak
memiliki kekurangan dalam penyusunan dan
pembuatannya. Sehingga masih banyak hal yang
dapat dikembangkan, agar lebih menarik lagi
yaitu : dapat melakukan pesanan video dan
CD/DVD/Kaset
dari
masing-masing
konser, bahkan pengguna dapat melakukan
pemutaran langsung video dari masing
masing konser kesukaanya, dengan cara
memilih dan mengclik video yang akan
diputarkan.
4. Dari semua kekurangan diatas penulis sangat
mengharapkan adanya saran pengembangan dari
berbagai pihak yang dapat memungkinkan
layanan berfungsi secara maksimal.
Daftar Pustaka
[1] Betha Sidik., Ir. , 2001, Pemrograman WEB dgn
PHP, Informatika Bandung. Bandung.
[2] Eddi Prahasta, 2001, Konsep konsep dasar
system informasi geografis, informatika
bandung, Bandung.
[3] Lukmanul Hakim, Siti Mutmainah, 2003,
Membuat Grafik Web yang Menarik dengan
Photoshop, Elex Media Komputindo,
Jakarta.
[4] Pramono Andi, M Syafii, 2001, Flash,
Dreamweaver 8 dan PHP, Andi, Jakarta.
[5] Sutarman, S.Kom, 2003, Membangun
Aplikasi WEB dgn PHP dan MySQL,
Graha Ilmu, Yogyakarta,
[6] Y. B. Mulyana, 2004, Trik membangun
Situs Menggunakan PHP dan MySQL.
PT. ElexMedia Komputindo, Jakarta.
[7] ____,
Xampp,
http://repository.usu.ac.id/bitstream/
123456789/20012 /4/ Chapter%20II.pdf.
Diakses 25 Maret 2012,
[8] _____,
Fasilitas
Apache,
www.stmikpontianak.ac.id/
admin/upload/web-server.pdf.diakses
28
Maret 2012
V. Biodata Penulis
Kartini, memperoleh gelar Sarjana Komputer
(S.Kom) Program Studi Ilmu Komputer STMIK
Gunadarma lulus tahun 1992. Tahun 1998
memperoleh gelar Magister Komputer (MMSI) dari
Program Studi Ilmu Komputer Universitas
Gunadarma. Saat ini sebagai Dose/Pengajar Tetap
Sistem Informasi Universitas Esa Unggul Jakarta

1369

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI 2014

1370

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI 2014

1371

Konferensi Nasional Sistem Informasi 2014, STMIK


Dipanegara Makassar, 27 Februari 01 Maret 2014

Table konfirmasi
Field
Type

Size

Keterangan

No_id

Varchar

20

No_Tiket

Int

No_Pesan

Int

Cara_Pengiriman
Konfirmasi
Tgl_main
Jml-Pesan

Varchar
Varchar
int
Int

10
10
3
3

Foreign Key,
Index, Not
Null
Foreign Key,
Index, Not
Null
Foreign Key,
Index, Not
Null
Not Null
Not Null
Not Null
Not Null
Gambar III.1. Tampilan halaman Tentang Kami

Table Pesan
Field

Type

Size

No_Pesan

int

No-id

Varchar

20

No_Tiket

int

Kelas_Tiket
Tgl_Pesan
Tot-hrg
Jml_Tiket

int
DateTime
int
Int

3
20
20
3

Table Tiket
Field

Type

Keterangan
Primary Key,
Index, Unik, Not
Null
Foreign Key,
Index, Not Null
Foreign Key,
Index, Not Null
Not Null
Not Null
Not Null
Not Null

Size

Keterangan

No_Tiket

int

Kelas_Tiket
Harga_Tiket
JudulKonser
LokasiKonser

int
int
Varchar
Varchar

3
20
25
20

Primary Key,
Index, Unik,
Not Null
Unik, Not Null
Not Null

Gambar III.2. Tampilan Halaman Konser

Dan DatabaseTamu hanya berisi data tamu atau


penunjung web konser, dengan menggunakan
form/buku tamu. Struktur object table data-tamu
sebagai berikut :
Table Tiket
Field

Type

No_Id

Varchar(25)

Nama
Alamat
Email
Komentar

Varchar(25)
Varchar(25)
Varchar(25)
Varchar(25)

3
20

Size

Keterangan
Primary Key,
Index, Unik, Not
Null
Unik, Not Null
Not Null
Gambar III.3. Tampilan halaman Kontak Kami

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
Gambar III.5. Tampilan Registrasi pemesanan tiket
Konser Jecky Cheung

Gambar III.4. Tampilan Konser yang dipilih (Jecky


Cheung)

Gambar III.6 Tampilan Konser yang dipilih NOFX

Gambar III.7 Tampilan Peta lokasi Konser NOFX


diadakan
Gambar III.5. Tampilan Peta lokasi Konser Jecky Cheung
diadakan

1373

KNSI 2014

Gambar III.8 Tampilan Konser yang dipilih (Nuansa


Bening)

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
Gambar III.11. Tampilan Pemesanan tiket Konser
Nuansa Bening

Gambar III.12. Tampilan Tampilan Kontak kami


Gambar III.9 Tampilan Peta lokasi Konser Nuansa Bening
diadakan

Gambar III.13 Tampilan Peta lokasi OutLet Agen Tiket


konser.
Gambar III.10. Tampilan Registrasi Konser Nuansa
Bening

KNSI 2014

1374

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-274
RANCANG BANGUN KOMPONEN PENGUMPAN DATA
PENGOLAHAN CITRA BERBASISKAN FPGA
Sunny Arief Sudiro dan Bheta Agus Wardijono, Lingga Hermanto, Sarifuddin Madenda
STMIK Jakarta STI&K
Jl. BRI No. 17 Radio Dalam Kebayoran Baru Jakarta Selatan 11420
sunny@jak-stik.ac.id, bheta@jak-stik.ac.id, lingga@jak-stik.ac.id,sarif@jak-stik.ac.id

Abstrak
Pengolahan citra untuk mendukung teknologi informasi banyak diterapkan, terutama yang berkaitan dengan
peninderaan jarak jauh dan dalam sistem informasi geografis. Pemrosesan dalam perangkat keras tidak semudah
menggunakan bahasa pemrograman tingkat tinggi. Bagian pengumpan data umumnya adalah data stream secara
serial, sedangkan pemrosesan dilakukan terhadap sejumlah data secara bersamaan (dalam bahasa pemrograman
tingkat tinggi dengan dapat menggunakan indeks pada data matrik atau larik) . Artikel ini menyajikan rancang
bangun komponen data tersebut berbasiskan FPGA dengan waktu tungda 18 siklus/clock.
Kata kunci : komponen SIPO/PISO, rangkaian digital kombinasional, register, FPGA.

1.

Pendahuluan

Rangkaian digital register geser SIPO/PISO


merupakan komponen utama untuk mengumpankan
data dalam komponen pemroses. Pemroses
pengolahan citra pada umumnya memerlukan
sejumlah data yang dating secara bersamaan
(neighboorhod pixel element), padahal kedatangan
data dari memori pada umumnya adalah secara
berurut atau serial. [1]
Pengolahan
citra
seperti
filtering,
skeletonization, enhancing selalu menggunakan
windowing yang biasanya berukuran 3x3 elemen
piksel. Dengan demikian terdapat 9 nilai pixel yang
harus diperoleh secara bersamaan. [2] Untuk
keperluan lain ukuran ini dapat bervariasi.
Anggota
keluarga
dari
programmable
ASIC(PLD) yang cukup popular saat ini adalah
FPGA, dan memiliki aplikasi yang cukup luas
didalam rancangan sistem tertanam (embedded).
FPGA sendiri dapat dicirikan sebagai komponen
elektronika semikonduktor terintegrasi(IC) yang
memiliki
komponen
logika
yang
dapat
diprogram(programmable logic) dan juga sistem
penghubung yang dapat diprogram (programmable
interconnects). Komponen logika terprogram yang
dimiliki meliputi jenis gerbang logika dasar (AND ,
OR,XOR, NOT) maupun jenis fungsi matematik dan
kombinatorik yang lebih kompleks (Decoder, Adder,

KNSI 2014

Subtractor, Multiplier dan lain-lain). Blok-blok


komponen didalam FPGA bias juga mengandung
elemen memori (register) mulai dari flip-flop sampai
pada RAM.[3]

2.

Rancangan Bangun Komponen Pengumpan


Data dalam FPGA

Komponen pemrosesan citra disajikan pada


gambar 1. Secara keseluruhan terdiri dari 5
komponen utama. Komponen Counter 3 bit untuk
menghi-tung dan membangkitkan sinyal absah1
setiap 8 clock yang berarti nilai-nilai keluaran D0 D7 sudah valid dan siap diproses. Komponen
register dan pengumpan data digunakan untuk
menerima data masukan dan mengumpulkan setiap 8
pixel untuk diproses pada komponen penghitungan
pertama dan menghasilkan nilai-nilai Z, S dan J.
Proses berikutnya adalah pada komponen
penghitungan ke dua, yakni proses penghitungan
nilai-nilai Z, S dan J bersama-sama dengan
konstanta coeficien yang dipersiapkan pada
komponen konstanta C. Hasil perhitungan akan
dikeluarkan secara paralel (Y0 - Y7), dengan
menggunakan sinyal absah2 yang akan aktif setiap 9
clock pulsa, Y0 - Y7 dikirim ke rangkaian register
masukan paralel ke keluaran serial. [4]

1375

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 1. Komonen Pengumpan data dalam Pemroses Citra


3.

Hasil Eksperimen

Hasil simulasi, perhatikan gambar 2 dan 3,


ketika signal absah aktif (high) maka output dari dq1
sampai dq8 (keluaran dari pemroses 2, Blok A3)
adalah data-data 8 clock sebelumnya, dan dataout
adalah keluaran setelah melewati blok A1 dan A4.
Gambar 4.11 adalah tampilan hasil uji coba
mengirimkan 64 pixel ke dalam FPGA board yang
sudah dikon_gurasi dengan komponen A1 dan A2,
tampak ada kehilangan 5 data pixel pada bagian
akhir, hal ini disebabkan terjadinya penundaan
sebanyak 18 clock (latency) untuk keluaran

(dataout) dibandingkan data masukan (datain)


karena adanya proses SIPO ke PISO. Sehingga
untuk pemrosessan 8*8 pixel diperlukan 64 * 1
clock + 18 clock = 82 siklus clock, pada clock
sebesar 10 MHz maka kecepatan proses tersebut
adalah 82 * 100 nS = 8200 nS atau sekitar 8.2 uS.
Dari gambar 4 tampakbahwa keseluruhan waktu
proses pengumpan data yang diperlukan sehingga
data kembali ke PC adalahkurang 1 mS, proses ini
belum
termasuk
mengaktifkan
komponen
pengolahan citra.

Gambar 2. Hasil Simulasi komponen/entitas pengumpan data (0-2050ns)

KNSI 2014

1376

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 3. Hasil Simulasi komponen/entitas pengumpan data (1700-3700ns)

Gambar 4. Ujicoba pengiriman data dari PC ke FPGA dan sebaliknya.


4.

Penutup

Diperoleh komponen pengumpan data untuk


pemrosesan citra berdasarkan rangkaian SIPO dan
PISO, komponen ini dapat diimplementasikan
kedalam perangkat keras dengan waktu tunda 18
KNSI 2014

siklus/clock. Komponen ini dapat digunakan untuk


mendukung teknologi informasi berbasiskan
pengolahan citra.

1377

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Daftar Pustaka:
[1]
[2]

[3]

Raj Kamal, 2006, "Digital Principles and


Design", Pearson Education
R.E.Woods, S.L. Eddins, dan R.C.
Gonzales, 2005, Digital Image Processing
using MATLAB, Pearson Education.
Stephen D. Brown dan Jonathan Rose, 1996,
FPGA and CPLD architecture:a tutorial.
IEEE Design and Test of Computers,
13(2):42_57

KNSI 2014

1378

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-275
MODEL PENYUSUNAN BLUE PRINT
INFORMATION TECHNOLOGY GOVERNANCE DI RUMAH SAKIT
N. Tri Suswanto Saptadi1, Phie Chyan2
1,2

Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Universitas Atma Jaya Makassar, 90244
1
ntsaptadi@yahoo.com, 2 admin@chyan.org,

Abstrak
Keberadaan rumah sakit sebagai fasilitas publik di bidang kesehatan diharapkan dapat memberikan layanan
sistem informasi secara optimal kepada masyarakat. Perkembangan pesat TI telah merubah tata cara manusia
dalam berpikir, bersikap, bercakap, berperilaku dan bertindak. Kemajuan teknologi yang tumbuh pesat secara
eksponensial ini telah menghasilkan sejumlah situasi perubahan tata kelola TI di lingkungan rumah sakit.
Dalam rangka mewujudkan keberlangsungan kehidupan rumah sakit diperlukan tata kelola dan perencanaan TI
yang memadai. Untuk membentuk proses kerja dan evaluasi kinerja yang baik diperlukan blue print TI yang
bersifat terstruktur dan terarah. Penyusunan dilakukan melalui metode pengamatan, wawancana dan kuesioner
dengan kerangka kerja COBIT Framework. Tahapan di mulai dengan melakukan assessment keadaan saat ini,
setelah itu dilakukan analisis kesenjangan. Hasil penelitian telah memperoleh penyusunan roadmap, rencana
implementasi sistem informasi (program kerja) dengan garis besar konsep tata kelola dan blue print rumah sakit
Stella Maris Makassar yang perlu dilaksanakan secara berkesinambungan serta bersifat efektif dan terukur.
Kata kunci : Layanan Sistem Informasi, Tata Kelola TI, Roadmap dan Blue Print.

1. Pendahuluan
Rumah Sakit sebagai salah satu fasilitas
publik di bidang kesehatan diharapkan dapat
memberikan layanan
informasi
secara
optimal kepada masyarakat. Penggunaan ehospital (rumah sakit yang berbasiskan teknologi
informasi/TI) akan membuat masyarakat tidak
akan melihat lagi orang antri untuk melakukan
transaksi dan administrasi yang sangat panjang
dan lama. Standar, prosedur dan evaluasi
kinerja
secara
komprehensif
dan
berkesinambungan perlu mengacu pada salah satu
standar internasional seperti COBIT Framework
yang dapat menciptakan e-hospital yang efektif
[1,2]. Rumah sakit merupakan institusi pelayanan
kesehatan dengan inti kegiatan pelayanan preventif,
kuratif, rehabilitatif dan promotif. Perkembangan
pesat TI telah merubah tata cara manusia dalam
berpikir, bersikap, bercakap, berperilaku dan
KNSI 2014

bertindak. Kegiatan tersebut akan menimbulkan


dampak positif dan negatif. Dampak positif adalah
meningkatnya derajat kesehatan masyarakat,
sedangkan dampak negatifnya antara lain adalah
sampah dan limbah medis maupun non medis
yang dapat menimbulkan penyakit dan pencemaran
sehingga perlu mendapat perhatian khusus dari
manajemen rumah sakit.
Rumah sakit Stella Maris Makassar terbentuk
berdasarkan nilai kasih yang tulus dan membuahkan
cita-cita luhur yang membuat keprihatinan dan
kepedulian akan penderitaan orang-orang kecil yang
kurang mampu. Menurut dr. Thomas Suharto, MMR
selaku direktur RS Stella Maris Makassar, untuk
memiliki perencanaan strategis dan membentuk
pelayanan yang optimal sehingga dibutuhkan peran
serta TI dalam membangun tata kelola. Perencanaan
yang baik dan tertruktur yang dituangkan dalam
s u a t u c e t a k bi r u ( bl u e pr i nt ) a ka n d a pa t

1379

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

memudahkan manajemen dalam menyusun rencana


kerja dan penghitungan anggaran belanja. Hasil
analisis menunjukkan diperlukannya suatu blue print
yang diharapkan dapat mensinergikan dan
menyelaraskan antara tujuan bisnis dan proses yang
berjalan [2]. Blue print sebagai rencana jangka
panjang yang dibangun diharapkan mampu
memberikan arah dan langkah dalam mencapai
citacita dalam pemanfaatan TI secara utuh dalam
kurun waktu tertentu. Isi blue print TI yang
diharapkan
kerangka
kerja
terperinci
(arsitektur) sebagai landasan dalam pembuatan
kebijakan yang meliputi penetapan tujuan dan
sasaran, penyusunan strategi, pelaksanaan
program dan fokus kegiatan serta langkahlangkah atau implementasi yang harus
dilaksanakan oleh setiap unit di lingkungan kerja.
Blue print ini dimaksudkan untuk memberikan
panduan baku pengembangan sistem informasi di
lingkungan rumah sakit dengan ruang lingkup
kesehatan. Tujuan penyusunan dokumen blue print
adalah penyeragaman perencanaan pengembangan
aplikasi yang bersifat mandatory, standarisasi fungsi
sistem informasi, memberikan landasan berpikir
bagi pengembangan sistem informasi yang
komprehensif, efisien dan efektif. Untuk itu blue
print ini di desain dengan prinsip keseimbangan
antara flexibility dan standardization. Unsur
flexibility berarti blue print ini memberikan panduan
yang konsisten namun dapat dimodifikasi sesuai
dengan kebutuhan dan kebijakan rumah sakit yang
spesifik. Rumah sakit dapat menyesuaikan blue print
ini dengan visi, misi, rencana strategis, dan
peraturan yang berlaku, yang akan mempengaruhi
kebijakan, rencana dan penerapan sistem informasi
di lingkungan rumah sakit. Standardization berarti
blue print ini lebih mengedepankan deskripsi sistem
informasi di rumah sakit yang bersifat umum dan
tipikal, disertai dengan spesifikasi umum dan
generik, sehingga dalam batas tertentu terdapat
standarisasi sistem informasi secara internal. Dasardasar peraturan rumah sakit secara internal dijadikan
panduan utama dalam mendeskripsikan fungsifungsi tata kelola yang menjadi dasar desain sistem
informasi yang dituangkan dalam program kerja.
Selama ini kendala yang sering terjadi dalam
mengimplementasikan sistem informasi selalu
berdasarkan kebutuhan sesaat yang belum
berdasarkan pada standar dan perencanaan yang
matang, sehingga seringkali dalam pengelolaan
masih membutuhkan pemahaman dan perbaikan
yang cukup signifikan. Masalah yang terjadi
meliputi: data masih tersebar disetiap unit kerj a
tetapi tidak terintegrasi sehingga mengakibatkan
penggunaan waktu yang lama serta data tidak dapat
diakses dengan mudah, unit menjalankan fungsinya
masing-masing tetapi tidak menerapkan perencanaan
di dalam kebutuhan TI, letak geografis (lokasi) yang
berbeda mengakibatkan tidak terintegrasinya sistem,
ketersediaan sumber daya manusia yang kurang
KNSI 2014

memahami keberadaan dan peranan TI, proyekproyek TI kurang terencana sehingga mengakibatkan
integrasi yang sulit dan pengeluaran biaya yang
besar, tidak adanya transfer teknologi dan transfer
knowledge, serta sudut pandang tentang TI hanyalah
sebagai pendukung (support).
Untuk dapat memperbaiki tata kelola TI dan
merealisasikan secara benar, maka dapatlah
dirumuskan suatu masalah, yaitu: Bagaimana
membangun blue print yang seharusnya dibuat oleh
rumah sakit dalam merencanakan tata kelola TI
agar manajemen dapat menyusun suatu rencana
strategis dan berkesinambungan secara efektif ?
2. Landasan Teori
2.1 Tata Kelola TI Rumah Sakit
Tata kelola teknologi informasi (TI) terkait
dengan tujuan bisnis yaitu memperoleh ketersediaan,
kelancaran, dan peningkatan layanan TI rumah sakit.
Pengelolaan sumber daya TI merupakan bagian dari
tata kelola TI pada suatu rumah sakit. Pengelolaan
terhadap sumber daya TI bertujuan untuk
memastikan sumber daya TI agar dapat selalu
mendukung pemanfaatan TI yang dapat
diimplementasikan secara optimal, efektif, dan
efisien [3]. Tata kelola TI merupakan bagian dari
tata kelola rumah sakit yang menitikberatkan
pada

sistem dan TI serta manajemen kinerja maupun


risiko yang mungkin dihadapi [4].
Pengelolaan TI seharusnya tidak didasarkan
atas keputusan yang ad-hoc (sementara), melainkan
perencanaan yang strategis, tidak dilakukan secara
serampangan, melainkan didasarkan atas pedoman
TI yang telah direncanakan. Investasi TI yang
be r s i fa t ja n gka pa nj a ng j uga s e ha r us n ya
direncanakan dengan sistematis, bukannya terwujud
sebagai akibat dari pekerjaan proyek yang tidak
teratur [5]. Agar inisiatif tatakelola TI berjalan pada
jalur yang tepat, organisasi perlu membuat
perencanaan aktivitas yang efektif yang sesuai
dengan kondisi dan kebutuhan organisasi [6], yaitu:
(1) membangkitkan kesadaran perlunya tata kelola
TI dalam organisasi, (2) mengidentifikasi alat bantu
yang digunakan untuk merancang penerapan tata
kelola TI, (3) mengetahui keadaan TI yang sedang
berjalan dan mengidentifikasi potensi perbaikan, dan
(4) menjalankan perencanaan tata kelola TI.
2.2 Perencanaan Arsitektur TI
Suatu sistem informasi (SI) haruslah mampu
untuk menjamin penyajian informasi yang ditujukan
kepada pengguna dengan memenuhi kriteria
informasi yang disyaratkan dan terukur melalui
indikator-indikator tujuan kunci [7]. Organisasi atau
dalam hal ini rumah sakit memerlukan suatu
perencanaan TI (IT blue print), yang berisi rencana
strategis jangka panjang yang digunakan sebagai
dasar bagi suatu organisasi dalam menerapkan dan
membangun TI, atau biasa disebut sebagai

1380

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

perencanaan strategis teknologi informasi


(Information Technology Strategic Plan/ITSP) [2].
Perancangan cetak biru (blue print) TI dikenal
juga sebagai perancangan Arsitektur Informasi
Organisasi yang harus dilakukan secara sistematis
dan lengkap dalam mendefinisikan TI yang sedang
berjalan dan lingkungan tata kelola TI rumah sakit
yang diinginkan. Penggunaan kata arsitektur
memiliki arti yang penting. Pemikiran dan teori
mengenai arsitektur informasi dari suatu organisasi
berakar dari disiplin ilmu arsitektur bangunan dan
manufaktur [5].

spesialisasi/S2. Berdasarkan jenis kelamin 56% lakilaki dan 44% perempuan. Kuesioner diisi oleh
responden untuk memberikan assessment. Hasil
evaluasi kinerja tata kelola TI dalam bentuk grafik
berdasarkan COBIT Framework terhadap 34 proses
telah memberikan gambaran, sebagai berikut:

3. Metode Penelitian
Penyusunan blue print mengacu pada model
yang dibuat oleh Wibowo dan Yuwono dengan
metodologi IT Plan yang akan menghasilkan blue
print dan strategi TIK [8]. Proses dimulai dengan
tahapan assessment keadaan saat ini menggunakan
standar COBIT Framework, kemudian proses
penyusunan visi, misi dan strategi, dan dilanjutkan
dengan menetapkan blue print masa depan. Setelah
itu dilakukan analisis kesenjangan antara keadaan
saat ini dengan kebutuhan masa depan yang pada
akhirnya menjadi dasar dalam penyusunan roadmap
dan rencana implementasi. Pada langkah akhir
kemudian disusun suatu langkah/prosedur serta
portofolio proyek TI dalam bentuk roadmap untuk
merencanakan program kerja dan langkah stategis
dalam penyusunan rencana tata kelola TI. Model
penelitian yang dilakukan telah diformulasikan
kembali pada gambar berikut:

4. Hasil dan Pembahasan


4.1 Analisis Penilaian Responden
Penelitian diawali dengan pengamatan,
wawancara dan memberikan kuesioner terhadap
manajemen rumah sakit yang berjumlah 25 orang
dengan komposisi dari pengurus yayasan, Direktur
dan wakil direktur, pengembangan, pengelola SIM,
pelatihan, bidang, bagian, subbagian, dan unsur lain.
Latar belakang pendidikan responden 28% di bawah
S1/D3, 8% D3, 52% spesialisasi/S1, dan 12%
KNSI 2014

Gambar 4.1 Tingkat Kematangan Proses TI


Hasil penelitian menunjukkan pengukuran
terdapat 10 proses yang perlu mendapat perhatian
secara intensif. Nilai kematangan terendah terdapat
pada proses pelaksanaan sosialisasi dan komunikasi
sasaran manajemen serta pengelolaan SDM TI.
Untuk mengukur dimensi kualitas pelayanan
(informasi, produk dan jasa) berdasarkan COBIT
Framework, diperlukan questionare mapping.
Pemetaan akan memudahkan pengelompokan yang
berjumlah 34 proses ke dalam suatu layanan yang
berkualitas (services quality) yang memiliki kriteria.
4.2 Faktor Pendukung Keberhasilan
Untuk mengetahui gap (kesenjangan) faktor
yang mendukung keberhasilan implementasi TI,
ditunjukkan pada tabel berikut:
Tabel 4.1 Gap IT Goals to IT Processes
No IT Goals IT Processes GAP
Value
3.4322
3.0581
-0.3741 -37%
1
3.2988
3.1057
-0.1930 -19%
2
3.4322
3.0989
-0.3333 -33%
3
3.6354
3.3675
-0.2679 -27%
4
3.2330
2.8031
-0.4299 -43%
5
3.0996
2.9966
-0.1029 -10%
6
2.8326
2.9909
0.1582 16%
7
2.8306
2.9687
0.1381 14%
8
2.9641
2.4434
-0.5207 -52%
9
3.0417
0.3345 33%
10 2.7071
3.1485
0.3139 31%
11 2.8346
3.0151
-0.2179 -22%
12 3.2330
2.8960
-0.2055 -21%
13 3.1015
3.0470
-0.3175 -32%
14 3.3645
2.9311
-0.2302 -23%
15 3.1613
3.0517
0.2151 22%
16 2.8366
3.1361
-0.2304 -23%
17 3.3665
2.7609
0.3207 32%
18 2.4402
3.0191
-0.2179 -22%
19 3.2370
2.7889
-0.5816 -58%
20 3.3705
3.0263
0.0602 6%
21 2.9661
2.9307
0.0303 3%
22 2.9004
3.0490
-0.1840 -18%
23 3.2330
3.1453
-0.2212 -22%
24 3.3665

1381

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

25
26
27
28

2.9661
3.2988
3.2370
3.1015

2.9804
3.0593
3.1432
3.2012

0.0143
-0.2395
-0.0938
0.0996

1%
-24%
-9%
10%

Analisis penggunaan TI mengacu pada COBIT


Framework melalui keberadaan tata kelola TI di
organisasi rumah sakit. Kesesuaian ini bertujuan
untuk mengetahui kematangan proses internal rumah
sakit dengan cara mendefinisikan tipe organisasi
(dikelompokkan), tujuan organisasi, tujuan
pengelolaan TI, dan proses internal yang terjadi.
Dalam penyusunan CSF, diperlukan keterlibatan
stakeholders dan meninjau referensi berdasarkan
pengalaman pengelolaan dari rumah sakit sejenis.
Manajemen rumah sakit perlu menyelaraskan
dengan kemampuan dan kebutuhan yang diharapkan
bersama. Keselarasan ini dapat mendukung dalam
proses pengambilan keputusan. Terutama dalam
upaya menciptakan hubungan antar unit kerja secara
transparan, akuntabel dan berkesinambungan.

Tabel 4.2 Tipe Organisasi Rumah Sakit


The
Organizations
Objectives
Memadukan dan menyelaraskan teknologi medik
yang
unggul, tersedianya sumber daya dokter dan perawat
yang profesional karakter karyawan yang berbela
Objectives IT
Meningkatkan interaksi antara sumber daya
medis, karyawan, pasien dan sumber daya
dalam upaya pengembangan teknologi informasi
layanan kesehatan masyarakat yang berkualitas.
Internal Process /
Information
CSF
and Services
Avg.
1. Leadership
PO1, PO3, PO4, 3.0139
Commitment
PO5,
and Support
PO6 PO7 PO9
2.
Kemampuan PO7, AI5, AI6, 2.66 13
3. Pendanaan
PO5, DS6
3.1835
4.
AI1, AI2, AI3, AI5, 2.9982
Infrastruktur
AI6, DS3, DS4,
Hardware
DS5
5. Manajemen dan
AI4, AI6, DS3, 3.0863
pengelolaan
DS4,
sistem
DS5
6. Budaya kerja
PO7, DS9
AI6, DS10
DS7, 2.7679
7. Content Quality
DS3, DS4, DS5, 3.1016
DS9,
DS10 DS11 DS12
Mapping berguna sebagai kontrol terhadap
nilai kematangan setiap proses internal dengan
kriteria informasi, produk dan jasa.
Tata kelola TI yang mengadopsi pada prinsip
keseimbangan antara flexibility dan standardization
maka dapam penyusunan blue print perlu memiliki
karakteristik sebagai berikut:
1. Tidak tergantung struktur organisasi di
KNSI 2014

lingkungan dinas kesehatan.


2. Relatif tidak rentan terhadap perubahanperubahan kebijakan dinas kesehatan, khususnya
peraturan rumah sakit.
3. Memberikan kebebasan kepada manajemen
rumah sakit dalam mengadaptasi dan
menterjemahkan blue print dengan tetap menjaga
konsistensi kebijakan dinas kesehatan.
4.3 Kebutuhan Informasi Rumah Sakit
Untuk memastikan bahwa semua piranti
teknologi ini benar-benar diarahkan untuk
memenuhi kebutuhan informasi pada rumah sakit,
maka serangkaian proses utama harus benar-benar
dijaga kehandalan dan kinerjanya. Terdapat 4
(empat) proses utama tata kelola TI, yaitu:
1. Proses Perencanaan dan Pengaturan Organisasi
meliputi: (1) Penyusunan Rencana Strategis
TI,
Model
Arsitektur
(2) Pengembangan
Informasi,
(3) Penentuan Adopsi Jenis Teknologi, (4)
Penentuan Kerangka Proses TI, Organisasi, dan
Relasinya, (5) Pengelolaan Investasi TI (6)
Pelaksanaan Sosialisasi dan Komunikasi Sasaran
Manajemen, (7) Pengelolaan Sumber Daya
Manusia TI, (8) Pengelolaan Aspek Kualitas,
(9)
Pengkajian dan Pengelolaan Manajemen Resiko,
(10) Pengelolaan Manajemen Proyek.
2. Proses Pengadaan dan Implementasi yang
meliputi: (1) Identifikasi Solusi Automatisasi, (2)
Pengadaan dan Pemeliharaan Aplikasi Piranti
Lunak, (3) Pengadaan dan Pemeliharaan
Infrastruktur Teknologi, (4) Pendayagunaan
Operasi dan Pemanfaatan, (5) Pengadaan Sumber
Daya TI, (6) Pengelolaan Perubahan,(7)
Instalasi dan Akreditasi Solusi dan Perubahan.
3. Proses Pendayagunaan dan Penunjang yang
meliputi: (1) Penentuan dan Pengelolaan Tingkat
Pelayanan, (2) Pengelolaan Pelayanan Kemitraan, (3) Pengelolaan Kinerja dan Kapasitas, (4)
Penjaminan Operasional Berkesinambungan, (5)
Penjaminan Keamanan Sistem, (6) Pengkajian
dan Alokasi Biaya, (7) Pendidikan dan Pelatihan
Penggunaan, (8) Pengelolaan Pusat Informasi
dan Insiden, (9) Pengelolaan Konfigurasi Sistem,
(10) Pengelolaan Masalah, (11) Pengelolaan
Data, (12) Pengelolaan Lingkungan Fisik, (13)
Pengelolaan Kegiatan Operasional.
4. Proses Pemantauan dan Evaluasi yang
meliputi: (1) Pemantauan dan Evaluasi
Kinerja TI, (2) Pemantauan dan Kinerja
Kontrol Internal, (3) Penjaminan Kepatutan
dan Peraturan, (4) Pelaksanaan Tat Kelola TI
secara Baik.
Agar proses manajemen tata kelola TI di rumah
sakit dapat benar-benar terlaksana dengan baik
terhadap masing-masing proses perlu dipersiapkan
sejumlah perangkat manajemen, seperti indikator
kinerja, sumber daya yang dibutuhkan, penanggung

1382

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

jawab, pemantau indikator, rangkaian aktivitas


terkait, keluaran yang dihasilkan, keterkaitan antar
proses, dan tingkat kematangan proses.
4.4 Rekomendasi dan Roadmap
Roadmap merupakan inti dari sebuah rencana
strategis. Pada roadmap memperlihatkan inisiatif
tata kelola TI apa, siapa, di mana, mengapa,
bagaimana yang harus dilakukan oleh manajemen
dalam mengimplementasikan tata kelola TI.
Rekomendasi dan Roadmap Tata Kelola TI
merupakan inti dari sebuah rencana strategis.
Roadmap memperlihatkan inisiatif TI apa yang
harus dilakukan dan kapan waktunya. Berikut
gambar yang menunjukkan roadmap.

Gambar 4.2 Pemetaan Roadmap


Standarisasi implementasi TI yang diperlukan dalam
mengukur kinerja meliputi:
a. COBIT Information Service Quality, yaitu:
reliability, effectiveness, efficiency, Confidentiality, Integrity, Availability, dan Compliance.
b. COBIT Product Service Quality, yaitu:
reliability, responsiveness, assurance, empaty
dan tangibility.
4.5 Blue Print Tata Kelola TI
Blue print yang telah terbentuk berdasarkan
komunikasi dengan pihak manajemen berisi sebagai
berikut: (1) Pendahuluan, (2) Referensi, (3) Maksud
dan tujuan (visi, misi, tujuan, tata nilai, dan prinsip
pengembangan), (4) Kondisi obyektif TIK rumah
sakit (infrastruktur, pangkalan data, manajemen SI,
website, mail server, internet, SDM, pembiayaan,
kekuatan dan peluang), (5) Strategi pengembangan
TIK (arsitektur dan tata kelola TI, peta aplikasi,
persyaratan software aplikasi, pemodelan software
aplikasi, arsitektur insfrastruktur dan teknologi,
pengelolaan IT leadership, struktur organisasi
teknologi, pola pembuatan keputusan/ DSS), (6)
Perencanaan pengembangan TIK (program tata
kelola, roadmap, rekomendasi), (7) Standarisasi
implementasi TIK (COBIT Framework), dan (8)
Penutup.
Program kerja tata kelola meliputi: (1)
Penyusunan blue print, (2) Penetapan kebijakan
TI, (3) Penetapan standar, regulasi dan SOP, (4)
meningkatkan kerjasama, (5) Perbaikan sistem, (6)
Penyediaan SDM, (7) Peningkatan kemampuan
SDM, (8) Penguatan pendanaan, (9) Membangun
keamanan sistem, (10) Perbaikan sistem informasi
KNSI 2014

keuangan dan akuntansi, (11) Membangun sistem


informasi eksekutif, (12) Membangun sistem
pengambilan keputusan, (13) Membangun customer
relationship management, (14) Portal integrasi
rumah sakit, (15) Pengembangan cloud computing,
(16) Monitoring dan evaluasi.
Portofolio proyek dibuat oleh manajemen
rumah sakit melalui rapat pimpinan di tingkat
internal dengan melibatkan konsultan, vendor
(eksternal) yang kompeten dan pemerhati bidang TI.
Secara strategis stakeholders dapat membantu
terwujudnya tata kelola TI di rumah sakit.
5. Kesimpulan dan Saran
5.1 Kesimpulan
Hasil penelitian telah memperoleh kesimpulan
sebagai berikut:
1. Hasil analisis telah menemukan dua proses
dengan nilai kematangan terendah, yaitu proses
pelaksanaan sosialisasi dan komunikasi sasaran
manajemen serta pengelolaan SDM TI.
2. Penyusunan blue print tata kelola TI perlu
melibatkan manajemen agar menghasilkan
perencanaan yang efektif.
3. Blue print yang disusun telah menghasilkan
roadmap dengan 16 buah program kerja yang
dituangkan dalam 5 tahun pelaksanaan.
5.2 Saran
Untuk memastikan efektivitas pelaksanaan
program kerja yang dituangkan dalam blue print tata
kelola TI rumah sakit, diperlukan perhatian dan
kerjasama pihak-pihak yang terkait. Evaluasi secara
berkala perlu dilakukan untuk mengetahui tingkat
kematangan suatu proses.
Ucapan Terima Kasih:
Penulis mengucapkan terima kasih kepada
Direktorat Penelitian dan Pengabdian kepada
Masyarakat serta Manajemen Rumah Sakit Stella
Maris Makassar atas terlaksananya penelitian ini.
Daftar Pustaka:
[1] Wiryomartani, 2004, Model Audit Sistem
Informasi pada Perencanaan dan Implementasi
Sistem studi kasus Sistem Informasi Rumah
Sakit Borromeus, http://if.lib.itb.ac.id/go.php,
Diakses tanggal 12 Juni 2008.
[2] Saptadi. Tri Suswanto, 2012, Analisis
Penggunaan Teknologi Informasi pada Rumah
Sakit Stella Maris, Prosiding SNIf ISSN: 20889747, Edisi 19 Oktober 2012, STMIK Potensi
Utama Medan, Sumatera Utara.
[3] Marina, Surendro, 2012, Perancangan Model
Kapabilitas Proses Pengelolaan Sumber Daya
Teknologi Informasi, Jurnal Sarjana Institut
Teknologi Bandung Bidang Teknik Elektro dan
Informatika, Volume 1. Number 2. Juli.
[4] Zuhdi A. Tata Kelola Sistem dan Teknologi
Informasi, 12 November 2009, [Online].

1383

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[5]

[6]

[7]

[8]

Available:
http://simaksi3sakti.blog.com/2009/11/12/tatakelolasistem-dan-teknologi-informasi/.
Daryatno, Budi. 2007, Perancangan Cetak Biru
Teknologi Informasi, Jurnal Algoritma, Volume
3 Nomor 3. Oktober, STMIK MDP Palembang.
LPPM, STMIK, 2006, Perencanaan Tata Kelola
Teknologi Informasi Berdasarkan Framework
Cobit (Studi Kasus Pada Direktorat Metrologi).
Seminar Nasional Aplikasi Teknologi Informasi
(SNATI). ISSN: 1907-5022. Yogyakarta, 17
Juni.
Yunas, Fikrie. 2006, Penerapan COBIT
Framework dalam konteks Perencanaan

KNSI 2014

[9]

Strategis Teknologi Informasi: Studi Kasus di


PT. Pupuk Kalimantan Timur, Tb Skripsi Tidak
Terpublikasi.
Yogyakarta: Jurusan Teknik Elektro, Universitas
Gadjah Mada.
Wibowo dan Yuwono, 2006, IT Plan
Methodology, IT Governance Lab, Fakultas
Ilmu Komputer Universitas Indonesia.

1384

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-276
APLIKASI PENGELOLA KEUANGAN
MENGGUNAKAN HANDPHONE ANDROID
Juwairiah1, Paryati2 , Andi Soraya Ujang P3
1,2,3

Jurusan Teknik Informatika Fakultas Teknologi Industri UPN Veteran Yogyakarta


Jl. Babarsari 2 Tambakbayan Yogyakarta 55281
1
juwai_riah@yahoo.com

Abstrak
Dalam kehidupan sering ditemukan masalah yang berhubungan dengan keuangan. Sebenarnya permasalahannya
adalah bagaimana cara mengelola keuangan.Dalam setiap bulan, setiap orang atau keluarga mempunyai
banyakpengeluaran sementara penghasilan atau pemasukan terbatas. Setiap orang atau keluarga pasti
mempunyai batas anggaran,sehingga pengeluaran harus menyesuaikan dengan anggaran tersebut agar tidak
terjadi defisit keuangan. Oleh karena itu dibutuhkan suatu aplikasi untuk pencatatan setiap pengeluaran, sehingga
user dapat mengelola keuangannya dengan baik.Aplikasi ini menggunakan metode penngembangan sistem
GRAPPLE (Guidelines for Rapid Application Engineering) yang terdiri dari pengumpulan kebutuhan, analisis,
perancangan, pengembangan dan penyebaran. Analisis dan perancangan aplikasi ini menggunakan UML
(Unified Modelling Language). Aplikasi ini dikembangkan dengan bahasa pemrograman java dan SQLite
sebagai media penyimpanannya, serta Eclipse sebagai software untuk membangun aplikasi ini.Aplikasi ini
fungsi utamanya adalah untuk mengelola dan memonitoring keuangan. Aplikasi ini mempunyai delapan menu
utama, yaitu anggaran, pemasukan, pengeluaran, laporan, statistik, kategori, rekening, dan kalkulator. Dengan
adanya aplikasi ini akan membantu dalam mengelola dan memonitoring keuangan bulanan sehingga user dapat
mengelola uang bulanan dengan baik.
.
Kata kunci : aplikasi, keuangan, Eclipse, GRAPPLE, Android, SQLite

1.

Pendahuluan

Perkembangan teknologi saat ini sudah


semakin maju. Teknologi komputer dan perangkat
lainnya bukan menjadi sesuatu yang asing dewasa
ini. Teknologi sekarang sudah menjadi kebutuhan.
Vendor-vendor terkemuka berlomba-lomba untuk
mengembangkan teknologi yang sudah ada sehingga
memungkinkan
masyarakat
untuk
dapat
memanfaatkan
teknologi
tersebut
untuk
mempermudah pekerjaannya.
Android merupakan sistem operasi mobile
yang berkembang saat ini. Androidadalah sistem
operasi yang berbasis Linux untuk telepon seluler
seperti telepon pintar dan komputer tablet.
Android menyediakan platform terbuka bagi para
pengembang untuk menciptakan aplikasi mereka
sendiri untuk digunakan oleh bermacam peranti
bergerak.Android memiliki berbagai keunggulan
sebagai software yang memakai basis kode
komputer yang bisa didistribusikan secara terbuka
(open source) sehingga pengguna bisa membuat
aplikasi baru di dalamnya. Android memiliki
aplikasi native Google yang terintegrasi seperti
KNSI 2014

pushmailGmail, Google Maps, dan Google


Calendar.Para penggemar open source kemudian
membangun komunitas yang membangun dan
berbagi Android berbasis firmware dengan sejumlah
penyesuaian dan fitur-fitur tambahan, seperti FLAC
lossless audio dan kemampuan untuk menyimpan
download aplikasi pada microSD card. Mereka
sering memperbaharui paket-paket firmware dan
menggabungkan elemen-elemen fungsi Android
yang belum resmi diluncurkan dalam suatu carriersanction firmware.
Dalam hidup setiap orang itu membutuhkan
uang untuk mencukupi kebutuhannya. Kehidupan
masyarakat pada umumnya yang konsumtif
menuntut masyarakat agar dapat mengelola
keuangan dengan bijak. Sehingga pemasukan dan
pengeluaran dapat dimonitoringdengan baik. Selama
ini biasanya untuk melakukan pengelolaan keuangan
secara manual, dengan mencatatnya di kertas atau di
buku. Hal ini agak menyulitkan karena harus
melakukan perhitungan manual jumlah pengeluaran
dan jumlah pemasukan. Oleh karena itu dibutuhkan
sebuah aplikasi yang mempermudah dalam
mengelola keuangan setiap bulannya, sehingga

1385

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

keuangan baik pemasukan


termonitoring dengan baik.
2.

atau

pengeluaran

b. Mulit-language: Eclipse dikembangkan dengan

Dasar Teori

2.1 Aplikasi
Aplikasi adalah program yang dibuat oleh
pemakai yang ditujukan untuk melakukan tugas
khusus [3]. Program seperti ini biasa dikelompokkan
menjadi 2, yaitu :
a. Program Aplikasi Serbaguna
Program aplikasi serbaguna adalah program
aplikasi yang dapat digunakan oleh pemakai
untuk melaksanakan hal-hal yang bersifat umum
serta untuk mengotomatisasikan tugas-tugas
individual yang bersifat berulang.
b. Program Aplikasi spesifik
Program aplikasi spesifik adalah program yang
ditujukan untuk menangani hal-hal yang sangat
spesifik. Misalnya program pada system POS
(Point of Sale) dan ATM. Termasuk dalam
kategori ini adalah program yang disebut sebagai
paket
aplikasi
atau
perangkat
lunak
paket.Aplikasi merupakan program yang ditulis
oleh program komputer untuk memecahkan
suatu masalah tertentu dengan menggunakan
bahasa pemrograman.
2.2 Android
Android merupakan sistem operasi yang
dikembangkan untuk perangkat mobile berbasis
linux. Pada awalnya sistem operasi ini
dikembangkan oleh Android Inc. yang kemudian
dibeli oleh Google pada tahun 2005. OS lainnya
seperti Windows Mobile, i-Phone OS, Symbian dan
masih banyak lagi juga menawarkan kekayaan isi
dan keoptimalan berjalan diatas perangkat hardware
yang ada. Akan tetapi, OS yang ada ini berjalan
dengan memprioritaskan aplikasi inti yang dibangun
sendiri tanpa melihat potensi yang cukup besar dari
aplikasi pihak ketiga [1].

2.3 2.3 Eclipse


Eclipseadalah
sebuah
IDE
(Integrated
Development Environment) untuk mengembangkan
perangkat lunak dan dapat dijalankan di semua
platform (platform-independent) Berikut ini adalah
sifat dari Eclipse: (http://id.wikipedia.org)

a. Multi-platform: Target sistem operasi Eclipse


adalah Microsoft Windows, Linux, Solaris, AIX,
HP-UX dan Mac OSX.
KNSI 2014

c.

bahasa pemrograman Java, akan tetapi Eclipse


mendukung pengembangan aplikasi berbasis
bahasa pemrograman lainnya, seperti C/C++,
Cobol, Python, Perl, PHP, dan lain sebagainya.
Multi-role:
Selain
sebagai
IDE
untuk
pengembangan aplikasi, Eclipse pun bisa
digunakan untuk aktivitas dalam siklus
pengembangan
perangkat
lunak,
seperti
dokumentasi,
tes
perangkat
lunak,
pengembangan web, dan lain sebagainya.

2.4 UML
UML (Unified Modeling Language) adalah
sebuah bahasa untuk menetukan, visualisasi,
kontruksi, dan mendokumentasikan artifact (bagian
dari informasi yang digunakan atau dihasilkan dalam
suatu proses pembuatan perangkat lunak. Artifact
dapat berupa model, deskripsi atau perangkat lunak)
dari system perangkat lunak, seperti pada pemodelan
bisnis dan system non perangkat lunak lainnya.
UML merupakan suatu kumpulan teknik
terbaik yang telah terbukti sukses dalam
memodelkan system yang besar dan kompleks.
UML tidak hanya digunakan dalam proses
pemodelan perangkat lunak, namun hampir dalam
semua bidang yang membutuhkan pemodelan.

2.5 SQLite
SQLite merupakan sebuah sistem manajemen
basisdata relasional yang bersifat ACID-compliant
dan memiliki ukuran pustaka kode yang relatif kecil,
ditulis dalam bahasa C. SQLite merupakan proyek
yang bersifat public domain yang dikerjakan oleh D.
Richard Hipp.
Tidak seperti pada paradigma client-server
umumnya, Inti SQLite bukanlah sebuah sistem yang
mandiri yang berkomunikasi dengan sebuah
program, melainkan sebagai bagian integral dari
sebuah program secara keseluruhan. Sehingga
protokol komunikasi utama yang digunakan adalah
melalui pemanggilan API secara langsung melalui
bahasa pemrograman. Mekanisme seperti ini
tentunya membawa keuntungan karena dapat
mereduksi overhead, latency times, dan secara
keseluruhan lebih sederhana. Seluruh elemen
basisdata (definisi data, tabel, indeks, dan data)
disimpan sebagai sebuah file. Kesederhanaan dari
sisi disain tersebut bisa diraih dengan cara mengunci
keseluruhan file basis data pada saat sebuah
transaksi dimulai.

1386

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

3.

Metodologi Penelitian

Metode pengembangan sistem menggunakan


GRAPPLE (Guidelines for Rappid Application
Enginering) dengan tujuan dapat menghasilkan
sistem berorientasi objek dalam waktu yang singkat
tanpa mengurangi kualitas sistem yang dibangun.
GRAPPLE adalah sebuah pemodelan pada aksi-aksi
yang dilakukan sejumlah segmen, setiap segmen
akan menghasilkan produk kerja dengan bentuk
yang berorientasi objek [6].
Tahapan yang terdapat pada GRAPPLE tidak
disusun dalam bentuk yang statis sehingga setiap
tahap dapat dikerjakan berulang kali dengan urutan
kerja yang tidak harus sesuai dengan urutan yang
ada. Segmen-segmen yang digunakan dalam
GRAPPLE mencakup analisis kebutuhan system,
pengembangan model dan diagram, pembuatan
code, hingga tahap instalasi dan evaluasi.
1. Requirements
Gathering
(Perencanaan
Kebutuhan)
Dalam tahap Requirement gathering dilakukan
analisis terhadap masalah. Tahap ini diperlukan
untuk
mengumpulkan
kebutuhan
yang
dibutuhkan oleh aplikasi yang akan dibangun.
2. Analysis (Analisis)
Analysis merupakan tahap pengembangan model
dari data dan informasi yang diperoleh pada
requirements gathering. Model merupakan
bentuk transisi dari informasi dasar dalam bentuk
model dan diagram.
3. Design (Perancangan)
Design merupakan tahap implementasi dari
perancangan dari model dan diagram yang telah
dianalisis. Dalam tahap ini akan dikembangkan
sejumlah diagram objek dengan fungsi, interaksi,
dan operasi tertentu. Diagram-diagram tersebut
antara lain akan menunjukkan proses dan
aktivitas pada sistem, rancangan data dan
penyimpanan data serta rancangan antarmuka.
4. Development (Pengembangan)
Development merupakan tahap penerapan model
dan diagram yang telah terbentuk, antara lain
dengan melakukan pengembangan source code,
pengecekan dan fest code, serta pembuatan
userinterface.
5. Deployment (Penyebaran)
Deployment merupakan tahap akhir yang
dilakukan setelah development. Sistem yang
terbentuk akan diintegrasikan dengan hardware
maupun dengan sistem operasi yang digunakan.

4.1 Pengumpulan Kebutuhan


Pengumpulan kebutuhan merupakan segmen
pertama pada metode GRAPPLE. Pada tahap
pengumpulan kebutuhan terdiri dari beberapa
tahapan diantaranya analisis domain, dan identifikasi
sistem.
Segmen
ini
dimaksudkan
untuk
memperjelaskan pemahaman terhadap masalah.
4.2 Analisis
Analisis merupakan proses untuk menganalisa
hasil proses perencanaan kebutuhan (requirement
gathering) yang dijelaskan dalam bentuk pemodelan
sistem menggunakan diagram UML, diagramdiagramnya mencakup use case diagram, class
diagram dan sequence diagram. Dalam penelitian
ini membahas tentang analisis perancangan sistem
yang akan dibangun menggunakan UML sebagai
bahasa spesifkasi standar untuk mendokumentasi,
menspesifikasi, dan membangun sebuah sistem
dengan menggunakan beberapa diagram.
4.3 Use Case Diagram
Diagram use case dalam aplikasi yang akan
dibangun terdapat satu aktor yaitu user dan sembilan
use case. User dapat mengakses semua use case,
seperti anggaran, pemasukan, pengeluaran, laporan,
statistik, kategori, rekening, kalkulator dan tentang.
Diagram use case dapat dilihat pada gambar 1.

Gambar 1 Use Case Diagram


4.

Analisis Kebutuhan Sistem

KNSI 2014

1387

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

4.4 Perancangan Basis Data


Perancangan basis data merupakan tahapan
dalam merancang sebuah kumpulan informasi yang
disimpan secara sistematik sehingga dapat
digunakan untuk memperoleh informasi dari basis
data tersebut. Dalam perancangan Aplikasi
Pengelola Keuangan Berbasis Android ini
mengunakan empat buah tabel, yaitu :
Tabel 1 Tabel Pemasukan
Field

Tipe Data

id_pemasukan

integer

tgl_pemasukan

datetime

Constrain
Not Null,
Primary Key,
AutoIncrement
Not Null

nama_pemasukan

Varchar(30)

Not Null

Jumlah

numeric

Not Null

id_rekening

integer

Not Null

menjelaskan tentang perangkat keras dan perangkat


lunak pendukung pembuatan sistem, serta
pembuatan
kode
program
dan
tampilan
antarmukanya.
5.1 Perangkat Keras yang Digunakan
Spesifikasi sistem perangkat keras
yang
digunakan untuk pengembangan sistem ini adalah :
1. Processor Intel(R) Core(TM) i3 M330
@2.13GHz
2. RAM 2 GB
3. Harddisk 320 GB
4. Handphone Android

5.2 Perangkat Lunak yang Digunakan

Field

Tipe Data

id_pengeluaran

integer

tgl_pengeluaran

datetime

Constrain
Not Null,
Primary Key,
AutoIncrement
Not Null

Nama_pengeluaran

varchar(30)

Not Null

id_kategori

integer

Not Null

Jumlah

numeric

Not Null

Sedangkan perangkat lunak yang digunakan


untuk melakukan implementasi dari sistem ini
adalah :
1. Sistem Operasi Windows 7 Home Basic Service
Pack 1
2. Sistem Operasi Android versi 2.2 Froyo ke atas
3. IDE Eclipse Indigo, sebagai editor dalam
pembuatan coding
4. Android SDK 2.2, perangkat lunak untuk
debugging program dari code editor
5. SQLite sebagai database

id_rekening

integer

Not Null

5.3 Tampilan Antarmuka

Tabel 2 Tabel Pengeluaran

Tabel 3Tabel Rekening


Field

Tipe Data

id_rekening

integer

nama_rekeni
ng
saldo

varchar(2
0)
numeric

Constrain
Not Null,
PrimaryKey,AutoIncrem
ent

Halaman ini merupakan tampilan awal aplikasi


Pocket Money seperti terlihat pada gambar 2.

Not Null
Not Null

Tabel 4 Tabel Kategori


Field

Tipe Data

id_kategori

integer

nama_kategori

varchar(20)

Constrain
Not Null,
Primary Key,
Auto Increment
Not Null

anggaran

numeric

Not Null

5.

Implementasi

Gambar 2 Tampilan Awal

Tahap implementasi ini dilakukan setelah tahap


analisis dan perancangan. Pada tahap ini akan
KNSI 2014

1388

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Menu Anggaran digunakan user untuk


memasukkan rencana anggaran pengeluaran dalam
satu bulan. Anggaran-anggaran tersebut akan tampil
di tabel anggaran. Tampilan menu Anggaran dapat
dilihat pada gambar 3.

terjadi setiap hari. Menu pengeluaran dapat dilihat


pada gambar 5.

Gambar 3 Tampilan Menu Anggaran


Pada menu anggaran terdapat spinner kategori
untuk memilih kategori dan terdapat edit text untuk
memasukan jumlah anggaran. Terdapat dua button
tambah dan batal. Data yang sudah ditambahkan
akan tertampil di tabel anggaran. Menu pemasukan
digunakan user untuk memasukkan pemasukan yang
terjadi setiap harinya dalam satu bulan. Tampilan
menu pemasukan dapat dilihat pada gambar 4.

Gambar 5 Tampilan Menu Pengeluaran


Menu laporan digunakan untuk melihat hasil
laporan dari transaksi pemasukan dan pengeluaran
setiap bulan, yang akan ditampilkan berupa tabel
laporan. Tampilan menu laporan pemasukan dapat
dilihat pada gambar 6 dan tampilan menu laporan
pengeluaran dapat dilihat pada gambar 7.

Gambar 4 Tampilan Menu Pemasukan


Menu pengeluaran digunakan user untuk
memasukan setiap transaksi pengeluaran yang
Gambar 6Tampilan Laporan Pemasukan
KNSI 2014

1389

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 9Tampilan Menu Kategori


Gambar 6Tampilan Laporan Pengeluaran
Menu statistik digunakan user untuk melihat
perbandingan antara anggran dan pengeluaran.
Perbandingan ini berdasarkan kategori, dengan
membagi pengeluaran dengan anggaran dikali 100.
Jika persentase < 100 makan akan berwarna hijau,
namun jika persentase >= 100 maka akan berwarna
merah sebagai pesan peringatan karena berarti
pengeluaran sudah melebihi anggaran.Tampilan
menu statistik dapat dilihat pada gambar 8.

Menu rekening merupakan menu yang


digunakan untuk menambahkan rekening. Pada
menu ini user juga dapat melihat saldo dari tiap-tiap
rekening yang ada. Tampilan menu rekening dapat
dilihat pada gambar 10.Menu kalkulator adalah fitur
tambahan yang dapat digunakan user untuk
melakukan perhitungan.

Gambar 8Tampilan Menu Statistik


Menu kategori digunakan user untuk
memasukan nama-nama kategori pengeluran.
Tampilan menu kategori dapat dilihat pada gambar 9
berikut.

KNSI 2014

Gambar 10Tampilan Menu Rekening


6.

Kesimpulan

Dari hasil implementasi yang maka dapat


diambil kesimpulan bahwa telah dihasilkan sebuah

1390

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Aplikasi Pengelola Keuangan Berbasis Android


untuk
mengelola
dan
memonitoring
keuangan.Aplikasi ini dapat mencatat setiap
pemasukan
dan
pengeluaran.Aplikasi
ini
menghasilkan laporan keuangan pemasukan dan
pengeluaran per bulan. Dengan aplikasi ini dapat
melihat statistik perbandingan anggaran dengan
pengeluaran.

Daftar Pustaka:
Hermawan, Stephanus, 2011, Mudah Membuat
Aplikasi Android, Andi, yogyakarta.
Huda, A.A. 2012. 24 Jam Pintar
[2]
Pemrograman Android. ANDI,Yogyakarta
Kadir, Abdul. 2003. Pengenalan Sistem
[3]
Informasi. ANDI, Yogyakarta
Lambert M. Surhone et al. 2009. Smartphone
[4] Android for Human Being.
BetascriptPublishing
Nugroho, Adi. 2005. Analisis dan
Perancangan Sistem Informasi Dengan
[5]
MetodologiBerorientasi Objek, Informatika,
Bandung
Pressman, 2002, Rekayasa Perangkat Lunak
[6] Pendekatan Praktisi (Buku Satu), Andi,
Yogyakarta.
Roger, R. 2009.Android Application
[7]
Development.OReilly Media
Suhendra, A, Hariman Gunadi, 2002, Visual
[8] Modeling Menggunakan UML dan Rational
Rose, Informatika, Bandung
Sholiq. 2006. Pemodelan Sistem Informasi
[9] Berorientasi Objek dengan UML. Graha Ilmu:
Yogyakarta
Susanto, S.H. 2011. Mudah Membuat Aplikasi
[10]
Android. ANDI, Yogyakarta
[1]

KNSI2014-277
PERANCANGAN APLIKASI EMOTION DETECTION SOFTWARE
UNTUK PENGENALAN EKSPRESI WAJAH
Vitri Tundjungsari1, Batari Nurulniza2, Faradyna Rahma3 , Nur Aini4, Umi Kalsum5
Pogram Studi Teknik Informatika, Fakultas Teknologi Informasi Universitas Yarsi
Jalan Letjen Suprapto Jakarta Pusat
1
vibara11@gmail.com

Abstrak
KNSI 2014

1391

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Pengenalan ekspresi wajah merupakan topik yang sangat menarik untuk dikembangkan, serta menggabungkan
berbagai disiplin ilmu, seperti: ilmu komputer, kedokteran, psikologi. Berbagai aplikasi yang memanfaatkan
ekspresi wajah telah banyak dikembangkan, namun topik ini masih mengalami kendala dalam hal
keakuratannya. Makalah ini membahas perancangan aplikasi Emotion Detection Software (EDS) yang ditujukan
untuk keperluan pembelajaran online, sehingga pengguna dapat merasa lebih nyaman dalam belajar. Makalah ini
juga membahas beberapa metode dan algoritma yang digunakan. Secara prinsip, digunakan tiga tahapan utama
dalam pengembangan aplikasi EDS ini, yaitu: face acquisition, facial extraction and representation, dan facial
expression recognition. Algoritma deteksi senyum (smile detection) juga diadopsi dalam pengembang EDS ini.
Selain itu, perancangan antar-muka EDS juga ditampilkan dalam makalah ini. Sejauh ini perancangan EDS telah
berjalan dengan baik, walaupun masih banyak tahapan berikut yang harus dilakukan.
Kata kunci : ekspresi wajah, deteksi senyum, pengenalan ekspresi, deteksi wajah, template matching

1.

Pendahuluan

Ekspresi wajah merupakan salah satu


komunikasi non-verbal yang dapat menggantikan
pesan huruf/ komunikasi verbal. Beberapa contoh
komunikasi non-verbal yang lain adalah: kontak
mata, gerakan tubuh, tekanan suara, gaya bicara,
sentuhan, dan lain-lain [7].
Bahasa tubuh (visual), kata-kata (verbal), dan
tekanan suara (vocal) merupakan tiga elemen dasar
dalam
komunikasi
langsung
(face-to-face)
(Mehrabian dalam [7]). Bahasa tubuh yang
dimaksud terdiri dari: perilaku non-verbal visual,
termasuk ekspresi wajah, gerakan tubuh, postur,
gesture. Berdasarkan teori ini, maka ekspresi wajah
dapat dijadikan salah satu bentuk komunikasi
dalam pertemuan tatap muka (face-to-face).
Makalah ini membahas perancangan aplikasi
pengenalan ekspresi wajah yang diberi nama
Emotion Detection Software (EDS), dengan
algoritma deteksi senyum [5], setelah melalui
proses deteksi wajah dengan metode template
matching.
EDS dirancang dan dikembangkan untuk
keperluan pembelajaran online, sehingga emosi
pengguna dapat dikenali secara otomatis, melalui
pengenalan ekspresi wajah. Jika ekspresi pengguna
terlihat senang atau netral/ normal, maka
pembelajaran online tetap diteruskan pada sesi
pembelajaran berikutnya, namun jika ekspresi
wajah terlihat sedih atau marah maka pembelajaran
diselingi dengan hiburan, seperti: musik atau
permainan.
Makalah ini merupakan tahap awal dari
pengembangan EDS, sehingga membahas konsep
dan metode yang digunakan (pada bagian 2 dan 3)
serta perancangan antarmuka aplikasi EDS (pada
bagian 4). Pada bagian 5 merupakan kesimpulan
dan saran dari makalah ini.
2.

Aplikasi yang
Wajah

KNSI 2014

memanfaatkan Ekspresi

Ekspresi wajah adalah perubahan pada mimik


muka sebagai respon yang dapat menunjukkan
kondisi emosional internal seseorang, maksud, dan
dapat digunakan sebagai alat komunikasi sosial [9].
Ahli psikologi menyarankan bahwa dasar suatu
emosi dapat dikenali dari ekspresi wajah,
sedangkan ekspresi wajah dasar yang dapat
mendeskripsikan emosi adalah: marah, takut/
kuatir, senang, terkejut, sedih, jijik [3]. Gambar 1
berikut menunjukkan beberapa contoh ekspresi
wajah, seperti: marah, netral/ normal, dan senang
(dari kiri ke kanan).
Komputer
dan
teknologi
informasi
memungkinkan pengembangan ilmu Interaksi
Manusia dan Komputer (Human Computer
Interaction/ HCI) untuk mengembangkan desain
maupun konten suatu perangkat lunak maupun
perangkat keras.

Gambar 1. Beberapa contoh ekspresi wajah (dari


kiri ke kanan): emosi marah, emosi netral
(template), emosi senang
Beberapa
aplikasi
lain
yang
juga
menggunakan konsep pengenalan ekspresi wajah,
antara lain [7] :
1. Aplikasi untuk keamanan yang membutuhkan
pengamatan visual dan perhatian yang baik
untuk melakukan suatu pekerjaan, misalnya:
untuk mendeteksi kondisi stres, bosan seseorang
di saat bekerja atau mengemudi.
2. Aplikasi untuk diagnosis medis, misalnya:
untuk mendiagnosis penyakit awal kejiwaan
atau identifikasi beberapa proses kejiwaan
secara khusus melalui ekspresi wajah.

1392

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

3. Penelitian terkait emosi seseorang (ilmu


perilaku/ behavioural science, neurologi,
psikiatri, dan lain-lain), misalnya: untuk
meningkatkan pemprosesan data emosi dengan
menyediakan pengukuran ekspresi emosi yang
lebih efisien dan akurat.
4. Aplikasi untuk penegakan hukum, misalnya:
menyediakan petunjuk yang terpercaya dalam
menentukan kredibilitas seseorang (misal:
deteksi kebohongan) melalui ekspresi wajah.
5. Aplikasi untuk pendidikan, misalnya: sistem
pembelajaran otomatis yang dapat mengenali
kondisi emosional dan kognitif melalui ekspresi
wajah seseorang. Makalah ini merupakan salah
satu penelitian yang ditujukan untuk
pengembangan aplikasi untuk pendidikan.
Dari pembahasan diatas, mengenai kegunaan
pengenalan ekspresi wajah dapat dipahami bahwa
topik ini sangat menarik untuk dikembangkan, yang
juga sekaligus menggabungkan berbagai disiplin
ilmu, seperti: ilmu komputer, kedokteran, psikologi
(kognitif dan psikologis). Karenanya topik ini telah
banyak menarik perhatian banyak peneliti dalam
dua dekade terakhir [7].
Namun demikian, sistem Computer Vision
masih mengalami banyak kendala untuk
mendeteksi dan menerjemahkan ekspresi wajah
secara otomatis; sebagaimana yang disebutkan
dalam [7]

3.

Metode Pengenalan Ekspresi Wajah

Untuk bisa mengenali wajah diperlukan


banyak gambar yang menampilkan berbagai fitur
wajah asli seseorang. Gambar yang menampilkan
wajah asli
seseorang
ini
harus
cukup
merepresentasikan wajah seseorang dalam berbagai
fitur. Jika fitur yang digunakan tidak cukup, maka
sistem tidak akan mampu mengklasifikasikan
pengenalan wajah yang akurat.
Terdapat beberapa teknik klasifikasi yang
dapat digunakan untuk mengenali ekspresi wajah,
seperti: Neural Networks (NN) [8], Support Vector
Machines (SVM) [1], Bayesian Networks (BN) [2],
k-Nearest Neighbour (kNN) [4], rule-based
classifiers [6], dan lain-lain. NN adalah teknik
klasifikasi yang paling sering digunakan.
Pendekatan yang umumnya digunakan untuk
mengenali ekspresi wajah secara otomatis menurut
[9] terdiri dari 3 (tiga) langkah, yaitu :
(1) Face acquisition
Merupakan tahap pre-processing untuk
mendeteksi atau menentukan lokasi daerah wajah
berdasarkan input suatu citra. Terdapat banyak
metode yang bias digunakan untuk deteksi lokasi
daerah wajah. Penelitian kami menggunakan
metode template matching. Template matching
adalah suatu metode untuk mendeteksi adanya
KNSI 2014

objek, dengan terlebih dahulu menetapkan pola


objek tersebut (template). Objek yang ada
(misalnya untuk deteksi wajah), kemudian
dibandingkan dengan pola wajah bakuan (template)
yang sudah ada. Dalam template matching, pola
wajah bakuan (biasanya tampak depan/frontal)
ditetapkan terlebih dahulu secara manual oleh suatu
fungsi. Sehingga jika diberikan citra wajah sebagai
masukan, maka nilai korelasi dengan pola wajah
bakuan dihitung untuk kontur wajah, mata, hidung,
dan mulut secara secara bebas. Keberadaan sebuah
wajah dalam citra tersebut ditentukan berdasarkan
nilai-nilai korelasi. Jika terdapat kecocokan antara
citra wajah dan template, maka citra wajah tersebut
dapat terdeteksi.
(2) Facial feature extraction and representation
Merupakan tahapan untuk mengekstraksi fitur
berdasarkan citra wajah yang asli untuk
menentukan ekspresi wajah. Terdapat dua tipe fitur
yang dapat diekstraksi, yaitu: fitur geometris dan
fitur penampilan (appearance) [9]. Fitur geometris
menampilkan bentuk dan lokasi komponen wajah
(termasuk: mulut, mata, alis, hidung), yang
diekstraksi untuk membentuk sebuah fitur vektor
yang menampilkan posisi geometris wajah.
Sedangkan
fitur
penampilan
menampilkan
perubahan tampilan wajah (tekstur kulit), seperti:
kerutan, tarikan kulit ke atas, tarikan kulit ke
bawah. Penelitian dalam makalah ini menggunakan
ekstraksi dengan fitur geometris.

(3) Facial expression recognition


Merupakan
tahapan
terakhir
untuk
mengklasifikasikan berbagai ekspresi wajah yang
berbeda berdasarkan fitur wajah yang sudah
diekstraksi sebelumnya. Berdasarkan informasi
yang bersifat temporal yang digunakan, pendekatan
pengenalan berbagai ekspresi bias dilakukan
berdasarkan citra (image-based) maupun urutan
(sequence-based).
Pengenalan ekspresi dengan image-based
berdasarkan konfigurasi wajah statis dari citra tak
bergerak, sedangkan sequence-based memodelkan
perilaku temporal suatu ekspresi wajah dari citra
yang berurutan. Sequence-based merupakan hasil
eksperimen psikologis yang menemukan bahwa
ekspresi wajah yang dinamis penting untuk diamati
guna menghasilkan interpretasi yang baik dan
akurat terhadap suatu ekspresi wajah [5]. Penelitian
dalam makalah ini, menggunakan image-based
untuk mengenali ekpresi wajah.
Dalam penelitian ini, kami mengadopsi
prinsip algoritma deteksi senyum (smile detection)
untuk mengenali ekspresi wajah yang diusulkan
oleh Huang dan Fuh [5]. Huang dan Fuh
mengusulkan algoritma deteksi senyum dengan
tahapan sebagai berikut:

1393

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

1. Mendeteksi citra wajah dalam suatu frame dan


menandai posisi standar wajah untuk daerah
mata, alis, dan mulut.
2. Dalam setiap frame, digunakan optical flow
untuk menelusuri posisi ujung sudut di mulut
kiri dan sudut di mulut kanan dengan akurasi
0.01 pixels.
3. Penentuan jenis ekspresi wajah:
a. Jika arah x yang menunjukkan jarakantara
sudut mulut kiri dan sudut mulut kanan lebih
besar daripada jarak standard ditambah
dengan threshold Tsmile, maka dinyatakan
ekspresi senyum telah dikenali.
b. Jika tidak ditemukan sudut mulut kiri dan
sudut mulut kanan serta jarak antara ujung
dalam alis kanan dan ujung dalam alis kiri
mengecil dibandingkan dengan jarak pada
template, maka dinyatakan ekspresi bukan
senyum dan bukan netral telah dikenali.
4. Algoritma akan kembali mengulang tahapan 2
hingga 3
Dalam algoritma deteksi senyum, hanya jarak
sumbu x yang diukur antara sudut mulut kiri
dengan sudut mulut kanan. Hal ini dikarenakan
sumbu y tidak dipertimbangkan karena perputaran
rotasi kepala dapat menimbulkan tanda yang
mengakibatkan mispersepsi pengenalan ekspresi
wajah. Pada algoritma diatas, tahapan 3 b
merupakan modifikasi dari algoritma yang
diusulkan oleh Huang dan Fuh. Gambar 2
menunjukkan tahapan dan metode yang digunakan
dalam perancangan system aplikasi EDS ini.

Gambar 2. Tahapan dan metode pengembangan


aplikasi
4.

Perancangan Aplikasi Sistem


Detection Software (EDS)

Emotion

Pada bagian ini akan dibahas mengenai


kegunaan, algoritma, dan perancangan antar muka
EDS. Aplikasi EDS ini berawal dari ide
pembelajaran online, sehingga pengguna sebagai
pelajar dapat dideteksi, diamati emosinya dan
dikenali melalui ekspresi wajahnya. Gambar 3
menunjukkan proses bisnis dari aplikasi EDS.
KNSI 2014

Gambar 3. Proses bisnis pengembangan EDS


Adapun rancangan tampilan antar-muka EDS
disajikan pada gambar 4 berikut:

Gambar 4. Rancangan antar-muka aplikasi EDS


Pada tampilan antar-muka EDS, terdapat 3
panel utama, yaitu: panel wajah, panel denyut nadi,
dan panel hasil pengenalan ekspresi wajah. Panel
wajah untuk menampilkan citra wajah pola bakuan
(template) dalam emosi netral dan panel wajah
untuk menampilkan citra wajah saat ini. Citra
dalam panel wajah saat ini berubah-ubah setiap 30
menit; sedangkan panel wajah template bersifat
tetap. Citra wajah template ini tersimpan dalam
database untuk keperluan personalisasi pengguna
dan pengenalan ekspresi wajah. Panel denyut nadi
menampilkan denyut nadi dan dihubungkan pada
alat deteksi denyut nadi. Panel denyut nadi ini
bersifat
opsional,
artinya
penggunaannya
merupakan pelengkap saja. Jika denyut nadi
normal, maka citra wajah sekarang akan diambil
setiap 30 menit; sebaliknya jika denyut nadi lebih
cepat merupakan salah satu sinyal stress dari
pengguna sehingga citra wajah sekarang akan
langsung diambil tanpa menunggu 30 menit.
Sedangkan panel hasil pengenalan ekspresi wajah
menampilkan ekspresi wajah berdasarkan citra
wajah.
Sedangkan algoritma dari aplikasi EDS
dijelaskan sebagai berikut :

1394

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

1. Mengambil citra wajah tampak muka (frontal)


emosi netral/ normal sebagai pola wajah baku
(template).
2. Menyimpan template dalam database.
3. Menggunakan alat deteksi denyut nadi pada
jari* (opsional).
4. Mengambil citra (foto) secara otomatis setiap 30
menit.
5. Membandingkan citra sekarang dengan citra
template (tahapan face acquisition).
6. Mencatat dan menghitung fitur geometris citra
sekarang dengan citra template (tahapan facial
extraction and representation).
7. Mengenali ekspresi wajah dengan algoritma
deteksi senyum (tahapan facial expression
recognition).
8. Menampilkan hasil ekspresi
Jika hasil ekspresi bukan netral/ normal atau
bukan senyum maka
sistem secara otomatis memutar musik
dalam playlist pengguna.
9. Sistem aplikasi EDS terus bekerja secara terusmenerus dengan mengulang tahapan 5 hingga 9
(setiap 30 menit).
10. Jika denyut nadi tidak normal* (opsional) maka
sistem secara otomatis melakukan tahapan no 5
hingga 9:
Jika hasil ekspresi bukan netral/ normal atau
bukan senyum maka
Sistem secara otomatis memutar musik
dalam playlist pengguna hingga denyut nadi
kembali normal
Musik diputar hingga denyut nadi normal
tahap 5 akan dilakukan 30 menit kemudian.
11. Hentikan sistem aplikasi EDS.
Pada aplikasi Emotion Detection Software
juga disediakan pengaturan setting aplikasi untuk
meletakkan aplikasi pada tray icon, memunculkan
suara dan notifikasi untuk memberi tahu jika emosi
pengguna sedang tidak baik. Gambar 5
menampilkan
rancangan
antar-muka
untuk
pengaturan setting aplikasi EDS.
1. Setting

Gambar 5. Rancangan antar-muka setting EDS


Sebagai hasil akhir dari aplikasi EDS ini, tidak
saja dapat menampilkan pengenalan ekspresi
wajah, tetapi juga menampilkan feedback bagi
pengguna jika ekspresi yang dikenali bukan
KNSI 2014

ekspresi netral/ normal dan bukan ekspresi senyum.


Feedback ini berupa musik yang otomatis
dimainkan, sebagaimana ditampilkan dalam
rancangan antar-muka feedback dalam gambar 6
berikut.

Gambar 6. Rancangan antar-muka feedback EDS


5.

Kesimpulan dan Saran

Makalah ini menjelaskan perancangan aplikasi


untuk pengenalan ekspresi wajah yang diberi nama
Emotion Detection Software (EDS), dengan
membahas metode-metode dan algoritma yang
digunakan. Sejauh ini aplikasi masih dalam tahap
studi literatur dan perancangan. Tahap berikutnya
adalah tahap pengembangan dan pengujian aplikasi
secara iteratif, sehingga diharapkan aplikasi ini
dapat diselesaikan dengan lebih cepat.
Daftar Pustaka:
[1] Anderson, K., McOwan, P.W., 2006, A realtime automated system for the recognition of
human facial expressions, Journal of IEEE
Trans. Systems, Man, and Cybernetics, 36 (1),
pp: 96105.
[2] Cohen, I., Cozman, F., Sebe, N., 2004,
Semisupervised learning of classifiers: Theory,
algorithms, and their application to humancomputer interaction, Journal of IEEE Trans.
Pattern Analysis and Machine Intelligence, 26
(12), pp: 15531566.
[3] Cohn, J.F., 2007, Foundations of human
centered computing: Facial expression and
emotion, International Joint Conference on
Artificial Intelligence, Workshop on AI for
Human Computing, pp: 512.
[4] Donato, G., Bartlett, M., Hager, J., 1999,
Classifying facial actions, Journal of IEEE
Trans.Pattern
Analysis
and
Machine
Intelligence, 21 (10), pp: 974989.
[5] Huang, Y-H., Fuh, C-S., 2009, Face Detection
and Smile Detection, Proceedings of IPPR
Conference on Computer Vision, Graphics and
Image Processing, Shitou, Taiwan, A5-6, pp:
108.
[6] Pantic, M., Patras, I., 2006, Dynamics of facial
expression: Recognition of facial actions and
their temporal segments from face profile
image sequences, Journal of IEEE Trans.

1395

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Systems, Man, and Cybernetics, 36 (2), pp:


433449.
[7] Shan, C., Gong, S., McOwan, P.W., Chapter 4:
Facial Expression Recognition Based on
Statistical
Local
Features,
http://vc.sce.ntu.edu.sg/index_files/upload/US
TC_BOOK/chapter4.pdf, accessed on 10
October 2013.
[8] Tian, Y., Kanade, T., Cohn, J., 2001,
Recognizing action units for facial expression
analysis, Journal of IEEE Trans. Pattern
Analysis and Machine Intelligence, 23 (2), pp:
97115.
[9] Tian, Y., Kanade, T., Cohn, J., 2005, Facial
Expression Analysis: Handbook of Face
Recognition, Springer.

KNSI 2014

1396

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-278
PENETAPAN KEPUTUSAN HUKUM DALAM PENGADILAN SECARA
TRANSPARANSI DAN ON-LINE MENGGUNAKAN METODE
TRANSIEN, PENDEKATAN NEURAL NETWORK DAN MODEL
E_LIST RP
Herri Trisna Frianto1, Ismael 2, Aja M Irham 3, Hasanuddin 4, Agus Sofwan 5
1,2)

Jurusan Teknik Elektro, Politeknik Negeri Medan


AMIK Jabal Gafur, Sigli, Nangroe Aceh Darussallam.
4)
Fakultas Ilmu Hukum, Universitas Al Azhar Medan.
Jurusan Teknik Elektronika Telekomunikasi, Fakultas Teknologi Industri,
Institut Sains dan Teknologi Nasional Jakarta Selatan
E-mail : htfrianto@gmail.com 1)
3)

5)

Abstrak
Penegakan supremasi hukum di indonesia berjalan dengan gerak jalan di tempat dan masih goyah oleh kayuhan
angin dari emtat penjuru mata angin. Pelaksanaan penetapan hukum dan berita acara hukum berdasarkan
kepentingan individu dan kelompok tertentu yang d pengaruhi uang, jabatan, kekuasaan serta KKN. Tidak kan
pernah tegak lurus kokoh hukum itu berlaku. Bilamana, data-data yang mencakup pemberkasan kelengkapan
pengajuan penuntutan dalam penetapan putusan pengadilan tetap masih tidak tertib, teratur dan transparansi.
Berakibatkan database sebagai pedoman pengambilan putusan akan mudah dikacaukan, ibarat database dalam
komputer terkana virus oleh hacker. Hal inilah menjadi dasar, bagi penulis dalam membuat, merancang dan
mengimprovisasi inisiatif bersama menliti. Bagaimana suatu saat kelak seorang hakim akan mudah, cepat,
terbuka dan transparan serta on-line, dengan menggunakan media teknologi informasi dan telematika. Menurut
beberapa sumber penerapan hukum sangat tidak menentu seperti bersumber dari media cetak, elektronika, talks
show , diskusi panel ILC dll. Menyerupai Grafik Un-Transient pada perangkat Sistem Kontroil dengan Deviasi
dan Error yang besar. Diperlukan sistem kontrol untuk menstabilkan peradilan mendekati putusan yang ideal
ibarat Steady State Control. Oleh karena, dalam mengolah data yang berasalkan variabel-variabel pendukung
seperti seting-time, setling-time,obeserver-time dan disturbance-time begitu pula frekensinya. Demi memperoleh
error yang sangat minimum berkisa 0- 0,05 persen. Dengan mengatur variabel internal dan eksternal secara
Neural Network yang telah difilterisasi diupayakan menghasilkan Model yang mendekati Ideal Value seperti
Grafik Transient. Begitu pulalah pada sistem peradilan penetapan putusan hukum. Akhirnya Model yang
diperoleh bertujuan untuk mendapatkan sistem yang ideal di dalam peradilan, bukan merubah atau
mengintervensi sistem peradilan yang berlaku melainkan memonitoring seberapa besar penyimpangan putusan
tersebut bergeser dari yang ideal. Bagi masyarakat ini sebagai informasi dan pengetahuan dan pembelajarn
hukum, sedangkan bagi penyelenggara pelaksana hukum (lembaga judikatif) ini menjadi pedoman dan
indikator hasil putusan pengadilan tersebut.
Kata kunci : Deviasi-Error, Putusan Pengadilan, Filterisasi-Transien, Neural Network dan Model e_LIST Rp.

1.

Pendahuluan

Dalam proses peradilan hukum di Indonesia


dibutuhkan beberapa hal dan persyaratan yang
khusus untuk menetapkan seseorang tersebut telah
melakukan suatu tindakan pidana hukum. Sehingga
dia dapat diputuskan vonis tetap yang utuh. Begitu
pula pada proses industri memrlukan kondisi dan
persyratan khusus, Seperti variabel, ketelitian,
keakuratan, validitas, realita, harga yang konstan
untuk selang waktu tertentu Begitu pula penulis
KNSI 2014

menganomalikan serta
mengasusmsi
bahwa
sistematika hukum pun dapat diukur menurut ilmu
yang dimengertti. [1] Penulis mempertimbangkan
bahwa semua ilmu memiliki dasar ukur, apapun
halnya sepanjang dipahami secara etimologi
emprikal pohon ilmu : logika, nalar dan normatif.
Maka dia pasti bisa diukur, dengan menetapkan
variabel-variabel yang terkait dan terukur secara
logika matematika. Bila diperhatikan proses
peradilan hukum sebelum penetapan putusan akhir
yang melekat pada seseorang yang dikenakan

1397

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

hukuman [2], hal tersebut mendekati proses sistem


pengaturan atau sistem kendali yang berdasar
khususnya Sistem Kendali PID (Proporsional,
Integrator dan Diffrensiator). [3]
2.

sebagai hal hal yang memberikan keterangan


tambahan dari saksi- saksi atau bukti bukti yang
memberatkan maupun yang meringankan, suatu
penetapan pasal-pasal dalam KUHP dan KUHAP.
[5]. Perhatikan gambar berikut.

Dasar Teori Sistem Kendali

Teori sistem kendali : adalah hubungan sebab


akibat antara variabel input dengan varibael output
poses (Process Variable PV). Ditinjau dari segi
pengaturan, variabel inputproses itu sendiri dapat
dibedakan menjadin dua jenis (1). Varibel input
yang dapat dimanipulasi (Manipulated Variable
MV) dan (2) Variabel Exogenous (Exogenous
Variable EV), yang tidak dapat dimanipulasi
secara langssung. Khusus dalam bidang kendali
proses selain diagram blok, diagram lain yang
digunakan untuk merespsentasikan pengaturan
variabel proses di industri adalah diagram
instrumentasi proses atau lebih dikenal dengan
Instrumentation of PID diagram. PID telah menjadi
tulang punggung pengaturan beragam variabel
proses industri yang di dalamnya terdapat Time
Domain Response dan Frequence Domain
Response. Perhatikan gambar berikut. [4]

Gambar 1. Control Close Loop Diagram [4]


Bila dianalogikan ke ilmu hukum, mulai dari
adanya pengaduan, pelaporan, pengajuan, penetapan
dan putusan pengadilan akhir. Proses hukum
mendekati proses sistem kendali atau pengaturan
sepereti blok diagram gambar (1) di atas. Setiap blok
sistem pengaturan memiliki arti dan makna yang
mendekatimakan prose hukum : Reference Signal :
sebagai adanya pengaduan yang terdapat di
dalamnya, si terduga , korban, saksi, alat bukti
permulaan kuat, tempat kejadian perkara, waktu dan
saat kejadian. Controller : sebagai proses awal yang
dilakukan aparat penegak hukum (polisi) menindak
lanjut adanya pengaduan, prsoes pengajuan perkara
ke kejaksaan negeri atau tinggi , Plant : proses
pengajuan untuk diadakannya peradilan negeri atau
tinggi dan Mahakmah Agung untuk dapar kelak
diputuskan penetapan vonis hukum dalam KUHP
dan KUHAP bersifat Final . Sensor : sebagai
variabel pendeteksi dan umpan balik (Feedback
Signal) dari setiap hal hal yang mendukung terhadap
perkara apakah meringankan atau memberatkan dan
pun bisa sebagai proses banding, kasasi dan
peninjauan kembali. Error Signal: sebagai adanya
kesalahan
atau
kebenaran
dalam
prsoes
pemeriksaan,
penyelidikan,
penyidikan
dan
penetapan serta putusan, Disturbance : adalah
KNSI 2014

Gambar 2. Karakteristik tanggapan waktu suatu


sistem [4]
Dari gambar (2) diatas bagaimna bentuk
karakteristik tanggapan waktu dan sistem. Begitu
npula dengan proses hukum juga memiliki
tanggapan waktu dan sistem itu sendiri. Baik secara
taanggapan waktu mauipun tanggapan frekuensi.
2.1 Teori PID
Menilik pada gambar (2) sebagai kelanjutan
penjelasan bahwa, karakteristik tersebut diperoleh
melalui sautu metode persamaan dan model untuk
melakukan pengukuran dalam proses sistem kendali
yang juga dapat sebagai untuk mendasari analogika
pengukuran dan instrumentasi persamaan e_LIST
Rp Justice .Pada sistemauka kendali PID
menggunakan
persamaan
model
sebagai
berikut:[3,4]
(1)
(2)
Penjelasan , Fungsi alih Pengendali:
Kp : konstanta proporsional (adjustable)
Td: waktu derivatif (adjustable)
Ti: waktu integral (adjustable)
Berikut bagaimana proses nsistem kendali PID
berdasasr teori

Gambar 4. Karakteristik proses sistem kendali PID


[4]
2.2 Pengukuran
Untuk tindakan pengukuran dalam ilmu hukum
khususnya hukum pidana juga mememiliki variabel
variabel pendukung seperti : diduga tersangkakan,
bukti permulaan yang kuat dan fakta, saksi-saksi,
tempat kejjadian perkara, waktu dan pasal-pasal

1398

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

yang dapat dikenakan sesuai dengan KUHP dan


KUHAP..Maka variabel variabel tersebut penulis
analogikan suatu ilustrasi kejadian yindak pidana
kekerasan yang termaktub dalam buku KUHP dan
KUHAP.Di dalamnya terdapat variabel mandiri
(Independent Variable IV) atau (Exognous
Variable ExV) dan variabel tidak mandiri
(Dependent Variable DV) atau (Endogenous
Variable EnV) sebagai masukan, kendali proses
, umpan balik, dan keluaran, serta kesalahan dan
variabel tambahan.
2.3 Jaringan Syaraf Tiruan
2.3.1 Perceptron
Perceptron termasuk kedalam salah satu bentuk
Jaringan Syaraf Tiruan yang sederhana. Perceptron
biasanya digunakan untuk mengklasifikasikan suatu
tipe pola tertentu yang sering dikenal dengan istilah
pemisahan secara linear. Pada dasarnya perceptron
pada Jaringan Syaraf dengan satu lapisan memiliki
bobot yang bisa diatur dan suatu nilai ambang.
Algoritma yang digunakan oleh aturan perceptron
ini akan mengatur parameter-parameter bebasnya
melalui proses pembelajaran. Fungsi aktivasi dibuat
sedemikian rupa sehingga terjadi pembatasan antara
daerah positif dan daerah negatif. Perceptron dapat
dilihat di gambar 8

Gambar 7. Bentuk Perceptron

pengambilan kesimpulan yang palin g ampuh


meliputi :[11,12,13]
2.5 Ilmu Hukum Pidana
Dalam hal berlakunya hukum pidana tidak
dapat dihindari adanya penafsiran (Interpretate),
karena hal berikut ini. [2]
1. Hukum tertulis tidak dapat dengan segera
mengikuti arus perkembangan masyarakat.
2. Ketika hbukum tertulis dibentuk, ada hal hal
yang tidak diatur karena tidak menjadi perhatian
pembentuk undang undang.
3. Keterangan yang menjelaskan arti istilah atau
kata dalam undang undang itu sendiri tidak
mungkin memuat seluruh istilah, kata dan pasal
perundang undangan karena mengingat begitu
banyaknya rumusan dalam ketentuan hukum
pidana.
4. Acap kali dalam suatu norma dirumuskan dalam
secara sibgkat dan bersifat sebagi umum
sehingga menjadi kurang jelas maksud dan
artinya.
Sistem Peradilan Pidana Kontemporer
Suatu sistem peradilan pidana adalah sistem
pengendalian kejahatan yang terdiri dari lembaga
lembaga kepolisian, kejaksaan, pengadilan dan
pemasyarakatan terpidana.
Adapun bentuk
pendekatan dalam suatu sistem peradilan pidana :[2]
1. Pendekatan Normatif: memandang bahwa
keempat aparatur penegak hukum sebagai
institusi pelaksana peraturan perundang
undangan yang berlaku.
2. Pendekatan Administratif.: memnadang keempat
aparatur penegak hukum sebagai ssuatu
organisasi manajemen yang memiliki mekanisme
kerja.
3. Pendekatan Sosial : memandang keempat
aparatur penegak hukum sebagai suatu sistem
yang tidak dapat dipisahkan sehingga masyarakat
secara keseluruhan ikut bertanggung jawab akan
keberhasilan penegakan hukum.
3.

Ilustrasi dan Simulasi Hukum dalam Sistem


Kendali

3.1 Penetapan Pasal di Hukum Pidana


Gambar 8. Bentuk Multi Layer Perceptron
2.4 Statistika
Statistika adalah suatu cabang matematika
dikenal secara luas sebagai satu disiplin ilmu yang
mempelajari teknik teknik pengambilan keputusan
terhadap suatu masalah dengan menggunakan
sebagaian keterangan kuantitaif dari masalah
tersebut.
Cakupan
statistika
sebagai
alat

KNSI 2014

Dasar penetapan pemberatn dan meringankan


pidana hukum [14]
1. Dasar dasar yang memberatkan :
Karena jabatan (Pasal 52 KUHP), menggunkan
bendera kebangsaan (Pasal 52 KUHP)
dtambahkan dengan Undang-undang No: 73
tahun 1959 (Lembaran Negara No. 127 tahun
1959), pengulangan (Recidive) melakukan
tindakan berulang kali dikenakan pasal 486, 487,
dan 488 KUHP.

1399

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

2. Dasar dasar yang meringankan. Belum


berumur 16 tahun menurut KUHP,
Hal hal penetapan tindak pidana khusus [15]
1. Kualifikasi pencurian dirumuskan dalam Pasal
363 dan 365
2. Jenis penipuan (Oplighting) pasal 379
3. Kualifikasi penggelapan dirumuskan dalam Pasal
374 dan 375
4. Kualifikasi pembunuhan dirumuskan dalam
Pasal 3339 dan 340
5. Kualifikasi penganiayaan dikenakan diperberat
dalam Pasal 351 (ayat 2,3), Pasal 353 (ayat 1,2,3)
Pasal 354 (ayat 1,2), Pasal (ayat 1,2) dan pasal
356.
6. Kualifikasi perusakan barang diperberat dengan
rumusan Pasal 408, 409 dan 410.
3.2 Ilustrasi
Bila seseorang melakukan tindakan kejahatan
pencurian, penganiyaan dan pembunuhan. Sudah
sama diketahui bahwa pasal pasal yan g dikenkan
berlapis sesuai dengan penjelasan sebelumnya.
Maka seseorang tersebut setelah diadukan oleh
korban, dengan bukti permulaan yang kuat dan
faktual. Diikuti dengan saksi saksi pelapor baik itu
memberatkan atau meringankan berdasar tempat
kejadiuan perkara dan waktu. Maka aparat penegak
hukum (polisi) menindak lanjuti pelaporan tersebut
dengan melakukan pemeriksaan di tkp mencari
barang bukti permulaan sesuai dengan aduan (delik
aduan), melakukan pemeriksaan terhadap si terduga
(diduga tersangka atau melakukan pencarian si duga
tersangka karena melarikan diri misalnya. Setelah
diperiksa k para seluruh saks-saksi yang terkait
kemudian melakukan penyidikan untuk mencari
kebenaran fakta , aktual dan terpercaya serta akurat
dan valid. Dan melakukan penyidikan. Setelah
rangkum maka penegak hukum membuat berita
acara kepidanaan untuk diajukan perkara ke
kejaksaan. Pada penegeka hukum kejaksaan akan
melakukan penyidikan, dan penyelidikan lanjut demi
melengkapi berkas berita acara pidana agar dapat
dilanjutkan ke tingkat penuntutan dalam pengadilan
negeri. Bila seluruh berkas lengkap dan data data
akurat , fakta untuk pengadilan bisa melakukan
terjdawal waktu peradilan dilaksanakan. Sudah
barang tentu seluruh keterkaitan akan dipanggil dan
dipertanggung jawabkan dalam persidangan. Di sini
aparat penegak hukum jaksa penuntut akan
mengajukan penuntutan akan tuindakan melawan
hukum normatif yang dilakukan oleh si tersangka
dari tingkat penegak hukum (polisi) kemudian
terdakwa (kejaksaan) meski ada sifat praduga tak
bersalah, terhadap terdakwa dengan hal hal yang
memberatkan. Sementara pengacara atau kusasa
hukum si terdakwa akan berusaha mencari bukti,
saksi yang kuat dan fakta untuk dapat membela serta
meringankan hukuman si terdakwa, setelah
KNSI 2014

penetapan putrusab=n akhir / final dalam


persidangan terlaksana oleh hakim yang menjadi
pemutus putusan final yakni vonis pengadilan tetap
dan terikat. Nah, coba peerhatikan dari ilustrasi di
atas, akan sistematika yang juga tingkat kerumitan
dan betapa lama serta kemungkinan penyelewengan
atau pergeseran penetapan final putusan pengadilan
yang seharusnya memberatkan atau meringankan
akan terjadi bila tidak ada tolok ukur sebagi
instrumentasi dalam penilaian yang obyektif dari
tiap-tiap prose penegakan hukum pidana tersebut.
Penulis, merancang suatu metode
untuk
mempersingkat lama waktu dan mempercepat
dengan ketelitian, akurat faktual dan kebenaran
dalam pengambilan keputusan persidangan dengan
instrumen kecerdasan teknologi informasi. Yakni
suatu saat kelak pelaksanaan proses peradilan dari
awal hingga akhir tidak butuh ewaktu lama dan tidak
bertele-tele. Maksudnya berdasarkan ilmu sistem
kendali PID yang telah dijelaskan. Bahwa tiap-tiap
komponen proses peradilan dijadikan variabel
matematika yang terukur nilainya. Nilai nominal
dijadikan ukuran masukan komponen model plant
sistem kendali PID, selanjutnya variabel tersebut
kemudian di EnCoding ke dalam kode biner untuk
diproses dalam jaringan syaraf tiruan (multi layer
perceptron dan genetic algortihm) yang berfungsi
sebagai duplikasi otak atau pemikirian para hakim
untuk menetapkan putusan pasal final yang tepat
dikenakan kepada terdakwa. Akhirnya akan
diketahui bilamana pasal pasal tersebut yang
menjadi penetapan nilai nominal dalam masukan
ssitem kendali PID terjadi pergeeran atau selisih
yang cvukup besar, maka hal inilah yang menjadi
ide dasar penulis untuk mendeteksi seberapa besar
selisih simpangan baku (deviasi dan error) interval 0
- 5 % , mengetahui terjadinya penyelewengan atau
penyalahgunaan jabatan dalam atau terindikasi unsur
KKN (korupsi kolusi dan nepotisme) penegakan
hukum.
3.3 Algoritma Sistem Kendali dalam Hukum
1. Proporsional : adalah komponen variabel sistem
kendali, diterjemahkan dalam hukum :semua
yang berkaitan pemeriksaan / data kasus menjadi
masukan, sesuai dengan proporsinya.
2. Integral : segala macam bukti, saksi, tkp
berkaitan dengan kapasitas pendukung baik
meringankan dan memberatkan dijadikan
variabel
3. Derivative : menjadi varibel pendukung untuk
mencari kebenaran fakta dan akurat persidangan,
yang mana saja pasal- pasal yang tepat dan
sesuai, dengan memperhatikan selisih atau
diffrensiasi dari kelayakan , kepantasan dan
kewajaran.
Ketiga komponen utama tersebut dipengaruhi waktu
dan frekuensi:

1400

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

1. Waktu : lamanya tiap tiap proses dari awal


sejak aduan korban hingga akhir putusan final
dalam persidangan ditetapkan.
2. Frekuensi : jumlah banyaknya data data, saksiaksi, bukti yang autentik , faktual, valid serta
sahih untuk mendukung aparat dalam penilaian
penetapan putusan PaSAL yang dikenakan.
Pengkodean
: Pada proses ini adalah
mengganti nilai nilai ntiap ketiga komponen
menjadi bilangan biner sesuai dengan proses
jaringan syaraf tiruan (-1 < Pasal (putusan final
pengadilan) < 1), mengikuti metode jaringan syaraf
tiruan MLP dan GA. [16,17]. Dari gabungan kedua
metode tersebut akan membentuk suatu karakteristik
grafik Transient Sistem Kendali PID.
4.

Implementasi dan Analisa

Implementasi : Berikut adalah hasil implementasi


persamaan dengan pemaknaak dari hukum pidana
kepada sistem kendali PID setlah di JST (MPL dan
GA) [18] Simulasi model ini telah dilakukan dengan
cara terlebih dalulu memperhitungkan waktu dan
frekuensi dari data data pendukung untuk memenuhi
syarat (Time dan Frequency Domain) pada sistem
kendali PID yang di JST kan. Bedasarkan waktu
penulis mempersembahkan hasil beikut untuk dapat
sama sama di analisa.[16]
Analisa :Perhatikan grafik karakteristik pada
gambar 11. terlihat bahwa garis berwarna biru
adalah ideal, namun kenyataan muncul hasil garis
merah dan pula terjadi pergeseran yang cukup
signbifikan bahaw diperbandingkan dari grafik
kelinieritasannya tidak sesuai dengan harapan. Maka
dimungkinkan bahwa ilustrasi ini sebagai simulasi
atau contoh yang berdasarkan pelaksaan waktu saja
(Time Domain) akan memicu ketimpangan hasil
penetapan dan putusan akhir atau final dalam
persidangan.
Sehingga
diindikasikan
terjadi
penyimpangan akibat unsur kepentingan dari dalam
atau luar.

5.1 Simpulan
1. Bahwa ilmu sosial dapat diimplementasikan
sebagai tranfer ilmu dari non teknik juga non
komputer ke ilmu keteknikan (Expert System)
[20].Dengan penalaran dan rasional bahwa
pelaksanaan proses hukum yang berlaku di
Indonesia dapat diaplikasin ke dalam ilmu teknik
elektro, yakni sestem kendali, menerapkan
sistem kendali PID
2. Dengan evaluasi dan analisa perhitungna yang
akurat dan pasti,meggunkan metode jaringan
syaraf tiruan MLP dan Genetic Algorithm akan
membuktikan seberapa cerdas dan besar
keakuratan dan kevaliditasan penilaian dari
penegak hakim dalam mentapkan putusan
putusan PASAL. Melalui analisa statistika
simpangan baku (deviasi) akan dapat diketahui
seberapa besar bahaw putrusan pengadilan
tersebut ketidak sesuaian dan ketidak adilan,
secara normatif, potif dan adil, logika.
5.2 Saran
1. Ide ini adalah sebagai piuonir sistem informasi
hukum
dengan
meggunakan
teknologi
informatika.
2. Idenya kelak suatu saat dari awal perkara hingga
akhir proses peradilan akan stndarisasi dan
tersentral dengan menggunakan teknologi
multimedia yang servernya ada di Mahkamah
Agung. Ide ini untuk sebagai alat bantu media
bagi penegak hukukm daan alt bantu mengolah,
menyimpan, manipulasi data atau suatu perkara
secara kecanggihan teknologi, kelak. Alat bantu
bagi para mahsiswa, dosen pembelajaran hukum.
3. Untuk mengenalkan dan memahami serta
pembelajaran huklum bagi masyarakat yang
awam hukum. Ide ini adalh cita cita saya
memunculkan ilmu baru yang akan di Hak Cipta
di Patenkan
Daftar Rujukan:

Gambar 11 Karakteristik akhir pengukuran Sistem


Kendali PID [6,19]
5.

Simpulan Dan Saran

KNSI 2014

[1] Pakpahan, S. 1987. Kontrol Otomatik Teori dan


Penerapan, Erlangga, Jakarta.
[2] Atmasasmita, R. 2010. Sistem Peradilan Pidana
Kontemporer, Predana Media Group, Jakarta.
[3] Setiawan, I. 2008. Kontrol PID untuk Industri,
PT Elex Media Komputindo, Jakarta..
[4] Ogata, K. 1996. Teknik Kontrol Automatik julid
1 dan jilid 2, Erlangga Jakarta.
[5] Kitab Lengkap.2013, KUHPer, KUHAPer,
KUHP, KUHAP, KUHD,Pustaka Yustisia,
Yogyakarta.
[6] Morris, A,S, 2001. Measurement and
Istrumentation Principles , Butterworth, Oxford.
[7] Sutojo,T. 2010. Kecerdasan Buatan, Andi Offset,
Jakarta.

1401

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[8] Musi, S.
2006. Teknik Jaringan Syaraf
Tiruan,Graha Ilmu Yogyakarta
[9] Panjaitan, L, W. 2007. Dasar dasar Komputasi
Cerdas,Andi Offset, Jakarta.
[10] Djati, BSL 2007. Simulasi Teori dan
Aplikasinya, Andi Offset., Jakarta.
[11] Lungan, R. 2006. Aplikasi Statistika dan Hitung
Peluang, Grha Ilmu,Yogyakarta
112] Walpole, RE. 1995Ilmu Peluang dan Statistika
untuk Insinyur dan Ilmuwann Edisi ke 4,ITB
Bandung
[13] Ritonga, A. 1987. Statistika Terapan untuk
Penelitian, LP FE UI, Jakarta.
[14] Sahetapy, JE.2011. Hukum Pidana, IKAPI,
Jakarta.
[15] Chazawi, A2011. Pelajaran Hukum Pidana,
RadjaGrafindo Persada, Jakarta.
[16] Wati, DAR,2011. Sistem Kendali Cerdas,
Graha Ilmu, Yogyakarta
[17] Herlambang, S.2005. Sistem Informasi Konsep
Teknologi dan Manajeen, Graha Ilmu,
Yogyakarta.
[18] Hartanto, TWD. 2008. Analisis dan Desain
Sistem Kontrol denagn Matlab, Graha Ilmu,
Yogyakarta
[19] Proakis, JG,. Pemrosesan Sinyal Digital ,
Erlangga, Jakarta
[20]Wahtono, T..2003. Prinsip Dasar dan Teknologi
Komunikasi Dart,Graha Ilmu Yogyakarta.

KNSI 2014

1402

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-279
APLIKASI INFORMASI LOKASI BANJIR DAN RUTE ALTERNATIF
DI DKI JAKARTA
1,2

Eliyani1, Leny Apriani2


Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana
3
Jalan Meruya Selatan Jakarta
1
ir_eliyani@yahoo.com

Abstrak
Banjir menyebabkan banyak orang terjebak macet karena tidak mendapatkan informasi sebelumnya di mana
lokasi banjir sehingga dapat merencanakan rute alternatif. Aplikasi ini dibuat agar masyarakat di Ibukota Jakarta
yang kerap mengalami kebanjiran dapat mengetahui di mana lokasi banjir dan alternatif rute untuk mencapai
daerah tujuan secara visual. Aplikasi dibuat berbasis web menggunakan PHP dan MySQL dan peta
menggunakan Google Maps. Aplikasi dijalankan pada local host XAMPP. Data lokasi banjir diperoleh dari
Badan Meteorologi, Klimatologi, dan Geofisika, dan Trafic Management Centre Polda Metro Jaya. Aplikasi ini
menggunakan admin untuk menginput data lokasi banjir, sumber informasi, dan keterangan seberapa tinggi dan
luas lokasi banjir. Pengguna menginput lokasi yang diinginkan dan aplikasi akan menunjukkan apakah daerah
tersebut banjir atau tidak. Jika banjir, peta jalan di sekitar lokasi akan menunjukkan rute alternatif yang dapat
dilalui. Pengujian terhadap aplikasi menggunakan metode Black Box terhadap fungsi-fungsi yang salah atau
hilang, kesalahan tampilan antar muka, kesalahan dalam struktur data atau akses database eksternal, kesalahan
performa, serta kesalahan inisiasi dan terminasi. Pengujian dilakukan terhadap tampilan informasi lokasi banjir
dan bebas banjir di peta dan hasil pengujian dikelompokkan menjadi normal dan tidak normal. Hasil pengujian
menunjukkan bahwa aplikasi dapat langsung menampilkan lokasi yang diinginkan pengguna dan tidak terdapat
kesalahan dengan koneksi database.
Kata kunci : peta, banjir, alternatif, jakarta, web

1.

Pendahuluan

Banjir kerap melanda Ibukota Jakarta dan


menjadi target kerja beberapa Gubernur untuk
mengatasinya. Namun hingga akhir tahun 2013,
berita mengenai banjir di Ibukota apalagi pada
bulan-bulan musim hujan, belum juga surut dari
sorotan media massa.
Banjir bukan hanya mengakibatkan Jakarta
terendam air, suatu pemandangan yang miris untuk
disaksikan sebagai ibukota sebuah Negara, namun
juga melumpuhkan kegiatan ekonomi, sosial,
kebudayaan, dan lain-lain. Kantor-kantor, sekolahsekolah, sering diliburkan karena pegawai maupun
anak didik tidak mampu menjangkau lokasi karena
terjebak banjir. Transaksi bisnis juga sering
terhambat akibat banjir ini. Listrik tak jarang
dipadamkan sehingga bukan hanya aktivitas bisnis
yang terhambat, aktivitas rumah tangga pun ikut
terganggu. Ada juga karyawan yang dikeluarkan
karena tidak bisa masuk kantor berhari-hari karena
terjebak banjir. Fenomena banjir di DKI pada tahun
2002 bulan Januari, tahun 2007, juga Januari 2013
yang lalu tergolong yang cukup melumpuhkan DKI.
KNSI 2014

Peta potensi banjir untuk beberapa wilayah


sudah dibuat dan ada pula yang dapat sekaligus
merencanakan kebutuhan logistik pada saat kondisi
darurat banjir [1]. BMKG juga di websitenya
menampilkan peta potensi banjir untuk beberapa
kota besar di Indonesia. Peta-peta demikian lebih
diarahkan untuk kebutuhan perencanaan oleh yang
berwenang. Namun peta yang siap digunakan
pengguna jalan yang real time untuk DKI Jakarta
belum tersedia.
Informasi mengenai lokasi banjir akan
menolong untuk merencanakan alternatif rute untuk
mencapai tujuan atau kegiatan lain jika tidak
memungkinkan untuk melakukan perjalanan.
Informasi yang ada biasanya berupa teks seperti
melalui Blackberry Messenger (BBM). Namun
pengedaran berita dan foto lokasi-lokasi banjir
melalui jejaring sosial ini kadang diragukan lantaran
acap berita tersebut tidak real time sehingga
mungkin saja saat informasi diterima ternyata lokasi
yang bersangkutan sudah tidak banjir lagi. Para
manajer pengendali resiko bencana lebih
mementingkan aspek waktu daripada aspek spasial
[2].

1403

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Radio juga sering memberikan informasi


mengenai lokasi banjir. Umumnya informasi lokasi
banjir yang cukup akurat diperoleh dari twiiter
maupun website TMC (Trafic Management Centre)
Polda Metro Jaya dan dari Badan Meteorologi,
Klimatologi dan Geofisika(BMKG).
Informasi yang dikeluarkan oleh TMC Polda
Metro Jaya berupa lokasi kejadian banjir dan berapa
tinggi genangan air, seperti misalnya yang diperoleh
pada tanggal 31 Desember 2013 berbunyi: 09:05
Genangan air 15 cm depan SPBU Bintang Mas arah
Tol Ancol Barat sepanjang 100 m. Kadang
informasi ini juga dilengkapi dengan foto kejadian
namun tidak memberikan denah lokasi maupun peta
rute alternatif untuk mencapai lokasi. Berbeda
dengan kota IOWA, mereka memiliki IFIS (The
Iowa Flood Information System) yang salah satunya
menginformasikan kepada masyarakat tentang
kejadian banjir baik berdasarkan kondisi terkini
maupun hasil peramalan [3].
Penelitian ini bertujuan untuk memberikan data
lokasi banjir beserta rute alternatifnya. Aplikasi
dibuat berbasis web menggunakan PHP dan
MySQL. Konteks diagram disajikan pada Gambar 1.

29 mobil dan 15 sepeda motor aparat kepolisian.


Selain itu dipasang pula 50 CCTV di beberapa titik
strategis. Ruang pengendali berukuran 337 m2 yang
sarat teknologi canggih, TMC berlokasi di Jl MT
Haryono Kav 6 Jakarta Selatan. Data juga diperoleh
dari web BMKG. Bagan alir di mana pengguna
mendapatkan informasi wilayah banjir dan alternatif
jalur yang bebas banjir disajikan pada Gambar 3.
Pengguna mengisi lokasi yang diperlukannya,
kemudian sistem akan memberikan informasi
apakah lokasi tersebut banjir, dan juga menampilkan
lokasi sekitarnya yang bebas banjir yang dapat
menjadi alternatif rute perjalanannya.
Peta yang digunakan adalah google map API
dengan titik-titik banjir disajikan mengunakan
bMap. Informasi juga ditampilkan dalam bentuk
tabel.
Mulai

Menampilkan
Lokasi Banjir

Penentuan Lokasi

Pencarian Posisi
Lokasi

Ya

Tidak

Gambar 1. Konteks Diagram


Admin menginput lokasi banjir, kemudian
menginput sumber informasi banjir dan informasi
seberapa besar banjir yang terjadi, jika sistem
mampu mendeteksi kedua informasi input tersebut,
ketiga data akan ditampilkan oleh sistem . Bagan alir
dari Admin melakukan input hingga data
ditampilkan disajikan pada Gambar 2.

Filter Data

Lokasi
Terdeteksi

Menampilkan
Posisi Lokasi

mulai

Tidak

Input
Informasi
Banjir

Input
Master
Lokasi

tidak

Lokasi
terdeteksi
sistem

Pencarian Lokasi
Bebas Banjir

Lokasi Di
temukan

Ya

Menampilkan
posisi bebas
banjir

ya
Sumber
terdeteksi
sistem

tidak

Input
Master
Sumber

ya

Menampilkan
Posisi Banjir

Selesai

Gambar 3. Bagan alir keluaran informasi sistem.

selesai

Gambar 2. Bagan alir input informasi lokasi dan


sumber informasi banjir.
Data yang diinput bersumber dari TMC Polda
Metro Jaya yang memiliki 44 GPS yang terpasang di
KNSI 2014

Model ERD disesuaikan dengan


diagram dan disajikan pada Gambar 4.

koteks

1404

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
M

Sumber

Memberikan

Banjir

Menentukan

Gambar 7. Form input admin untuk lokasi banjir


Halaman antar muka untuk pengguna terdiri
dari Home, Lokasi Banjir, Data Sumber, Data
Lokasi, dan About Us. Contoh antarmuka di mana
user meminta lokasi banjir disajikan pada Gambar 8.

Lokasi

Gambar 4. Hubungan antar entitas tabel


2.

Implementasi

Localhost menggunakan aplikasi XAMPP for


Windows. Dataabase terdiri dari Field informasi
banjir, lokasi, sumber informasi, dan tabel banjir.
Field informasi banjir dan field lokasi masingmasing disajikan disajikan pada Gambar 5 dan
Gambar 6.

Gambar 5. Field tabel informasi banjir.


Gambar 8. Contoh antarmuka user

Field tabel lokasi disajikan pada Gambar 6.


3.

Gambar 6. Field tabel informasi lokasi


Form admin terdiri dari terdiri dari input
informasi banjir, input data lokasi banjir, dan input
data sumber informasi. Form input untuk lokasi
banjir wilayah Jakarta Barat disajikan pada Gambar
7.

Pengujian

Pengujian dilakukan menggunakan metode


blackbox terhadap fungsi-fungsi yang salah atau
hilang, kesalahan tampilan antar muka, kesalahan
dalam struktur data atau akses database eksternal,
kesalahan performa, serta kesalahan inisiasi dan
terminasi. Pengujian dilakukan melalui tampilan
informasi lokasi banjir dan bebas banjir di peta.
Hasil pengujian dikelompokkan menjadi normal dan
tidak normal dan menunjukkan bahwa aplikasi dapat
langsung menampilkan lokasi yang diinginkan
pengguna dan tidak terdapat kesalahan dengan
koneksi database.
4.

Kesimpulan dan Saran

Aplikasi yang menampilkan informasi lokasi


banjir dan rute alternatif berbasis web dengan
memanfaatkan Google Map berhasil dibuat. Aplikasi
ini perlu divalidasi dan perlu dikembangkan
misalnya agar aplikasi ini dapat langsung
menampilkan informasi dari TMC Polda Metro Jaya
maupub dari BMKG yang masih berupa teks ke peta
tanpa diperlukan input melalui admin.
Daftar Pustaka:
[1]
KNSI 2014

Chang, M-S, Tseng, Y-L, Chen, J-W. 2007. A

1405

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[2]

[3]

scenario planning approach for the flood


emergency logistics preparation problem under
uncertainty. Transportation Research Part E:
Logistics and Transportation Review 43 (6):
737-754.
Zerger, A. & Smith, DI. 2003. Impediments to
using GIS for real-time disaster decision
support. Computers, Environment and Urban
Systems 27(123141).
Demir, I. & Krajewski, W.F. 2013. Towards an
integrated
Flood
Information
System:
Centralized data access, analysis, and
visualization.
Abstract.
Environmental
Modelling & Software 50(7784).

KNSI 2014

1406

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-280
EVALUASI TATA KELOLA TI
PEMERINTAH KABUPATEN BANYUASIN
Muhammad Rizky Pribadi
1,2

Sistem Informasi, Komputer, STMIK GI MDP


1
mrizkypribadi@gmail.com

Abstrak
Peran Teknologi Informasi harus berbanding lurus dengan investasi yang dikeluarkan yang biasanya
mengeluarkan uang dalam jumlah besar. Hal ini membutuhkan perencanaan yang matang dalam pelaksanaan
Teknologi Informasi nantinya. Untuk itulah diperlukannya ada tata kelola Teknologi Informasi yang baik pada
satu organisasi dimulai dari perencanaan sampai dengan implementasi, agar organisasi tersebut dapat berjalan
dengan optimal. Penelitian ini bertujuan untuk mengetahui kondisi tata kelola Teknologi Informasi di Kabupaten
Banyuasin dengan menggunakan kerangka kerja Van Gembergen untuk mengetahui bagaimana struktur, proses
dan mekanisme di Pemkab Banyuasin, kerangka kerja Weill-Ross untuk mengetahui bagaimana style
pengambilan keputusan di Pemkab Banyuasin, serta memberikan rekomendasi kepada Pemkab Banyuasin.
Kata kunci : tata kelola, pemkab banyuasin, van gembergen, weill-ross

1.

Pendahuluan

Saat ini perkembangan TI yang demikian pesat


memberikan peluang kepada Pemerintah dalam hal
membuat sebuah inovasi pelayanan yang berbasis TI
kepada rakyat.
TI dalam pelaksanaannya
membutuhkan pengaturan atau pengelolaan oleh
pemerintah
yang
menerapkan
TI
pada
pemerintahannya, agar informasi dalam instansi
pemerintahan tersebut telah mendukung tujuan
utama pemerintah yang utama yaitu melayani rakyat,
sumber daya digunakan secara tepat dan
bertanggung jawab, risiko TI dapat dikelola secara
cepat. Pemerintah yang sukses adalah pemerintahan
yang mengutamakan pelayanan kepada rakyatnya.
Pemerintah yang melayani rakyatnya terbukti
mampu mengimplementasikan dan mengelola TI
dalam kegiatannya.
Tata kelola TI sangat diperlukan dalam
pemerintahan untuk mengelola data yang merupakan
aset penting bagi pemerintah. Hasil survei yang
dilakukan oleh IT Governance Institute (ITGI) yang
tertuang dalam IT Governance Global Status Report
yang diterbitkan tahun 2008 antara lain
menyebutkan bahwa 63% responden menyatakan TI
sangat penting bagi organisasinya, termasuk
organisasi yang berada di Indonesia, karena survei
dilakukan juga terhadap para CIO dan CEO yang
ada di Indonesia.
TI adalah sumber daya organisasi yang
berharga yang dapat digunakan untuk meningkatkan
KNSI 2014

komunikasi internal, meningkatkan kualitas desain


produk, mengurangi bentuk siklus waktu, dan
menurunkan biaya operasional (Bharadwaj, 2000).
Oleh karena itu dalam penerapan TI diperlukan tata
kelola yang baik agar semua tujuan organisasi dalam
penerapan TI tercapai.
Dalam Tata Kelola TI terdapat beberapa
masalah, di antaranya penggunaan TI kadang tidak
sesuai dengan harapan, di mana investasi TI yang
semakin besar ternyata tidak diikuti dengan
dukungan yang semakin besar pula terhadap
pencapaian tujuan dan strategi perusahaan/institusi.
Inilah yang disebut Produtivity Paradox.
Untuk membuat tata kelola TI menjadi efektif
maka diperlukan tujuh kebiasaan (Covey, Stephen,
1989), yaitu :
TI dipandang sebagai aset bisnis strategis dan
dikelola sebagai portofolio
Ketidaktahuan teknologi tidak diterima.
TI berpartisipasi dalam keputusan investasi
teknologi
TI memiliki dewan tingkat direktur pengawasan
dan kepemimpinan eksekutif yang jelas
Tidak ada one-size-fits-all untuk tata kelola TI
TI adalah bagian penting dari perencannaan dan
strategi perusahaan
TI memainkan peran kepemimpinan aktif dalam
transformasi dan inovasi
Dampak TI terhadap bisnis diukur dan dipantau.

1407

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Di Indonesia sendiri, seluruh pemerintahan


telah menerapkan TI, hanya saja tingkat
penggunaannya ada yang sudah sadar dan ada juga
yang belum. Tingkat kesadaran dari manfaat
penerapan TI di pemerintah berbeda-beda,
dikarenakan budaya dari setiap kantor pemerintahan
berbeda. Ada kantor pemerintah yang merasa
nyaman dengan cara kerja mereka yang tidak
menggunakan TI yang sudah ada, dan ada juga
kantor pemerintahan yang sudah sangat sadar
manfaat dari TI, oleh karena itu dalam pekerjaan
sehari-hari, mereka menggunakan TI yang ada
dengan baik.
Berdasarkan beberapa hal di atas, tujuan
penelitian ini adalah untuk memahami bagaimana
tata kelola TI di Kabupaten Banyuasin. Dengan
mengetahui bagaimana tata kelola TI di Banyuasin,
maka dapat memberikan sebuah pandangan kepada
Pemerintah Banyuasin untuk mengoptimalkan tata
kelola TI di kabupaten yang belum maximal dalam
menjalankan tata kelola TI-nya.
2.

Tata Kelola TI

2.1 Definisi Tata Kelola


Ada banyak definisi Tata Kelola TI diantaranya
adalah :
Pengertian Tata Kelola TI menurut ITGI (ITGI,
2003) :
IT Governance is the responsibility of the
board of directors and executive management. IT is
an integral part of enterprise governance and
consist of the leadership and organizational
structures and processes that ensure that the
organizations TI sustains and extends the
organizations strategies and objectives.
Dari definisi diatas dapat diartikan bahwa Tata
Kelola TI adalah tanggung jawab dari pimpinan
puncak dan eksekutif manajemen dari suatu
perusahaan. Dijelaskan pula bahwa Tata Kelola TI
merupakan bagian dari pengelolaan perusahaan
secara keseluruhan yang terdiri dari kepemimpinan
dan struktur organisasi dan proses yang ada adalah
untuk memastikan kelanjutan TI organisasi dan
pengembangan strategi dan tujuan dari organisasi.
Sedangkan menurut Weill and Ross (Weill,
Ross, 2004). Tata Kelola TI adalah:
Specifying
the
decision
rights
and
accountability framework to encourage desirable
behaviour in using IT.
Dari pengertian diatas dapat dilihat bahwa tata
kelola TI merupakan sebuah kerangka kerja yang
spesifik dalam pengambilan keputusan dan
akuntabilitas untuk mendukung perusahaan dalam
menjalankan TI diperusahaan.
Menurut Grembeergen, Haes, dan Gudentops
(Grembeergen, Haes, Gudentops, 2004). IT
Governance adalah :
KNSI 2014

IT Governance is the organizational capacity


exercised by the Board, executive management and
IT management to control the formulation and
implementation of IT strategy and in this way ensure
the fusion of business and IT.
Dari pengertian diatas, dijelaskan bahwa tata
kelola TI merupakan tindakan organisasional yang
dilakukan oleh dewan, manajemen eksekutif dan
juga manajemen TI untuk mengendalikan formulasi
dan implementasi dari strategi TI dan caranya untuk
meyakini bisnis TI itu sendiri.
Berdasarkan dari beberapa definisi diatas dapat
dilihat bahwa penekanan Tata Kelola TI adalah
untuk menciptakan TI dapat berjalan selaras dengan
bisinis dari suatu perusahaan dan pihak manajemen
memiliki
peranan
sangan
penting
dalam
implementasi Tata Kelola TI.
2.2 Pentingnya Tata Kelola TI
Saat TI menjadi faktor yang sangat penting
bagi suatu daerah, hal tersebut dapat memberikan
kesempatan untuk mendapatkan keunggulan
kompetitif dan menawarkan perlengkapan untuk
meningkatkan pelayanan kepada masyarakat, dan
akan memberikan pelayanan yang lebih baik lagi di
masa datang.
Saat ini bayak nilai-nilai daerah yang
sebelumnya sesuatu yang bernilai tangible menjadi
intangible. Banyak dari aset itu bisa dijjalankan
dengan menggunakan TI. Selain itu, daerah akan
menjadi lambat berkembang apabila lebih banyak
berasal dari aset fisik. Dengan demikian, tata kelola
TI sangatlah penting dalam mendukung kemajuan
suatu daerah.
TI juga bisa membawa risiko. Seperti pada saat
melakukan sebuah pekerjaan terjadi downtime.
Dibeberapa negara TI merupakan sebuah aset utama
dalam melakukan pelayanan kepada masyarakatnya.
Dengan posisi TI sekarang didaerah-daerah
sebagai sarana pekerjaan dan pelayanan kepada
masyarakat, pemerintah Kabupaten/Kota harus
memberikan perhatian yang lebih kepada TI,
meninjau sebesar apa ketergantungan sebuah
organisasi/perusahaan terhadap TI dan sepenting apa
TI kepada pelaksanaa strategi bisnis (ITGI, 2003),
maka :
- TI sangat penting dalam mendukung dan
mencapai tujuan organisasi/perusahaan
- TI
sangat
strategis
terhadap
bisnis
(perkembangan dan inovasi)
- Due diligence semakin diperlukan relatif
terhadap implikasi TI dalam hal merger dan
akusisi.
Jajaran direksi ada yang terfokus kepada
strategi bisnis dan risiko bisnis, ada juga yang fokus
pada TI, walaupun pada faktanya adalah
implementasi TI memerlukan dana yang besar dan

1408

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

berisiko tinggi. Hal-hal tersebut dilandasi dengan


beberapa alasan sebagai berikut (ITGI, 2003):
- TI membutuhkan lebih banyak pandangan teknis
dibandingkan disiplin lain dalam memahami
bagaimana TI dapa diterapkan diperusahaan dan
meciptakan risiko dan kesempatan.
- TI secara tradisional diperlukan sebagai sebuah
entitas yang terpisah dari bisnis.
- TI cukup kompleks, bahkan lebih kompleks lagi
dalam sebuah organisasi/perusahaan yang
berkembang dan beroperasi dalam ekonomi yang
terhubung dalam jaringan.
Penerapan tata kelola TI yang buruk akan
membuat dewan direksi menerima pengalaman
buruk, seperti (ITGI, 2003):
- Kerugian bisnis, berkurangnya reputasi, dan
melemahkan posisi kompetisi.
- Tenggat waktu yang terlampaui, biaya lebih
tinggi dari yang diperkirakan, dan kualitas lebih
rendah dari yang telah diantisipasi.

3.

Efisiensi dan proses inti perusahaan terpengaruh


secara negatif oleh rendahnya kualitas pengguna
TI.
Kegagalan dan inisiati TI untuk melahirkan
inovasi atau memberikan keuntungan yang
dijanjikan.
Struktur, Proses dan Mekanisme

Menurut Van Grembergen, De haes, dan


Guldentops
(2004)
serta Peterson (2004)
memaparkan bahwa tata kelola TI memeerlukan
kombinasi antara struktur, proses dan mekanisme
hubungan yang secara rinci dapat dilihat pada tabel
dibawah ini :

Tabel 3.1 Struktur, Proses dan Mekanisme Hubungan untuk Tata Kelola TI Sumber: Gembergen, 2004
Strategi
integrasi

Taktik

Struktur

Proses

IT executives
& accounts
Committes &
councils

Pembuat
keputusan
strategis TI
Monitor
strategi TI
- IT Balances
scorecard
- Perencanaa
n
sistem
informasi
strategis
- COBIT dan
ITIL
- Service
level
agreements
- Information
economic
- Strategic
aligment
model
- IT aligment
model
- IT
governance
maturity
model

- Roles
and
responsibilitie
s
- IT
strategy
commitee
- IT
steering
committe
- IT
organization
strucutre
- CIO on board
Mekanisme
- Project
steering
commitees
- E-businees
task force

4.

Style Pengambilan Keputusan

Dalam organisasi terdapat berbagai metode


mengenai siapa yang berwenang memutuskan.
Dalam hal ini hubungan tarik menariknya adalah
antara Manajemen Bisnis dengan Teknologi
Informasi, serta Desentralisasi (unit) dengan
Sentralisasi (korporat). Terdapat enam style
KNSI 2014

Mekanisme Hubungan
Partisipasi
stakeholder

Dialog strategis
Shared learning

Bisnis
TI
partnership
- Stakeholder
utama aktif
berpartisipas
i
- Kolaborasi
antara
stakeholder
utama
- Penghargaan
partnership
dan insentif
- IT
colocation

- Pemahaman
Bersama
mengenai tujuan
bisnis/TI
- Aktif resolusi
konflik
- Cross functional
business/Pelatih
an TI
- Cross-functional
business/rotasi
pekerjaan bidan
g TI

pengambilan keputusan dalam perusahaan dengan


menggunakan archetype (Weil, Ross, 2004) :
Tabel 4.1 Keanggotan dalam archetype
Sumber : Weil, Ross, 2004
Corporate Business
C-Level
IT
unit
executives
leaders
and/or

1409

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

business
unit IT

Business
monarchy

IT

monarchy

Feudal
Federal
IT
duopoly

or
key
business
process
owners

Anarchy

5.

Pemerintah Kabupaten Banyuasin

Kabupaten Banyuasin adalah salah satu


kabupaten di Provinsi Sumatera Selatan. Kabupaten
ini merupakan pemekaran dari Kabupaten Musi
Banyuasin yang terbentuk berdasarkan UU No. 6
Tahun 2002. Kabupaten Banyuasin terbagi menjadi
19 kecamatan.
Secara umum, implementasi Teknologi
Informasi & Komunikasi diharapkan dapat
mendukung visi, misi, dan rencana pembangunan
Pemkab Banyuasin.
Visi dari TIK Pemkab
Banyuasin adalah:
Teknologi Informasi & Komunikasi di
Kabupaten Banyuasin memiliki peran untuk
meningkatkan kualitas informasi dan kelancaran
komunikasi untuk mendukung tercapainya tujuan
pembangunan daerah
Sedangkan misi TIK adalah sebagai berikut :
TIK sebagai transformer menuju good
government governance
TIK
sebagai
strategic
enabler
dalam
meningkatkan kesejahteraan masyarakat dan
potensi daerah
TIK sebagai tool untuk mendukung operasional
peningkatan kepada masyarakat

6.

Analisis Struktur, Proses dan Mekanisme

a.

Struktur

pengkoordinasian, pembinaan dan pengendalian di


bidang Informatika. Fungsi dari Dishubkominfo
Kabupaten Banyuasin adalah :
Penyiapan penyusunan petunjuk teknis dan
naskah di Bidang Informatika.
Pengkoordinasian, pengembangan dan fasilitas
kegiatan di Bidang Informatika.
Pelaksanaan monitoring, evaluasi, dan pelaporan
kegiatan Bidang Informatika.
Selain itu juga memiliki tugas lainnya, yaitu :
Menyusun program kegiatan Bidang Informatika
berdasarkan peraturan perundang-undangan yang
berlaku serta sumber data yang tersedia sebagai
pedoman pelaksana kegiatan.
Menjabarkan perintah atasan melalui pengkajian
masalah dan peraturan, agar pelaksanaan kerja
berjalan sesuai dengan ketentuan yang berlaku
dan kebijakan atasan.
Membagi tugas kepada bawahan sesuai dengan
bidang tugasnya dan member petunjuk dan
arahan guna kelancaran pelaksanaan tugas
Melaksanakan koordinasi dengan Sekretariat dan
Bidang di lingkungan Dinas untuk mendapatkan
masukan, informasi serta untuk mengevaluasi
permasalahan guna mencapai hasil kerja yang
optimal
Menyusun bahan perencanaan, pengembangan
dan pengendalian sistem aplikasi database
berdasarkan peraturan perundang-undangan yang
berlaku
Melaksanakan analisis system aplikasi dan
database
Melaksanakan monitoring, evaluasi, dan menilai
kinerja bawahan melalui system penilaian yang
tersedia, sebagai cerminan penampilan kerja
Membuat laporan pelaksanaan tugas kepada
atasan sebagai dasar pengambilan kebijakan dan
bahan pertanggungjawaban pelaksanaan tugas
Memberikan saran dan pertimbangan kepada
atasan sebagai bahan masukan pengambilan
kebijakan dan kelancaran pelaksanaan tugas
Melaksanakan tugas kedinasan lain sesuai
dengan perintah atasan
Kabupaten memliliki prinsip outsourcing,
untuk kegiatan operasional TI di lingkungan dinas,
hal ini dikarenakan dinas belum memiliki tenaga ahli
dibidang TI karena adanya keterbatasan sumber
daya manusia. Berdasarkan analisis penulis,
kurangnya pegawai yang memiliki latar belakang TI
semakin mempersulit penerapan aturan-aturan yang
berkenaan dengan TIK di tingkat kabupaten/kota.
b.

Struktur pengelola teknologi informasi di


Kabupaten
Banyuasin
ada
yang dibawah
Dishubkominfo. Bagian pengelola teknologi
informasi memiliki tugas pokok membantu kepala
daerah
dalam
perumusan
kebijakan,
KNSI 2014

Proses

Berdasarkan observasi yang telah dilakukan


maka penulis akan menganalisis proses yang ada di
kabupaten/kota dalam proses investasi TI yang
diinisiasi oleh dinas-dinas yang berada di bawah

1410

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Pemkab Banyuasin. Untuk lebih jelasnya dapat


dilihat pada gambar siklus hidup proyek TI di
Pemkab Banyuasin

Dalam
hal
infrastructure
strategies,
Dishubkominfo
sebagai
pengelola
TI
di
kabupaten/kota bertindak sebagai pemberi input.
Namun dalam pengambilan keputusan, keputusan
diambil bersama-sama antara Dishubkominfo
dengan SKPD.
Menurut
pengamatan
penulis,
kondisi
infrastruktur Pemkab Banyuasin saat ini terbilang
cukup baik, karena sudah ada upaya untuk
membangun
fasilitas-fasilitas
yang
dapat
mengakomodir penerapan aplikasi/sistem berbasis
web maupun berbasis dekstop application bagi
setiap dinas yang ada di kabupaten.
d.

Gambar 1 Siklus hidup proyek TI Pemkab


Banyuasin
c.

Mekanisme

Mekanisme dalam mengimplementasikan


perencanaan TI di lingkup Pemkab. Proses ini
dimulai dari pemilihan sistem TI sampai dengan
evaluasi pasca implementasi. Pelaksanaan fungsi ini
harus mengacu pada aturan yang berlaku di lingkup
Pemkab.
7.

Tata Kelola TI Pemerintah Kabupaten


Banyuasin berdasarkan Framework WeillRoss

a.

Principles

Kebutuhan aplikasi di Pemkab Banyuasin


diusulkan dan disampaikan oleh masing-masing
dinas. Walaupun banyak kegiatan TI yang
dilaksanakan setiap tahunnya, Dishubkominfo bisa
memonitor seluruh pelaksanaan kegiatan tersebut.
Di kabupaten Banyuasin Dishubkominfo bertugas
mengkoreksi masukan usulan kegiatan/proyek TI
yang akan dilakukan oleh SKPD.
Selain itu ada pula kegiatan di Pemkab yang
bersifat ad hoc dan tidak terencana dengan baik, hal
ini disebabkan adanya anggapan bahwa kinerja
dikatakan baik apabila anggaran yang sebelumnya
dianggarkan terserap habis. Akibat perencanaan
yang kurang tadi berdampak sistem yang dibangun
tidak dapat menunjang kegiatan bisnis di
Pemkab/Pemkot.

Berdasarkan tabel diatas, dapat dilihat bahwa


prinsip-prinsip TI telah disampaikan oleh Bupati
dalam bentuk Peraturan Bupati kepada tiap SKPD.
Selain itu juga terdapat Rencana Induk egovernment di beberapa kapbupaten/kota yang
menjadi arahan dalam pengembangan e-government
di lingkungan kerja Pemkab/Pemkot. Rencana Induk
e-governement
berisi
mengenai
rencana
pengembangan
aplikasi
e-government
dan
infrastruktur yang dapat menjangkau seluruh Dinas
di kabupaten/kota. Rencana Induk e-government
menjadi sebuah panduan dasar pelaksanaan kegiatan
TI di Pemkab Banyuasin.

e.

b.

8.

Architecture

Arsitektur TI di Pemkab Banyuasin sudah


tertata dengan baik. Dihubkominfo memberi
masukan mengenai arsitektur TI untuk kebutuhan
Kabupaten Banyuasin. Arsitektur TI Kabupaten
Banyuasin telah dimasukkan dalam Rencana Induk
Pembangunan e-government di Banyuasin, dengan
membuat road map pembangunan arsitektur TI dari
2012-2016.
c.

Business Application Needs

Investment

Investasi TI saat ini telah dilakukan sebagian


besar oleh Dishubkominfo. Investas yang dilakukan
oleh SKPD sebagian besar telah dikonsultasikan
dengan unit TI. Berdasarkan pengamatan yang
dilaksanakan oleh penulis, koordinasi antara SKPD
dan Dishubkominfo dalam melakukan investasi
bersifat formal dengan aturan resmi, Kabupaten
Banyuasin memiliki aturan resmi mengenai
koordinasi antara SKPD dan Dishubkominfo dalam
investasi TI yang tertuang dalam Peraturan Bupati
Banyuasin No. 105 Tahun 2012.

Kesimpulan dan Saran


Saat ini Kabupaten Banyuasin telah memiliki tata
kelola TI yang baik di Provinsi Sumatera
Selatan. Hal ini dapat dilihat dari beberapa hal,
antara lain jelasnya pihak yang berwewenang
mengelola TIK di Kabupaten. Terdapat
kebijakan dan perencanaan TIK, serta
infrastruktur TIK di Kabupaten Banyuasin lebih
baik di bandingkan dengan Kabupaten dan Kota
di Sumatera Selatan.

Infrastrucuture Strategies

KNSI 2014

1411

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Dishubkominfo sebaiknya dilebur menjadi dua,


yaitu Dishub dan Diskominfo, sehingga dapat
lebih fokus dalam mengelola TIK di
Pemkab/Pemkot
Diperlukan penelitian lebih lanjut dengan
menggunakan kerangka kerja tata kelola TI yang
lain.

Daftar Pustaka:
[1]
[2]

[3]

[4]
[5]
[6]
[7]

[8]
[9]

Board Broefing IT Governance 2nd edition


(2003), ITGI.
Checkland, P., & Scholes, J. Soft system
methodology in action. Chichester: Jhon
wiley and Sons, 1990.
Grembergen, Wim Van (2004), Strategien For
Information Technology Governance, Idea
Group Publishing.
Keputusan Bupati Banyuasin No. 547 Tahun
2011 Tentang Penunjukan Penjabat
Pengelola Informasi dan Dokumentasi
Kabupaten Banyuasin
Master Plan TIK Banyuasin 2012-2016
Peraturan Bupati Banyuasin Nomor 105 Tahun
2012 Tentang Penggunaan Perangkat Lunak
Legal dan Pemanfaatan Open Source Software
di
LingkunganPemerintah
Kabupaten
Banyuasin
Weill, Peter, & Jeanne W. Ross (2004), IT
Governance: How Top Performance
Manage TI Decision Rights For Superior
Result. Harvard School Press.

KNSI 2014

1412

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-281
APLIKASI SIMPLE ADDITIVE WEIGHTING (SAW) DALAM
PENENTUAN THE MOST LOYAL CUSTOMER
Dian Tri Wiyanti1, Nursanti Irliana2
1)

Teknik Informatika, Universitas Semarang


Sistem Informasi, Universitas Semarang
Jalan Arteri Soekarno Hatta Semarang, Indonesia
Email : deediy87@gmail.com1, santi@usm.ac.id 2
2)

Abstrak
Perdagangan adalah hubungan yang menguntungkan antara kedua belah pihak, yaitu pembeli dan penjual. Fakta
yang ada di lapangan menyebutkan bahwa perusahaan lebih berorientasi untuk memperoleh pelanggan baru,
namun tidak berfokus pada kehilangan pelanggan (loss of customer). Padahal variabel kepuasan pelanggan
sangat berpengaruh positif dan signifikan terhadap loyalitas pelanggan. Dan tentunya berpengaruh juga terhadap
eksistensi perusahaan itu sendiri. Oleh karena itu perusahaan sebaiknyan menjaga pelanggan yang ada dengan
memberikan penghargaan, seperti pemilihan the most loyal customer. Dalam makalah ini dibuat sistem
aplikasi untuk menentukan loyalitas pelanggan menggunakan metode Simple Additive Weighting (SAW).
Dalam metode ini ada 4 kriteria yang digunakan, yaitu total belanja, keaktifan pelanggan (kuantitas datang), laba
perusahaan per 1 nota belanja pelanggan, value increase perusahaan dalam 2 tahun. Studi kasus dari sistem ini
dilakukan pada salah satu perusahaan dagang atau swalayan. Hasil penerapan dari sistem ini adalah sistem yang
bisa menentukan siapa pelanggan paling loyal dari sekian sampel pelanggan yang terpilih.
Kata kunci : perdagangan, SAW

1.

Pendahuluan

Membahas mengenai perdagangan, menurut


[3] diartikan sebagai pekerjaan membeli barang
dari suatu tempat pada suatu waktu dan menjual
barang itu di tempat lain pada waktu berikutnya
dengan
maksud
memperoleh
keuntungan.
Perdagangan
dimaksudkan sebagai pemberian
perantara kepada produsen untuk menjual barangbarang kepada konsumen. Adapun pemberian
perantaraan kepada produsen dan konsumen itu
meliputi beberapa macam pekerjaan, misalnya :
a. Makelar, komisioner
b. Badan-badan usaha (assosiasi-assosiasi)
c. Asuransi
d. Perantara banker
e. Surat perniagaan
untuk
melakukan
pembayaran, dengan cara memperoleh kredit,
dan sebagainya.
Fakta yang dijelaskan oleh [3] menunjukkan
bahwa pelanggan meninggalkan perusahaan setiap
hari tanpa diketahui alasan yang jelas. Perusahaan
tidak atau bahkan tidak pernah memiliki usaha
KNSI 2014

untuk
menjaga
pelanggan
mereka
dan
memenangkan mereka kembali. Disurvei bahwa
dari 350 perusahaan dinemukan kenyataan bahwa
kebanyakan perusahaan tidak berfokus pada
kehilangan pelanggan (loss of customer). Perusahaan
hanya berorientasi untuk memperoleh pelanggan
baru. [4]. Padahal saat ini perusahaan yang bergerak
di bidang perdagangan, atau dalam hal ini adalah
pasar swalayan, semakin diterima eksistensinya di
tengah masyarakat. Oleh karena itu, dalam
persaingan untuk menjaring pembeli atau pelanggan
sebanyak mungkin, sebuah pasar swalayan harus
dapat memberikan kepuasan kepada konsumen [6].
Karena kepuasan pelanggan akan berpengaruh pada
loyalitas pelanggan, yang selanjutnya mempengaruhi
pula eksistensi swalayan itu sendiri.
Untuk menentukan pelanggan yang loyal
terhadap swalayan tersebut diterapkan metode
Simple Additive Weighting (SAW). Beberapa
penelitian telah menyebutkan bahwa SAW cukup
efektif digunakan dalam permasalahan penentuan
sebuah keputusan. Seperti yang diungkapkan oleh
[1], yang menggunakan SAW untuk mendukung
keputusan dari permasalahan pemilihan karyawan

1413

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

terbaik. Dimana disebutkan bahwa sistem informasi


yang dibuat melakukan pengolahan data karyawan
mulai dari proses karyawan masuk, penilaian
karyawan, sampai dengan pembuatan laporan ilai
karyawan. Sehingga dengan sistem tersebut dapat
ditentukan karyawan terbaik yang memenuhi
kriteria-kriteria yang dibutuhkan. Sedangkan
penelitian yang dilakukan oleh [5] adalah
perancangan sistem pengambilan keputusan
berdasarkan kasus penerimaan beasiswa di suatu
sekolah. Penelitian dilakukan dengan mencari
nilai bobot untuk setiap atribut atau kriteria,
kemudian dilakukan proses perankingan yang akan
menentukan alternatif yang optimal, yaitu siswa
dengan prestasi terbaik yang layak untuk
memperolah beasiswa.
Dalam penelitian ini, dipilih metode SAW
sebagai metode optimasi yang efektif untuk
permasalahan tersebut. Diharapkan dengan metode
ini dapat memilih pelanggan paling setia dengan
menghilangkan
unsur
subjektivitas
dalam
pemilihannya.
2.

Pembahasan

A.

Metode SAW

Metode SAW ini merupakan salah satu metode


untuk menyelesaikan permasalahan Multi Atribute
Decision Making (MADM). Dimana konsep dari
permasalahan MADM adalah mengevaluasi m
alternatif Ai (i=1,2,...,m) terhadap sekumpulan
atribut atau kriteria Cj (j=1,2,...,n), dimana setiap
atribut tidak saling bergantung satu dengan yang
lainnya. Metode ini
mengharuskan
pembuat
keputusan menentukan bobot bagi setiap atribut.
Metode SAW membutuhkan proses normalisasi
matriks keputusan (X) ke suatu skala yang dapat
diperbandingkan dengan semua rating alternatif
yang ada [2].
A.1.1.

Alternatif (Ai)

Alternatif Ai dengan i=1,2,...,m adalah obyekobyek yang berbeda dan memiliki kesempatan yang
sama untuk dipilih oleh pengambil keputusan.
Sampel data yang digunakan adalah data transaksi
penjualan dalam 3 bulan, yaitu :
Bulan Agustus sampai dengan Oktober 2012.
Bulan Agustus sampai dengan Oktober 2013.

Dari data tersebut, dipilih 5 orang pelanggan


yang total belanjanya terbanyak dan konsisten
berbelanja tiap bulannya. Artinya, pelanggan
tersebut konsisten belanja di bulan Agustus,
September , Oktober 2012 dan juga konsisten
belanja di bulan Agustus, September dan Oktober
KNSI 2014

2013. Lima orang pelanggan yang menjadi kandidat


(alternatif) untuk dipromosikan sebagai the most
loyal customer yaitu :
A1 adalah pelanggan 1,
A2 adalah pelanggan 2,
A3 adalah pelanggan 3,
A4 adalah pelanggan 4,
A5 adalah pelanggan 5.
A.1.2.

Kriteria (Cj)

Untuk memilih satu orang yang merupakan


the most loyal customer dari kelima pelanggan,
maka dibutuhkan beberapa kriteria keputusan.
Kriteria (Cj) yang ditetapkan adalah :
1. Total sales 2013 (C1)
Yaitu jumlah pembelanjaan masing-masing
pelanggan di bulan Agustus sampai dengan
Oktober 2013.
2. Total profit 2013 (C2)
Yaitu jumlah laba atau keuntungan yang
diberikan oleh masing-masing pelanggan kepada
perusahaan dari hasil belanja mereka, dari bulan
Agustus sampai dengan Oktober 2013.
3. Total visit 2013 (C3)
Yaitu frekuensi kedatangan masing-masing
pelanggan untuk berbelanja, dalam kurun waktu
Agustus sampai dengan Oktober 2013.
4. Sales Increase (C4)
Yaitu kenaikan jumlah pembelanjaan masingmasing pelanggan data bulan Agustus sampai
Oktober 2012, dibanding Agustus sampai
Oktober 2013.
Adapun data hubungan antara alternatif dan
kriterianya ada pada Tabel 1.
Tabel 1. Tabel Nilai Alternatif di Setiap Kriteria
Kriteria (Cj)
C1
C2
(dalam
(dalam
juta Rp) juta Rp)

Alternatif
(Ai)
Pelanggan
(A1)
Pelanggan
(A2)
Pelanggan
(A3)
Pelanggan
(A4)
Pelanggan
(A5)
B.

1
2
3
4
5

C3
(kali)

C4
(%)

10.799

22

46

20

12.594

20

34

19

11.173

14

49

35

10.605

16

32

23

11.405

13

33

27

Analisa

B.1. Penentuan Bobot (W)

1414

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Metode SAW sering juga dikenal istilah


metode penjumlahan terbobot. Nilai bobot yang
menunjukkan tingkat kepentingan relatif setiap
atribut, diberikan sebagai, W:
W = {W1, W2, ..., Wn}
(1)
Adapun bobot yang ditetapkan oleh
manajemen atas masing-masing kriteria ditunjukkan
pada Tabel 2.
Tabel 2. Tabel Bobot Untuk Setiap Kriteria

dan seterusnya hingga r54, yaitu rating alternatif ke-5


dengan kriteria ke-4. Setelah dilakukan normalisasi,
maka berikut hasil matriksnya:

Kriteria (Cj)

Bobot (W)

C1

30 %

C2

25 %

B.3. Preferensi Alternatif (Vi)

C3

25 %

Nilai preferensi untuk setiap alternatif (Vi)


diberikan sebagai :

C4

20 %

Vi = w j rij
j =1

(3)

B.2. Normalisasi Matriks Keputusan (rij)


Kriteria atau atribut dapat dibagi menjadi dua
kategori, yaitu:
Kriteria keuntungan adalah kriteria yang nilainya
akan dimaksimumkan.
Kriteria biaya adalah kriteria yang nilainya akan
diminimumkan.
Oleh karena itu, formula untuk melakukan
normalisasi adalah sebagai berikut :
x ij

Max x
ij
i

r =
ij
Min x
i ij
x

ij

jika j adalah atribut keuntungan (benefit)

Nilai Vi yang lebih besar mengindikasikan bahwa


alternatif Ai lebih terpilih.
Proses perankingan dengan menggunakan bobot
yang telah diberikan oleh pengambil keputusan,
yaitu :
w = [0,30
0,25
0,25
0,20]
Hasil perhitungan untuk preferensi yang diperoleh
adalah sebagai berikut :
V1 = (0,8)(0,3)+(1)(0,25)+(0,94)(0,25)+(0,57)(0,2)
= 0,84.

jika j adalah atribut biaya (cost)

(2)

V2 = (1)(0,3)+(0,9)(0,25)+(0,69)(0,25)+(0,69)(0,2)
= 0,84.

Dengan rij adalah rating kinerja ternormalisasi dari


alternatif Ai pada atribut Cj, i=1,2,...,m dan
j=1,2,...,n. Keempat kriteria yang ada pada kasus ini,
semuanya merupakan kriteria atau atribut
keuntungan. Artinya nilai-nilai dari empat kriteria
tersebut akan dimaksimumkan.
Perhitungan untuk normalisasinya adalah sebagai
berikut :

V3 = (0,89)(0,3)+(0,64)(0,25)+(1) (0,25)+(1)(0,2)
= 0,88.
V4 = (0,84)(0,3)+(0,73)(0,25)+(0,65)(0,25)+(0,65)(0
,2)
= 0,73
V5 = (0,91)(0,3)+(0,59)(0,25)+(0,67)(0,25)+(0,67)(0
,2)
= 0,72.

Dari hasil perangkingan tersebut, nilai terbesar


ada pada V3 sehingga alternatif A3 adalah alternatif
yang terpilih sebagai alternatif terbaik. Artinya
KNSI 2014

1415

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

pelanggan ketiga inilah yang ditetapkan sebagai the


most loyal customer.
C.

Aplikasi

Sistem aplikasi untuk menentukan the most


loyal customer dibuat dengan bahasa pemrograman
Visual
FoxPro,
yang
merupakan
bahasa
pemrograman berorientasi objek dan prosedural dari
Microsoft. Tampilan sistem aplikasi yang dibuat
adalah sebagai berikut :
C.1. Form Data Pelanggan

Keempat kriteria yang ada, yaitu total sales, total


profit, total visit, sales increase, merupakan
kriteria keuntungan. Dikarenakan nilai-nilai dari
4 kriteria tersebut adalah nilai yang didapat oleh
perusahaan, bukan yang dikeluarkan oleh
perusahaan.
Sehingga
nilainya
akan
dimaksimukan.
Penjumlahan terbobot dengan perhitungan rating
kinerja (dari r11 hingga r54) pada setiap alternatif
dari semua atribut menghasilkan tingkat
preferensi terbaik untuk V3.
Pelanggan ketiga ditetapkan sebagai the most
loyal customer tanpa unsur subjektivitas dalam
pemilihannya.
Daftar Pustaka:

Gambar 1. Form Data Pelanggan


Form pada Gambar 1 digunakan untuk
menginput
data
masing-masing
pelanggan
berdasarkan 4 kriteria yang ada.

C.2. Tampilan Hasil Perhitungan

Gambar 2. Hasil Perhitungan


Langkah-langkah analisa pada data pelanggan
dengan menggunakan metode SAW diawali dengan
melakukan perhitungan
normalisasi
matriks
keputusan. Hasil perhtungan terakhir merupakan
hasil pencarian preferensi terbaik yang ditampilkan
dalam Gambar 2.
3.

Kesimpulan

Dari hasil dan pembahasan yang ada, dapat


ditarik beberapa kesimpulan seperti berikut :
KNSI 2014

[1] Ariyanto, Sistem Pendukung Keputusan


Pemilihan Karyawan Terbaik Dengan Metode
SAW (Studi Kasus di Pamella Swalayan),
Skripsi, Program Studi Teknik Informatika,
Fakultas Sains dan Teknologi, UIN Sunan
Kalijaga Yogyakarta, 2012.
[2] S. Kusumadewi, Fuzzy
multiatribute
Decision
Making
(Fuzzy MADM),
Yogyakarta, 2006.
[3] L. Kuspriatni, Hukum Dagang, [Online].
Available:
lista.staff.gunadarma.ac.id/Downloads/files/19
546/Hukum+Dagang.pdf.
[Accessed
:
November 11, 2013].
[4] M.L. Singgih, S.G.Partiwi, A. Rishanty,
Analisa Keterkaitan Loyalitas Pelanggan Dan
Loyalitas
Karyawan
(Studi
kasus
:
Supermarket HE, BO, TK dan TM di
Surabaya), Jurusan Teknik Industri, Fakultas
Teknologi Industri, Kampus ITS Surabaya.
[5] S. Eniyati, Perancangan Sistem Pendukung
Pengambilan Keputusan untuk Penerimaan
Beasiswa dengan Metode SAW
(Simple
Additive Weighting), Jurnal Teknologi
Informasi DINAMIK, Vol.16, No.2, 171176,
Juli 2011.
[6] Y.Mulyani, "Analisis Faktor-Faktor Yang
Mempengaruhi Loyalitas Pelanggan Pasar
Swalayan Dengan Kepuasan Sebagai Variabel
Intervening (Studi Kasus Pada Pasar Swalayan
Luwes Di Purwodadi), EXCELLENT, Vol. 1,
No. 2, September 2009.

Biodata Penulis
Dian Tri Wiyanti, memperoleh gelar Sarjana Sains
(S.Si), Jurusan Matematika, lulus tahun 2005.
Memperoleh gelar Master of Computer Science
(M.Cs) Program Pasca Sarjana Magister Ilmu
Komputer Universitas Gadjah Mada Yogyakarta,
lulus tahun 2012. Saat ini menjadi Dosen di
Universitas Semarang.

1416

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Nursanti Irliana, memperoleh gelar Sarjana


Komputer (S.Kom), Jurusan Sistem Informasi
Universitas Dian Nuswantoro Semarang, lulus tahun
2000. Memperoleh gelar Magister Komputer
(M.Kom) Program Pasca Sarjana Magister Teknik
Informatika
Universitas
Dian
Nuswantoro
Semarang, lulus tahun 2004. Saat ini menjadi Dosen
di Universitas Semarang.

KNSI 2014

1417

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-282
ONLINE ANALITICAL PROCESSING SISTEM PENGELOLAAN
KEUANGAN DAERAH
(Studi Kasus Pemerintah Provinsi XYZ)
Kholid Haryono
Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Jl. Kaliurang KM 14.5 Yogyakarta Indonesia
kholidmail@yahoo.com

Abstrak
Analisis time series adalah kebutuhan penting bagi pemerintah daerah untuk menganalisis kinerja keuangan
daerah dari waktu ke waktu sehingga kinerja keuangan dapat terukur. Tanpa pengelolaan yang baik tumpukan
data keuangan akan menjadi dokumen sampah yang tidak berguna padahal untuk melihat trend, kecenderungan
dan peramalan (forcasting) terhadap kebutuhan daerah kedepan diperlukan analisis data secara historical. Online
analitical processing (OLAP) dapat digunakan untuk mengelola tumpukan data menggunakan data warehouse,
membentuk data dalam dimensi, dan menyusunnya dalam kubus data sehingga dapat memberikan sajian
informasi yang fleksibel sesuai kebutuhan. Dalam penelitian ini, desain sistem OLAP disusun melalui tahap
analisis kebutuhan sistem, ketersediaan data dan proses bisnis. Sistem diimplementasikan menggunakan tool BI
SQL Server melalui tahap skema data warehouse, koneksi data ke tool, desain analysis service dan delivering
report melalui Ms. Excel. Hasil dari penelitian ini bermanfaat sebagai model yang dapat digunakan oleh unit
yang membidangi pengembangan aplikasi untuk diintegrasikan dengan portal pemerintahan.
Kata kunci : pengelolaan keuangan daerah, online analitical processing, OLAP, data warehouse, kinerja
keuangan

1.

Pendahuluan

Dimulainya reformasi yang ditandai terbitnya


kebijakan otonomi daerah dan perimbangan
keuangan antara pusat dan daerah berdasarkan UU.
No. 22 tahun 1999 yang diperbaharui dengan
terbitnya UU. No. 32 tahun 2004 tentang
pemerintah daerah dan UU No. 25 tahun 1999 yang
diperbaharui dengan terbitnya UU. No. 33 tahun
2004 tentang perimbangan keuangan antara pusat
dan daerah. Hal ini merupakan tanda bahwa
reformasi keuangan daerah telah dimulai dengan
kewenangan daerah yang semakin tinggi untuk
mengurus dan mempertanggungjawabkan kinerja
keuangannya secara mandiri, nyata, optimal,
terpadu dan dinamis (Bastian, 2001).
Banyak metode analisis yang dapat digunakan
untuk menggambarkan kinerja keuangan daerah
dan bermanfaat untuk melakukan pengukuran
kinerja keuangan. Beberapa analisis yang paling
umum digunakan adalah analisis rasio, trend dan
peramalan (forecasting). Kebutuhan akan analisis
untuk menyediakan informasi yang berkualitas
dewasa ini terus meningkat. Selain permintaan
KNSI 2014

terhadap data historis, data yang bersih,


terkonsolidasi, dan sesuai waktu, permintaan para
pengguna terhadap akses ke data real-time, tak
terstruktur, dan atau data remote, juga kian
meningkat (Turban, 2005).
Sayangnya berbagai data yang dibutuhkan
dalam proses analisis keuangan daerah tidak
diorganisasikan dengan baik. Dalam praktik,
banyak ditemui data tersedia dalam file dan
dokumen terpisah, diletakkan di gudang dan banyak
yang kemudian hilang atau rusak.
Data yang tidak diorganisasikan dengan baik
menyebabkan kualitas output informasi yang
dihasilkan dalam bidang keuangan tidak
komprehensif
sehingga
hanya
mencukupi
kewajiban administratif, tanpa makna di tahuntahun berikutnya. Padahal data yang terkumpul dari
waktu ke waktu secara historis sangat dibutuhkan
dalam membaca trend dan analisis rasio
keberhasilan dalam kinerja keuangan daerah saat ini
dan untuk perencanaan tahun mendatang.
Berdasarkan
uraian
diatas,
peneliti
mengusulkan desain sistem Online Analitical
Processing (OLAP) dalam bidang keuangan daerah

1418

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dan prototipe yang dapat membantu pemerintah


daerah melakukan pengumpulan (collecting) data,
mengorganisasi data dalam bentuk data warehouse
dan menyediakan alat (tool) analisis yang dapat
divisualisasikan dalam bentuk grafik, dashboard
dan laporan informasi yang bermanfaat bagi
manajemen dalam pengambilan keputusan terutama
tentang keberlangsungan pembangunan daerah.
2.

Keuangan Daerah

2.1 Pengelolaan Keuangan Daerah


Pengelolaan keuangan daerah menjadi isu
yang menarik seiring terbitnya undang-undang
mengenai otonomi daerah. Menurut (Halim, 2001),
telah terjadi enam pergeseran dalam pengelolaan
Anggaran Pendapatan dan Belanja Daerah (APBD)
pada era otonomi, yakni :
1. dalam akuntabilitas dari akuntabilitas vertikal
sekarang menganut akuntabilitas horisontal.
2. penyusunan anggaran dari anggaran trandisional
sekarang menganut anggaran berbasis kinerja.
3. pengendalian audit dari audit keuangan biasa
menjadi audit keuangan dan kinerja.
4. penggunaan dana APBD menganut prinsip 3E
(ekonomi, efektif dan efisien)
5. dari tidak adanya pusat pertanggungjawaban
menjadi adanya pusat pertanggungjawaban dan
6. sistem akuntansi dari sistem buku harian
menjadi sistem akuntansi pemerintahan (SAP).
Tujuan otonomi daerah pada dasarnya adalah
memacu pemerataan pembangunan dan hasilhasilnya, meningkatkan kesejahteraan rakyat,
menggalakkan prakarsa dan peran serta masyarakat,
serta meningkatkan pendayagunaan potensi daerah
secara nyata, optimal, terpadu dan dinamis,
bertanggungjawab sehingga memperkuat persatuan
dan kesatuan bangsa, mengurangi beban
pemerintah pusat dan campur tangan pusat terhadap
daerah, dan memberikan peluang untuk koordinasi
tingkat lokal atau daerah (Bastian, 2001).
2.2 Kinerja Keuangan Daerah
Kinerja (performance) adalah gambaran
mengenai tingkat pencapaian pelaksanaan suatu
kegiatan/program/kebijakan dalam mewujudkan
sasaran, tujuan, misi dan visi organisasi yang
tertuang dalam rencana strategis suatu organisasi
(Mahsun, 2009). Istilah kinerja sering digunakan
untuk menyebut prestasi atau tingkat keberhasilan.
Keberhasilan tersebut berdasarkan kriteria-kriteria
yang telah ditentukan sebelumnya. Kriteria
keberhasilan ini berupa tujuan-tujuan atau targettarget tertentu yang hendak dicapai. Tanpa ada
tujuan atau target, kinerja seseorang atau organisasi
tidak mungkin dapat diketahui karena tidak ada
tolok ukurnya.
KNSI 2014

Pengukuran
kinerja
(performance
measurement) adalah suatu proses penilaian
kemajuan pekerjaan terhadap tujuan dan sasaran
yang telah ditentukan sebelumnya, termasuk
informasi atas efisiensi penggunaan sumber daya
dalam menghasilkan barang dan jasa; kualitas
barang dan jasa; hasil kegiatan dibandingkan
dengan maksud yang diinginkan; dan efektivitas
tindakan dalam mencapai tujuan (Robertson, 2002).
Sistem pengukuran kinerja merupakan suatu
sistem yang bertujuan untuk membantu manajer
publik menilai pencapaian suatu strategi melalui
alat ukur finansial dan non finansial. Sistem
pengukuran kinerja komprehensif harus dirancang
untuk bisa memberikan manfaat jangka panjang
(sustainable). Sebelum proses pengukuran kinerja
dilakukan, berbagai aktivitas manajemen strategi
harus sudah didesain dan dilaksanakan, yaitu
perencanaan strategi, penyusunan program,
penyusunan anggaran dan implementasi. Dalam
suatu sistem manajemen strategi, pengukuran
kinerja berfungsi sebagai alat penilai apakah
strategi yang sudah ditetapkan telah berhasil
dicapai.
3.

Online Analitical Processing (OLAP)

OLAP digunakan dalam Bisnis Intelligence


untuk menganalisis data dan informasi, yang akan
menjadi dasar basis Decision Support System (DSS)
dan Expert Information System (EIS). Beberapa
aktivitas yang dapat dilakukan melalui OLAP
antara lain : melakukan query, meminta laporan
yang ad hoc laporan yang bersifat tidak rutin,
mendukung analisis statistik, analisis interaktif,
serta membangun aplikasi multimedia (Noverino
Rifai, 2004).
OLAP merupakan proses komputer yang
memungkinkan pengguna dapat dengan mudah dan
selektif memilih dan melihat data dari sudut
pandang yang berbeda-beda. Data pada OLAP
disimpan dalam basis data multidimensi. Jika pada
basis data relasional terdiri dari dua dimensi, maka
pada basis data multidimensi terdiri dari banyak
dimensi yang dapat dipisahkan oleh OLAP menjadi
beberapa sub atribut.
Menurut (Han, 2006), operasi-operasi OLAP
yang dapat dilakukan adalah sebagai berikut :
Roll-up
Operasi ini melakukan agregasi pada kubus data
dengan cara menaikkan tingkat hirarki konsep
atau mengurangi dimensinya. Misal, pada kubus
data dimensi wilayah pada level kota di roll-up
menjadi level propinsi atau negara.
Drill-down
Operasi ini merupakan kebalikan dari roll-up.
Operasi ini mempresentasikan data menjadi
lebih detil. Drill-down dilakukan dengan cara
menurunkan tingkat hirarki konsep atau
menambahkan dimensinya. Misal, suatu elemen

1419

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

tahun di drill-down menjadi elemen triwulan,


bulanan, atau hari.
Slice dan Dice
Operasi slice melakukan pemilihan suatu
dimensi dari kubus data sehingga menghasilkan
bagian kubus (sub cube). Operasi dice
menghasilkan bagian kubus dengan melakukan
pemilihan pada dua atau lebih dimensi.
Pivot (rotate)
Operasi ini merupakan operasi visualisasi
dengan cara memutar koordinat data pada
tampilan yang bertujuan untuk menyediakan
presentasi alternatif dari data.
4.

Pada tahap ini akan dibuat perancangan


integrasi data yang terdiri dari integrasi data
dimensional dan integrasi data fakta.
Integrasi meliputi penentuan file sumber,
penyusunan dan penyesuaian atribut dan tipe
data serta proses loading data ke data tujuan.
c. Membangun layanan analisis
Pada tahap ini akan dibuat layanan analisis
melalui langkah-langkah sebagai berikut,
1.Membuat kubus creating a cube
2.Membuat dimensi creating dimensions
3.Membuat kolom-kolom perhitungan
creating calculated measures
d. OLAP
Pada tahap ini, data diorganisasi dalam
kubus data dan disusun dalam tumpukan
dimensi sehingga informasi dapat sajikan
berdasarkan
kebutuhan
pengambil
keputusan.
e. Delivering
Pada tahap ini dibuat rancangan output yang
terdiri dari laporan (report) dan viewing
dashboard dalam bentuk berbagai grafik
yang dibutukah oleh pengambil keputusan.

Metodologi

Fokus yang menjadi obyek penelitian adalah


pengelolaan data keuangan daerah. Data keuangan
meliputi tiga kategori yakni data anggaran; data
penatausahaan (TU) dan data akuntansi. Data
tersebut diperoleh melalui observasi langsung pada
bagian-bagian yang menyusun, mencatat dan
melaporkan data tersebut yakni bagian anggaran,
bagian perbendaharaan dan bagian akuntansi.
Sedangkan informasi berkenaan kebutuhan output
didapat melalui dua cara yakni pertama, wawancara
dengan pihak manajemen sebagai pengguna
informasi dari sistem yang akan di desain; kedua,
melalui studi literatur berkaitan dengan penilaian
kinerja pemerintahan daerah pada sektor keuangan
dan ekonomi. Adapun langkah-langkah yang
dilakukan dalam penelitian ini adalah sebagai
berikut :
1. Analisis kebutuhan
Analisis
kebutuhan
bertujuan
untuk
mendapatkan kebutuhan informasi (output) dan
kebutuhan data. Kebutuhan informasi didapat
melalui wawancara dan studi literatur
sedangkan analisis kebutuhan data dilakukan
melalui observasi langsung dan pengambilan
data
dari
bidang
anggaran,
bidang
penatausahaan dan bidang akuntansi dan
pelaporan sebagai bidang utama dalam
pemerintah daerah yang mengolah dan
menyajikan informasi akhir keuangan daerah.
2. Desain dan Perancangan Sistem
Pada tahap ini dibuat desain dan perancangan
sistem sebagai berikut (Larson, 2009) :
a. Desain Data Warehouse
Pada tahap desain data warehouse, langkahlangkah yang dilakukan adalah
1.Menentukan ukuran kebutuhan informasi
pengambil keputusan
2.Menyusun data yang tersedia berikut
atribut dan mengidentifikasi sumber data.
3.Menentukan model dimensi sebagai
bagian-bagian penyusun informasi
4.Menentukan hierarchies untuk mengatur
dimensi dalam berbagai tingkatan
b. Integrasi data
KNSI 2014

5.

Perancangan Sistem

Perancangan sistem OLAP ditunjukkan dalam


gambar 1.
Browsing
Analisis
(OLAP)

Sumber Data
Anggaran

Sumber Data
Tatausaha

Extract,
Transform and
Load (ETL)

Sumber Data
Akuntansi

Data
Warehouse
Data Mart
Cube(s)

Delivery
Report

Gambar 1 : Arsitektur perancangan OLAP


5.1 Skema Database
Skema database yang digunakan dalam
penelitian ini adalah skema galaksi. Skema ini
memiliki lebih dari satu tabel fakta yang berbagi
beberapa tabel dimensi, sehingga membentuk
hubungan antar tabel seperti galaksi bintang. Skema
galaksi tersebut dapat dilihat pada gambar 2.

1420

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
dim_akun_jenis
dim_bidang
PK

kd_bidang

FK1

kd_urusan
nm_bidang
keterangan

PK

kd_jenis

PK

kd_kelompok

FK1

kd_kelompok
nm_jenis
keterangan

FK1

kd_akun
nm_kelompok
keterangan

kd_urusan
nm_urusan
keterangan

fakta_anggaran

dim_organisasi
PK

kd_organisasi

PK

id_anggaran

FK1

kd_bidang
nm_organisasi
keterangan

FK1
FK2
FK3
FK4

kd_organisasi
kd_kegiatan
kd_rekening
kd_tahun
nilai_anggaran
nilai_anggaran_p
keterangan

kd_kegiatan

FK1

kd_program
nm_kegiatan
keterangan

dim_program

kd_obyek

FK1

kd_jenis
nm_obyek
keterangan

PK

kd_program

FK1

kd_bidang
nm_program
keterangan

id_realisasi

FK1
FK4
FK2
FK3

kd_tahun
kd_organisasi
kd_kegiatan
kd_rekening
tanggal
kd_bulan
jumlah
keterangan

FK5

PK

kd_akun
nm_akun
keterangan

dim_rekening
PK

kd_rekening

FK1

kd_obyek
nm_rekening
keterangan

fakta_realisasi
PK

dim_akun

dim_akun_obyek
PK

dim_kegiatan
PK

dim_akun_kelompok

dim_urusan
PK

dim_tahun
PK

kd_tahun
tahun
keterangan

dim_bulan
PK

kd_bulan
nm_bulan
keterangan

Gambar 2 : Skema Galaksi Perancangan Data


Warehouse OLAP
Skema galaksi dipilih karena memiliki keuntungan
menghemat memori dan mengurangi kesalahan
yang terjadi saat proses integrasi data.
5.2 Perancangan OLAP
OLAP administration pada SQL Server 2008
dilakukan menggunakan fitur Business Intelligence
Development Studio (BIDS). Dengan fitur ini dapat
dibangun core setiap komponen OLAP dari
Analysis Service mulai dari penentuan data source,
data views, dimension, value, cube dan sebagainya.
5.1.1 Data Source
Data source adalah sebuah link untuk
membaca database sumber yang akan dianalisis.
Fungsi membaca sumber data tersebut maka data
source berlaku sebagaimana ODBC sehingga dapat
dibuat lebih dari satu dengan bermacam-macam
jenis database menggunakan akses provider yang
sesuai seperti OLE DB, PostgreSQL, SQL Server
Native Client dan sebagainya.
5.1.2 Data Source Views

5.1.4 Dimension
Dimensi menggambarkan sudut pandang dari
posisi data yang sedang dianalisis. Penelitian ini
menyusun data dalam lima dimensi (dim) yakni
dim bulan, dim kegiatan, dim organisasi, dim
rekening dan dim tahun. Dimensi dapat difahami
sebagai sudut pandang yang mengelompokkan
measures (ukuran). Misalnya dimensi tahun pada
kasus tersebut mengelompokkan measures nilai
anggaran dan realisasi dalam tahun 2009, 2010,
2011 dan seterusnya. Dimensi organisasi akan
mengelompokkan measures nilai anggaran dan
realisasi menurut organisasi pemerintahan seperti
dinas pendidikan, dinas kesehatan dan sebagainya.
5.1.5 Calculation
Tidak semua measure tersedia pada data fakta
seperti jumlah selisih lebih kurang realisasi
anggaran dan prosen realisasi yang tidak terdapat
pada fakta realisasi sehingga dibuat measure baru
menggunakan fitur calculation.
5.1.6 Deploy
Deploy adalah proses eksekusi dari
perancangan kubus data yang menghasilkan output
OLAP pada tab browser. Deploy pada tahap ini
dilakukan di server lokal. Proses deploy akan
menguji semua rutin kubus, dimensi, dan kalkulasi
pada seluruh kubus yang di-deploy.
6.

Visualisasi OLAP

Untuk melihat data yang sudah terintegrasi


dalam kubus data, buka melalui tab Browser
sehingga tampak measures dan dimension dari
sebuah cube ditampilkan pada panel navigation
sebelah kiri seperti gambar 3

Data source views (DSV) adalah offline dari


metadata yang merupakan gabungan dari tabel dan
view. DSV digunakan dalam proses analysis
service. DSV harus berisi semua data yang akan
digunakan dalam proses OLAP sehingga bisa
dibuat banyak DSV sesuai dengan tujuan output
dari analysis service.
5.1.3 Cube
Inti dari konsep OLAP adalah kubus (cube),
yakni
sebuah
penyajian
data
secara
multidimensional tergantung dari banyaknya nilai
suatu analisis. Analisis data terdapat pada data fakta
anggaran dan fakta realisasi. Elemen yang terdapat
pada fakta anggaran adalah nilai anggaran dan nilai
anggaran perubahan (nilai anggaran p) sedangkan
elemen dari fakta realisasi adalah jumlah realisasi.
KNSI 2014

Gambar 3 : Displaying cube data


Untuk menguji kemampuan dari cube
tersebut, expand dimensi tahun untuk kolom tahun
didrag ke daerah Drop Row Fildes Here pada
windows browser, kemudian drag dari measures
nilai anggaran p ke daerah Drop Column Fields
Here, drag pula dari measures jumlah dan prosen
realisasi berturut-turut disebelah kolom nilai
anggaran p sehingga tampak seperti gambar 4

1421

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 4 : Displaying cube kinerja realisasi


anggaran per tahun
OLAP pada browser tersebut mampu
menampilkan data dari berbagai dimensi,
melakukan seluruh operasi OLAP seperti roll-up,
dril-down, slice dan dice serta pivot (rotate) sampai
pada dimensi paling detail dari dimensi-dimensi
yang telah dibuat. Misalnya data yang tampak pada
gambar 4 dapat ditambahkan dibelakang tahun
dengan kode organisasi yang diambil dari dimensi
organisasi, setelah itu drag drop kd akun dari
dimensi rekening kemudian drag drop nm_obyek
dari dimensi rekening maka visualisasi data akan
tampak seperti gambar 5

1. Pengelolaan keuangan daerah terkait bidang


ekonomi
dapat
diimplementasikan
menggunakan data warehouse dan OLAP
sistem.
2. Hasil dari desain, rancangan, implementasi
hingga pengujian sistem OLAP tersebut dapat
digunakan oleh institusi pemerintah daerah
khususnya pemegang fungsi komputer dan
telekomunikasi sebagai model yang dapat
digunakan dan dikembangkan sesuai kebutuhan
manajemen mendatang.
3. Sistem OLAP menghasilkan keluaran yang
dapat diolah secara mendalam menggunakan
MS. Exel dengan tetap mengambil seluruh
kemampuan dari analisis mesin OLAP sumber.
Sistem BI ini dapat langsung digunakan oleh
pemerintah daerah khususnya bidang monitoring
dan evaluasi BAPPEDA dan biro keuangan
provinsi dalam menyajikan laporan keuangan
daerah.
Daftar Pustaka:
[1]

[2]

[3]

[4]

[5]

[6]
Gambar 5 : Displaying cube detail tahun,
organisasi, rekening dan obyek
Dari gambar 5 tersebut kerja OLAP dapat
fleksibel sesuai kehendak pengguna yang
membutuhkan informasi dan menganalisa data dari
berbagai sudut dimensi. Pada bagian atas browser
Drop Filter Fields Here dapat diisi dimensi yang
dapat membandingkan isi dari dimensi tertentu
seperti membandingkan tingkat kinerja keuangan
tahun 2009 dan 2010 saja, atau 2009 dan 2011 saja
dan seterusnya sehingga manipulasi data untuk
mendapatkan informasi yang berguna dari kubus
kinerja keuangan menjadi lebih luas dan leluasa
bagi pengguna.
7.

[7]

[8]

Bastian, I. (2001). Akuntansi Sektor Publik di


Indonesia (Edisi Pertama ed.). Yogyakarta:
BPFE, UGM.
Halim, A. (2001). Bunga Rampai :
Manajemen Keuangan Daerah (Pertama ed.):
UPP AMP YKPN.
Han, J. K., Micheline. (2006). Data Mining :
Concepts and Techniques. USA: Morgan
Kaufmann Publishers.
Larson, B. (2009). Delivering business
intelligence with Microsoft SQL server TM
2008. New York: McGraw-Hill.
Mahsun, M. (2009). Pengukuran Kinerja
Sektor Publik. Yogyakarta: BPFE UGM
Yogyakarta.
Noverino Rifai, K. A. G. (2004). Business
Intelligence. Bandung: ITB.
Robertson, G. (2002). Revie Kinerja,
Lokakarya Revie Kinerja BPKP dan
Executive Education.
Turban, J. E. A., Ting Peng Liang. (2005).
Decision Support Systems and Intelligent
Systems. New Jersey: Pearson Education, Inc

Kesimpulan

Kesimpulan yang dapat diambil dari penelitian


ini adalah :
KNSI 2014

1422

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-283
APLIKASI BERBASIS WEB UNTUK PELATIHAN MENINGKATKAN
DAYA INGAT
Ami Fauzijah1, Niken Dianita2
1,2

Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia


Jl. Kaliurang Km 14,5 Sleman, Yogyakarta
1
ami.fauzijah@uii.ac.id, 2 niken@yahoo.com

Abstrak
Usia, sakit, dan pola hidup tidak sehat merupakan penyebab matinya sel otak manusia. Oleh karena itu, banyak
manusia yang mengalami dan merasa sering lupa sehingga sangat merugikan dalam bersaing pada kehidupan
yang kompetitif ini. Aplikasi berbasis web ini difungsikan sebagai alat bantu untuk meningkatkan daya ingat.
Aplikasi ini berisi materi serta cara dan latihan-latihan yang berhubungan dengan meningkatkan daya ingat
manusia menggunakan metode dari Super Great Memory, yaitu metode Total Story Technique (TST), Total Word Technique (TWT),
Total Number Technique (TNT) dan Brainrobic Technique (BAT). Aplikasi ini dibangun dengan menggunakan software Adobe Flash
CS3 Professional, Adobe Dreamweaver CS3 dan PHP Designer. Semua metode mempunyai tahap pelatihan dimulai
dengan learning, training, diakhiri dengan testing yang menghasilkan skor angka pelatihan, kecuali metode BAT yang
menggunakan video. Aplikasi ini selain dapat digunakan untuk melatih kemampuan daya ingat, juga dapat
digunakan untuk diskusi dengan pengguna lain tentang daya ingatnya.
Kata kunci : SuperGreatMemory, DayaIngat

1. Pendahuluan
Manusia pengguna otak kanan memiliki
memori otak yang kuat sehingga dapat mengingat
informasi dengan baik. Namun pada umumnya,
khususnya di Indonesia, manusia lebih cenderung
menggunakan otak kiri saja untuk mengingat. Hal
ini sesuai dengan penelitian di Habibie Center
bahwa hanya 3% penggunaan otak kanan di
Indonesia. Oleh karena itu, banyak yang ingin
me n i n g ka t ka n k e ma mp u an o ta k d al a m ha l
mengingat dengan mempelajari dan mengikuti
pelatihan meningkatkan daya ingat. [1]
Metode pelatihan dan pembelajaran untuk
meningkatkan daya ingat manusia sudah banyak
beredar dalam bentuk buku dan pelatihan secara
langsung oleh para trainer. Hal ini jelas
memerlukan biaya dan hanya orang-orang atau
kalangan tertentu yang dapat mengikuti atau
menggunakannya. Namun dengan perkembangan
teknologi saat ini, informasi dapat diakses dan
diperoleh secara cepat dan mudah melalui internet.
Oleh karena itu Aplikasi Berbasis Web untuk
Pelatihan Meningkatkan Daya Ingat dibuat agar
setiap orang atau semua kalangan dapat
menggunakan metode pelatihan ini secara mudah,
cepat, dan murah dengan memanfaatkan teknologi
internet.
Sistem pelatihan ini [4] menggunakan metode
Super Great Memory, yaitu metode Total Story Technique, Total
Word Technique, Total Number Technique dan Brainrobic Technique.
Dipilihnya keempat metode tersebut karena sesuai
KNSI 2014

dengan sasaran kebutuhan untuk semua kalangan


dalam hal meningkatkan daya ingat. Metode
yang tidak termasuk dalam sistem ini adalah Total
Place Technique,TotalPictureTechnique,TotalFormulaTechnique, TotalPractice
Technique, dan TotalSentenceTechnique.
Keseimbangan penggunaan otak sangat penting
dalam meningkatkan daya ingat manusia, maka
metode pelatihan daya ingat yang akan dipelajari
banyak menggunakan fungsi otak kanan karena
manusia di Indonesia cenderung menggunakan otak
kiri. Metode-metode yang digunakan adalah [4]:
1. Total Story Technique, merupakan dasar dari semua
metode memori. Teknik ini bermanfaat untuk
mengingat kata-kata yang sederhana, misal
Daftar
belanjaan.
Membayangkan
atau
berimajinasi sebuah cerita adalah kunci dari
teknik ini. Teknik ini akan selalu digunakan
dalam pengembangan teknik-teknik yang lain.
2. Total Word Technique, masih dasar dari metode
lainnya, merupakan teknik yang unik dengan
cara mengubah suatu kata yang asing bagi
otak menjadi kata yang sudah dikenal
sehingga otak lebih cepat mengingat informasi
yang bersifat baru tersebut. Untuk menguasai
teknik ini diperlukan kreativitas yang tinggi
dan latihan yang rutin.
3. Total Number Technique, teknik ini bermanfaat untuk
mengingat informasi berupa angka dengan
lebih mudah, misal nomor rekening. Angka
adalah informasi yang ditangkap oleh otak kiri
yang bersifat short term memory, maka
mengubah angka-angka yang harus diingat

1423

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

menjadi sebuah benda sehingga bisa


dibayangkan dan informasi tersebut menjadi
bersifat otak kanan merupakan kunci dari
teknik ini.
4. Brainrobic
Technique,
merupakan
kumpulan teknik-teknik senam otak yang
berpengaruh terhadap kinerja otak itu sendiri
karena otak dan tubuh saling berhubungan.
2. Metodologi
2.1
AnalisisKebutuhan
Aplikasi ini menerima masukan dari Admin
berupa materi pelatihan dan user berupa jawaban
dari soal-soal pada tahap training dan testing untuk setiap
metode. Sedangkan kebutuhan proses aplikasi ini
adalah Proses pengolahan data user, proses
pemilihan metode pelatihan, forum, pengolahan data
bahasa serta proses pelaporan berupa hasil uji
kemampuan user. Keluaran yang dihasilkan dari
aplikasi ini adalah skor atau nilai hasil uji atau
testing yang dilakukan oleh user.
Pada proses penilaian, digunakan rumus:
Nilai = 100 / jumlah soal ........................... (1)
Skor = nilai x jawaban benar ..................... . (2)
2.2
Perancangan
Tahap berikutnya adalah perancangan sistem.
Dari tahap analisis kebutuhan kemudian dibuat
model rancangan dengan menggunakan Data Flow
Diagram (DFD) yang dimulai dari Diagram
Konteks, DFD level 1, sampai DFD level 3. [3]
Gambar 1 menjelaskan bahwa sistem mendapat
masukan dari Admin dan user. Sedangkan proses di
dalam sistem, didetilkan dalam DFD level 1 seperti
pada Gambar 2. DFD level 1 menggambarkan
seluruh proses yang ada di dalam sistem serta
seluruh tabel basis data untuk menyimpan data
pelatihan. Basis data sistem ini memiliki tujuh tabel
seperti terlihat pada Gambar 2.

HasildanPengujian
Hasil implementasi antar muka aplikasi diawali
dengan halaman pembuka untuk login user. Apabila
user belum mempunyai akun, maka user difasilitasi
untuk membuat akun dengan menekan tombol
create new account, sehingga akan masuk ke halaman
form register.
Selanjutnya, halaman yang dapat diakses user
adalah menu utama seperti pada Gambar 3. Pada
halaman ini, user dapat memilih metode pelatihan
TST, TWT, TNT, dan BAT. Untuk setiap metode,
terdapat tahapan learning, training, dan testing kecuali pada
BAT yang hanya berisi video senam otak. selesai
dan mengklik tombol submit. Apabila ada
kesalahan dalam pengisiannya, user dapat segera
mengetahui urutan kata yang benar sesuai judul yang
dipilih.

Pada Gambar 4 terlihat halaman learning TST


yang merupakan halaman yang memberikan
contoh-contoh untuk belajar meningkatkan daya
ingat mengenai kumpulan urutan kata dengan
membuat suatu cerita menarik dari urutan kata yang
harus diingat dan membayangkan cerita tersebut.

DFD level 2 dan level 3 digunakan untuk


menjabarkan proses pemilihan metode yaitu metode
TST, TNT, TWT, dan BAT. Untuk setiap metode
terdapat proses learning, training, dan testing. [2]
Gambar 1. Diagram Konteks

Gambar 2. DFD level 1


2.3
Implementasi
Sistem dibangun dengan menggunakan
software Adobe Flash CS3 Professional, Adobe
Photoshop CS3, Adobe Dreamweaver CS3 dan PHP
Designer serta Xampp. Sebelum menggunakan
sistem ini, user harus melakukan registrasi dulu yang
akan disetujui oleh Admin. Setelah user
mendapatkan akun login, user dapat menggunakan
sistem pelatihan ini.
KNSI 2014

Setelah itu, user dapat melanjutkan ke menu


training T ST (Gambar 5) untuk mencoba
kemampuannya. User harus memilih judul yang
diinginkan kemudian mengisikan tiap kata secara
urut dari judul tersebut sesuai contoh yang telah

1424

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dipelajari pada halaman learning. Pada halaman ini


akan selalu muncul skor dan kata kunci setelah user.

Gambar 5. Halaman training TST


Selanjutnya, masuk pada halaman pengujian
kemampuan daya ingat dengan batasan waktu
tertentu. Terdapat dua halaman pada tahap testing
TST. Halaman pertama (Gambar 6a) menampilkan
soal berupa urutan kata yang tidak terdapat pada
tahap learning dan harus diingat dalam waktu
tertentu dan terdapat kolom untuk membuat kalimat
sebagai bantuan mengingat jika dibutuhkan. Saat
waktu habis atau klik next maka akan langsung
masuk ke halaman kedua. Pada halaman kedua
(Gambar 6b), menampilkan kolom kosong tempat
user mengisikan kata-kata yang telah diingat
sebelumnya. Pada saat mengisikan jawaban,
terdapat penghitung waktu mundur dan akan muncul
skor setelah klik tombol submit atau saat waktu
habis.

Gambar 6a. Halaman pertama testing TST


Contoh pengisian data testing TST sebagai
berikut (Gambar 7).
Status : testing
Title
: rumah
Word : sofa, lantai, kamar tidur, toilet, dapur,
meja
Sentence: adik duduk di SOFA, lalu tiduran di
LANTAI dalam KAMAR TIDUR, kemudian ke
TOILET, karena lapar adik ke DAPUR dan makan
di MEJA.

KNSI 2014

Gambar 6b. Halaman kedua testing TST

Gambar 7. Tampilan masukan data TST


Begitu juga apabila user memilih metode TWT,
akan diawali dengan halaman learning, kemudian
training dan diakhiri dengan halaman testing.
Perbedaan metode TWT dengan TST adalah pada
kata-kata yang harus diingat berupa kata-kata bahasa
asing sekaligus arti kata tersebut. Sehingga pada
metode TWT ini, user harus mempunyai
kemampuan lebih dalam mengingat karena
disamping harus mengingat urutan kata sekaligus
juga arti kata. Halaman training TWT dapat dilihat
pada Gambar 8.
Pengujian data TWT dapat dilakukan dengan
memberi masukan data sebagai berikut.
Language : Mandarin
Word : xie xie
Mean : terima kasih
sentence: Shisi berterima kasih pada orang
Cina itu karena sudah ditolong
Tampilan dari masukan data TWT tersebut
dapat dilihat pada Gambar 9

1425

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Contoh input data training TNT sebagai berikut


(Gambar 11).
Status : training
Title : rekening
Number : Mandiri 13700654897, BCA 1670983676
Sentence: SENDIRIAN TaMi melihat JuDo dan
DeBuS di samping patung PaHa GaJah.
Tidak jauh dari pangkalan BECAK banyak ladang
TeBu dekat dengan tempat latihan JuDo samping
GraHa MoBil dan pohon JamBu.

Gambar 8. Halaman training TWT

Gambar 11. Tampilan halaman training TNT

Gambar 9. Tampilan masukan data TWT


Metode TNT digunakan untuk meningkatkan
daya ingat mengenai kumpulan urutan angka dengan
bantuan kode angka yang diubah menjadi sebuah
huruf, kemudian diubah menjadi benda yang
selanjutnya membuat dan membayangkan suatu
cerita dari urutan benda hasil ubahan urutan angka
yang harus diingat tersebut. Halaman testing
metode TNT dapat dilihat pada Gambar 10.

Pada Gambar 12 terlihat halaman BAT yang


merupakan halaman untuk menampilkan video
senam otak. User dapat memilih video yang
diinginkan dan dapat menirukan gerakan-gerakan
yang terdapat pada video tersebut untuk
menyeimbangkan otak kanan dan kiri.

Gambar 12. Halaman BAT

Gambar 10. Halaman testing TNT


KNSI 2014

kasiini dapat digunakan oleh remaja maupun


orang dewasa serta dapat diakses melalui jaringan
Internet sehingga tidak membutuhkan biaya
pelatihan.

1426

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Pengembangan berikutnya dapat dibuat


aplikasi yang dapat menambah daftar kata sesuai
yang diinginkan user secara otomatis, sehingga
memudahkan dan membantu admin dalam
menambah perbendaharaan kata di dalam sistem
pelatihan.
Daftar Pustaka:
[1] Hagwood, Scott, 2009, Memory Power,
Surabaya, Selasar Surabaya Publishing.
[2] Illeris, Ormorod, 2011, How do Your People
Learn?.Diakses pada 30 Desember 2013 dari
http://aiobp.org/free/learning-theories.php
[3] James A, OBrien, 2006, Pengantar Sistem
Informasi, Perspektif Bisnis dan Manajerial,
Salemba Empat.
[4] Widiatmoko, Irwan, 2008, Super Great
Memory, Jakarta, Gramedia Pustaka Utama.

KNSI 2014

1427

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-284
PENGGUNAAN QR CODE UNTUK MEMPERMUDAH
SENSUS BARANG DI KOTA CILEGON
Anggoro Suryo Pramudyo
Jurusan Teknik Elektro, Fakultas Teknik, Universitas Sultan Ageng Tirtayasa
pramudyo3@yahoo.com

Abstrak
Sistem Informasi Barang Daerah (SIMBADA) merupakan sistem informasi yang digunakan untuk pendataan
barang dan aset yang dimikili oleh suatu pemerintahan provinsi atau kabupaten/kota. Sistem informasi ini telah
banyak digunakan di beberapa pemerintahan di Indonesia, baik melalui intranet maupun yang dapat diakses
melalui Internet. Pemerintah Kota Cilegon merasa SIMBADA yang ada belum dapat digunakan secara
maksimal, salah satunya adalah pada kegiatan sensus barang tiap tahunnya. Petugas kesulitan mencocokkan
barang dengan data yang ada. Untuk itu digunakanlah QR code yang dicetak di label identitas barang. Pada saat
petugas melakukan sensus, cukup membaca QR code tersebut dengan smart phone menggunakan aplikasi QR
Code Reader, kemudian petugas dapat mengakses SIMBADA yang telah dibuat online, sehingga kegiatan sensus
barang dapat dilaksanakan dengan baik.
Kata kunci : Sistem Informasi Barang Daerah, SIMBADA, QR code

1. Pendahuluan
Sistem Informasi Inventaris Barang Daerah
merupakan sebuah sistem informasi yang lahir
karena adanya Peraturan Pemerintah Republik
Indonesia Nomor 6 Tahun 2006 Tentang
Pengelolaan Barang Milik Negara/Daerah dan
Peraturan Menteri Dalam Negeri Nomor 17 Tahun
2007 Tentang Pedoman Teknis Pengelolaan Barang
Milik Daerah. Sistem Informasi ini dibuat untuk
menjamin suatu pemerintahan dapat mencapai status
good governance.
Karena memiliki dasar hukum dan pedoman
operasional pada tingkat nasional, maka sistem
informasi ini sudah banyak digunakan di berbagai
tingkat pemerintahan. Selain dari Kementerian
Dalam Negeri Republik Indonesia
(KEMENDAGRI), sistem ini juga banyak
dikembangkan oleh banyak software developer.
Namun, sistem yang telah dibuat ini tidak selamanya
sesuai dengan kebutuhan pengguna.
Sebagai contoh di Kota Cilegon. Meskipun
sudah memiliki Sistem Informasi Barang Daerah
(SIMBADA) yang dikembangkan oleh
KEMENDAGRI, Pemerintah Kota Cilegon merasa
sistem tersebut belum sesuai dengan keadaan di
lapangan. Salah satunya adalah pada saat melakukan
sensus barang yang dilakukan tiap tahun, petugas
kesulitan untuk menginput data ke sistem. Sehingga
KNSI 2014

perlu dilakukan pengembangan perangkat lunak agar


pada saat melakukan sensus barang, petugas yang
bekerja di lapangan dapat dengan mudah mengakses
SIMBADA, terlebih pada bagian penginputan data
barang yang disensus.
2. Kajian Pustaka 2.1
SIMBADA Online
Dari penelusuran penulis di Internet melalui
pencarian di Google Search menggunakan kata
kunci Sistem Informasi Barang Daerah, hanya
Pemerintah Kota Banda Aceh dan Pemerintah Kota
Pontianak yang masuk pada halaman pertama hasil
pencarian Google. Hal ini mengindikasikan bahwa
SIMBADA yang digunakan di pemerintahan masih
sangat sedikit yang bisa diakses melalui Internet,
sebagaian besar mungkin hanya dapat diakses
melalui intranet. Padahal dengan
mempublikasikannya di Internet, SIMBADA akan
semakin memiliki arti dan akan banyak fitur-fitur
yang dapat dikembangkan. Sebagai contoh
SIMBADA Pemerintah Kota Banda Aceh. Sistem
informasi tersebut memberikan infomasi yang sangat
terbuka untuk publik, dilengkapi dengan peta
penyebaran barang/aset.
Tetapi tidak semua SIMBADA online dapat
diakses oleh publik. Contohnya adalah SIMBADA
Pemerintah Kota Pontianak. Meskipun online,

1428

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

pengguna harus melakukan login untuk dapat masuk


ke sistem informasi tersebut.

dibuatnya QR code adalah untuk menampung huruf


kanji dan karakter kana, karena barcode hanya
mampu mengodekan alfanumerik.

Gambar 1. Screenshoot SIMBADA Pemerintah Kota


Banda Aceh [1]

Gambar 2. Screenshoot SIMBADA Pemerintah Kota


Pontianak [2]
2.2 Penggunaan Smart Phone
Jumlah pengguna smart phone bersistem
operasi Android di Indonesia semakin meningkat.
Pada bulan Mei 2013 tercatat naik 189%
dibandingkan dengan bulan yang sama tahun
sebelumnya [3]. Smart phone tersebut digemari
karena memiliki banyak fitur dan pengguna dapat
dengan mudah mengunduh software yang
diinginkan.
Dengan meningkatnya pengguna smart phone
di Indonesia, pengakses dunia maya pun meningkat.
Hasil survey pada tahun 2013 yang dilakukan oleh
perusahaan riset pemasaran Markplus Insight dan
majalah online Marketeers memperlihatkan bahwa
86% responden mengakses dunia maya melalui
smart phone. Survey ini dilakukan ke 2.150
responden yang tinggal di 10 kota besar di Indonesia
dan diadakan dari bulan Agustus sampai dengan
September, dengan metode multistage random
sampling. Usia responden berada di antara 15
sampai 64 tahun dan mengakses internet paling tidak
tiga jam setiap harinya [4]. Dari hasil survey ini
dapat diketahui bahwa smart phone bukan
merupakan barang mewah lagi dan menjadi
perangkat favorit untuk mengakses dunia maya.
2.3 Penggunaan QR Code
Quick Response Code atau yang lebih dikenal
dengan sebutan QR code merupakan kode dua
dimensi sebagai pengembangan dari kode batang
atau barcode. QR code dibuat oleh perushaan
Jepang, Denso Wave, pada tahun 1994. Tujuan awal
KNSI 2014

Gambar 3. QR code hasil pengodean kata Hello


World
Setidaknya ada 5 tipe QR code hingga saat ini,
yaitu QR code Model 1 dan Model 2, micro QR
code, iQR code, SQRC, dan LogoQ [5]. Model 1
adalah bentuk asli dari QR code. Model 1 mampu
menampung hingga 1.167 karakter numerik.
Model 2 adalah pengembangan dari Model 1,
mampu menampung hingga 7.089 karakter numerik,
4.296 karakter alfanumerik, dan 1.817 karakter
kanji [6]. QR code saat ini mengacu pada Model 2.
Micro QR code merupakan reduksi dari versi asli
QR code. Tipe ini hanya mampu dibaca dari satu
arah dan hanya mampu menampung 35 karakter
numerik. iQR code merupakan QR code
yang dapat ditampilkan dalam bentuk persegi
maupun persegi panjang. Secara teoritis tipe ini
mampu menampung hingga 40.000 karakter
numerik. SQRC merupakan QR code dengan
pengamanan sehingga walaupun tampilannya seperti
QR code pada umumnya, namun dapat menyimpan
informasi yang bersifat pribadi. LogoQ merupakan
QR code yang dapat dilengkapi dengan latar
belakang gambar.
Pada umumnya QR code memiliki beberapa
kehandalan. Selain mampu menampung karakter
dalam jumlah banyak, QR code juga tahan terhadap
kerusakan, karena QR code mampu memperbaiki
kesalahan hingga 30% [7]. Oleh karena itu,
meskipun QR code yang tercetak mengalami
kerusakan, misalnya sobek atau tertutupi oleh
sesuatu, data yang tersimpan masih dapat dibaca
dengan baik. Kehandalan yang dimiliki QR code
secara umum adalah mampu dibaca dari sudut
manapun, karena memiliki tiga tanda berbentuk
persegi di tiga sudut.
Se ca ra um um QR c ode da pat di baca
menggunakan aplikasi yang terpasang di smart
phone. Aplikasi tersebut dapat diunduh secara gratis
di Google Play dengan kata kunci QR Code
Reader. Untuk beberapa handset seperti Nokia E5 1,
sudah tersedia aplikasi ini yang bernama i-nigma.

1429

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 4. Tipe-tipe QR code


QR code saat i ni sudah digunakan di
berbagai bidang, seperti di produk
makanan unt uk mengetahui informasi aleri,
nutri, kalori dan lain- lain, di kartu pelajar
sehingga mempermudah absensi siswa, di
halte bis untuk mengetahui keberadaan bis
yang ditunggu, dan di bidang-bidang lainnya
termasuk di media massa.
Harian nasional yang pertama kali
menggunakan QR Code adalah Kompas, yaitu pada
tanggal 15 Juni 2009 [8]. Dengan memanfaatkan QR
Code i ni , pembaca akan mendapatkan konten digital
dari berita terkait, yaitu berupa grafis, foto-foto, atau
bahkan video. Selain itu, pembaca juga dapat
memberikan respon terhadap berita tersebut, karena
hasil pembacaaan QR Code akan membaca
pembaca ke halaman website e-paper Kompas.

Gambar 6. Pen ggunaan QR C ode di SIMBA DA


Pemerinta h Kabupaten Gorontalo [9]
3. Pembuatan QR Code sec ara online
Salah satu k euntungan apa bila SIMBAD A
bisa dia kses melalui In ternet adalah untuk
pembuat an QR Cod e dapat men ggunakan fasil
itas yang dib erikan ole h Google, yai tu Google
C hart. Berikut contoh sou rce code dala m
bahasa PHP untuk membu at QR cod e yang
berupa URL.

Ga mbar 7. Sourc e code pembu atan QR Code u ntuk


pe ncarian barang di SIMBADA Pemerintahan Kota
Cilegon

Gambar 5. QR Code di harian Kompas


Penggunaan QR Code di SIMBADA telah
diterapkan oleh Pemerintah Kabupaten
Gorontalo. QR Code tersebut diletakkan di
barang. Namun, hasil
label
identitas
pembacaannya hanya berupa informasi tentang
kepemilikan barang tersebut beserta tahun
pembelian barang. Hal ini disebabkan karena
SIMBADA hanyak dapat diakses melalui
intranet, sehingga QR Code belu m dapat digu
nakan secara maksimal.

KNSI 2014

Keuntungan menggunakan fasilitas google adalah tidak


diperlukannya kode sendiri untuk membuat QR code yang
tentunya harus diletakkan di web server. Selain menghemat
penggunaan kapasitas hardisk (meskipun hanya beberapa
kilobyte) juga dapat menurunkan beban kerja web server
apabila QR code dibuat dalam jumlah yang banyak dalam
satu halaman. Namun, penggunaan pihak lain dalam
pembuatan QR Code juga memiliki kekurangan yaitu
apabila payanan tersebut sudah tidak tersedia lagi maka
source code yang ada harus disesuaikan kembali.
4. P e n g g u n a a n Q R C o d e d i
S I M B A D A Pemerintah Kota Cilegon
SI MB ADA
Pe me rintah
Kota
Cilegon merupakan sistem informasi yang
berbasis web, sehingga dapat diakses melalui
Internet. Sistem informasi ini dibuat
menggunakan bahasa pemrograman PHP dan
MySQL sebagai basis data. Hingga saat ini
sistem informasi tersebut belum diletakkan di
server Pemerintah Kota Cilegon, sehingga

1430

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

untuk sementara dapat diakses melalui


http://www.si-ibdkotacilegon.com.
Meskipun untuk saat ini hanya
digunakan untuk mendata barang yang
termasuk golongan peralatan dan mesin, fasilitas
yang tersedia di sistem informasi ini secara umum
sama dengan SIMBADA lainnya. Secara umum
fasilitas tersebut adalah input data barang, cetak
Kartu Identitas Barang (KIB) B, pencarian data
barang, rekap data barang, dan sensus barang.
Karena dapat diakses melalui Internet,
maka perlu dilakukan pembatasan akses ke
sistem. Masyarakat umum hanya dapat
melihat daftar barang di tiap Satuan Kerja
Perangkat Daerah (SKPD), informasi detail
tentang suatu barang, dan pencarian barang
berdasarkan kode barang. Selain itu, pengguna
harus melakukan login terlebih dahulu.

5. Kesimpulan dan Saran


QR
Code
dapat
digunakan
di
SIMBADA dengan meletakkannya di label
identitas barang. Penggunaan QR Code
dapat mempermudah pekerjaan petugas
dalam melakukan sensus barang di Kota
Cilegon, karena petugas hanya bermodalkan smart
phone yang terhubung ke Internet dan tersedia
aplikasi QR Code Reader. Selain itu,
masyarakat dapat mengetahui identitas barang
yang memiliki label khusus, sehingga apabila
barang tersebut hilang dan ditemukan oleh
masyarakat, dapat segera dilaporkan kepada pihak
terkait.
Untuk daerah-daerah lain yang telah
memiliki SIMBADA, sangat disarankan untuk
meningkatkan jangkauan penggunaannya ke level
internet, bukan hanya intranet. Selain membuka
informasi kepada publik, keberadaan sistem
informasi tersebut dapat mempermudah pekerjaan
yang berhubungan dengan pendataan barang.
Daftar Pustaka:
Sistem Informasi Barang Daerah Pemerintah
Kota
Banda Aceh, diperoleh dari
,diakses
http://aset.bandaacehkota.go.id/
tanggal 30 Desember 2013 pukul 19:15 WIB
[2] Sistem Informasi Barang Daerah Pemerintah
Kota
Pontianak,
diperoleh
dari http://simbada.pontianakkota.go.id/ ,
diakses tanggal 30 Desember 2013 pukul 19:20
WIB .Pengguna smartphone Android di
Indonesia naik 189 persen, diperoleh dari
http://www.merdeka.com/teknologi/penggunasmartphone-android-di-indonesia-naik-1
89persen.html , diakses tanggal 30 Desember 2013
pukul 20:13 WIB
[3] Tingkah Laku 74,6 Juta Pengguna Internet
Indonesia,
diperoleh
dari
http://id.techinasia.com/tingkah-lakupenggunainternet-indonesia/ , diakses tanggal 5 Januari
2014 pukul 14:13 WIB
[4] Types of QR code, diperoleh dari
http://www.qrcode.com/en/codes/ , diakses
tanggal 5 Januari 2014 pukul 20:29 WIB
[5] Chuang Jun-Chou, Yu-Chen Hu & Hsien-Ju
Ko., 2010, A Novel Secret Sharing Technique
Using QR Code, International Journal of Image
Processing (IJIP), Volume (4) : Issue (5), pp.
468-475.
[6] Law, C. & So, S., 2010. QR codes in education,
Journal
of
Educational
Technology
Development and Exchange, 3(1), 85-100.
[7] QR Code Kompas Memperkaya Konten Bagi
Pembaca,
diperoleh
dari
http://tekno.kompas.com/read/2009/06/
15/0850503/QR.Code.Kompas.Perkaya.
Konten.bagi.Pembaca , diakses tanggal 5 Januari
2014 pukul 01:55 WIB
[8] Pengelolaan Aset Daerah Kabupaten Gorontalo
[1]

Gambar 8. SIMBADA Pemerintah Kota Cilegon


[10]
Seperti
SIMB ADA
Pemerintah
Kota
Gorontalo,
pada
SIMBADA
Pemerintah Kota Cilegon QR Code
diletakkan
di label identitas
barang.
Perbedaannya adalah hasil pembacaan QR Code
tersebut akan mengakses SIMBADA secara
online, kemudian akan menampilkan data
barang secara lengkap, beserta tombol untuk
menyensus barang. Tentu saja untuk melakukan
sensus barang harus melalui halaman login
terlebih dahulu.

Gambar 9. Label identitas barang yang digunakan di


SIMBADA Pemerintah Kota Cilegon

Gambar 10. Hasil pembacaan QR Code di label


identitas barang
KNSI 2014

1431

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[9]

Ditajamkan,
diperoleh
dari
http://dppkad.gorontalokab.go.id/index.php?
option=com_content&task=view&id=400&
Itemid=46 , diakses tanggal 30 Desember 2013
pukul 20:20 WIB
Sistem Informasi Barang Daerah Pemerintah
Kota Cilegon, diperoleh dari http://www.siibdkotacilegon.com/index.php?inc=pencarian ,
diakses tanggal 5 Januari 2014 pukul 22:23
WIB.

KNSI 2014

1432

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-285
MEMBANGUN MODEL MICROPAYMENT BERBASIS SMART CARD
DENGAN MENGGUNAKAN FRAMEWORK HEVNER
Azzahra Ratu Kamila1, Nia Ambarsari ST., MT.,2, Pitrasacha Adytia ST.,MT.3
Sistem Informasi, Fakultas Teknik, Universitas Telkom
Jl. Telekomunikasi No. 1 Terusan Buah Batu Bandung
1
azzahrarkamila@gmail.com,2 nia.ambarsari@gmail.com,3 pitrasachaadytia@gmail.com

Abstrak
Sistem food court yang diterapkan di kantin Fakultas Teknik Universitas Telkom mengalami banyak kendala
pada saat tahap implementasi. Berdasarkan informasi dari pengelola utama yaitu Koperasi Citra Fakultas Teknik,
didapatkan bahwa kendala utama terletak pada proses transaksi yang semula desentralisasi menjadi sentralisasi.
Dengan menggunakan teknik purposive sampling, hasil survei menunjukkan bahwa dari 55 mahasiswa Fakultas
Teknik, 67% responden setuju terhadap penggunaan KTM menjadi alat pembayaran transaksi nontunai atau
micropayment di food court dengan tujuan untuk mengembangkan kegunaan KTM untuk proses transaksi.
Penggunaan KTM sebagai smart card dirancang dengan membuat model dengan framework Hevner yang dapat
digunakan sebagai acuan method serta prototype yang dapat dikembangkan pada penelitian selanjutnya.
Kata kunci : Hevner, Design Science Research (DSR), model micropayment berbasis smart card, Kartu Tanda
Mahasiswa (KTM), RFID

1.

Pendahuluan

Dalam bidang pendidikan, manfaat smart card


memiliki relevansi terhadap universitas karena
lingkungannya mendukung terhadap multifungsi
yang ditawarkan smart card [6]..Adopsi teknologi
smart card di universitas sudah terbukti berhasil dan
dapat meningkatkan kualitas kampus, antara lain
meningkatkan efisiensi administrasi [4], mengurangi
biaya administrasi, dan meningkatkan pendapatan
[2].
Pemanfaatan smart card di universitas di
Indonesia baru dimulai tahun 2004 ketika ITB
meresmikan uji coba penggunaan smart card untuk
civitas akademika. Lebih dari 4000 mahasiswa baru
ITB menggunakan smart card sebagai kartu
mahasiswa [3].
Universitas Indonesia (UI)
menerapkan penggunaan smart card sejak tahun
2006. Selain sebagai kartu mahasiswa, smart card
digunakan sebagai e-akses yaitu fasilitas untuk
mengakses gedung-gedung di UI dan presensi untuk
pegawai UI, e-transcript yaitu fasilitas untuk melihat

KNSI 2014

dan mencetak transkrip mahasiswa tanpa perlu


masuk ke website, dan pengganti kartu keanggotaan
perpustakaan [1].
Salah satu pemanfaatan smart card yang
merupakan terobosan baru adalah pemanfaatan
smart card di Universitas Pelita Harapan (UPH).
Sejak tahun 2008 UPH meluncurkan penggunaan
micropayment yang dinamakan UPH cash card.
Bentuk transaksi yang dilakukan adalah pembayaran
fotokopi, print dan scan dokumen, pembayaran
makanan dan minuman di kafetaria UPH,
pembayaran denda perpustakaan UPH
serta
pembayaran buku di UPH bookstore [6].
Objek penelitian ini adalah food court Fakultas
Teknik Universitas Telkom.
Alasanperalihan
wewenang pengelolaan kantin membawa sejumlah
dampak yang harus segera diatasi.
Fishbone
diagram pada Gambar 1.1 menunjukkan penyebab
masalah
dan
efek
yang
ditimbulkan.

1433

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 1.1 Fishbone Diagram (digambar ulang dari diagram Ishikawa Kaoru)
Dengan menggunakan teknik purposive
sampling, didapatkan sebanyak 55 mahasiswa
Fakultas Teknik sebagai responden. Fenomena yang
menjadi bahan pertanyaan adalah penerimaan
mahasiswa terhadap usulan yaitu penggunaan KTM
sebagai smart card yang dapat dijadikan alat
transaksi micropayment di food court Fakultas
Teknik.
Terdapat 85% yang menjawab perlu
terhadap penambahan fungsi dan 15% menjawab
tidak perlu. Selain itu terdapat 67% yang setuju
terhadap penggunaan micropayment berbasis smart
card yang jauh lebih mudah dipakai untuk transaksi
dibanding dengan melakukan transaksi manual dan
18% lainnya yang tidak menyetujui belum pernah
menggunakan
pembayaran
dengan
sistem
micropayment.Dari hasil survei tersebut, maka
didapatkan keterangan bahwa mahasiswa Fakultas
Teknik membutuhkan penambahan fungsi KTM
sebagai alat transaksi.
Tujuan dari penelitian ini adalah:

KNSI 2014

a. merancang model dengan framework Hevner


yang
dapat
digunakan
sebagai
acuan
perancangan method.
b. merancang method yang dapat digunakan untuk
penggambaran proses bisnis yang berlangsung
c. mengembangkan kegunaan KTM menjadi smart
card yang berguna untuk proses transaksi di food
court Fakultas Teknik
Hasil penelitian ini dapat memberikan manfaat
yaitu memberikan pengetahuan tentang penerapan
micropayment berbasis smart card untuk universitas,
khususnya di Indonesia.
Framework Hevner merupakan salah satu
framework yang berkembang di design science
research dan merupakan penyempurnaan dari
beberapa framework sebelumnya yaitu Simon,
Walls, serta March dan Smith.
Artifak yang
dihasilkan adalah constructs, model, method, dan
instantiations. Gambar 1.2 adalah model konseptual
framework Hevner untuk pengembangan kegunaan
KTM.

1434

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 1.2Model Konseptual Perancangan Micropayment Berbasis Smart Card (digambar ulang dari
framework Hevner)

KNSI 2014

1435

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

2.

Analisis Rigor

Analisis rigor dilakukan terhadap knowledge


base berdasarkan konsep-konsep yang ada dalam
penelitian-penelitian terdahulu.
Tujuannya
adalah
untuk
menegaskan
kebenaran terhadap artifak yang dibangun dengan
menggunakan knowledge base yang relevan. Hasil
dari analisis rigor adalah penetapan constructs yang
dipakai untuk membangun model micropayment
berbasis smart card yaitu:
a. Sistem food court
b. Aktor (Koperasi, Pengelola Kantin, Mahasiswa,
Sisfo)
c. Infrastruktur sistem (tag, reader, back office)
d. Database sistem
e. Komunikasi (peran, trategi kerja sama,
kepercayaan, strategi komunikasi)
f. Instrumen micropayment (Bank serta privacy
dan security
g. Vendor

3.

Analisis Relevansi

Analisis relevansi dilakukan pada lingkungan


yang menjadi objek penelitian untuk menjaga
relevansi dari penelitian yang dilakukan.
Lingkungan yang menjadi relevansi penelitian
adalah food court Fakultas Teknik. Hasil dari
analisis relevansi adalah requirements sistem
usulan yaitu :

KNSI 2014

a.
b.
c.
d.
e.
f.
g.

4.

Pengelola kantin harus mengerti dengan


sistem usulan yang akan dipakai
Tool yang dapat memonitor transaksi berupa
smart card
Database menu makanan dan database
transaksi diintegrasikan
Administrasi yang manual dapat diatasi
dengan infrastruktur RFID
Media untuk menyampaikan saran dan kritik
dibuat untuk memperbaiki sistem
Penambahan jumlah kasir serta memberikan
pelatihan
menentukan standardisasi waktu pelayanan
masing-masing mahasiswa.

Perancangan Model

Tahap saat melakukan perancangan adalah


menentukan karakteristik constructs serta relasi
setiap constructs. Di antara constructs yang sudah
teridentifikasi,
terdapat
keterkaitan
yang
direpresentasikan dengan relasi sebagai berikut :
a. Relasi mendukung
b. Relasi membentuk
Model micropayment berbasis smart card
dibangun
dengan
identifikasi
karakteristik
constructs dan relasi sehingga hasil akhirnya dapat
dilihat pada Gambar 4.1.

1436

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 4.1Model Micropayment Berbasis Smart Card


BPMN (Business Process Modelling Notation)
digunakan untuk merancang method yang dibagi
menjadi beberapa tahap yaitu:
a. Tahap perencanaan,
b. Tahap perancangan,
c. Tahap implementasi berupa tahap transaksi,
tahap pelaporan, tahap top-up, dan tahap
refund.

5.

Evaluasi Model

Tujuan dari evaluasi artifak model adalah


untuk mengkonfirmasi kebenaran constructs.
Konfirmasi dilakukan untuk mengetahui derajat

constructs yang sesungguhnya di kondisi nyata.


Metode evaluasi yang dipakai adalah observational
dengan studi kasus yaitu wawancara terstruktur
dengan stakeholder terkait.
Narasumber yang dipilih adalah sebagai
berikut:
a. Ketua Koperasi Citra Fakultas Teknik
b. Pihak bank yang sudah menerapkan transaksi
nontunai yaitu Bank Mandiri
c. Pengelola kantin
d. Mahasiswa

Hasil evaluasi dapat dilihat pada Tabel 2.1.

Tabel 2.1 Hasil Evaluasi Model


Constructs

Sub-constructs

Ada/Tidak

Butuh/Tidak

Koperasi

Pengelola Kantin

Mahasiswa

Sistem yang dikelola


Aktor

KNSI 2014

Keterangan

1437

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Sisfo

Karyawan

Tag

Reader

Back-office

Layar informasi

Jaringan

Kandidat
construct

sub-

Kandidat
construct

sub-

Kandidat
construct

sub-

Peran

Strategi kerja sama

Keperca-

Bank

Privacy dan security

Vendor

Behaviour

Kandidat
construct

Standardisasi pelayanan

Kandidat
construct

Infrastruktur sistem

Database sistem
Komunikasi

yaan
Strategi komunikasi
Instrumen micropayment

6.

Kesimpulan dan Saran

Kesimpulan dari hasil membangun model


micropayment berbasis smart card adalah sebagai
berikut:
1. Perancangan model micropayment berbasis
smart
card
berhasil
dibuat
dengan
menggunakan framework Hevner
2. Pada penetapan constructs, constructs yang
terlibat adalah :
a. Sistem food court,
b. Aktor
(Koperasi,
Pengelola
Kantin,
Mahasiswa, Sisfo)
KNSI 2014

c. Infrastruktur (tag, reader, back office)


d. Database
e. Komunikasi (peran, trategi kerja sama,
kepercayaan, strategi komunikasi)
f. Instrumen micropayment (Bank serta
privacy dan security)
g. Vendor
3. Penemuan constructs dan sub-constructs baru.
Saran untuk pengembangan selanjutnya dari
penelitian dalam tugas akhir ini adalah sebagai
berikut:

1438

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

1. Menyempurnakan
model
micropayment
berbasis smart card dengan melakukan
pengujian terhadap construct dan sub-construct
baru dan merancang ulang model serta method.
2. Penelitian ini membuka wacana untuk
menjadikan
model
micropaymentuntuk
dikembangkan untuk transaksi yang bisa
digunakan di universitas pada umumnya.
Daftar Pustaka:
[1] Administrator Smart Card UI. (2006), Siapa
Penyelenggara Smart Card UI?. (Online).
Tersedia: http://smartcard.ui.ac.id. 4 Januari
2013, 07:13 WIB.
[2] Clark, C. (2005), Shopping Without Cash: The
Emergence of the E-purse. IV, 34-51.
[3] Langi, Armein Z.R. (2004), ITB Meluncurkan
Kartu Multiguna Smartcard Bekerjasama
dengan Telkom dan Bank BNI. (Online).
Tersedia:
http://www.itb.ac.id/news/307.xhtml.
4
Januari 2013, 06:48 WIB.
[4] Lee, C.H.M., Cheng Y.W., dan Dipkere A.
(2003), Comparing Smart Card Adoption in
Singapore and Australian Universities. 58,(3),
307-325.
[5] Pakaila, Stephanie. (2008), The First
University with Micropayment System In
Indonesia.
(Online).
Tersedia:

http://www.uph.edu/component/wmnews/n
ew/114-the-first
university-withmicropayment-system-in-indonesia.html. 4
[6]

Januari 2013, 07:29 WIB.


Welikala J., Fowler D.C., & Swatman P.M.C.
(1997),
Introducing
Multi-purpose,
Multifunction Smart Cards to Australian
Universities. 3, 104-112.

KNSI 2014

1439

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-286
PENERAPAN KRIPTOGRAFI PADA SMART CARD
I Made Mustika Kerta Astawa
Lembaga Sandi Negara
Jalan Harsono RM No 70 Ragunan Jakarta Selatan, 12550
kadek19_kaptainboy@yahoo.com

Abstrak
Smart card merupakan suatu teknologi dengan menggunakan sebuah chip kecil yang telah diprogram untuk
menangani suatu fungsi tertentu maupun digunakan untuk menyimpan suatu informasi yang ditanamkan pada
sebuah kartu. Selain itu smartcard menyediakan suatu keamanan tingkat tinggi (berbasis pada kriptografi) yang
tersedia untuk siapa saja. Pada masa yang akan datang, secara luas sistem pembayaran akan menggunakan suatu
smart card. Pada paper ini akan membahas sedikit tentang perkembangan smartcard serta penerapan unsur
kriptografi yang ada pada smartcard antara lain proses otentikasi yang terjadi beserta manajemen kuncinya.
Kata kunci : Kriptografi, Smart Card

1.

Pendahuluan

1.1 Latar Belakang


Pada kenyataannya, tanpa disadari dalam
kehidupan sehari-hari kita banyak bersentuhan
dengan kriptografi. Salah satu unsur-unsur dari
kriptografi yang banyak bersentuhan dalam
kehidupan kita adalah smart card. Sebuah smart
card menyimpan kunci rahasia, sertifikat digital, dan
informasi lainnya.
Smart card merupakan suatu teknologi dengan
menggunakan sebuah chip kecil yang telah
diprogram untuk menangani suatu fungsi tertentu
yang digunakan untuk menyimpan suatu informasi
yang ditanamkan pada sebuah kartu. Selain itu smart
card menyediakan suatu keamanan tingkat tinggi
(berbasis pada kriptografi) yang tersedia untuk siapa
saja. Sistem yang diterapkan dengan smart card saat
ini seperti e-KTP, pelayanan kesehatan, banking,
transportasi, dan lainnya. Semua sistem tersebut
dapat menikmati kelebihan dari fitur tambah serta
keamanan yang disediakan oleh smart card. Pada
fitur keamanan smart card diterapkan unsur-unsur
kriptografi.
Smart card memanfaatkan unsur-unsur
kriptografi dalam melindungi data yang tersimpan
pada chip serta proses transmisi data yang dilakukan
anatara kartu dan alat pembaca. Perlindungan data
yang dilakukan oleh smart card menggunakan
algoritma dan kunci-kunci rahasia yang dikelola
melalui proses manajemen kunci. Sedangkan pada
proses transmisi data dilakukan otentikasi untuk
KNSI 2014

menjamin integritas data. Oleh karena itu, pada


makalah ini akan dibahas unsur-unsur kriptografi
yang diterapkan pada smart card khususnya
manajemen kunci dan proses otentikasi yang
dilakukan.
1.2 Tujuan
Tujuan dari penelitian ini adalah untuk
memperkenalkan teknologi smart card dan aspekaspek kriptografi yang diterapkan pada teknologi
smart card.
1.3 Identifikasi Masalah
Dari tujuan pnelitan yang ingin dicapai, dapat
diidentifikasi beberapa masalah antara lain :
a. Bagaimana perkembangan teknologi smart card?
b. Apa saja aspek kriptografi yang disediakan oleh
teknologi smart card?
c. Bagaimana proses manajemen kunci pada
teknologi smart card?
1.4 Metode Penelitian
Pada penelitian ini, digunakan metode
penelitian kepustakaan berupa deskripsi penelitian
yang dihasilkan atas kajian referensi pustaka. Sama
seperti bentuk penelitian lainnya, penelitian
kepustakaan ini bertujuan untuk mengklarifikasi atau
memperluas pemahaman dan pengetahuan. Tahapan
proses penelitian ini adalah sebagai berikut:
a. Pengumpulan Data.

1440

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Melakukan studi literatur dari beberapa buku


atau referensi lain mengenai kriptografi dan
smart card.
b. Analisis Data.
Analisis hasil pengumpulan data dan kajian
terhadap materi yang berkaitan dengan
penerapan unsur kriptografi pada smart card.
c. Pengambilan Kesimpulan.
Pengambilan simpulan hasil penelitian.
2.

Pembahasan

2.1 Pengantar Teknologi Smart Card dan


Perkembangannya
Smart card merupakan suatu teknologi dengan
menggunakan sebuah chip kecil yang telah
diprogram untuk menangani suatu fungsi tertentu
maupun digunakan untuk menyimpan suatu
informasi yang ditanamkan dalam sebuah kartu.
Potensial aplikasi pada smart card dapat bermacammacam. Berikut ini untuk memudahkan pengenalan
smart card, maka smart card dapat dibagi menjadi
dua yaitu :
a. Memory Card
Smart card pertama kali digunakan dalam jumlah
yang besar adalah untuk aplikasi telepon. Dalam
hal ini yang perlu menjadi perhatian adalah
bagaimana smart card membuat suatu logical
security pada chip yang mampu membuat
penghapusan sebuah memory cell setelah
diisikan menjadi tidak mungkin. Dapat dikatakan
tipe memory smart card memilki fungsi yang
sangat terbatas. Security logic yang terintegrasi
memungkinkan perlindungan pada data yang
tersimpan terhadap manipulasi. Tipe memory
card tepat digunakan sebagai kartu prabayar atau
identifikasi pada sistem dimana harga yang
rendah menjadi pertimbangan utama.
b. Microprocessor Card
Microprocessor card pertama digunakan dalam
bentuk bank cards di perancis. Microprocessor
card memiliki kemampuan untuk secara aman
menyimpan private key dan memungkinkan
implementasi
secure
offline
payment
menggunakan algoritma kriptografi modern.
Sejak microprocessor dibangun menjadi freely
programmmable, fungsi dari microprocessor
card terbatas pada storage yang tersedia dan
kapasitas dari processor.
Secara umum ada tiga model aplikasi smart
card yang banyak digunakan saat ini, yaitu:
1) PC/SC
Dikembangkan oleh Microsoft dan beberapa
perusahaan lainnya. PC/SC adalah antarmuka
aplikasi smart card untuk komunikasi dengan
smart card dari PC berbasis Win32.
2) OpenCard Framework
KNSI 2014

Merupakan sebuah standar terbuka yang


menyediakan operasi antar aplikasi smart card
lewat NC, POS, desktop, laptop, set top box, dan
sebagainya. OpenCard biasanya harus digunakan
dalam komunikasi dengan perangkat eksternal
dan/atau menggunakan library yang ada di
client. Selain itu, OpenCard juga menyediakan
antarmuka ke PC/SC agar dapat digunakan untuk
perangkat yang berbasis Win32.
3) JavaCard
Diperkenalkan pertama kali oleh Schlumberger
dan digunakan sebagai standar card bagi
Software Java saat ini. Schlumberger juga hanya
menggunakan Java card sebagai satu-satunya
card yang dipasarkannya saat ini, sekaligus
sebagai perusahaan pertama yang memiliki
lisensi JavaCard yang berstandar ISO 7816.
Terdapat beberapa tipe card yang ada
berdasarkan perkembangan yang ada, yaitu sebagai
berikut :
a. Embossed Cards : Teknik untuk menambahkan
fitur machine-readable untuk identifikasi kartu.
b. Magnetic-stripe cards
c. Smart cards
1) Memory Cards
2) Microprocessor Cards
3) Contactless Smart Cards : Energi dan data
yang ditransfer tanpa terdapat hubungan
antara cards dan terminal. Contoh aplikasi :
access control, local public transport, ski
passes, airlines ticket dan baggage
identification.
d. Optical Memory Cards
Smart Card berbeda dengan Magnetic card yang
juga cukup banyak digunakan dalam aplikasi
kartu absensi di kantor-kantor dan lain
sebagainya, namun memiliki beberapa kelebihan
dalam hal kehandalan, kemampuan menyimpan
informasi yang ratusan kali lebih banyak, serta
lebih sulit untuk dipalsukan.
Smart card cukup mudah untuk diprogram,
sehingga memungkinkan untuk dikembangkan lebih
lanjut di sisi aplikasinya. Meskipun demikian,
teknologi perangkat kerasnya sendiri tidak
berkembang dengan cepat dan cenderung statis.
Ukuran standar dari sebuah Smart Card
ditentukan oleh ISO7816. Jika kita perhatikan
dengan seksama ketika membeli kartu baru GSM,
maka kita akan melihat bahwa terdapat dua buah
komponen yang dapat kita amati yaitu smart cardnya sendiri dan substrat plastiknya yang menjaga
smart
card-nya
dari
kerusakan
sebelum
digunakan. Karakter fisik dari smart card berdasar
pada standar ISO 7816 dapat di lihat pada beberapa
aplikasi seperti Kartu kredit, kartu ATM dan
sebagainya.

1441

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

2.2 Unsur Kriptografi pada Smart Card


Selain digunakan sebagai media penyimpanan
data, smart card juga digunakan sebagai media
otorisasi dan modul enkripsi. Terdapat empat
sasaran kriptografi yaitu menjaga kerahasiaan suatu
berita (confidentiality), menjamin integritas berita
(integrity), autentikasi pesan (authenticity) dan
mencegah terjadinya penyangkalan terhadap pesan
(non-repudiation).
a. Confidentiality
Aspek kerahasiaan dijaga dengan penggunaan
enkripsi untuk melindungi informasi pada kartu.
Kriptografi dimanfaatkan dalam beberapa hal,
yaitu untuk :
Melindungi keamanan data, dengan cara
melakukan enkripsi pada data.
Memastikan integritas data, dengan cara
mengenali jika data telah dimanipulasi tanpa
ijin
Memastikan data tetap unik dengan
melakukan pengecekan bahwa data asli.
Pengirim melampirkan identifier yang unik
pada data asli. Hal tersebut yang digunakan
sebagai verifikasi.
b. Integrity
Fungsi ini memastikan karakter dari dokumen
dan transaksi. Karakter dari keduanya diperiksa
dan dikonfirmasi untuk isi dan otorisasi.
Integritas data diperoleh dengan kriptografi
elektronik yang memberikan identifikasi unik
pada data seperti sidik jari. Setiap percobaan
untuk merubah identitas ini akan memicu
perubahan dan menandai usaha tersebut.
c. Authenticity
Aspek ini memeriksa dan mengkonfirmasi
identitas sebenarnya dari pihak yang terlibat
dalam transaksi dataatau nilai. Pada sistem
otentikasi, hal ini diukur dengan menilai
kekuatan dari mekanisme dan berapa banyak
faktor yang digunakan untuk mengkonfirmasi
identitas tersebut. Pada sistem PKI (Public Key
Infrastructure),
digital
signature
akan
memverifikasi data dengan menghasilkan
identitas yang dapat diverifikasi oleh seluruh
pihak yang terlibat dalam transaksi.
d. Non-repudiation
Aspek ini menghilangkan kemungkinan transaksi
tidak diakui oleh pihak yang terlibat.
Seperti yang kita ketahui, bahwa smart card
selain untuk media penyimpanan digunakan juga
untuk media otorisasi dan modul enkripsi maka
untuk otorisasi diperlukan suatu proses autentikasi
didalamnya, mengenai modul enkripsi yang ada
tidak terlepas dari proses manajemen kunci. Berikut
ini akan dibahas manajemen kunci yang terdapat
pada smart card dan proses autentikasinya.
1. Manajemen Kunci pada Smart Card
KNSI 2014

Suatu prinsip yang berkaitan dengan kunci


yang digunakan pada algoritma kriptografi adalah
meminimalkan suatu akibat pada sistem dan aplikasi
smart card jika satu atau lebih kunci rahasia
diketahui oleh pihak yang tidak berwenang. Hal ini
dapat dijamin dengan tetap menjaga kunci yang
digunakan tetap dapat dirahasiakan. Hal ini tentunya
memerlukan suatu pengaturan tersendiri, pada smart
card proses manajemen kunci yang terlibat antara
lain Derived Key, Key Diversification, Key Version,
Dynamic Key dan Key Parameters.
a. Derived Key
Derived key dibangkitkan dengan menggunakan
sebuah algoritma kriptografi (contoh algoritma
AES dan Triple-DES). Input yang digunakan
berupa nilai fitur spesifik card (terkadang
menggunakan nomor kartu agar mudah) dan
master key. Nomor kartu dihasilkan saat kartu
dibuat dan biasanya bersifat unik dalam setiap
sistem serta dapat digunakan oleh seluruh sistem
untuk mengidentifikasi kartu tersebut.
b. Key Diversification
Separate Key digunakan pada setiap algoritma
kriptografi untuk meminimalkan kunci jatuh ke
pihak yang tidak berhak. Misalnya, kunci yang
berbeda dapat digunakan dalam pembuatan
signature, transmisi data secara aman, autentikasi
dan enkripsi data. Untuk setiap jenis kunci harus
terdapat master key yang terpisah dari setiap
individual key didapatkan.
c. Key Version
Umumnya
tidaklah
memadai
hanya
menggunakan satu buah key generation untuk
masa berlaku smart card secara penuh. Karena
saat attack berhasil dilakukan terhadap master
key maka seluruh aplikasi vendor harus
mematikan sistemnya dan kartu yang ada harus
diganti. Hasilnya akibat mengakibatkan suatu
kerugian yang sangat besar. Untuk mengatasi hal
ini adalah dengan cara penukaran sistem key
generation yang baru jika yang lama telah
dipecahkan. Tetapi tentu saja hal ini memerlukan
suatu tempat yang secara rutin pada interval yang
tetap atau yang dapat berubah. Hasilnya
penukaran seluruh kunci yang ada pada sistem
digantikan dengan yang baru, tanpa harus
melakukan penarikan kartu.
Sejak master key diletakkan pada terminal dan
level yang lebih tinggi pada bagian sistem.
Penukaran data secara aman adalah seluruh hal
yang diperlukan untuk menyediakan yang baru,
kerahasiaan kunci pada terminal.
d. Dinamyc Key
Pada beberapa aplikasi umumnya menggunakan
dynamic key atau biasa disebut juga temporary
key atau session key. Untuk membangkitkan
dynamic key, salah satu dari pihak yang sedang
berkomunikasi pertama-tama membangkitkan
random number, atau beberapa nilai lain untuk
digunakan pada spesifik sesi, kemudian

1442

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

memberikannya kepada pihak yang lain. Proses


tersebut bergantung pada algoritma kriptografi
yang digunakan baik simetrik atau asimetrik.
e. Key Parameters
Pada smart card, harus memungkinkan untuk
menyimpan kunci pada kartu. Sistem operasi dari
smart card, juga harus selalu memastikan bahwa
kunci hanya bisa digunakan tujuan yang
dimaksudkan. Sebagai contoh, ia harus dapat
mencegah dari kunci otentikasi yang digunakan
untuk penyandian data.

Smart Card di Indonesia. Institut Teknologi


Bandung. 2010.

2. Proses Otentikasi pada Smart Card


Tujuan dari otentikasi
adalah
untuk
memverifikasi identitas dan keaslian rekan
berkomunikasi. Pada beberapa kasus, prinsip operasi
prosedur asymmetric adalah sama dengan prosedur
pada symmetric.
Prinsip otentikasi pada smart card selalu
berdasarkan pada tantangan respon prosedur. Pada
prosedur tersebut salah satu dari pihak yang akan
berkomunikasi akan menguanakan random number.
Pihak yang lain akan menghitung sebuah jawaban
yang menggunakan satu algoritma, kemudian
mengirimkannya kembali kepada pihak pertama.
Biasanya dalam pengirimannya dilakukan dengan
proses enkripsi dengan menggunakan share key
antara dua pihak tersebut.
3.

Simpulan

Smart card merupakan suatu teknologi dengan


menggunakan sebuah chip kecil yang telah
diprogram untuk menangani suatu fungsi tertentu
maupun digunakan untuk menyimpan suatu
informasi yang ditanamkan pada sebuah kartu.
Selain itu smartcard menyediakan suatu keamanan
tingkat tinggi (berbasis pada kriptografi) yang
tersedia untuk siapa saja. Penerapan unsur -unsur
kriptografi pada smart card digunakan untuk
melindungi data yang tersimpan pada chip serta
proses transmisi data yang dilakukan anatara kartu
dan alat pembaca. Smart card juga memenuhi empat
sasaran kriptografi yaitu menjaga kerahasiaan suatu
berita (confidentiality), menjamin integritas berita
(integrity), autentikasi pesan (authenticity) dan
mencegah terjadinya penyangkalan terhadap pesan
(non-repudiation).
Daftar Pustaka:
[1]
[2]
[3]
[4]
[5]

Bruce Schneier : Applied Cryptography, 2nd


ed; John Wiley & Sons,Inc., New York 1996.
Chan, Siu-Cheung Charles. An Overview of
Smartcard Security;1999.
Hendry, Mike. Smart Card Security and
Application. London:Artech House.1997
Menezes, A.dkk. Hannbook of Applied
Cryptography. CRC Press. 1996
Riffa Rufaida : Aplikasi Kriptografi pada

KNSI 2014

1443

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-287
PENGGUNAAN TEKNIK REVERSE ENGINEERING PADA
MALWARE ANALYSIS UNTUK IDENTIFIKASI SERANGAN
MALWARE
Heru Ari Nugroho1, Yudi Prayudi2
Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Jl. Kaliurang KM 14,5 Yogyakarta 55584
Email:heruari.n@google.com1prayudi@uii.ac.id2

Abstrak
Paper ini membahas tentang penanganan serangan malware atau incidence response of malware attack.Trend
keamanan sekarang ini telah berubah dari serangan oleh perseorangan (hacker) menjadi espionage dari sebuah
negara (cyberwar). Ditemukan bukti dari catatan serangan malware terhadap sistem komputer didunia, bahwa
malware dapat memberikan dampak yang lebih besar dari segi kerugian materiil dan non materiil. Setiap orang
memiliki kemungkinan besar untuk terjangkit malware dalam sistem komputer yang dimiliki karena malware
dapat menyerang melalui media disk (offline) maupun internet, sms, chat (online). Banyak yang beranggapan
malware dapat ditangani oleh antivirus.Malware memiliki sistem pertahanan sendiri dan sangat dimungkinkan
untuk menyembunyikan diri dari antivirus atau bahkan menginfeksi antivirus itu sendiri.Malware dapat ditangani
dengan mengetahui cara kerja ketika melakukan serangan kedalam sistem komputer. Dengan kata lain malware
dapat ditangani ketika berhasil dilakukan analisa dan mengetahui informasi yang dibawa oleh malware.
Kata kunci : cyberwar, malware, internet, sms, chat, antivirus, komputer, disk

1.

Pendahuluan

Dalam beberapa tahun terakhirini telah terjadi


serangan malware yang cukup mengganggu
komunitas dunia TIK.Salah satu serangan tersebut
adalah sebagaimana yang diberitakan oleh situs
www.thehackernews.com pada tanggal 9 Februari
2013. Dalam situs tersebut diberitakan malware
dengan nama operasi APT1 telah berhasil
menyerang sistem di beberapa negara. Kemudian
setelah dilakukan analisa pada beberapa sample
malware, serangan tersebut disinyalir didalangi oleh
pemerintahan China dengan bukti yang telah
berhasil diperoleh mengarah pada Peoples
liberation Army (PLA), General Staff Department
(GSD), 3rd Department (Military Cover Designator
61389).
Malware telah dirancang secanggih mungkin
untuk membuat celah didalam sistem.Berbagai cara
proteksi seperti memasang IDS, IPS, Firewall tidak
menjadi jaminan sistem aman dari serangan
malware.Setiap malware diberikan teknologi
pertahanan untuk melindungi dirinya sendiri dari
segala ancaman.Dengan alasan tersebut dibutuhkan
sebuah solusi dari serangan malware.Salah satu
solusi dari serangan malware adalah mengetahui
KNSI 2014

gerak malware ketika berada pada sistem.Untuk


mengetahui gerak malware dibutuhkan sebuah
analisa terhadap malware.
Analisa malware dengan menggunakan
Reverse Engineering merupakan salah satu solusi
yang
bisa
digunakan
saat
ini.Reverse
Engineeringdigunakan pada dunia keamanan untuk
mencari sebuah informasi yang tidak diketahui atau
disembunyikan.Informasi yang didapat merupakan
sebuah celah dari sistem pertahanan. Sedangkan
Reverse Engineering dalam analisis malware
berguna untuk ekstraksi data yang merupakan
sebuah informasi yang ada didalam malware.
Implementasi Reverse Engineering dalam
analisa malware menjadi masalah tersendiri. Hal ini
dikarenakan masih sedikit orang yang bergerak
dibidang teknologi informasi mengetahui mengenai
teknik reverse engineering. Bukan hanya itu reverse
engineering masih tergolong susah untuk dipelajari
karena banyak menggunakan bahasa assembly.
Pada
setiap
kasus
analisa
malware
menggunakan Reverse Engineering memiliki
perbedaan perlakuan dalam analisa. Oleh karena itu
didalam implementasi Reverse Engineering seorang
engineer harus menguasai arsitektur sistem yang
dipelajari dengan level sangat rendah, yaitu pada

1444

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

level bagaimana sebuah mesin komputer bekerja


mengikuti instruksi dari sebuah aplikasi.
Penelitian ini adalah sebuah upaya untuk
memberikan gambaran solusi dalam penanganan
atas serangan malware dengan cara melakukan
analisa terhadap malware yang telah berhasil
melakukan serangan.Analisa dengan Reverse
Engineering digunakan untuk ekstraksi data
informasi yang ada didalam malware sehingga dapat
diketahui bagaimana malware tersebut bekerja dan
membuat celah dan melakukan serangan kedalam
sistem.
2.

Teori Pendukung

2.1. Assembly

Assembly language merupakan bahasa


pemrograman yang berada pada level rendah dari
beberapa bahasa pemrograman yang dikenal selama
ini. Bahasa assembly digunakan untuk sebuah mesin
karena mesin tidak dapat mengenal bahasa
pemrograman tingkat tinggi seperti java, basic,
pascal, dll. (eilam, 2005).
2.2. Disassembly
Disassembly merupakan kebalikan dari proses
assembly. Proses disassembly digunakan dalam
teknik Reverse Engineering untuk menerjemahkan
dari bahasa mesin ke bahasa yang mudah dimengerti
manusia, yaitu bahasa assembly.
2.3. Debugging
Proses debugging adalah proses pengujian dari
software. Pada analisa malware debugging
digunakan untuk melakukan pengujian dari setiap
proses inti yang ada didalam malware. Proses
pertama yang dilakukan dalam melakukan
debugging adalah lagi sample malware kedalam
ollydbg dan kemudian dijalankan mengikuti proses
dari analisa sebelumnya. (Sikorski and Honig,
2012).

2.6. Hashing
Hash merupakan identitas dari sebuah program
seperti halnya sidik jari pada manusia. Proses hash
dilakukan untuk verifikasi sebelum dan setelah
proses analisa malware. Verifikasi tersebut
dilakukan untuk mengetahui tidak adanya perubahan
hash pada sample malware setelah dilakukan proses
analisis.
2.7. String Analysis
String atau karakter dalam sebuah program
seperti (.,A-) merupakan nilai yang akan dilakukan
proses load oleh sample malware ketika dieksekusi.
Hal ini yang menjadikan dalam proses reverse
engineering harus dilakukan string analisis untuk
mendapatkan bukti kuat dari sample malware.
2.8. MAER (Malware Analysis Environment and
Requirement)
MAER adalah ruang lingkup yang menjadi
laboratorium analisis malware.MAER merupakan
salah satu penentu seorang analis malware
mendapatkan infromasi yang akurat dan efisien dari
analisa yang dilakukan.(Adrian, 2007).
2.9. Repository Malware
Repository malware merupakan tempat
disimpannya sample malware yang telah berhasil
melakukan serangan kedalam sistem komputer
diamanapun.Repository malware dibuat untuk
memberikan sample kepada seorang malware analis
untuk melakukan analisa terhadap malware yang
sudah berhasil melakukan serangan. (virusshare).
3.

Tahapan Analisa menggunakan Reverse


Engineering

Dalam melakukan reverse engineering malware


dapat dilakukan menggunakan sebuah prosedur
malware analysis. Pada penelitian ini prosedur
malware analysis menggunakan reverse engineering
dapat dilihat pada Gambar 1 berikut:

2.4. X86 Arsitektur


Dalam arsitektur x86 memiliki tiga komponen
keras yaitu CPU, RAM, Input/Output (I/O).pada
dasarnya pada internal dari kebanyakan arsitektur
komputer modern yang termasuk juga x86
mengikuti arsitektur Von Neumann.
2.5. Instruction
Instruksi adalah konstruksi yang dibangun dari
program assembly.Dalam assembly x86 instruksi
terdiri dari mnemonic dan nol atau lebih operands.
KNSI 2014

1445

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Pada hasil analisa gambar diatas dapat


diketahui file sample malware terdeteksi sebagai
Trojan, backdoor, dan spy.Dengan melihat hasil
diatas bisa disimpulkan sample malware tersebut
dibuat untuk mata mata oleh pembuat malware dan
juga sebagai bot yang dapat dikontrol sebagai jalan
sebuah serangan cyber.Pada kasus ini disimpulkan
bahwa ketika malware berhasil menginfeksi
beberapa komputer dibeberapa Negara dapat
menimbulkan cyber war karena insiden ini
merupakan tingkat high level risk.
Gambar 7 Standard Prosedur Reverse Engineering
Malware
3.1. Menentukan SOP
Untuk memudahakan dalam melakukan
penelitian ini digunakan standard of procedure untuk
merincikan pembahasan yang akan dibahas pada
pengujian malware. Pada penentuan SOP ditentukan
pembahasan dibagi menjadi 6 yaitu :
1. Menentukan SOP
2. Define Malware
3. Goal malware Analysis
4. MAER (Malware Analysis Environment dan
Requirement)
5. Basic Analysis
6. Reverse Engineering code
3.2. Pendefinisian Malware
Dengan menggunakan automated scan, seorang
malware analis bisa memberikan hipotesa tentang
jenis dan tipe malware. Akan tetapi automated scan
memiliki kelemahan ketika sample malware baru
ditemukan dan belum ada yang melakukan analis.
Maka untuk mengetahui jenis dan tipe malware
seorang malware analisa harus menganalisa sample
malware secara manual.

3.3. Goal Malware Analysis


Pada Gambar 2 diketahui informasi malware
sebagai berikut :
Nama
: BISCUIT
MD5
:
70A55FDC712C6E31E013E65D412B0D6
Tipe
: Trojan variant
Hipotesa: malware berfungsi sebagai Trojan
yang berkomunikasi melalui networking dengan
server control.
Seperti yang diketahui sebelumnya bahwa
malware dengan sifat Trojan merupakan jalur
penghubung antara penyerang dengan korban yang
telah berhasil dieksploitasi oleh malware.Pada
penelitian ini juga diketahui bahwa malware biscuit
merupakan malware dengan sifat Trojan atau
backdoor
yang
mempunyai
kemungkinan
berkomunikasi dengan pembuat malware melalui
network. Dengan hipotesa yang telah dikemukakan
maka untuk goal malware analisis dengan sample
biscuit diberikan goal sebagai berikut:
1. Perubahan pada sistem yang terinfeksi malware
2. Perubahan konfigurasi pada sistem
3. Module yang digunakan atau diinfeksi oleh
malware
4. Komunikasi malware didalam network
5. Pencarian informasi server control
6. Data yang dicuri
7. Data yang dirusak
8. Infeksi malware sejenis
3.4. MAER (Malware Analysis Environment dan
Requirement)

Gambar 8Deteksi Malware melalui Virusshare

KNSI 2014

Pada penelitian ini ditentukan MAER sebagai


penunjang penelitian.MAER merupakan komponen
penting dalam malware analysis karena MAER
merupakan sebuah media laboratorium untuk analisa
malware. MAER dalam penelitian ini antara lain:
1. Malware Repository menggunakan virusshare.
2. Virtual Machine Environment menggunakan
virtualbox.
3. Network Hub menggunakan konfigurasi host
only adapter.

1446

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

3.5. Hashing Sample Malware


Dalam penelitian ini digunakan md5sum untuk
melakukan proses hashing kemudian yang akan
dikomparekan dengan CFFExplorer untuk validasi.

Malware mempunyai data yang tersimpan


didalam sebuah penyimpanan sementara atau
memory yaitu: .text, .rdata, .data, .rsrc
3.8. Monitoring Proses malware
Setelah
dilakukan
monitoring
proses
ditemukan malware dieksekusi dalam thread single.
Tidak bergantung pada proses lain.

4.
Gambar 3 Hashing Malware BISCUIT
Pada analisa yang dilakukan dengan
menggunakan program md5sum dan CFFExplorer
nilai hash terlihat sama, berarti data yang didapat
adalah valid. Md5 dari sample malware adalah:
70A55FDC712C6E31E013E65D412B0D6
3.6. Pencarian String
Dalam melakukan proses string analisis yang
akan dicari adalah ASCII yang ada didalam program
malware bukan hexadecimal dari program. Untuk
melakukan string analisis dibutuhkan program
Bintext.

Gambar 4 String Malware

Comparrasing registry dalam penelitian ini


menggunakan regshot sebagai alat bantu. Regshot
dijalankan dengan melakukan shot 2 kali dan
hasilnya adalah sebagai berikut :
Sniffing Network
Pada penelitian ini digunakan wireshark
sebagai bantuan untuk melakukan capture network
traffic. Seperti yang diketahui wireshark merupakan
tools untuk menganalisa network traffic yang masuk
ataupun keluar dari jaringan yang dimiliki namun
wireshark pada satu kondisi bisa jadi tools yang
buruk untuk keperluan lain seperti sniffing.
Tabel 1 Identifikasi perubahan registry
No

Perubahan Registry

Penjelasan

HKLM\SYSTEM\Contro
lSet001\Services\WinSoc
k2\Parameters\Protocol_
Catalog9\Catalog_Entrie
s\000000000012

Winsock2
untuk
membuka
jalur
koneksi
internet,
intranet
(local area
network)

HKLM\SOFTWARE\Mi
crosoft\Cryptography\RN
G\Seed

Rng\seed
digunakan
untuk
random
number

HKLM\SYSTEM\Curren
tControlSet\Services\Tcp
ip\Parameters\Interfaces\
{E7851FA4-719D424D-A24D707D5243B0FE}\NameS
erver: ""

Pembukaan
jalur
koneksi
tcpip

C:\Documents
and
Settings\cupenk\My
Documents\BISCUIT.ba
k

Dari hasil analisa didapat beberapa informasi


dari malware yaitu: bdkzt, ckzjqk, download,
exe, exit, lists
3.7. Packing dan Unpacking
Pada proses packing dan unpacking didapatkan
informasi dari program malware antara lain:
Nilai First bytes pada program adalah: 55, 8B,
EC, 6A
System yang mendukung malware adalah
Win32GUI
Platform dari program malware adalah:
Microsoft Visual C++ versi 6.0

KNSI 2014

Comparrasing Registry

1447

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

C:\Documents
and
Settings\cupenk\My
Documents\BISCUIT.ud
d
C:\Documents
and
Settings\cupenk\My
Documents\ollydbg.ini

Gambar 5 Informasi Proses Kontak malware


Seperti pada pembahasan sebelumnya dari
teknik analisa menggunakan tools wireshark
didapatkan informasi malware bahwa melakukan
kontak dengan dunia luar melalui protocol ssl yaitu
https untuk alamat ctcs.bigdepression.com.

Gambar 6 Hasil Proses Sniffing


Bisa dilihat dari Gambar 6 hasil sniffing dan anlisa
network didapatkan informasi koneksi ke
ctcs.bigdepression.net dengan ip 114.101.115.115.

Debugging, Assembly, Disassembly


Pada analisa ini malware akan diload kedalam
aplikasi debugger yaitu IDAPro. Setelah malware
terload selanjutnya adalah melakukan analisa
command yang ada didalam malware yang telah
dilist diatas. Berikut ini adalah contoh analisa
command dari malware sample :
.text:00401010
push 0; hModule load
module windows
.text:00401012
call
ds:GetModuleFileNameA
load module
ketika diload oleh proses lain
.text:0040101D
push offset SubKey
;
"SOFTWARE\\Microsoft\\Windows\\Currentver
si"... menambahkan key pada regsitry
.text:00401022
push 80000002h
;
hKey membuat keystring pada regsitry

KNSI 2014

.text:00401027
call
ds:RegOpenKeyA membuka registry yang
telah dibuat
.text:00401046
push
offset
ValueName ; "APVSVC" menambahkan
string APVSVC pada registry
Dari hasil analasa tersebut dapat dilihat malware
telah meload module push 0
; hModule,
call
ds:GetModuleFileNameA hal tersebut
menandakan malware berjalan dengan baik didalam
IDAPro. Selanjutnya analisa difokuskan pada
prosedur jalannya malware untuk melakukan fungsi
yang ada pada malware.fungsi pertama yang akan
dicari adalah bdkzt yang berfungsi sebagai proses
yang memanggil command shell.
a. Perintah bdkzt
.data:0040C1C4 aBdkzt
db 'bdkzt',0
fungsi bdkzt launch command proses
.data:0040C1CA
align 4
.data:0040C1CC aSleepSHours
db 'Sleep %s
hours',0 mode perintah sleep
.data:0040C1DB
align 4
.data:0040C1DC aExit_0
db 'exit',0Ah,0
;
DATA XREF: .text:0040327Fo
.data:0040C1E4 aExit
db 'exit',0
;
DATA XREF: .text:loc_40324Ao close
connection dan sleep
Dapat dilihat dari hasil assembly diatas bdkzt
dengan perintah launch command shell berfungsi
untuk mendukung dari perintah exit untuk
melakukan close connection dan sleep. Untuk
fungsi command exit sendiri memiliki prosedur
yaitu:
.text:0040326F
call ds:TerminateThread
pemanggilan fungsi
.text:0040327F
mov edi, offset aExit_0 ;
"exit\n"
.text:0040328C
xor
eax, eax
membersihkan register
b. Perintah exit
Command exit melakukan pemanggilan pada
perintah
TerminatedThread
yang
berarti
menghentikan suatu proses kemudian akan menaruh
data pada memori edi dengan fungsi exit dan
memindahkan data kedalam edx dan akan
menghapus register.
c. Perintah ckzjqk
Proses selanjutnya adalah pembongkaran pada
fungsi ckzjqk. Fungsi dari perintah tersebut adalah
get system information. Sekarang kembali pada
IDAPro yang sudah meload sample malware untuk
melihat pada proses ckzjqk.
.data:0040C0F8 aCkzjqk
db 'ckzjqk',0
;
DATA XREF: .text:00403A9Eo

1448

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

.data:0040C0F8
.text:00403B65r ...
.text:00403A94
4A84h], 0
.text:00403A9E
; "ckzjqk"
.text:00403AA3
.text:00403AA6
.text:00403B65
aCkzjqk ; "ckzjqk"
.text:00403B6C

Pada proses tersebut terdapat 2 proses yang berjalan.


Pertama adalah pada perintah DATA XREF:
.text:00403A9E dan text:00403B65. Pada masing
data yang ada didalam text 00403A9E adalah
memindahkan data ke alamat memori edi dengan
nilai offset ckzjqk yang merupakan perintah untuk
mendapatpatkan informasi dari sistem yang
terinfeksi malware. Pada proses selanjutnya adalah
menambahkan data pada alamat memori edx dengan
set byte ckzjqk.

.data:0040C145
align 4
.data:0040C148 aZxdosml
db 'zxdosml',0
;
DATA XREF: .text:00402A51o
.data:0040C17C aExe
db 'exe ',0 fungsi
exe dijalankan
.data:0040C1C4 aBdkzt
db 'bdkzt',0
.data:0040C1CA
align 4
.data:0040C1CC aSleepSHours
db 'Sleep %s
hours',0
.data:0040C1DB
align 4
.data:0040C1DC aExit_0
db 'exit',0Ah,0
;
DATA XREF: .text:0040327Fo
Pada tanda yang dibold diatas ternyata fungsi pada
perintah exe memiliki satu kesatuan dengan
beberapa fungsi yang ada didalam malware. Perintah
yang memiliki hubungan dengan perintah pada exe
adalah: azxdosml, bdkzt, exit. Fungsi pada perintah
exe merupakan perintah pendukung dari perintah
lain. Seperti yang diketahui perintah exe
merupakan perintah untuk launch spesifik program
yang berarti memberikan sebuah perintah untuk
membuat sebuah proses didalam sistem.

d. Perintah download

f. Perintah lists

Sekarang pada masuk lagi pada tahapan selanjutnya


yaitu pada fungsi download. Fungsi download
adalah mentransfer file kedalam server c2. Fungsi
server c2 dalam dunia malware adalah sebagai
server control ketika malware berhasil melakukan
serangan.
.data:0040C110 aDownload
db 'download',0
; DATA XREF: .text:00403700o

Perintah lists digunakan untuk lists server oleh


malware.
.data:0040C100 aLists
db 'lists',0
;
DATA XREF: .text:004038E0o
Pada alamat yang dibold ternyata proses tersebut
menuju pada proses lain. Diketahui pada alamat
memory yang dituju yatu :DATA XREF:
.text:004038E0o. Sekarang dilihat proses apakah
yang berada pada alamat tersebut.
.text:004038E0
mov edi, offset aLists ;
"lists"
.text:004038E5
or
ecx, 0FFFFFFFFh
.text:004038E8
xor eax, eax

mov
mov
or
xor

dword ptr [ebpedi, offset aCkzjqk

ecx, 0FFFFFFFFh
eax, eax
movsx edx, byte ptr

push

edx

Pada alamat memory .data yang menyimpan


fungsi download memiliki proses yang terletak
pada alamat memory .text:00403700 adalah
sebagai berikut:
.text:00403700
push offset aDownload ;
"download"
.text:00403705
lea ecx, [ebp-28h]
.text:00403708
call sub_406330
Pada proses download fungsi download diset pada
alamat offset aDownload :download yang
kemudian akan memanggil fungsi sub_406330.
Perintah pemanggilan fungsi sub merupakan proses
locate character pada block memory.
loc_406365:
mov edi, [esp+14h+arg_0]
push ebp
; size_t
movsx eax, byte ptr [edi]
e. Perintah exe
Pada perintah exe diketahui merupakan fungsi
yang memberikan perintah untuk launch program
yang ada didalam operating sistem. Sekarang akan
dilakukan pembongkaran apa yang sebenarnya
malware lakukan dalam fungsi tersebut.
KNSI 2014

Ternyata bukan pada proses lain tetapi merupakan


satu fungsi dari fungsi perintah lists. Pada perintah
diatas terlihat bahwa malware memindah data dari
alamat edi ke alamat ecx kemudian akan
menghapus memory pada alamat eax.
5.

Kesimpulan

Dari hasil analisa dapat disimpulkan untuk


penerapan reverse engineering pada analisa malware
memiliki hasil sebagai berikut :
Analisa malware dapat dilakukan dengan
beberapa proses antara lain: menentukan SOP,
mendefinisikan malware, menentukan goal
malware analysis, basic malware analysis,
reverse engineering code malware (assembly,
disassembly, debugging)
Malware dengan nama biscuit memiliki tipe
Trojan dengan fungsi sebagai spy.
Perubahan pada sistem terjadi pertama kali pada
sistem registry, malware menambahkan data

1449

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

avsvc sebagai proses yang diidentifikasi oleh


sistem.
Malware berkomunikasi dengn sistem control
yang beralamat ip: 114.101.115.115
Daftar Pustaka:

[2] Sikroski, Michael. Honig, Andrew, 2012,


Practical Malware Analysis, San Fransisco
[3] Zelster, Lenny, 2001, Reverse Engineering
Malware, www.zelster.com
[4] Anonymous, The Art of Intel x86 Assembly
Language, unknown

[1] Eilam, Eldad, 2007, Reversing, Secreet of


Reverse Engineering, Indianapolis, Whiley
Publishing

KNSI2014-288
E-GOVERNMENT DAN PROSES PENGOLAHAN
DATA PEGAWAI ONLINE
Hidayatulah Himawan
Prodi. Teknik Informatika, Fakultas Teknologi Industri, UPN Veteran Yogyakarta
Jl. Babarsari No 2, Tambakbayan, Yogyakarta, 55281
if.iwan@gmail.com

Abstrak
Sistem pelayanan publik yang menggunaka IT (information technology) dan dijalankan oleh lembaga negara
khususnya di instansi yang berkaitan langsung dengan masyarakat, harus memiliki proses yang terencana dan
tertata dengan baik. Proses dan implementasi pengolahan data pegawai di instansi pemerintahan, khususnya
dalam memproses setiap pemasukan dan perubahan data karyawan, memerlukan implementasi sistem yang
terintegrasi pada tiap bagiannya. Tidak hanya pada sub bagian kepegawaian yang terlibat, tapi semua unsur yang
melekat pada penilaian identitas diri pribadi sumber daya manusia (SDM) itu sendiri. Proses terintegrasinya
sebuah sistem memerlukan pengembangan dan pengelolaan data yang terpadu pada instansi yang ada. Proses ini
dapat membantu peningkatan kualitas e-Government yang sedang dijalankan, sehingga proses pengolahan data
pegawai yang berkaitan dengan data pegawai, data gaji dan tunjangan serta data peningkatan jabatan, akan
menjadi lebih baik dan tepat waktu. Implementasi ini menggunakan aplikasi java server page (JSP) dengan basis
data MySQL yang dikembangkan dalam sebuah web online.
Kata kunci : Information Technology, e-Government, Java Server Page, MySQL, web online,

1.

Pendahuluan

Teknologi dan sistem informasi yang


berkembang pada saat ini belum dimanfaatkan
secara maksimal oleh para pengguna IT
(Information Technology). Teknologi yang ada
masih digunakan sebatas untuk keperluan pribadi
yang sifatnya hanya sesaat, seperti komunikasi
online melalui web, pengiriman email, ataupun
pertukaran informasi dan data secara pribadi. Begitu
pula penggunaan sistem informasi dan teknologi
pada instansi pemerintahan, masih belum bisa
dipergunakan secara maksimal (Hartono, 2010).
Pemanfaatan dari teknologi yang ada belum

KNSI 2014

mencapai dan memenuhi semua kebutuhan


masyarakat.
Salah satu instansi pemerintah
yang
memanfaatkan sistem informasi khususnya aplikasi
pengolahan laporan dan penghitungan dari laporan
keuangan yang dijalankan adalah Kanwil Dirjen
Perbendaharaan Yogyakarta. Aplikasi ini mengolah
data kepegawaian, penggajian dan pengarsipan yang
terintegrasi
secara
menyeluruh
dengan
memanfaatkan penggunaan teknologi secara
optimal. Aplikasi yang dikembangkan memiliki
kemampuan untuk mengolah data kepegawaian yang
meliputi Info data Pegawai, Data Pegawai Usul
Kenaikan Pangkat dan Pegawai Kenaikan Gaji
Berkala. Hal ini dilakukan sebagai upaya untuk

1450

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

meningkatkan efektifitas pengolahan data yang


dilakukan secara manual oleh staf yang ada.
Pengolahan yang dilakukan secara manual,
mengakibatkan banyaknya data yang telah diberikan
menjadi terhambat.
Penggunaan sistem informasi secara terpadu
akan membawa
manfaat
khususnya akan
memberikan pelayanan yang lebih baik, lebih adil
dan lebih akurat, sehingga proses yang dijalankan
akan menjadi lebih tepat (Ali Rohman, 2011). Selain
itu belum terkoordinasinya secara baik antara
lembaga instansi pemerintah yang menangani egovernment ini , menjadi kendala tersendiri yang
dapat menghambat proses pengembangan sistem
secara online, sebagai contoh e-KTP (Dwi Wahyu,
2012).
Konsekuensi dari penerapan dan implementasi
teknologi informasi kedalam sistem administrasi
publik, mengakibatkan pengurangan ruang lingkup
dan kekuasaan terhadap kebijakan yang diambil
(Katarina, 2009). Proses pengembangan aplikasi dan
implementasi pada e-government harus lebih
mengutamakan pemahaman tentang kebijakan objek
e-government tu sendiri (Yildiz, 2007).
Pengembangan
sistem
informasi
dan
penggunaan teknologi informasi khususnya di
lembaga pemerintahan, dilakukan sesuai dengan
kebijakan pengembangan electronic government di
Indonesia yang tertulis dalam UU No. 11 Tahun
2008 Tentang Informasi dan Transaksi Elektronik.
Selain melali undang-undang tersebut, pemerintah
juga mengeluarkan kebijakan yang dituangkan
didalam Instruksi Presiden Nomor 3 tahun 2003
tentang
Kebijakan
dan
Strategi
Nasional
Pengembangan E-Government Indonesia.
Dimana dalam instruksi presiden tersebut
terdapat 5 (lima) panduan pengembangan, yaitu :
Panduan
Pembangunan
Infrastruktur
Portal
Pemerintah, Panduan Manajemen Sistem Dokumen
Elektronik, Panduan Penyusunan Rencana Induk
Pengembangan e-Government Lembaga, Panduan
Penyelenggaraan Situs Web Pemerintah Daerah dan
Panduan tentang Pendidikan dan Pelatihan SDM eGovernment.
2.

Dasar Teori

Business Enterprises), dan G2G (inter-agency


relationship).
2.2 Pengolahan Data
Data dan pengolahan data merupakan suatu
kesatuan yang saling berhubungan dan bekerja sama.
Pengolahan data adalah kegiatan pikiran dengan
bantuan tangan atau peralatan dan mengikuti
serangkaian langkah, perumusan atau pola tertentu
untuk mengubah data sehingga data tersebut bentuk,
susunan, sifat atau isinya menjadi lebih berguna
(Jogiyanto, 1999).
2.3 Basis Data
Basis Data adalah sekumpulan data store ( bisa
dalam jumlah yang sangat besar ) yang tersimpan
dalam magnetic disk, optical disk, magnetic
drum, atau
media penyimpanan
sekunder
lainnya (Ladjamuddin, 2004).
2.4 Database Management System
Untuk mengelola basis data diperlukan
perangkat lunak yang disebut DBMS (Database
Management System). DBMS adalah perangkat
lunak yang didesain untuk membantu dalam hal
pemeliharaan dan utilitas kumpulan data dalam
jumlah besar.
2.5 Jasper Report dan iReport
Jasper Report merupakan library di
lingkungan Java untuk pemroses laporan. Dengan
library ini, kita dapat menampilkan laporan dalam
bentuk print preview, melakukan export ke beberapa
format dokumen lain (antara lain PDF, HTML, text,
Excel), menampilkan gambar, grafik maupun tabel.
Berikut beberapa library lain yang digunakan juga
dalam Jasper Report : commons-beanutils.jar,
commons-collections.jar,
commons-digester.jar,
commons-logging.jar, itext-1.02b.jar, jfreechart0.9.21.jar.
Tabel 1. Tabel Fungsi Library
(http://community.jaspersoft.com/project/ireport-designer)

2.1 E-Government
Definisi untuk istilah e-government yaitu
penggunaan teknologi informasi oleh badan
pemerintahan yang memiliki kemampuan untuk
mewujudkan hubungan dengan warga negara,
pelaku bisnis dan lembaga pemerintahan yang lain.
Pada intinya E-Government adalah penggunaan
teknologi informasi yang dapat meningkatkan
hubungan antara Pemerintah dan pihak-pihak lain.
Penggunaan teknologi informasi ini kemudian
menghasilkan hubungan bentuk baru seperti: G2C
(Government to Citizen), G2B (Government to
KNSI 2014

zLibrary
commons-logging
commons-collections

Keterangan
untuk mengirim output ke
log
untuk manage collection
data

commons-beanutils

untuk java beans

commons-digester

untuk parsing xml

Jfreechart

untuk mengatur
penggunaan grafik

1451

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Itext

untuk export report ke pdf


atau rtf

Laporan yang dibuat nantinya dapat dikaitkan


ke database berdasar connection string dan sql yang
kita inginkan. Jasper Report mendasarkan format
dokumen definisi laporan yang akan dikompilasi
berbasis pada XML, sehingga nantinya dapat dengan
mudah dapat dikonversi ke format dokumen lain
dengan memanfaatkan XSLT ataupun FO (Format
Object) http://ireport.sourceforge.net/cap3.html.

3.2 Rancangan Sistem


Berdasarkan analisis sistem yang telah
dilakukan, maka digunakan metodologi waterfall
pada pengembangan sistem ini. Perancangan sistem
diperlukan untuk melihat gambaran secara lengkap
sistem yang dirancang melalui berbagai diagram
UML, sehingga setelah berhasil dirancang akan
diimplementasikan kedalam bahasa pemograman
sebagai pembangun sistem.
3.3 Use Case Diagram

2.6 Konsep MVC ( Model View Control )


MVC adalah arsitektur aplikasi yang
memisahkan kode aplikasi dalam tiga lapisan,
Model, View dan Control. MVC termasuk dalam
arsitektural design pattern yang menghendaki
organisasi kode yang terstruktur dan tidak
bercampur aduk. Ketika aplikasi sudah sangat besar
dan menangani struktur data yang kompleks, harus
ada pemisahan yang jelas antara domain model,
komponen view dan kontroler yang mengatur
penampilan model dalam view. Arsitektur MVC ini
memungkinkan adanya perubahan dalam domain
model tanpa harus mengubah kode untuk
menampilkan domain model tersebut. Hal ini sangat
bermanfaat ketika aplikasi mempunyai domain
model dan view komponen sangat besar dan
kompleks.
Model adalah representasi dari object yang
sedang diolah oleh aplikasi, dalam Java, model ini
biasanya direpresesentasikan sebagai Java Bean.
Java Bean adalah class Java biasa atau POJO (Plain
Old Java Object). View adalah komponen untuk
merepresentasikan Model dalam bentuk visual.
Semisal komponen swing, seperti : JTable, JList,
JComboBox dan sebagainya. View juga bertanggung
jawab untuk menangkap interaksi pemakai (user)
terhadap sistem, semisal : klik mouse, penekanan
tombol keyboard, barcode scanning dan sebagainya.
Controller adalah sekumpulan kode-kode untuk
mensinkronisasi keadaan Model dan View. Jika ada
perubahan data dari Model, Controller harus
mengupdate tampilan View. Dan sebaliknya jika
user memberikan event terhadap View, Controller
harus memperbaharui Model sesuai dengan hasil
interaksi user terhadap View.
3.

Diagram use case dalam aplikasi yang akan


dibangun terdapat dua aktor yaitu user dan admin
yang didalamnya terdapat sepuluh use case. Admin
dapat mengakses semua use case, seperti login, olah
data pegawai, olah data pegawai UKP, olah data
pegawai KGB, cari data, lihat data dan cetak data.
Diagram use case dapat dilihat pada gambar 1
berikut ini :

Gambar 1. use case diagram


3.4 Class Diagram
Class adalah sebuah spesifikasi yang jika diinisiasikan akan menghasilkan sebuah objek dan
merupakan inti dari pengembangan dan desain
berorientasi objek. Class Diagram menggambarkan
struktur dan deskripsi class, package dan objek
beserta hubungan satu sama lain seperti
containment, pewarisan, asosiasi dan lain-lain
(Gambar 2)

Analisis dan Perancangan

3.1 Analisis Sistem


Analisis sistem dilakukan dengan melihat
permasalahan yang ditemukan, yaitu pengolahan
data khususnya data kepegawaianya masih sebatas
penerapan Microsoft Excel dan terkadang masih
mengalami kesulitan dalam pecarian data dalam
jumlah yang banyak.
KNSI 2014

Gambar 2. Class Diagram


3.5 Activity Diagram

1452

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Diagram Activity sering digunakan oleh


flowchart. Diagram ini berhubungan dengan
diagram Statechart. Diagram Statechart berfokus
pada obyek yang dalam suatu proses (atau proses
menjadi suatu obyek), diagram Activity berfokus
pada aktifitas yang terjadi yang terkait dalam suatu
proses tunggal. Jadi dengan kata lain, diagram ini
menunjukkan bagaimana aktifitas-aktifitas tersebut
bergantung satu sama lain.

dituliskan dengan kotak segi empat bernama pesan


diwakili oleh garis dengan tanda panah dan waktu
yang ditunjukkan dengan proses vertikal.

Gambar 5. Sequence Diagram Login

Gambar 3. Activity Diagram Login

Gambar 5 menunjukkan urutan interaksi objek oleh


admin dari awal memasukkan username dan
password yang telah disimpan databse dengan
konfirmasi kepada admin.

Gambar 3 menjelaskan tentang aktifitas Admin


masuk ke aplikasi dengan Login Admin dari awal
proses sampai akhir proses.

Gambar 6. Sequence Diagram Input

Gambar 4. Activity Diagram Input Data


Gambar 4 menjelaskan tentang aktifitas yang
dilakukan oleh system selama penginputan data
berlangsung dari awal proses hingga akhir secara
bertahap.

3.6 Sequence Diagram


Sebuah diagram menunjukkan urutan interaksi
object yang disusun dalam urutan waktu. Ini
menggambarkan object dan class-class yang terlibat
dalam skenario dan urutan pesan yang dipertukarkan
antara object yang dibutuhkan untuk melaksanakan
fungsi skenario. Kegunaannya untuk menunjukkan
rangkaian pesan yang dikirim antara object juga
interaksi antara object, sesuatu yang terjadi pada
titik tertentu dalam eksekusi sistem. Komponen
utama sequence diagram terdiri atas object yang
KNSI 2014

Gambar 6 menunjukkan urutan interaksi objek oleh


admin dari awal menambah data pegawai yang akan
disimpan oleh databse melalui aplikasi dengan
konfirmasi kepada admin.

4.

Implementasi

Hasil implementasi pengembangan pendataan


pegawai
yang
digunakan
pada
direktorat
perbendaharaan pajak D.I Yogyakarta, dapat dilihat
pada gambar 7.

1453

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dibangun aplikasi pengolahan data pegawai pada


proses perhitungan gaji, perhitungan kenaikan
pangkat dan perhitungan kenaikan jabatan. Aplikasi
ini dikembangkan dengan memanfaatkan informasi
dari data yang ada, dengan hasil akhir berupa
laporan yang dapat disampaikan kepada pimpinan.
Daftar Pustaka:
[1]

Gambar 7. Halaman home


[2]
Pada gambar 8 terlihat bahwa admin dapat mengolah
data pegawai untuk melihat proses pengolahan data
yang akan digunakan oleh pegwai pada proses
perhitungan gaji, perhitungan kenaikan pangkat, dan
proses yang berkaitan langsung dengan individu itu
sendiri.

[3]

[4]

[5]

Gambar 8. Halaman Data Pegawai

[6]

Pada gambar 9 terlihat bahwa admin dapat


melakukan proses perhitungan secara langsung
terhadap individu pegawai yang berkaitan dengan
identitas diri dari pegawai tersebut.
[7]

[a]

[b]
Gambar 9. Identitas Diri pada Proses Pengolahan
Data Pegawai
5.

Kesimpulan

Jogiyanto, 1999, Analisis dan Desain Sistem


Informasi : Pendekatan Terstruktur Teori dan
Praktek Aplikasi Bisnis . Penerbit Andi,
Yogyakarta, Indonesia.
Hartono, Dwiarso Utomo, Edy Mulyanto,
2010, Electronic Government Pemberdayaan
Pemerintahan Dan Potensi Desa Berbasis
Web, Jurnal Teknologi Informasi, ISSN 14149999, Pascasarjana Teknik Informatika Dian
Nuswantoro, Indonesia.
Ladjamuddin, 2004, Konsep Sistem Basis Data
dan Implementasinya, Penerbit Graha Ilmu,
Yogyakarta, Indonesia.
Katarina
Giritli
Nygre,
2009,
EGovernmentality
:
On
Electrical
Administration
in
Local
Government,
Electronic Journal of e-Government Volume 7
Issue 1 2009, Midsweden University,
Sundsvall, Sweden.
Yildiz, Mete, 2007, E-Government Reserach :
Reviewing the Literature, Limitations, and
Ways Forward, Department of Political
Science and Public Administration, Hacettepe
University, Turkey.
Dwi Wahyu Prasetyono, Putu Aditya FA,
2012,
Kebijakan
Politik
Electronic
Government,
Pelayanan
Publik
atau
Kepentingan Politis ? (Studi Deskriptif
Implementasi E-KTP di Kota Surabaya) ,
Jurnal Kebijakan dan manajemen Publik, Vol.
3, No. 1, Program Studi Ilmu Administrasi
Negara Universitas Wijaya Putra, Indonesia.
Ali Rokhman, 2011, E-Government Adoption
in Developing Countries : The Case of
Indonesia, Journal of Emerging Trends in
Computing and Information Sciences, ISSN
2079-8407, www.cisjournal.org.
UU No. 11 Tahun 2008 Tentang Informasi dan
Transaksi Elektronik
Instruksi Presiden Nomor 3 tahun 2003 tentang
Kebijakan
dan
Strategi
Nasional
Pengembangan E-Government Indonesia

http://ireport.sourceforge.net/cap3.html
http://yayangeight.blogspot.com/2012/11/pembuatan
-report-dalam-java-dengan.html
http://community.jaspersoft.com/project/ireportdesigner

Aplikasi dapat melihat data dan informasi yang


ada pada setiap individu pegawai khususnya
berkaitan dengan prestasi pegawai. Telah berhasil
KNSI 2014

1454

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-289
ANALISIS DAN PERANCANGAN E-DOCUMENT MANAGEMENT
SYSTEM
Rinda Hesti Kusumaningtyas(1), Arini Wulandari(2)
Sistem Informasi, Fakultas Sains dan Teknologi, UIN Syarif Hidayatullah Jakarta
Phone : (021) 7493606 Fax : (021) 7493315
rhestik@yahoo.co.id

Abstrak
PT. Bank Syariah X merupakan suatu lembaga keuangan yang menyelenggarakan aktivitas usaha dengan basis
ekonomi syariah. Kesadaran tentang peranan teknologi informasi juga semakin meluas di semua lingkup
pekerjaan, seperti halnya manajemen dokumen. Untuk pencarian dan pengelolaan dokumen masih dilakukan
secara manual yang proses penyimpanan dokumen nasabah disimpan dalam loker/box penyimpanan dan proses
pencariannya pun masih dilakukan manual oleh bagian admin serta tidak ada arsip digital. Maka dari itu penulis
mencoba menganslisis dan merancang sebuah sistem dokumentasi yang terkomputerisasi untuk memudahkan
dalam mengelola dokumen-dokumen yang ada, baik dalam penyimpanan maupun pencarian. Rancangan sistem
dibuat dengan metode object oriented dan dengan pemodelan sistem UML (unified Modelling Languange).
Model pengembangan sistem yang digunakan adalah RAD (rapid application development). Keunggulan dari edocument management system ini adalah user dapat bekerja efektif dalam mengelola dokumen-dokumen
nasabah. Dengan diterapkan sistem ini diharapkan permasalahan dalam pengarsipan dokumen yang dihadapi PT.
Bank Syariah X dapat teratasi.
Kata kunci : e-document management system, DMS, object oriented, Rapid application development (RAD),
Unified Modelling Languange (UML).

1.

Pendahuluan

1.1 Latar Belakang


Perkembangan yang pesat dari teknologi
komputer dalam perkembangan perangkat keras
maupun perangkat lunak serta teknologi komunikasi
merupakan alternatif bagi suatu organisasi atau
perusahaan dalam mendapatkan arus informasi yang
diperlukan. Kemajuan yang dicapai oleh bidang ilmu
pengetahuan dan teknologi menyebabkan banyaknya
perubahan dan bilamana kemajuan-kemajuan ini
ditelusuri jelaslah bahwa sumber utamanya adalah
pengelolaan informasi.
Seperti aset-aset perusahaan lain, dokumen
perusahaan harus dikelola dengan baik secara
sistematis dan terstruktur. Tujuannya untuk
menjamin bahwa
dokumen
yang beredar
diperusahan adalah dokumen yang terkini (update),
dokumen telah disahkan sebagai dokumen yang
berlaku
dan
mekanisme
untuk
mengatur
kewenangan atas akses dokumen tersebut maka dari
KNSI 2014

itu dibutuhkan Document Management System.


Menurut Giraldo document management merupakan
salah satu teknologi knowladge management untuk
perusahaan (Tobing, 2007).
Document Management System adalah sebuah
layar cerdas pada sistem file dalam keadaan normal
yang menyediakan beberapa keuntungan tambahan
dibandingkan pada sebuah service file yang standar
(Marinucci, 2008).
Dokumen-dokumen yang dimiliki oleh instansi
baik swasta maupun negeri makin lama makin
banyak, hal ini tergantung dari aktif tidaknya
perusahaan tersebut dalam melakukan proses
dokumentasi atau pengarsipan dokumen. Jika
semakin lama terus bertumpuk maka seandainya
suatu saat ada dokumen yang diperlukan, maka
perusahaan akan kesulitan untuk mencari dan
menampilkan kembali dokumen tersebut. Dokumen
yang semakin bertumpuk memerlukan ruangan
untuk menyimpan data-data tersebut, disamping itu
juga dengan semakin banyaknya dokumen, proses
untuk menemukan kembali akan semakin lama.

1455

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Salah satu tujuan utama dalam pengelolaan


dokumen adalah untuk memastikan bahwa dokumen
sebagai bukti kegiatan transaksi dapat tersedia ketika
diperlukan. Dengan demikian elektronik media
sebagai alternatif baru penyimpanan data dan
informasi transaksi bisnis sejauh ia mampu
melestarikan keaslian isi maka ia secara logika dapat
dipakai sebagai alat pembuktian yang sah.
Bank Syariah X merupakan suatu lembaga
keuangan yang menyelenggarakan aktivitas usaha
dengan basis ekonomi syariah. Dalam hal ini
kegiatan yang ada sebagian telah terkomputerisasi
tetapi dalam pencarian dan pengelolaan dokumen
masih dilakukan secara manual yang proses
penyimpanan dokumen nasabah disimpan dalam
loker/box penyimpanan dan proses pencariannya
pun masih dilakukan manual oleh bagian admin
serta tidak ada arsip digital yang dimiliki, apabila
sewaktu-waktu terjadi hal yang tidak diharapkan
seperti kebanjiran atau bahkan kebakaran tidak ada
arsip yang dimiliki, sedangkan untuk pengelolaan
dokumen arsip itu masih dilakukan dengan seadanya
sehingga pengelolaan, penyimpanan, pencarian dan
penataan kembali dokumen-dokumen dapat berubah
dan tidak sesuai dengan urutan yang telah ditetapkan
sebelumnya.
Atas dasar permasalahan tersebut, maka
penulis tertarik untuk mengangkat penelitian yang
berjudul Analisis dan Perancangan E-Document
Management System
1.2 Rumusan Masalah

2. Log dan history dari file


3. Pendokumentasian dokumen terdiri dari 4 aspek,
yaitu pendanaan, pembiayaan, deposito, dan jasa.
4. Data-data yang diperoleh meliputi data :
a. List dokumen nasabah
b. Dokumen yang ada berupa softcopy kedalam
server
5. Input data bisa berupa checklist/daftar dokumen
atau bisa berupa doc, docx, pdf, JPEG.
Pencarian berdasarkan Id identitas dan No
rekening yang dipilih oleh user terhadap dokumen
yang terdapat dalam database.

1.4 Tujuan dan Manfaat Penelitian


1.4.1 Tujuan Penelitian
Tujuan penelitian ini adalah Memudahkan
dalam pengelolaan dan pengaturan dokumen dalam
bentuk digital, dan mempercepat proses penelusuran
atau mengatur kembali dokumen-dokumen yang
telah tersimpan didalam database.
1.4.2 Manfaat Penelitian
1. E-Document
Management
System
dapat
mengelola dan penyimpanan dokumen-dokumen
lebih terstruktur karena telah memiliki database
yang terintegrasi.
2. E-Document Management System dapat lebih
memudahkan dalam penyimpanan dan pencarian
dokumen-dokumen

Berdasarkan observasi yang telah dilakukan


maka dapat diidentifikasikan masalah sebagai
berikut, yaitu :
a. Pengelolaan dokumen pada saat ini masih
dilakukan secara manual.
b. Penyimpanan maupun pencarian juga masih
manual pada setiap prosesnya.

1.5 Metodologi Penelitian

Dan Berdasarkan identifikasi masalah diatas,


maka dapat disimpulkan perumusan masalah yang
akan dibahas, yaitu bagaimana merancang
edocument management system pada Bank Syariah
X?

1.5.2 Metode Pengembangan Sistem

1.5.1 Metode Pengumpulan Data


1. Studi Pustaka
2. Studi Lapangan
a) Observasi
b) Wawancara / Interview
c) Studi Pustaka dan Literatur

2.

Landasan Teori

2.1 Konsep Dasar Sistem Informasi

1.3 Batasan Masalah

2.1.1 Pengertian Informasi

Berdasarkan rumusan masalah diatas batasan


masalahnya meliputi :
1. Menganalisis dan merancang penyimpanan dan
pengelolaan dokumen.

Informasi adalah data yang telah diolah


menjadi sebuah bentuk yang berarti bagi
penerimanya dan bermanfaat dalam pengambilan

KNSI 2014

1456

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

keputusan saat ini atau saat mendatang (Kadir,


2003).
2.1.2 Nilai Informasi
Nilai dari informasi (value of information)
ditentukan dari dua hal yaitu manfaat dan biaya
untuk mendapatkannya. Suatu informasi dapat
dikatakan bernilai jika manfaatnya lebih efektif
dibandingkan dengan biaya untuk mendapatkannya.
Akan tetapi perlu diperhatikan bahwa
informasi yang digunakan di dalam suatu sistem
informasi umumnya digunakan untuk beberapa
kegunaan, sehingga tidak memungkinkan dan sulit
untuk menghubungkan suatu bagian informasi pada
suatu maslah tertentu dengan biaya untuk
memperolehnya, karena sebagian besar informasi
dinikmati tidak hanya oleh satu perusahaan
(Jogiyanto, 2005).
2.1.3 Ciri-ciri Informasi
Informasi itu sendiri memiliki ciri-ciri seperti
berikut (Kadir, 2003):

a.
b.
c.
d.
e.

Benar atau salah.


Baru.
Tambahan.
Korektif.
Penegas.

2.1.6 Sistem Informasi


Sistem Informasi merupakan kumpulan dari
perangkat keras dan perangkat lunak komputer serta
perangkat manusia yang akan mengolah data
menggunakan perangkat keras dan perangkat lunak
tersebut, selain itu data juga memegang peranan
yang penting dalam sistem informasi, data yang
akan dimasukkan dalam sebuah sistem informasi
dapat berupa formulir-formulir, prosedur-prosedur,
dan bentuk data lainnya (Kadir, 2003). Dalam suatu
sistem informasi terdapat komponen-komponen
seperti :
a. Perangkat keras (hardware): mencakup pirantipiranti fisik seperti komputer dan printer.
b. Perangkat lunak (software) atau program:
sekumpulan instruksi yang memungkinkan
perangkat keras untuk dapat memproses data.
c. Prosedur: sekumpulan aturan yang dipakai untuk
mewujudkan pemrosesan data dan pembangkitan
keluaran yang dikehendaki.
d. Orang: semua pihak yang bertanggung jawab
dalam
pengembangan
sistem
informasi,
pemrosesan, dan penggunaan keluaran sistem
informasi.
d. Basis data (database): sekumpulan tabel,
hubungan, dan lain-lain yang berkaitan dengan
penyimpanan data.
e. Jaringan komputer dan komunikasi data: sistem
penghubung yang memungkinkan sesumber
(resources) dipakai secara bersama atau diakses
oleh sejumlah pemakai.

2.1.4 Siklus Informasi

2.1.7 Manajemen

Data merupakan bentuk yang masih mentah


yang belum dapat berceritera banyak, sehingga perlu
diolah lebih lanjut. Data diolah melalui suatu model
untuk dihasilkan informasi.
Data yang diolah melalui suatu model menjadi
informasi, penerima kemudian menerima informasi
tersebut, membuat suatu keputusan dan melakukan
tindakan yang berarti menghasilkan suatu tindakan
yang lain yang akan membuat sejumlah data
kembali. Data tersebut akan ditangkap sebagai input,
diproses kembali lewat suatu model dan seterusnya
membentuk suatu siklus (Jogiyanto, 2005).

Mary
Parker
Follet,
mendefinisikan
manajemen sebagai seni menyelesaikan pekerjaan
melalui orang lain. Definisi ini berarti bahwa
seorang
manajer
bertugas
mengatur
dan
mengarahkan orang lain untuk mencapai tujuan
organisasi.

2.1.5 Kualitas Informasi


Kualitas dari suatu informasi (quality of
information) tergantung dari tiga hal, yaitu informasi
harus akurat (accurate), tepat waktunya (timeliness)
dan relevan (relevance).
a. Akurat (Accurate)
b. Tepat waktu (Timelines)
c. Relevan (Relevance)
KNSI 2014

2.2 Dokumen
Menurut Basuki (dalam Badri, 2007) dokumen
harus memenuhi syarat yang ditentukan, lengkap,
cukup, bermakna, komprehensif, tepat, dan tidak
melanggar hokum. Dokumen dapat dibagi menjadi
beberapa kategori, meliputi :
1. Dokumen administratif meliputi dokumen
prosedur,
formulir,
dan
korespondensi.
Contohnya: buku log menyangkut tugas
pemeliharaan dan pembukuan perjalanan.
2. Dokumen akuntansi meliputi laporan, formulir
dan korespondensi terkait. Contoh: tagihan,
invoice, arsip dinamis rekening bank, laporan
penagihan nasabah.
3. Dokumen proyek, meliputi korespondensi, nota,
dokumentasi pengembangan produk, dan

1457

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

sebagainya yang berkaitan dengan proyek


tertentu.
Berkas kasus meliputi dokumen nasabah,
asuransi, kontrak, dan berkas tuntutan hukum.

b. Tingkat ketepatan yang tinggi.


c. Mendukung pengelolaan dokumen
berbagai jenis format.
d. Tingkat keamanan yang tinggi.

2.3 Sistem Manajemen Dokumen Elektronik (EDocument)

2.4 Document Management Sistem (DMS)

Sistem Manajemen Dokumen Elektronik atau


e-document merupakan system aplikasi pengelolaan
dokumen berupa kertas, microfilm dan lain-lain
yang sudah dialih-mediakan menjadi format digital
maupun file tipe doc, ppt, xls, 3gp, dwg., avi, mkv,
dll yang sudah diupload kedalam software DMS
tertentu.
Dokumen yang sudah diupload tersebut
kemudian dapat diakses, dicari, ditampilkan,
maupun didistribusikan oleh pengguna dokumen
melalui sistem manajemen dokumen elektronik ini.
Penerapan Sistem Manajemen Dokumen
Elektronik atau e-document ini, dapat diharapkan :
1. Terciptanya pengelolaan dokumen yang baik
2. Adanya penyimpanan salinan fisik dokumen ke
dalam media elektronik
3. Menjaga keamanan dari informasi yang
terkandung dalam dokumen dari bahaya yang
tidak diinginkan kebakaran, banjir, kehilangan
dokumen dan lain sebagainya.
4. Sebagai sarana untuk mempercepat pencarian
dokumen yang dilakukan secara elektronik.
5. Mempercepat penemuan fisik dokumen dengan
menentukan/memasukan informasi penyimpanan
dokumen (dapat dikembangkan menggunakan
barcode).
6. Dokumen fisik akan terjaga kelestariannya
karena semakin jarang dalam penggunaan.
7. Sistem selanjutnya dapat dikembangkan dengan
pemanfaatan dan pengelolaan dokumen dengan
akses melalui Internet serta dapat menjadi
manajemen peminjaman arsip.
Pembangunan dan pengembangan sistem
pelayanan dokumen dengan menggunakan sistem
manajemen dokumen elektronik atau e-document
secara terpadu, dapat dimulai dengan menyiapkan
beberapa perangkat keras, jaringan koneksi lokal dan
memahami cara pengelolaan manual dokumen fisik
yang selama ini dilakukan. Karakteristik sistem
manajemen dokumen elektronik atau e-document ini
adalah sebagai berikut :
1. Capture
2. Storage
3. Index
4. Retrieval
5. Access
Beberapa keuntungan dari sistem manajemen
dokumen elektronik atau e-document adalah sebagai
berikut :
a. Mempunyai tingkat kecepatan pencarian
dokumen yang tinggi.
KNSI 2014

dalam

DMS (Document Management System) atau


biasa disebut sistem manajemen dokumen adalah
sistem berbasis komputer yang menyediakan tempat
penyimpanan berbasis web yang dapat diakses dari
berbagai tempat. Inti pada sistem manajemen
dokumen adalah tempat penyimpanan terpusat
(centralized repository), sebuah medium elektronik
penyimpanan (storage) dengan sebuah lokasi
storage utama yang mampu menyediakan banyak
akses ke dalamnya. Document Management System
memungkinkan untuk menciptakan sebuah lokasi
untuk meletakan dokumen yang telah selesai untuk
kemudian dikonsumsi oleh kelompok-kelompok
yang memiliki permission yang sesuai. Manfaat
Document Management System (DMS) yaitu :
1. Meningkatkan produktivitas proses bisnis
2. Meningkatkan response time proses bisnis
3. Mengurangi total biaya dokumen dan
meningkatkan efisiensi ruang penyimpanan
4. Menurunkan biaya tambahan
5. Mengurangi
resiko
kehilangan
ataupun
kerusakan dokumen
6. Document Sharing
7. Mekanisme keamanan dokumen yang handal
2.1.8 Fitur Document Management System (DMS)
DMS (Document Management System)
memiliki fitur-fitur standard sebagai berikut :
1) Penyimpanan Dokumen
2) Pengaturan dan Manajemen file
3) Penyediaan dan Pengaturan admin bagi
operasional sistem dan admin bagi otoritas
dokumen
4) Kecepatan dalam mengakses data dokumen
(searching dan retrieve)

2.5 Analisis dan Desain Berorientasi Objek


(Object Oriented Analysis and Design)
Object Oriented Analysis and Design
merupakan kumpulan peralatan dan teknik untuk
pengembangan sistem yang akan memanfaatkan
teknologi objek untuk mengkostruksikan sebuah
sistem dan perangkat lunaknya. Teknik pemodelan
objek menyajikan penggunaan metodologi dan
notasi diagram yang sama sekali berbeda dengan
teknik lainnya yang biasa digunakan untuk

1458

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

pemodelan data dan pemodelan proses (Whitten et


al, 2004).

keinginan dari para pemakai sehingga dapat


mengurangi waktu untuk pengembangan ulang
setelah tahap implementasi.

2.5.1 Object Oriented Design (OOD)


Object Oriented Design adalah sebuah
pendekatan yang digunakan untuk menetukan solusi
perangkat lunak khususnya pada objek yang
berkolaborasi, atribut dan metode mereka (Whitten
et al, 2004).
2.5.1.1 Object Oriented Analysis (OOA)
Object Oriented Analysis adalah pendekatan
pemodelan objek selama analisis dan desain sistem
(Whitten et al, 2004). Sebuah teknik yang modeldriven yang mengintegrasikan data dan proses ke
dalam konstruksi yang disebut objek. Model-model
OOA adalah gambar-gambar yang mengilustrasikan
objek-objek sistem dari berbagai macam perspektif
seperti struktur, kelakuan dan interaksi objek-objek
(Whitten et al, 2004). Pendekatan yang digunakan
OOA (Whitten et al, 2004) adalah:
a. Mempelajari objek yang sudah ada untuk
mengetahui apakah mereka dapat digunakan
kembali atau diadaptasi untuk pemakaian baru.
b. Menentukan suatu objek baru atau yang
dimodifikasi yang akan digabung dengan objek
yang sudah ada ke dalam suatu aplikasi
komputasi bisnis yang sangat berharga.

2.6 Model
Pengembangan
Sistem
Application Development (RAD)

Rapid

Application

Development

Dengan menggunakan RAD, terdapat beberapa


tujuan berikut ini yang tidak akan dapat dicapai
secara bersama-sama yaitu:
a. Kemungkinan terjadi kesalahan yang kecil.
b. Tingkat kepuasan konsumen yang tertinggi..
c. Biaya pengembangan yang termurah.
2.6.3 Tahapan Rapid Application Development
(RAD)
Menurut Kendall & Kendall (2008) RAD
(Rapid Application Development) adalah pendekatan
berorientasi objek untuk pengembangan sistem yang
meliputi metode pengembangan sebagai serta
perangkat lunak. Terdapat tiga fase dalam model
pengembangan sistem RAD yang melibatkan
pengguna dan analis dalam penilaian, perancangan,
implementasi, diantaranya dapat dilihat pada gambar
dibawah ini:

Rapid

2.6.1 Pengertian Rapid Application Development


(RAD)
Menurut Agustinus (2002) Rapid Application
Development (RAD) adalah salah satu metode
pengembangan suatu sistem informasi dengan waktu
yang relatif singkat.
Tujuan utama dari semua metode sistem
development adalah memberikan suatu sistem yang
dapat memenuhi harapan dari para pemakai, akan
tetapi
sering
kali
di
dalam melakukan
pengembangan suatu sistem tidak melibatkan para
pemakai sistem secara langsung. Pada saat RAD
diimplementasikan, maka para pemakai bisa menjadi
bagian dari keseluruhan proses pengembangan
sistem dengan bertindak sebagai pengambil
keputusan pada setiap tahapan pengembangan. RAD
bisa menghasilkan suatu sistem dengan cepat karena
sistem yang dikembangkan dapat memenuhi
KNSI 2014

2.6.2 Tujuan
(RAD)

Gambar 2.1 Tahapan Rapid Application


Development (RAD)

2.7 Tools Pengembangan Sistem


2.7.1 Definisi UML (Unified Modelling Language)
UML merupakan kesatuan dari bahasa
pemodelan yang dikembangkan oleh Booch, Object
Modeling Technique (QMT) dan Object Oriented
Software Engineering (OOSE). Metode Booch dari
Grady Booch sangat terkenal dengan nama metode
Design Object Oriented. Metode ini menjadikan
proses analisis dan design ke dalam empat tahapan
iterative, yaitu identifikasi kelas-kelas dan obyekobyek, identifikasi simentrik dari hubungan obyek
dan kelas tersebut, perincian interface dan
implementasi. Keunggulan metode Booch adalah
pada detail dan karyanya dengan notasi dan elemen.
Pemodelan OMT yang dikembangkan oleh

1459

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Rumbaugh didasarkan pada analisis terstruktur dan


pemodelan entity-relationship.
Desain sistem pada UML di susun oleh simbolsimbol yang terbentuk menjadi sebuah diagram
model. Berikut adalah simbol yang digunakan pada
desain sistem ini. UML menyediakan beberapa
diagram visual yang menunjukkan berbagai aspek
dalam system. Ada beberapa diagram yang
disediakan dalam UML, antara lain :
a) Use Case Diagram
Use
case
diagram
digunakan
untuk
menggambarkan konteks sistem yang akan
dibangun dan fungsionalitas yang disediakan
oleh sistem itu.
b) Activity Diagram
Activity diagram menyediakan penggambaran
visual dari aliran aktivitas, apakah pada satu
sistem, bisnis, workflow, atau proses lain.
c) Sequence Diagram
Sequence diagram digunakan untuk melacak
pelaksanaan scenario dalam konteks yang sama
seperti communication diagram, dengan tingkat
besar, sebuah sequence diagram adalah cara lain
untuk mewakili communication diagram (Booch,
et. All., 2007).
d) Class Diagram
Class diagram digunakan untuk menampilkan
keberadaan dari kelas dan hubungan mereka
pada logical view dari suatu sistem.

2.7.2 Tujuan UML (Unified Modelling Language)


Menurut (Didik, 2007) bahwa tujuan utama
UML adalah :
a. Memberikan model yang siap pakai, bahwa
permodelan visual yang ekspresif untuk
mengembangkan dan saling menukar model
dengan mudah dan dimengerti secara umum.
b. Memberikan bahasa permodelan yang bebas
dari berbagai bahasa pemrograman dan proses
rekayasa.
c. Menyediakan produk-produk yang terdapat
dalam permodelan.

2.7.3 Notasi UML (Unified Modelling Language)


Menurut Muslim (2005) pemodelan UML
(Unified Modelling Language) terdiri dari beberapa
bagian, diantaranya adalah :
a. Actor
Actor menggambarkan segala pengguna software
aplikasi (user).
b. Interface

KNSI 2014

c.

d.

e.

f.

g.

h.

3.

Interface merupakan kumpulan operasi tanpa


implementasi dari suatu class.
Interaction
Interaction digunakan untuk menunjukkan baik
aliran pesan atau informasi antar obyek maupun
hubungan antar obyek.
Note
Note digunakan untuk memberikan keterangan
atau komentar tambahan dari suatu elemen
sehingga bisa langsung terlampir dalam model.
Dependency
Dependency merupakan relasi yang menunjukan
bahwa perubahan pada salah satu elemen
memberi pengaruh pada elemen lain.
Association
Association menggambarkan navigasi antar class
(navigation).
Generalization
Generalization menunjukkan hubungan antara
elemen yang lebih umum ke elemen yang lebih
spesifik.
Realization
Realization menunjukkan hubungan bahwa
elemen yang ada di bagian tanpa panah akan
merealisasikan apa yang dinyatakan oleh elemen
yang ada di bagian dengan panah.
Metodologi Penelitian

3.1 Metode Pengumpulan Data


Metode pengumpulan data dalam penelitian ini
meliputi :
3.1.1 Observasi
Peneliti melakukan kegiatan pengamatan
secara langsung ke Bank Syariah X. Hasil
pengamatan adalah :
1. Sistem pengelolaan dan penyimpanan dokumen
yang ada belum sama sekali terkomputerisasi.
2. Sistem pengeloalan dokumen pada saat ini belum
terintegrasi antara bagian satu dengan bagian
lain.

3.1.2 Wawancara
Dari hasil wawancara, peneliti mendapatkan
informasi mengenai profil Bank Syariah X dan
informasi lainnya yang berguna dalam menganalisis
dan merancang E-Document Management System
yaitu :
1. Alur sistem yang sedang berjalan
2. Kelemahan sistem yang sedang berjalan
3. Kebutuhan sistem

1460

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Prosedur pendanaan,
keuangan serta deposito.

pembiayaan,

jasa

3.1.3 Studi Kepustakaan dan Studi Literatur


Sejenis
Di dalam studi kepustakaan ini ada beberapa
buku referensi yang peneliti dapatkan. Peneliti
membaca dan mempelajari beberapa buku yang
berkaitan dengan E-Document Management System
serta buku mengenai pengembangan sistem
berorientasi objek dengan metode rapid application
development (RAD) serta UML tools yang
digunakan untuk mendesain sistem dan buku-buku
yang berkaitan Selain melalui buku, penulis juga
mengunjungi website-website yang terkait.
Sedangkan sumber literatur yang dipergunakan
dalam penelitian skripsi ini adalah studi literatur
hasil dari penelitian sejenis yang telah dilakukan
sebelumnya.

4.

Gambar 3.2 Kerangka Berpikir Penelitian


Analisa & Pembahasan

4.1 Analisis Sistem Berjalan


3.2 Metodologi Pengembangan Sistem
Dalam melakukan penelitian terhadap analisis
dan perancangan e-document management system
dilakukan beberapa tahap pada pengembangan RAD
(Rapid Application Development), yaitu:

Gambar 3.1 Fase - Fase Model RAD


3.3 Kerangka Berpikir
Gambar 4.1.Gambar Sistem yang berjalan
Tabel 4.1 Kelebihan dan Kekurangan Sistem
Berjalan
Kelebihan
Kekurangan

KNSI 2014

Sudah menggunakan
MS. EXCEL

Belum ada integrasi di


setiap bagian karena
hanya dengan MS.Exel

Proses kegiatan
pengelolaan dan
penyimpanan berjalan
sesuai prosedur dan
pengggunaan fungsi
otorisasi kerja yang

Masih menggunakan
kertas dalam setiap
kegiatan dan belum ada
otorisasi kerja secara
komputerisasi

1461

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

cukup baik

4.2 Analisis Pemecahan Masalah

Gambar 4.2 Gambar Sistem yang diusulkan


Gambar 4.3 Use Case Diagram Model
Tabel 4.2 Kelebihan dan Kekurangan Sistem Usulan
b.
Kelebihan

Kekurangan

Membangun edocument
management
system

Hanya mengembangkan
sebagian komponen, yaitu
tabungan, pembiayaan,
deposito, dan layanan jasa

Dalam web site


usulan
keunggulan lebih
ditekankan pada
sistem dokumen
digital

Untuk produk layanan jasa


hanya diperuntukan bagi
nasabah tidak untuk
masyarakat luas

Activity Diagram

Tabel 4.3 Perbandingan Sistem Keseluruhan


Sistem Berjalan

Sistem Usulan

Belum memiliki
sistem e-document
(Dokumen digital)

Mengusulkan sistem
untuk penyimpanan dan
pengelolaan yang
terkomputerisasi

Gambar 4.4 Activity Diagram Manage Dokumen


Pembiayaan
c.

Sequence Diagram

4.3 WorkShop Design (Proses Desain)


a.

Use Case Diagram

KNSI 2014

1462

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Tampilan Sistem

: Admin
Pembiayaan

Dokumen Pembiayaan

1. Pilih menu manage dokumen pembiayaan


Menu Utama

Admin Pembiayaan

Logout

2. Kirim pesan

Download

Nama File
Permohonan Pembahasan Rapat Komite Pembiayaan
Download
Surat Kuasa Jual BPKB

Ubah Password

Surat Kuasa Jual Tanah

Download

Surat Keputusan Komite Pembiayaan

Download

Surat Personal Garantie

Download

Surat Persetujuan Suami/Istri

Download

Home

3. Tampilkan halaman dokumen pembiayaan

Search Nasabah

4. Update dokumen pembiayaan


5. Kirim pesan (update dokumen pembiayaan)

6. Dokumen pembiayaan di update


7. Download dokumen pembiayaan
8. Kirim pesan (download dokumen pembiayaan)

9. Dokumen pembiayaan di download

10. Delete dokumen pembiayaan


11. Kirim pesan (delete dokumen pembiayaan)
12. Dokumen pembiayaan di delete

d.

Class Diagram

Gambar 4.6 Class Diagram Sistem

csbmt

Logout

Home
Search Nasabah

No. Anggota

Tambah Nasabah

Nama Nasabah

Suhartono

Ubah Password

No. Rekening
No. Loker

21110500002
2

Deposito

Ajukan Deposito

Pembiayaan

Ajukan Pembiayaan

Layanan Jasa

Ajukan Layanan Jasa

Edit

Delete

Copyright 2013 Bank Syariah Bukopin. All rights reserved.

Gambar 4.7 Form Halaman Detail Nasabah untuk


Custumer Service

KNSI 2014

Download

Gambar 4.8 Form Halaman Download Dokumen


Pembiayaan

Penutup

5.1 Kesimpulan
Dari permasalahan yang dihadapi oleh Bank
Syariah X dan berdasarkan uraian yang telah
dipaparakan pada bab-bab sebelumnya, maka dapat
disimpulkan bahwa:
1. Sistem yang dibangun dapat membantu customer
service, admin deposito, admin pembiayaan serta
admin layanan jasa dalam mengelola dokumendokumen nasabah dan agar terintegrasi antara
bagian satu dengan bagian yang lain sehingga
mengurangi waktu dan biaya.
2. Mengurangi penumpukan berkas sehingga
mudah untuk pengelolaan dan mencari dokumendokumen yang dibutuhkan.
3. Pencarian dokumen sudah tidak manual karena
terdapat data-data digital yang tersimpan dalam
server dengan rapi.
4. Mempercepat proses penelusuruan atau mengatur
kembali dokumen-dokumen yang digunakan
karena sudah terdapat urutan dalam database.
5. Sistem ini dapat meminimalisir kesalahan dan
kehilangan dokumen-dokumen nasabah.
5.2 Saran

4.4 Graphic User Interface (GUI)

Menu Utama

Download

Copyright 2013 Bank Syariah Bukopin. All rights reserved.

5.
Gambar 4.5 Sequence Diagram Manage Dokumen
Pembiayaan

No.
1

Berdasarkan kesimpulan yang telah dipaparkan


di atas, maka terdapat saran guna pengembangan
sistem lebih lanjut, yaitu:
1. Dari analisis perancangan sistem yang dihasilkan
diharapkan dapat dilakukan tindak lanjut untuk
pembuatan sistem yang real.
2. E-Document management System diharpakan
dapat lebih diperluas, tidak hanya untuk produkproduknya saja tetapi untuk keseluruhan kegiatan
perbankan.
3. Dalam
sistem
yang
dirancang
belum
mempertimbangkan keamanan data, untuk
pengembangan
selanjutnya
diharapkan

1463

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

mempertibangkan
keamanan
data
untuk
pertukaran data dan informasi dalam system.
Daftar Pustaka:
[1] Agustinus N. 2002. Studi Analisis Rapid
Application Development Sebagai Salah Satu
Alternatif Metode Pengembangan Perangkat
Lunak. Jurnal Informatika, Vol.3, 2002. Hal
74-79. Universitas Kristen Petra.
[2] Al-Fatta,
Hanif.
2007.
Analisis
dan
Perancangan Sistem Informasi.
[3] Antoni, M Syafii. 2001. Bank Syariah dari
Teori ke Praktik. Jakarta: Gema Insani.
[4] Arifin, zainul. 2006. Dasar-dasar Manajemen
Bank Syariah. Jakarta : Pustaka Alvabet.
[5] Badri, M. Sukoco, 2007. Manajemen
Administrasi Perkantoran Modern. PT. Gelora
Aksara Pratama. Erlangga : Surabaya.
[6] Booch G, et.all. 2007. Object Oriented
Analysis and Design with Application Thir
Edition. Addison Wesley :USA.
[7] Buchori, Nur S. 2009. Koperasi Syariah.
Masun Kelompok Masmedia Buana. Pustaka :
Jawa Timur.
[8] Gottschalk, Louis. 1986. Mengerti Sejarah.
Terjemahan : Nugroho Notosusanto : Jakarta.
[9] Jogiyanto, HM. 2005. Analisis dan Desain
Sistem Informasi Pendekatan Terstruktur Teori
dan Praktek Aplikasi Bisnis : Edisi 3.
Yogyakarta : Penerbit Andi.
[10] Kadir, Abdul. 2003. Pengenalan Sistem
Informasi. Andi- Yogyakarta.
[11] Kasmir. 2002. Bank dan Lembaga Keuangan
Lainnya: Edisi Keenam . Jakarta : PT. Raja
Grafindo Persada.
[12] Kasmir, 2004. Dasar-dasar Perbankan. Jakarta :
PT. Raja Grafindo.
[13] Kendall KE, Kendall JE. 2003. Analisis dan
Perancangan Sistem. Pearson Education, New
Jersey:Prentice Hall, Inc., Edisi kelima, Jilid
dua, 2002. Jakarta : Indeks.
[14] Machmud, Amir dan Rukmana. 2010. Bank
Syariah : Teori, Kebijakan, dan Studi Empiris
di Indonesia. Penerbit Erlangga : Jakarta.

[15] McLeod, Raymond. 2001. Sistem Informasi


Manajemen Jilid 2. Ed. Ke-7. Alih Bahasa.
Jakarta : PT. Prenhallindo.
[16] Mervyn K.Lewis dan latifa M.Algaoud, 2007,
Perbankan Syariah : Prinsip, Praktik, dan
Prospek, Jakarta: Serambi.
[17] Moleong, Lexy J. 2007. Metedologi Penelitian
Kualitatif. Remaja Rosada Karya : Bandung.
[18] Muhammad, 2001. Sistem dan Prosedur
Operasional Bank Syariah, Cet. Ke- II,
Yogyakarta: UII Press.
[19] Munawar. 2005. Pemodelan Visual dengan
UML. Graha Ilmu, Yogyakarta.
[20] OBrien, James, A., Marakas, George, M.
2006. Management Information System,
seventh edition.McGraw-Hill, New York.
[21] Paul,
L.
Tobing.
2007.
Knowladge
Management. Yogyakarta : Andi.
[22] Siamat, Dahlan. 2004. Manajemen Lembaga
Keuangan. Jakarta: Lembaga penerbit fakultas
Ekonomi Universitas Indonesia.
[23] Tim DSN-MUI (2003). Himpunan Fatwa
Dewan Syariah Nasional. Jakarta: DSN MUI
bekerjasama dengan Bank Indonesia.
[24] Whitten JL, Bentley LD, Dittman KC. 2004.
Metode Desain dan Analisis Sistem edisi 6.
Penerjemah: Tim Penerjemah ANDI, editor.
Yogyakarta: Penerbit ANDI. Terjemahan dari:
System Analysis and Design Methods.
[25] http://www.syariahX.co.id

KNSI2014-290
XForms: Form Web Masa Depan?
Uung Ungkawa
Jurusan Teknik Informatika, Fakultas Teknologi Industri, Itenas Bandung
Peserta Program Doktor, STEI, Institut Teknologi Bandung
uung@itenas.ac.id

KNSI 2014

1464

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Abstrak
Dalam aplikasi berbasis web, khususnya aplikasi bisnis, form web memainkan peranan penting dalam
menyediakan lalu lintas data antara pengguna dengan sistem. Umumnya form ini diimplementasikan dengan
HTML dan didukung JavaScript. Namun perkembangan internet yang melibatkan makin banyak perangkat dan
teknologi memunculkan masalah konseptual dalam HTML. Di sini sebenarnya lahir XForms yang menjadi
jawaban dari permasalahan tadi. Akan tetapi karena permaslahan pragmatis, XForms masih belum menunjukkan
popularitas. Akankah XForms menjadi bahasa form web masa depan?
Kata kunci : aplikasi web, web dinamik, web form, XForms, HTML 5, JavaScript

1.

Pendahuluan

Dalam aplikasi e-Business, form web


memainkan peranan penting dalam menyediakan
interaksi antara pengguna dan sistem [5]. Hingga
saat ini, form masih menjadi bagian yang lazim
dijumpai dalam situs web, yang dapat ditemui di
mesin pencari, toko online, jejaring sosial dan
lainnya [8].
Umumnya form diimplementasikan dengan
HTML dan didukung JavaScript. Akan tetapi
peningkatan berbagai jenis perangkat yang
terhubung ke internet memunculkan masalah
konseptual dalam HTML: melanggar pemisahan
antara data dan tampilan (view) [8]. Di samping itu,
form HTML memiliki keterbatasan [6] :
Tidak ada validasi dan kalkulasi di sisi server.
Tidak ada lup (pengulangan).
Tidak mendukung jenis data.
Terikat pada satu bahasa: HTML.
Tanpa pemisahan model data.
Tiap form terikat pada satu halaman.
Terbatas pada satu siklus permintaan respon.
Jika pemrogram ingin tindakan yang lebih
komplek, hanya bisa dicapai dengan penggunaan
script seperti JavaScript dengan resiko mengurangi
aksesibilitas dan pemeliharaan [6].
JavaScript memang merupakan bahasa
dinamik yang sangat berdaya guna, tetapi potensi
pemeliharaannya merupakan mimpi buruk jika
pengembang tidak tekun. Membuat aplikasi web
yang kaya dengan JavaScript memerlukan banyak
kode program. Memang banyak dibuat framework
seperti DOJO [13] dan jQuery [14] yang mencoba
mengurangi usaha membuat antarmuka pengguna.
Bahkan DOJO melangkah lebih maju sehingga
memungkinkan dibuat aplikasi dengan pola MVC,
tetapi tetap pengemabang masih harus membuat
banyak kode untuk meramunya dengan benar [1].
XForms
menawaarkan
solusi
dari
permasalahan di atas, sehingga pantas untuk
dipertimbangkan sebagai pilihan. Namun demikian,
nama XForms tidak seakrab HTML, sehingga

KNSI 2014

orang jauh lebih mengenal HTML 5 dari pada


XForms.
2.

Latar Belakang

Web dinamik telah meningkatkan manfaat


bagi pengguna. Akan tetapi hal ini membawa
kerumitan pada pemrograman aplikasi web. Ada
tiga penyebab kerumitan ini [2]. Pertama, halaman
web dinamik dibangkitkan pada saat jalan (on the
fly) yang menyebabkan kode aplikasi sulit difahami
dan pencarian eror lebih merepotkan. Kedua,
bahkan apabila kode program halaman web
dinamik ada sebagai satu program tunggal,
seringkali merupakan campuran bahasa markup,
kode script sisi klien dan fungsi panggilan sisi
server yang kadang hampir sulit dibaca. Bahkan,
keterampilan untuk memahami kode sumber terus
ditingkatkan yang pada gilirannya menyebabkan
pemeliharaan program menjadi makin sulit. Ketiga,
jumlah teknologi perangkat lunak yang banyak
dalam beberapa aplikasi web membuat aplikasi ini
komplikasi dalam perancangan dan rentan dalam
peluncuran (deploy) dan pada saat dijalankan.
Kerumitan dan kerja keras memadukan teknologi
ini dapat mengurangi kinerja dan membuat masalah
di saat jalan (runtime) menjadi sulit ditentukan.
Dalam aplikasi berbasis form, kemampuan
untuk menampung masukan pengguna dan
merespon keluaran secara dinamik merupakan hal
yang istimewa. Tuntutan terhadap isi web dinamik
ini mulanya dipenuhi dengan metode ad hoc,
seperti script CGI (Common Gateway Inteface)
yang membangkitkan halaman respon HTML pada
saat jalan (on the fly). Kekuatan Java yang
dibarengi keprihatinan kinerja dan pemeliharaan
pada pendekatan CGI itulah yang mengantarkan
pada model pemrograman servlet [2].
Servlet dirancang untuk mengatasi masalah
pada CGI dan menjadi pengganti CGI [4]. Dalam
hal ini, halaman respon HTML dibangkitkan oleh
kode Java yang dijalankan di dalam lingkungan
yang sudah ditentukan. Kode servlet ini mamdukan
string markup HTML yang dikendalikan program
untuk membangkitkan halaman repon HTML.
Sayangnya, ini berarti bahwa mengubah halaman

1465

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

web seringkali memerlukan perubahan kode Java


dan akibatnya adalah perancang halaman harus
memahami Java.
Dalam JSP (Java Server Pages), kode Java
disatukan (embedded) dalam markup HTML.
Struktur HTML di sini masih utuh dan
memungkinkan pemanggilan Java dilakukan hanya
jika diperlukan. Tetapi, JSP juga dialih bentuk
menjadi servlet dan baru diolah. Di pihak lain, JSP
terus mencampur markup dengan Java sehingga
campuran ini sulit difahami khususnya jika
keduanya, Java yang dieksekusi server dengan
markup yang dieksekusi klien digunakan di
halaman yang sama [2].
Dalam aplikasi yang sederhana pun, halaman
web merupakan kumpulan kode objek ketimbang
kode sumber yang dapat dibaca manusia. Halaman
web menyediakan tempat untuk berbagai jenis
teknologi untuk berinteraksi termasuk audio, video,
grafik waktu-nyata (real-time), form interaktif, dan
jaringan peer ke peer. Baik script sisi klien maupun
kode sisi server, keduanya harus memungkinkan
halaman web menyajikan isi yang dinamik dan
bervariasi. Jadi kita seharusnya lebih berfikir bahwa
halaman web merupakan kode objek yang siap
tayang dari pada sebagai kode sumber, sehingga
tujuan pemrogramannya adalah membangun
perangkat pemrograman web yang mudah
digunakan yang dapat menyembunyikan kerumitan
halaman web yang akan diluncurkan [2].
Penggunaan kode yang dibangkitkan sisi
server membuat kesulitan untuk menghubungkan
eror di browser dengan modul sisi server yang
membangkitkan kode yang salah. Halangannya
adalah karena sistem debug di browser tidak baku
dan pembangkitan kode tersebut terbentuk pada
tingkatan yang berbeda, yang tidak langsung antara
sumber dan kode yang dieksekusi, sehingga
menyebabkan pelacakan eror menjadi sulit [2].
Di pihak lain, XForms meningkatkan daya
terfahami (komprehensibilitas) aplikasi web
berbasis form dengan mendefinisikan form dinamik
yang konsisten dan deklaratif. Kemampuan
bawaannya menghilangkan kebutuhan kode yang
dibangkitkan di sisi server dalam kebanyakan
halaman XForms [2].
3.

Keterbatasan Form HTML

Permasalahan pokok dalam tulisan ini adalah


keterbatasan form HTML [7] :
Masalah yang paling banyak disebutkan
berkaitan
dengan
form
HTML
adalah
ketergantungan pada bahasa script seperti
JavaScript dan Visual Basic. Form HTML
sebenarnya bergantung pada script untuk
melakukan tugas seperti menandai kontrol yang
diperlukan, validasi, kalkulasi, pesan eror dan tata
letak
kondisional.
Ketergantungan
ini
KNSI 2014

mengakibatkan kompleksitas dokumen HTML


yang mahal dan makan waktu utnuk dipelihara.
Masalah berikutnya yang paling banyak
disebutkan adalah kesulitan menginisialisasi form
dengan data. Setiap kontrol form memiliki cara
tersendiri untuk mendefinisikan data awal dan
kontrol form seringkali mengotori seluruh
dokumen. Untuk mengubah form kosong menjadi
form yang berisi data, baik dokumen baru yang
perlu dibuat sebagian-sebagian atau dokumen lama
yang perlu perbaikan. Yang mana saja cara itu,
proses tersebut cukup merepotkan CPU dan
menyebabkan kemacetan pada server yang sibuk.
Masalah lain adalah bahwa form HTML
tradisional hanya dapat menampilkan data flat atau
pasangan nama/nilai. Beberapa jenis form,
termasuk pesanan pembelian, akan banyak dibantu
dengan representasi data yang kaya, terutama
XML.
Permasalahan lain yang kecil tetapi serius
adalah dasar perancangan aliran halaman form
HTML. Ada keterbatasan bawaan pada proses satulangkah dari server ke klien, dengan penyelesaian
dilakukan di server. Pada aplikasi berbasis form
kertas yang lama, infromasi seringkali menempuh
jalan yang komplek. Jejak ini seringkali mencakup
informasi kontrol akses yang rumit di mana
pengguna tertentu boleh melihat dan berinteraksi
dengan sebagian data tertentu sementara yang lain
hanya melihat sebagian kecil saja. Form pesanan
pembelian misalnya, bisa memulai dari meja
pegawai terus ke pengawas untuk disetujui,
kemudian ke kepala departemen untuk tanda tangan
akhir dan akhirnya sampai ke akunting untuk proses
pembayaran dan pengarsipan.
Terakhir, karena form HTML memiliki format
masukan dan keluaran yang berbeda, mengelolanya
melibatkan interpretasi ulang format data pada
setiap langkah dalam cara itu. Ini memerlukan
aplikasi yang dapat menangani banyak sekali cara
pengisian form.
4.

XForms Sebagai Solusi.

XForms
memberi
cara
baru
dalam
mendeskripsikan from web yang tampak di
browser. XForms dapat digunakan dalam banyak
bahasa induk (host) seperti XHTML (Extensible
Hypertext Markup Language) sebagai penerus
HTML 4.0 yang didukung banyak browser
sekarang. Aspek penting teknologi XForms adalah
[6] :
1. Reusabilitas: bahwa form dari XForms dapat
mudah dipakai ulang oleh aplikasi lain karena
berbasis XML.
2. Tidak
bergantung
platform.
XForms
menyediakan presentasi visual yang abstrak
yang memungkinkan adaptasi untuk perangkat
yang berbeda. Rancangan ini benar-benar tidak
bergantung dari model data.

1466

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

3. Universalitas. Dengan pemisahan data dari


presentasi, form menjadi mudah dipindahkan
(portable)
untuk
aplikasi
lain
yang
menggunakan form untuk keperluan lain.
Kunci kekuatan XForms adalah dapat bekerja
dalam XML. Fitur ini diwujudkan melalui binding
yakni hubungan antara model dengan antarmuka
pengguna.
Sebenarnya spesifikasi XForms dimotivasi
oleh tuntutan untuk mempunyai cara yang dapat
memberikan dokumen HTML yang kaya dan lebih
dinamis sambil tetap menjaga bahwa form web
harus lebih mudah dan lebih cepat dibuat. XForms
memperluas XHTML (HTML yang sesuai XML)
[6].
Oleh karena itu, memahami XForms hanya
sekedar memahai kumpulan elemen dan bagaimana
hal itu dihubungkan. Keuntungannya adalah
pemrograman yang biasanya komplek diganti
dengan tugas yang deklaratif, yakni dengan
menempatkan elemen tadi dengan benar.
Biarkan mesin merender untuk klien. Dengan
memadukan event, validasi masukan dan banyak
fungsi lain, klien akan dapat menjalankan banyak
tugas. Ini akan membantu pengembang untuk
mengurangi akses ke server sehingga meningkatkan
waktu respon (response time) menjadi cepat [6].
Karena XForms menganut pola MVC (Model
View Controller), maka tiap bagian dapat diuraikan
lebih lanjut menjadi bagian yang bisa dipakai
ulang. XForms misalnya membedakan tampilan
form dalam presentasi dan peruntukan, sehingga
dapat dipakai ulang pada konteks berbeda juga
menampilkan pada perangkat keluaran yang
berbeda [6]. Novell mencatat beberapa keuntungan
XForms dibanding form HTML [7] yakni :
1. Aturan (rule) yang berdaya guna untuk aksi,
model
event,
dan
validasi
sehingga
memungkinkan pengolahan di sisi klien yang
ekstensif
yang
menyebabkan
model
pemrograman menjadi lebih bersih dan waktu
respon yang lebih cepat tanpa bantuan
JavaScript atau lainnya.
2. Pemisahan yang jelas antara data, logika, dan
presentasi yang menyebabkan mudah untuk
membangkitkan kontrol ikatan data (databound).
3. Struktur XML yang sangat teratur yang
memungkinkan untuk membangun lingkungan
pengembangan antarmuka pengguna (user
interface) yang WYSIWYG.
4. Kontrol
abstrak
yang
memungkinkan
perancangan
aplikasi
abstrak
yang
diterjemahkan untuk rendering pada perangkat
tertentu.
Keuntungan utama XForms adalah [3] :
1. Meningkatkan
Aksesibilitas.
memisahkan isi dan presentasi.
KNSI 2014

XForms
Kontrol

2.

3.

4.

5.

6.

7.

8.

5.

antarmuka mewadahi semua metadata seperti


label, sehingga meningkatkan aksesibilitas
aplikasi ketika menggunakan modalitas yang
berbeda. Kontrol antarmuka XForms bersifat
generik dan cocok untuk segala perangkat.
Mendukung Berbagai Perangkat. Kontrol
antarmuka yang tingkat tinggi memungkinkan
pentargetan ulang antarmuka untuk perangkat
yang berbeda.
Pemakaian ulang skema yang ada. Ini
menghindari duplikasi, dan menjamin bahwa
memperbaharui aturan validasi sebagai akibat
dari perubahan logika bisnis tidak memerlukan
penulisan ulang kendala validasi dalam aplikasi
XForms.
Sedikit
menggunakan
script.
Dengan
medefinisikan pengolah event berbasis XML
secara deklaratif yang mencakup use-case yang
umum dipakai, kebanyakan dokumen XForms
dapat dianalisa secara statik, mengurangi
kebutuhan script untuk pengolah event.
Penjenisan yang ketat (strong typing). Data
yang dikirim (submit) sudah ditentukan jenisnya
dengan ketat sehingga mengurangi penyerahan
bolak-balik ke server untuk validasi.
Internasionalisasi. Data contoh yang dikirim
menggunakan XML 1.0 sudah dijamin siap
internasionalisasi.
Pengiriman
XML.
Ini
menghindari
kebutuhan akan logika sisi server untuk
mengawal data yang dikirim ke aplikasi
back-end. Dokumen XML yang diterima
dapat secara langsung divalidasi dan diolah
oleh aplikasi back-end.
Peningkatan skema eksternal. Hal ini
memungkinkan penulis dokumen XForms
melampaui kendala dasar yang ada di backend. Menyediakan kendala tambahan ini
sebagai bagian model XForms yang
meningkatkan usabilitas aplikasi web yang
dihasilkan.

Implementasi XForms

Sebagai standar yang direkomenddasikan


W3C, XForms sudah banyak diimplementasikan,
yang disebut sebagai pengolah XForms atau Mesin
XForms. Di antaranya adalah :
Orbeon [15].
SmartSite [18].
BetterForm [12].
xsltForms [11].
FormFaces [16].
Dalam penelitian ini digunakan Orbeon
dengan server Apache Tomcat 7.0.27 [17],
SmartSite Workbench dan BetterForm. Semua
mesin XForms di atas dapat diunduh secara gratis.

1467

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

6.

Struktur XForms

Karena menganut pola MVC, XForms terdiri


dari 3 bagian utama yang memberi pemisahan yang
jelas antara data, presentasi dan logika. Bagian
tersebut adalah Model, Kontrol UI dan pengolah
event (event handler) seperti tampak pada gambar
1.

Model

kedua, elemen antarmuka, ketiga infromasi yang


berkaitan dengan presentasi dan keempat kontrol
run-time dan jarak jauh.
Rekuiremen tambahan yang diturunkan adalah
pengaturan halaman dan dialog (paging and
dialogs), konstruksi berulang (repeating construct),
konstruksi bersarang (nested construct), copy-paste,
undo-redo, drag and drop.
Berikut ini tabel perbandingan XForms
dengan HTML 5 terhadap semua kriteria tersebut
[10] :
Tabel 22. Perbandingan XForms dan HTML 5

Kontrol
Antarmuka
Pengolah
Event

Gambar 58. Struktur XForms [7].


Bagian Model dikenal sebagai elemen model
dalam dokumen XForms dan dapat mengandung
beberapa elemen bagian (child) seperti contoh
(instance), ikatan (bind) dan kirim (submit). Bisa
terdiri dari beberapa elemen contoh dan bisa
kosong atau berisi data awal. Tiap contoh dikenali
secara unik dalam dokumen dengan atribut identitas
(id). Contoh memiliki peranan ganda, pertama
sebagai pola (template) untuk XML yang akan
dikirim ke server dan kedua sebagai data awal
untuk mengisi XForms. Suatu nilai yang tidak
berubah akan dikirim ke server apa adanya. Suatu
simpul (node) dalam suatu contoh yang secara
eksplisit tidak terikat ke kontrol antarmuka
disembunyikan dan karenanya dapat dipakai seperti
isian (field) tersembunyi dalam HTML.
7.

XForms dan HTML 5

XForms dirancang untuk memecahkan


masalah yang berkaitan dengan pembuatan form
dalam HTML 4. Oleh karena itu, standar HTML 5
yang baru merupakan saingan langsung XForms
[8]. Pohja melakukan perbandingan 5 bahasa UI
web berbasis XML, dua di antaranya adalah
XForms dan HTML 5 [10]. Kriteria utama yang
digunakan untuk membandingkannya adalah
rekuiremen umum terhadap perangkat dan
modalitas, sejauh mana bahasa itu tidak bergantung
pada keduanya. Dari sini diturunkan kriteria umum
yaitu:
kebebasan
dari
perangkat
(device
independence), kebebasan dari modalitas (modality
independence) dan tingkat dapat tidaknya
dikastemisasi (Customizability).
Rekuiremen teknis yang diturunkan sebagai
kriteria perbandingan dikelompokkan dalam 4
kategori: pertama pemisahan elemen antarmuka
dari presentasi: pemisahan data dan presentasi,
KNSI 2014

Rekuiremen
Device Independence
Modality Independence
Customizability
Separation of data/pres
Dependencies
Any target
Data type
Logical grouping
Label & help text
Presentation Replacement
Local computation
Serialization
Synchronization
Paging & dialogs
Repeating construct
Nested construct
Copy-paste
Undo-redo
drag & drop

XForms
++
++
+
++
++
++
++
++
++
+
++
++
+
++
++
++
+
+
+

HTML 5
+
+
++
+
+
++
++
+
+
+
+
+
+
++
+

++
++
++

Keterangan :
++ berarti built-in property: sifat bawaan bahasa.
+
Memungkinkan untuk implementasi dengan
bahasa lain
Tidak mungkin diimplementasikan
8.

Permasalahan XForms

Dari sudut pandang pragmatis, XForms ini


boleh jadi merupakan teknologi yang layu sebelum
berkembang. XForms dianggap sebagai bagian dari
XHTML 2.0 tetapi karena alasan teknis dan politis,
pengembangan XHTML 2.0 dihentikan dan W3C
kini fokus pada HTML 5 [8]. Akibatnya
kebanyakan browser tidak mengimplementasikan
XForms [9]. Dalam Google Trends XForms
menunjukkan penurunan [19].
9. Kesimpulan
XForms telah membuktikan kelebihannya dan
merupakan solusi dari permasalahan HTML.
Namun demikian nama yang tidak populer dan
pandangan pragmatis dan politis menyebabkan
XForms masih menunjukkan kecenderungan yang
sedang menurun. Pertanyaan untuk kita semua

1468

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

adalah apakah teknologi harus tenggelam karena


pragmatisme?
Daftar Pustaka:
Bleeken, N.; 2012; Building Rich Web
Applications Using XForms 2.0.
[29] Cardon, R. et. al.;2005; Using XForms to
Simplify Web Programming.
[30] EPiServer; EPiServer and XForms The Next
Generation of Web Forms.
[31] Falkner, J.; Jones, K.; 2003; Servlet and Java
Server Pages: The J2EE Technoloby Web Tier.
Addison Wesley.
[32] Gardner, W., et al. 2005; Declarative Web
Form Design Method for XForms in eBusiness Applications.
[33] Hofmann, C., Liebermann, G.;2004; XForms
The Next Generation of Interne Interfaces.
[34] Novell XForms Strategy; 2003; Overcoming
the Limitation of Web Forms.
[35] Uhrig, T., 2011, XForms: An introduction to
XForms as a basis for multi-modal forms.
[36] Uhrig, T.; XForms; presentation.
[37] Pohja, M.; 2010; Comparison of XML-Based
Web User Interface Language. Journal of Web
Engineering, Vol 9 No. 2.
www.agencexml.com. (xsltForms)
[28]

www.betterform.de.
www.dojotoolkit.org.
www.jquery.com.
www.orbeon.com.
www.sourceforge.net/projects/formfaces
www.tomcat.apache.org.
www.xforms.smartsite.nl.
http://www.google.com/trends/explore#q=xforms.

KNSI 2014

1469

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-292
EKSTRAKSI QUERY UNTUK MENDUKUNG QUERY REWRITING
Detty Purnamasari1, Lily Wulandari2, Ahmad Thantawi3, I Wayan Simri Wicaksana4
1

Fakultas Ilmu Komp. & Tek. Inf. Univ. Gunadarma,2 Fakultas Teknologi Industri Univ. Gunadarma
3
Fakultas Teknik UPI YAI, 4Program Doktor Univ. Gunadarma
1,2,4
Jl. Margonda Raya No. 100 Pondok Cina Depok, 3Jl. Diponegoro 74 Jakarta
{1detty, 2lily, 4iwayan }@staff.gunadarma.ac.id, 3thantawi@yai.ac.id

Abstrak
Pencarian informasi dengan menggunakan mesin pencari di Internet dilakukan oleh pengguna Internet dengan
memasukkan kata kunci/keyword/query ke mesin pencari tersebut. Query yang dimasukkan oleh pengguna
biasanya merupakan untaian dari kata (kalimat). Hasil temu kembali informasi dengan menggunakan satu
query tersebut belum tentu memberikan informasi yang sesuai dengan yang dicari oleh pengguna. Query
rewriting merupakan cara untuk menghasilkan query-query baru berdasarkan pada kata kunci yang
digunakan pada query awal, hasil yang diberikan mesin pencari dalam menemukan informasi lebih
mendekati sesuai keinginan pengguna. Pada artikel ini, dikembangkan pendekatan proses ekstraksi query
yang merupakan tahapan awal dari query rewriting. Ekstraksi query dilakukan untuk memecah query awal
yang berupa untaian kata (kalimat) menjadi konsep (kata). Query yang digunakan pada pendekatan ini
adalah query dalam Bahasa Indonesia. Ilustrasi pada artikel ini diberikan untuk memberikan gambaran
yang jelas terhadap pendekatan ekstraksi query yang dikembangkan.
Kata kunci : ekstraksi query, pencarian informasi di Internet, search engine, query rewriting

1. Pendahuluan
Internet menyediakan informasi yang dapat
dit e m u ka n ol e h pe n g gu na m e l al ui m e s i n
pencari/search engine. Mesin pencari/ search
engine adalah perangkat yang digunakan untuk
mencari informasi dalam koleksi dokumen, dan
pengguna hanya memasukkan kata kunci dari
informasi yang dicari dan dalam kurun waktu yang
relative singkat sistem akan menampilkan daftar
dokumen yang sesuai dengan kebutuhan informasi
pengguna. [4]
Saat ini mesin pencari di Internet yang popular
digunakan adalah Google. Google Indonesia dipilih
oleh para pengguna karena memiliki user interface
yang sederhana dan dapat mencari di banyak URL
[1]. Selain Google, mesin pencari yang dapat
digunakan adalah Yahoo, Bing, Baidu, dan
sebagainya.
Walaupun
memiliki
manfaat yang
m e nj a nji ka n, m e s i n pe nc a ri t i da k s el al u
memberikan informasi yang akurat. Kekurangan ini
disebabkan oleh mesin pencari tidak mampu
menemukan pola dari dokumen relevan dan
pengguna yang tidak menyatakan permintaan
dengan benar [4]. Query rewriting dilakukan untuk
mengatasi kekurangan dari mesin pencari
tersebut.

KNSI 2014

Menurut Ali Shiri et.al. [5] query rewriting


adalah tahapan dari proses pencarian informasi di
mana pernyataan query awal pengguna ditingkatkan
dengan menambahkan istilah pencarian untuk
meningkatkan kinerja temu kembali informasi.
Query rewriting juga diistilahkan sebagai query
expansion, yang menurut Hazra Imran et.al. [2]
adalah proses melengkapi tambahan istilah atau
frase pada query awal sebagai cara untuk
meningkatkan kinerja temu kembali informasi.
Titik kunci dari query rewriting adalah bagaimana
mendapatkan kata-kata perbaikan terbaik yang
digunakan untuk memperluas query awal [2]
Zhu Kunpeng, et.al. [3] melakukan query
expansion diawali dengan mengukur kualitas query
dengan menggunakan ambiguity analysis, dan
memperbanyak istilah dengan menggunakan
query log mining.
Pada Gambar 1. berikut ini adalah tahapan
yang dilakukan untuk melakukan query rewriting.
Tahap query rewriting diawali dengan melakukan
ekstraksi terhadap query yang merupakan untaian
kata (kalimat) menjadi konsep-konsep (kata).
Kemudian dari konsep yang dihasilkan akan dicari
kesepadanan konsep dengan menggunakan wornet
similarity, dan hasil kesepadanan konsep yang
ditemukan akan disusun kembali menjadi query-

1470

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

query baru yang akan dikirim ke mesin pencari


untuk menemukan informasi yang relevan dengan
kebutuhan pengguna.

Gambar 1. Tahapan Query Rewriting

Pada artikel ini dikembangkan pendekatan


untuk melakukan ekstraksi query yang merupakan
tahapan awal dalam melakukan query rewriting.
Tahapan ekstraksi query dilakukan karena pada saat
pengguna melakukan pencarian informasi pada
mesin pencari, query yang dimasukkan adalah
berupa kalimat, sehingga dibutuhkan teknik untuk
memecah kalimat tersebut menjadi konsep-konsep.
Proses dilanjutkan dengan melakukan penyusunan
query baru berdasarkan pada kesepadanan konsep
dari query awal tersebut.
2. Pendekatan Ekstraksi
Query yang
Dikembangkan
Pada artikel ini pendekatan ekstraksi query
yang dilakukan seperti pada Gambar 2. Tahapan
diawali dengan pengguna memasukkan query.
Kemudian query tersebut akan dibaca karakter
satu per satu untuk memecahnya menjadi konsep.
Jika saat pembacaan karakter belum ditemukan
adanya spasi, maka pembacaan karakter
akan terus dilakukan, dan jika telah ditemukan
spasi, maka kumpulan karakter yang sebelumnya
telah dibaca akan disimpan dalam suatu variable
dengan nama Cn.
Jika pada saat pembacaan ditemukan spasi,
dan pembacaan karakter berikutnya juga ditemukan
spasi (spasi ke-2), dan pembacaan berikutnya
kembali masih juga ditemukan adanya spasi
(spasi ke-3), maka proses ekstraksi query selesai,
artinya bahwa ini adalah akhir dari query yang
terbaca.
Algoritma yang digunakan untuk melakukan
ekstraksi query adalah Algoritma 1, dan notasi
matematika untuk query-nya tampak pada 1.1.
1.1
Q{C1 & Cn}&&&&&& &&&
dengan n>1
Keterangan:
- Q = Query yang dimasukkan
- C = ko n sep
- n = variab le

KNSI 2014

Gambar 2. Tahapan Ekstraksi Query


Berikut ini adalah algoritma 1 yang digunakan
untuk melakukan ekstraksi query.
Algoritma 1. Ekstraksi Query
1 Q = Query yang diinput ;
2
n1 ;
3
Repeat
4
r1;
5
Repeat
6
Baca karakter Qr
7
Qr kar(r)
8
r-r + 1;
9
until Q r - " ";
10 For m-1 to r
11
K(n)- K(n) + kar(m)
12
EndFor
13
n-n + 1;
14 Until Qr+1 - " " and Qr+2 - " ";
Pada algoritma sebagai input adalah query
yang dimasukkan oleh pengguna di mesin pencari.
Kemudian dilakukan pembacaan terhadap karakter
satu per satu. Konsep yang menyusun query
dipisahkan oleh adanya spasi, dan jika ditemukan
adanya spasi secara berturut-turut sebanyak tiga
spasi, maka proses ekstraksi akan berhenti, karena
diasumsikan bahwa spasi dengan jumlah tiga
merupakan akhir dari query. Konsep yang
dihasilkan pada proses ekstraksi query disimpan
dalam suatu variable array berdimensi dua, hal ini
dimaksudkan untuk mempermudah pada saat

1471

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

pencarian kesepadanan konsep yang akan


dilanjutkan pada penelitian berikutnya.
3. Ilustrasi Ekstraksi Query
Ilustrasi dari algoritma ekstraksi query yang
dikembangkan tampak pada Gambar 3.

Gambar 3. Ilustrasi Algoritma Ekstraksi Query


Pada ilustrasi ekstraksi query (Gambar 3)
diberi contoh query yang dimasukkan adalah
sebuah kalimat: "Jumlah Mobil Di Jakarta"
Langkah 6 adalah membaca karakter pertama dari
query, dan karena yang dibaca adalah sebuah
karakter "J", maka "J" disimpan ke dalam variable
k(1).
Karakter ke-2 dibaca, dan masih
ditemukan karakter "u", maka "u" disimpan ke
dalam variable
k(2).
Langkah 6 sampai dengan
langkah 10 akan terus dijalankan, sampai
karakter berikutnya yang dibaca adalah
"spasi", maka karakter yang sudah
tersimpan di variable k(1 s/d 6) =
"Jumlah" disimpan pada variable C (1)
sebagai Konsep ke-1 dari query.
Kemudian Langkah 13 sampai dengan
langkah 14 dikerjakan, jika tidak ditemukan
"spasi", maka kembali ke langkah 6, dan
menjalankan langkah selanjutnya. Konsep yang
didapatkan dari ekstraksi query pada contoh ini
sebanyak 4 (empat) konsep, yaitu: C(1) =
JUMLAH, C(2) = MOBIL, C(3) = Di, dan C(4) =
JAKARTA.

Daftar Pustaka:
[1] Handayani, P.W., Wiryana, I M., Milde, J-T.
2008. Mesin Pencari Berbasiskan Semantik untuk
Bahasa Indonesia. Jurnal Sistem Informasi Vol. 4
No. 2
[2] Imran, H., Sharan, A. 2009. Thesaurus and Query
Expansion. International Journal of Computer
Science & Information Technology (IJCSIT) Vol 1
No.
[3] Kunpeng, Z., Xiaolong, W., Yuanchao, L. 2009. A
New Query Expansion Method Based on Query
Logs Mining. International Journal of Asian
Language Processing. Vol 19 No.1
[4] Mandala, R.. 2006. Evaluasi Efektifitas Metode
Machine-Learning pada Search-Engine. Seminar
Nasional
Aplikasi Teknologi
Informasi.
Yogyakarta
[5] Shiri, A., Revie, C. 2006. Query Expansion
Behavior Within a Thesaurus-Enhanced Search
Environment: A User-Centered Evaluation.
Journal of The American Society for Information
science and Technology. Vol 57 No.4.

4. Penutup
Query rewriting dilakukan untuk memperluas
query sehingga hasil pencarian informasi pada
mesin pencari di internet memberikan keluaran
yang relevan dengan keinginan pengguna.
Pendekatan ekstraksi query yang
dikembangkan pada artikel ini adalah memecahkan
query tersebut menjadi konsep-konsep. Ekstraksi
tersebut dilakukan dengan membaca karakter yang
menyusun query satu per satu.
Penelitian selanjutnya yang akan dikerjakan
adalah mengembangkan pendekatan untuk mencari
kesepadanan konsep yang dihasilkan dari ekstraksi
query.

KNSI 2014

1472

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-293
PENERAPAN FRAMEWORK ZACHMAN UNTUK INTEGRASI SISTEM
INFORMASI APOTEK MENGGUNAKAN METODE
ENTERPRISE ARCHITECTURE PLANNING
Ikbal Jamaludin, Eni Suryeni
STMIK TASIKMALAYA
Jl.RE Martadinata No. 272A Kotak POS 267, Kota Tasikmalaya, Jawa Barat , Indonesia
Phone. (0265)310830-342627-327056
e-mail: ikbal@stmik-tasikmalaya.ac.id

Abstrak
Di Indonesia Apotek merupakan satu-satunya saluran resmi untuk mendapatkan obat resep, oleh karena itu
apotek harus memiliki misi sosial yang mengutamakan pada layanan konsumen. Perkembangan sistem informasi
saat ini berdampak langsung pada persaingan yang semakin kompetitif dan seharusnya berdampak pula pada
perubahan kualitas layanan seperti peningkatan keaslian obat-obatan, peningkatan ketersediaan, serta
peningkatan kemudahan dalam memperoleh obat-obatan. Untuk mewujudkan ini semua, perlu dukungan dari
semua pihak yang terlibat seperti BPOM, dinas kesehatan, para pelaku bisnis apotek itu sendiri serta dibutuhkan
suatu system informasi yang terintegrasi antar apotek agar tujuan peningkatan layanan kepada masyarakat dapat
terwujud. Enterprise Aerchitecture Planning (EAP) merupakan salah satu metode yang dapat digunakan untuk
membangun arsitektur system informasi apotek yang terintegrasi. EAP ini berorientasi kepada arsitektur data,
arsitektur aplikasi dan arsitektur teknologi serta rencana implementasi dari arsitektur yang telah dibuat untuk
mendukung proses bisnis demi tercapainya misi dan visi organisasi.
Kata kunci : apotek, system informasi terintegrasi, Enterprise Architecture Planning, arsitektur data, arsitektur
aplikasi, arsitektur teknologi.

1.

Pendahuluan

Di Indonesia, pemalsuan obat tumbuh pesat


dengan estimasi omset per tahun sebesar 200 juta
USD, atau sebesar 10 % dari total pasar farmasi di
Indonesia. Menurut Ketua Masyarakat Indonesia
Anti Pemalsuan (MIAP) Widyaretna Buenastuti
dalam Kongres Federasi Asosiasi Farmasi Asia
(FAPA) 2012 di Bali, Pemalsuan obat
menimbulkan resiko serius bagi kesehatan
masyarakat dan pemakaiannya dapat menyebabkan
kegagalan dalam pengobatan, bahkan hingga
kematian[1]
Peredaran obat palsu di Indonesia sulit untuk
dihentikan, begitupula dengan wilayah Tasikmalaya.
selain karena masih banyaknya oknum-oknum yang
memanfaatkan keadaan, juga karena tidak adanya
sistem informasi yang mampu membantu pihak
berwenang ( BPOM ) dalam memonitor peredaran
obat di tengah-tengah masyarakat. Sistem informasi
yang dimaksud adalah sistem informasi yang dapat
mengintegrasikan seluruh data obat dari setiap
KNSI 2014

apotek yang ada, yang mampu memberikan


informasi yang detail mengenai keberadaan suatu
obat serta detail obat tersebut, dari mulai harga,
bahan, produsen, tanggal kadaluarsa hingga manfaat
dan efek sampingnya, Serta mampu memberikan
kemudahan
bagi
masyarakat
luas
dalam
mendapatkan informasi yang lengkap mengenai
suatu obat.
Untuk memudahkan masyarakat dalam mencari
dan mendapatkan obat-obatan yang diperlukan
dengan mudah dan benar, serta untuk mempermudah
kontrol terhadap peredaran obat-obatan, maka perlu
adanya suatu sistem informasi yang mampu
menunjukan informasi obat-obatan yang beredar
sehingga ketersediaan obat-obatan di tengah
masyarakat dapat dimonitor dengan mudah. Agar
implementasi dari system ini dapat memberikan
manfaat lebih, dalam penelitian ini peneliti juga
menerapkan algoritma djikstra sebagai algoritma
untuk menunjukan ketersediaan obat dari apotek
terdekat ke konsumen.

1473

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

2.

metode Enterprise Architecture Planning (EAP),


yang terdiri dari :

Research Method

Metode yang digunakan untuk perencanaan


integrasi system informasi apotek ini menggunakan

Gambar 1. tahapan dan metode penelitian yang digunakan


KNSI 2014

1474

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

3.

Landasan Teori

Penelitian yang dilakukan Hamzah Ritchi,


dalam penelitiannya Arsitektur Informasi Untuk
E-Procurement Persediaan Maintenance, Repair
And Operation Berbasis Togaf Dan Zachman
menerapkan metode Zachman dan TOGAF
dalam menyusun sebuah kerangka sistem informasi
untung mendukung e-procurement dan pengadaan
barang dan jasa. Penelitian ini hanya pada 4 level
abstrasi yakni scope, enterprise model system model
dan technology model[5].
Lutfi
Rahman, dalam
penelitiannya
Perencanaan Strategis Sistem Informasi Dalam
Mendukung Pengembangan E-Goverrmenr Di
Badan Kepegawaian Daerah Kabupaten Tulung
Agung menerapkan metode Zachman dalam
merancang kerangka dasar sistem Informasi yang
digunakan untuk membuat sebuah rencana
stategis dalam pengembangan e-goverment[6].
Dr. Pallab Saha dalam penelitiannya yang
dipublikasikan pada tahun 2010 menemukan fakta
bahwa setiap Negara
(yang ditelitinya)
mengeluarkan dana yang tidak sedikit untuk setiap
tahun, dikarenakan tidak adanya keselarasan pada
arsitektur teknologi informasi di Negara-negara
tersebut[8].
Penelitian yang dilakukan oleh penulis dalam
penelitian ini, merupakan penelitian yang
berorientasi pada perancangan arsitektur untuk
mengintegrasikan data, aplikasi dan teknologi pada
berbagai macam apotek yang ada diwilayah
Tasikmalaya. Dalam penelitian ini, penulis juga
memanfaatkan keberadaan algoritma graph, yaitu
algoritma djikstra untuk mendukung kesuksesan dari
implementasi perancangan yang telah dibuat.
Perancangan sendiri menggunakan framework
Zachman dengan pendekatan metode EAP.
Pemilihan metode ini karena EAP dapat
mendefinisikan seluruh kebutuhan dari system lintas
enterprise dengan sifat vendor-independent nya.
a.

Arsitektur

untuk kebutuhan bisnis. Arsitektur informasi juga


merupakan sebuah blue print dimana sistem
informasi saat ini dan yang akan datang
dikembangkan[10].
c.

Enterprise Arsitektur

Representasi deskriptif (model) yang relevan


untuk menggambarkan sebuah enterprise dan apa
saja yang harus dihasilkan guna memenuhi
kebutuhan manajemen atau organisasi[2].

d.

Zachman Framework

Zachman framework merupakan skema untuk


melakukan klasifikasi pengorganisasian artifak
enterprise, Zachman framework terdiri dari 6
kolom dan 6 baris. Tiap kolom merepresentasikan
fokus, abstraksi, atau topik arsitektur enterprise,
yaitu : data, fungsi, jaringan, manusia, waktu dan
motivasi. Tiap baris merepresentasikan perspektif
berikut :
1. perspektif perencana : menetapkan konteks,
latar belakang dan tujuan.
pemilik:
menetapkan
model
2. Perspektif
konseptual dari enterprise.
3. Perspektif perancang : menetapkan model
sistem informasi sekaligus menjembatani hal
yang diingninkan pemilik dan hal yang
direalisasikan secara teknis dan fisik.
4. Perspektif pembangun : menetapkan rancangan
teknis dan fisik yang digunakan dalam
mengawasi implementasi teknis dan fisik.
5. Perspektif subkontraktor : menetapkan peran
dan rujukan bagi pihak yang bertanggung
jawab untuk melakukan pembangunan sistem
informasi.
6. Perspektif fungsional : merepresentasikan
perspektif pengguna dan wujud nyata hasil
implementasi.

Pengertian arsitektur disini tidak hanya


terbatas pada pengertian umum yang berhubungan
dengan konstruksi fisik, tetapi juga pada konteks
bisnis dan arsitektur untuk rekayasa perangkat
Arsitektur
(Architecture)
merupakan
lunak.
komponen-komponen sebuah sistem yang terdiri
dari jaringan, perangkat keras dan lunak yang
distrukturkan[4].
b.

Arsitektur Informasi

Merupakan pengorganisasian sejumlah data


yang digunakan atau dihasilkan oleh organisasi
yang
berhubungan
dengan
tujuan
bisnis
organisasi.Arsitektur informasi merupakan sebuah
representasi grafis dari perencanaan sumber daya
KNSI 2014

1475

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 2. The Zachman Framework[4]

e.

Enterprise Architecture Planning


Enterprise Architecture Planning selanjutnya
disebut EAP, merupakan suatu metode yang
digunakan untuk membangun sebuah arsitektur
informasi.Dalam Zachman framework, EAP
mencakup baris pertama dan kedua dari tiga kolom
pertama seperti yang terlihat pada gambar 3.
Menurut Steven H. Spewak, Enterprise Architecture

KNSI 2014

Planning atau EAP adalah suatu metode pendekatan


perencanaan kualitas data yang berorientasi pada
kebutuhan
bisnis
serta
bagaimana
cara
impelementasi dari arsitektur tersebut dilakukan
sedemikian rupa dalam usaha untuk mendukung
perputaran roda bisnis dan pencapaian isi sistem
informasi dan organisasi[4].

1476

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 3. Pendekatan EAP dalam kerangka kerja Zachman[4]

KNSI 2014

1477

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Perencanaan Arsitektur Enterprise merupakan


kegiatan merencanakan, sehingga aktifitas yang
dicakupnya yang terkait kerangka kerja Zachman
adalah mendefinisikan data, aplikasi dan teknologi
dari dua persfektif pertama, yaitu persfektif

perencana (planner) persfektif pemilik (owner).


Empat perspektif kerangka kerja Zachman
berikutnya sudah merupakan kegiatan perancangan,
sehingga tidak termasuk komponen perencanaan[4].

Tabel 1. Perencanaan Arsitektur Enterprise dalam kerangka kerja Zachman

Obyektif/Lingkup
(Perencana)
Model Enterprise
(Pemilik)

Apa

Bagaimana

Lokasi

(Data)

(Fungsi)

(Jaringan)

Daftar Entitas yang


penting untuk bisnis

Daftar Fungsi bisnis


yang dilakukan

Daftar lokasi tempat


operasi bisnis

Entitas bisnis dan


hubunganhubungannya

Dekomposisi fungsi
dan proses

Hubungan komunikasi
antar lokasi bisnis

Dari aspek cakupannya berdasarkan klasifikasi


kerangka kerja Zachman, EAP melibatkan 6 sel,
yang masing-masing dibangun melalui 4 tahap yaitu
: tahap untuk memulai, tahap untuk memahami

kondisi saat ini, tahap pendefinisian masa depan, dan


tahap untuk menyusun rencana dalam mencapai visi
masa depan. Tahapan tersebut dapat dinyatakan
dalam bentuk gambar berikut[4]:
Layer 1

Planning
Initiation

Bussiness
Modelling

Data
Architecture

Current
System &
Technology

Application
Architecture

Layer 2

Technology
Architecture

Layer 3

Implementation / Migration Plans

Layer 4

Gambar 4. Model EAP [4]


f.

Teori dasar graph

Graph adalah cabang kajian yang mempelajari


sifat-sifat graf. Secara informal, suatu graf adalah
himpunan benda-benda yang disebut simpul (vertex
atau node) yang terhubung oleh sisi (edge) atau
busur (arc). Biasanya graf digambarkan sebagai
kumpulan titik-titik (melambangkan simpul) yang
dihubungkan oleh garis-garis (melambangkan sisi)
atau garis berpanah (melambangkan busur). Suatu
sisi dapat menghubungkan suatu simpul dengan
KNSI 2014

simpul yang sama. Sisi yang demikian dinamakan


gelang (loop).

g.

Algoritma Djikstra

Algoritma ini bertujuan untuk menemukan


jalur terpendek berdasarkan bobot terkecil dari satu
titik
ke
titik
lainnya.
Misalkan
titik
menggambarkan
gedung
dan
garis
menggambarkan jalan, maka algoritma Dijkstra

1478

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

melakukan
kalkulasi
terhadap
kemungkinan bobot terkecil dari setiap titik.

semua

Gambar 5. keterhubungan antar titik dalam


algoritma djiksta

h.

Kerangka Pemikiran

PROBLEMS
PEMECAHAN MASALAH

Sulit mendapatkan
informasi suatu

Zachman Framework

Sulit mengawasi
peredaran obatSistem Informasi
Apotek yg
terpisah2 dan sulit

METODE

DATA GATHERING

Survey arsitektur data,


aplikasi dan teknologi
yang berjalan

DATA PRE-PROCESSING
Analisa data, aplikasi
teknologi yang berjalan

Menggunakan metode EAP


untuk perencanaan arsitektur
Teknologi,arsitektur aplikasi
integrasi system informasi
apotek dan pemanfaatan
algoritma Djikstra dalam
mendukung keberhasilan
EAP, untuk menunjukan
tempat terdekat keberadaan

+
ALGORITMA DIJKSTRA
Untuk menentukan path
terdekat antar apotek

dan

KHUSUS

GOAL

Informasi Obat
Mudah didapat

KNSI 2014

UMUM

Peredaran Obat-obatan

1479

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 6. Kerangka Pemikiran

KNSI 2014

1480

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

4.

Pembahasan
Enterprise

a.

Arsitektur Data

Pemodelan

Arsitektur

publik, terutama
Kesehatan.
b.

Arsitektur data mengidentifikasikan jenis-jenis


data utama yang mendukung fungsi-fungsi bisnis
yang
telah
diidentifikasikan
pada
model
bisnis.Arsitektur data memuat entitas data yang
masing-masing entitas ini memiliki atribut dan relasi
dengan entitas data lainnya. Rancangan usulan untuk
data yang akan digunakan dalam sistem informasi
terintegrasi ini merupakan data yang bersifat open,
artinya data tersebut merupakan data apotek yang
boleh diketahui oleh publik dan memiliki nilai bagi

bagi

konsumen

dan

Dinas

Kandidat Entitas Data

Berdasarkan hasil analisis entitas data pada bab


sebelumnya, didapatkan bahwa setiap proses bisnis
yang dilakukan baik untuk pengadaan obat maupun
untuk penjualan, setiap apotek menggunakan
aplikasi yang berbeda-beda dan berdiri sendirisendiri. Dalam penelitian ini, arsitektur data yang
akan digunakan untuk mendukung sistem informasi
apotek yang terintegrasi lebih ditekankan pada
entitas data obat dan entitas lain yang berkaitan
dengan obat seperti yang ditunjukan pada tabel
berikut :

Tabel 2. Daftar entitas data dan atributnya


Entitas
Produsen Obat

Apotek

Apoteker

Obat

administrator

Din_Kes

c.

1.
2.
3.
4.
5.
1.
2.
3.
4.
5.
1.
2.
3.
4.
1.
2.
3.
4.
5.
6.
7.
8.
9.
1.
2.
3.
4.

Atribut
Id_produsen
Nama_produsen
No_izin
telp
Alamat_produsen
Id_apotek
Nama_apotek
No_izin
Telp
Alamat
Id_apoteker
Nama_apoteker
Alamat
telp
No_registrasi
Nama_obat
Nama_medis_obat
Tanggal_produksi
Tanggal_kadaluarsa
indikasi
kontra_indikasi
quantity
harga
id_admin
nama_admin
username
password

1.
2.
3.
4.

Id_dinkes
Nama_Sub_Balai_Besar
Telp
Alamat

1.
2.
3.

Fungsi Bisnis
Produksi obat-obatan
Registrasi obat
Suplai obat

1.
2.
3.

Pengadaan obat-obatan
Penyimpanan obat-obatan
Reseller/penjualan obat-obatan

1.
2.

penanggung jawab bisnis


pengawas internal apotek

1.

entitas utama proses bisnis


apotek

1.

melakukan input/eksport data


ke dalam sistem.
Merubah data didalam sistem
Menghapus data dari dalam
sistem
Melakukan pengawasan obat
Memberikan no_registrasi obat

2.
3.
1.
2.

Arsitektur Aplikasi

Rancangan usulan untuk perangkat lunak


(aplikasi) yang akan dibangun meliputi sistem
informasi obat yang terintegrasi dari seluruh apotek
yang berada di wilayah kota Tasikmalaya. Sistem

KNSI 2014

informasi ini selanjutnya diberi nama Integrasi


Sistem Informasi Apotek (ISIA). ISIA ini berisi
fasilitas seperti pendaftaran apotek, penginputan
data (bisa dilakukan dengan input atau import),
pencarian obat, dan laporan.

1481

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Tabel 3. Kandidat Aplikasi ISIA


No
1

Kelompok Aplikasi
Aplikasi Pendaftaran Apotek

Aplikasi Pengolah data Obat

Aplikasi Pencarian

a.
b.
a.
b.
c.
a.
b.
c.

Aplikasi Pengawasan

d.
e.
f.
a.
b.
c.
d.
e.

d.

Arsitektur Teknologi

Fungsi Aplikasi
aplikasi pendaftaran apotek baru
aplikasi registrasi apotek baru
aplikasi input/import data
aplikasi ubah/update data
aplikasi hapus data
Aplikasi pencarian obat berdasar kategori
apotek
Aplikasi pencarian obat berdasar nomor
registrasi di BPOM
Aplikasi pencarian obat berdasar tanggal
kadaluarsa
Aplikasi pencarian obat berdasar nama obat
Aplikasi pencarian obat berdasar jenis obat
Aplikasi pencarian berdasar keywords
Aplikasi laporan berdasar kategori apotek
Aplikasi laporan berdasar nomor registrasi di
BPOM
Aplikasi laporan berdasar tanggal kadaluarsa
Aplikasi laporan berdasar nama obat
Aplikasi laporan berdasar jenis obat
dijelaskan lebih terinci dengan menggunakan Use
Case Spesification.

Arsitektur teknologi dirancang untuk


memenuhi serta menunjang arsitektur data dan
arsitektur aplikasi supaya berjalan dengan
lancar.Arsitektur teknologi yang diusulkan dalam
penelitian ini intinya terdapat pada ketersediaan
jaringan internet.

Gambar 8.Use Case Diagram ISIA Kota


Tasikmalaya

Gambar 7. Arsitektur Teknologi ISIA


e.

Perancangan Arsitektur ISIA

Pada use case diatas terlihat adanya use case


pencarian, pada bagian pencarian inilah algoritma
djikstra ditambahkan sebagai algoritma untuk
menunjukan apotek terdekat yang memiliki obat
yang dicari. Algoritma ini akan memberikan
kemudahan bagi konsumen saat mencari suatu obat,
algoritma ini akan menunjukan apotek terdekat dari
konsumen saat itu.

Use Case Diagram.


Untuk menggambarkan kebutuhan fungsional,
peneliti menggunakan Use Case Diagram yang

KNSI 2014

5.

Pengujian Enterprise

1482

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Tujuan dari pengujian ini adalah untuk


mendapatkan hasil apakah sistem yang dianalisis
dan dirancang dengan framework yang digunakan
6. Rencana Implementasi
dan dapat Teknik pengujian menggunakan use case
effort estimate yaitu sebagai titik awal untuk
Rencana penerapan merupakan rencana yang
memperkirakan usaha proyek, dengan use case effort
dipersiapkan untuk mengimplementasikan EA.
estimate maka peneliti bisa mendapatkan gambaran
Rencana EA yang diimplementasikan didasarkan
kasar dari kompleksitas sistem dan beberapa indikasi
pada model bisnis, katalog sumber daya informasi
upaya yang diperlukan untuk menerapkan model[16]
dan arsitektur-arsitektur yang telah didefinisikan
menjadi suatu sistem yang handal atau tidak. Selain
sebelumnya. Berikut table yang memperlihatkan
itu juga untuk memperoleh blueprint dari suatu
urutan implementasi.
sistem yang baik dan dapat diaplikasikan di tempat
yang berbeda.
Tabel 4. Urutan implementasi aplikasi
No
Urut
1
2
3
4
5
6
7
7.

Sistem Aplikasi
Integrasi Sistem Informasi Apotek
aplikasi pendaftaran apotek baru
aplikasi registrasi apotek baru
aplikasi input/import data
aplikasi ubah/update data aplikasi hapus data
aplikasi pencarian obat berdasar kategori
aplikasi pencarian berdasar keywords
aplikasi laporan berdasar kategori

Kesimpulan dan Saran

Kesimpulan
1. Blueprint (data, aplikasi, dan teknologi) yang
merupakan
landasan
pengembangan dan
pembangunan sistem informasi terintegrasi
berhasil dibuat.
2. EAP hasil penelitian ini mampu untuk
mengintegrasikan seluruh data obat yang tersebar
di semua apotek dalam satu sistem informasi
ISIA, yang dirancang dengan menggunakan satu
platform berbasis web sehingga memudahkan
untuk integrasi.
3. Implementasi dari EAP ini mampu memberikan
banyak manfaat seperti :
a. Memudahkan pihak berwenang seperti Dinas
Kesehatan dan BPOM dalam melakukan
pengawasan obat-obatan.
b. Memberikan kemudahan bagi konsumen
untuk mencari obat yang dibutuhkan.
c. Dengan memanfaatkan algoritma djikstra,
system akan mampu memberikan kemudahan
bagi konsumen dalam menemukan apotek
terdekat dengan obat yang dicari tersedia.
d. Dapat menjadi faktor penyeimbang harga
obat, karena setiap orang dapat melihat harga
obat yang sama dari berbagai apotek.
Saran
Dari hasil penelitian ini, banyak hal yang ingin
peneliti sampaikan, diantaranya :
1. Hasil penelitian ini tidak akan terasa manfaatnya
jika usulan ISIA yang menggunakan metode
KNSI 2014

Keterangan
Pembangunan baru
Pembangunan baru
Pembangunan baru
Pembangunan baru
Pembangunan baru
Pembangunan baru
Pembangunan baru
Pembangunan baru

EAP tidak diimplementasikan. Oleh karena itu,


peneliti menyarankan supaya usulan ini dapat
diimplementasikan.
2. Pembangunan dan pengembangan aplikasi
disarankan bertahap supaya tidak ada arsitektur
yang terlewatkan
3. Untuk
mereduksi
biaya,
disarankan
pembangunan
menggunakan
software
opensource seperti yang telah dicantumkan oleh
peneliti dalam draft penelitian ini.

Daftar Pustaka:
[1] A. T. W. Buenastuti(IMAP), Retno Tyas Utami
(BPOM), Dani Pratomo, Perang Melawan
Obat Palsu Di Indonesia, Badan POM, 2012. .
[2] E. Mardianty, sistem informasi distribusi obat
pada pasien rawat inap di Rumah Sakit Umum
Bina Kasih Ambarawa. 2007.
[3] E. B. Setiawan, Pemilihan EA framework,
vol. 2009, no. SNATI, pp. 114119, 2009.
[4] S. H. Spewak, Enterprise Architecture
Planning, Developing a blueprint for Data,
Applications and Technology. 1992.
[5] H. Ritchi, ARSITEKTUR INFORMASI
UNTUK E-PROCUREMENT PERSEDIAAN
MAINTENANCE,
REPAIR
AND
OPERATION BERBASIS TOGAF DAN
ZACHMAN, 2011.
[6] A. A. P. Andika Agus Slameto, Ema Utami,
ANALISIS DAN DESAIN ARSITEKTUR

1483

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[7]

[8]

[9]

[10]
[11]

[12]

[13]

[14]

[15]

[16]
[17]

ENTERPRISE
SISTEM
INFORMASI
PELAPORAN KERUSAKAN KOMPUTER
DENGAN ZACHMAN FRAMEWORK.
2011.
K. Surendro, B. Kajian, S. Informasi, T.
Informatika,
and
P.
Arsitektur,
PEMANFAATAN
ENTERPRISE
ARCHITECTURE PLANNING UNTUK.
D. P. Saha, ENTERPRISE ARCHITECTURE
AS PLATFORM Understanding the Impact of
Enterprise
Architecture
on
Connected
Government, 2010.
Y. Purwanto, IMPLEMENTASI DAN
ANALISIS ALGORITMA PENCARIAN
RUTE
TERPENDEK
DI
KOTA
SURABAYA, J. Tek. Inform. ITS, 2005.
K. Surendro, Pengembangan Rencana Induk
Sistem Informasi. 2009.
L. J. E. Dewi, Pencarian Rute Terpendek
Tempat Wisata di Bali Dengan Menggunakan
Algoritma Djikstra, 2010.
C. Finkelstein, Enterprise Architecture for
Integration. Rapid Delivery Methods and
Technologies. .
Jeff Handley, Enterprise Architecture Best
Practice Handbook: Building , Running and
Managing Effective Enterprise Architecture
Programs - Ready to use supporting documents
bringing Enterprise Architecture Theory into
Practice. 2003.
and W. L. D. ( T. W. B. Dener, C., J.A.
Watskins, Financial Management Information
Systems: 25 Years of World Bank Experience
on What Works and What Doesnt, World
Bank, 2010.
D. J. J. S. M.Sc, Jaringan Syaraf tiruan dan
pemrograman menggunakan Matlab. Andi
Offset, Yogyakarta, 2005.
Sparxsystem, Project Estimation using Use
Case Metrics, 2013. .
K. Ribu, Estimating Software Projects with
Use Cases Kirsten Ribu Master of Science,
no. November, 2001.

KNSI 2014

1484

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-294
3 DIMENSI MODELING CHARACTER HEWAN BERKAKI EMPAT
DENGAN METODE RIGGING
Muhammad Rusdi Tanjung
STMIK Potensi Utama
rsd.adi@gmail.com

Abstrak
Dunia digital berperan besar dalam pengaruh perkembangan kemajuan teknologi informasi, salah satu contohnya
kemajuan teknologi dalam dunia animasi. Animasi banyak dikolaborasikan dalam berbagai industry khususnya
dalam bidang perfilman dan periklanan. pengolahan objek 3 dimensi dibangun dengan landasan skema dasar
pembentukan Objek 3D dan dilanjutkan dengan tahapan animasi. Animasi menggunakan suatu bentuk karakter
dimaksudkan agar objek yang di hasilkan memiliki bentuk kesamaan dalam kehidupan nyata dari pemikiran
seorang animator. Penggunaan karakter tidak terlepas dari struktur rangka atau anatomi bentuk dari makhluk
hidup yang akan di bentuk, dalam dunia animasi struktur rangka sebuah karakter akan lebih mudah dibangun
dengan penerapan metode rigging
Kata kunci : objek 3 dimensi, ,rigging, biped, bones

1.

Pendahuluan

Perkembangan teknologi informasi digital


membawa masyarakat pada suatu pola kehidupan
maya, masyarakat disuguhkan dengan semakin
berkembangnya
teknologi
pengolah
grafis
khususnya dalam bidang animasi yang banyak
tersebar melalui penerapan pada bidang industry
digital seperti perfilman maupun iklan.
Sejalan dengan makin pesatnya perkembangan
teknologi komputer, bermacam - macam aplikasi
berbasis objek 3 dimensi (3d) terus bermunculan.
Pengolahan objek 3 dimensi dimaksudkan agar hasil
yang diperoleh menyerupai bentuk aslinya, sesuai
dengan yang di harapkan sang animator.
Dalam penulisan ini, penulis membuat sebuah
animasi karakter 3D yang mengekspresikan bentuk
hewan berkaki 4 (empat) yang akan di buat
pergerakannya berdasarkan anatomi struktur
kerangka seekor hewan dengan menggunakan
Software Autodesk 3DS Max 2010.
Dalam pembentukan animasi karakter 3D
menggunakan metode ringing, metode tersebut
merupakan dasar pembentukan karakter sebagai
struktur dasar dalam pembuatan pergerakan karakter
agar memperoleh pergerakan animasi selayaknya
pergerakan hewan berkaki empat.
Karakter yang dijadikan sebagai contoh
ilustrasi dibuat dalam bentuk berupa objek dasar
Tujuan

KNSI 2014

Pembuatan animasi ini dibuat dengan tujuan


agar dapat memberikan pembelajaran user dalam hal
grafik komputer tiga dimensi terutama dengan
teknik pembuatan karakter, sehingga user dapat
memahami konsep utama dari teknik pembuatan
karakter serta sebagai referensi dan memudahkan
pembaca maupun yang ingin mempelajari dan
mengembangkan animasi modeling karakter dapat
lebih berorientasi ke konsep yang sesungguhnya,
khususnya pelajar dan mahasiswa yang mengambil
bidang Animasi dan Multimedia lebih tertarik untuk
belajar sehingga dapat diimplementasikan ke dalam
games serta berbagai bidang lainnya.
2.

Kajian Materi

Animasi berarti menghidupkan urutan still


image atau gambar tidak hidup atau sebuah teknik
menfilmkan susunan gambar atau model untuk
menciptakan rangkaian gerakan ilusi. Animasi
adalah ilusi adanya gerakan yang dicapai dengan
menampilkan sederatan gambar secara tepat yang
memiliki sedikit perbedaan antara yang satu dengan
yang lain.
Pemodelan adalah membentuk suatu bendabenda atau obyek. Membuat dan mendesain obyek
tersebut sehingga terlihat seperti hidup. Sesuai
dengan obyek dan basisnya, proses ini secara
keseluruhan dikerjakan di komputer. Melalui konsep
dan proses desain, keseluruhan obyek bisa

1485

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

diperlihatkan secara 3 dimensi, sehingga banyak


yang menyebut hasil ini sebagai pemodelan 3
dimensi (3D modelling)
Secara umum animasi merupakan suatu proses
menggambar dengan memodifikasi gambar dari tiaptiap frame yang diekspos pada tenggang waktu
tertentu sehingga tercipta sebuah ilusi gambar yang
bergerak. Animasi dikenal pula dengan istilah
motion picture (gambar bergerak). Dikatakan
demikian karena dalam proses pembuatannya di
gunakan gambar yang berurutan dan dimanipulasi
sedemikian rupa sehingga tampak seolah-olah
gambar tersebut dapat bergerak. Film animasi
berasal dari dua unsur, yakni film yang bersumber
dari dunia fotografi dan animasi yang bersumber
pada dunia gambar. Hal yang harus diketahui di
dalam animasi adalah masalah teknik animasi dan
masalah teknik mengkomunikasikan sesuatu dengan
teknik animasi.
Jadi animasi itu dibentuk dari model-model
sequence gambar yang diekspose pada tenggang
waktu tertentu yang dibuat secara grafis yang
kemudian digerakkan sehingga tercipta sebuah ilusi
gambar yang awalnya tidak bergerak memberikan
penglihatan gerakan dari suatu obyek sehingga
tampak seperti hidup.
Rigging adalah proses menciptakan kerangka,
lengkap dengan tulang sesuai bentuk anatomi
karakter yang akan di buat. Ringing dalam
pemodelan 3D merupakan Prinsip penulangan yang
meletakkan elemen biped di dalam model atau
karakter dan mengatur letak persendian pada model.
Modeling merupakan pembuatan model 3D
dengan menggunakan sumbu (x,y dan z), pembuatan
modeling dibagi menjadi 2, yaitu:
1 Primitive modeling, adalah modeling yang
dibuat dari objek primitive yang sudah tersedia
atau modeling yang sudah menjadi suatu bangun
ruang. Model dengan cara primitive bisa
dilakukan dengan vertex, edge, spline, polygon.
Objek primitive tersebut seperti plane, cube,
circle dan lain-lain.
2 Nurbs modeling, modeling yang dibuat dari
perhitungan matematika. Pembuatan modeling
kebanyakan mengunnakan object primitive
dengan meng-edit titk-titik pembentuk bangun
ruang untuk dijadikan sebuah objek baru.
Elemen-elemen penting pada modeling, yaitu :
1 Pivot. merupakan titik pusat dari suatu objek.
2 Move, rotate and scale. Move digunakan untuk
memindahkan suatu objek. Rotate digunakan
untuk rotasi suatu objek dan scale digunakan
untuk merubah size objek.
3 3. Vertec, Edge and face, Setiap objek terdiri
dari vertec, edge dan face. Elemen ini digunakan
untuk mempermudah saat edit mode suatu objek.
3.

Grafik 3 Dimensi merupakan teknik


penggambaran yg berpatokan pada titik koordinat
sumbu x (datar), sumbu y (tegak), dan sumbu z
(miring), Representasi dari data geometrik 3 dimensi
sebagai hasil dari pemrosesan dan pemberian efek
cahaya terhadap grafik komputer 2D. Media grafis
banyak digunakan dan dihadirkan pada gambar
gerak yang dimanipulasi atau diolah lebih lanjut
sehingga menimbulkan efek gerakan.
Pada dasarnya animasi sendiri memiliki arti
sebuah sistem yang meniru proses riil menggunakan
sebuah model untuk melihat bagaimana sistem
tersebut bekerja.
Visualisasi obyek 3 dimensi dengan komputer
ini memungkinkan suatu obyek 3 dimensi dapat
dimanipulasi dan hasilnya dapat langsung terlihat
secara visual.
Selain itu suatu obyek juga dapat dilihat dari
berbagai jarak dan sudut pandang serta dapat dilihat
pula dalam bentuk kerangka (wire frame) maupun
solid, dengan demikian apa yang terlihat lebih
mendekati pada obyek yang sesungguhnya.
Pada obyek tiga dimensi dapat dilakukan 3
transformasi pokok, yaitu :
1. Penggeseran (translation)
2. Perputaran (rotasi)
3. Pembesaran (scaling)
Transformasi ini dapat dilakukan dengan
mengubah persamaan menjadi operasi matriks 4x4,
Sebagai berikut:
1. Penggeseran (translation)
( x', y',z' ) = ( Tx +x, Ty +y, Tz +z) dengan x',y',
z' : koordinat hasil transformasi x,y,z : koordinat
titik awal Tx,Ty, Tz : faktor penggeseran kearah
x, y, z.
2. Pembesaran (scaling)
( x',y',z' ) = (Sx *x, Sy *y, Sz *z) dengan Sx,Sy,
Sz : faktor pembesaran kearah x, y, z.
3. Perputaran (rotation)
a. terhadap sumbu x
( x',y',z' ) = (x,y *cos q + z*sin q, - y *sin q +
z* cons q)
b. terhadap sumbu y
( x',y',z' ) = ( x *cos q +z*sinq,y , - x *sin
q+z*cons q)
c. terhadap sumbu z
( x',y',z' ) = ( x *cos q + y *sin q, - x *sin q +
y *cons q , z ) dengan q : sudut putar
berlawanan arah jarum jam.

Pembahasan

KNSI 2014

1486

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 1. Transformasi 3 Dimensi


Adapun jenis transformasi lain adalah
pembebanan
(shearing),
dan
pencerminan
(mirroring). Pada sistem tiga dimensi setiap titik
memiliki 3 koordinat yaitu koordinat x,y, dan z,
sedangkan layar hanya memiliki sumbu x dan y.
Oleh karena itu diperlukan transformasi dari
koordinat tiga dimensi menjadi koordinat dua
dimensi. Beberapa metode untuk menampilkan efek
tiga dimensi pada layar dua dimensi selain metode
kamera sintetis yaitu proyeksi paralel, dan proyeksi
perspektif.
Dalam pembentukan objek 3 dimensi
dilakukan berdasarkan tahapan berikut:

Gambar 3. Anatomi Hewan Berkaki Empat


Pembuatan anatomi struktur hewan berkaki 4
dilanjutkan dengan mempelajari pergerakan kaki
hewan saat proses berjalan maupun berlari,
pergerakan
kaki
hewan
saat
melangkah,
Perbandingan jarak dari pangkal badan hingga tiaptiap batas ruas sudut pergerakannya.
3.2. Modeling 3D

Gambar 2. Tahapan Pemodelan Objek 3 Dimensi


3.1. Modeling 2D/Motion Capture
Pada bagian ini dilakukan pembentukan
karakter, dalam hal ini dilakukan pencarian anatomi
dari struktur rangka hewan berkaki 4 (empat).
perancangan desain karkter yang akan dibuat dalam
bentuk penggambaran manual atau sketsa.

Tahapan ini merupakan proses lanjutan dari


motion capture, dimana karakter yang sudah di
desain secara 2D dilakukan pemodelan digital.
Modeling adalah proses pembuatan object
pembentuk karakter untuk memperoleh bentuk
sesuai dengan object tertentu. Atau dapat diartikan
membentuk suatu objek dengan menirukan bentuk
aslinya atau dikenal dengan transformasi objek 3D
yang berarti perancangan objek yang di bangun
berdasarkan objek dasar, yang didesain mendekati
bentuk aslinya, berdasarkan anatomi karakter yang
di bangun.

Gambar 4. Modeling Karakter 3 Dimensi


Tahap selanjutnya memberikan rigging
terhadap model. Agar ketika menggerakkan tulang
model ikut mengalami deformasi dengan baik,
perhatikan kembali letak sistem penulangan,
sebaiknya model harus benar - benar selesai. Karena
pada karakter terdapat beberapa bagian yaitu kaki,
badan, tangan dan kepala, maka tahapan skinning
dapat dimulai dari bagian mana saja. Untuk
menghasilkan model objek 3D di lakukan dengan
tahapan berdasarkan diagram berikut:

KNSI 2014

1487

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 5. Tahapan Animasi 3 Dimensi


Rigging dalam pemodelan karakter 3 dimensi
berguna sebagai halnya struktur rangka pada
makhluk hidup, yang berperan sebagai pembentuk
agar objek 3 dimensi yang dibangun dapat lebih
mudah untuk di kendalikan pergerakannya.
3.3. Bones

Bones adalah penerapan kerangka pada


karakter yang berfungsi sebagai penggerak karakter.

Gambar 6. Struktur Bones yang disusun Berbentuk


Anatomi Rangka Hewan

Gambar 7. Metode Rigging Bones pada Karakter


Hewan Berkaki 4
KNSI 2014

Sebelum memulai proses


rigging, semua
bagian karakter harus menerapkan modifier
mirrornya terlebih dahulu.
Dalam penerapan anatomi menggunakan
bones, diterapkan link akses antar masing-masing
bones yang berbeda pola, dalam hal ini pola antara
body karakter terhadap lengan (kaki) antara
persendian, dalam kesatuan struktur bones disebut
vertex. Setiap tulang dapat memiliki beberapa bones
yang
ditugaskan
untuk
bergerak.
Ketika
memindahkan
tulang,
hanya
vertex
yang
ditugaskanlah yang bergerak, dan semua vertex
lainnya tetap diam. Tujuannya adalah untuk
mengatur tulang pada Armature agar seluruh tulang
dapat bergerak alami.
Sebagai pemberi efek kelenturan pada bones
harus di berikan Inverse Kinematik. Fitur ini
berfungsi sebagai pengolahan kelenturan dari
persendian, yang nantinya di buat berdasarkan
pergerakan setiap persendian karakter yang
dibentuk.
Seleksi character bones. Pada mirror modifier
klik Apply. Meletakkan Armature harus tepat pada
centerline dari character bones. Objek Armature
memiliki rotasi (0,0,0) pada sumbu X, Y, dan Z. Ini
tergantung dari sudut pandang mana ketika
menambahkan armature. Untuk mereset ulang arah
sumbu dari armature, beralih ke armature objek
mode. Kemudian gunakan Alt+R untuk menghapus
rotasi dari objek tulang. Untuk menghapus location
dari tulang gunakan Alt + G. Pada saat tulang
terseleksi dan pada mode edit mode, bagian tulang
yang berwarna kuning (yang teseleksi) adalah tip
atau pointy end dan yang pink (yang tidak terseleksi)
adalah root atau the blunt end. Ini hanya akan
terlihat perbedaannya apabila menggunakan tulang
berjenis octahedron.
Beri nama setiap bone yang dibuat agar
mempermudah pengenalan tulang yang akan di edit.
Setiap siku harus tepat pada tiga vertex. Guna
membantu dalam proses weight paint. Setelah
memberi tulang pada mesh, proses selanjutnya
adalah weight paint. Untuk objek yang hanya
menempel pada tubuh atau mesh character dapat
menggunakan parent dengan cara ctrl+P. Untuk
menghapus parent gunakan Alt+P. Objek ini
misalkan seperti mata, atau alis. IK Solver
digunakan untuk
mengendalikan gerak tulang
dengan menggunakan satu tulang saja. Biasanya ini
digunakan pada kaki dan tangan. Caranya dengan
meseleksi satu tulang yang menjadi pengontrol dan
tekan shift serta seleksi tulang yang dikontrol (pada
pose mode). Add IK constraint kemudian tulis
Armature pada kolom OB. Tulis nama tulang yang
akan di kontrol pada kolom BO. Isi nilai ChainLen
untuk memberitahukan berapa tulang yang ingin di
kontrol pada IK Solver. Track to digunakan untuk
mengendalikan gerak mata. Caranya sama dengan
IK Solver. Seleksi tulang pengendali mata kemudian

1488

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

seleksi mata yang akan di kendalikan. Add Track to


Constraint. Masukan atau tulis Armature pada
kolom OB. Dan tulis nama tulang pengendali mata
pada kolom BO.
3.4. Biped

Biped merupakan fasilitas yang diberikan


untuk mempermudah dalam pengolahan karakter,
bentuknya sudah menyerupai anatomi manusia,
sudah terdiri atas bentuk kepala, leher, pundak,
lengan hingga telapak tangan dan jari, badan, kaki
hingga jari kaki, yang semuanya dapat dimodifikasi
kembali sesuai konsep perancangan.
3.5. Skinning dan Physique

Setelah Model tulang selesai, kini tinggal


memberikan pengaruh tulang terhadap model. Agar
ketika menggerakkan tulang model ikut mengalami
deformasi dengan baik, perhatikan kembali letak
sistem penulangan, sebaiknya model harus benar benar selesai. Pada metode ini modifikasi yang
digunakan adalah Physique. Karena pada karakter
Walry terdapat beberapa bagian yaitu kaki, badan,
tangan dan kepala, maka tahapan skinning dapat
dimulai dari bagian mana saja.

Dalam dunia multimedia animasi 3D, metode


rigging merupakan hal yang paling mendasar
dalam pembentukan objek karakter.
Pembentukan objek karakter 3D melalui metode
rigging dapat menghasilkan animasi karakter
yang mampu memberikan efek reality objek
seperti aslinya.
Metode rigging ini dapat menjadi sumber
pengembangan teknologi multimedia animasi 3D
karakter untuk menghasilkan suatu karya animasi
industry perfilman.
Dalam pembuatan karakter, animator harus
terlebih dahulu memahami perinsip anatomi dari
karakter yang akan di bangun.

Tinjauan Pustaka:
[1] Hallas, John & Roger Manvell, 1971, The
technique of film animation, London: The
Local Press,
[2] AriefRamadhan, 2006, 36 Jam
BelajarKomputer 3D Max 7: Jakarta.
ElexmediaKomputindo,
[3] Hendratman. Hendi, 2008, The Magic Of 3D
Studio Max: Informatika. Bandung.
[4] Tabloid Concept, 2008, Vol.04, Edisi 22
[5] Jon Radoff, Anatomy of an MMORPG,
http://radoff.com/blog/2008/08/22/anatomy-ofan-mmorpg
[6] Hakim.FrestikaCahyo, Yulianto.
Lies,PengenalanWisataPancer Door
DenganAnimasi 3 Dimensi, Jurnal on
Computer Science - Speed (IJCSS) Vol 9 No 3
Desember 2012, ISSN 1979 9330.
[7] http://www.realityfactory.info/cms/tuto

rials/49-modeling/143-modeling-andtexturing.html?start=3
[8] http://www.markuslanser.com/tutorials/c4d_lo
w_poly_body.html
[9] http://tikusneutron.ucoz.com/blog/2009-12-276

Gambar 7. Penerapan Stuktur Biped pada Karakter


Hewan
Penggunaan biped memiliki kekurangan dalam
pembentukan karakter yang unik, dalam hal ini jika
animator akan menciptakan sebuah karakter animasi
yang jauh berbeda anatominya dari manusia dan
hewan berkaki 4. Hal ini disebabkan pada biped
tidak terdapat fasilitas penambahan sisi anatomi
baru.
4.

Kesimpulan

KNSI 2014

1489

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-295
C4.5 ALGORITHM FOR FOREST FIRE PREDICTION
Castaka Agus Sugianto
Program Studi Teknik Informatika
Politeknik TEDC Bandung, 40513 Indonesia
castaka100487@gmail.com

Abstract
Forests play a very important role in the life of mankind. Forests have lots of functions namely: economical,
environmental, hydrological and in terms of protection. Deforestation is very dangerous to life, therefore early
detection of forest fires is necessary. In research on prediction of forest fires, data mining techniques have
resulted in useful information for decision making and this is related to the management of forest fires. This
study proposed C4.5 algorithm for forest fire prediction, and for handling imbalanced datasets used K-Means
Algorithm. The data was collected from the Machine Learning Repository Dataset in the University of California
Irvine (UCI). The dataset consists of two combinations, that comprise of meteorological variables and fire
weather index (FWI) to predict the size of a forest fire. The meteorological variables encompass temperature,
relative humidity, wind speed and rainfall and fire weather index (FWI) variables consist of Fine Fuel Moisture
Code, Duff Moisture Code, Drought Code, and Initial Spread Index. This experiment compares K-means + C4.5
algorithm with other techniques. The result indicate that K-Means + C4.5 algorithm can generate better
performance with an accuracy of 94.01%, recall 83.96%, precision 82.76% and 83.36% for F-measure.
Keywords : forest fire prediction, C4.5 algorithm, k-means, imbalanced dataset.

1.

INTRODUCTION

Forest fires is a common natural world


phenomenon. Every year millions of hectares (ha)
of forests are destroyed worldwide [1]. This causes
severe damages to the natural environment and
results in loss of precious human lives. Forest fires
(also called a forest fire) is one of the major
environmental concern that affects the preservation
of forests, resulting in economical and ecological
damage that causes human suffering. [2] attempts
to overcome forest fire via predicting events that
may occur in the future has always been considered
as a mysterious activity scientists to turn these
mysterious into scientific activities based on
theories and models. In the modern globalized
society predictions can be used in identifying many
real world problems and also to test our scientific
understanding of the behavior of complex systems
or phenomena.
The predictions are also used as a guide or
basis for decision making [1]. Current scientific
predictions are used to solve easy to approach and
real-world problems in various areas of financial
forecasting and prediction of environmental
applications [2]. One of these problems is
concerned the with predictions of forest fires.
KNSI 2014

Key to the success of putting out forest fires is


by providing an early warning detection. Early
warning detection is related to accurate prediction
of results based on determined parameters. Using
traditional surveillance is costly and it is influenced
by subjective factors, it is expected that there is an
automated solution that can help the fire
management system (FMS) to carry out the
prediction tasks. The three trends for surveillance
are the use of satellite data, infrared or smoke
scanners and local sensors, for example, using the
meteorological [1].
Based on the persvectives of forest fires,
several scientists around the world had performed
statistical approaches such as regression analysis,
probabilistic analysis and artificial intelligence
approaches (or a mixture of both) have been
proposed and implemented [3]. Some data mining
techniques have been applied in the domain of fire
detection, for example adopted meteorological data
to predict forest fire [1]. Back propagation neural
network and the rule generation approach [4],
Fuzzy c-means clustering application in the case of
forest fires [3]. Artificial neural network to the real
word problem of predicting forest fires [2]. Neural
Network (NN) and Support Vector Machines to
predict forest fire occurrence based on weather data

1490

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[5], decision tree algorithm namely C4.5 to extract


a forest fire data and classifying hotspot
occurrences [6].
Decision tree C4.5 Algorithm has some
drawback in relation to the process of the
continuous variable. It consumes too much time.
C4.5 has no ability of incremental learning either,
and some irrelevant attributes cause bad effects on
the construction of a decision tree, like lack of
capability learning from imbalanced datasets , and
error prone with too many classes as well. In
contrast to the above mentioned previous works and
besides solving problems associated with
imbalanced datasets, we attempt to apply one of the
data mining techniques in order to conduct a forest
fire prediction using hybrid C4.5 algorithm. This
means that besides C4.5 algorithm we can also use
the clustering technique with K-Means algorithm to
handle the imbalanced dataset. This combination is
considered to be a part of the research contribution.
The aim of the study is to increase the precision
level of the prediction of the burned area of forest
fire. The proposed model is useful to improve fire
fighting resource management. For instance, when
small fires are predicted the air tankers could be
spared and small ground crews could be sent.
Some major problems associated with fire
prediction have been identified based on the
background of the study. Currently, rule base
classification decision tree using C4.5 algorithm is
one of the most popular algorithm. However the
cases C4.5 algorithm has a drawback in learning
from imbalanced dataset . The imbalance dataset
is the situation where one class contains
significantly proper handling of more samples than
the other [7]. Therefore, the success of decision
trees depends on the assumption that there is an
equal amount of information for each class
contained in the training data set. But in the cases
where a training data set tends to have an
imbalanced class distribution, it causes the C4.5 to
have a bias towards the majority class. As it
happens, an accurate prediction is typically related
to the situation when the minority class meaning
the class that is usually of greater interest, is taken
into consideration[8]. The proper way is to modify
the class distributions in the training data to solve
the problem. Based on these problems it seems that
the need to enhance the C4.5 algorithm is logically
the next challenge in the research area related to
forest fire prediction.
2.

lightning, but also by human negligence or arson,


and can burn thousands of square kilometers. Forest
fires are also known as wildfires, vegetation fire,
grass fire, brush fire or bush fire [9].
2.2 Definition of Data Mining
Data mining is defined as the process of
discovering patterns in large volume of data [11].
The process must be automatic or (more usually)
semiautomatic. The patterns discovered must
reflect a meaningful relationship in that they lead to
some advantage, usually to an economic one. The
data is invariably presented in substantial
quantities. Data mining is used to analyze large
amounts of data and information in the form of a
pattern that has meaning for decision support.
2.3 Classification
Mining

and

Prediction

in

Data

In data mining are two forms of data analysis


that can be used to extract models to describe
important data classes or to predict future data
trends can be use classification and prediction
[12]. The classification process has two phases are
phase learning process and phase classification
process. phase learning process is the training data
will be analyzed by the classification algorithm.
The learned model or classifier shall be
represented in the form of classification rules. Next,
phase classification process is where the test data
are used to estimate the accuracy of the
classification model or classifier. If the accuracy is
considered acceptable, the rules can be applied to
the classification of new data.
2.4 K-Means
K-Means clustering is an algorithm
to
grouping similarity data based on attributes into K
number of group. K is a positive integer number.
Minimizing the sum of squares of distances between
data and then corresponding cluster centroid is the
grouping process in K-means algorithm. The
weakness of K-means algorithm is the way to
initialize the means was not specified. However the
k-means method in producing clustering results for
many practical applications has proven to be
effective and good [13].
Here is step by step k-means clustering algorithm:

LITERATURE REVIEWED

2.1 Definition of Forest Fires


A forest fire is a natural disaster consisting of
a fire which destroys a forested area, and can pose a
great danger to people who live in forests as well as
to wildlife. Forest fires are generally started by
KNSI 2014

1491

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

3.

Figure 1. K-Means Clustering Algorithm.[14]


With reference Figure 1 the steps of K-Means
clustering algorithm is further explained as follows:
Step 1. Determine the value of the k = number of
clusters
Step 2. Put any initial partition that classifies the
data into k clusters. You may assign the training
samples randomly, or systematically as follows:
1. Take the first k training sample as singleelement clusters
2. Assign each of the remaining (N-k)
training sample to the cluster with the
nearest centroid. After each assignment,
recompute the centroid of the gaining
cluster.
Step 3. Take each sample in sequence and calculate
its distance from the centroid of each of the
clusters. If a sample is not currently in the cluster
with the closest centroid, switch this sample to that
cluster and update the centroid of the cluster to gain
the new sample and the cluster losing the sample.
Step 4. Repeat step 3 until convergence is
achieved, that is until a pass through the training
sample causes no new assignments.
3.

C4.5 Algorithm

C4.5 is a popular algorithm for rule base


classification. When its results are compared with
the results of other decision trees algorithms C4.5
proves to have a better classification result [15].
C4.5 algorithm is an improvement of IDE3
algorithm, developed by Quinlan Ross (1993). C4.5
algorithm has advantages in comparison to IDE3
which have additional features like handling of
missing values, categorization of continuous
attributes, pruning of decision trees, rule derivation
and others [16]. The C4.5 algorithm recursively
visits each decision node, selecting the optimal
split, until no further split is possible [6]. The basic
C4.5 algorithm as advocated by [17] includes the
following:
1.
2.

equivalent to the number of possible paths


from the root to a leaf node.
4. Prune (generalizes) each rule by removing
precondition that increase classification
accuracy.
5. Sort pruned rule by their accuracy, and use
them in this order when classifying future
test examples.
The steps in generating a decision tree using C4.5
algorithms are as provided below [18].
1. Choose attribute of the root node.
2. Create branch for each value of that
attribute.
3. Split cases according to branches.
4. Repeat process for each branch until all
cases in the branch have the same class.
3.1 Imbalanced Data Set

Imbalanced dataset refers to one class that


contains significantly proper handling of more
samples than the other [7]. The success of both
decision trees depend on the assumption that there
is an equal amount of information for each class as
contained in the training dataset. C4.5 generally
performs well if there is a similar number of
instances of both positive and negative classes [8].
But if the training data set tends to have an
imbalanced class distribution, C4.5 has a bias
towards the majority class. As this happens, an
accurate prediction is typically related to the
minority class the class that is usually of greater
interest. Traditional classifiers are not suitable to
deal with imbalanced learning tasks, from a full
range of instances to achieve accurate performance,
since they tend to classify all the data into the
majority class, which is usually the less important
class ([19].
4.

METHODOLOGY

4.1. Proposed Method


The schema and modeling of the research is
presented in figure 2. The entire flow is as follows:
It begins with select the data set. In the second
stage, the data are processed by enrichment. In the
third stage phase processed data are clustered using
k-means clustering. And the last these clustered
data are subjected to classification, where they are
classified using C4.5 algorithm.

Build the decision tree from the training


set (conventional ID3).
Convert the resulting tree into an
equivalent set of rule. The number of rule
is

KNSI 2014

1492

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Where k is the number of clusters, ni is the


number of data occurring in both the ith cluster and
it's corresponding true cluster and n is the number
of instances in the datasets. According to this
measure, a higher value of r indicates a better
clustering result with perfect clustering yielding a
value of r =1.
Classification: The sample were classified into 15
different clusters. The cluster result are now as an
input to the Classifier. Classification is one of data
mining technique, which is used to separate the data
into segments which are non-overlapping. In this
research proposed C4.5 algorithm for classification
the data. The selection of attributes in C4.5
algorithm to be used as the root based on the largest
gain value from existing values. Formula to
calculate the gain is below:
Figure 2. Proposed Method.
Data selection: The process of selecting the data to
be used in the prediction process, the dataset here
from UCI datasets repository.
Pre-processed Dataset: After the data is selected
and then divided into three categories by using the
rule thus obtained the following categories: small,
medium and large which refers to the normalized
value of the area filed. But the small data
distribution more than the others.
Clustering: To overcome the problem of
unbalanced data sets between data small, medium
and large that is the first be applied to reduce the
size of category small the dataset without losing the
essential character of the data. Many method for
clustering
but
desirable
methods
are
computationally efficient and yield results that are
at least for practical applications representative of
the original data. This research proposed method, kmeans algorithm for solve this type of problem.
K-means algorithm in calculating similarity
typically use distance space. While the distance
space has a function to measure the distance
between a data and centroid. In the K-means
algorithm calculating the distance space is
Euclidean distance as for the default formula can be
seen in equation 3.1 below.
(3.1)

where:
m
: Dimension data
D
: Distance space
x
: The first data point
y
: The second data point
The clustering results can be judged using Huangs
accuracy measure [20]
(3.2)
KNSI 2014

(3.3)
Where:
S
: The set of cases
A
: Attribute
N
: Number of partition attribute A
: Number of cases in the i-th partition
|Si|
|S|
: Number of cases in S
While the formula for calculating the entropy as
follows.
(3.4)
Where :
S
: The set of cases
n
: Number of partition S
Pi
: The proportion of Si to S
Prediction Result: Is output after the classification
process.
Validation: The testing was done using the k-fold
cross validation technique. Cross-validation method
used to avoid overlapping in the data testing.
4.2 Data Collection

Data on forest fire have been collected from


the study by Cortez and Morais (2007) which are
available in the UCI machine learning repository
(http://archive.ics.uci.edu/ml/datasets/Forest+Fires)
. The dataset contains forest fire, forest fire weather
index (FWI) components in Montesinho Natural
Park, a northeast region of Portugal. Weather
observations were collected by Braganca
Polytechnic Institute and integrated to the forest fire
dataset. The park was divided into 81 distinct
locations by placing a 99 grid onto the map of the

1493

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

park. The dataset has a total of 517 samples, from


2000 until 2007.
5.

5.3 Categorical Data

EXPERIMENTS AND RESULT

5.1 Data Preparation


Forest fire data have been collected from the
study of [1], which are available in the UCI
machine learning repository. The dataset has a total
of 517 samples, from 2000 until 2007. For better
representation of the dataset, the burnt area was
transformed from continuous value to categorical
form. After transforming from a continuous value
to a categorical form, it was found that the results
for the category of small samples were 502, while
there were 6 medium samples and 9 large samples.
From the distribution category of small samples
more than other categories, imbalanced data have
an effect on C4.5 algorithm classification
performance. Therefore, the clustering technique is
the solution to overcome the effects of the
imbalanced data.
This experiment proposes that K-Means
algorithm gets a balanced data. In this clustering
process, the results of the selected experiments,
indicate that the best cluster number is 13, whereby
so 13 small clusters such as clusters are formed
small_0 - small_12. And then the clusters are
combined with other clusters that are medium and
large. There are 15 clusters from the merger which
will serve as input in the classification process.

The burnt area is transformed from a


continuous value to a categorical form, where the
categorical variables consist of small, medium, and
large Data is obtained in a categorical form by
normalizing the data burnt area using Table 1. After
that, it is transformed from a continuous value to a
categorical form as shown in Table 2. below.
Table 2. Forest Fire Categorical data.

5.4 Performance Comparison

This study compares the experiment results


such as classification accuracy, recall, precision
and F-measure.
The experiment on forest fire prediction in this
study compares two techniques as shown in Table
3. below:

5.2 Normalization Data


Table 3. Measurements Before Using K-Means and
After Using K-Means.

Normalized(x1)=

=0.805154

Normalized(x2)=

=0.918262

Before

Technique

After

Normalization is performed in this study using


the formula 3.5 With a mean of 12.84729 and
standard deviation of 63.65582 obtained from the
overall data, The calculation of the normalization of
the data is as follows.
(3.5)
Normalized(xi)=

Accuracy Recall Precision F


%
%
%
%

C4.5

97.10

33.33

32.37

32.84

K-Means
+ C4.5

94.01

83.96

82.76

83.36

Table 1. Data Forest Fire After Normalized.


The result in Table 3 shows a performance
comparison before and after using K-Means. In this
study the accuracy of C4.5 algorithm is 97.10%
which is better than K-Means + C4.5 Algorithm.
However accuracy is not a reliable measure for the
real performance of a classifier, especially if the
dataset is imbalanced. As for the results before
using K-Means the values are lower for recall
(33.33%), precision (32.37%) and F-measure
(32.84%). Recall and precision are very important
in evaluating the imbalanced dataset. The lower
KNSI 2014

1494

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

value of recall and precision, in handling an


imbalanced dataset is not acceptable.
6.

CONCLUSION

This research proposes the K-Means + C4.5


algorithm method for forest fire prediction. In this
case K-Means + C4.5 algorithm method is suitable
for forest fire prediction. The proposed method has
proven to produce the highest recall, precision and
F-measure than before using K-Means.
From the last experimental results it is evident
that the clustering process used K-Means algorithm
where the values of Recall is 83.96 % and Precision
is 82.76%. The values before clustering process
Recall is 33.33% and Precision is 32.37%. KMeans + C4.5 algorithm can also handle
imbalanced datasets. It can be seen that the recall
and precision values are higher than the value of
recall and precision before the clustering process.
K-Means clustering technique is able to
handle imbalanced datasets by dividing the
majority class into several smaller classes.
Therefore the dataset can be balanced. Prediction of
forest fire is useful for enhancing the efficiency of
fire management, thus eliminating danger to life
and natural resources.
7. FUTURE WORK

From this study has provided an avenue for


the researcher to conduct future works as stated
below:
1
Extend the study by adding up several
parameters which potentially contribute to the
forest fire, such as location, population density
data, human activity, land cover types, etc.
1. This research has compared K-Means,
SimpleKMeans and K-Medoids clustering
technique. For future development other
clustering techniques can be taken into
consideration and might prove useful for
comparison.
2. Feature selection after clustering can probably
give a better prediction performance.
3. Clustering is not the only technique for
handling imbalanced dataset. There are other
possibilities to try different techniques.
8.

REFERENCES

[1] P. Cortez, A data mining approach to predict


forest fires using meteorological data,
Information Systems, pp. 1 12, 2007.
[2] A. Bouroumi, A neural network approach for
predicting forest fires, in Multimedia
Computing and Systems, 2010, pp. 15.
KNSI 2014

[3] L. Iliadis, M. Vangeloudh, and S. Spartalis,


An intelligent system employing an enhanced
fuzzy c-means clustering model: Application
in the case of forest fires, Computers and
Electronics in Agriculture, vol. 70, no. 2, pp.
276284, 2010.
[4] Y. P. Yu, R. Omar, R. D. Harrison, M. K.
Sammathuria, and A. R. Nik, Pattern
clustering of forest fires based on
meteorological variables and its classification
using hybrid data mining methods,
Computational Biology and Bioinformatics
Research, vol. 3, no. July, pp. 4752, 2011.
[5] G. E. Sakr, I. H. Elhajj, and G. Mitri,
Efficient forest fire occurrence prediction for
developing countries using two weather
parameters, Engineering Applications of
Artificial Intelligence, vol. 24, no. 5, pp. 888
894, 2011.
[6] S. S. Imas and H. ismail Mohd, Hotspot
Occurrences Classification using Decision
Tree Method, in ICT and Knowledge
Engineering, 2010, pp. 4650.
[7] M. Khalilia, S. Chakraborty, and M. Popescu,
Predicting disease risks from highly
imbalanced data using random forest., BMC
medical informatics and decision making, vol.
11, pp. 113, Jan. 2011.
[8] W. Liu, S. Chawla, and D. Cieslak, A robust
decision tree algorithm for imbalanced data
sets, Conference on Data Mining, pp. 112,
2010.
[9] ProjectShum, Natural Disasters-Forest Fire,
natural disasters, 2012. [Online]. Available:
http://www.projectshum.org/NaturalDisasters/
forestfire.html.
[10]
D. Yonatan, Studi Sebaran Titik Panas
(Hotspot) Sebagai Indikator Kebakaran Hutan
Dan Lahan Di Propinsi Jambi Tahun 20002004, pp. 179, 2006.
[11] I. H. Witten, E. Frank, and M. A. Hall, Data
Mining Practical Machine Learning Tools and
Techniques. Elsevier, 2011, pp. 1665.
[12] H. Jantan, A. R. Hamdan, and Z. A. Othman,
Data Mining Classification Techniques for
Human Talent Forecasting, Science And
Technology, pp. 114, 2010.
[13] L. Vibha, G. M. Harshavardhan, S. J.
Prashanth, P. D. Shenoy, K. R. Venugopal,
and L. M. Patnaik, A Hybrid Clustering And
Classification Technique For Soil Data
Mining, in International Conference on
Information and Communication Technology
in Electrical Sciences, 2007, no. Ictes, pp.
10901095.
[14] K. Teknomo, K-Means Clustering Tutorial,
Medicine,
2007.
[Online].
Available:
http://people.revoledu.com/kardi/Ctutorial/kM
ean/. [Accessed: 23-May-2012].

1495

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[15] M. Anyanwu and S. G. Shiva, Comparative


analysis of serial decision tree classification
algorithms, Journal of Computer Science and
Security, vol. 3, no. 3, pp. 230240, 2009.
[16] M. Mazid, A. Ali, K. Tickle, L. Zadeh, and J.
Kacprzyk, Improved C 4. 5 Algorithm for
Rule Based Classification, in Recent
Advances in Computer Engineering, 2010, no.
9, pp. 296301.
[17] Sunjana, Aplikasi mining data mahasiswa
dengan metode klasifikasi decision tree, in
aplikasi Teknologi Informasi, 2010, pp. 24
29.
[18] Kusrini, Design And Implementation Of
Building Decision Tree Using C4.5
Algorithm, in Conference, Seams-gmu, 2007,
pp. 18.
[19] S. Kotsiantis, D. Kanellopoulos, and P.
Pintelas, Handling imbalanced datasets
: A
review, Science, vol. 30, 2006.
[20] M. Lotfi Shahreza, D. Moazzami, B. Moshiri,
and M. R. Delavar, Anomaly detection using
a self-organizing map and particle swarm
optimization, Scientia Iranica, vol. 18, no. 6,
pp. 14601468, Dec. 2011.

KNSI 2014

1496

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-296
FAKTOR-FAKTOR YANG MEMENGARUHI
KNOWLEDGE SHARING DI ANTARA STAF AKADEMIK
DI KUPANG
Semlinda Juszandri Bulan1, Dana Indra Sensuse2
Magister Ilmu Komputer, Fakultas Ilmu Komputer, Universitas Indonesia
1
semlinda@yahoo.com, 2dana@cs.ui.ac.id

Abstrak
Banyak faktor-faktor yang memengaruhi knowledge sharing di antara staf akademik. Tujuan dari penelitian ini
adalah untuk mengetahui faktor-faktor apa saja yang memengaruhi staf akademik universitas yang berada di
Kupang dalam melakukan knowledge sharing dan untuk mengetahui apakah knowledge sharing ini
memengaruhi performance dari perguruan tinggi yang berada di Kupang - Nusa Tenggara Timur. Jumlah sampel
dalam penelitian ini adalah 187 orang staf akademik dari enam universitas yang berada di Kupang. Analisis data
dilakukan dengan menggunakan Partial Least Square yang dijalankan dengan perangkat lunak SmartPLS. Hasil
analisis menunjukkan bahwa self efficacy dan kepemimpinan positif memengaruhi knowledge sharing di antara
staf akademik universitas dan knowledge sharing positif memengaruhi performance dari perguruan tinggi di
Kupang-Nusa Tenggara Timur.
Kata kunci : faktor individu, faktor organisasi, faktor teknologi, knowledge sharing, performance perguruan
ting, partial least square.

1.

Pendahuluan

Knowledge adalah pemahaman manusia akan


suatu bidang khusus yang diminati yang diperoleh
melalui pembelajaran dan pengalaman [2].
Knowledge bukan merupakan informasi dan
informasi bukan merupakan data.
Knowledge sharing adalah proses dimana
pengetahuan tacit atau explicit dikomunikasikan
kepada individu lain. Knowledge sharing merupakan
pendekatan yang paling baik untuk mengelola
knowledge dan seharusnya diadopsi oleh semua
organisasi di segala kondisi/keadaan [3].
Dalam organisasi yang berbasis pengetahuan
seperti universitas atau perguruan tinggi, knowledge
sharing adalah hal yang sangat penting karena
sebagian besar karyawan adalah knowledge workers.
Dalam dunia pendidikan, knowledge sharing yang
efektif akan menyebabkan staf akademik dapat
menyadari dan mengembangkan potensi mereka
sepenuhnya.
Lembaga pendidikan memainkan peranan yang
penting dalam penciptaan pengetahuan. Pengetahuan
tacit yang diciptakan atau diperoleh para akademisi,
melekat dalam pikiran mereka, merupakan
intellectual capital dari lembaga pendidikan [11].
KNSI 2014

Competitive advantage dapat diperoleh jika


pengetahuan di-share kepada mereka yang
membutuhkannya sehingga dapat diperoleh manfaat.
Sejumlah penelitian telah menunjukkan bahwa
knowledge sharing jelas merupakan proses penting
karena
memungkinkan
organisasi
untuk
meningkatkan inovasi dan performance organisasi
[3]. Oleh sebab itu, knowledge sharing penting
untuk keberhasilan dan perkembangan suatu
lembaga pendidikan.
Nusa Tenggara Timur (NTT) merupakan salah
satu provinsi di Indonesia yang dikenal sebagai
provinsi yang terbelakang di Indonesia, salah
satunya dalam dunia pendidikan. Penelitian ini
bertujuan untuk mengetahui faktor-faktor apa saja
yang memengaruhi knowledge sharing di antara staf
akademik (dosen) dan untuk mengetahui apakah
knowledge sharing ini memengaruhi performance
dari perguruan tinggi yang berada di Kupang.
Data dianalisis dengan menggunakan Partial
Least Square yang dijalankan dengan perangkat
lunak SmartPLS.
2.

Model Penelitian dan Hipotesis

1497

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Penelitian ini bertujuan untuk menguji faktorfaktor apa saja yang memengaruhi knowledge
sharing di antara staf akademik dan menguji apakah
knowledge sharing ini memengaruhi performance
perguruan tinggi yang ada di Kupang.
Faktor-faktor yang memengaruhi knowledge
sharing di antara staf akademik dibagi dalam tiga
faktor yaitu faktor individu (hipotesis 1-8), faktor
organisasi (hipotesis 9-16) dan faktor teknologi
(hipotesis 17-19).
Kesadaran pada setiap level karyawan adalah
komponen utama keberhasilan pelaksanaan program
pengelolaan pengetahuan [5]. Kesadaran pada tahap
awal sangat penting untuk keberhasilan knowledge
sharing. Berdasarkan teori tersebut maka
dikembangkan hipotesis sebagai berikut:
Hipotesis 1: Kesadaran berpengaruh terhadap
knowledge sharing.
Davenport dan Prusak dalam [9] menyatakan
bahwa dalam berbagi pengetahuan, pertukaran sosial
terjadi ketika seseorang berinteraksi untuk
mentransfer pengetahuan dan kepercayaan adalah
kunci dan prasyarat untuk transfer pengetahuan
Berdasarkan teori tersebut maka dikembangkan
hipotesis sebagai berikut:
Hipotesis 2: Kepercayaan berpengaruh terhadap
knowledge sharing.
Kepribadian dapat dikategorikan menjadi dua
jenis yaitu extravert dan introvert. Menurut Jung
dalam [9], orang introvert memilki lebih banyak
masalah dalam berinteraksi dengan orang lain
dibandingkan dengan orang extravert. Berdasarkan
teori tersebut maka dikembangkan hipotesis sebagai
berikut:
Hipotesis 3: Kepribadian berpengaruh terhadap
knowledge sharing.
[6] menyatakan bahwa menjadi termotivasi
untuk berbagi dari kepentingan atau makna pribadi
akan menyebabkan seseorang memiliki sikap yang
lebih positif terhadap berbagi pengetahuan.
Berdasarkan teori tersebut maka dikembangkan
hipotesis sebagai berikut:
Hipotesis 4: Motivasi berpengaruh terhadap
knowledge sharing.
Knowledge worker yang senang membantu
orang lain akan lebih cenderung untuk mau berbagi
pengetahuan [12]. Berdasarkan teori tersebut maka
dikembangkan hipotesis sebagai berikut:
Hipotesis 5: Kesenangan berbagi berpengaruh
terhadap knowledge sharing.
Self efficacy didefinisikan sebagai the
judgments of individuals regarding their capabilities
to organize and execute courses of action required
to achieve specific levels of performance [12]. Self
efficacy memberikan motivasi yang kuat bagi
seorang staf untuk berbagi pengetahuan dengan
rekan kerja [17]. Berdasarkan teori tersebut maka
dikembangkan hipotesis sebagai berikut:
Hipotesis 6: Self efficacy berpengaruh terhadap
knowledge sharing.
KNSI 2014

Willingness didefinisikan sebagai the extent to


which an individual is prepared to grant other group
members access to their individual intellectual
capital [7]. Kesediaan menyiratkan sikap positif
terhadap anggota dari suatu grup, kesiapan untuk
membalas rekan dengan ramah. Berdasarkan teori
tersebut maka dikembangkan hipotesis sebagai
berikut:
Hipotesis 7: Kesediaan berbagi berpengaruh
terhadap knowledge sharing.
Robbins dalam [18] berpendapat bahwa
semakin tinggi kepuasan karyawan pada pekerjaan
mereka maka mereka akan bersikap positif terhadap
pekerjaan mereka sendiri, dan emosional atau sikap
akan menghasilkan pengaruh pada perilaku
karyawan. Berdasarkan teori tersebut maka
dikembangkan hipotesis sebagai berikut:
Hipotesis 8: Kepuasan kerja berpengaruh terhadap
knowledge sharing.
Kebijakan terkait dengan knowledge sharing
dalam suatu organisasi, seharusnya diberlakukan
terlebih dulu sebelum kegiatan knowledge sharing di
antara staf dimulai [3]. Hal ini akan menyebabkan
staf mengikuti kebijakan yang telah ada.
Berdasarkan teori tersebut maka dikembangkan
hipotesis sebagai berikut:
Hipotesis 9: Kebijakan berpengaruh terhadap
knowledge sharing.
Knowledge sharing akan berhasil dengan
dukungan struktur yang memudahkan arus informasi
dengan sedikit batasan antara divisi [16].
Berdasarkan teori tersebut maka dikembangkan
hipotesis sebagai berikut:
Hipotesis 10: Struktur organisasi berpengaruh
terhadap knowledge sharing.
Menurut Park et al. dalam [1], budaya
organisasi dapat didefinisikan sebagai shared,
asumsi dasar bahwa organisasi belajar saat
menghadapi lingkungan dan memecahkan masalah
adaptasi eksternal dan integrasi internal yang
diajarkan kepada anggota baru sebagai cara yang
benar
untuk
mengatasi
masalah-masalah.
Berdasarkan teori tersebut maka dikembangkan
hipotesis sebagai berikut:
Hipotesis 11: Budaya organisasi berpengaruh
terhadap knowledge sharing.
Dukungan manajemen merupakan faktor yang
penting dalam menciptakan budaya knowledge
sharing yang berkelanjutan [13]. Berdasarkan teori
tersebut maka dikembangkan hipotesis sebagai
berikut:
Hipotesis 12: Dukungan manajemen berpengaruh
terhadap knowledge sharing.
[14] menekankan bahwa evaluasi dan sistem
penghargaan penting untuk merangsang karyawan
berbagi pengetahuan dan karyawan harus mendapat
penghargaan atas kinerja kerja mereka. Berdasarkan
teori tersebut maka dikembangkan hipotesis sebagai
berikut:

1498

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Hipotesis 13: Sistem penghargaan berpengaruh


terhadap knowledge sharing.
Menurut [10], pemimpin yang baik yaitu: (1) ia
dapat memotivasi dan menstimulsi orang lain, (2)
leadership adalah relasi antara pemimpin dan
kelompoknya, (3) leadership adalah tentang
mengelola dan mengembangkan resource untuk
memenuhi tujuan dan juga tentang berkomunikasi,
sharing pengalaman dan pengetahuan. Berdasarkan
teori tersebut maka dikembangkan hipotesis sebagai
berikut:
Hipotesis 14: Kepemimpinan berpengaruh terhadap
knowledge sharing.
Knowledge sharing di antara karyawan akan
lebih efektif jika hal ini dimasukkan ke dalam proses
kerja [15]. Berdasarkan teori tersebut maka
dikembangkan hipotesis sebagai berikut:
Hipotesis 15: Proses kerja berpengaruh terhadap
knowledge sharing.
Tataruang kantor dalam organisasi adalah salah
satu hal yang penting dalam meningkatkan
knowledge sharing. Lingkungan fisik dapat
meningkatkan
knowledge
sharing
dengan
menyediakan kesempatan bagi karyawan untuk
bertemu dan berbagi ide [3]. Berdasarkan teori

tersebut maka dikembangkan hipotesis sebagai


berikut:
Hipotesis 16: Tataruang kantor berpengaruh
terhadap knowledge sharing.
Teknologi informasi adalah mediasi yang
penting dalam knowledge sharing [4]. Whitten et al
dalam [1] menyatakan bahwa aplikasi teknologi
informasi
biasanya
digunakan
untuk
menghubungkan karyawan, data dan proses yang
berinteraksi untuk mendukung operasi harian,
pemecahan masalah dan pengambilan keputusan
dalam organisasi. Berdasarkan teori tersebut maka
dikembangkan hipotesis sebagai berikut:
Hipotesis 17: Aplikasi Teknologi Informasi
berpengaruh terhadap knowledge sharing.
Infrastruktur
teknologi
informasi,
dikembangkan untuk mendukung kebutuhan sistem
informasi organisasi, juga memfasilitasi pengelolaan
pengetahuan. Infrastruktur teknologi informasi
meliputi pengolahan data, penyimpanan, dan
teknologi komunikasi dan sistem. Berdasarkan teori
tersebut maka dikembangkan hipotesis sebagai
berikut:
Hipotesis 18: Infrastruktur Teknologi Informasi
berpengaruh terhadap knowledge sharing.

Gambar 1. Model knowledge sharing di antara staf akademik


Huysman dan Wulf dalam [12] menyatakan
bahwa penggunaan information and communication
technology (ICT) dan knowledge sharing sangat
berhubungan, karena ICT memungkinkan pencarian
secara cepat, akses dan pengambilan informasi dan
dapat mendukung komunikasi dan kolaborasi di
antara karyawan dalam organisasi. Berdasarkan teori
KNSI 2014

tersebut maka dikembangkan hipotesis sebagai


berikut:
Hipotesis 19: Penggunaan Teknologi Informasi
berpengaruh terhadap knowledge sharing.
Knowledge sharing adalah satu faktor penting
yang memengaruhi perkembangan dan performance
organisasi. Output penting dari knowledge sharing
adalah knowledge baru dan inovasi yang akan

1499

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

meningkatkan
performance
organisasi
[8].
Berdasarkan teori-teori tersebut maka dikembangkan
hipotesis sebagai berikut:
Hipotesis 20: Knowledge sharing berpengaruh
terhadap performance perguruan tinggi.
3.

Metode Penelitian

Sampel dalam penelitian ini adalah staf


akademik dari 6 universitas yang berada di Kupang
yang terdiri dari 1 universitas negeri dan 5
universitas swasta yang telah memiliki jenjang
pendidikan minimal S2 dan mewakili semua fakultas
yang ada pada masing-masing universitas.
Pengumpulan data dalam penelitian ini
dilakukan
dengan
menyebarkan
kuesioner.
Penyebaran kuesioner dilakukan pada bulan MaretApril 2013. Pernyataan kuesioner merupakan
pernyataan tertutup yang terdiri dari 5 bagian yaitu
Faktor Individu, Faktor Organisasi, Faktor
Teknologi, Knowledge Sharing dan Performance
Organisasi. Kuesioner terdiri dari 99 pernyataan
dengan pemberian skor menggunakan skala Likert 5
poin.
Metode pengolahan data yang digunakan
dalam penelitian ini adalah Partial Least Square
(PLS) dengan menggunakan software SmartPLS 2.0
M3.
Pengujian hipotesis dilakukan dengan cara :
Evaluasi model pengukuran (outer model) untuk
mengevaluasi hubungan antara variabel konstruk
dengan indikator atau variabel manifesnya.
Evaluasi model pengukuran dilakukan dengan
menilai validitas dan reliabilitas model. Outer
model dengan indikator refleksif dievaluasi
melalui convergent valididy dan discriminant
validity dari indikator pembentuk konstruk laten
dan composite realibility serta cronbach alpha
untuk blok indikatornya.
Evaluasi model struktural (inner model) untuk
mengevaluasi hasil estimasi parameter path
coefficiency dan tingkat signifikansinya. Evaluasi
ini dilakukan dengan melihat nilai R2 dan nilai
koefisen jalur atau t-values tiap jalur untuk uji
signifikansi antar variabel dalam model.
4.

Profil Responden

Jumlah

Persentase (%)

Umur (tahun)
20-30
31-40
41-50
> 50
Tidak diisi

35
59
61
30
2

18.72
31.55
32.62
16.04
1.07

Status
Menikah
Belum menikah
Lainnya
Tidak diisi

141
41
3
2

75.40
21.93
1.60
1.07

Pendidikan
Master
Doktor
Tidak diisi

173
12
2

92.51
6.42
1.07

9
41
37
41
57
2

4.81
21.93
19.78
21.93
30.48
1.07

92
95

49.20
50.80

Pengalaman kerja
(tahun)
<1
1-5
6-10
11-20
> 20
Tidak diisi
Tipe institusi
Universitas negeri
Universitas swasta

Berdasarkan Tabel 1 terlihat bahwa sebagian


besar responden adalah laki-laki (52.41 %) berumur
antara 41-50 tahun (32.62 %), berstatus menikah
75.40 %, berpendidikan Master 92.51 % dengan
pengalaman kerja lebih dari 20 tahun (30.48 %).
Responden terbanyak berasal dari universitas swasta
(50.80 %).
Pengujian hipotesis dilakukan dengan metode
Partial Least Square (PLS) dan software yang
digunakan adalah SmartPLS 2.0 M3. Diagram jalur
dari model yang digambar dengan SmartPLS 2.0
M3, terlihat pada Gambar 2.

Analisis Data dan Hasil Penelitian

Responden yang terlibat dalam penelitian


berjumlah 187 orang dengan tingkat respon sebesar
77.92 %. Profil dari responden ini terlihat pada
Tabel 1.
Tabel 1. Profil Responden
Profil Responden
Jenis kelamin
Laki-laki
Perempuan
Tidak diisi
KNSI 2014

Jumlah

Persentase (%)

98
87
2

52.41
46.52
1.07

Gambar 2. Diagram Jalur


Pada Gambar 2 terdapat 21 kontruk beserta
dengan indikator-indikatornya. Arah panah antara

1500

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

indikator dengan kontruk laten adalah menuju


indikator yang menunjukkan bahwa penelitian
menggunakan indikator reflektif. Hubungan yang
akan diteliti (hipotesis) dilambangkan dengan anak
panah antara konstruk.
Hasil evaluasi model pengukuran konstruk
refleksif untuk model penelitian ini, dapat dilihat
pada Tabel 2. Semua konstruk memiliki nilai AVE
dan Communality di atas 0.5, hal ini menunjukkan
bahwa konstruk memiliki validitas convergent yang
baik. Nilai Composite Reliability yang dihasilkan
oleh semua konstruk sangat baik yaitu di atas 0.7
sehingga dapat disimpulkan bahwa semua indikator
konstruk adalah reliabel atau memenuhi uji
reliabilitas. Nilai akar kuadrat AVE suatu konstruk
lebih tinggi dari korelasinya dengan konstruk
lainnya, maka dikatakan validitas discrimant-nya
baik.
Setelah pemeriksaan convergent validity dan
discriminant validity terpenuhi, selanjutnya adalah
evaluasi model struktural. Path Coefficients dapat
dilihat pada Tabel 3. Berdasarkan data pada Tabel 3
maka hubungan jalur yang signifikan/diterima (*)
adalah SE terhadap KS (hipotesis 6), KPM terhadap
KS (hipotesis 14) dan KS terhadap PO (hipotesis 20)
karena memiliki nilai T Statistics lebih besar dari
1.96 dengan taraf signifikansi sebesar 5%.

5.

Kesimpulan dan Saran

Berdasarkan penelitian yang telah dilakukan


maka dapat disimpulkan bahwa:
Faktor-faktor yang memengaruhi knowledge
sharing di antara staf akademik universitas di
Kupang adalah self efficacy dan kepemimpinan
(leadership). Semakin tinggi self efficacy dari
staf akademik dan kepemimpinan pada masingmasing universitas, maka akan semakin
meningkatkan knowledge sharing di antara staf
akademik.
Knowledge sharing di antara staf akademik
berpengaruh
terhadap
performance
dari
perguruan tinggi di Kupang-NTT. Semakin
tinggi knowledge sharing di antara staf
akademik, maka akan semakin meningkatkan
performance dari perguruan tinggi di KupangNTT.
Untuk
penelitian
lanjutan,
dapat
dipertimbangkan faktor-faktor lain yang belum
dimasukkan sebagai hipotesis dalam penelitian
ini. Apakah faktor-faktor tersebut juga
memengaruhi knowledg sharing di antara staf
akademik
dan
berpengaruh
terhadap
performance dari perguruan tinggi.

Tabel 2. Overview Evaluasi Model Pengukuran

KNSI 2014

Konstruk

AVE

Composite
Reliability

Cronbachs
Alpha

Communality

ATI

0,667345

0,909267

0,877861

0,667345

BO

0,655814

0,850825

0,744644

0,655814

DM

0,664060

0,908009

0,876878

0,664059

ITI

0,633901

0,896091

0,861895

0,633901

KBJ

0,719990

0,885202

0,817900

0,719990

KDB

0,738868

0,849416

0,654764

0,738868

SE

0,611536

0,862869

0,788732

0,611535

KPC

0,681220

0,807804

0,562734

0,681220

KPK

0,602550

0,858412

0,781928

0,602550

KPM

0,789337

0,918286

0,867634

0,789337

KPR

0,598277

0,748634

0,328617

0,598277

KS

0,730715

0,890443

0,814780

0,730715

KSB

0,640564

0,876388

0,811093

0,640564

KSD

0,672408

0,859879

0,767050

0,672408

MTV

0,758247

0,862361

0,684611

0,758248

PK

0,719387

0,884738

0,811600

0,719387

PO

0,712187

0,880720

0,798829

0,712187

PTI

0,770639

0,909676

0,852363

0,770639

Redundancy

0,078746

0,085514

1501

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Konstruk

AVE

Composite
Reliability

Cronbachs
Alpha

Communality

SO

0,749504

0,856732

0,667682

0,749504

SP

1,000000

1,000000

1,000000

1,000000

TRK

0,841902

0,941084

0,909503

0,841901

Keterangan: ATI (Aplikasi TI), BO (Budaya


Organisasi), DM (Dukungan Manajemen), ITI
(Infrastruktur TI), KBJ (Kebijakan), KDB
(Kesediaan Berbagi), SE (Self Efficacy), KPC
(Kepercayaan), KPK (Kepuasan Kerja), KPM
(Kepemimpinan),
KPR
(Kepribadian),
KS

Redundancy

(Knowledge Sharing), KSB (Kesenangan Berbagi),


KSD (Kesadaran), MTV (Motivasi), PK (Proses
Kerja, PO (Performance Organisasi), PTI
(Penggunaan TI), SO (Struktur Organisasi), SP
(Sistem Penghargaan), TRK (Tataruang Kantor)

Tabel 3. Path Coefficients (Mean, STDEV, T-Values)

0,183240

Standard
Deviation
(STDEV)
0,123181

Standard
Error
(STERR)
0,123181

0,044355

0,038491

0,106351

0,106351

0,417060

DM -> KS

-0,114531

-0,110098

0,094925

0,094925

1,206543

ITI -> KS

-0,034801

-0,004755

0,120755

0,120755

0,288193

KBJ -> KS

0,142274

0,144188

0,099262

0,099262

1,433319

KDB -> KS

-0,067272

-0,078785

0,088708

0,088708

0,758356

SE -> KS

0,430178

0,422233

0,074048

0,074048

5,809481*

KPC -> KS

0,041791

0,042476

0,071407

0,071407

0,585247

KPK -> KS

0,028508

0,040664

0,089530

0,089530

0,318415

KPM -> KS

0,226865

0,207316

0,102740

0,102740

2,208144*

KPR -> KS

-0,003070

0,001696

0,064939

0,064939

0,047272

KS -> PO

0,349688

0,357571

0,080496

0,080496

4,344162*

KSB -> KS

0,107078

0,118391

0,091980

0,091980

1,164142

KSD -> KS

0,000968

0,012128

0,066698

0,066698

0,014515

MTV -> KS

-0,008011

-0,012731

0,090820

0,090820

0,088205

PK -> KS

0,017834

0,020548

0,088545

0,088545

0,201414

PTI -> KS

0,081700

0,072658

0,098831

0,098831

0,826658

SO -> KS

-0,091240

-0,070090

0,082876

0,082876

1,100916

SP -> KS

0,095795

0,0920090

0,075222

0,075222

1,273502

TRK -> KS

-0,070132

-0,054428

0,074153

0,074153

0,945768

Konstruk

Original
Sample (O)

Sample
Mean (M)

ATI -> KS

0,202737

BO -> KS

T Statistics
(|O/STERR|)
1,645840

Daftar Pustaka:
[1]

[2]

[3]

Al-Alawi, A.I., Al-Marzooqi, N.Y., dan


Mohammed, Y.F., 2007, Organizational
culture and knowledge sharing: critical
success factors, Journal of Knowledge
Management, 22-42.
Awad, E.M. dan Ghaziri, H.M., 2004,
Knowledge management, Pearson Education
Inc., New Jerse.
Becerra-Fernandez, I., dan Sabherwal, R.,
2010, Knowledge Management: Systems and

KNSI 2014

[4]

[5]

Processes, M.E. Sharpe New York.


Cheng, M.Y., Ho, J.S.Y., dan Lau, P.M., 2009,
Knowledge Sharing in Academic Institutions: a
Study of Multimedia University Malaysia,
Electronic Journal of Knowledge Management,
313-324.
Cong, X. dan Pandya, K., 2003, Issues of
knowledge management in the public sector,
Electronic Journal of Knowledge Management,
25-33.

1502

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[6]

[7]

[8]

[9]
[11]

[12]

[13]

[14]

[15]

[16]

[17]

[18]

Gagn, Marylne, 2009, A model of


knowledge-sharing
Motivation,
Human
Resource Management, 571 589.
Hooff, Bart dan Hendrix, Linda, 2004,
Eagerness and willingness to share: The
relevance of different attitudes towards
Knowledge sharing, 1-20.
Ismail, M.B. dan Yusof, Z.M., 2008,
Knowledge Sharing Models: Do They Really
Fit Public Organzations?, IEEE.
Ismail, M.B. dan Yusof, Z.M., 2010, The
Jain K.K., Sandhu M.S. dan Sidhu G.K., 2007,
Knowledge Sharing Among Academic Staff: A
Case Study of Business School in Klang
Valley, Malaysia, JASA 2, 23-29.
Lin, H.F., 2007, Knowledge sharing and firm
innovation capability: an empirical study,
International Journal of Manpower. Emerald
Group Publishing Limited, 315-332.
Lin, H.F. and Lee, G.G., 2004, Perceptions of
senior managers toward knowledge-sharing
behaviour, Management Decision, 108-25.
McDermott, R. dan C. O'dell, 2001,
Overcoming cultural barriers to sharing
knowledge,
Journal
of
knowledge
management, 76-85.
Noor, N.M. dan Salim, Juhana, 2011, Factors
Influencing Employee Knowledge Sharing
Capabilities in Electronic Government
Agencies in Malaysia, IJCSI, 106-114.
Syed, Ikhsan dan Rowland, F., 2004,
Benchmarking knowledge management in a
public
organisation
in
Malaysia,
Benchmarking: An International Journal, 238266.
Wasko, M. dan S. Faraj, 2005, Why should I
share? Examining social capital and
knowledge contribution in electronic networks
of practice, Mis Quarterly, 35-57.
Wu, C.C., Liu, Y.C., Lin, Y.T., Chou, C.H,
2013, The empirical study of job satisfaction
and Knowledge sharing - based on two-factor
Motivation theory, Business and Information,
368-382.

KNSI 2014

Contribution of Technological Factors on


Knowledge
Sharing
Quality
among
Government Officers in Malaysia, Knowledge
Management, Pasi Virtanen and Nina Helander
(Ed.), 239-254. ISBN: 978-953-7619-94-7,
InTech..
[10] Jahani, S., Ramayah, T., dan Effendi, A.A.,
2011, Is Reward System and Leadership
Important in Knowledge Sharing Among
Academics?, American Journal of Economics
and Business Administration, 87-94.

1503

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-297
ANALISIS BUDAYA ORGANISASI TERHADAP STRATEGI
PENERAPAN TEKNOLOGI INFORMASI UNTUK MEMBANGUN
BUDAYA ORGANISASI YANG ISLAMI
Megawati
Sistem Informasi, Fakultas Sains dan Teknologi,
Universitas Islam Negeri Sultan Syarif Kasim Riau,
Jl.H.R Subrantas - Pekanbaru
email: mega.zahara@gmail.com

Abstrak
Penerapan TI menjadi salah satu strategi dalam memenangkan persaingan global. Sisi lain dari
pemanfaatan TI sebagai pendukung strategi organisasi adalah penerapan TI juga memiliki dampak
negatif terhadap pembentukan nilai-nilai budaya organisasi. Seringkali strategi penerapan TI di
organisasi mengaburkan batasan nilai-nilai budaya organisasi yang islami. Begitu juga sebaliknya,
budaya organisasi yang tidak berasaskan nilai-nilai islami akan menimbulkan pemanfaatan TI yang
tidak sesuai dengan nilai-nilai islam. Hal ini menjadi tantangan tersendiri bagi organisasi yang
bernafaskan islam untuk membangun budaya organisasi dalam penerapan TI yang sesuai dengan
kerangka kerja organsisi yang islami. Makalah ini menganalisis budaya organisasi menggunakan
OCAI, dan menganalisis nilai-nilai budaya organisasi dari perspektif islam. Hasil analisis selanjutnya
menjadi dasar untuk merekomendasikan langkah strategis penerapan TI yang berintegrasi dengan
nilai-nilai budaya islami. Melalui langkah strategis penerapan TI yang tepat diharapkan mampu
mewujudkan budaya organisasi yang islami.
Kata Kunci : budaya organisasi, budaya organisasi Islami, OCAI, strategi penerapan TI

1.

Pendahuluan

1.1 Latar Belakang


Setiap organisasi memiliki ciri tersendiri, baik
dalam hal tujuan, visi dan misi, serta beragam
sumberdaya yang dimiliki. Interaksi yang terjadi
dalam suatu organisasi antara beragam sumberdaya
tersebut mengarah pada suatu perilaku organiasi.

Interaksi manusia dalam organisasi menjadi


variabel utama dalam pembentukan budaya.
Budaya mempunyai pengertian yang cukup luas dan
dapat dilihat dari berbagai aspek. Salah satu aspek
budaya yang dimaksud adalah budaya menurut
perspektif dari penelitian-penelitian Hofstede
sebelumnya.
Hofstede menyebut budaya
sebagaisoftware of the mind atau perangkat lunak
suatu akal fikiran. [5].

Sisi lain dari pemanfaatan TI sebagai


pendukung strategi organisasi adalah dampak
negatifnya terhadap pembentukan nilai-nilai budaya
organisasi. Hal ini akan menghambat tercapainya
Visi dan Misi organisasi. Seringkali strategi
KNSI 2014

penerapan TI di organisasi mengaburkan batasan


nilai-nilai budaya islami. Begitu juga sebaliknya,
budaya organisasi yang tidak berasaskan nilai-nilai
islami akan menimbulkan pemanfaatan TI yang
tidak sesuai dengan nilai-nilai islam. Sebagai contoh
adalah pornografi, pornoaksi, pemanfataan media TI
untuk menyebarkan fitnah maupun aksi asusila,
meningkatnya pelecehan terhadap norma agama, dan
masih banyak lagi dampak negatif lainnya. Hal ini

menjadi tantangan tersendiri bagi organisasi


bernafaskan islam untuk membangun
budaya IT yang sesuai dengan kerangka
kerja organsisi yang islami.
Oleh karena itu, kebutuhan untuk
menafsirkan dan mempelajari konsep
budaya organisasi islami menjadi lebih
relevan
jika
diintegrasikan
dengan
perspektif TI. Berdasarkan permasalahan
tersebut maka penting bagi organisasi
khususnya dalam penelitian ini Puskom
UIN Suska Riau membuat langkah strategis

1504

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Penerapan TI yang tepat dalam upaya membentuk


Budaya Organisasi Islami.
1.2 Rumusan Masalah
Perumusan masalahan dalam penelitian ini
adalah: bagaimana menganalisis budaya organisasi
terhadap penerapan TI dalam membentuk budaya
organisasi yang islami.
1.3 Tujuan
Secara umum tujuan penelitian ini adalah untuk
menganalisis
strategi
penerapan
Teknologi
Informasi (TI) dalam membentuk budaya organisasi
ilami. Secara khusus penelitian ini bertujuan untuk :
1. Menganalisis budaya organisasi PUSKOM UIN
SUSKA Riau.
2. Menganalisis nilai-nilai budaya organisasi yang
islami dari perspektif islam.
3. Merekomendasikan langkah strategis penerapan
TI yang sesuai dengan budaya organisasi dalam
upaya membangun budaya organisasi yang
islami.
1.4 Ruang Lingkup
Adapun ruang lingkup pembahasan dalam
penelitian ini meliputi hal-hal berikut :
1. Penelitian ini dilakukan pada Pusat Komputer
UIN SUSKA Riau.
2. Penelitian ini akan menganalisis budaya
organisasi saat ini dan yang diharapkan
menggunakan OCAI.
3. Penelitian ini akan menganalisis nilai-nilai
budaya organisasi dari perspektif islam.

4. Hasil akhir akan memberikan rekomendasi


langkah strategis penerapan TI sesuai dengan
budaya organisasi untuk membangun budaya
organisasi yang islami.

2.

Teori

2.1 Peranan Teknologi Informasi (TI)


Teknologi informasi saat ini menjadi fasilitas
utama bagi kegiatan bisnis. hampir sebagian besar
aktivitas manusia menggunakan teknologi informasi.
Secara garis besar TI berperan sebagai : [6]
1. TI menggantikan peran manusia dalam
menjalankan tugas atau suatu pemrosesan data.
2. TI memperkuat peran manusia dalam
menyajikan informasi terhadap suatu tugas
maupun proses.
3. TI berperan sebagai resrtrukturisasi terhadap
peran manusia. Dalam hal ini teknologi berperan
dalam melakukan perubahan-perubahan terhadap
sekumpulan tugas atau proses.
Banyak perusahaan yang berani berinvestasi
tinggi dibidang TI. Alasannya adalah kebutuhan
untuk mempertahankan dan meningkatkan posisi
kompititif, mengurangi biaya, meningkatkan
fleksibelitas, dan tanggapan.
2.2 Dimensi Budaya OCAI
Ada 4 (empat) dimensi budaya organisasi,
menurut Kim Cameron dan Robert Quinn(1999),
yaitu clan, adhocracy, hierarchy, dan market. [2]
Karakteristik setiap dimensi budaya dapat dilihat
pada tabel 2.1.

Tabel 2.1 Dimensi Budaya [2]


Jenis Budaya

Karakteristik
dominan

Manajemen
Personil
KNSI 2014

Clan
Organisasi
merupakan tempat
pribadi
yang
menyenangkan,
seperti
berada
dalam
keluarga
besar, dan orangorangnya
saling
berbagi
tentang
segala hal satu
sama lain
Kepemimpinan
bersifat
sebagai
mentor, fasilitator,
dan
selalu
memberikan
bimbingan
Manajemen
bercirikan
kerja
tim, kesepakatan
bersama,
dan

Adhocracy
Organisasi
merupakan tempat
yang sangat dinamis,
dan enterpreneurial.
Setiap
anggota
organisasi meu dan
berani
mengambil
resiko
dalam
pekerjaan

Market
Organisasi ini sangat
berorientasi
pada
hasil. Tujuan utama
organisasi
adalah
penyelesaian
pekerjaan.
Setiap
anggota
organisasi
sangat berkompetitif.

Hirarki
Organisasi
merupakan
tempat
yang
sangat
terkontrol
dan
terstruktur. Terdapat
prosedur
formal
untuk mengendalikan
setiap pekerjaan.

Kepemimpinan
bersifat
enterpreneurship
(kewirausahaan),
inovatif, dan berani
mengambil resiko
Manajemen
bercirikan
berani
mengambil resiko,
inovatif,

Kepemimpinan
bersifat agresif, pasti,
dan berfokus pada
pencapaian hasil

Kepemimpinan
bersifat
sebagai
koordinator,
mengorganisir, dan
memelihara efisiensi

Manajemen bercirikan
kompetitif, memiliki
tuntutan tinggi untuk
menyelesaikan

Manajemen
bercirikan
memberikan
aman
pada

rasa
diri

1505

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Perekat
organisasi

Strategi yang
ditekankan

Kriteria
keberhasilan

partisipatif

memberikan
kebebasan
dan
keunikan pada setiap
individu

pekerjaan tinggi, dan


berorientasi pada hasil

Perekat organisasi
adalah kesetiaan
dan kepercayaan
bersama,
komitmen
merupakan
hal
yang
sangat
penting
dalam
organisasi
Organisasi
menekankan pada
pengembangan
SDM, kepercayaan
tinggi,
keterbukaan,
partisipasi,
dan
selalu melibatkan
setiap karyawan
Organisasi
mendefenisikan
sukses atas dasar
pengembangan
SDM, kerja tim,
komitmen
karyawan,
dan
kepedulian pada
anggota organisasi

Perekat
organisasi
adalah
komitmen
dan inovasi, selalu
fokus
pada
pengembangan dan
hal
hal
yang
mutakhir

Perekat
organisasi
adalah prestasi dan
pencapaian
tujuan,
keagresifan,
dan
kemenangan
merupakan hal utama

Organisasi
menekankan
pada
penemuan
sumberdaya
baru,
penciptaan tantangan
baru, mencoba halhal
baru,
dan
mencari
peluang
baru
Organisasi
mendefenisikan
sukses berdasarkan
terbentuknya produk
baru,
menjadi
pemimpin
dalam
produk/jasa,
dan
inovator

Organisasi
menekankan
pada
kompetisi
dan
prestasi, pencapaian
target,
dan
memenangkan pasar
(persaingan)

Organisasi
menekankan
pada
ketahanan
dan
stabilitas, efisiensi,
kontrol,
dan
kelancaran operasi.

Organisasi
mendefenisikan
sukses
berdasarkan
memenangkan
kompetisi,
menjadi
pemimpin pasar yang
kompetitif

Organisasi
mendefenisikan
sukses berdasarkan
efisiensi, produk dan
jasa
yang
dapat
diandalkan, jadwal
produksi
rutin,
ongkos
produksi
rendah
merupakan
hal yang kritis

2.3 Karakteristik Budaya Kerja Islami


Penelitian yang dilakukan oleh lukman hakim,
tahun 2011 disebutkan beberapa karakteristik
budaya bekerja dalam organisasi yang islami antara
lain :[4]
1. Bekerja merupakan ibadah.
2. Bekerja dengan azas manfaat dan maslahat
3. Bekerja penuh keyakinan dan optimistik
4. Bekerja dengan mensyaratkan adanya sikap
tawazun (keberimbangan)
5. Bekerja dengan memperhatikan unsur kehalalan
dan menghindari unsur haram

2.4 Nilai budaya kerja islami


Menurut didin hafidhuddin (2003), budaya
kerja pada organisasi bernuansa islam haruslah
memilliki nilai-nilai yang mencerminkan akhlak
islami, antara lain :
Indikator organisasi islam dapat dilihat dari nilai
akhlak (perilaku) islami sebagai berikut : [3]
1) Siddiq (Jujur)
2) Istiqamah (Konsisten)
KNSI 2014

karyawan,
adanya
keseragaman, dapat
diprediksi,
dan
memiliki
stabilitas
dalam
hubungan
antar karyawan
Perekat
organisasi
adalah peraturan dan
kebijakan
formal.
Hal penting dalam
organisasi
adalah
memelihara
kelancaran jalannya
organisasi

3) Fathanah (Memahami)
4) Amanah (Bertanggungjawab)
5) Tabligh (Memberikan keteladanan)
Akhlak islami tersebut harus dimiliki oleh setiap
individu dalam berorganisasi, antara lain : [3]
1. Siddiq (Jujur)
Memiliki kejujuran dan selalu melandasi ucapan,
keyakinan, serta perbuatan berdasarkan ajaran islam.
Tidak ada kontradiksi dan pertentangan antara
ucapan dan tindakan. Allah swt senantiasa menyuruh
ummat muslim untuk bersifat siddiq. Allah swt
berfirman dalam surat at-taubah:119 hai orang yang
beriman, bertaqwalah kepada allah swt, dan
hemdaklah kamu bersama-sama orang yang benar.
Dalam bekerja kejujuran ditampilkan dalam bentuk
kesungguhan, tepat janji, mengakui kekurangan
maupun kelemahan untuk diperbaiki secara terus
menerus, tidak melakukan kebohongan atau
penipuan.
2. Istiqamah (Konsisten)
Konsisten dalam nilai-nilai kebaikan meskipun
dalam godaan atau tantangan. Istiqamah ditampilkan
dalam pekerjaan dalam bentuk
keteguhan,

1506

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

kesabaran, dan keuletan sehingga menghasilkan


sesuatu yang optimal. Firman Allah swt dalam QS:
Fushilat: 30 sesungguhnya orang-orang yang
mengatakan tuhan kami adalah allah, kemudian
mereka meneguhkan pendirian mereka dengan
mengatakan janganlah kamu merasa takut, dan
janganlah kamu merasa sedih dan bergembiralah
kamu dengan mendapatkan surga yang telah allah
janjikan kepadamu.
3. Fathanah (Memahami)
Mengerti, memahami, dan menghayati secara
mendalam hal yang menjadi tugas atau kewajiban.
Sifat ini akan menunbuhkan kreativitas dan inovasi
yang bermanfaat.
4. Amanah (Bertanggungjawab)
Memiliki tanggungjawab dalam
melaksanakan
setiap tugas dan kewajiban. Amanah ditampilkan
dalam bentuk keterbukaan, kejujuran, pelayanan
yang optimal, dan ihsan (memberikan yang terbaik)
dalam segala hal. Allah swt berfirman dalam QS:
An-Nisa:58 sesungguhnya allah swt menyuruh
kamu menyampaikan amanah kepada yang berhak
menerimanya, dan apabila kamu menetapkan hukum
sesama manusia, maka tetapkanlah dengan adil.
Sesungguhnya allah swt memberikan pengajaran
yang sebaik-baiknya kepada kamu, sesungguhnya
allah swt maha mendengar lagi maha melihat.
5. Tabligh (Memberikan keteladanan)
Mengajak dan memberikan contoh teladan. Tabligh
yang disampaikan dengan hikmah, sabar,
argumentatif, dan persuasif akan menumbuhkan
hubungan kemanusiaan yang kuat.

2.5 OCAI (Organizational Culture Assessment


Instrument)
Profesor Kim Cameron dan Robert Quinn
mengembangkan sebuah instrumen untuk menilai
budaya organisasi yang dikenal dengan OCAI
(Organizational Culture Assessment Instrument).
OCAI merupakan metode penelitian yang telah
divalidasi.
Pada model mereka ini terdapat 4 macam
model kebudayaan dalam organisasi, enam dimensi
penting dalam budaya, dan setiap model ini
mempunyai pendekatan yang berbeda pada setiap
enam dimensi dalam budaya, antara lain : [1]
1. Hierachy Culture;
Model hirarchy lebih fokus pada isu internal
dibanding isu eksternal dan nilai kestabilan dan
kendali di atas fleksibilitas dan pertimbangan.
2. Market Culture
Masih mengandalkan kestabilan, namun untuk
model ini kita lebih memfokuskan pada pasar
eksternal dibandingkan dengan isu internal.
Idenya, pada model ini kita mencari ancaman-

KNSI 2014

ancaman yang ada di luar, mengidentifikasi


peluang, seperti halnya mencari keuntungan.
3. Clan Culture
Fokus pada isu internal, nilai kefleksibelan dan
pertimbangan dibandingkan pada mencari
kestabilan dan kontrol. Tujuannya adalah untuk
mengatur lingkungan perusahaan melalui
kerjasama, partisipasi, dan konsekwensi.
4. Adhocracy Culture
Berfokus pada isu eksternal dan nilai
kefleksibelan dibanding kestabilan dan kontrol.
Kunci utamanya adalah kreativitas dan
pengambilan resiko. Pada organisasi macam ini
biasanya tabel-tabel organisasi, aturan, ruang
fisik semuanya sementara, bahkan tidak ada.
3.

Pembahasan

3.1 Analisis budaya organisasi


Analisis
budaya
organisasi
dilakukan
menggunakan dua model penilaian yaitu OCAI dan
model hofstede (VSM). Analisis Budaya organisasi
menggunakan OCAI berguna untuk menentukan
dimensi budaya dari variabel nilai kompetitif
timwork suatu organisasi. Sedangkan analisis
menggunakan model hofstede berguna dalam
menentukan karakteristik tiap individu dalam
organisasi.
3.2 Analisis OCAI
Dari pengolahan data kuesioner diketahui
bahwa dimensi budaya saat ini diperoleh nilai ratarata tertinggi yaitu 241,67 yang berada pada budaya
adhocracy. Hal ini menunjukkan bahwa rata-rata
pegawai Puskom merasa bahwa kondisi budaya
organisasi saat ini adalah adhocracy. Sedangkan
untuk k ondisi masa depan, nilai rata-rata tertinggi
adalah 325,00 berada pada budaya clan, hal ini
menunjukkan bahwa rata-rata pegawai puskom
mengharapkan kondisi masa depan organisasi berada
pada budaya clan. Hasil perolehan rata-rata nilai
dimensi budaya Puskom dapat digambarkan dalam
bentuk grafik seperti terlihat pada gambar 3.1.

1507

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 4.1 Dimensi Budaya Puskom


Nilai rata-rata yang diperoleh melalui
kuesioner OCAI kemudian dipetakan terhadap ke 4
dimensi budaya seperti terlihat pada Gambar 4.1
yang menunjukkan bahwa budaya organisasi kondisi
saat ini adalah adhocracy. Dimensi budaya
organisasi achocracy memiliki karakter menuntut
inovasi dan inisiatif, berambisi dalam menciptakan
produk dan jasa baru untuk mengantisipasi
kebutuhan dimasa akan datang. Tugas utama
manajemen pada tipe adhocracy ini adalah
mendukung dan mendorong terciptanya semangat
kewirausahaan dan kreativitas.
Analisis dimensi budaya organisasi pada
kondisi yang diharapkan masa depan pada gambar
4.1 menunjukkan bahwa besar keinginan individu
pada Puskom terhadap adanya perubahan dimensi
budaya dimasa akan datang menjadi Clan. Pegawai
puskom mengharapkan kedepan organisasi ini
memiliki karakter kekeluargaan, dimana terdapat
lingkungan yang teratur melalui teamwork yang
baik. Pegawai mengharapkan kedepan ada
pengembangan mutu sumberdaya manusia (SDM),
serta memperlakukan pelanggan (mahasiswa, dosen,
dan pegawai dilingkungan UIN Suska Riau) sebagai
rekanan. Tugas utama manajemen pada tipe ini
adalah
mengendalikan
dan
membina
karyawan/pegawai sehingga memudahkan mereka
untuk terus berpartisipasi dalam memajukan
organisasi Puskom.

3.3 Analisis
Islami

Nilai-Nilai

Budaya

Organisasi

Budaya terbentuk melalui nilai-nilai perilaku


individu dalam aktivitas sehari-hari. Organisasi
berlandaskan ajaran islam memiliki dasar yang jelas
mengenai sikap budaya kerja yang harus dimiliki
oleh setiap anggotanya. Puskom merupakan lembaga
yang berada dalam naungan organisasi islam. Dasar
individu sebagai anggota organisasi dalam bekerja
harus didasari oleh ajaran islam. Indikator organisasi
islam dapat dilihat dari nilai akhlak (perilaku) islami
sebagai berikut :
1. Siddiq (Jujur)
2. Istiqamah (Konsisten)
3. Fathanah (Memahami)
4. Amanah (Bertanggungjawab)
5. Tabligh (Memberikan keteladanan)
3.4 Langkah Strategis penerapan TI
Hasil analisis budaya organisasi menggunakan
OCAI diketahui bahwa budaya organisasi PUSKOM
UIN Suska Riau saat ini adalah adhocracy dan
budaya yang diharapkan adalah clan. Berdasarkan
hasil analisis tersebut maka disusun langkah
strategis penerapan TI yang membangun budaya
organisasi yang islami seperti terlihat pada tabel 3.1.

Tabel 3.1 Langkah Strategis Membangun Budaya Organisasi Islami


Budaya saat ini
Budaya yang diharapkan
Nilai budaya kerja islami

Langkah Strategis

KNSI 2014

Adhocracy
Clan
1. Siddiq (Jujur)
2. Istiqamah (Konsisten)
3. Fathanah (Memahami)
4. Amanah (Bertanggungjawab)
5. Tabligh (Memberikan keteladanan)
1. Peraturan, standar, maupun kebijakan dalam penerapan TI harus
mencerminkan karakter organisasi islam melalui nilai-nilai akhlak
islami:
a. Jujur dalam Penerapan TI tidak untuk hal-hal yang melanggar
norma agama dan kesusilaan.
b. Konsisten dalam menerapkan RIPTI, Renstra, maupun blue
print TI yang mengintegrasikan nilai islam
c. Memahami dan menyadari bahwa penerapan TI harus sesuai
dengan syariah islam
d. Bertanggungjawab terhadap seluruh aktivitas pemanfaatan TI,
seperti penggunaan data dan informasi.
e. Memberi keteladanan dalam penerapan TI seperti, mengikuti
standar, aturan dan tata tertib yang ditetapkan
2. perlu diprogramkan suasana kerja yang mencerminkan budaya
organisasi clan (kekeluargaan) seperti:
a. Suasana kerja yang kekeluargaan
b. Atasan/ pimpinan bersifat mentoring dan menjadi teladan bagi
bawahan
c. Saling bekerjasama dalam satu tim,memahami tugas dan
berpartisipasi aktif

1508

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

d.
e.

3.

4.

4.

Saling percaya dan setia antar anggota organisasi Puskom


Meningkatkan mutu, percaya diri, keterbukaan, kejujuran setiap
SDM TI di Puskom
f. Teguh pada komitmen dan peduli pada setiap anggota
organisasi puskom
Evaluasi kinerja berdasarkan hasil pencapaian nilai budaya hofstede:
a. distribusi kekuasaan yang merata dengan menempatkan SDM
yang berkompeten di bidangnya
b. anggota organisasi puskom fokus pada kesejahteraan bersama.
c. anggota organisasi puskom harus memiliki orientasi kerja
jangka panjang, berfikir kemasa depan untuk menghadapai
persaingan
d. tidak mengedepankan perbedaan gender dalam pekerjaan, tapi
lebih kepada kemampuan dan keahlian individu
e. anggota organisasi puskom harus fleksibel, berani mengambil
resiko, tetapi tetap konsisten terhadap aturan.
f. perlu adanya batasan-batasan yang mengikat perilaku individu
dalam organisasi agar tetap sejalan dengan karakteristik
organisasi yang islami
g. anggota
organisasi
harus
lebih
fleksibel,
mau
mempertimbangkan pendapat pihak lain, dan siap terhadap
semua kemungkinan adanya perubahan.
Sikap dan perilaku terhadap stakehoder:
a. memberikan pelayanan terbaik
b. selalu menciptakan inovasi baru untuk mencapai visi dan misi
organisasi
c. membentuk pola pikir yang proaktif, dinamis, dan
mementingkan kepuasan pengguna layanan
d. transparansi dalam penggunaan anggaran dana, dan penggunaan
perangkat TI yang lebih efektif
e. membangun semangat enterpreneurship
f. menciptakan budaya saling berbagi pengetahuan (knowlegde
sharing)
g. melindungi privasi dan keamanan
h. menjalin hubungan baik terhadap semua stakeholder melalui
ciri akhlak islami setiap anggota organisasi Puskom
i. pengembangan program puskom sebagai pusat inkubator bisnis.
j. kerjasama dengan berbagai pihak (melalui MoU) untuk
meningkatkan kualitas penerapan TI.

Kesimpulan

Dari analisis budaya yang dilakukan


menggunakan kuesioner OCAI, dapat disimpulkan
bahwa kondisi budaya puskom saat ini adalah jenis
budaya adhocracy, dimana organisasi puskom
menuntut inovasi dan inisiatif, berambisi dalam
menciptakan produk dan jasa baru untuk
mengantisipasi kebutuhan dimasa akan datang.
Sedangkan untuk dimensi budaya yang diharapkan
oleh anggota organisasi puskom adalah keingin
untuk berubah menjadi jenis budaya clan yang lebih
menekankan pada kekeluargaan, dimana terdapat
lingkungan yang teratur melalui teamwork yang
baik. Pegawai mengharapkan kedepan ada
pengembangan mutu sumberdaya manusia (SDM),
serta memperlakukan pelanggan (mahasiswa, dosen,
dan pegawai dilingkungan UIN Suska Riau) sebagai
KNSI 2014

rekanan. Dari hasil analisis penerapan TI, analisis


budaya organisasi, maka disusun 4 Langkah strategis
untuk membangun budaya organisasi yang islami. 4
langkah tersebut memiliki detail langkah yang
diintegrasikan dengan nilai-nilai budaya kerja yang
islami sesuai dengan Visi dan Misi oganisasi islami.
Rekomendasi langkah strategis penerapan TI dibuat
dengan 4 langkah. Setiap langkah memiliki beberapa
detail penerapan strategi yang disusun berdasarkan
dari hasil analisis budaya organisasi dan nilai-nilai
budaya islami.
Analisis startegi penerapan TI dapat dilakukan
menggunakan metode/model lain seperti value
chain, balance scorecard, dan lain sebagainya.
Analisis budaya yang dilakukan dapat diintegrasikan
dengan budaya kerja dari kemenag. Langkah
strategis yang direkomendasikan dapat ditambah

1509

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dengan eight imperative yang lebih ditujukan dari


sudut pandang kepemimpinan.
Daftar Pustaka:
[1] Budi Laksono Putro dan Agus Pratondo,
(2010) Kultur Organisasi Menggunakan
Hofstede Dan OCAI Terhadap Strategi
Penerapan Teknologi Informasi (studi kasus:
perguruan tinggi xyz), konferensi nasional
sistem dan informatika 2010; bali, november
13, 201.0
[2] Cameron, K. S. dan Robert E. Q (2006)
Diagnosing and Changing Organizational
Culture Based on the Competing Values
Framework, CA: John Wiley &Sons, Inc.
[3] Hafidhuddin, D. (2003) Islam Aplikatif. Gema
Insani Press. Jakarta.
[4] Hakim, Lukman. (2011) Membangun budaya
organisasi unggul sebagai upaya meningkatkan
kinerja karyawan di era kompetitif. BENEFIT
Jurnal manajemen dan bisnis vol.15 No.2
Desember 2011.
[5] Hofstede, Geerts. 1994. Cultures And
Organizations: Software Of The Mind.
London: Harper Collins Publishers
[6] Kadir, abdul (2002). Pengenalan Sistem
informasi. Andi Yogyakarta.

KNSI 2014

1510

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-298
IMPLEMENTASI LAYANAN INFORMASI AKADEMIK
MENGGUNAKAN TWITTER
Dwi Agus Diartono1, Herny Februariyanti2
Program Studi Sistem Informasi, Fakultas Teknologi Informasi, Universitas Stikubank (UNISBANK)
Jl.Trilomba Juang No 1 Semarang
1
dwieagus@unisbank.ac.id, 2Herny@unisbank.ac.id

Abstrak
Social media merupakan aktivitas dua arah yang biasa diterapkan dalam pertukaran segala macam informasi
pada komunitas, dan perkenalan sesama pengguna dalam bentuk tulisan, visual, aupun audio visual. Seiring
dengan hadirnya layanan social media, mulailah berembang jejaring sosial seperti friendster, myspace, facebook
dan juga layanan blog gratis, seperti blogspot serta wordpress, dan salah satu mikroblog yang saat ini banyak
digunakan oleh masyarakat seluruh dunia yaitu twitter. Dengan dukungan perangkat mobile yang semakin
bertumbuh pesat, real time information yang menggunakan media sosial bisa membatu penyebaran informasi.
Twitter sebagai sarana penyebaran informasi ke user dengan tujuan utama adalah tersampaikannya informasi
akademik secara langsung ke user dalam hal ini adalah mahasiswa. Dalam penelitian ini telah dibuat sistem
informasi layanan akademik menggunakan twitter. Interaksi pemakai dengan sistem dapat melalui tweet atau
direct message. Sistem membutuhkan waktu tunggu untuk melakukan respon. Jika dibandingkan dengan instant
messaging yang mampu merespon secara real time, direct message mempunyai kelemahan karena dibatasi
jumlahnya oleh twitter. Namun dalam hal menyebarkan secara luas lebih mudah memanfaatkan twitter
Kata Kunci : twitter, layanan informasi akademik, tweet, direct message, mention

1.

Pendahuluan

Media sosial kini menjadi bagian penting


dalam berbagai momen kehidupan manusia,
termasuk juga Akademik alam, dimana laporan atau
informasi yang hadir bisa lebih cepat dan berasal
langsung dari lokasi. Belum lagi dengan dukungan
perangkat mobile yang semakin bertumbuh pesat,
real time information yang menggunakan media
sosial bisa membatu penyebaran informasi.
Teknologi informasi yang sudah berkembang
memberikan trend penyebaran informasi bukan
hanya memakai media spanduk maupun brosur,
tetapi melalui sosial media yang sudah menjadi trend
dewasa ini seperti Twitter. Hal ini dikarenakan
komputer, laptop, komputer
tablet,
telepon
genggam sudah merupakan kebutuhan primer dan
selalu melekat kemanapun pemiliknya pergi.
Sehingga dengan dasar ini, peneliti mencoba
mengimplementasikan aplikasi Twitter sebagai
sarana penyebaran informasi ke user dengan tujuan
utama adalah tersampaikannya informasi akademik
secara langsung ke user dalam hal ini adalah
mahasiswa.

KNSI 2014

2.

Tinjauan Pustaka

Utomo, S.B (2009) mengembangkan Sistem


Informasi Akademik Mahasiswa Berbasis SMS
Gateway . SMS adalah teknologi yang
memugkinkan manusia untuk mendapatkan atau
mengirimkan informasi kapan pun dan dimana pun
dibutuhkan, dengan cara yang mudah. Dari hasil
analisis terhadap masalah dan aplikasi yang
dikembangkan maka dapat ditarik beberapa
simpulan, antara lain :
1. Dengan adanya aplikasi berbasis SMS ini,
memudahkan mahasiswa untuk mengetahui nilai
ulangan harian, nilai semester, nilai akhir
semester, jadwal ujian, kritik maupun informasi
sekolah.
2. Dengan aplikasi berbasis SMS ini, penyampaian
informasi secara otomatis lebih efisien karena
tidak perlu lagi pemberitahuan secara lisan
maupun edaran yang banyak memakan waktu
dan media kertas.
3. Dengan aplikasi berbasis SMS ini, dapat
memotivasi mahasiswa untuk lebih aktif belajar
dalam meningkatkan nilainya, bila mahasiswa
dapat mengetahui nilai tepat pada waktunya dan

1511

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dapat melakukan perbaikan bila nilai yang


didapat kurang memuaskan.
4. Aplikasi yang dibuat memiliki kemudahan dalam
pengoperasiannya.
Kodrat Iman Satoto (Satoto, 2009) melakukan
penelitian mengenai sistem mail autoresponder yang
diintegrasikan pada Sistem Informasi Akademik.
Sistem ini berfungsi untuk memberikan layanan
informasi akademik melalui email secara otomatis.
Sistem autoresponder ini dibangun dengan dua skrip
yaitu skrip filter email (menggunakan Procmail)
untuk memilih pesanan informasi yang valid dan
skrip
untuk
menjawab
secara
otomatis
(menggunakan PHP).
Dalam penelitian (Agus, 2013) dibuat sistem
layanan informasi menggunakan Instant Messenger.
Kelebihan menggunakan instant messenger adalah
interaksi secara real time. Namun untuk penyebaran
secara broadcast tidak efisien, karena harus
mengirim satu demi satu ke akun pemakai.
(Februariyanti, 2013)
membagun sistem
layanan informasi Akademik. Layanan yang
disediakan melalui tweet, mention dan direct
message.
Keuntungan
yang
didapatkan
menggunakan twitter adalah penyebaran broadcast.
Konsep Web Service
Web service adalah sebuah software yang
dirancang untuk mendukung interoperabilitas
interaksi mesin-ke-mesin melalui sebuah jaringan .
Web service secara teknis memiliki mekanisme
interaksi
antar
sistem
sebagai
penunjang
interoperabilitas,
baik
berupa
agregasi
(pengumpulan) maupun sindikasi (penyatuan). Web
service memiliki layanan terbuka untuk kepentingan
integrasi data dan kolaborasi informasi yang bisa
diakses melalui internet oleh berbagai pihak
menggunakan teknologi yang dimiliki oleh masingmasing pengguna Edhy,2012).
Dalam perkembangannya, model web service
memiliki dua metode yang berorientasi pada layanan
dan sumberdaya informasi, yaitu: SOAP (Simple
Object
Access
Protocol)
dan
REST
(REpresentational State Transfer).
Proses layanan dengan arsitektur SOAP
memiliki tiga komponen utama, yaitu: 1) service
provider, 2) service requester, dan 3) service broker,
serta komponen pendukung yaitu: 1) XML, 2)
SOAP-XML (terdiri atas header dan body), 3)
WSDL, serta 4) UDDI .
Metode REST telah dikembangkankan oleh
Fielding,2000 yang didasari oleh empat prinsip
utama teknologi, yaitu:
1) Resource identifier through Uniform Resource
Identifier (URI),
2) uniform
interface
(sumberdaya
CRUD
menggunakan operasi PUT, GET, POST, dan
DELETE),
KNSI 2014

3) self-descriptive messages (sumberdaya tidak


terikat sehingga dapat mengakses konten HTML,
XML, PDF, JPEG, plain text, meta data, dll),
serta
4) stateful interactions through hyperlinks (bersifat
stateless) [6]. Metode REST lebih sederhana
karena menggunakan format standar (HTTP,
HTML, XML, URI, MIME), namun jika
diperlukan proses pertukaran data, maka konten
berupa teks dari hasil eksekusi web service dapat
diolah dalam format teks (seperti XML atau
HTML)
dengan
menggunakan
utilitas
komunikasi data berupa koneksi socket protokol
HTTP. Utilitas ini umumnya tersedia dalam
pustaka komunikasi pada bahasa pemrograman
(seperti Java, Visual Basic)
Twitter
Twitter adalah sebuah situs web yang dimiliki
dan dioperasikan oleh Twitter Inc., yang
menawarkan jejaring sosial berupa mikroblog
sehingga memungkinkan penggunanya untuk
mengirim dan membaca pesan yang disebut kicauan
(tweets). Kicauan adalah teks tulisan hingga 140
karakter yang ditampilkan pada halaman profil
pengguna. Kicauan bisa dilihat secara luar, namun
pengirim dapat membatasi pengiriman pesan ke
daftar teman-teman mereka saja.
Semua pengguna dapat mengirim dan
menerima kicauan melalui situs Twitter, aplikasi
eksternal yang kompatibel (telepon seluler), atau
dengan pesan singkat (SMS) yang tersedia di
negara-negara tertentu. Situs ini berbasis di San
Bruno, California dekat San Francisco, di mana situs
ini pertama kali dibuat. Twitter juga memiliki server
dan kantor di San Antonio, Texas dan Boston,
Massachusetts. Twitter dirasakan lebih efektif dari
pada
facebook,
karena
selain
kecepatan
penyebarannya ke seluruh dunia dapat terjadi
sepersekian detik melalui kode hashtag (#), juga
tidak memiliki prosedur keamanan yang rumit
seperti facebook.
Dengan Twitter kita diberikan Layanan hanya
jika kita dapat membentuk suatu kontrak yang
mengikat dengan Twitter dan bukan merupakan
orang yang dilarang untuk menerima layanan
berdasarkan undang-undang Amerika Serikat atau
yurisdiksi lain yang berwenang. Tetapi kita dapat
menggunakan Layanan di Twitter hanya sesuai
dengan Syarat dan semua negara yang berlaku lokal,
nasional, dan internasional hukum, peraturan dan
peraturan.
Konten dalam Twitter
Berikut adalah konten yang diberikan oleh Twitter :
1. Laman Utama (Home).
Pada halaman utama kita bisa melihat kicauan
yang dikirimkan oleh orang-orang yang menjadi

1512

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

teman kita.Halaman utama disebut juga sebagai


Timeline.
2. Profil.
Pada halaman ini yang akan dilihat oleh seluruh
orang mengenai profil atau data diri serta
kicauan yang sudah pernah dikirim atau
ditampilkan.
3. Pengikut (Follower).
Pengikut adalah pengguna lain yang ingin
menjadikan kita sebagai teman. Bila pengguna
lain menjadi pengikut akun seseorang, maka
kicauan seseorang yang ia ikuti tersebut akan
masuk ke dalam halaman utama.
4. Mengikuti (Following).
Kebalikan dari pengikut, ikutan adalah akun
seseorang yang mengikuti akun pengguna lain
agar kicauan yang dikirim oleh orang yang
diikuti tersebut masuk ke dalam halaman utama.
5. Gamitan (Mentions).
Biasanya konten ini merupakan balasan dari
percakapan agar sesama pengguna bisa langsung
menandai orang yang akan diajak bicara.
6. Favorit.
Kicauan ditandai sebagai favorit agar tidak
hilang oleh halaman sebelumnya.
7. Pesan Langsung (Direct Message).
Fungsi pesan langsung lebih bisa disebut SMS
karena pengiriman pesan langsung di antara
pengguna tanpa ada pengguna lain yang bisa
melihat pesan tersebut kecuali pengguna yang
dikirimi pesan.
8. Tagar (Hashtag).
Tagar yang ditulis di depan topik tertentu agar
pengguna lain bisa mencari topik yang sejenis
yang ditulis oleh orang lain juga
9. Senarai (List).
Pengguna twitter dapat mengelompokkan ikutan
mereka ke dalam satu grup atau senarai sehingga
memudahkan untuk dapat melihat secara
keseluruhan para nama pengguna (username)
yang mereka ikuti (follow).
10. Topik Hangat (Trending Topic).
Secara garis besar adalah topik yang sedang
banyak dibicarakan banyak pengguna dalam
suatu waktu yang bersamaan. Kemudian secara
spesifik yaitu sebuah kata, frase atau yang
ditandai dengan tagar (#) yang dilepaskan
dengan kecepatan lebih tinggi serta unggul dalam
jumlah daripada kata, frase atau yang ditandai
dengan tagar lainnya, hal ini biasa dikatakan
menjadi Topik Hangat (Trending Topic) dan
menjadi populer baik yang melalui upaya terpadu
oleh pengguna atau karena suatu peristiwa yang
mendorong orang untuk berbicara tentang satu
hal tertentu tersebut. Topik-topik tersebut
membantu Twitter dan pengguna untuk
memahami apa yang terjadi di dunia. Terkadang
topik-topik tersebut merupakan hasil dari
kesengajaan dan upaya bersama oleh fans
KNSI 2014

selebriti tertentu ataupun karena fenomena


budaya.
3.

Hasil Dan Pembahasan

Arsitektur Sistem
Pada gambar 1 diperlihatkan arsitektur sistem
informasi Akademik menggunakan Twitter. Untuk
mendapatkan informasi akademik dari Sistem
Informasi Akademik digunakan sistem web service
REST.
Apabila informasi memang valid maka sistem
melakukan
pembacaan
basisdata
personal.
Berdasarkan basisdata personal, maka dilakukan
penyebaran informasi melalui Twitter.

Gambar 1. Arsitektur Sistem Informasi


Akademik
Menggunakan
Twitter
Sistem
Layanan Informasi Akademik Menggunakan
Twitter
Layanan
Informasi
Sistem
Akademik
menggunakan twitter adalah sebuah layanan
informasi yang di tujukan untuk pengguna Twitter
agar mahasiswa dapat dengan mudah mengakses
informasi akademik. Dan pengguna Twitter hanya
cukup dengan mengakses informasi lewat twitter
dengan ketentuan sebagai berikut :
a. Tweet - Tweet adalah pesan sepanjang 140
karakter. apabila di facebok dikenal istilah
'Status Update', maka Twitter menggunakan
istilah 'Tweet' dengan maksud yang sama. Tweet
dapat diartikan sebagai kata kerja atau kata
benda.
b. Direct message digunakan untuk menanyakan
informasi Akademik.
Direct message atau DM adalah fasilitas twitter
yang memungkinkan anda untu menyampaikan
pesan yang bersifat privat ke pengguna twitter
lain. Fasilitas DM ini hanya bisa digunakan
untuk mengirimkan pesan kepada follower anda
saja.
Servise Web Rest Layanan Akademik Untuk
memudahkan
interaksi
layanan
Akademik
menggunakan Twitter ini dengan Sistem Informasi
Akademik digunakan servise web dengan
menggunakan Rest. Luaran dari akses Rest
mempunyai format XML.

1513

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Contoh data dari luaran Rest informasi pengumuman


dari Sistem Informasi Akademik mempunyai
struktur XML sbb:
<data>
<mahasiswa>
<isi>Kuliah Sistem Basis Data Pindah Hari
Kamis</isi>
<tanggal>2013-12-16</tanggal>
</mahasiswa>
</data>
Contoh data dari luaran Rest informasi KHS dari
Sistem Informasi Akademik mempunyai struktur
XML sbb :
<data>
<mahasiswa>
<MKKode>D.2.5.0003</MKKode>
<nama>FISIKA DASAR 1</nama>
<SKS>3</SKS>
<GradeNilai>B-</GradeNilai>
</mahasiswa>
<mahasiswa>
<MKKode>D.2.5.0007</MKKode>
<nama>ALGORITMA DAN PEMROGRAMAN
II</nama>
<SKS>2</SKS>
<GradeNilai>B+</GradeNilai>
</mahasiswa>
<mahasiswa>
<MKKode>D.2.5.0010</MKKode>
<nama>LOGIKA MATEMATIKA</nama>
<SKS>3</SKS>
<GradeNilai>C+</GradeNilai>
</mahasiswa>
<mahasiswa>
<MKKode>D.2.5.0001</MKKode>
<nama>KALKULUS 1</nama>
<SKS>3</SKS>
<GradeNilai>A-</GradeNilai>
</mahasiswa>
<mahasiswa>
<MKKode>P.2.5.0002</MKKode>
<nama>PRAKTIKUM ALGORITMA DAN
PEMROGRAMAN II</nama>
<SKS>2</SKS>
<GradeNilai>C+</GradeNilai>
</mahasiswa>
</data>

Data Flow Diagram Layanan


Akademik Menggunakan Twitter

Gambar 2. Diagram Konteks Layanan Informasi


Menggunakan Twitter
Layanan Informasi Akademik Menggunakan
Twitter. Sistem memiliki 1 (satu) entitas pemakai
sistem yaitu pemakai yang memiliki akun di twitter.
Untuk Diagram Level 0 dari Sistem Layanan
Informasi
Akademik
Menggunakan
Twitter
diperlihatkan pada gambar 3.
Pada Sistem Informasi Layanan Menggunakan
Twitter, layanan informasi Akademik memanfaatkan
dua bentuk layanan yaitu : layanan tweet dan
layanan Direct Message. Pada gambar 4
diperlihatkan Layanan tweet yaitu akan memberikan
informasi secara langsung jika ada informasi
akademik. Layanan direct diperlihatkan pada
gambar 5 yaitu layanan sistem informasi akan
dilakukan jika ada message yang masuk akan
diberikan jawaban oleh sistem.

Gambar 3. Diagram Level 0 Sistem Layanan


Informasi Akademik Menggunakan Twitter

Informasi

Pada gambar 2 diperlihatkan Diagram Konteks


Sistem Layanan Akademik Menggunakan Twitter.
Layanan kepada pemakai sistem terdiri dari Layanan
dengan Tweet, Layanan Direct Message dan
Layanan Mention.
Gambar 4. Diagram Level 1 Proses Layanan Tweet

KNSI 2014

1514

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Dalam diagram ini setiap ada informasi


akademik, maka secara otomatis akan di post di
twitter. Namun demikian karena ada batasan dari
Twitter, bahwa utuk tiap hari maksimum 2500 tweet
dan tidak boleh ada yang sama persis. Maka untuk
topik atau kejadian yang sama hanya akan di post di
twitter apabila ada berita tambahan. Sedangkan
apabila ada informasi akademik yang berbeda akan
langsung di post di twitter.

Gambar 5. Diagram Level 1 Proses Layanan Direct


Message

Gambar 6. Flowchart Layanan Informasi Akademik


Menggunakan Tweet

Diagram menggambarkan proses yang dilakukan


untuk melayani informasi Akademik melalui Direct
Message. Karena ada batasan dari Twitter, bahwa
layanan Direct Message hanya bisa dilakukan setiap
hari maksimum 1000. Maka layanan akan diberikan
setiap 5 menit
Flowchart Informasi Akademik Menggunakan
Layanan Tweet
Gambar 6 adalah flowchart Layanan Informasi
Akademik untuk modul tweet. Untuk Layanan
Tweet dan membaca tweet pengguna harus
melakukan follow. Pada flowchart terlihat bahwa
proses membaca informasi dari sistem informasi
Akademik akan dicek apakah ada berita baru, jika
tidak ada maka menunggu selama 5 menit untuk
mengecek apakah ada berita baru. Jika ada berita
baru maka akan dilanjutkan cek apakah tweet sudah
lebih dari 2000 tweet untuk hari itu. Jika sudah lebih
dari 2000 tweet, maka menunggu hari berikutnya.
Untuk dapat membaca tweet harus follow ke akun
sistem informasi Akademik.

KNSI 2014

1515

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
Baca Direct
Message

Ada direct Message

tidak

Ya

tidak
Dicek di tabel apakah
sudah ada

akan dilanjutkan dengan pengecekan apakah


message sudah lebih dalam satu hari dalam satu
akun. Jika belum ada satu hari maka tunggu 5 menit
untuk membaca direct message berikutnya. Jika
benar maka akan disimpan dalam table. Informasi
yang sudah tersimpan dalam tabel akan dilanjutkan
dengan pemroses pertanyaan. Dari pemroses
pertanyaan akan dilanjutkan dengan pengecekan
apakah direct message yang dikirim sudah lebih dari
750 , jika sudah maka menunggu selama 5 menit.
Jika belum maka dilanjutkan dengan pengiriman
jawaban dan menunggu selama 5 menit untuk
membaca direct message berikutnya.

ya

Tampilan Luaran Program


tidak

Di bawah ini tampilan tweet saat berinteraksi


dengan sistem informasi akademik. Untuk
mendapatkan informasi Akademik, pemakai dapat
melalui tweet, mention ataupun direct message.
Gambar 8 diperlihatkan tampilan Layanan tweet dari
sistem apabila ada pengumuman akademik yang
baru

Sudah lebih dari satu hari


untuk akun yang sama

ya
Simpan ke tabel

Pemroses
pertanyaan

Sudah kirim > 750


direct message

sudah

belum

Kirim jawaban

Tunggu 5
menit

Gambar 7. Flowchart Layanan Informasi Akademik


Menggunakan Direct Message
Pada gambar 7 diperlihatkan flowchart untuk
proses Layanan Informasi Akademik Menggunakan
Direct Message. Untuk dapat melakukan layanan
direct message pemakai harus saling follow. Jadi
misal A harus following B, dan B harus following A.
Proses dimulai dari membaca direct message,
kemudian akan dilakukan pengecekan apakah ada
direct message, jika tidak ada maka sistem akan
diam dan menunggu selama 5 menit untuk membaca
direct message lagi. Jika ada direct message, maka
akan dilakukan pengecekan apakah informasi sudah
ada dalam tabel. Jika informasi belum ada maka
akan dilanjutkan dengan menyimpan informasi
dalam tabel. Sebaliknya jika ada dalam tabel maka
KNSI 2014

Gambar 8. Tampilan Layanan Informasi Akademik


Menggunakan Tweet
Untuk layanan respon menggunakan direct message
untuk menanyakan informasi Akademik terbaru
dapat dilihat pada gambar 9

Gambar 9. Tampilan Respon Layanan Informasi


Akademik Menggunakan Direct Message

1516

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

4.

Kesimpulan

Dalam penelitian ini telah dibuat Sistem


Layanan Informasi Akademik Menggunakan Twitter
untuk mengelola layanan informasi akademik
Berdasarkan penelitian yang telah dilakukan, maka
dapat disimpulkan hal-hal sebagai berikut :
a) Dalam penelitian ini telah dibuat sistem
informasi akademik menggunakan Twitter.
b) Interaksi pemakai dengan sistem dapat melalui
tweet atau direct message.
c) Sistem membutuhkan waktu tunggu untuk
melakukan respon.
d) Penggunaan Rest web servise dari sistem
informasi akademik memudahkan integrasi
sistem.
e) Sistem telah diuji coba dan memberikan respon
sesuai dengan hasil yang diharapkan.
Jika dibandingkan dengan instant messaging
yang mampu merespon secara real time, layanan
mention dan direct message mempunyai kelemahan
karena dibatasi jumlahnya oleh Twitter. Namun
dalam hal menyebarkan secara luas lebih mudah
memanfaatkan twitter.

[2]

[3]

[4]

[5]

[6]

Teknologi Informasi, Universitas Stikubank,


2013.
Februarianti, H,2013, Implementasi Basis Data
Xml Di Twitter Untuk Layanan Informasi
Akademik, Laporan Penelitian, Fakultas
Teknologi Informasi, Universitas Stikubank.
Fielding R.T., 2000, Architectureal Style &
Design
of
Network-Based
Software
Architecrues, Ph.D. Thesis, Department of
Information
&
Computer
Science,
UCLA,Irvine.
Kwak, Haewoon, 2010, ,What is Twitter, a
Social Network or a News Media?, WWW
2010, April 2630, 2010, Raleigh, North
Carolina, USA
Sutanta, Edhy,2012, Kebutuhan Web Service
Untuk Sinkronisasi Data Antar Sistem
Informasi Dalam E-Gov Di Pemkab Bantul
Yogyakarta, JURTIK - STMIK BANDUNG
(edisi Mei 2012)
Utomo, S. B., 2009,Analisis Dan Perancangan
Sistem Informasi Akademik Mahasiswa
Berbasis Sms Gateway, Fakultas Ilmu
Komputer,
Universitas
Darwan
Ali,
Kalimantan Tengah.

Daftar Pustaka:
[1] Agus, Dwie D,2013, Membangun Layanan
Informasi Akademik Menggunakan Instant
Messaging, Laporan Penelitian, Fakultas

KNSI 2014

1517

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-299
E-CRM PADA PERUSAHAAN KONSULTAN DESAIN ARSITEKTUR
(Studi Kasus : CV. Karya Bakti Putih)
Atur Sumedi1
1

Program Studi Sistem Informasi Politeknik Caltex Riau, Pekanbaru 28265


email:atursumedi24@gmail.com

Abstrak
Suatu strategi bisnis dibutuhkan agar hubungan klien dengan perusahaan dapat dibangun dan dikelola dengan
baik agar kedua belah pihak saling memperoleh keuntungan. Strategi bisnis tersebut diterapkan melalui metode
customer relationship management (CRM). CRM dapat diterapkan melalui teknologi informasi yang disebut eCRM. Proyek akhir tentang e-CRM ini diterapkan pada CV. Karya Bakti Putih yang bergerak di bidang
konsultan desain arsitektur. Perusahaan ini memberikan informasi dan portofolio perusahaan masih melalui
buku-buku, telepon, dan brosur-brosur. Penyimpanan data-data klien juga masih disimpan ke dalam dokumen
kertas. Penyajian desain arsitektur pada perusahaan ini masih menggunakan video. Berdasarkan hasil wawancara
dan kuisioner, setelah penerapan aplikasi e-CRM ini, perusahaan dapat menjangkau informasi, kebutuhan, dan
hubungan bisnis dengan klien lebih efektif dan efisien dibandingkan penanganan crm sebelumnya. Aplikasi eCRM ini mempermudah klien dalam memperoleh informasi-informasi perusahaan, memperoleh penawaranpenawaran produk perusahaan, melakukan transaksi dengan perusahaan, dan memberikan customer service lebih
cepat. Aplikasi ini memiliki fitur tampilan desain arsitektur 3D yang interaktif serta tampilan yang mudah dan
nyaman digunakan.
Kata kunci : customer relationship management, E-CRM, 3D, arsitektur

[1] Pendahuluan
Segala jenis usaha pada umunya memiliki
tujuan dasar yang sama yaitu memperoleh
keuntungan sebesar-besarnya. Berbagai cara
dilakukan oleh seluruh perusahaan untuk
mempertahankan dan memenangkan persaingan
bisnis. Salah satu faktor yang berperan penting
dalam mencapai tujuan tersebut adalah klien loyal
yang dimiliki perusahaan. Oleh karena itu,
dibutuhkan suatu strategi bisnis agar hubungan klien
dengan perusahaan dapat dibangun dan dikelola
dengan baik agar kedua belah pihak saling
memperoleh keuntungan. Strategi bisnis tersebut
diterapkan melalui metode customer relationship
management (CRM). CRM merupakan strategi
bisnis menyeluruh dalam suatu perusahaan yang
memungkinkan perusahaan tersebut secara efektif
dapat mengelola hubungan dengan para klien. CV.
Karya Bakti Putih merupakan perusahaan yang
bergerak di bidang konsultan arsitek. Informasi dan
portofolio perusahaan ini merupakan hal penting
yang perlu diketahui dan disampaikan kepada para
klien atas perkembangan yang terjadi di perusahaan.
Namun,
perusahaan
masih
belum
bisa
KNSI 2014

menyampaikan informasi dan portofolio perusahaan


dengan maksimal kepada klien-klien sebab
perusahaan dalam penyampaiannya masih melalui
buku-buku, telepon, dan brosur-brosur. Hal ini
menyebabkan klien tidak bisa memperoleh informasi
dan portofolio perusahaan dengan cepat dan jelas.
Masalah berikutnya adalah perusahaan tidak
memiliki database klien secara komputerisasi.
Penyimpanan data klien masih dilakukan secara
manual menggunakan dokumen kertas. Hal ini
menyebabkan retrieving data klien tidak efisien.
Proses retrieving data klien bertujuan memperoleh
informasi klien dengan tepat dan berkomunikasi
antara perusahaan dengan klien. Proses komunikasi
tidak boleh terputus karena perusahaan tidak boleh
kehilangan kliennya agar dapat memperoleh
keuntungan lagi dari klien yang sama. Proses
komunikasi antara klien dan perusahaan haruslah
selalu terjaga agar perusahaan mengetahui keinginan
beserta memberikan kepuasan yang optimal kepada
klien. Masalah yang terakhir adalah dalam proses
konsultasi antara klien dan perusahaan, penyajian
desain arsitektur masih menggunakan format video
dan gambar 2D. Cara penyajian ini masih sangat
statis, dimana video hanya dapat diputar satu arah.

1518

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Objek 3D dan gambar 2D yang ditampilkan tidak


dapat diubah sudut pandang sesuai keinginan klien
secara dinamis. Video ini juga memiliki ukuran data
yang besar. Hal ini menyebabkan video akan
membutuhkan waktu yang lama apabila dikirimkan
kepada klien secara online. Dalam tugas akhir ini
dibuatlah aplikasi e-CRM sebagai strategi bisnis
baru dalam perusahaan. e-CRM merupakan
implementasi ilmu CRM dengan perusahaan yang
terhubung secara elektronik. Aplikasi ini berbasis
website yang dapat diakses kapan dan dimana saja
sehingga aplikasi ini dapat menghubungkan
perusahaan dengan klien-kliennya secara online.
Aplikasi ini diharapkan dapat mempercepat proses
penyampaian informasi baik dari sisi perusahaan
ataupun sisi klien. Aplikasi ini juga mengatasi
masalah penggunaan video dan gambar 2D sebagai
cara
penyajian
desain
arsitektur
dengan
menampilkan objek 3D desain arsitektur yang
interaktif sehingga mempermudah klien melihat
desain arsitektur dari berbagai sudut pandang yang
dinamis.
Tujuan
Tujuan dari proyek akhir ini adalah
membangun aplikasi e-CRM berbasis website pada
perusahaan desain arsitektur yang diterapkan pada
CV. Karya Bakti Putih .
Manfaat
Manfaat dari proyek akhir ini yaitu :
1. Perusahaan dapat membangun hubungan bisnis
dengan klien-klien lebih baik.
2. Perusahaan dapat berinteraksi secara langsung
dengan klien-klien secara online.
3. Perusahaan dapat memberikan penawaranpenawaran produknya kepada klien.
4. Perusahaan dapat mengetahui kebutuhankebutuhan desain arsitektur yang diinginkan
klien.
5. Desain arsitektur dapat disajikan secara 3D
melalui website.

[2] Tinjauan Pustaka


2.1 Penelitian Terdahulu
Penelitian terdahulu yang pernah dilakukan
oleh Masrum [4] berjudul APLIKASI E-CRM
PADA PERUSAHAAN KONSULTAN DESAIN
INTERIOR (studi kasus di cv. Exposif yogyakarta).
Penelitian ini dilakukan oleh mahasiswa jurusan
teknologi informatika Universitas Pembangunan
Nasional Veteran Yogyakarta. Aplikasi ini
merupakan
aplikasi
e-crm
yang
mengimplementasikan CRM operasional sebagai

KNSI 2014

penghubung informasi-informasi perusahaan kepada


klien berbasis website.
Tabel 1: Perbandingan Penelitian
Penelitian

Penelitian
Terdahul
u
Penelitian
Sekarang

Desai
n 3D

Fitur
Chatin
g

Pesan
Pribad
i

Jual
Beli

Notifikas
i
Email

Ada

Ada

Ada

Ada

Ada

Ada

Persamaan dari penelitian terdahulu dan


penelitian sekarang adalah jenis aplikasi CRM yang
diimplementasikan adalah aplikasi CRM operasional
dimana
aplikasi
langsung
menghubungkan
perusahaan dengan klien.
2.2 Profil Perusahaan
CV. Karya Bakti Putih berdiri pada tahun 2012
telah menyiapkan diri untuk dapat melaksanakan
layanan jasa konsultansi pada berbagai bidang
pekerjaan teknik. Karya Bakti Putih telah
mengembangkan diri untuk dapat memberikan jasa
konsultansi perencanaan konstruksi, pengawasan
konstruksi dan jasa konsultan non - konstruksi. Visi
Perusahaan adalah menjadi perusahaan jasa design
dan konraktor yang profesional dan berkualitas. Misi
yang dimiliki perusahaan adalah berkarya untuk
maju dan berbakti untuk melayani. Memberikan
lingkup pelayanan jasa konsultansi konstruksi / nonkonstruksi yang luas didukung dengan spesialisasi di
bidang-bidang tertentu kepada sektor pemerintah,
swasta,
dan
masyarakat
umum
dalam
mengimplementasikan kegiatan yang meliputi
perencanaan jasa konsultansi konstruksi di bidangbidang:
1.
2.
3.
4.
5.

Gedung Perkantoran dan Pendidikan


Perumahan
Interior dan Lansekap
Perencanaan RAB (Rencana Anggaran Biaya)
Manajemen material bangunan dan pengadaan
material tanah timbun

2.3 Customer Relationship Management


Customer relationship management (CRM)
merupakan suatu fungsi yang terintegrasi dari segi
penjualan, pemasaran, dan pelayanan yang bertujuan
untuk meningkatkan pendapatan dari kepuasan
pelanggan. CRM merupakan suatu alat untuk
membantu mengintegrasikan keinginan konsumen
dengan pihak-pihak[2]. Ada 3 jenis aplikasi CRM,

1519

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

masing-masing dapat diimplementasi kedalam


beberapa kelompok sebagai berikut :
1. Operation CRM
Operation CRM adalah pengelolahan secara
otomatis dari proses bisnis secara terintegrasi dan
horizontal termasuk customer touch-points dan
intergrasi front-back office.
2. Analytical CRM
Analytical CRM adalah analisis data yang
diperoleh dari Operational CRM dengan
memanfaatkan tools dan shoftware untuk
mendapatkan pemahaman yang lebih baik
mengenai pelaku pelanggan atau kelompok
pelanggan.
3. Collaborative CRM
Collaborative CRM adalah seperangkat aplikasi
dari pelayanan kaloborasi termasuk e-mail, ecommunities, publikasi personal dan alat lainnya
yang sejenis dirancang untuk memfasilitasi
interaksi antar pelanggan dengan perusahaan.
Dengan Collaborative CRM, perusahaan
berkaloborasi dengan patners, pemasok, dan
pelanggan untuk memperbaiki proses dan
memenuhi kebutuhan pelanggan.
2.3.1 Electronic
Management

Customer

Relationship

E-CRM adalah kombinasi dari hardware,


software, proses, aplikasi, dan komitmen
manajemen. Romano juga menunjukkan bahwa
salah satu jenis utama dari e-CRM adalah
operasional e-CRM. Operasional e-CRM berkaitan
dengan titik sentuh pelanggan. Ini dapat termasuk
kontak melalui panggilan telepon atau surat kepada
pelanggan perusahaan, pusat pelayanan atau kontak
keluar seperti bagian penjualan yang menjual ke
pelanggan atau promosi melalui e-mail. Dengan
demikian, titik sentuh pelanggan bisa melalui
banyak media seperti berbasis web, e-mail, telepon,
penjualan langsung, fax, dan lain-lain[1].
2.4 Webgl
WebGL dikembangkan dan dikelola oleh
Khronos Group. WebGL merupakan Application
Programming Interfaces (API) yang bertujuan untuk
menyajikan objek 3D pada browser website.
WebGL diakses melalui Javascript Programming
Interfaces secara eksklusif. Rendering objek 3D di
analogikan dengan penggambaran 2D menggunakan
elemen kanvas pada HTML 5. Hal itu dilakukan
melalui Javascript API calls. WebGL berasal dari
OpenGL ES 2.0. OpenGL ES merupakan hasil
adaptasi dari standar lama untuk merender objek 3D
KNSI 2014

menggunakan OpenGL ES merupakan singkatan


dari embedded system yang berarti telah
disesuaikan untuk penggunaan perangkat komputasi
kecil terutama tablet dan ponsel. OpenGL ES
merupakan API yang memiliki kekuatan grafis 3D
untuk IPhone, IPad, dan Android. Pengembang
WebGL merasa bahwa dengan menggunakan API
berdasarkan OpenGL ES maka penyajian objek 3D
melalui berbagai macam browser dan berbagai
macam platform akan lebih mudah[3].
WebGL dibuat untuk aplikasi website yang
dinamis. WebGL dikembangkan atas pemikiran
tentang kebutuhan aplikasi website. WebGL
merupakan API yang gratis dan dapat digunakan
oleh semua orang. WebGL juga dapat berjalan
diberbagai macam jenis sistem operasi komputer.

2.4.1 Three.js
Three.js merupakan 3d engine yang
menggunakan javascript. Three.js merupakan
kumpulan javascript yang dipaketkan menjadi
library untuk memudahkan user dalam membangun
objek 3D pada web browser. Three.js tidak hanya
membuat fungsi panggilan, tapi juga bekerja
dengan kelas objek javascript. Three.js sangat
mudah digunakan karena seluruh fungsi-fungsi
telah diatur agar mudah dipanggil sesuai kebutuhan
programmer. Three,js sangat cepat dan kuat namun
tidak menghilangkan fungsi-fungsi lainnya.
Three.js juga mendukung interaksi user terhadap
objek 3D seperti pergerakan mouse, scrolling
mouse, dan mouse klik.

[3] Perancangan
Perancangan yang telah dibuat pada sistem ini
adalah perancangan entity relation diagram dan
data flow diagram. Gambar 1 merupakan Entity
Relationship Diagram yang menjelaskan hubungan
antar data di dalam database.

1520

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
Nama_Proyek

Berkas

Tanggal

Email

Terakhir_Login

Id_Klien

Id_proyek

Jenis_Instansi

Status

Catatan

Judul

Tanggal

Status

Tanggal

No

Keterangan
Nama_instansi
Url_3d
1

Klien

Alamat

Memiliki

Proyek

N
Memiliki

Catatan Proyek

Memiliki

Desain3D
Status

Profil
Memiliki

Memiliki

Id_desain

Jenis

No_Telpon

Komentar
Catatan Proyek

Isi

Pengirim

Id_komentar

Url_cover

Password
Isi

IsiPesan

1. Halaman Desain
Untuk melihat desain secara 3D maka
pengguna website harus memilih desain arsitektur
pada halaman desain. Halaman desain secara
keseluruhan menampilkan gambar-gambar desain
arsitektur perusahaan.

N
N

Status

1
Memiliki

Tanggal

Pesan

Id_banner
Id_isiPesan

Url

Id_Pesan

Banner

Subjek
Tanggal

Ket

Level

Email

Id_FAQ

Id_profil

Id_admin
Isi

Question

Profil

FAQ

Admin
Password

Url_gambar

Answer

Alamat

Nama

Id_berita
Alamat

Telpon
Tanggal

Status

No_Telpon

Berita

Email
Judul

Isi

Url

Gambar 1 : Entity Relationship Diagram


Gambar 4 : Halaman Desain

id Data Proyek
id Profil Perusahaan
id Berita
id Desain Arsitektur
id FAQ
Data FAQ
Desain Arsitektur
Data Berita
Data Profil Perusahaan
Data Login
Konfirmasi Login

Klien

Data Proyek
Data Chating
Chating
Data Kelola Pesan

Admin Lv.2

Hasil Kelola Pesan


Data Kelola Catatan Proyek
Data Update Klien
Hasil Kelola Catatan Proyek
Data Login
Hasil Update Klien
Konfirmasi Login
Data Kelola Klien
id FAQ
Hasil Kelola Klien
Data Profil Perusahaan
Data Kelola Desain Arsitektur
Data FAQ
Hasil Kelola Desain Arsitektur
Data Registrasi
0
Konfirmasi Registrasi
Data Kelola Proyek
Guest
Aplikasi E-CRM PT. Findo
Data Berita
Hasil Kelola Proyek
id Berita
International Consultant
Data Kelola Pesan
Desain Arsitektur
id Desain Arsitektur
Hasil Kelola Pesan
Data Kelola FAQ
id Profil Perusahaan
Hasil Kelola FAQ
Data Chating
Data Kelola Admin
Chating
Hasil Kelola Admin
Data Kelola Banner
Konfirmasi Login
Hasil Kelola Banner
Data Kelola Berita
Data Login
Hasil Kelola Berita
Data Kelola Profil Perusahaan
Hasil Kelola Profil Perusahaan
Admin Lv.1

Apabila pengguna memilih salah satu desain


yang ditampilkan maka pengguna akan diarahkan ke
halaman Rincian desain. Pada halaman ini
menampilkan informasi-informasi tentang suatu
desain arsitektur secara rinci. Terdapat pilihan
Lihat Desain Secara 3D dimana pilihan ini
digunakan untuk mengarahkan pengguna ke
halaman 3Dviewer untuk melihat desain secara 3D.

Hasil Kelola Klien


Data Kelola Klien

Gambar 2. : DFD Lv.0


Gambar 2 merupakan gambaran Data Flow
Diagram Level 0. Terdapat 4 user yang dapat
mengakses sistem ini, yaitu admin lv.1,admin lv.2,
klien, dan guest. Admin lv.1 hanya dapat mengelola
admin dan klien yang akan menggunakan website.
Admin lv.2 dapat mengelola informasi umum yang
akan
ditampilkan
di
website
termasuk
desain,berita,faq,dan banner. Admin lv.2 juga dapat
mengelola informasi yang bersifat privasi antar klien
dan admin yaitu mengelola pesan, chating, dan
proyek. Klien dapat mengelola informasi yang
bersifat privasi antar klien dan perusahaan seperti
login data, pesan, chatting, dan proyek. Guest hanya
dapat mengakses informasi umum.
[4] Pengujian

Gambar 5 : Halaman 3Dviewerguest


4.2 Pengujian Fitur Chatting
Fitur ini memiliki fungsi untuk berbincang
secara langsung antara klien dan admin. Berikut
halaman website yang berhubungan dengan fitur ini.
1. Halaman Chat
Dalam melakukan chating klien harus memilih
admin yang sedang online. Daftar admin yang
sedang online tertera di kolom chat pada halaman
index klien.

4.1 Pengujian Fitur Webgl


Fitur ini merupakan fitur yang dapat
menampilkan desain arsitektur milik perusahaan
melalui website secara 3D. Fitur ini dapat digunakan
oleh guest, klien, dan admin website perusahaan.
Berikut halaman website yang berhubungan dengan
fitur ini.
KNSI 2014

Gambar 6 : Kolom Daftar Admin Online

1521

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 8 : Halaman Chatting


4.3 Pengujian Fitur Pesan
Fitur ini memiliki fungsi mengirim pesan
antara Klien dan Admin perusahaan secara tidak
langsung. Pesan yang dikirimkan berisi pengirim,
tujuan, subjek, dan isi. Berikut merupakan halaman
website yang berhubungan dengan fitur ini.
1. Halaman Pesan
Pada pilihan menu terdapat notifikasi
jumlah pesan yang belum terbaca. Notifikasi
tersebut berguna untuk memperingatkan klien akan
pesan yang belum terbaca dari admin website
perusahaan. Pada halaman pesan terdapat dua
kolom. Kolom disebelah kiri merupakan pesan
utama yang berisi subjek suatu pesan, pengirim,
serta notifikasi jumlah isi pesan yang belum terbaca.
Pada kolom sebelah kanan merupakan kumpulan isi
pesan dari suatu subjek. Pada kolom sebelah kanan
juga terdapat textarea untuk menginputkan isi pesan
baru atau suatu balasan isi pesan.

Fitur ini merupakan fitur yang dapat


menyimpan dan menyajikan seluruh kerjasama klien
dan perusahaan dalam proyek pembangunan suatu
bangunan. Fitur ini juga menyimpan seluruh
perkembangan proyek dari inisialisasi proyek
sampai selesai.
1. Halaman Proyek
Pada halaman proyek terdapat informasiinformasi proyek kerjasama antara perusahaan dan
klien yang ditampilkan dalam tabel. Informasi yang
tertera diantaranya adalah nama proyek, klien, dan
status.

Gambar 12 : Halaman Proyek


Pada tabel terdapat kolom rinci untuk baris
yang berisi link bertuliskan catatan proyek. Link
ini berguna untuk mengarahkan klien ke halaman
catatan proyek yang berfungsi untuk melihat
perkembangan dari suatu proyek yang sedang
berjalan.

Gambar 13 : Halaman Catatan Proyek

Gambar 10 : Halaman Pesan


Pada setiap pesan utama ataupun isi pesan
memiliki tanda silang berwarna merah pada pojok
kanan atas untuk menghapus pesan atau isi pesan
tersebut. Pada isi pesan terdapat tanda tambah
berwarna biru untuk membalas suatu isi pesan yang
akan membawa scroll bar ke paling bawah
mengarahkan ke textarea tempat menginputkan isi
pesan. Pada halaman ini terdapat menu tambah
pesan baru yang berguna untuk membuat pesan
baru.
4.4 Pengujian Fitur Proyek
KNSI 2014

[5] Analisa
5.1 Analisa Sistem
Setelah melakukan beberapa pengujian diatas
maka ada beberapa indikator yang dapat diambil
analisa, yaitu Browser dan pengkoden webgl
menggunakan javascript. Setelah melakukan
pengujian seluruh sistem pada beberapa versi
browser, maka dapat dilakukan analisa bahwa tidak
semua browser dapat menampilkan desain arsitektur
secara 3D menggunakan WebGL. Chrome versi 27.0
dan Mozilla Firefox versi 21.0 telah mendukung
WebGL secara default. Opera versi 12.1 telah
mendukung WebGL. Namun user harus melakukan

1522

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

beberapa pengaturan di browser opera itu sendiri


pada User Prefs dengan mengatur nilai Enable
Hardware Acceleration dan Enable WebGL menjadi
1. Pada Internet Explorer 9 dan Safari 5 tidak dapat
menampilkan WebGL. Berdasarakan tampilan 3D
webgl, terdapat kekurangan yaitu tidak sempurnanya
tekstur yang ditampilkan dari suatu desain arsitektur.
5.2 Analisa Penilaian Pengguna
Survey juga dilakukan dilakukan terhadap 30
masyarakat umum yang dianggap sebagai klien
pengguna aplikasi. Berdasarkan pernyataanpernyataan yang diberikan kepada responden,
persentasi jawaban sebesar 88,5% yaitu sangat
setuju dari segi pernyataan yang berhubungan
dengan CRM. Aplikasi e-CRM ini mempermudah
klien dalam memperoleh informasi-informasi
perusahaan, memperoleh penawaran-penawaran
produk perusahaan, melakukan transaksi dengan
perusahaan, dan memberikan customer service lebih
cepat. Dari segi penggunaan, persentasi jawaban
sebesar 85,3% sangat setuju. Aplikasi e-CRM ini
dapat menampilkan desain arsitektur secara 3D dan
interaktif serta penggunaan yang mudah dan nyaman
digunakan. Survey juga dilakukan dilakukan
terhadap 2 klien perusahaan. Berdasarkan
pernyataan-pernyataan yang diberikan kepada
responden, rata-rata persentasi jawaban sebesar 45%
yaitu ragu-ragu dalam menilai pada pelayanan
sebelumnya klien dapat mengetahui informasiinformasi perusahaan, memperoleh penawaranpenawaran produk dari perusahaan, dan melakukan
transaksi dengan perusahaan dengan cepat dan
mudah. Berdasarkan rata-rata persentasi jawaban
tersebut, Responden juga menjawab ragu-ragu
bahwa pelayanan sebelumnya memberikan customer
service yang baik. Pada pernyataan-pernyataan yang
berhubungan dengan penerapan e-CRM pada
perusahaan, rata-rata persentasi jawaban responden
sebesar 90% yaitu sangat setuju. Berdasarkan
persentasi tersebut dapat diambil analisa bahwa
setelah
penerapan
aplikasi
e-CRM
ini
mempermudah klien dalam memperoleh informasiinformasi perusahaan, memperoleh penawaranpenawaran produk perusahaan, melakukan transaksi
dengan perusahaan, dan memberikan customer
service lebih cepat. Hal tersebut menunjukkan
bahwa setelah penerapan aplikasi e-CRM pada
perusahaan, penanganan CRM lebih baik
dibandingkan penanganan CRM sebelumnya.
Persentasi jawaban sebesar 90% sangat setuju bahwa
dengan adanya aplikasi e-CRM ini, membuat klien
kembali ingin melakukan hubungan bisnis dengan
perusahaan di masa mendatang.
Dari segi
penggunaan, persentasi jawaban sebesar 90% sangat
setuju bahwa aplikasi e-CRM ini dapat digunakan
dengan mudah dan nyaman digunakan. Analisa
wawancara perusahaan berdasarkan pengujian yang
dilakukan melalui wawancara terhadap pengguna
KNSI 2014

aplikasi yaitu pegawai perusahaan CV. Karya Bakti


Putih didapatkan hasil berikut, Perusahaan belum
pernah menggunakan aplikasi e-CRM ataupun
media IT sebelumnya. Perusahaan sebelumnya
melakukan penanganan CRM masih menggunakan
cara-cara yang tidak cukup efektif dan efisien.
Setelah menerapkan aplikasi e-CRM ini perusahaan
merasakan dampak efektifitas dan efisiensi dalam
menjangkau informasi, kebutuhan, dan hubungan
bisnis dengan klien yang lebih baik dibandingkan
dengan penanganan CRM sebelumnya. Perusahaan
juga dapat memberikan informasi-informasi melalui
website dengan cara yang lebih informatif sehingga
customer service lebih cepat. Dengan adanya fitur
tampilan desain 3D interaktif, progres proyek, serta
tampilan yang mudah dan nyaman digunakan,
aplikasi e-CRM ini dapat memberikan informasi
dengan efektif kepada klien maupun perusahaan.
6.

Kesimpulan Dan Saran

Setelah dilakukan pengujian beserta analisa


pada proyek akhir ini, maka dapat diambil
kesimpulan sebagai berikut :
1. Aplikasi e-CRM berhasil dibangun dan
diimplementasikan pada perusahaan CV. Karya
Bakti Putih.
2. Penerapan aplikasi e-CRM ini memberikan
dampak efektifitas dan efisiensi dalam
menjangkau informasi, kebutuhan, dan hubungan
bisnis dengan klien yang lebih baik dibandingkan
dengan penanganan CRM sebelumnya bagi
perusahaan.
3. Hasil penilaian dari kuisioner untuk umum
memberikan rata-rata persentasi jawaban sebesar
88,5%, yaitu sangat setuju dari segi pernyataanpernyataan yang berhubungan dengan penerapan
aplikasi e-CRM ini yang menunjukkan bahwa
aplikasi e-CRM ini mempermudah klien dalam
memperoleh informasi-informasi perusahaan,
memperoleh
penawaran-penawaran
produk
perusahaan, melakukan transaksi dengan
perusahaan, dan memberikan customer service
lebih cepat.

1523

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

4. Hasil penilaian dari kuisioner untuk klien


perusahaan
memberikan rata-rata persentasi
jawaban sebesar 90%, yaitu sangat setuju dari
segi pernyataan-pernyataan yang berhubungan
dengan penerapan aplikasi e-CRM ini yang
menunjukkan bahwa aplikasi e-CRM ini
mempermudah klien dalam memperoleh
informasi-informasi perusahaan, memperoleh
penawaran-penawaran
produk
perusahaan,
melakukan transaksi dengan perusahaan, dan
memberikan customer service lebih cepat. Hal
tersebut menunjukkan bahwa setelah penerapan
aplikasi e-CRM pada perusahaan, penanganan
CRM lebih baik dibandingkan penanganan CRM
sebelumnya.
5. Berdasarkan pengujian sistem menggunakan
metode black-box seluruh proses-proses telah
berjalan sesuai dengan perancangan yang telah
dibangun.
6. Dengan adanya fitur tampilan desain 3D
interaktif, progres proyek, serta tampilan yang
mudah dan nyaman digunakan, aplikasi e-CRM
ini dapat memberikan informasi dengan efektif
kepada klien maupun perusahaan.
7. Browser yang mendukung webgl adalah Chrome
28, Mozilla Firefox 22, dan Opera 12.15.
Browser yang belum mendukung webgl adalah
Safari 6 dan Internet Explorer 10
Saran untuk proyek akhir ini adalah :
1. Menambahkan e-commerce pada sistem. Dengan
adanya e-commerce, klien dapat melakukan
pembayaran jasa konsultasi desain arsitektur
secara langsung baik dengan menggunakan kartu
kredit, e-banking ataupun media transaksi
lainnya.
2. Aplikasi e-CRM tidak hanya menggunakan
notifikasi email dan notifikasi disetiap akun klien
dalam
menginformasikan
perkembanganperkembangan desain dan proyek milik klien,
namun aplikasi e-CRM juga menggunakan sms
gateway
untuk
memberikan
notifikasi
perkembangan proyek agar lebih efektif.

Daftar Pustaka:
[1] Fjremestad, Jerry dan Romano, Nicholas,
Revisiting the General Principles of Usability
and Resistance an Integrative Framework,
Bussiness Project Management Journal, 14637154, 2003.
[2] Kalakota, E Business 2.0 Roadmap For
Success, Addison Wesley, 2001.
[3] Parisi, Tony, WebGL Up And Running,
OReilly Media, 2012.

KNSI 2014

1524

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-300
ANALISA TEKNIK DATA MINING
UNTUK PREDIKSI HARGA SAHAM
Kartina Diah KW
Jurusan Teknik Komputer, Program Studi Teknik Informatika, Politeknik Caltex Riau
Jl. Umban Sari No.1 Pekanbaru Riau (28265)
diah@pcr.ac.id

Abstrak
Dalam melakukan transaksi di pasar saham, investor hanya berbekal analisa sesuai dengan intuisi dan
pengalaman. Sedangkan data transaksi di pasar saham jumlahnya sangat besar. Investor membutuhkan informasi
yang tepat sebagai pendukung keputusan untuk melakukan prediksi harga saham. Data mining dapat digunakan
untuk melakukan prediksi terhadap harga saham jangka pendek. Teori data mining menyebutkan bahwa
informasi yang tersembunyi dari data historis merupakan kunci dalam melakukan prediksi. Analisis yang
dilakukan terhadap data dapat memberikan prediksi apakah harga saham akan meningkat atau menurun. Teknik
klasifikasi pada data mining yang digunakan untuk melakukan prediksi harga saham pada penelitian ini antara
lain K-Nearest Neighbour (KNN), Neural Network (NN), Support Vector Machine (SVM).
Kata kunci : prediksi harga saham, data mining, klasifikasi, KNN, NN, SVM

1.

Pendahuluan

(KNN), Neural Network (NN), Support Vector


Machine (SVM).

1.1 Latar Belakang


1.2 Tujuan
Prediksi harga saham diperlukan karena
investor memerlukan pendukung keputusan yang
cepat dan tepat dalam menentukan kebijakan
investasi yang akan dilakukan. Harga saham
bergerak secara fluktuatif, meningkat ataupun
menurun. Pergerakan inilah yang mempengaruhi
tingkat kepercayaan investor.
Seperti setiap investasi, investasi dalam saham
memiliki beberapa derajat risiko. Ada dua jenis
risiko, risiko sistematis dan risiko keliru. Risiko
yang keliru dapat diatasi oleh strategi investasi yang
sehat, yang disebut diversifikasi. Namun dengan
menggunakan model prediksi yang lebih baik untuk
meramalkan masa depan Variasi harga saham, risiko
sistematis dapat diminimalkan jika tidak benar-benar
dihilangkan [1].
Data mining adalah teknik yang digunakan
untuk menemukan informasi yang tersembunyi dari
sejumlah data berukuran besar yang dapat digunakan
sebagai penunjang keputusan. Berbagai teknik data
mining dapat digunakan untuk melakukan prediksi
harga saham [2][6].
Penelitian ini akan memberikan analisa
terhadap teknik klasifikasi data mining untuk
melakukan prediksi harga saham. Teknik klasifikasi
yang digunakan antara lain K-Nearest Neighbour
KNSI 2014

Tujuan dari penelitian ini adalah memberikan


analisa untuk prediksi harga saham menggunakan
teknik klasifikasi pada data mining.
1.3 Identifikasi Masalah
1. Bagaimana melakukan prediksi harga saham
jangka pendek dari data time series yang diambil
dari data transaksi Bursa Efek Jakarta pada
halaman web yahoo finance periode 1 Januari
2012 31 Desember 2012?
2. Bagaimana memberikan analisa terhadap teknik
klasifikasi pada data mining yang digunakan
untuk melakukan prediksi harga saham?
1.4 Metode Penelitian
Penelitian ini dilakukan dengan mengikuti
metodologi sebagai berikut:
1. Analisa kebutuhan pengguna
Analisa kebutuhan pengguna dilakukan dengan
observasi permasalan, identifikasi permasalahan.
2. Studi literature
Tahap ini dilakukan untuk mengumpulkan
berbagai referensi yang mendukung penelitian

1525

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

seperti sumber-sumber tentang harga saham,


pasar saham, data mining, teknik klasifikasi pada
data mining yang terdiri dari K-Nearest
Neighbour (KNN), Neural Network (NN),
Support Vector Machine (SVM).
3. Implementasi
Mengimplementasikan
teknik
klasifikasi
menggunakan Rapidminer 5.0 untuk setiap
teknik klasifikasi yang digunakan.
4. Pengujian dan Analisa
Pengujian dilakukan dengan data testing yang
sama untuk teknik klasifikasi yang berbeda. Dari
pengujian tersebut dilakukan analisa terhadap
teknik-teknik klasifikasi yang paling tepat untuk
melakukan prediksi harga saham.
2.

Dasar Teori

Dalam [7] disebutkan bahwa fungsi utama dari


sebuah pasar saham adalah transaksi saham antara
investor. Saham dikelompokkan sesuai dengan fokus
bisnis utama perusahaan (misalnya IT, Bank,
Manufacturing). Sebuah transaksi yang terjadi pada
pasar saham adalah perlakuan investor untuk
menjual beberapa saham dan permintaan investor
lain untuk membelinya.
Setiap saham tidak hanya ditandai oleh harga
tetapi juga oleh banyak faktor seperti posisi
keuangan sebuah perusahaan, sektor bisnis, trend
ekonomi secara umum, historis suatu saham, dan
lain-lain. Analisis yang memperhitungkan faktorfaktor ini disebut sebagai analisis fundamental.
Kebalikan dari analisis fundamental adalah analisis
teknik, yang mempelajari perilaku pasar berdasarkan
data historis harga dan volume di pasar.
Menurut [8], klasifikasi adalah teknik data
mining yang digunakan untuk memprediksi target
dari suatu objek berdasarkan pola target yang
dilatihkan sebelumnya.
2.1 K-Nearest Neighbour (K-NN)
Teknik K-NN adalah salah satu algoritma yang
paling
sederhana
yang
digunakan
untuk
mengelompokkan objek berdasarkan jarak terdekat
diantar data objek yang dilatihkan. Sebuah objek
diklasifikasikan oleh mayoritas yang ditugaskan
untuk kelas yang paling umum di antara tetanggaan
terdekatnya. Secara formal, K-NN menggunakan set
data pelatihan { ( x1 , y1 ) , , ( xn , yn ) } terdekat
dalam ruang input ke x untuk membentuk Y.
Algoritma dimulai dengan penentuan k optimal
berdasarkan RMSE dilakukan dengan teknik validasi
silang, kemudian menghitung jarak antara jarak
permintaan dan semua sampel pelatihan. Setelah
memilah jarak dan penentuan tetangga terdekat
berdasarkan jarak k minimum, mengumpulkan Y
dari tetangga terdekat. Akhirnya, menggunakan
mayoritas dari kategori Y dari tetangga terdekat
sebagai nilai prediksi jarak query [3].
KNSI 2014

2.2 Neural Network (NN)


NN adalah jaringan dari sekelompok unit
pemroses kecil yang dimodelkan berdasarkan
jaringan syaraf manusia. NN merupakan sistem
adaptif yang dapat merubah strukturnya untuk
memecahkan masalah berdasarkan informasi yang
mengalir melalui jaringan tersebut. Secara
sederhana, NN adalah sebuah alat pemodelan data
statistik yang dapat digunakan untuk memodelkan
hubungan yang kompleks antara input dan output
untuk menemukan pola-pola pada data.
Dilihat dari cara pembelajarannya, NN dapat
dibedakan menjadi pembelajaran dengan supervisi
(supervised learning) dan pembelajaran tanpa
supervisi (unsupervised learning). Supervised
learning adalah pembelajaran yang membutuhkan
input-output. Dari input-output ini parameter NN
berubah-ubah secara berulang-ulang. Sedangkan
pada unsupervised learning, NN dilatih tanpa
membutuhkan input-output atau fungsi untuk
dipelajari jaringan.
Fungsi aktivasi mendefinisikan nilai output
dari sebuah neuron pada suatu level aktivasi
tertentu[8]. Beberapa fungsi aktivasi yang sering
digunakan yaitu hard limit, bipolar, linear dan
sigmoid. Fungsi sigmoid memiliki sifat non-linier
sehingga sangat baik untuk menyelesaikan
permasalahan dunia nyata yang kompleks dan
biasanya bersifat non-linier. Pada penelitian ini,
digunakan fungsi aktivasi sigmoid untuk menangani
kasus non-linear. Untuk formula NN lebih lengkap
pembaca dapat merujuk ke [3].
2.3 Supprot Vector Machine (SVN)
Support Vector Machine (SVM) adalah sebuah
sistem pembelajaran yang dapat digunakan untuk
melakukan prediksi dengan teknik klasifikasi
maupun regresi dalam data mining. Pada
perkembangannya SVM berada satu kelas dengan
NN hanya saja NN berusaha menemukan
hyperplane pemisah antar class, sedangkan SVM
berusaha menemukan hyperplane terbaik dengan
mencari jarak yang paling maksimal dari seluruh
titik data [9], [10].
2.4 Time Series Data
Analisis data time series mengidentifikasi pola
historis yang menggunakan waktu sebagai rujukan.
Data jenis ini menggunakan data masa lalu untuk
mengestimasi keadaan yang akan dating. Sebuah
model time series mengasumsikan bahwa beberapa
pola atau kombinasi pola akan berulang sepanjang
waktu sehingga dengan mengidentifikasi pola
tersebut dapat digunakan dalam melakukan prediksi
untuk periode-periode selanjutnya.
Ada beberapa macam pola time series. Ada
kalanya polanya berupa garis lurus atau linear,

1526

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

namun sering kali polanya mempunyai tingkat


random disekitarnya yang disebabkan oleh fluktuasi
data yang tidak terprediksi.
3.

sama dengan targetnya dengan bias yang sangat


minimal.

Pembahasan dan Analisa

Data yang digunakan pada penelitian ini adalah


data pasar saham yang diambil dari halaman web
yahoofinance.com. Data yang saham yang
digunakan adalah AALI.jk, ACES.jk, ADES.jk
dengan valid period adalah 1 Januari 2012 sampai
dengan 31 Desember 2012.
Data masing-masing perusahaan tersebut
selanjutnya dibagi menjadi dua, yaitu data latih dan
data uji.
Berikut ini adalah hasil pengujian yang
dilakukan dengan ketiga teknik klasifikasi untuk
data dari masing-masing perusahaan.

Gambar 3. Prediksi Harga Saham Perusahaan ADES


Gambar 3 dapat dilihat bahwa ketiga teknik
yang digunakan menghasilkan prediksi yang relative
sama dengan targetnya dengan bias yang sangat
minimal.
4.

Kesimpulan dan Saran

4.1 Kesimpulan
Berdasarkan pengujian yang telah dilakukan
menunjukkan bahwa ketiga teknik klasifikasi
memberikan hasil prediksi yang relative sama untuk
ketiga data transaksi saham dengan bias yang
minimal.
4.2 Saran
Gambar 1. Prediksi Harga Saham Perusahaan AALI
Pada gambar 1, terlihat bahwa secara umum
ketiga teknik memberikan hasil prediksi yang sangat
mendekati target. Bias terbanyak dihasilkan pada
pengujian dengan teknik SVM, sedangkan teknik
KNN dan NN relative kecil.

Gambar 2. Prediksi Harga Saham Perusahaan ACES


Gambar 2 dapat dilihat bahwa ketiga teknik
yang digunakan menghasilkan prediksi yang relative

KNSI 2014

Penelitian selanjutnya dapat menjadikan


menyertakan nilai optimal pada fungsi atau variable
kunci pada masing-masing teknik yang digunakan.
Daftar Pustaka:
[1] P.-C. Chang and C.-H. Liu, A TSK type fuzzy
rule based system for stock price prediction,
Expert Syst. Appl., vol. 34, no. 1, pp. 135144,
Jan. 2008.
[2] G. Preethi and B. Santhi, STOCK MARKET
FORECASTING
TECHNIQUES
:
A
SURVEY, vol. 46, no. 1, 2012.
[3] P. Ou and H. Wang, Prediction of Stock
Market Index Movement by Ten Data Mining
Techniques, vol. 3, no. 12, pp. 2842.
[4] W. Huang, Y. Nakamori, and S.-Y. Wang,
Forecasting stock market movement direction
with support vector machine, Comput. Oper.
Res., vol. 32, no. 10, pp. 25132522, Oct.
2005.
[5] K. S. Kannan, P. S. Sekar, M. M. Sathik, and P.
Arumugam, Financial Stock Market Forecast
using Data Mining Techniques, vol. I, 2010.
[6] H. Lu, Stock Movement Prediction And N Dimensional Inter-Transaction Association

1527

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Rules Extended Abstract, pp. 17.


[7] G. Marketos, K. Pediaditakis, and Y.
Theodoridis, Intelligent Stock Market
Assistant using Temporal Data Mining, pp. 1
11.
[8] J. Han, M. Kamber, and J. Pei, Data Mining
Concept and Techniuqe. .
[9] A. S. Nugroho, A. B. Witarto, and D. Handoko,
Support Vector Machine, 2003.
[10] L. Farsiah, T. Fuadi Abidin, and K. Munadi,
Klasifikasi Gambar Berwarna Menggunakan
K-Nearest Neigbor dan Support Vector
Machine.

KNSI 2014

1528

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-301
SURVEY TERHADAP PEMBELAJARAN MESIN UNTUK DETEKSI
PENIPUAN (FRAUD) TRANSAKSI KARTU KREDIT
Luqman Abdul Mushawwir1
1

Magister Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
abdulmushawwir@gmail.com
1

Abstrak
Transaksi kartu kredit merupakan salah satu transaksi yang rawan akan penipuan atau fraud dan sangat
merugikan pihak bank/penyelenggara transaksi secara finansial. Berbagai cara telah dikembangkan untuk
mendeteksi penipuan pada transaksi kartu kredit, salah satunya adalah teknik pembelajaran mesin. Makalah ini
merangkum dan menyimpulkan beberapa metode pembelajaran mesin untuk deteksi penipuan (fraud), baik
dengan metode unsupervised learning maupun supervised learning. Adapun pembandingan dilakukan dengan
melihat efektivitas, data latih, efisiensi, dan implemetasi dari hasil penelitian yang telah ada sebelumnya. Dari
hasil pembandingan tersebut kemudian dapat ditarik beberapa kesimpulan.
Kata kunci : pembelajaran mesin, deteksi fraud, unsupervised learning, supervised learning.

1. Pendahuluan
1.1 Pembelajaran Mesin
Machine learning (pembelajaran mesin)
merupakan suatu istilah untuk program komputer
yang dibuat untuk dapat melakukan pembelajaran
(learn). Adapun sebuah program komputer
dikatakan
belajar
jika
dari
pengalaman
(experience) E terhadap suatu tugas (task) T,
program tersebut m e ngal a mi pe ni ngkat a n
dari s e gi ki ne rja (performance measure) P.
Sebagai contoh, sebuah program komputer yang
belajar untuk bermain permainan checkers
meningkatkan kinerja yang diukur dengan
kemampuan memenangkan permainan dengan
pengalaman yang didapat dengan bermain melawan
dirinya sendiri. [11]
Secara umum, untuk membentuk persoalan
pembelajaran dengan baik, harus diidentifikasi
ketiga ciri utama, yaitu tugas yang akan dilakukan,
pengukuran kinerja yang akan ditingkatkan, dan
sumber pengalaman yang akan diperoleh. [11]
Sebagai contoh, untuk persoalan pengenalan tulisan
tangan memiliki ciri-ciri sebagai berikut:
Tugas T : Mengenali dan mengklasifikasi
tulisan tangan dalam sebuah citra digital.
Pengukuran kinerja P : Persentase kata
yang berhasil diklasifikasi.
Pengalaman E : Basis data kata yang
tertulis dan klasifikasinya. [11]
Adapun untuk mendesain sistem pembelajaran,
menurut Mitchell, ada beberapa hal yang harus

KNSI 2014

dilakukan. Yang pertama adalah memilih


pengalaman untuk pembelajaran yang akan
dilakukan. Pada tahap ini, kita dapat menentukan
apakah pembelajaran dilakukan secara langsung
(direct), yaitu untuk setiap aksi yang dilakukan
langsung mendapatkan umpan balik terhadap aksi
tersebut (biasanya jelas dan dapat diukur langsung),
ataupun secara tidak langsung (indirect), yaitu
umpan balik yang didapatkan oleh sistem tidak
langsung, harus disimpulkan dari hasil aksi yang
terdahulu. Misalnya dalam sebuah permainan
checkers, untuk umpan balik direct, untuk setiap
kondisi papan, akan ditentukan langkah yang harus
diambil, sedangkan untuk umpan balik indirect,
setiap kondisi papan dan pergerakan diberi nilai
yang menunjukkan apakah pergerakan tersebut lebih
de kat ke ke m e na nga n a tau ke ke kala ha n,
berdasarkan pengalaman sebelumnya. [11]
Selanjutnya harus ditentukan adalah siapa yang
mengendalikan contoh-contoh pembelajaran, apakah
sistem melakukan pembelajaran dari guru, atau
melakukan eksplorasi sendiri dengan umpan balik
secara tidak langsung. [11] Faktor penting yang lain
dalam memilih pengalaman untuk dipelajari adalah
sebaik apa data pembelajaran merepresentasikan
data yang akan diuji di masa depan. Untuk sistem
pembelajaran yang baik, tentu data pembelajaran
akan memiliki distribusi yang sama atau mirip
dengan data yang akan diuji. Hal ini akan membantu
sistem pembelajaran memiliki hasil yang lebih baik.
[11]

1529

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 1: Jenis fraud berdasarkan jumlah muncul dalam literatur (Phua, 2005)

Langkah selanjutnya dalam mendesain sistem


pembelajaran adalah memilih fungsi target. [11]
Tahap ini termasuk apa tipe pengetahuan yang akan
dipelajari dan bagaimana akan digunakan oleh
program. Untuk program bermain checkers yang
dapat membangkitkan langkah-langkah dari posisi
papan, program harus belajar untuk memilih gerakan
yang terbaik dari gerakan-gerakan yang mungkin.
Karena pekerjaan ini merupakan pekerjaan yang
kompleks, biasanya direpresentasikan dengan suatu
fungsi. Misalnya kita tentukan fungsi ChooseMove
: B M untuk menuliskan bahwa fungsi ini
menerima masukan berupa posisi papan ( B )
kemudian menghasilkan gerakan yang mungkin (M)
berupa keluaran. Lebih jauh lagi, kita dapat
membuat fungsi terhadap B berupa V(b) yang
mendefinisikan nilai yang didapat untuk sebuah
posisi papan, dilihat dari seberapa dekat posisi
tersebut dari kemenangan. Setelah itu, ditentukan
bagaimana cara menghitung fungsi target tersebut
berdasarkan posisi yang sekarang diketahui dan data
yang sebelumnya ada. [11]
Setelah tugas
pembelajaran
diketahui,
pengalaman pembelajaran sudah ditentukan, dan
fungsi target sudah diketahui, berikutnya adalah
menentukan algoritma pembelajaran yang
digunakan. [11] Dalam bukunya, Mitchell
menyatakan bahwa banyak pendekatan yang
dilakukan pada pembelajaran. Di antaranya adalah
pembelajaran pohon keputusan, yaitu program
membuat pohon keputusan berdasarkan atribut dan
kelas data latih. Kemudian ada algoritma yang
dibuat berdasarkan cara kerja jaringan otak manusia,
yang disebut jaringan saraf tiruan (artificial neural
network ). Selain itu, ada pula pembelajaran
berdasarkan statistik yang diambil dari data latih.
Ada juga algoritma yang tidak bergantung pada label
kelas data latih, tetapi hanya mengelompokkan data
berdasarkan kedekatannya kepada beberapa
kelompok. Selanjutnya, ada algoritma pembelajaran
yang tidak secara langsung belajar dari label kelas,
tetapi belajar melalui eksplorasi untuk mencapai
tujuan yang sudah didefinisikan. Pada dasarnya,
KNSI 2014

algoritma pembelajaran dibagi tiga macam, yaitu


supervised learning ketika terdapat data latihan yang
telah memiliki label kelas yang jelas sehingga dapat
diperoleh model dari data tersebut, unsupervised
learning yang biasanya bertujuan untuk membagi
data ke dalam beberapa kelompok (cluster) dan
disebut clustering, dan reinforcement learning ketika
program tidak secara langsung diberi tahu label
kelas data, tetapi program akan mengeksplorasi
langkah-langkah menuju tujuan dan menentukan
langkah selanjutnya dari nilai yang diberikan pada
langkah tersebut. [11]
1.2 Fraud dan Deteksinya
Fraud , menurut Concise Oxford Dictionary ,
didefinisikan sebagai, penipuan kriminal;
penggunaan representasi yang salah untuk
memperoleh keuntungan yang tidak adil. Fraud
sendiri sudah ada sejak dahulu, dan dengan
perkembangan teknologi baru, metode dan cara
untuk melakukan penipuan semakin banyak.
Bentuk-bentuk penipuan tradisional seperti
pencucian uang dapat dengan lebih mudah dilakukan
dan sekarang berkembang bentuk-bentuk penipuan
baru seperti penipuan telekomunikasi dan intrusi
komputer. [2]

Gambar 2: Hasil deteksi dengan PGA (Bolton,


2001)

1530

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Dalam menangani fraud dikenal metode


pencegahan fraud dan deteksi fraud. Pencegahan
meliputi standar-standar keamanan seperti password,
nomor PIN pada ATM, watermark, dan lainnya.
Sedangkan pada deteksi fraud, kita berusaha untuk
mengidentifikasi transaksi penipuan dalam waktu
sesingkat-singkatnya setelah pencegahan fraud dapat
dijebol atau gagal. Topik deteksi fraud menjadi
menarik karena melibatkan data yang besar dan
berpengaruh besar terhadap kauangan sebuah
perusahaan. [2] Makalah ini akan membahas
bermacam-macam teknik pembelajaran mesin untuk
deteksi fraud pada transaksi. Penjelasan pada
makalah ini akan dilakukan dengan urutan sebagai
berikut: penjelasan mengenai survey yang
dilakukan, mencakup domainnya dan metodenya,
kemudian penjelasan masing-masing metode yang
disurvey, lalu perbandingan seluruh metode tersebut,
dan terakhir kesimpulan dari survey.
2. Teknik Pembelajaran Mesin untuk Deteksi
Fraud
Bagian ini akan membahas bermacam-macam
teknik pembelajaran mesin untuk deteksi fraud
dilihat dari berbagai aspek. Aspek-aspek yang
digunakan akan dibahas pada awal bagian ini beserta
alasannya, kemudian pada subbagian selanjutnya
akan dibahas bermacam-macam teknik deteksi fraud
dari aspek-aspek tersebut.
2.1 Survey yang Dilakukan
Ada berbagai macam penipuan yang dapat
dilakukan dengan teknologi yang ada sekarang.
Mulai dari kartu kredit, telekomunikasi, internal
perusahaan, hingga asuransi. Gambar 1
menunjukkan jumlah persoalan yang ditemui dalam
referensi. [13] Pada gambar 1 dapat dilihat bahwa
penipuan pada transaksi kartu kredit mendapat
perhatian paling banyak dibanding penipuan pada
jenis lain. Hal ini disebabkan banyaknya persoalan
penipuan transaksi kartu kredit dan pengaruhnya
yang besar terhadap keberjalanan bisnis, baik bank,
personal, ataupun badan usaha lain. [13] Makalah ini
akan membatasi domain pada deteksi fraud pada
transaksi kartu kredit dengan alasan tersebut.
Pada makalah ini, survey akan dilakukan
terhadap teknik deteksi fraud dengan teknik-teknik
pembelajaran mesin yang sudah ada, meliputi teknik
supervised learning dan unsupervised learning.
Adapun beberapa aspek yang diperhatikan dalam
survey ini, diantaranya adalah efektivitas, yaitu
seberapa baik teknik tersebut dalam mendeteksi
transaksi penipuan yang dilakukan. Kemudian data
latih, yang terkait dengan data latih yang dibutuhkan
untuk melakukan pembelajaran, baik dari segi
kualitas maupun kuantitas. Faktor lainnya adalah
efisiensi, yaitu waktu dan memori yang dibutuhkan
untuk melakukan pembelajaran. Terakhir adalah
i m p le m e n t as i, m e l i put i s e be r a pa m uda h
implementasi teknik tersebut pada dunia nyata.

KNSI 2014

2.2 Unsupervised Learning


Unsupervised learning adalah suatu teknik
pembelajaran mesin yang tidak mengklasifikasikan
data ke dalam kelas, tetapi tugasnya adalah
mengelompokkan data ke dalam kelompok (cluster)
berdasarkan kedekatannya. [11] Dalam konteks
deteksi fraud kartu kredit, biasanya digunakan
deteksi outlier pada unsupervised learning .
Pendekatan yang digunakan dalam unsupervised
learning adalah mendeteksi transaksi atau kegiatan
suatu akun kartu kredit yang tidak biasa. [3]
Richard Bolton dalam makalahnya (2001)
mengajukan metode Peer Group Analysis (PGA).
Pada metode ini, setiap objek dipilih sebagai objek
target dan dibandingkan dengan seluruh objek lain di
database, dengan kriteria pembandingan eksternal
ataupun internal yang menggambarkan pola perilaku
untuk setiap objek. Berdasarkan pembandingan ini,
sebuah kelompok dari objek yang paling mirip dari
objek target dipilih. Kemudian perilaku dari
kelompok tersebut ditentukan dan perilaku dari
objek target tersebut dibandingkan dengan perilaku
kelompok tersebut. Objek target yang memiliki
perilaku yang paling berbeda dari kelompoknya
kemudian ditandai untuk pemeriksaan lebih lanjut.
Perhitungan kedekatan ini dilakukan berdasarkan
profil statistik dari objek target tersebut maupun
kelompok objek berdasarkan periode waktu
tertentu. [4]
Makalah tersebut menggunakan PGA untuk
mendeteksi penipuan pada transaksi kartu kredit
dengan memperpendek periode waktu yang
digunakan untuk menentukan kelompok objek. Hal
ini dilakukan untuk melihat perubahan jangka
pendek dari perilaku belanja akun kartu kredit
tersebut. Dalam eksperimennya, Bolton
menggunakan dataset yang terdiri dari pengeluaran
kartu kredit pada 858 pengguna dalam waktu 52
pekan, dengan pengeluaran terekam setiap pekan.
Adapun statistik yang digunakan untuk menentukan
perilaku adalah rata-rata (mean) pengeluaran untuk
setiap periode waktu. Hasil yang diperoleh dapat
dilihat pada gambar 2. [4] Pada gambar 2,
ditemukan sebuah outlier (garis hitam tebal) pada
pekan ke-17, di antara kelompok objek yang
digambarkan dengan garis oranye, sedangkan
aktivitas lain digambarkan dengan objek biru
muda. [4]
Teknik unsupervised learning lainnya adalah
Break Point Analysis (BPA). [3] Metode ini
beroperasi pada level akun, membandingkan urutan
beberapa transaksi untuk mendeteksi perubahan
perilaku bertransaksi pada akun tertentu. Pada BPA,
a da s l i d i n g w i n do w pa da t r a ns a ks i unt u k
membandingkan antara transaksi yang paling baru
menurut jendela tersebut dengan transaksi yang
paling lama pada jendela. Analisis pada metode ini
dapat dilakukan per transaksi, bukan per pekan atau
per bulan, karena pada metode ini hanya dilakukan
perbandingan pada satu akun saja. [3]

1531

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

BPA diaplikasikan pada pengeluaran beberapa


akun kartu kredit, dengan jendela transaksi yang
terdiri dari 20-24 transaksi, dengan jendela 4
transaksi sebagai pengujian. Pada setiap jendela
transaksi dibandingkan mean dari pengeluaran
dengan t-test untuk efisiensi. Gambar 3
menunjukkan hasil perilaku pengeluaran dari suatu
akun dengan BPA. Dapat dilihat transaksi yang
berada pada garis hitam vertikal adalah transaksi
dengan t-statistics terbesar, sedangkan transaksi
sebelum panah oranye menunjukkan model lokal
dan transaksi setelah panah oranye menunjukkan
transaksi yang anomali. [3]
Venkata Ratnam Ganji (2012) memaparkan
implementasi algoritma Stream Outlier Detection
based on Reverse k Nearest Neighbor (SODRNN)
untuk deteksi fraud transaksi kartu kredit. [8]
Algoritma ini terdiri dari dua prosedur, yaitu Stream
Manager dan Query Manager. Objek disimpan di
dalam sebuah jendela yang dikelompokkan
berdasarkan knnlist dan rknnlist. Ketika objek baru
dimasukkan, maka jendela akan ter-update secara
otomatis dengan membuang satu objek yang
memiliki keterkaitan paling jauh, lalu meng-update
knnlist dan rknnlist. Pada makalah ini disebutkan
eksperimen dilakukan dengan dataset sintetis dan
dataset nyata. Hasil dari teknik ini efektif dengan
data yang sudah ditentukan. Dari segi performa,
teknik ini cukup efisien, dengan mengubah struktur
X-Tree dalam pencarian outlier. [8]
Metode unsupervised learning lain yang
diterapkan pada deteksi fraud transaksi kartu kredit
adalah Hidden Markov Model (HMM). [7], [9]
HMM adalah sebuah himpunan keadaan; setiap
keadaan terhubung dengan sebuah distribusi
probabilitas. Pada proses prediksi transaksi
penipuan, HMM mempertimbangkan tiga nilai
harga, yaitu low (l), medium (m), dan high (h). Dhok
(2012) menggunakan kriteria tersebut untuk
m e n ge l o m p o k ka n pe n g g u na ka r t u k r e di t
berdasarkan belanjanya, kemudian mendeteksi fraud
dengan mencocokkan transaksi yang masuk ke
dalam model yang sudah dibentuk berdasarkan
profil belanja dari pengguna tersebut. Jika transaksi
menjadi outlier, maka transaksi tersebut dicurigai
sebagai fraud. Sistem ini diklaim memiliki akurasi
80% dan skalabel untuk sistem yang besar. [7]
Ingole (2013), memiliki pendekatan yang hampir
sama, yaitu membangkitkan sebuah model HMM
untuk setiap profil pemegang kartu. Sistem
mengumpulkan histori transaksi untuk kemudian
di-cluster menggunakan k-means. Kemudian dari
cluster yang dibuat tersebut dapat dibangkitkan
model HMM untuk profil tersebut. Untuk setiap data
transaksi yang masuk, dihitung probabilitas
penerimaannya terhadap model yang sudah ada, jika
parameter tersebut di atas batas (threshold) yang
ditentukan, maka ada kemungkinan transaksi
tersebut adalah fraud. Metode ini diklaim berhasil

KNSI 2014

mendeteksi dengan akurasi 75%, dengan dataset data


acak. [9]
2.3 Supervised Learning
Supervised learning adalah suatu teknik
pembelajaran mesin yang memerlukan pelatihan dari
data latih berupa label kelas yang dimiliki oleh
masing-masing baris data latih. [11] Dengan
demikian, untuk melakukan supervised learning
pada deteksi transaksi fraud pada kartu kredit
diperlukan data latih yang telah memiliki label.
Suvasini Paniraghi (2009) menggunakan
pendekatan gabungan dengan empat komponen
utama, yaitu rule-based filter (RBF),
Dempster-Shafer adder (DSA), transaction history
database (THD), dan Bayesian learner (BL). RBF
bertugas mengklasifikasikan transaksi masuk
sebagai penipuan atau bukan. Klasifikasi ini dibuat
berdasarkan dua aturan, yang pertama adalah
address mismatch, yaitu ketika alamat penagihan
dan alamat pengiriman berbeda, maka ada
kemungkinan transaksi tersebut palsu. Aturan ini
selanjutnya akan disebut R1. Kemudian yang kedua
adalah deteksi outlier dengan DBSCAN, yang
selanjutnya disebut R2. Selain itu, ada DSA yang
berfungsi untuk menyatukan hasil dari R1 dan R2
secara matematis dan menghitung tingkat
kepercayaan secara keseluruhan. THD merupakan
komponen yang sangat penting karena menyimpan
transaksi yang terjadi di masa lalu, sehingga bisa
dilakukan analisis oleh RBF. BL berfungsi untuk
menghitung probabilitas dari kepalsuan sebuah
transaksi. Hasil yang didapat dari metode ini
memberikan efisiensi yang baik, karena dapat
mengurangi jumlah false positive (FP) yang
ditemukan. [12]
Salah satu teknik yang sering digunakan dalam
deteksi fraud adalah Artificial Neural Network
(ANN). Salah satu aplikasi yang dibuat lebih awal
adalah Cardwatch [1]. Pada Cardwatch, digunakan
arsitektur jaringan dengan jumlah lapisan sebanyak
tiga. Masukan dari jaringan yang dibentuk antara
lain kategori belanja, jumlah uang, dan waktu yang
telah terlewat sejak pembelian terakhir di kategori
tersebut. Dari pembelajaran yang dilakukan dan
pengujian, didapatkan hasil akurasi 100% untuk
deteksi transaksi yang benar dan 85% untuk deteksi

Gambar 3: Hasil deteksi dengan BPA (Bolton,2001)

1532

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

transaksi fraud. [1] Maes (2002) membandingkan


ANN dengan Bayesian Belief Network (BBN; akan
dijelaskan di paragraf selanjutnya), dalam makalah
ini arsitektur jaringan ANN yang dibuat sebanyak 3
lapisan, namun data terlebih dahulu diproses
sebelum masuk ke dalam jaringan. Hasilnya adalah
maksimal 70% true positive . [10] Chen (2005)
menggunakan ANN dengan arsitektur
back-propagation network (BPN). Digunakan data
berupa questionnaire-responded transaction (QRT)
dan menggunakan 2 hidden layer . Eksperimen
dengan ANN menghasilkan akurasi hingga 98%
dengan rata-rata kira-kira 80% [6]
Teknik lain adalah Bayesian Belief Network
(BBN). [10] BBN merupakan sebuah graf asiklik
yang terdiri dari sebuah himpunan terbatas dari state
yang tidak beririsan. Kemudian simpul-simpul
tersebut terhubung dengan suatu hubungan yang
memiliki suatu arti tertentu. Pembelajaran pada BBN
dilakukan dengan dua tahap, yaitu 1)
mengidentifikasi topologi jaringan, dan 2)
mempelajari parameter numerik (probabilitas)
berdasarkan topologi jaringan. Kemudian diterapkan
algoritma STAGE untuk mempelajari struktur BNN.
Pada makalah ini, didapat maksimal 74% true
positive. [10]
Metode lainnya adalah Support Vector Machine
(SVM). SVM telah berhasil diterapkan pada
beberapa penerapan mulai dari identifikasi partikel,
identifikasi wajah, hingga kategorisasi teks.
Pendekatannya sistematik dan berbasis pada
pembelajaran statistik dan argumen bayesian.
Pendekatan ini memiliki beberapa keuntungan,
misalnya model yang terbentuk memiliki informasi
mengenai pola pada data yang sangat jelas. [5] Chen
(2005) menggunakan SVM sebagai salah satu teknik
untuk mendeteksi transaksi fraud. Pada makalah
tersebut didapatkan akurasi maksimal 97% dan
rata-rata 85% untuk dataset yang digunakan. [6]

Sahin (2011) menggunakan SVM dengan


berbagai macam kernel, yaitu RBF Kernel,
Polynomial Kernel, Sigmoid Kernel, dan Linear
Kernel. Hasil eksperimen menunjukkan efektivitas
yang baik dalam deteksi fraud jika digunakan pada
data latih (98%), namun jika menggunakan data uji
akurasi dari sistem turun menjadi hingga sekitar
85%. Adapun pembentukan model oleh SVM lebih
lambat daripada pembentukan model dengan
decision tree. [15]
Selain itu, Sahin (2011) menggunakan teknik
supervised learning lain yaitu Desicion Tree (DT).
DT dilakukan dengan membangun model berupa
pohon keputusan berdasarkan atribut dan kelas dari
da ta l ati h. P a da m a ka l a h t e r s e but , S a hi n
menggunakan beberapa cara pemodelan dengan DT,
yaitu C&RT, C5.0, dan CHAID. Hasil eksplorasi
didapatkan rata-rata akurasi untuk deteksi fraud
dengan DT adalah sekitar 92%. [15]
3. Analisis Terhadap Teknik Pembelajaran
Mesin untuk Deteksi Fraud
Bagian ini akan menampilkan hasil perbandingan
dari teknik deteksi fraud yang telah dijelaskan pada
bagian sebelumnya. Adapun dalam melakukan
perbandingan, seperti yang telah pula dijelaskan
pada bagian sebelumnya, hal-hal yang diperhatikan
adalah efektivitas, yaitu seberapa baik teknik
tersebut dalam mendeteksi transaksi penipuan yang
dilakukan. Kemudian data latih, yang terkait
dengan data latih yang dibutuhkan untuk melakukan
pembelajaran, baik dari segi kualitas maupun
kuantitas. Faktor lainnya adalah efisiensi, yaitu
waktu dan memori yang dibutuhkan untuk
melakukan pembelajaran. Terakhir adalah
i m p le m e n t as i, m e l i put i s e be r a pa m uda h
implementasi teknik tersebut pada dunia nyata.
Tabel 1 menunjukkan perbandingan seluruh
teknik yang telah dibahas pada makalah ini terhadap
empat faktor pembanding yang telah disebutkan

Tabel 1: Perbandingan teknik pembelajaran mesin untuk deteksi fraud

KNSI 2014

1533

Untuk mempermudah perbandingan, teknik


pembelajaran mesin tersebut dibagi ke dalam dua
kategori, yaitu supervised learning dan unsupervised
learning. Sedangkan tingkat kebaikan dari
masing-masing teknik dilambangkan dengan tanda
tambah (+), yaitu + untuk yang paling kecil hingga +
++++ untuk yang paling besar tingkat kebaikannya.
Pada dasarnya, teknik supervised learning
menghasilkan hasil prediksi (efektivitas) yang lebih
baik daripada teknik unsupervised learning. Akan
tetapi, ada beberapa kekurangan pada teknik
supervised learning, antara lain adalah dalam
mendapatkan data berlabel mengenai histori
transaksi dari pengguna kartu kredit. Pada
unsupervised learning, tidak diperlukan label pada
data histori. Dari segi efisiensi, teknik supervised
learning memiliki kelemahan yaitu dalam
membentuk ulang model setelah ada data baru yang
masuk. Membentuk model dapat menjadi sebuah
hambatan dari segi waktu maupun memori dalam
pembelajaran. Adapun dari segi implementasi,
semua teknik dapat diimplementasikan pada
komputer, namun untuk supervised learning data
histori transaksi harus diberi label terlebih dahulu,
apakah termasuk fraud atau bukan.
Dari segi efektivitas, supervised learning lebih
unggul. Adapun unsupervised learning lebih unggul
dari segi lainnya. Adapun hal yang paling penting
adalah relevansi antara data yang digunakan dan
pekerjaan yang akan dikerjakan. Oleh karena itu,
makalah ini mempertimbangkan teknik-teknik
unsupervised learning lebih baik untuk digunakan
dalam deteksi transaksi fraud kartu kredit.
4. Simpulan
Penipuan dalam transaksi kartu kredit
merupakan hal yang sangat merugikan baik
dari pihak konsumen maupun penyedia jasa. Oleh
karena itu, dikembangkan berbagai teknik
pembelajaran mesin untuk mendeteksi transaksi
fraud yang masuk. T e k n i k p e m b e l a j a r a n
m e s i n t e r s e b u t bermacam-macam, namun
kategorisasi paling mudah adalah membagi
supervised
learning
atau
berdasarkan
unsupervised learning. Untuk deteksi fraud pada
kartu
kredit,
lebih
cocok
digunakan
unsupervised learning, karena walaupun
efektivitasnya lebih kecil dibanding supervised
learning, namun representasi data yang digunakan
dalam unsupervised learning sudah tepat untuk
menggunakan data histori transaksi kartu kredit yang
tidak berlabel.
Daftar Pustaka:
[1] Aleskerov, E.; Fieisleben, B. & Rao, B, 1997,
CARD WATCH: A Neural Network Based
Database Mining Sistem for Credit Card
Fraud Detection. Computational Intelligence
for Financial Engineering (CIFEr).

KNSI 2014

[2]

[3]

[4]

[5]

[6]

[7]

[8]

[9]

[10]

[11]
[12]

[13]

[14]

[15]

Bolton, R. J. & Hand, D. J., 2002. Statistical


Fraud Detection: A Review. Statistical
Science.
Bolton, R. J. & Hand, D. J, 2001.
Unsupervised profiling methods for fraud
detection. Credit Scoring and Credit Control
VII.
Bolton, R. J. & Hand, D. J., 2001. Peer Group
Analysis. Technical Report, Department of
Mathematics, Imperial College, London.
Campbell,
C.,
2000.
Algorithmic
Approaches to Training Support Vector
Machines: A Survey. European Symposium
on Artificial Neural Networks.
Chen, R. C.; Luo, S. T.; Liang, X. & Lee, V.
C., 2005. Personalized Approach Based on
SVM and ANN for Detecting Credit Card
Fraud. International Conference on Neural
Networks and Brain.
Dhok, S. S., 2012. Credit Card Fraud
Detection Using Hidden Markov Model.
International Journal of Soft Computing and
Engineering (IJSCE).
Ganji, V. R. & Mannem, S. N. P., 2012. Credit
Card Fraud Detection Using Anti-k Nearest
Neighbor Algorithm. International Journal on
Computer Science and Engineering (IJCSE).
Ingole, A. & Thool, D. R. C., 2013. Credit
Card Fraud Detection Using Hidden Markov
Model and Its Performance. International
Journal of Advanced Research in Computer
Science and Software Engineering.
Maes, S.; Tuyls, K. & Vanschoenwinkel, B.,
2002. Credit Card Fraud Detection Using
Bayes and Neural Network. Proceedings of the
1st International Naiso Congress on Neuro
Fuzzy Technologies.
Mitchell, T. M., 1997. Machine Learning.
McGraw-Hill.
Panigrahi, S.; Kundu, A.; Sural, S. &
Majumdar, A., 2009. Credit card fraud
detection: A fusion approach using
DempsterShafer theory and Bayesian
learning. An International Journal on
Information Fusion, Elsevier.
Phua, C.; Lee, V.; Smith, K. & Gayler, R.,
2005. A Comprehensive Survey of Data
Mining-based Fraud Detection Research.
Artificial Intelligence Review.
Raj, S. B. E. & Portia, A. A., 2011. Analysis on
Credit Card Fraud Detection Methods.
International Conference on Computer,
Communication and Electrical Technology ICCCET201 1.
Sahin, Y. & Duman, E., 2011. Detecting Credit
Card Fraud by Decision Trees and Support
Vector Machines. Proceedings of the
International Multi Conference of Engineers
and Computer Scientists.

1534

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-302
E-MARKETPLACE SEBAGAI PENYEDIA LAYANAN
PENJUALAN BARANG
David
Program Studi Teknik Informatika
Sekolah Tinggi Manajemen Informatika dan Komputer Pontianak
David_Liauw@stmikpontianak.ac.id dan David_Liauw@yahoo.com

Abstrak
Penelitian ini menghasilkan e-marketplace bagi para pelaku usaha dalam membuat strategi baru dalam
melakukan pemasaran sehingga dapat memperluas jangkauan pemasaran yang lebih efektif dan efisien. Emarketplace merupakan pasar virtual dimana penjual dan pembeli bertemu dalam melakukan berbagai jenis
transaksi, seperti halnya pasar nyata, marketspace ini menyediakan ruang / tempat kepada penjual untuk
memasarkan produk maupun jasanya. Metode yang digunakan dalam penelitian ini adalah Research and
Development dengan bentuk penelitian adalah studi literatur. Metode perancangan perangkat lunak yang
digunakan adalah incremental development.Hasil dari perancangan e-marketplaceini dapat memberikan
kemudahan bagi para pelaku usaha dalam memperluas jangkauan dalam melakukan pemasaran baik produk
maupun jasa sehingga lebih tepat sasaran dan akan lebih cepat mendapatkan respon dari khalayak ramai. Selain
itu, pelanggan juga dipermudah dalam pencarian produk, dikarenakan dalam e-marketplace terdapat banyak
penjual.
Kata kunci : e-marketplace, marketspace, layanan, penjualan, incremental development.

1.

Pendahuluan

Saat ini banyak para pelaku usaha seperti


Usaha Kecil Menengah (UKM), yang belum
memanfaatkan internet sebagai media pemasaran,
para pelaku usaha tersebut dalam melakukan
pemasaran
masih
menggunakan
metode
konvensional, yang memerlukan biaya yang besar,
dimana para pelaku usaha harus membuat tempat
atau menyewa ruko untuk melakukan penjualan,
mengikuti pameran, pembuatan dan penyebaran
brosur. Dari itu metode konvensional dalam
pemasaran tersebut tentunya memakan biaya yang
sangat tinggi serta kurang efektif dalam melakukan
promosi dan kurang efisien dalam biaya. Strategi
pemasaran konvensional dengan cara iklan, direct
marketing, dan sales promotion. Ketiga dari strategi
pemasaran konvensional tersebut bukan berarti tidak
bermanfaat lagi di masa sekarang, namun tentunya
perlu mempertimbangkan sebuah media baru
maupun strategi baru untuk dijadikan pemasaran
yang tepat dan efektif.
Putra dan Panto (2012) melakukan penelitian
tentang aplikasi e-marketplace berbasis web 2.0 [1].
Tujuan dari Pembangunan aplikasi E-marketplace
berbasis web 2.0 ini adalah membuat corak baru dari
KNSI 2014

bentuk layanan E-marketplace yang sudah ada.


Dengan bentuk transaksi yang lebih dinamis, dimana
pembeli dapat membeli barang dari banyak penjual
dan hanya melakukan satu kali transaksi
pembayaran serta fitur-fitur yang tersedia untuk
memudahkan pengguna dalam penggunaanya.
Aplikasi e-marketplace berbasis web 2.0 adalah
sebuah aplikasi yang merupakan sebuah pasar
online, dimana pembeli dan penjual dapat bertemu
tanpa perlu bertatap muka secara langsung, dan
aplikasi ini menjembatani semua transaksi yang
dilakukan oleh buyer dan seller. Hasil dari
perancangan aplikasi ini dapat memberikan
kemudahan untuk bergabung dalam e-marketplace,
kemudahan bagi seller untuk memasarkan barang
dagangannya dan memberikan proses transaksi yang
aman dan nyaman bagi buyer maupun seller.
Soesanto (2010) melakukan penelitian tentang
Pembangunan Situs E-Marketplace untuk Persewaan
Villa Menggunakan Smarty dan Jquery [2], dengan
dibangunnya website penyewaan villa merupakan
jawaban akan kebutuhan masyarakat kota dalam
proses menyewa villa. Website persewaan villa ini,
didalamnya terdapat banyak fungsionalitas.
Tujuan penelitian ini menghasilkan emarketplace bagi para pelaku usaha dalam membuat
strategi baru dalam melakukan pemasaran sehingga

1535

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dapat memperluas jangkauan pemasaran yang lebih


efektif dan efisien. Adanya e-marketplace ini
diharapkan dapat mempermudah bagi para pelaku
usaha dalam memperluas jangkauan dalam
melakukan pemasaran baik produk maupun jasa
sehingga lebih tepat sasaran danakan bisa lebih cepat
mendapatkan respon dari khalayak ramai. Selain
para pelaku usaha, pelanggan juga dipermudah
dalam pencarian produk, dikarenakan banyaknya
penjual dalam marketspace.
2.

Tinjauan Pustaka

E-marketplace memegang peranan utama


dalam perekonomian, memfasilitasi pertukaran
informasi, barang, jasa, dan pembayaran. Dalam
prosesnya, mereka menciptakan nilai ekonomi untuk
pembeli, perantara, dan masyarakat luas [3].
Markets atau pasar (elektronik atau bukan)
memiliki 3 fungsi, yaitu [3]: a)menyamakan minat
pembeli dan penjual; b)memfasilitasi pertukaran
informasi, barang, jasa, dan pembayaran yang juga
diasosiasikan
sebagai
transaksi
pasar;
c)menyediakan infrastruktur institusional, seperti
hukum, kebutuhan regular, yang memungkinkan
fungsi yang efisien bagi pasar.
Tempat utama untuk melakukan transaksi EC
adalah pasar elektronik (e-market). Sebuah pasar
elektronik adalah pasarvirtual di mana penjual dan
pembeli bertemu dan melakukan berbagai jenis
transaksi. Pelanggan mengubah barang-barang dan
jasa
untukuang(atau
barang
dan
jasalain
jikabarterdigunakan). Fungsi pasar elektronik adalah
sama seperti pasarfisik, namun, sistem komputerisasi
cenderung membuat pasarjauh lebih efisien dengan
memberikan informasi lebih diperbarui untuk
pembeli dan penjual.
Munculnya electronic marketplaces, terutama
yangberbasis internet, mengubahbeberapaproses
yang digunakan dalamperdagangandan rantai
pasokan. Perubahan ini, didorong oleh teknologi,
menghasilkan [3]: a) Informasi yang lebih bagus
dalam lingkungan bertransaksi & hubungan; b)
Biaya untuk mencari informasi yang lebih rendah
untuk pembeli; c) Menghilangkan informasi yang
membingungkan bagi penjual dan pembeli;
d)Pemisahan sementara yang lebih baik antara
waktu pembelian dengan waktu pemprosesan produk
digital yang dibeli di e-marketplace; e)Pembeli dan
penjual bisa berada di tempat yang berbeda.
Marketspace meliputi transaksi elektronik yang
membawa pola distribusi yang baru bagi barang dan
jasa[3]. Komponen utama dan pemain dalam
marketspace adalah : a) Customers, pembeli mencari
perbandingan harga, barang sesuai pesanan, barang
kolektor, entertainment, dan lain-lain; b) Sellers,
KNSI 2014

jutaan pertokoan berada di web, mempromosikan


dan menawarkan berbagai variasi barang. Tokotoko ini dimiliki oleh perusahaan , instansi
pemerintah , atau individu; c) Products and Services,
salah satu perbedaan utama dari marketplace dan
marketspaceyaitu kemungkinan digitalisasi produk
dan jasa dalam kecepatan pasar. Meskipun kedua
tipe pasar bisa menjual produk fisik, marketspace
juga bisa menjual produk digital, dimana barang bisa
ditransformasi ke format digital dan diberikan
melalui internet; d) Infrastructure, infrastruktur
marketspace meliputi jaringan elektronik, hardware,
software, dan lain-lain; e)Front End, pelanggan
berinteraksi dengan marketspace melalui front end.
Komponen dari front end bisa meliputi pintu
gerbang penjual, katalog elektronik, shopping cart,
search engine, dan pintu pembayaran; f)Back End,
semua aktivitas berhubungan dengan agregasi
pesanan dan pemenuhan, manajemen persediaan,
pembelian dari pemasok, akuntansi dan keuangan,
asuransi, proses pembayaran, kemasan, dan
pendistribusian yang dinamakan back end dari
sebuah bisnis; g) Intermediaries, dalam marketing,
perantara
merupakan
orang
ketiga
yang
mengoperasikan hubungan antara penjual dan
pembeli. Perantara menawarkan jasa mereka dalam
web; h) Other business partners, selain perantara,
terdapat beberapa tipe partner bisnis, seperti
pengiriman yang berkolaborasi melalui internet, dan
partner lain yang biasanya berkaitan dengan supply
chain; i) Support services, banyak jasa pendukung
yang tersedia, mulai dari pengesahan sertifikat,
jaminan orang ketiga, sampai penyedia layanan.
Ada beberapa jenis dari e-marketplace. B2C emarketplace adalah storefronts dan internet mall.
B2B e-marketplace mencakup sisi penjualan privat
e-marketplace, buy side e-marketplace, dan
pertukaran.Jenis dari e-marketplace[3]: a) Electronic
Storefronts, Electronic Storefront adalah sebuah
toko elektronikatau webmengacu padasitus web
perusahaantunggal dimanaproduk dan jasayang
dijual [3]; b) Electronic Mall, selain berbelanja di
storefronts pribadi, pelanggan bisa juga berbelanja
pada electronic mall (e-mall). Sama seperti mal pada
dunia fisik. E-mall adalah tempat berbelanja online
yang bertempat dibanyak toko bertempat[3]. Ketika
konsumen mengindikasi kategori yang ia inginkan,
konsumen ditransfer kepada storefronts pribadi yang
cocok dengan keinginannya. Beberapa mall biasanya
sangat besar, yang didalamnya terdapat banyak
penjual virtual.
3.

Metodologi Penelitian

Bentuk penelitian yang dilakukan oleh penulis


dalam penelitian ini adalah studi literatur. Tujuan

1536

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

melakukan studi literatur adalah untuk mendapatkan


landasan teori yang dapat mendukung pemecahan
masalah yang sedang diteliti.Metode penelitian yang
digunakan
penulis
adalah
Research
and
Development.Metode pengumpulan data yang
digunakan dalam penelitian ini adalah data
sekunderyaitusumber data yang tidak langsung
memberikan data kepada pengumpul data,
diantaranya : a)Studi literatur, yaitu kegiatan
pengumpulan data yang terkait dengan penelitian
melalui sumber buku, jurnal, dokumen, dan majalah
yang mendukung dalam penelitian yang diteliti;
b)Observasi yaitu penulis melakukan observasi atau
pengamatan dengan meninjau beberapa website
seperti
lazada.com,
zalora.co.id,
dan
facebook.com.Metode perancangan perangkat lunak
yang digunakan adalah incremental development,
tahapan di dalam incremental development meliputi
specification, development, dan validation. Adapun
model incremental development ditunjukkan pada
gambar 1 :

Gambar 1. Incremental Development [4]


4.

Hasil Penelitian Dan Pembahasan

Architectural designmerupakan susunan sistem


yang terdiri dari komponen dan hubungan antar
komponennya. Komponen dapat berupa modul,
database, middlewareatau class. Hubungan antar
komponen merupakan suatu cara antar komponen
tersebut berkomunikasi, seperti modul satu
memanggil
modul
lainnya.
Arsitektur
pengembangan website layanan penjualan barang
dapat di lihat pada gambar 2.
Registrasi Member

Informasi pembayaran

Gambar 2. Arsitektur Layanan Penjualan Barang


Metode perancangan perangkat lunak yang
digunakan penulis dalam penelitian ini adalah
dengan
menggunakan
model
incremental
development, adapun tahapan-tahapanincremental
development yang digunakan dalam merancang
website e-marketplace adalah : a) Specification,
dalam tahapan ini melakukan pengumpulan
kebutuhan user yang berkaitan dengan layanan
penjualan barang yang dibangun. Adapun bagian
dalam
tahapanspecification
:
1)Kebutuhan
fungsional diperlukan oleh seorang pengguna baik
pelanggan, penjual, dan owner dalam menggunakan
atau mengelola konten website; 2) Kebutuhan Non
Fungsional, diperlukan agar dapat mendukung dari
kebutuhan fungsional; 3)Development merupakan
proses mengubahsebuah sistem spesifikasi ke dalam
sebuah sistem yangsedang berjalan.Adapun bagian
dalam
tahapan
developmentmeliputi
:
a)
Architectural Design, mengindentifikasikan semua
struktur
sistem,
prinsip
komponen
(subsistem/modul), hubungannya dan bagaimana
didistribusikan; b) Database Design,mendesain
sistem data terstruktur dan bagaimana dapat
direpresentasikan ke dalam database; c) Interface
Design, mendefinisikan interface-interfacediantara
komponen sistem dan spesifikasi interface; e)
Component Design, menentukan setiap sistem
komponen
dan
mendesain
bagaimana
mengoperasikannya; f) Validation, atau disebut juga
verification dan validation, dimaksudkan untuk
menunjukan apakah sebuah sistem sesuai dengan
spesifikasinya.
Perancangan website sebagai penyedia layanan
penjualan barangini adalah diharapkanuser ataupara
pelaku usaha dapat mempergunakan berbagai
macam fungsi pada website e-marketplace ini,
diantaranya dapat ditunjukkan pada diagram use
caseberikut ini :
Pengaturan Akun
Melihat Konfirmasi

Konfirmasi Pembayaran

Enter Text

Pasang Iklan

Enter Text

Login Pelanggan

Login Owner

Enter Text

Aktifkan Iklan

Daftar

Konfirmasi Iklan
Daftar Toko

Masuk Member

Pesanan Saya

Buat Akun Toko

Owner

Pelanggan

Informasi Member

Enter Text
Enter Text
Masuk

Lihat Produk

Rincian Produk

Melanjutkan belanja
dan menyelesaikan
belanja

Gambar 3. Use Case Diagram Pemasangan Iklan


dan Pembuatan Akun Toko
Pada diagram use case diatas, dapat
ditunjukkan action yang dapat dilakukan oleh user

KNSI 2014

1537

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

atau pelanggan ketika menggunakan website emarketplace diantaranya melakukan pemasangan


iklan, konfirmasi iklan, dan membuat akun toko
serta melakukan hal lainnya.

Pelanggan

Sistem

Pemilik Toko

pilih halaman ruang pasar

Load produk dari database

Tombol Selengkapnya

menampilkan data produk

Pilih halaman order

menampilkan data detil produk

Informasi detil produk

Melihat Iklan
Tombol Beli

menyimpan data order sementara

Melihat Produk

Kategori

menampilkan data produk yang dibeli

Login Pelanggan

Login Toko
Sub Kategori

Order Produk

Update Keranjang

Melanjutkan Belanja

Ongkos Kirim
Pesanan Saya
Member Pelanggan

Selesai Belanja

menyimpan data order

Kelola Produk

Member Toko

Konfirmasi Bayar

halaman pesanan saya

menampilkan data order

Order

menampilkan data pemesanan

Pembelian

Tombol Lihat Rincian

Laporan

menampilkan rincian produk yang dipesan


Tombol Pembayaran

Pengaturan Toko

menampilkan informasi pembayaran transper bank

Tombol Konfirmasi

Gambar 4. Use Case Diagram Pengelolaan Konten


dan Order Produk
Pada diagram use casediatas, dapat ditunjukkan
action yang dapat dilakukan oleh user atau para
pelaku usaha ketika menggunakan website emarketplace diantaranya melakukan melihat produk,
order produk, pesanan saya dan konfirmasi bayar
serta melakukan hal lainnya.
Activity Diagram, menggambarkan berbagai
alur aktivitas dalam sistem yang sedang dirancang,
bagaimana masing-masing alur berawal, decision
yang mungkin terjadi, dan bagaimana mereka
berakhir.
Sistem

Member

memilih halaman pengaturan toko

load data toko di database

menampilkan data konfirmasi

menampilkan daftar order pelanggan

Tombol Konfirmasi Pembayaran

menyimpan data konfirmasi

Tombol Terima

Tombol lihat rincian

menampilkan status pembayaran diterima


Tombol lihat data pembeli

Pilih Halaman Laporan

Menampilkan Laporan Penjualan

menampilkan data pembeli

Gambar 6. ActivityDiagram Data Order Produk dan


Laporan Penjualan

Sequence diagram,menggambarkan interaksi


antar objek di dalam dan di sekitar sistem (termasuk
pengguna, display, dan sebagainya) berupa
messageyang digambarkan terhadap waktu.

cek data akun toko


Halaman Toko

Kontrol Toko

Data Toko

: Member

link buat akun toko

tidak ada

1 : open toko()

ada

2 : load data toko()

tampilkan pengaturan akun toko

3 : cek toko()

4 : belum ada toko

menampilkan form buat akun toko


5 : tampilkan link pembuatan akun toko

input data

6 : add data toko()


7 : get data toko()
8 : validasi()

Tombol Buat Akun

Tombol Batal

9 : tampilkan pesan error

10 : cek koneksi()
11 : save()

Konfirmasi pembuatan Akun Toko berhasil

12 : insert data toko()


13 : tampilkan pesan sukses

Gambar 7.Sequence DiagramPembuatan Akun Toko


Gambar 5. Activity DiagramPembuatan Akun Toko

KNSI 2014

1538

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
Halaman Ruang Pasar

Halaman Toko

Kontrol Order

Data Order

: Member
1 : open ruang pasar()

2 : daftar produk()
3 : Tombol Selengkapnya()
4 : get data produk()
5 : buy produk()

6 : cek order()

7 : lanjutkan belanja
8 : tampilkan daftar produk()

9 : update keranjang

10 : update keranjang()

11 : update keranjang()

12 : tampilkan update keranjang

13 : selesai belanja

14 : save()

15 : insert order()

Gambar 10. Diagram Hubungan Entitas

16 : tampilkan data order

Gambar 8.Sequence DiagramData Order Produk.


Class diagram, diagam yang digunakan untuk
menampilkan beberapa kelas serta paket-paket yang
ada dalam sistem / perangkat lunak yang sedang
digunakan. Class diagram juga memberikan
gambaran (diagram statis) tentang sistem / perangkat
lunak dan relasi-relasi yang ada didalamnya. Berikut
ini adalah class diagram pada e-marketplace sebagai
penyedia layanan penjualan barang.
tb_kota
tb_ongkir
+ongkir_id
+member_id
+kota_id
+ongkos
+insert()
+update()
+delete()
+select()

t b_ pr o duk
+produk_id
+member_id
+gambar_produk
+nama_produk
+deskripsi
+harga
+berat
+stok

tb_toko

tb_bank_admin
+bank_admin_id
+admin_id
+gambar_bank
+nama_bank_admin

+member_id
+pengguna
+nama_toko
+header
+nama_toko
+deskrpsi
+status

+update()
+select()

+insert()
+update()
+delete()
+select()

+update()

tb_member
+member_id
+bank_id
+kota_id
+nama_depan
+nama_belakang
+alamat_rumah

Interface design yaitu mendefinisikana


ntarmuka antara komponen sistem. Spesifikasi
antarmuka
ini
harus
jelas.
Setelahspesifikasiantarmukayangtelah
disepakati,
komponen dapat dirancang dan dikembangkansecara
bersamaan.
Perancangan
halaman
pendaftaran
member,halaman pendaftaran berfungsi untuk
pembuatan akun, yang digunakan untuk masuk ke
halaman ruang pasar maupun halaman akun.

tb_provinsi

+kota_id
+provinsi_id
+kota

+provinsi_id
+nama_provinsi

+insert()
+update()
+delete()
+select()

+insert()
+update()
+delete()
+select()

tb_order
+orders_id
+pembeli_id
+status
+namabank
+kartukredit
+atasnama
+grand_total

tb_orders_detail

tb_order_total

+orders_id
+produk_id
+jumlah

+order_total_id
+order_id
+total
+sub_total

+insert()
+update()
+delete()
+select()

+insert()
+delete()
+select()

tb_kartu_kredit
tb_bank
tb_konfirmasi

tb_admin
+admin_id
+email
+password
+pengguna
+foto
+nama_lengkap
+kelamin
+level
+insert()
+update()
+delete()
+select()

tb_kartu_kredit_admin
+kartu_admin_id
+bank_admin_id
+admin_id
+kartu_kredit_admin
+atas_nama_admin
+insert()
+update()
+delete()
+select()

+kofirmasi_id
+admin_id
+kartu_admin_id
+member_id
+iklan_id
+kartu_id
+jenis
+transper
+status
+insert()
+delete()
+select()

tb_iklan
+iklan_id
+member_id
+gambar_iklan
+nama_iklan
+link
+deskripsi
+status
+insert()
+update()
+delete()
+select()

tb_kategori_sub
+sub_kategori_id
+kategori_id
+tag_id
+member_id
+sub kategori

+bank_id
+gambar_bank
+nama_bank
+insert()
+update()
+delete()
+select()

+insert()
+update()
+delete()
+select()

tb_kategori
+kategori_id
+member_id
+kategori

+kartu_id
+member_id
+kartu_kredit
+atas_nama
+insert()
+update()
+delete()
+select()

tb_tag
+tag_id
+tag
+link
+insert()
+update()
+delete()
+select()

+insert()
+update()
+delete()
+select()

Gambar 9. Class Diagram


Diagram
Hubungan
Entitasatau
entity
relationshipdiagram merupakan model data berupa
notasi grafis dalam pemodelan data konseptual yang
menggambarkan hubungan antara penyimpan.
Diagram hubungan entitas digunakan untuk
mengkonstruksikan
model
data
konseptual,
memodelkan struktur data dan hubungan antar data
dan mengimplementasikan basis data secara logika
maupun secara fisik dengan DBMS (Database
Management system). Adapun relasi-relasi yang ada
dalam diagram tersebut dapat dilihat dalam diagram
berikut ini:

KNSI 2014

Gambar 11. Perancangan halaman pendaftaran


member
Perancangan halaman pembuatan akun toko,
pembuatan akun toko berfungsi untuk memasarkan
produk para pelaku usaha, yang akan ditampilkan di
ruang pasar dan halaman toko masing-masing.

Gambar 12. Perancangan halaman pendaftaran akun


toko
Perancangan halaman ruang pasar, halaman
ruang pasar merupakan tempat berkumpulnya semua
produk dari masing-masing penjual, pembeli dapat
melihat produk sesuai kategori, dan melihat
beberapa iklan pada sisi kanan.

1539

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dalam mencari produk yang diingikan.Sedangkan


kelemahan yang terdapat dalam e-marketplace ini
diantaranya : a) Masih kurangnya bentuk layanan
yang ada di dalam e-marketplace ini; b) Keamanan
transaksi yang masih kurang terjamin, pelanggan
rentan terhadap penipuan; c) Bentuk transaksi masih
kaku, bila berbelanja lebih dari satu penjual, pembeli
harus melakukan pembayaran kepada penjual satupersatu.
Gambar 13. Perancangan halaman ruang pasar
Perancangan keranjang belanja, keranjang
belanja berfungsi untuk menampung data pembelian,
calon pembeli dapat melanjutkan pembelian,
menambah jumlah produk yang ingin dibeli dan
menyelesaikan belanja.

Gambar 14. Perancangan keranjang belanja


Perancangan pesanan saya, pada halaman ini
pembeli dapat melihat rincian data order, mulai dari
produk yang dibeli, total ongkos kirim, total berat,
dan grand total pembayaran.

5.

Kesimpulan

Dari hasil perancangan e-marketplace sebagai


layanan penjualan barang maka dapat disimpulkan
bahwa penulis telah menghasilkan e-marketplace
bagi para pelaku usaha dalam membuat strategi baru
untuk melakukan pemasaran sehingga lebih efektif
dalam menjangkau pemasaran yang lebih luas, serta
biaya yang dikeluarkan lebih efisien. Adanya emarketplace ini tentunya jugamempermudah para
pelaku usaha dalam memasarkan produknya,
memanajemen produk maupun data order, serta
kemudahan juga bagi pelanggan dalam mencari
produk yang diinginka serta proses pemesanan
produk lebih cepat, dan dapat mengurangi kesalahan
dibandingkan
dengan
pemesanan
metode
konvensional yaitu menggunakan pesan singkat
melalui telepon seluler.Beberapa saran yang
diajukan dalam pengembangan e-marketplace ini
nantinya yaitu menambahkan rekening bersama
yang dikelola oleh si pemilik website, untuk
mencegah penipuan, sehingga meningkatkan rasa
percaya
pembeli,
dan
si
penjual
tidak
mengalamikesulitan
maupun
diskriminasi
kepercayaan, penambahan fitur pesan dimana
pelanggan dan penjual dapat berkomunikasi, dan
halaman website dapat dibuat lebih responsive agar
dapat digunakan pada device mobile.
Daftar Pustaka:

Gambar 15. Perancangan pesanan saya


Setiap perangkat lunak yang dirancang pasti
memiliki kelebihan serta kelemahan yang ditemukan
selama penulis masih melakukan update serta
upgrade kemampuan di dalam perangkat
lunak.Adapun kelebihan dari e-marketplace sebagai
penyedia layanan penjualan barang diantaranya : a)
User friendly, tampilan GUI yang bagus sehingga
memudahkan penggunadalam mengakses emarketplacebaik dalam pengelolaan konten maupun
proses pembelian produk; b) E-marketplace ini
sebagai market creator, yaitu membuat pasar untuk
mempertemukan antara penjual dan pembeli dalam
melakukan pemasaran dan pencarian produk; c)
Jenis e-marketplace ini termasuk jenis e-mall,
dimana terdapat banyak toko, yang menjual berbagai
jenis produk, sehingga memudahkan para pelanggan
KNSI 2014

[1]. Putra, Novaldy Ganda and Panto, Yan Jaya


(2012), Aplikasi E-Marketplace Berbasis Web
2.0, STMIK GI MDP.
[2]. Soesanto, Arief Lukman (2010), Pembangunan
Situs E-Marketplace untuk Persewaan Villa
Menggunakan Smarty dan JQuery, S1 thesis,
UAJY.
[3]. Turban, Efraim. David King. Jae Lee. Dennis
Viehland. (2008). Electronic Commerce a
Managerial Perspective. Perason Education, Inc.
New Jersey.
[4]. Sommerville, Ian. 2011. Software Engineering
(Rekayasa Perangkat Lunak), Edisi Kesembilan
(9). Pearson.

1540

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-303
PENERAPAN SHAMIRS THRESHOLD SCHEME DAN ALGORITMA
BLUM-BLUM-SHUB DALAM KRIPTOGRAFI BERKAS PADA CYBER
DEFENCE
Tony Darmanto1, Firman Hidayat2
1,2

Program Studi Teknik Informatika STMIK Widya Dharma Pontianak


1
tony.darmanto@yahoo.com

Abstrak
Berkas yang mengandung informasi bersifat rahasia perlu dilindungi. Salah satu caranya adalah dengan teknik
enkripsi. Demikian pula dengan kunci yang digunakan, kunci perlu dilindungi dengan cara menerapkan
manajemen kunci yang baik. Penelitian ini bertujuan untuk menghasilkan sebuah perangkat lunak yang
menerapkan Shamirs Threshold Scheme pada manajemen kunci enkripsi berkas yang menggunakan pembangkit
bilangan acak Blum-Blum-Shub untuk menghasilkan kunci enkripsi pada Cyber Defence. Bentuk penelitian
menggunakan eksperimental yaitu melakukan percobaan dan pengujian terhadap perangkat lunak. Teknik
pengumpulan data menggunakan studi pustaka. Teknik analisis data menggunakan UML. Teknik perancangan
website dinamis dengan menggunakan aplikasi Netbeans sebagai IDE, Java dan JavaServer Faces sebagai bahasa
pemrograman, MySQL sebagai perancangan basis datanya dan GlassFish sebagai server aplikasinya. Pengujian
dilakukan untuk mengukur tingkat keacakan bilangan acak yang dihasilkan perangkat lunak, keakuratan hasil
rekonstruksi kunci, tingkat keamanan chiper-file yang dihasilkan dan sensitifitas kode program hasil penerapan
algoritma enkripsi terhadap kunci. Hasil yang dicapai dalam penelitian ini adalah sebuah perangkat lunak
pengenkripsi berkas yang mengelola kunci sejak dibangkitkan, disimpan, hingga dihancurkan. Penelitian ini
berhasil menerapkan Shamirs Threshold Scheme dan algoritma Blum-Blum-Shub pada perangkat lunak yang
dibuat. Pada pengembangan selanjutnya, perangkat lunak diharapkan memiliki peningkatan kecepatan dan
keakuratan proses perhitungan, dapat mengenkripsi media lain selain berkas dan peningkatan kecepatan
pembangkitan bilangan.
Kata kunci : shamirs threshold schme, blum-blum-shub, manajemen kunci, pembangkit bilangan acak, enkripsi

KNSI 2014

1541

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

1.

Pendahuluan

Pada era globalisasi ini banyak organisasi yang


menggunakan internet sebagai media dalam
berkomunikasi atau sebagai alat untuk mengirimkan
pesan. Internet adalah jaringan komputer yang saling
terhubung ke seluruh dunia tanpa mengenal batas
teritorial,
hukum,
dan
budaya.
Dalam
perkembangannya banyak bermunculan pihak-pihak
yang menyadap data rahasia yang sedang dikirim
atau data rahasia yang tersimpan.
Oleh karena itu perlu dipikirkan suatu cara
untuk meningkatkan keamanan pada Cyber Defence.
Saat ini keamanan terhadap data yang disimpan
dalam komputer maupun data yang sedang dikirim
sudah menjadi persyaratan mutlak. Hal ini, sangat
terkait dengan betapa pentingnya data tersebut bagi
orang-orang yang berkepentingan. Data tersebut
dapat merugikan apabila telah disadap. Kerahasiaan
data adalah layanan yang digunakan untuk menjaga
informasi dari setiap pihak yang tidak berwenang
untuk mengaksesnya. Dengan demikian informasi
hanya akan dapat diakses oleh pihak-pihak yang
berhak saja dan tidak dapat diketahui oleh pihakpihak yang tidak memiliki hak untuk mengakses file
tersebut. Salah satu cara yang digunakan untuk
menjamin keamanan dari infrastruktur teknologi
adalah dengan menjamin keamanan komunikasi.
Komunikasi yang aman dimaksudkan untuk
melindungi data ataupun informasi ketika
dikirimkan atau ditransmisikan kepada pihak lain,
sehingga data atau informasi yang ditransmisikan itu
tidak dapat disadap, dimanipulasi ataupun dirusak
oleh pihak-pihak yang tidak bertanggung jawab.
Salah satu cara untuk mengamankan komunikasi
adalah
dengan
menerapkan
teknik
penyandian/kriptografi.
Kriptografi adalah cara menyembunyikan
pesan dan bagaimana agar orang lain tidak
mengetahui isi pesan walaupun pesan tersebut
ditemukan [2].

2.

Landasan Teori

2.1 Informasi
Informasi merupakan fakta-fakta atau data
yang telah diubah menjadi konteks yang berarti dan
berguna bagi pengguna tertentu. Information, on the
other hand, is facts or conclusions that have
meaning within a context. (Informasi, di sisi lain,
adalah fakta atau kesimpulan yang memiliki arti
dalam konteks).[8] Selain itu Information as data
that have been converted into a meaningful and
KNSI 2014

useful context for spesific end user. (informasi


sebagai data yang telah diubah menjadi konteks
yang bermakna dan berguna bagi pengguna akhir
yang spesifik). [9]
2.2 Perancangan Perangkat Lunak
Perancangan perangkat lunak adalah praktek
penentuan spesifikasi sehingga menghasilkan
gambaran struktur perangkat lunak yang akan
diimplementasikan, model dan struktur data yang
digunakan oleh sistem, antarmuka antarkomponen
atau algoritma-algoritma yang digunakan seperti
yang diungkapkan oleh Sommerville[10] yang
menyatakan A software design is a description of
the structure of the software to be implemented, the
data models and structures used by the system, the
interfaces between system components and,
sometimes, the algorithms used. (Sebuah desain
perangkat lunak adalah deskripsi dari struktur
perangkat lunak untuk diterapkan, model data dan
struktur yang digunakan oleh sistem, antarmuka
antarkomponen sistem dan, kadang-kadang,
algoritma yang digunakan). Sedangkan menurut
beberapa pakar Software Design is the practice of
taking a specification of externally observable
behavior and adding details needed for actual
computer system implementation, including human
interaction, task management, and data management
details. (Desain Perangkat Lunak adalah praktek
mengambil spesifikasi perilaku yang dapat diamati
secara eksternal dan menambahkan detail yang
diperlukan untuk implementasi sistem komputer
yang sebenarnya, termasuk interaksi manusia,
manajemen tugas, dan rincian pengelolaan data) [1].
2.3 Pengujian Perangkat Lunak
Pengujian
perangkat
lunak
merupakan
seperangkat kegiatan yang ditujukan untuk
menunjukkan fungsi perangkat lunak bekerja sesuai
dengan persyaratan spesifikasi perangkat lunak dan
menemukan cacat sebelum program tersebut
digunakan. Testing is a set of activities that can be
planned in advance and conducted systematically.
(Pengujian adalah seperangkat kegiatan yang dapat
direncanakan terlebih dahulu dan dilakukan secara
sistematis) [1]. Pengujian ditujukan untuk
menunjukkan bahwa sebuah program melakukan apa
yang memang program tersebut dimaksudkan dan
menemukan cacat sebelum program tersebut
digunakan[10], selain itu pengujian perangkat
lunak menunjukkan fungsi perangkat lunak bekerja
sesuai dengan persyaratan spesifikasi perangkat
lunak berkaitan dengan fungsi, fitur, fasilitas dan
kinerja [1].
2.4 Kriptografi

1542

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Kriptografi adalah ilmu yang mempelajari


teknik-teknik matematika yang berhubungan dengan
aspek keamanan informasi seperti kerahasiaan,
integritas data serta otentikasi[6]. Selain itu
Cryptograpy is the science of keeping secrets
secret. (Kriptografi adalah ilmu menjaga rahasia
tetap rahasia) [3].
Tugas mendasar dan klasik dari kriptografi
adalah menyediakan kerahasiaan dengan metode
enkripsi [3]. Sebuah enkripsi adalah sebuah
pemetaan plainteks menjadi cipherteks berdasarkan
pada beberapa teks kunci terpilih [13]. Enkripsi
adalah proses tranformasi plainteks menjadi
cipherteks[5].
2.5 Manajemen Kunci
Tujuan manajemen kunci adalah menjaga
keamanan dan integritas kunci pada semua fase di
dalam daur hidupnya[6]. Daur hidup kunci, dimulai
dari pembangkitan kunci (key generation),
pendistribusian
kunci
(key
distribution),
penyimpanan kunci (key storage), sampai akhirnya
penghancuran kunci (key destruction) [7]. Masalah
yang muncul dalam pembangkitan kunci adalah
bagaimana membuat kunci yang tidak dapat
diprediksi. Untuk mengatasi masalah ini dapat
digunakan pembangkit bilangan acak yang aman
untuk kriptografi untuk membangkitkan kunci.
Penyebaran kunci tidak dibutuhkan bila kunci
digunakan untuk melindungi informasi yang
tersimpan dalam penyimpanan. Dalam hal
penyimpanan kunci, kunci sebaiknya disimpan tidak
dalam bentuk jelas. Untuk itu, kunci dapat dipecah
menjadi beberapa komponan. Jika kunci akan
digunakan,
setiap
komponen
direkonstruksi
kembali[6]. Untuk menyimpan kunci secara tersebar
dapat digunakan skema pembagian rahasia [7].
Secara umum pengelolaan kunci merupakan
hal yang sangat penting disamping pemilihan
algoritma enkripsi yang baik. Penggunaan algoritma
enkripsi yang baik akan menjadi sia-sia bila kunci
hilang, dapat ditebak atau dicuri. Oleh karena itu
dibutuhkan suatu mekanisme dalam proses
pembangkitan dan penyimpanan kunci.
2.6 Shamirs Threshold Scheme
Pada tahun 1979, Shamir mengusulkan skema
pembagian rahasia yang didasarkan atas interpolasi
polinom. Skema ini memanfaatkan sifat polinom di
mana polinom berderajat k-1 dapat diinterpolasi
menggunakan k buah titik. Misalnya polinom
berderajat 2 dapat diinterpolasi dari 3 buah titik,
polinom berderajat 4 dapat diinterpolasi dari 5 buah
titik dan seterusnya. Skema pembagian rahasia ini
dikenal sebagai Shamirs Thershold Scheme.
Skema ini memungkinkan penentuan jumlah
minimal anggota yang diizinkan menggabungkan
shares-nya untuk merekonstruksi kunci atau yang
KNSI 2014

disebut sebagai kuorum. Share adalah bagian-bagian


kecil dari rahasia yang dibagikan.
Dengan menggunakan polinom berderajat 4,
maka minimal 5 buah shares harus digunakan untuk
merekonstruksi kunci. Penggunaan polinom
berderajat 6 mengharuskan minimal 7 buah shares
digunakan. Demikian seterusnya, sehingga semakin
besar jumlah kuorum yang ditentukan, maka
semakin besar pula derajat polinom yang harus
digunakan.
Let t, w be positive integers with t w. A (t,
w)~threshold scheme is a method of sharing a
message M among a set of w participants such that
any subset consisting of t participants can
reconstruct the message M, but no subset of smaller
size can reconstruct M. (Biarkan t, w bilangan bulat
positif dengan t w. Sebuah (t, w)~skema ambang
batas adalah sebuah metode berbagi sebuah pesan M
di antara himpunan peserta w sedemikan sehingga
setiap bagian yang terdiri dari t peserta dapat
merekonstruksi pesan M, namun tidak ada subbagian
yang berukuran lebih kecil dapat merekonstruksi M)
[12].
Pada skema Shamir, rahasia M berbentuk
bilangan. Bila rahasia tidak berupa bilangan, maka
harus ada bilangan yang merepresentasikan pesan
rahasia tersebut. Cara penentuan bilangan
representasi ini diserahkan kepada pengguna skema.
Sebuah pesan rahasia M hendak dibagikan
kepada w orang partisipan sehingga diperlukan t
orang di antara mereka untuk merekonstruksi pesan
rahasia ini. Hal pertama yang harus dilakukan adalah
memilih sebuah bilangan prima p yang harus lebih
besar dibanding dengan semua kemungkinan rahasia
M dan juga lebih besar dari semua jumlah w
partisipan. Bilangan p ini harus dirahasiakan. Untuk
selanjutnya, semua perhitungan dilakukan dalam
modulo p. Pilih bilangan bulat sebanyak t-1 mod p
buah yang kita sebut s1, s2, ... st-1. Dari semua
bilangan yang diperoleh sebelumnya, bentuklah
sebuah polinom berikut:
s(x) M + s1x + ... + st-1xt-1 (mod p).(1)
yang memenuhi s(0) M. Polinom ini harus
dirahasiakan.
Selanjutnya pilih bilangan bulat xi, ... xw (mod
p). Setiap xi ini kemudian dioperasikan ke dalam
polinom s(x) di atas menghasilkan yi s(xi). Setiap
pasangan (xi, yi) kemudian dibagikan kepada w
partisipan tadi. Pasangan (xi, yi) ini adalah share.
Karena s(0) M, maka untuk merekonstruksi
rahasia M dapat dilakukan dengan menginterpolasi
s(0) menggunakan minimal t buah pasangan (xi, yi).
Secara singkat dapat disimpulkan bahwa
dengan pemilihan jumlah partisipan yang lebih besar
dari jumlah kuorum, resiko kehilangan kunci dapat
berkurang. Kerahasiaan kunci pun tetap dapat dijaga
karena share yang dimiliki oleh setiap partisipan
tidak merepresentasikan informasi rahasia kunci
secara gamblang. Selain itu, karena skema Shamir
ini didasarkan atas interpolasi polinom, maka jumlah

1543

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

kuorum ditentukan dari derajat polinom yang


digunakan untuk menghasilkan share.

2. Pilih bilangan bulat acak y dalam grup

2.7 Pembangkit Bilangan Acak Semu BlumBlum-Shub

adalah (N, s). N tidak perlu rahasia.


3. Tentukan panjang bilangan acak l Z .
4. Deretan bit bilangan acak dihasilkan dari
pengambilan least significant bit (lsb) xi yang

Pembangkit Bilangan Acak Semu biasanya


membangkitkan bit-bit sebuah bilangan acak. Oleh
karena itu, pembangkit bilangan acak selain disebut
sebagai Pseudorandom Number Generator (PRNG)
sering juga disebut Pseudorandom Bit Generator
(PRBG).
a PRBG (Pseudorandom bit generator) is an
efficient deterministic algorithm that takes as input
a random binary sequence of length k (i.e., the seed)
and generates as output another binary sequence
(i.e., the pseudorandom bit sequence) of length l >>
k that appears to be random. (sebuah PRBG
(Pseudorandom bit generator) adalah sebuah
algoritma deterministik efisien yang mengambil
sebagai masukan sebuah urutan biner acak dengan
panjang k (misalnya, benih) dan menghasilkan
sebagai keluaran berupa urutan biner lain (yaitu,
urutan bit acak semu) dengan panjang l >> k yang
tampaknya acak) [7].
Pada tahun 1986, Blum, Blum dan Shub
memperkenalkan
sebuah
metode
untuk
membangkitkan bilangan acak yang kemudian
dikenal dengan Blum-Blum-Shub Pseudorandom
Number Generator (BBS PRNG). Pembangkit
bilangan acak ini pada dasarnya membangkitkan
deretan bit yang acak sehingga disebut juga BBS
Pseudorandom Bit Generator (BBS PRBG).
BBS PRBG memanfaatkan bilangan bulat Blum
sebagai input. a composite number n is a Blum
integer if n = pq where p and q are distinct prime
numbers satisfying p q 3 (mod 4). (sebuah
bilangan komposit n adalah sebuah bilangan bulat
Blum jika n = pq di mana p dan q adalah bilangan
prima berbeda yang memenuhi p q 3 (mod 4))
[7].
Pseudocode algoritma BBS PRBG ini adalah
sebagai berikut:
(n)___________________

x0 RZ n*

for i = 1 to do

xi xi21 (mod n)
bi lsb( xi )
output bi
______________________

(bi )i 1
Pseudocode yang dikemukakan Oppliger tidak
menetapkan panjang deretan bit bilangan acak yang
dihasilkan. Untuk mendapatkan deretan bit
berukuran tertentu, menurut van Tilborg, algoritma
BBS adalah sebagai berikut:
1. Tentukan sebuah bilangan bulat Blum N.
KNSI 2014

hitung s = y2

Z N* dan

Z N* . Sehingga didapat seed

didapat dari iterasi perhitungan

xi +=
xi2 Z N
1

sebanyak l kali, di mana x1 = s. [13]


Ada dua pendekatan dalam pengujian
pembangkit bilangan acak, yaitu pendekatan empiris
dan analisis matematika. Pengujian dengan
pendekatan empiris melibatkan pembangkitan
sejumlah bilangan acak dan menerapkan serangkaian
uji statistik untuk mengevaluasi keacakan urutan
bilangan acak yang dibangkitkan [11].
Salah satu properti paling penting dari sebuah
pembangkit bilangan acak yang baik adalah urutan
bilangan harus didistribusikan secara acak. Oleh
karenanya bilangan acak yang baik harus lulus uji
statistik keacakan [4].
Secara garis besar, BBS PRNG merupakan
PRNG yang menghasilkan bilangan acak dengan
cara membangkitkan deretan bit-bit yang ukurannya
dapat ditentukan. PRNG ini memerlukan bilangan
Blum dan sebuah seed sebagai masukan. Sebuah
PRNG yang baik harus lulus uji statistik keacakan
3.

Analisis Sistem

Tiga langkah utama yang harus dilakukan


untuk menerapkan manajemen kunci dalam
penelitian ini, yaitu pembangkitan bilangan acak
untuk menghasilkan kunci enkripsi, kemudian
dilanjutkan
dengan
mengenkripsi
berkas
menggunakan kunci dan terakhir adalah memecah
kunci menjadi shares untuk dibagikan kepada
partisipan.
Dalam
pembangkitan
bilangan
acak
menggunakan BBS PRNG, ukuran bilangan acak
yang dihasilkan dapat ditentukan. Misalkan akan
dicari sebuah bilangan acak berukuran 8 bit. Hal
pertama yang harus dilakukan adalah memilih dua
buah bilangan prima berbeda yang kongkruen
dengan 3 mod 4. Misalkan dipilih bilangan p = 67
dan bilangan q = 83. Kedua bilangan ini kongkruen
dengan 3 mod 4 seperti ditunjukan di bawah ini:
3 mod 4 = 3
67 mod 4 = 3
83 mod 4 = 3
Selanjutnya adalah menghitung bilangan Blum
n. Bilangan ini dihasilkan dari perkalian p dan q.
n = pq = 67 x 83
n = 5561
Dalam operasi perhitungan bilangan acak
menggunakan BBS PRNG, diperlukan sebuah
bilangan seed s. Bilangan seed s ini merupakan

1544

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

bilangan sembarang yang relatif prima terhadap


bilangan Blum n.
Untuk menentukan apakah dua buah bilangan
relatif prima atau tidak, dapat dilakukan perhitungan
greatest common divisor (GCD) pada kedua
bilangan tersebut. Dua buah bilangan dikatakan
relatif prima bila memiliki GCD = 1. GCD sebuah
himpunan bilangan merupakan bilangan bulat positif
terbesar yang dapat membagi semua bilangan dalam
himpunan tersebut tanpa menghasilkan sisa.
Pada masalah pembangkitan bilangan acak
sebelumnya, diperlukan pemilihan bilangan seed s
yang relatif prima terhadap bilangan Blum n = 5561.
Untuk itu dipilih secara sembarang sebuah bilangan,
misalkan bilangan 10, kemudian diuji apakah GCD
bilangan 5561 dan 10 sama dengan 1 atau bukan.
Himpunan bilangan pembagi 10 adalah {1, 2,
5, 10}. Bilangan 5561 dapat dibagi habis oleh
bilangan 1, namun tidak dapat dibagi habis oleh
bilangan 2, 5 dan 12. Dengan demikian, diperoleh
himpunan pembagi bersama yaitu {1}, dan diperoleh
GCD bilangan 5561 dan 10 adalah 1. Ini
menunjukkan bahwa bilangan 10 relatif prima
terhadap bilangan 5561. Sehingga dapat dipilih
bilangan seed s = 10.
Bilangan acak yang dihasilkan BBS PRNG
pada dasarnya adalah deretan bit dari least

= x 2 (mod n)

i
significant bit (lsb) hasil operasi i +1
secara berulang-ulang. Jumlah perulangannya
ditentukan dari ukuran bit bilangan acak yang akan
dihasilkan. Seperti diutarakan sebelumnya, pada
contoh ini akan dicari bilangan acak berukuran 8 bit.
Dengan demikian perulangan yang diperlukan
adalah delapan kali.
Langkah-langkah penerapan BBS PRNG ini
dapat dirangkum sebagai berikut:
a. Pilih bilangan prima p dan q yang kongruen
dengan 3 mod 4.
b. Hitunglah bilangan Blum n = pq.
c. Pilih sebuah bilangan seed s yang relatif prima
terhadap n.
d. Lakukan operasi poin e sebanyak l kali untuk
menghasilkan bilangan acak berukuran l bit.
e. Untuk setiap perulangan, ambil satu bit lsb dari

hasil perhitungan xi +1 = xi (mod n) . Pada


perulangan pertama, x0 = s.
Deretan bit yang dihasilkan dari perulangan di
atas adalah bilangan acak yang dihasilkan.
Pada enkripsi berkas, nilai yang bersifat rahasia
adalah nilai seed x0 yang digunakan pada fungsi
chaos logistic map. Nilai seed dihasilkan dari
bilangan acak yang dibangkitkan oleh BBS PRNG.
Dengan demikian, dalam penelitian ini, nilai yang
perlu untuk disimpan dan dirahasiakan adalah nilai
bilangan acak ini.
Bilangan acak M ini diperlukan pada saat
melakukan proses enkripsi dan proses dekripsi. Di
antara waktu proses enkripsi dan dekripsi, bilangan
acak M berada dalam penyimpanan. Dalam
2

KNSI 2014

penelitian ini, bilangan acak M disimpan tidak


dalam bentuk sebuah bilangan tunggal. Bilangan
acak M ini akan dipecah sedemikian rupa sehingga
pada saat diperlukan untuk proses dekripsi, setiap
pecahan ini digabungkan kembali sedemikian rupa
untuk merekonstruksi bilangan acak M yang
sebenarnya.
Proses pemecahan bilangan acak M ini
menggunakan Shamirs Threshold Scheme atau
Skema Pembagian Rahasia Shamir. Pecahan yang
dihasilkan disebut sebagai share. Skema ini
memungkinkan untuk mengatur jumlah minimum
shares yang diperlukan untuk merekonstruksi M.
Jumlah minimum shares yang diperlukan untuk
merekonstruksi M disebut sebagai kuorum atau nilai
ambang yang diwakili dengan simbol t.
Penentuan jumlah kuorum dilakukan pada saat
melakukan pemecahan M. Jumlah shares yang
dibentuk harus lebih banyak atau sedikitnya sama
dengan jumlah kuorum. Dalam proses pembentukan
shares, digunakan polinom yang berbentuk seperti
berikut:
s(x) M + s1x + ... + st-1xt-1 (mod p)
di mana p adalah bilangan prima yang nilainya lebih
besar dari M dan lebih besar dari semua
kemungkinan nilai s.
Misalkan pembagian rahasia ini dilakukan
dengan pembuatan shares untuk bilangan acak M =
86. Hal pertama yang perlu dilakukan adalah
menentukan nilai p. Misalkan dipilih p =
2147483647. Selanjutnya adalah menentukan jumlah
kuorum. Misalkan jumlah kuorum t adalah empat.
Dengan jumlah kuorum t = 4, polinom yang
dibutuhkan adalah polinom berderajat t-1 = 3. Ada
tiga nilai s yang diperlukan untuk membentuk
polinom ini. Nilai s ini dipilih sembarang, sebagai
contoh dipilih s1 = 3, s2 = 5 dan s3 = 8 sehingga
terbentuk polinom:
s(x) = 86 + 3x + 5x2 + 8x3 (mod 2147483647)
Polinom ini harus dirahasiakan.
Setiap share berbentuk pasangan nilai (x, S(x)).
Setelah diperoleh shares seperti ini, polinom yang
digunakan
untuk
pembuatan
share
dapat
dimusnahkan demi keamanan.
Untuk selanjutnya, setiap share dapat dibagikan
kepada beberapa pihak berbeda. Penerima share
disebut partisipan. Bila dilihat, sebuah share tidak
mewakili nilai M secara gamblang. Dengan bentuk
share yang demikian, seorang partisipan akan sulit
menebak nilai M sebenarnya hanya dengan
menggunakan sebuah nilai share miliknya sendiri.
Bentuk umum polinom yang digunakan untuk
membuat shares memungkinkan untuk menemukan
nilai M pada x = 0. Kita tinjau bentuk umum
polinom yang digunakan:
s(x) M + s1x + ... + st-1xt-1 (mod p).
Pada x = 0, polinom ini menjadi s(0) M + 0 (mod
p). Karena nilai p lebih besar dari nilai M, dapat
dipastikan nilai s(0) M. Gagasan inilah yang
digunakan dalam proses rekonstruksi M.

1545

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Pada proses rekonstruksi M, sejumlah shares


dioperasikan menggunakan teknik interpolasi untuk
membentuk kembali polinom pembuat share yang
sebelumnya
sudah
dimusnahkan.
Polinom
interpolasi yang digunakan dalam penelitian ini
adalah polinom Lagrange. Jumlah share yang
dioperasikan paling sedikit sejumlah nilai kuorum t.
Jumlah shares dapat ditambah dan dikurangi.
Penambahan jumlah shares dilakukan dengan
menginterpolasi nilai x yang berbeda dengan nilai x
yang sudah digunakan sebelumnya. Proses
interpolasi ini tentunya tetap menggunakan shares
sebanyak jumlah kuorum. Pengurangan jumlah
shares dilakukan dengan menghapus satu atau
beberapa share tanpa perlu mengubah nilai share
yang lainnya. Namun demikian, penambahan dan
pengurangan jumlah shares ini harus memperhatikan
jumlah kuorum. Jumlah share setelah pengurangan
atau penambahan sedikitnya sejumlah nilai kuorum
t.
Pengubahan nilai shares dapat dilakukan tanpa
pengubahan nilai rahasia M. Pengubahan shares ini
dilakukan dengan mengganti polinom pembuat
shares dengan polinom lain yang berderajat sama
dan tetap menggunakan nilai M yang sama.
Contohnya adalah dengan mengganti polinom
sebelumnya dengan polinom berikut:
s(x) = 86 + 9x + 7x2 + 2x3 (mod 2147483647)
Polinom ini masih berderajat 3 dan M = 86, namun
menggunakan s1, s2 dan s3 yang berbeda. Bila
polinom ini dioperasikan menggunakan nilai-nilai x
pada contoh sebelumnya, nilai share yang dihasilkan
akan berbeda. Namun pada x = 0, polinom ini tetap
akan memenuhi s(0) = 86 seperti pada polinom
sebelumnya.
Secara singkat, langkah-langkah penerapan
skema pembagian rahasia Shamir pada manajemen
kunci yang dilakukan dalam penelitian ini dapat
dirangkum sebagai berikut:
1. membangkitkan bilangan acak menggunakan
BBS PRNG
2. Mengubah bilangan acak menjadi seed untuk
digunakan pada algoritma enkripsi berkas
3. Melakukan enkripsi berkas
4. Memecah bilangan acak menjadi beberapa
shares yang kemudian dibagikan kepada
beberapa partisipan untuk disimpan.
5. Pada proses dekripsi, beberapa share sejumlah
kuorum digunakan untuk merekonstruksi
bilangan acak
6. Bilangan acak hasil rekonstruksi diubah menjadi
seed untuk digunakan pada algoritma enkripsi
berkas
7. Melakukan dekripsi berkas
8. Pada proses penghancuran kunci, kunci
dihancurkan dengan cara menghapus semua
shares.
4.

Hasil Rancangan

KNSI 2014

4.1 Layar Login


Layar Login adalah layar yang pertama kali
ditampilkan ketika seorang pengguna mengakses
situs aplikasi ini.

Gambar 1. Tampilan Halaman Login


Untuk memasuki lingkungan perangkat lunak,
pengguna harus melakukan login dengan
memasukkan email dan password pada Layar Login
ini. Setelah melakukan login, di dalam lingkungan
perangkat lunak, pengguna dapat melakukan logout
kapan saja dengan menekan sub menu Logout
yang terdapat pada menu Pilihan di toolbar.
4.2 Layar Daftar Enkripsi
Halaman ini adalah halaman yang pertama kali
ditampilkan ketika pengguna berhasil melakukan
login. Pada halaman ini ditampilkan daftar enkripsi
yang mana pengguna merupakan pemilik atau
partisipan dari enkripsi tersebut.

Gambar 2. Tampilan Daftar Enkripsi


Pada gambar di atas ditampilkan hanya sebuah
enkripsi dengan nama Enkripsi Percobaan. Seperti
terlihat pada gambar, enkripsi ini dimiliki oleh akun
dadang@dadang.com dan jumlah kuorum adalah
tiga.
4.3 Layar Penambahan Enkripsi
Layar Penambahan Enkripsi dapat diakses
dengan menekan tombol Tambah Enkripsi yang
terdapat pada toolbar. Pada halaman ini pengguna
diminta untuk memasukkan nama enkripsi dan
mengunggah berkas yang akan dienkripsi.
Proses pembuatan enkripsi baru terdiri atas dua
tahap. Tahap pertama adalah pemilihan nama
enkripsi dan pemilihan berkas enkripsi. Tahap kedua

1546

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

adalah penentuan jumlah kuorum, pemilihan


partisipan dan melakukan enkripsi. Tahap pertama
dilakukan pada halaman Layar Penambahan
Enkripsi.

Gambar 3. Tampilan Penambahan Enkripsi


Perangkat lunak tidak memperkenankan sebuah
nama enkripsi yang sama digunakan berulang kali.
Pengguna dapat memeriksa validitas nama enkripsi
yang akan digunakan dengan menekan tombol Cek
Validitas Nama Enkripsi.
Pengguna harus mengunggah berkas sumber.
Ketika pengguna selesai memilih berkas, perangkat
lunak segera mengunggah berkas tersebut dan
disimpan dalam memori server. Berkas yang baru
saja diunggah ini belum dienkripsi. Untuk
mengenkripsinya pengguna harus melanjutkan tahap
selanjutnya dengan menekan tautan Selanjutnya
yang berada di bagian kanan bawah halaman.

Gambar 4. Tampilan Layar Pemilihan Partisipan


4.5 Layar Detail Enkripsi
Halaman ini dapat diakses melalui Layar
Daftar Enkripsi dengan menekan tautan nama
enkripsi yang terdapat pada tabel pada halaman
tersebut. Pada contoh ini dilakukan pengaksesan
detail Enkripsi Percobaan Dua yang sudah dibuat
sebelumnya.

4.4 Layar Pemilihan Partisipan


Tahap kedua dalam proses pembuatan enkripsi
baru dilakukan pada halaman Layar Pemilihan
Partisipan. Pada halaman ini pengguna menentukan
jumlah kuorum dan memilih partisipan.
Penentuan jumlah kuorum dan partisipan ini
dibutuhkan untuk melakukan pembuatan shares
menggunakan
Shamirs
Threshold
Scheme.
Partisipan merupakan orang-orang yang akan
mendapatkan shares kunci. Sedangkan kuorum
adalah jumlah minimal shares yang diperlukan untuk
melakukan rekonstruksi kunci. Atau dalam konteks
perangkat lunak ini, jumlah kuorum merupakan
jumlah
minimal
persetujuan
atas
sebuah
permohonan dekripsi sehingga proses rekonstruksi
kunci dapat dilakukan.
Langkah terakhir dalam pembuatan enkripsi
baru
adalah
dengan
melakukan
enkripsi.
Pengenkripsian ini dilakukan dengan menekan
tautan Lakukan Enkripsi yang ada di bagian kanan
atas halaman. Ketika menekan tautan ini, perangkat
lunak akan memeriksa jumlah kuorum dan
partisipan. Perangkat lunak hanya memperkenankan
jumlah partisipan yang sama atau lebih banyak dari
jumlah kuorum. Setelah berhasil melakukan enkripsi
perangkat lunak akan menampilkan halaman Layar
Daftar Enkripsi.

KNSI 2014

Gambar 5. Tampilan Layar Detail Enkripsi


Dalam halaman ini ditampilkan sebuah tabel
yang berisi permohonan dekripsi atas enkripsi ini.
Pengguna dapat mengajukan permohonan dekripsi
dengan menekan tautan Ajukan Permohonan
Dekripsi yang ada pada bagian kiri atas.
4.6 Layar Detail Mohon Dekripsi
Layar ini ditampilkan bila tautan email pada
tabel permohonan dekripsi di Layar Detail Enkripsi
ditekan. Pada halaman ini pengguna dapat
mengajukan persetujuan atau penolakan terhadap
permohonan tersebut. Selain itu, bila pengguna
adalah pemohon dekripsi, maka pengguna dapat
menghapus permohonan dan melakukan dekripsi.

1547

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

tahap kedua. Pada tahap pertama ini partisipan tidak


benar-benar dihapus. Penghapusan yang sebenarnya
terjadi saat tautan Simpan Perubahan di Layar
Penambahan Partisipan ditekan.
4.8 Layar Penambahan Partisipan

Gambar 6. Tampilan Layar Permohonan Dekripsi


Penghapusan permohonan dekripsi dilakukan
dengan menekan tautan Hapus Permohonan
Dekripsi Ini yang ada pada bagian kanan bawah
halaman. Sedangkan proses dekripsi dilakukan
dengan menekan tautan Lakukan Dekripsi yang
berada di bagian kiri bawah halaman. Proses
dekripsi hanya dapat terjadi bila jumlah setuju sama
atau lebih banyak dari jumlah kuorum. Bila proses
dekripsi berhasil, cipher-file di tengah halaman akan
diganti oleh berkas hasil dekripsi. Untuk
mengunduhnya, klik pada berkas hasil dekripsi
tersebut.
Pada bagian kanan, ditampilkan status sikap
pengguna terhadap permohonan dekripsi. Ada tiga
pilihan sikap yang ditampilkan: setuju, menolak dan
abstain.
4.7 Layar Penghapusan Partisipan
Pengubahan susunan partisipan dilakukan
dengan dua tahap. Tahap pertama adalah melakukan
penghapusan partisipan, dan tahap kedua adalah
penambahan partisipan baru dari pengguna yang
bukan termasuk partisipan sebelumnya. Jumlah
susunan partisipan baru paling banyak adalah sama
dengan jumlah partisipan lama. Sedangkan jumlah
minimal partisipan baru adalah sama dengan jumlah
kuorum.
Tahap pertama dilakukan pada Layar
Penghapusan Partisipan. Halaman ini dapat diakses
dari halaman Layar Detail Enkripsi dengan menekan
tautan Ubah Partisipan.

Gambar 7. Tampilan Layar Penghapusan Partisipan


Pada halaman ini dapat dilakukan pemilihan
partisipan
yang
akan
dihapus.
Setelah
menyelesaikan proses pemilihan, pengguna harus
menekan tautan Selanjutnya untuk melakukan
KNSI 2014

Tahap kedua dalam pengubahan susunan


partisipan dilakukan pada Layar Penambahan
Partisipan. Pada halaman ini pengguna dapat
memilih partisipan baru selain partisipan
sebelumnya.

Gambar 8. Tampilan Layar Penambahan Partisipan


Tahap kedua ini diakhiri dengan menekan
tautan Simpan Perubahan yang terdapat pada
bagian kanan bawah halaman. Pada saat inilah
partisipan benar-benar dihapus dan ditambahkan.
Setelah selesai proses penyimpanan, perangkat lunak
segera menampilkan halaman Layar Detail Enkripsi.
5.

Kesimpulan

Berdasarkan pembahasan di atas, ada beberapa


hal yang dapat disimpulkan :
1. Penerapan algoritma Pembangkit Bilangan Acak
Blum Blum Shub pada perangkat lunak
pengenkripsi berkas ini berhasil dilakukan.
Perangkat lunak dapat membangkitkan bilangan
acak dengan tingkat keacakan yang baik.
2. Pada
penerapan
menggunakan
bahasa
pemrograman, penggunaan tipe data yang
memiliki tingkat ketelitian tinggi dapat
meningkatkan sensitifitas algoritma enkripsi
terhadap perbedaan seed yang digunakan pada
saat enkripsi dan dekripsi.
3. Skema pembagian rahasia Shamir secara teori
dapat memiliki jumlah kuorum tak terhingga.
Namun pada penerapan dalam perangkat lunak
jumlah kuorum dibatasi oleh kemampuan
infrastruktur
komputer
termasuk
bahasa
pemrograman yang digunakan dalam menangani
bilangan bulat yang sangat besar dan bilangan
desimal dengan ketelitian tinggi.
4. Shamirs
Threshold
Scheme
berhasil
diimplementasikan pada manajemen kunci
enkripsi dalam perangkat lunak pengenkripsi

1548

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

citra. Perangkat lunak mampu memecah kunci


menjadi shares ketika akan disimpan dan mampu
merekonstruksi kembali kunci ketika akan
digunakan dengan nilai error yang dapat ditolerir
oleh algoritma enkripsi berkas yang digunakan.

Daftar Pustaka:
[1] Agarwal, B. B., S. P. Tayal and M. Gupta.
(2010). Software Engineering & Testing An
Introduction. Jones and Bartlett Publishers.
[2] Ariyus, Doni. (2008). Kriptografi Keamanan
Data dan Komunikasi. Yogyakarta. Graha
Ilmu.
[3] Delfs, Hans and Helmut Knebl. (2007).
Introduction to Cryptography Principles and
Applications Second Edition. Springer-Verlag.
Berlin.
[4] Dunn, Wiliam L. and J. Kenneth Shultis.
(2012). Exploring Monte Carlo Methods.
Elsevier.
[5] Konheim, Alan G. (2007). Computer Security
and Cryptography. John Wiley & Sons, Inc.
[6] Munir,
Rinaldi.
(2006).
Kriptografi.
Informatika Bandung. Bandung.
[7] Oppliger,
Rolf.
(2005).
Contemporary
Cryptography. Artech House.

[8] Oz, Effy. (2009). Management Information


Systems Sixth Edition. Course Technology.
[9] OBrien, James A. and George M. Marakas.
(2007). Management Information Systems.
McGraw-Hill/Irwin.
[10] Sommervile, Ian. (2011). Software Engineering
Ninth Edition. Addison Wesley.
[11] Stewart, Wiliam J. (2009). Probability, Markov
Chains, Queues, and Simulation The
Mathematical Basis of Performance Modelling.
Princeton University Press.
[12] Trappe, Wade and Lawrence C. Washington.
(2006). Introduction to Cryptography with
Coding Theori 2nd Edition. Prentice Hall.
[13] Van Tilborg, Henk C. A. (2005). Enclycopedia
of Cryptography and Security. Springer
Science + Business Media, Inc.

KNSI2014-304
SISTEM INFORMASI MONITORING KULIAH ONLINE PADA AMIK
WAHANA MANDIRI TANGERANG SELATAN BERBASIS WEB
Lany Mayangsari1, Yasin Efendi2
Manajemen Informatika, AMIK Wahana Mandiri
AMIK Wahana Mandiri Jl.Cabe Raya No.51 Pondok Cabe Pamulang Tangerang 15418
Telp.021-74707246,Fax.021-74707250

Abstrak
Dunia teknologi informasi dan komunikasi saat ini berkembang semakin pesat. Berbagai penemuan dibidang
teknologi dan komunikasi telah mengubah cara pandang manusia terhadap dunia termasuk didalamnya dunia
pendidikan. Seiring dengan berkembangnya teknologi komputer, teknologi Informasi dan teknologi komunikasi
tersebut, perkembangan teknologi di bidang pendidikan memberikan banyak sumbangan dalam pembelajaran
yang bertujuan untuk memudahkan proses pembelajaran dan memecahkan masalah belajar. Diantara masalah
pembelajaran yang dapat teratasi dengan Teknologi Informasi dan Komunikasi adalah monitoring kuliah. Sistem
monitoring kuliah merupakan sebuah sistem aplikasi yang memudahkan dosen AMIK Wahana Mandiri dalam
pencatatan laporan kegiatan belajar mengajar dan kesesuaian SAP dengan materi kuliah yang telah disampaikan
dapat secara online tanpa harus mengisi lembar monitoring kuliah. Sehingga dapat diakses kapanpun dan
dimanapun. Sistem ini dirancang dengan pemodelan UML (Unified Modelling Language) yang terdiri dari Use
Case Diagram, Class Diagram, Activity Diagram, dan Squence Diagram. dengan diimplementasikan
menggunakan MySQL server dan PHP. Hasil implementasi dari penelitian ini diharapkan dapat bermanfaat bagi
akademik, khususnya AMIK Wahana Mandiri Tangerang Selatan.
Kata kunci : AMIK wahana mandiri, sistem informasi, monitoring kuliah online, PHP, MySQL, UML.

KNSI 2014

1549

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

1.

Pendahuluan

Dunia teknologi informasi dan komunikasi


saat ini berkembang semakin pesat. Berbagai
penemuan dibidang teknologi dan komunikasi telah
mengubah cara pandang manusia terhadap dunia
termasuk didalamnya dunia pendidikan. Seiring
dengan berkembangnya teknologi komputer,
teknologi Informasi dan teknologi komunikasi
tersebut, perkembangan teknologi di bidang
pendidikan memberikan banyak sumbangan dalam
pembelajaran yang bertujuan untuk memudahkan
proses pembelajaran dan memecahkan masalah
belajar. Diantara masalah pembelajaran yang dapat
teratasi dengan Teknologi Informasi dan
Komunikasi adalah monitoring kuliah.
Sistem monotoring kuliah pada AMIK
Wahana Mandiri merupakan salah satu hal yang
sangat penting. Proses yang terdapat pada
monitoring kuliah saat ini adalah monitoring
absensi mahasiswa, monitoring absensi dosen dan
monitoring perkuliahan. Permasalahan yang
terdapat pada sistem monitoring kuliah saat ini,
sistem monitoring kuliah masih dilakukan secara
manual, sehingga ditemukan beberapa kendala
diantaranya terdapat mahasiswa yang tidak hadir
namun tertera paraf kehadirannya di kolom absensi.
Selain itu terdapat dosen yang telah mengisi
kegiatan perkuliahan namun tidak mengisi lembar
monitoring perkuliahan. Sehingga menyulitkan
validasi data akademik dan selain itu menyulitkan
bagian keuangan atau bagian akademik dalam
melakukan sistem monitoring dosen telah mengajar
atau belum. Permasalahan yang lain ditemukan
antara materi yang diberikan tidak sesuai dengan
SAP sehingga diperlukannya sistem monitoring.
Berdasarkan permasalahan yang telah
dipaparkan diatas, maka penulis tertarik untuk
merancangan sebuah sistem informasi monitoring
kuliah online berbasis web
1.1

Tujuan Penelitian

Untuk
mengetahui
Sistem
Informasi
Monitoring Kuliah yang tepat sesuai apa yang ingin
dikembangkan pada AMIK Wahana Mandiri, serta
hasil dari penelitian ini dapat dimanfaatkan oleh
AMIK Wahana Mandiri sebagai pengetahuan
maupun sebagai dasar untuk mengambil langkah
untuk merancang sistem informasi monitoring
kuliah online pada AMIK Wahana Mandiri yang
sedang berjalan agar lebih mudah di gunakan
1.2 Identifikasi masalah

timbul dijadikan sebagai rumusan masalah sebagai


berikut :
a. Bagaimana agar sistem monitoring kuliah
menjadi lebih maksimal?
b. Bagaimana cara agar penyimpanan data materi
kuliah dalam laporan kegiatan belajar mengajar
yang telah diajarkan tidak hilang?
c. Apakah materi kuliah yang disampaikan dosen
sesuai dengan SAP?
1.3

Untuk memperoleh akurasi data yang relevan,


Penulis dalam melakukan penelitian menggunakan
metode Kualitatif.
Metode Pengumpulan Data
Metode Pengumpulan data yang penulis
gunakan dalam penelitian sebagai berikut :
Terjun langsung ke lapangan mengamati dan
menganalisa proses yang sedang berjalan. Dan
instrument penelitian sebagai berikut:
1. Catatan-catatan;
2. Data-data yang relevan.
Metode Analisa dan Rancangan
Setelah data terkumpul dari hasil pengumpulan data
pada kegiatan penelitan serta dengan melihat tujuan
dari penulisan ini maka selanjutnya dilakukan
analisa data, kegiatan ini terdiri dari tiga tahap
yaitu:
a. Tahap Persiapan
Pada tahap ini dilakukan beberapa kegiatan
yaitu memeriksa kelengkapan data-data yang
sudah ada, memeriksa isi Instrumen-instrumen
pada saat pengumpulan data dan mengecek isian
data.
b. Tahap Tabulasi
Mengelompokkan dan mengurutkan data
berdasarkan bagiannya.
c. Tahap Penerapan Data
Setelah diperiksa dan dikelompokan maka
data-data seperti alur dari sistem yang sedang
berjalan dan table-table pada basis data sistem
yang sedang berjalan, database tersebut di
terapkan memakai MySql. Analisa ini
digambarkan Dengan kata-kata atau kalimat,
dipisah-pisahkan menurut kategori untuk
memperoleh kesimpulan (Arikunto, 1998: 245).
2.

Berdasarkan latar belakang yang telah


dijelaskan di atas maka penulis merumuskan
beberapa masalah, berikut permasalahan yang
KNSI 2014

Metode penelitian

Analisa dan hasil

Permasalahan yang terdapat pada sistem


monitoring kuliah saat ini, sistem monitoring kuliah
masih bersifat konvensional sehingga ditemukan

1550

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

beberapa kendala diantaranya banyak terjadi


manipulasi dan ketidaksesuaian antara fakta dosen
mengajar dengan pengisian Lembar Monitoring
Perkuliahan ( LMP ) yang disamakan Satuan
Acara Perkuliahan (SAP). Karena kurangnya
kontroling tanpa diketahui Prodi dan BAAK
sehingga menyulitkan validasi data akademik dan
selain itu menyulitkan bagian keuangan atau bagian
akademik dalam melakukan sistem monitoring
dosen telah mengajar atau belum.

kewenangan penuh terhadap sistem, dan merupakan


inheritance dari aktor User, artinya fitur-fitur dari
aktor User dimiliki juga oleh aktor Admin. Use
case yang ada selalu didahului dengan proses login,
hal ini digambarkan dengan hubungan dependency
antara use case-use case tersebut dengan use case
login yang memiliki stereotype include.
2.3 Diagram Class Sistem Monitoring Kuliah

2.1 Alternatif Pemecahan Masalah


1. Pengisian LMP tetap dilakukan sama namun
pengisian pokok bahasan & uraian materi
bahasan diisi oleh mahasiswa dan diverifikasi
oleh mahasiswa sendiri atau ketua kelas. BAAK
dan Prodi melakukan monitoring setiap saat.
2. Merancang sistem monitoring perkuliahan
dimana lembar monitoring diisi oleh mahasiswa
dan di verifikasi oleh mahasiswa &
BAAK/Prodi.

2.2 Bisnis proses pada monitoring kuliah


Bisnis
Proses
Monitoring
Kuliah
digambarkan dengan Use Case Diagram sbb :
Gambar 2 : Class Diagram Monitoring Kuliah
3.

Implementasi Sistem yang Diusulkan

Implementasi merupakan tahap pengubahan


hasil perancangan yang telah dibuat menjadi sistem
aplikasi sesungguhnya yang nantinya akan
digunakan oleh user untuk melakukan pengolahan
data dan penyajian informasi. Sistem informasi
untuk penyimpanan data monitoring perkuliahan ini
diimplementasikan pada AMIK Wahana Mandiri
dengan menggunakan perangkat keras dan
perangkat lunak pendukung yang memiliki
spesifikasi seperti yang akan dijelaskan pada
subbab berikut ini.
4.1 Implementasi Perangkat
Perangkat Lunak

Gambar 1 : Use case diagram Sistem Monitoring


Kuliah
Pada use case diagram gambar 1 diatas dapat
dilihat bahwa sistem informasi monitoring kuliah
memiliki dua aktor, yaitu Admin (BAAK/Prodi),
User (mahasiswa). Seorang Admin memiliki
KNSI 2014

Keras

dan

Perangkat keras yang digunakan dalam


pembangunan sistem aplikasi ini adalah sebuah
notebook yang berfungsi sebagai server aplikasi
dan server database dengan spesifikasi sebagai
berikut:
1. Processor
: 3,0 Ghz LGA
2. RAM
: 2 Gb (dual channel)
DDR 11
3. Hard Disk
: 250 Gb sata seagate
4. Monitor
: Acer 15,5 wide screen
5. VGA Card : Onboard VGA

1551

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Perangkat lunak yang digunakan dalam


membangun sistem aplikasi ini adalah sebagai
berikut:
1. Sistem Operasi
: Windows XP
2. Server
:
a) Web server : Apache Web Server Versi
b) Database server MYSQL Server Versi
5.0.21
3. Web Editor : Macromedia dreamweaver CS3
4. Web Browser : Mozilla firefox
5. Software Pemodelan : Enterprise architect
4.2 Implementasi Sistem Informasi Monitoring
Kuliah
Di dalam tahap ini menggambarkan
perancangan
sistem
dengan
menggunakan
UML.Diagram UML yang akan kita gunakan dalam
laporan ini antara lain: diagram use case, activity
diagram, dan sequence diagram. Masing-masing
penjelasannya akan dijabarkan pada bagian
selanjutnya pada laporan ini.

Gambar 4 Tampilan login


3.2.3 Implementasi Gambar Tambah Data
Pada use case Tambah Data ini, seorang
Admin dapat melakukan tambah data dan
mengupdate data terbaru monitoring kuliah tiap
mata kuliah yang berbeda.

3.2.1 Implementasi Gambar Tampilan awal

Gambar 5. Tampilan tambah data


3.2.4 Implementasi Gambar Ubah Data
Gambar 3 Tampilan awal
3.2.2 Implementasi Gambar Login
Halaman ini yang terdapat pada sistem
informasi monitoring kuliah online adalah
index.php, dimana terdapat Form Login dimana
proses login ini yang akan mem-validasi data
username dan password yang akan menuju ke
halaman admin.

Apabila data akan diubah maka admin akan


memilih menu data yg ingin di ubah dan kemudian
memilih sub menu data maka akan tampil halaman
data, kemudian admin menekan tombol ubah dan
sistem akan menampilkan halaman ubah data,
setelah selesai mengubah data maka admin akan
menekan tombol simpan.

Gambar 6 Tampilan ubah data


3.2.5 Implementasi Gambar Hapus Data

KNSI 2014

1552

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Admin dapat menghapus data yang telah


masuk dengan cara memilih data yg ingin di hapus
setelah itu sistem akan mengeluarkan form data
yang dipilih, kemudian klik tombol hapus lalu akan
muncul pesan yakin di hapus, jika ya klik ok dan
data sudah terhapus.

Gambar 7 Tampilan hapus data


3.2.6 Implementasi Gambar Lihat Data
Setelah data monitoring perkuliahan di input
kedalam sistem, data monitoring perkuliahan dapat
dilihat oleh Admin, user.

Gambar 8 . Tampilan lihat data


3.2.7 Implementasi Gambar Cetak
Setelah monitoring perkuliahan dibuat, Admin
juga dapat mencetak Lembar Monitoring
Perkuliahan (LMP) sesuai mata kuliah.

Gambar 9 Tampilan Cetak


KNSI 2014

4.

Kesimpulan

1. Sistem yang ada di AMIK Wahana Mandiri


saat ini masih bersifat konvensional dalam hal
pengisian laporan perkuliahan pada Lembar
Monitoring Perkuliahan (LMP) yang dilakukan
oleh dosen dengan mengisi pertemuan ke-,
hari/tanggal, pokok bahasan, uraian materi
bahasan berikut komponen-komponennya,
sering terjadi manipulasi data dengan
ketidaksesuaian
antara
fakta
dosen
menyampaikan materi dengan pengisian di
Lembar
Monitoring
Perkuliahan
yang
disamakan SAP. maka dibutuhkan sebuah
sistem monitoring kuliah juga prosedurnya dari
sebelumnya yakni mahasiswa yang input data
monitoring perkuliahan serta mengverifikasi
agar tidak terjadi manipulasi data pada Lembar
Monitoring Perkuliahan (LMP).
2. Sistem penyimpanan data laporan perkuliahan
pada AMIK Wahana Mandiri saat ini masih
terangkum dalam sebuah buku dan tersimpan di
rak-rak penyimpanan data Lembar Monitoring
Perkuliahan (LMP) atau di ruang dosen.
Sehingga dalam perekapan data monitoring
perkuliahan menyulitkan BAAK/Prodi, maka
memerlukan
sebuah
sistem
informasi
monitoring kuliah berbasis online dan dapat
menyimpan data yang terkomputerisasi dengan
database yang terintegrasi dan terpadu.
3. Dalam penyampaian materi kuliah yang
disampaikan oleh dosen saat ini kurang kontrol
dari mahasiswa maupun BAAK/Prodi. Karena
mahasiswa hanya mengverifikasi Lembar
Monitoring Perkuliahan (LMP) tanpa mengecek
kembali isian data monitoring perkuliahan yang
telah diisi oleh dosen tersebut. Sehingga
membutuhkan sebuah sistem yang isiian
datanya akan di input dan di verifikasi langsung
oleh mahasiswa.
Daftar Pustaka:
[1] Davis, Gordon B Definisi Informasi [Journal]
/ Jurnal Informatika. 2010
[2] Febriani Definisi Sistem Informasi [Journal]
// Jurnal Informatika Mulawrman. 2010
[3] George R. Terry, P.D. Jurnal Umum Sistem
Informasi [Journal] // Jurnal Informatika. 2010
[4] HM, Jogiyanto Analisis dan Desain Sistem
[Book] Bandung, 2009
[5] Kustiyaningsih, Yeni Pemrograman Basis
Data Berbasis Web Menggunakan PHP dan
MySQL [Article]. 2011
[6] MADCOMS Aplikasi Web Database
Menggunakan Adobe Dreamweaver CS3 &
Pemrograman PHP dan MySQL [Book].
Yogyakarta : Andi Offset, 2008.

1553

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[7] Prasetya, Krida Pengertian Basis Data


[Journal]. 2009
[8] Rosmarita, Andi Pengertian PHP [Journal].
2010
[9] Sasongko, Agung UML [Journal]. 2010
[10] Sucipto, S.Kom Konsep dan Teknik
Pengembangan Sistem Berbasis Teknologi
Informasi [Book]. 2011
[11] Suparto, Raden Hosting dan Domain
[Journal]. 2010
[12] Tata Sutabri Analisis Sistem Informasi
[Book]. Andi, 2012
[13] Virgi A.M. Hirin CEPAT MAHIR
PEMROGRAMAN WEB DENGAN PHP
DAN MySQL [Book]. Jakarta : PT.
PrestasiPustakaraya, 2011.
[14] Yuni Sugiarti, S.T., M.Kom Analisis &
Perancangan UML (Unified Modeling
Language) Generated VB. 6 [Book]. 2013

KNSI2014-305
IMPLEMENTASI REFACTORING PADA SOURCE CODE UNTUK
MEMUDAHKAN MAINTENANCE PROGRAM
Mardhiah Fadhli
Program Studi Teknik Komputer, Politeknik Caltex Riau
Jl. Umban Sari No.1 Rumbai, Pekanbaru, Riau, 28265
mardhiah@pcr.ac.id

Abstrak
Refactoring adalah suatu aktivitas pembenahan internal struktur program dan design yang dilakukan didalam
software development. Refactoring adalah proses yang penting dalam melakukan maintenance . Faktor
maintenance perlu diperhatikan. Karena terdapat banyak studi yang mengatakan bahwa biaya maintenance.
Salah satu teknik yang dilakukan dalam pencegahan terhadap kesalahan ataupun kemudahan code yang mudah
di baca dan dipahami oleh programmers adalah refactoring.Tujuan dari Refactoring adalah membuat perangkat
lunak lebih mudah untuk dimengerti karena struktur diperbaiki, duplikasi kode bisa diperbaiki, membantu
menemukan bugs, meningkatkan pemahaman terhadap kode dan pemahaman ini sangat membantu dalam
menemukan dan mengantisipasi bugs, membuat pemrograman (pada iterasi berikutnya) menjadi lebih cepat.
Banyak yang mempercayai bahwa kurangnya pemanfaatan refactoring pada code, suatu saat dapat menimbukan
permasalah teknis dalam melakukan maintenance. Hal ini tentu saja berdampak pada biaya, effort, dan waktu
maintenance.
Kata kunci : refactoring, refactoring tools, maintenance
KNSI 2014

1554

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

1.

Pendahuluan

Refactoring adalah proses yang penting dalam


melakukan maintenance. Terdapat banyak studi
yang mengatakan bahwa biaya maintenance lebih
besar dari biaya development perangkat lunak.
Menurut Boehm, biaya maintenance dibandingkan
dengan biaya development adalah 40:1[1]. Sehingga
faktor maintenance perlu diperhatikan. Salah satu
teknik yang dilakukan dalam pencegahan terhadap
kesalahan ataupun kemudahan code yang mudah di
baca dan dipahami oleh programmers adalah
refactoring. Meskipun masalah ini diakui, tidak
banyak alat yang ada untuk membantu
programmer. Membangun refactoring software
yang komprehensif, efisien, lengkap dan tepat jauh
lebih sulit daripada membangun optimizer, karena
optimizer tidak harus digunakan, komprehensif dan
lengkap. Tetapi hanya perlu tepat dan efisien dalam
apa yang dilakukannya.
Refactoring itu sendiri diartikan sebagai suatu
proses memperbaiki struktur internal sebuah sistem
perangkat lunak dengan tetap mempertahankan
fungsionalitas (external behavior) dari sistem[2].
Tujuan dari Refactoring adalah membuat perangkat
lunak lebih mudah untuk dimengerti karena struktur
diperbaiki, duplikasi kode bisa diperbaiki,
membantu menemukan bugs, meningkatkan
pemahaman terhadap kode dan pemahaman ini
sangat membantu dalam menemukan dan
mengantisipasi bugs, membuat pemrograman (pada
iterasi berikutnya) menjadi lebih cepat[3]. Hal ini
secara
luas
diyakini
bahwa
refactoring
meningkatkan kualitas dan produktivitas software.
Dengan adanya refactoring, developer dapat
mempertahankan fungsionalitas software dan
memahami code dengan lebih mudah. Banyak yang
mempercayai bahwa kurangnya pemanfaatan
refactoring pada code, suatu saat dapat menimbukan
permasalah teknis dalam melakukan maintenance.
Hal ini tentu saja berdampak pada biaya, effort, dan
waktu maintenance.
2.

Refactoring dalam OO Development

Refactoring sering digambarkan sebagai suatu


teknik yang digunakan hanya untuk OO
development. Thicelaar mengatakan dalam kutipan
paper yang ditulis oleh Martin Clark[4] refactoring
sebagai restrukturisasi yang diterapkan pada sistem
OO dan difokuskan pada tingkat code. Ellof[5] juga
mendefinisikan hal yang sama Refactoring is
restructuring of OO frameworks. Menurut
Opdyke[6] bahwa berbagai artefak perangkat lunak
termasuk desain dan dokumen serta code dapat di
KNSI 2014

refactor. Refactoring terhadap desain dapat


dilakukan dengan menggunakan desain diagram
UML, dapat dilakukan juga dalam skema database.
Dimana tujuan dari refactoring adalah untuk
meningkatkan kualitas dari desain.
Refactoring untuk meningkatkan kualitas
desain dari perangkat lunak dapat dilakukan dengan
menggunakan design abstraction, dimana ada 2
level abstraksi yaitu arsitektural design dan detail
design. Arsitektural design menetapkan kerangka
kerja untuk aplikasi dan detail design untuk
menyempurnakan dan memperluas penggambaran
internal dari komponen komponen yang digunakan.
Manfaat dari desain yang berkualitas adalah dapat
mempengaruhi kemampuan desain untuk adaptasi,
maintainability dan reuse.
Kebutuhan akan perubahan perangkat lunak,
baik itu perubahan dalam penambahan fitur, atau
hanya berupa perubahan dalam baris code.
Refactoring sendiri tidak mengubah perilaku dari
sebuah program ( sebelum dan sesudah refactoring,
input dan output dari sistem sama), sehingga
refactoring dilakukan untuk mendukung desain dan
evolusi dengan restrukturisasi untuk memungkinkan
perubahan dapat dilakukan dengan lebih mudah.
Contoh, perlu adanya penambahan fitur baru dari
suatu program, refactoring dapat dilakukan dengan
membagi class yang complex kedalam component
class, sehingga fitur baru tersebut dapat ditambahkan
dengan menggunakan component baru.
Ada beberapa alasan kenapa refactoring
dilakukan dalam OO sistem:
1. Dibandingkan
dengan
pendekatan
pengembangan perangkat lunak tradisional,
pemrograman berorientasi objek membuat
refactoring lebih layak dengan membuat lebih
eksplisit informasi struktural yang dibutuhkan
untuk refactor sebuah program.
2. Refactoring penting dalam pemrograman
berorientasi obyek. Beberapa pemrograman
berorientasi obyek telah menempatkan nilai
tinggi dalam merancang dan mendesain ulang
perangkat lunak untuk membuatnya lebih
reusable
3.

Teknik Refactoring

Ada banyak teknik refactoring, namun yang


akan dibahas pada makalah ini adalah teknik-teknik
yang paling umum dan banyak digunakan.
3.1 Extract Methods[7]

1555

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Teknik refactoring ini digunakan untuk


mengurangi jumlah tugas yang dilakukan dengan
metode tunggal. Jika metode ini melakukan lebih
dari satu operasi yang berbeda atau jika beberapa
kode dalam metode yang digunakan beberapa kali,
lebih baik untuk mengekstrak bagian dari metode ke
metode sendiri. Teknik refactoring ini sederhana
untuk menerapkan dan membuat kode mudah untuk
dibaca.

berubah. Dalam rangka mempertahankan pembacaan


dan understandability dari kode, nama elemen harus
diperbarui. Menggunakan refactoring Rename, hal
ini dapat dilakukan dengan cepat dan mudah untuk
mengubah nama elemen dan memperbarui semua
referensi untuk itu.

4.
3.2 Inline Methods
Metode
Inline refactoring
menggantikan
penggunaan metode dengan tubuhnya dan opsional
menghapus metode deklarasi asli atau dengan kata
lain inline adalah menjadikan tubuh metode ke
dalam tubuh kelas yang memanggil nya dan
menghapus metode[8].
Menggunakan Metode Inline adalah ketika
code memiliki sekelompok metode yang tampaknya
buruk diperhitungkan. Metode inline membuat
semua metode tersebut menjadi satu metode besar
dan kemudian reextract metode.
3.3 Move Methods
Teknik refactoring ini digunakan untuk
memindahkan elemen dari satu posisi ke posisi lain
dalam proyek tersebut.
3.4 Create With Statement

Implementasi
Code

Refactoring

Pada

Source

Pada makalah ini implementasi teknik


refactoring dilakukan menggunakan refactoring tool
coderush express yang digunakan untuk
merefactor source code yang dibangun dalam
lingkungan visual studio.
Berikut adalah implementasi refactor yang
dilakukan pada source code vb.net.
4.1 Penggunaan Rename
Teknik ini mungkin paling sederhana dari
semua teknik refactoring. Rename mengganti nama
anggota. Refactoring ini sangat berguna dan
kemungkinan besar salah satu refactoring yang
paling banyak digunakan. Rename dapat mengubah
nama anggota dalam lingkup code agar lebih mudah
di mengerti. Contohnya saya memiliki beberapa
baris kode dengan anggota variable adalah conn.
Untuk mengubah nama anggota, hanya perlu
meletakkan kursor pada nama anggota dan klik pada
Refactor -> Ubah nama menu atau tekan F:

Switch, select, case, if statement yang cukup


panjang, apa pun penyebabnya, ketika kondisi
statement terlalu panjang maka semua menjadi tidak
terkendali. Banyak code yang ditulis seperti itu,
karena tidak ada batasan jumlah line code yang
harus ditulis dalan kondisi statement. Namun jika
line code yang terlalu panjang dapat menyebabkan
code tersebut susah untuk dimaintenancem jika
terdapat perubahan yang harus diadaptasi terhadap
code-code yang lain.
Gambar 4(a). Refactoring dengan Rename Variabel
3.5 Rename Methods
Mengganti nama elemen dalam code . Hal ini
sama seperti melakukan penggantian nama file
apapun dalam komputer. Mengubah nama file, tidak
akan memperbarui referensi ke file-file dan elemen .
Kemudian mencari melalui file dalam proyek dan
mengganti referensi tersebut secara manual.
Kadang-kadang nama elemen code mungkin
tidak dimengerti atau fungsinya mungkin telah
KNSI 2014

1556

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 4(e) Refactoring Move Variable


Gambar 4(b) Hasil Refactoring Rename Variabel.

Hasilnya adalah :

4.2 Penggunaan Inline Temp


Sebagian besar Inline Temp digunakan sebagai
bagian dari Replace Temp with Query, sehingga
motivasi nyata disana. Satu-satunya waktu Inline
Temp digunakan sendiri adalah ketika menemukan
temp yang ditugaskan dalam pemanggilan nilai
suatu metode. Seringkali temp ini tidak melakukan
kerusakan apapun.

Gambar 4(f) Hasil Refactoring Move Variabel


4.4 Penggunaan Etract Methods
Metode ekstrak merupakan metode dari satu
atau banyak pernyataan.

Gambar 4(c) Refactoring Inline Temp


Hasil dari inline temp adalah :

Gambar 4(g) Refactoring Extract Methods


Hasilnya adalah :

Gambar 4(d). Hasil Refactoring Inline Temp

Gambar 4(h) Hasil Refactoring Extract Methods

4.3 Penggunaan Move Methods

4.5 Penggunaan Create With Statements

Berikut adalah penggunaan teknik refactoring


move method. Memindahkan deklarasi suatu
pernyataan kedalam local variable agar lebih mudah
dirujuk.

Penggunaan with statement kadang sangat


diperlukan untuk memahami code dengan lebih baik.
Berikut adalah penggunaan create with statement:

KNSI 2014

1557

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

program. Dengan meningkatnya kualitas software,


tentu efek positifnya adalah kita secara langsung
atau tidak langsung telah membersihkan kode-kode
yang berpotensi menimbulkan bugs. Dengan
rendahnya tingkat potensi kemunculan bugs, maka
tentu saja ini akan memudahkan kita pada saat
testing.

Gambar 4(i) Refactoring dengan create with


statement
Hasilnya adalah :

Gambar 4(j) Hasil Refactoring Create With


Statement

5.

Kesimpulan

Dengan mengimplementasikan Refactoring


pada source code dapat membantu hal-hal berikut :
Maintenance effort ringan, mengurangi masalah
yang timbul, meningkatkan performa, mengurangi
kompleksitas program, mempermudah melakukan
perubahan, mempermudah melakukan iterasi
pemrograman berikutnya. Namun Tidak mudah
untuk
mengaplikasikan
Refactoring
tanpa
memahami kode program secara keseluruhan.
Dengan melakukan hal ini maka dampaknya adalah
meningkatnya kualitas design software yang
disebabkan oleh karena kita merevisi keputusan
design kita yang salah atau keliru pada saat
sebelumnya melalui pembenahan internal kode

Daftar Pustaka:
[1] B. W. Boehm, Understanding and controlling
software costs. [Online]. Available:
http://csse.usc.edu/csse/TECHRPTS/1986/uscc
se86-501/usccse86-501.pdf.
[2] M. Fowler, K. Beck, J. Brant, and W. Opdyke,
Refactoring: Improving the Design of
Existing Code, 2002.
[3] A. GARRIDO, SOFTWARE REFACTORING
APPLIED TO C PROGRAMMING
LANGUAGE. Master of Sci ence in Computer
Science in the Graduate College of the
Universi t y of Illinois at Urbana-Champaign,
2000.
[4] M. Clark, Refactoring as a Software
Maintenance Technique, Open University,
2004.
[5] J. Eloff, Software Restructuring:Implementing
a Code Abstration Transformation, SAICSIT,
2002.
[6] W. F. OPDYKE, REFACTORING OBJECTORIENTED FRAMEWORKS, University of
Illinois at Urbana-Champaign, 1992.
[7] I. J. and A. Saha, Refactoring Practices, Int.
J. Adv. Res. Comput. Sci. Softw. Eng., vol. 3,
no. 2, pp. 129132, 2013.
[8] M. Fowler, Refactoring. [Online]. Available:
http://www.refactoring.com/.

KNSI2014-306
EVOLUSI SOFTWARE OPEN SOURCE DALAM PERSPEKTIF FASE
PENGEMBANGAN DAN HUKUM LEHMAN
Mardhiah Fadhli, ST
Program Studi Teknik Komputer, Politeknik Caltex Riau
Jl. Umban Sari No.1 Rumbai, Pekanbaru, Riau, 28265
mardhiah@pcr.ac.id

Abstrak
KNSI 2014

1558

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Software evolusi mengacu pada fenomena perubahan perangkat lunak dan pertumbuhan perangkat
lunak. Lingkungan di mana perangkat lunak harus beroperasi menuntut perubahan dari waktu ke waktu, dan
perangkat lunak itu sendiri harus beradaptasi dengan lingkungan yang berubah. Perangkat lunak ini tidak
berubah dengan sendirinya tapi diubah dengan pengembangan dan pemeliharaan tim. Arsitektur juga harus
berevolusi untuk mengakomodasi kejadian tak terduga dan beradaptasi dengan perubahan. Studi hukum lehman
sebenarnya ada beberapa yang saling bertentangan. Penurunan kualitas bertentangan dengan peningkatkan
kegunaan oleh pengguna, software yang memproduksi version yang berumur panjang mencerminkan perubahan
fungsi pada program dilakukan sedikit-sedikit. Tapi ada perubahan besar antara versi produksi berturutturut. Dalam makalah ini akan dianalisa proses pengembangan sistem open source dan dianalisis tingkat
pertumbuhan perangkat lunak open source sesuai dengan hukum lehman.
Kata kunci : evolusi, software open source, fase pengembangan, hukum lehman

1.

Pendahuluan

Fenomena Open Source Software bukan cerita


baru meskipun dalam beberapa tahun terakhir, itu
adalah target media. Dampak dari teknologi Open
Source diharapkan mendapat perhatian dari industri
perangkat
lunak,
dan
lingkungan
secara
keseluruhan. Banyak orang percaya bahwa dampak
dari Open Source Software dalam industri teknologi
informasi dan lingkungan pada umumnya akan
diperbesar. Software evolusi terkait dengan
bagaimana sistem perangkat lunak berkembang dari
waktu ke waktu. Sistem seperti berevolusi setelah
modifikasi
diulang
dan
hasilnya
dalam
meningkatkan kompleksitas. Jika sistem tidak
dirancang untuk mudah mengakomodasi perubahan,
kompleksitas
maka dapat menyebabkan biaya
modifikasi besar[1]. Banyak perkiraan menunjukkan
bahwa biaya yang berkaitan dengan pemeliharaan
perangkat lunak dan evolusi setidaknya 50%, dan
kadang-kadang lebih dari 90% dari total biaya yang
berkaitan
dengan
sistem
software. Untuk
mengurangi biaya-biaya tersebut, kedua manajer dan
pengembang harus memahami faktor-faktor yang
mendorong evolusi perangkat lunak dan mengambil
langkah-langkah proaktif yang memfasilitasi
perubahan dan memastikan software akan selalu
dipakai[2].
Proyek perangkat lunak open source
bergantung pada pendekatan pembangunan yang
berbeda dari sumber sistem perangkat lunak industri
yang tertutup atau komersil diciptakan. Pendekatan
open source ini mempromosikan akses bebas ke
source code dan pengembangan kolaboratif yang
umumnya didukung oleh pengembang dan
komunitas pengguna berbasis internet yang
terdesentralisasi. Sebagian besar dari evolusi sistem
perangkat lunak adalah pengalaman perangkat lunak
selama periode waktu untuk mengadaptasi
perubahan.
Hukum pertama Lehman tentang evolusi
perangkat lunak menyatakan bahwa software yang
membahas masalah-masalah di dunia nyata harus
terus diadaptasi dan diubah untuk menawarkan
KNSI 2014

layanan yang memuaskan[3]. Hukum evolusi


perangkat lunak pada awalnya didasarkan pada
mengamati bagaimana sistem perangkat lunak besar
dikembangkan dan dipelihara di lingkungan
perusahaan dengan menggunakan teknik manajemen
konvensional dan proses[4]. Dalam makalah ini akan
dianalisa proses pengembangan sistem open source
dan dianalisis tingkat pertumbuhan perangkat lunak
open source sesuai dengan hokum lehman.
2.

Penelitian Terdahulu

Dalam beberapa tahun terakhir, pengembangan


open source telah menjadi kekuatan penting dalam
disiplin rekayasa perangkat lunak. Studi tentang
sistem OSS ini menarik karena sistem tersebut
berevolusi tanpa proses pengembangan yang ketat
dan dengan keterlibatan individu atau tim
independen[1]. Banyak penelitian tentang evolusi
perangkat lunak, menurut MAChauchan[1], ia
meneliti topik penelitian tentang open source, studi
primer telah diklasifikasikan ke dalam empat
kategori utama dari tema. Kategori-kategori ini
adalah tren evolusi dan pola, peran dukungan proses
dalam perangkat lunak OSS, karakteristik
evolvability dari OSS, dan dukungan arsitektur
perangkat lunak di OSS evolusi.
Michael W. Godfrey[5] dalam penelitiannya
tentang evolusi sistem operasi Linux Kernel adalah
contoh yang sangat sukses dari sistem software besar
digunakan yang secara luas dan telah dikembangkan
menggunakan "Pembangunan open source" (OSD)
model. Pertumbuhan Linux lebih dari enam tahun
dengan menggunakan beberapa metrik, dan
menemukan
bahwa
pada
tingkat
sistem
pertumbuhannya
telah
menjadi
super
linear. Penyelidikan awal menjadi evolusi yang
paling dikenal pada sistem open source: sistem
operasi Linux kernel. Karena Linux adalah sistem
yang besar (lebih dari dua juta baris kode dalam
versi terbaru) dan karena model pembangunan yang
tidak direncanakan dan dikelola karena kebanyakan
proses software industri, kami menemukan bahwa
Linux tumbuh lebih lambat sehingga bisa lebih besar

1559

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dan lebih kompleks. Sebaliknya, kami telah


menemukan bahwa Linux telah berkembang pada
tingkat super-linear selama beberapa tahun.
Sebuah studi serupa yang dilakukan oleh
Ayelet Israel[6], dia menggunakan 810 versi dari
kernel Linux, dirilis selama 14 tahun, untuk
menandai evolusi sistem, menggunakan hukum
Lehman sebagai dasar. Kami membuat beberapa
pengamatan baru, misalnya bahwa kompleksitas
rata-rata fungsi menurun dengan waktu, tapi ini
terutama disebabkan oleh penambahan fungsi kecil
yang terlalu banyak. Stefan Koch[7] juga
menemukan kesimpulan serupa bahwa perilaku
evolusi ditemukan secara signifikan lebih baik
dimodelkan
menggunakan
model
kuadrat
dibandingkan dengan yang linear. Fakta yang paling
menarik adalah bahwa
sementara tingkat
pertumbuhan menurun dari waktu ke waktu sesuai
dengan hukum evolusi perangkat lunak, proyek
terutama yang lebih besar dengan jumlah yang lebih
tinggi dari peserta mungkin akan lebih sering
mampu mempertahankan pertumbuhan superlinear. Formulir ini, hadir dalam pengembangan
perangkat lunak open source, melalui langkahlangkah seperti modularisasi ketat dan seleksi
mandiri untuk tugas-tugas tampaknya mampu
setidaknya menunda efek negatif yang timbul
selama evolusi. Selain itu, terutama hukum keempat
evolusi software[8] [3] [6][9], 'konservasi stabilitas
organisasi', menyiratkan upaya tambahan konstan,
mungkin tidak sesuai dalam proyek-proyek besar.
Chanchal Kumar Roy[10] menyimpulkan
bahwa perilaku evolusi sistem perangkat lunak open
source ukuran kecil, yaitu Perpustakaan dengan
menggunakan Barcode dan Zlib. Anehnya, tidak
seperti sistem perangkat lunak skala besar open
source, perilaku evolusi sistem perangkat lunak open
source ukuran kecil ini tampaknya mengikuti hukum
Lehman. Observasi ini membawa kita untuk percaya
bahwa perangkat lunak ukuran kecil pada umumnya
dapat mengikuti hukum Lehman lebih konsisten
daripada sistem yang lebih besar.
3.

menjaga struktur dasar serta arsitektur keseluruhan


sistem utuh. Tapi arsitektur juga harus berevolusi
untuk mengakomodasi kejadian tak terduga dan
beradaptasi dengan perubahan [3].
Hukum Lehman yang didasarkan pada studi
kasus dari beberapa sistem perangkat lunak besar,
menunjukkan bahwa sebagai sebuah sistem tumbuh
dalam ukuran, menjadikan semakin sulit untuk
menambahkan kode baru kecuali langkah eksplisit
diambil
untuk
mempertahankan
desain
keseluruhan. Analisis statistik Turski tentang studi
kasus ini menunjukkan bahwa pertumbuhan sistem
(diukur dalam hal jumlah modul dan jumlah modul
berubah) biasanya sub-linear, lebih lambat karena
sistem akan lebih besar dan lebih kompleks[11].
Masalah Penelitian :
Bagaimana
prosesevolusi
pada
fase
pengembangan sistem open source?
Bagaimana Fenomena evolusi pada sistem open
source yang dikaitkan dengan hukum lehman?

4.

Solusi Yang Diusulkan

4.1 Proses Pengembangan Open Source


Prinsip dasar untuk proses pengembangan OSS
(OSSDP) adalah bahwa dengan berbagi kode
sumber, pengembang bekerja sama di bawah model
sistematis
peer-review,
dan
memanfaatkan
debugging paralel yang mengarah ke inovasi dan
kemajuan yang cepat[12]. Siklus hidup open source
menunjukkan beberapa atribut umum seperti
pembangunan paralel dan peer review, umpan balik
yang cepat kepada pengguna dan kontribusi
pengembang, pengembang yang sangat berbakat,
debugging paralel, keterlibatan pengguna, dan
kecepatan rilis[13].

Isu Penelitian

Software evolusi mengacu pada fenomena


perubahan
perangkat
lunak
dan
pertumbuhan. Lingkungan di mana perangkat lunak
harus beroperasi perubahan dari waktu ke waktu dan
perangkat lunak itu sendiri harus beradaptasi dengan
lingkungan yang berubah. Perangkat lunak ini tidak
berubah dengan sendirinya tapi diubah dengan
pengembangan dan pemeliharaan tim. Hukum
pertama Lehman menyatakan bahwa software yang
membahas masalah-masalah di dunia nyata harus
terus diadaptasi dan diubah untuk menawarkan
layanan yang memuaskan. Fungsi ditambahkan
untuk
meningkatkan
kualitas
perangkat
lunak. Upaya
yang
dilakukan
untuk
mempertahankan sistem perangkat lunak dan untuk
KNSI 2014

1560

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 4 (a) Diagram Proses Pengembangan


Software Open Source
Pada dasarnya sangat sulit untuk menjalankan
sebuah
proyek
open
source
mengikuti
perkembangan software seperti metode waterfall,
karena metode tradisional tidak mengizinkan
kembali ke tahap pengembangan dari fase
sebelumnya. Dalam perkembangannya, persyaratan
perangkat lunak jarang ditentukan sebelum proyek
dimulai, tapi biasanya didasarkan pada rilis awal
dari produk perangkat lunak. Dalam proyek-proyek
OSS, setiap orang dapat berkontribusi. Namun,
untuk menjaga perangkat lunak dapat terus konsisten
dan selalu diperbarui dengan rilis terbaru, diperlukan
dan metode kolaborasi aturan yang jelas oleh
pengembang. Metode Kolaborasi terkait dengan
bagaimana antar pengembang dapat berkomunikasi
satu sama lain. Aturan yang berkaitan dengan
bagaimana mengelola kode perangkat lunak
misalnya berdasarkan prioritas, masukan dari
pengguna, atau penambahan fitur baru.
Sebagian besar proyek OSS sebenarnya
dirancang dan dikembangkan oleh individu, bukan
masyarakat: 57% memiliki satu atau dua
pengembang (34% menurut), dan hanya 15% dari
mereka memiliki lebih dari 10 pengembang (19%
menurut). Dalam kategori pertama, proyek-proyek
OSS sangat kecil ini diarahkan oleh satu
'pengembang yang memimpin' - biasanya penulis
asli perangkat lunak - yang bertanggung jawab
terhadap semua hal dan berinteraksi dengan
sekelompok kecil pengguna akhir [12].

lagi terpakai. Terdapat enam Hukum Lehman akan


dibahas dalam makalah ini.
Tabel 4. Hukum Lehman dan Indikator
N
o
1

Brief Name

Laws

Indicators

Continuing
Change
(1974)

E-type
systems must
be continually
adapted
or
they become
progressively
less
satisfactory
As an E-type
system
evolves,
its
complexity
increases,
unless work is
done
to
maintain
or
reduce it

- Perubahan
pada jumlah
Line of Code
(LOC)
- Perubahan
terhadap
jumlah
fungsi
- Pengukuran
McCabe
cyclomatic
complexity
(MCC), yang
setara
dengan
jumlah
cabang
kondisional
dalam
program

E-type
system
evolution
process
is
self-regulating
with
distribution
of
product
and process
measures
close
to
normal
The average
effective
global activity
rate in an
evolving Etype system
is
invariant
over product
lifetime
As an E-type
system
evolves
all
developers,
sales
personnel,
users
associated

- Tingkat
pertumbuhan
rata-rata

Increasing
Complexity
(1974)

SelfRegulation
(1974)

Conservatio
n of
Organizatio
nal Stability
(invariant
work rate)
(1980)

Conservatio
n
of
Familiarity
(1980)

Gambar 4(b) Peran dan Hubungan antar Tim


4.2 Hukum Evolusi
Hukum Lehman dasarnya menggambarkan
evolusi perangkat lunak sebagai kekuatan yang
bertanggung jawab untuk memperbaharui dan atau
merevisi perkembangan dalam suatu sistem, dan
juga
sekaligus
bertanggung
jawab
untuk
menghentikan kemajuan masa depan dalam
pelaksanaan tersebut melalui produk sampingan dari
evolusi, yang merupakan perangkat lunak yang tidak

KNSI 2014

- Jumlah file
yang
ditambahkan,
dihapus, atau
dimodifikasi

- Penentuan
tren
dan
konsekuensi
dari
rilis
yang
pertumbuhan
inkremental
melebihi

1561

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Continuing
Growth(198
0)

with it, must


maintain
mastery
of
its content and
behavior
to
achieve
satisfactory
evolution.
Excessive and
abrupt growth
diminishes
that mastery.
Hence
the
average
incremental
growth
remains
invariant as
the
system
evolves

rata-rata
secara
signifikan
harus
menunggu
perilaku
lebih lanjut
dari sistem
- Melihat
pertumbuhan
tambahan
dan jika itu
adalah
konstan atau
menurun
rata-rata, ini
menunjukka
n konservasi
keakraban

The
functional
content of Etype systems
must
be
continually
increased to
maintain user
satisfaction
over
their
lifetime

- Peningkatan
ukuran kode,
sejumlah
fungsi
- Mengamati
perubahan
dalam LOC
dan
perubahan
dalam
jumlah
metode

Declining
Quality(199
1)

The
quality
of
E-type
systems will
appear to be
declining
unless
they
are rigorously
maintained
and adapted
to operational
environment
changes.

- Persepsi
pengguna
dan
kode
metrik
- Peningkatan
kegunaan
- Peningkatan
kompleksitas
merupakan
indikator
menurunnya
kualitas

Feedback
System(199
6)

E-type
evolution
processes
constitute
multi-level,
multi -loop,
multi-agent
feedback
systems and

- Laporan
cacat,
melalui
perbaikan
bug,
dan
sampai
kontribusi
subsistem
lengkap

KNSI 2014

must
be
treated
as
such
to
achieve
significant
improvement
over
any
reasonable
base

4.

- Permintaan
fitur
dan
pelaporan
bug berasal
dari
komunitas
pengguna

Kesimpulan

Tiga tujuan utama dan manfaat pada


pemodelan proses perangkat lunak: (1) proses
pemahaman
dan
komunikasi,
(2)
proses
perbandingan, reuse, dan perbaikan, (3) dukungan
proses yang sudah ditetapkan. Karakteristik dari
evolusi software, menggunakan hukum Lehman
sebagai dasar. Dari studi literature terhadap
penelitian sebelumnya, ditemukan kemungkinan
interpretasi yang berbeda dari hukum-hukum ini,
yang tercermin dari metrik yang berbeda yang dapat
digunakan untuk mengukur evolusi software.
Daftar Pustaka:
[1] M. A. Chauhan, A Survey of Open Source
Software Evolution Studies, Mlardalen
University.
[2] G. Xie, J. Chen, and I. Neamtiu, Towards a
better understanding of software evolution: An
empirical study on open source software,
2009 IEEE Int. Conf. Softw. Maint., pp. 5160,
Sep. 2009.
[3] A. Ganpati and A. Kalia, Software
Evolution: An Empirical Study of Mozilla
Firefox, vol. 3, no. June, pp. 992996, 2012.
[4] J. Wu, Open Source Software Evolution and
Its Dynamics, 2006.
[5] M. W. Godfrey and Q. Tu, Evolution in open
source software: a case study, Proc. Int. Conf.
Softw. Maint. ICSM-94, pp. 131142, 2000.
[6] A. Israeli and D. G. Feitelson, The Linux
Kernel as a Case Study in Software Evolution,
2009.
[7] S. Koch, Evolution of Open Source Software
Systems A Large-Scale Investigation.
[8] W. Scacchi, Understanding Open Source
Software Evolution 2 . Empirical Studies of
Software Evolution, pp. 131, 2006.
[9] W. Scacchi, Understanding Open Source
Software Evolution: Applying , Breaking ,
and Rethinking the Laws of Software
Evolution, 2003.
[10] C. K. Roy and J. R. Cordy, Evaluating the
Evolution of Small Scale Open Source
Software Systems.

1562

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[11] M. Godfrey and Q. Tu, Growth , Evolution ,


and Structural Change in Open Source
Software [ Position Paper ], pp. 03, 2001.
[12] J. Lonchamp, OPEN SOURCE SOFTWARE
DEVELOPMENT PROCESS MODELING,
pp. 135.
[13] S. Singh, Empirical Study of The Open
Source Software Evolution using JUnit, no.
June, 2013.

KNSI2014-308
SISTEM PENDUKUNG KEPUTUSAN PENILAIAN RISIKO KERUGIAN
BANK SYARIAH
Rakhma Oktavina1, Retno Maharesi2, Dwi Asih Haryanti3
1

Jurusan Teknik Industri Fakultas Teknologi Industri, Universitas Gunadarma


Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Universitas Gunadarma
3
Jurusan Akuntansi, Fakultas Ekonomi, Universitas Gunadarma
Universitas Gunadarma, Jl. Margonda Raya No. 100 Depok
1
oktavina@staff.gunadarma.ac.id, 2 rmaharesi@staff.gunadarma.ac.id, 3 dwi_asih@staff.gunadarma.ac.id
2

Abstrak

KNSI 2014

1563

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Tujuan dari penelitian ini adalah merancang model sistem penunjang keputusan penilaian risiko kerugian pada
bank syariah. Sistem tersebut diharapkan dapat membantu untuk mendeteksi secara dini risiko kerugian potensial
yang dapat terjadi dalam sebuah bank syariah, sehingga dapat membantu pihak manajemen pada divisi
pengendalian internal dalam memutuskan tindakan preventif untuk mengatasi potensi risiko yang mungkin
terjadi. Tahapan pengembangan sistem penunjang keputusan penilaian risiko kerugian pada bank syariah adalah
analisis sistem dan pemodelan sistem. Analisis sistem melalui tiga tahapan, antara lain adalah (1) analisa
kebutuhan, (2) identifikasi sistem, dan (3) formulasi masalah. Pada analisis sistem dihasilkan input data dan
pengetahuan yang akan akan diproses ke dalam model. Tahapan pemodelan sistem terdiri atas perumusan
kerangka model melalui (1) identifikasi sistem manajemen basis data, (2) sistem manajemen basis model dan (3)
sistem manajemen basis pengetahuan. Konfigurasi sistem penunjang keputusan penilaian risiko kerugian bank
syariah terdiri atas sistem manajemen basis data, sistem manajemen basis model, dan sistem manajemen basis
pengetahuan. Sistem manajemen basis data terdiri atas data variabel risiko bank syariah, indikator risiko kunci,
dan data penilaian indikator. Sistem manajemen basis model terdiri atas sub model penentuan indikator kinerja
kunci dan sub model penilaian risiko menggunakan teknik jaringan syaraf tiruan. Sistem manajemen basis
pengetahuan terdiri atas pengetahuan indikator kinerja kunci risiko bank syariah dan pengetahuan standar
penilaian bank syariah.
Kata Kunci : sistem penunjang keputusan, model penilaian, risiko kerugian, bank syariah

1.

Pendahuluan

Sebagai bagian dari sistem perbankan nasional,


bank syariah mempunyai peranan yang penting
dalam perekonomian. Peraturan Bank Indonesia
Nomor: 13/ 1 /PBI/2011 menitikberatkan pada
penilaian kinerja bank dimana risiko menjadi salah
satu faktor yang diperhitungkan hal ini dikarenakan
penting bagi perusahaan untuk mencegah risiko
tersebut terjadi sehingga dibutuhkan manajemen
yang baik dalam penanganan risiko tersebut. Karena
dengan adanya peraturan baru di atas maka bankbank di Indonesia mulai melakukan proses deteksi
dini kerugian termasuk pada industri perbankan
syariah.
Belum adanya panduan baku untuk pengukuran
potensi risiko pada industri perbankan yang sedang
beroperasi dan menemukan diagnosis untuk tindakan
pengendalian intern berdasarkan level risiko
memotivasi untuk pengembangan sistem penunjang
keputusan yang berfungsi sebagai early warning
system dan rekomendasi
untuk mengambil
keputusan dalam menentukan tindakan pada proses
pengendalian intern sesuai level risiko kerugian
yang terdeteksi secara dini.
Permasalahan pada penelitian ini adalah
bagaimana membangun sistem yang dapat berfungsi
untuk menunjang proses penilaian risiko pada
industri perbankan syariah dan menemukan
keputusan diagnosis untuk rekomendasi tindakan
pengendalian intern berdasarkan level risiko.

KNSI 2014

Berdasarkan latar belakang dan permasalahan


tersebut, maka dibutuhkan sistem penunjang
keputusan mulai dari penentuan indikator risiko
risiko kunci, model penilaian tingkat risiko, serta
penentuan rekomendasi untuk memeprbaiki level
risiko kerugian bank syariah. Untuk menghasilkan
proses identifikasi indikator dan pembangunan
model yang valid terhadap bidang kajian, maka
dibutuhkan akuisisi pendapat ahli yang mampu
memberikan informasi yang lengkap dan tepat
berupa pengetahuan, fakta, kaidah dan model yang
dibutuhkan.
Adapun tujuan dari penelitian ini adalah
merancang model sistem penunjang keputusan
penilaian risiko kerugian pada bank syariah, yang
diharapkan dapat membantu untuk mendeteksi
secara dini risiko kerugian potensial yang dapat
terjadi dalam sebuah bank syariah, sehingga dapat
membantu pihak manajemen pada institusi kontrol
internal dalam memutuskan tindakan preventif untuk
mengatasi potensi risiko yang mungkin terjadi.

2.

Kajian Teoritis

a.

Sistem Penunjang Keputusan

Sistem
Penunjang
Keputusan
(SPK_
merupakan alat manajemen yang terdiri dari
komponen basis data, basis model dan user interface
yang berbasis komputer yang dapat digunakan untuk
memecahkan masalah dan membantu tugas-tugas
pengambilan keputusan.
SPK mendukung
pengambilan
keputusan
kompleks
dengan

1564

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

penekanan pada efektifitas (Turban, 1998). Berikut


adalah gambaran karakteristik SPK.
NUMBER/
TERMS
MIS

INFORMATION

DECISION
ALTERNATIVE

DATA

MES

ACTION
DECISION

DSS

SOP

dimana :
MIS : Management Information System
DSS: Decision Support System
SOP: Standard Operation Procedure
MES: Monitoring and Evaluation System
Gambar 1. Karakteristik SPK (Turban, 1998)
b.

Pemodelan Sistem

Metodologi ilmu sistem dinilai sangat erat


dengan prinsip dasar manajemen melalui metode
penyelesaian masalah yang terdiri atas lima tahapan
proses, yaitu (1) analisis sistem, (2) rekayasa model,
(3) implementasi rancangan, (4) implementasi
model, dan (5) operasi sistem. Analisis sistem
dilakukan melalui enam tahapan, antara lain adalah
(1) analisa kebutuhan, (2) identifikasi sistem, (3)
formulasi masalah, (4) pembentukan alternatif
sistem, (5) determinasi dari realisasi fisik, sosial, dan
politik, dan (6) penentuan kelayakan finansial.
Analisis kebutuhan merupakan suatu langkah
awal yang harus dilakukan dalam mengkaji suatu
sistem.
Pada tahap ini dilakukan identifikasi
kebutuhan setiap komponen yang terkait dalam
sistem sehingga tercipta suatu sistem yang dapat
menciptakan keharmonisan seluruh komponen yang
terlibat di dalamnya.
Formulasi
masalah
merupakan tahap setelah penentuan informasi secara
terperinci yang telah dihasilkan melalui identifikasi
sistem dilakukan secara bertahap (Eriyatno, 2003).
Pada tahap ini juga perlu diformulasikan dalam
suatu pernyataan tentang bagaimana sistem yang
dimaksud dapat bekerja agar memenuhi kebutuhan
yang telah ditentukan sebelumnya, termasuk
menentukan output dan kriteria proses berjalannya
sistem secara spesifik guna mencapai kondisi yang
optimal. Hasil rumusan masalah kemudian
didefinisikan sebagai gugus kriteria tingkah laku
sistem untuk kemudian dilakukan evaluasi.
Identifikasi sistem merupakan suatu rantai
hubungan antara pernyataan dari kebutuhankebutuhan dengan pernyataan khusus dari masalah
yang harus dipecahkan untuk mencukupi kebutuhankebutuhan tersebut. Tahap identifikasi sistem juga
dapat diartikan sebagai proses transformasi input
menjadi output. Input terdiri atas dua kategori, yaitu
input yang berasal dari luar sistem atau biasa disebut
KNSI 2014

sebagai input lingkungan, dan input yang berasal


dari dalam sistem itu sendiri. Disamping itu output
juga dikategorikan ke dalam dua kelompok, yaitu
output yang dikehendaki yang merupakan
pemenuhan dari analisis kebutuhan dan output yang
tidak dikehendaki yang merupakan hasil sampingan
atau dampak yang ditimbulkan oleh sistem. Jika
sistem menghasilkan output yang tidak dikehendaki,
maka input terkendali dapat ditinjau kembali melalui
kontrol manajemen.
Permodelan dengan pendekatan sistem
didefinisikan sebagai representasi dari suatu sistem
dan menggambarkan bagaimana sistem itu bekerja
pada kondisi aktual (Law dan Kelton, 1982). Dalam
pendekatan sistem, suatu pemodelan terdiri atas
tujuh tahapan, yaitu: (1) tahap seleksi konsep, (2)
tahap rekayasa model, (3) tahap implementasi
komputer, (4) tahap validasi, (5) tahap sensitivitas,
(6) tahap stabilitas, dan (7) tahap aplikasi model.
Sistem penunjang keputusan terdiri atas Sistem
Manajemen Basis Data, Sistem Manajemen Basis
Model, dan Sistem Manajemen Basis Pengetahuan
(Turban, 1988). Sistem manajemen basis data
digunakan untuk mengolah data.
Data yang
dimasukkan, disimpan dalam sistem manajemen
basis data yang dapat dipanggil kembali apabila
diperlukan.
Data yang ada di dalam sistem manajemen
basis data ini digunakan dalam sistem manajemen
basis model. Sistem manajemen basis model
merupakan integrasi dari sub-sub model yang
digunakan untuk menganalisis data yang terdapat
dalam sistem manajemen basis data. Sistem
manajemen basis pengetahuan merupakan sarana
yang digunakan untuk menyimpan hasil representasi
pengetahuan pakar, dengan bantuan mekanisme
inferensi
basis
pengetahuan
yang
dapat
diterjemahkan menjadi suatu kesimpulan. Sistem
manajemen basis pengetahuan dalam model ini
dipergunakan untuk membantu merumuskan
beberapa informasi yang dibutuhkan dalam rancang
bangun model.
3.

Metodologi

Tahapan pengembangan model penilaian risiko


kerugian pada bank syariah adalah (1) analisis
sistem dan (2) pemodelan sistem.
Analisis sistem melalui tiga tahapan, antara
lain adalah (1) analisa kebutuhan, (2) identifikasi
sistem, dan (3) formulasi masalah. Pada analisis
sistem dihasilkan input data dan pengetahuan yang
akan akan diproses ke dalam model.
Tahapan pemodelan sistem terdiri atas
perumusan kerangka model melalui (1) identifikasi
sistem manajemen basis data, (2) sistem manajemen
basis model dan (3) sistem manajemen basis
pengetahuan.
4.

Hasil dan Pembahasan

1565

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014
Data

Berdasarkan hasil wawancara dari pakar Bank


Syariah di Indonesia, diidentifikasi bahwa terdapat
10 variabel dan 54 indikator yang terdiri atas 17
jenis indikator yang berpengaruh dalam penentuan
tingkat risiko yang berpengaruh pada kesehatan
bank bersangkutan. Tingkat risiko menjadi landasan
keputusan oleh manajemen bank untuk melakukan
penilaian risiko kerugian bank syariah. Sistem
penunjang keputusan dibangun atas:
1. Sistem Manajemen Basis data berupa identifikasi
variabel dan indikator yang mempengaruhi risiko
kerugian di bank syariah
2. Sistem Manajemen Basis model penilaian risiko
potensial yang bebasis jaringan syaraf tiruan
(JST)
3. Sistem Manajemen Basis pengetahuan yang
didapat dari akusisi pengetahuan pakar BSI
berdasarkan nilai ambang batas (standar) untuk
setiap indikator.
4.1 Desain Model
Syariah

Penilaian

Risiko

Bank

Strategi pembangkitan rencana penilaian risiko


dalam lingkungan yang dinamis mengikuti model
yang dikembangkan oleh Arnold dan Jantke (1994)
seperti yang terlihat pada gambar berikut.

Gambar 1. Arsitektur Sistem Pembangkitan Perlakuan


Penilaian Risiko Kerugian Bank Syariah Diadaptasi dari
Arnold dan Jantke (1994).

Rancang bangun sistem penunjang keputusan


penilaian risiko kerugian bank syariah dirancang
dalam bentuk paket program komputer yang terdiri
dari komponen sistem manajemen basis data, sistem
manajemen basis pengetahuan, dan sistem
manajemen basis model, yang dihubungkan dengan
sistem pengolahan terpusat dan dengan bantuan
sistem manajemen dialog akan memudahkan
komunikasi antar pengguna yang bersifat interaktif.
Dari aliran sistem pengendalian risiko tersebut
dihasilkan konfigurasi model penilaian risiko
kerugian bank syariah (Gambar 2).

KNSI 2014

Model

Sistem Manajemen Basis Data

Sistem Manajemen Basis Model


1. Sub model penentuan indikator risiko
kunci (IRK) dan penilaian skala IRK
2. Sub model penentuan bobot kepentingan
IRK
3. Sub model penilaian risiko bank syariah
4. Sub model penentuan mitigasi risiko
untuk rekomendasi perbaikan

1. Data variabel risiko bank syariah


2. Data indikator risiko syariah
3. Data mitigasi risiko bank syariah

Pengetahuan

Sistem Manajemen Basis Pengetahuan


1. Pengetahuan indikator kinerja kunci
risiko bank syariah
2. Pengetahuan penilaian skala dan bobot
IRK bank syariah
3. Pengetahuan mitigasi risiko kerugian
bank syariah

Sistem Pengolahan
Terpusat

Sistem Manajemen Dialog

Pengguna

Gambar 2. Konfigurasi Sistem penunjang


Keputusan Penilaian Risiko Kerugian Bank Syariah
4.2 Sistem Manajemen Basis Data
Dalam menilai risiko kerugian pada industri
perbankan syariah dibutuhkan variabel dan indikator
risiko yang akan digunakan dalam proses penilaian,
standar penilaian untuk setiap indikator risiko, dan
rekomendasi terhadap hasil penilaian risiko.
Perumusan variabel (jenis risiko) dan indikator
risiko didasarkan pada :
1. UU No. 21 Tahun 2008 tentang Perbankan
Syariah
2. Peraturan BI No 13/3/PBI/2009 tentang Bank
Umum Syariah
3. Peraturan BI No 13/23/PBI/2011
tentangPenerapan Manajemen Risiko Bagi Bank
Umum Syariah dan Unit Usaha Syariah
4. Peraturan BI No 11/33/PBI/2009 tanggal 7
Desember 2009 dan Surat Edaran BI No
12/13/DpbS/ tanggal 30 April 2010 tentang
Pelaksanaan Good Corporate Governance Bagi
Bank Umum Syariah dan Unit Usaha Syariah
Perumusan variabel dan indikator risiko bank
syariah melibatkan stake holder antara lain
Direktorat Perbankan Syariah Bank Indonesia dan
Bank Umum Syariah yag ada di Indonesia.
Penilaian risiko pada bank syariah terdiri dari proses
identifikasi risiko, analisa risiko dan evaluasi risiko
yang dihadapi bank.
Hasil penelitian menunjukkan bahwa Terdapat
10 variabel dalam manajemen risiko bank syariah,
yaitu risiko kredit, pasar, operasional, likuiditas,
hukum, strategis, reputasi, risiko kepatuhan, risiko
risiko imbal hasil, dan risiko investasi. Dari 10
variabel tersebut diturunkan menjadi 54 indikator
risiko pada proses internal audit risiko kerugian bank
syariah, yang terdiri atas 17 jenis indikator risiko,
yaitu total asset, pembiayaan yang diberikan, dana
pihak ketiga, kualitas aktiva produktif, nonperforming Financing (NPF), target pembiayaan,
Biaya Operasional/Pendapatan Operasional (BOPO),
Debitur Realisasi Baru yang Menunggak (DRBM),
Financing To Deposit Ratio (FDR), Return On Asset

1566

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

(ROA), pelanggaran likuiditas, jumlah personil,


klaim, frekuensi temuan, tindak lanjut temuan,
fraud, jumlah perkara.

4.3 Sistem Manajemen Basis Model


Sistem manajemen basis model penilaian risiko
kerugian bank syariah merupakan integrasi dari subsub model yang digunakan untuk menganalisis data
yang terdapat dalam sistem manajemen basis data.
Dalam penelitian ini, berdasarkan wawancara
dari pakar BSI, diidentifikasi struktur operasional
BSI terdiri atas 10 variabel yang terdiri atas 80
indikator yang diasumsikan berpengaruh dalam
penentuan tingkat risiko bank syariah di Indonesia.
Tingkat risiko menjadi landasan keputusan oleh
manajemen bank untuk melakukan tindakan
pengendalian intern pada bank syariah. Adapun
tahapan pengembangan model adalah sebagai
berikut:
1. Proses penentuan indikator risiko kunci dan
penilaian skala indikator risiko kunci kerugian
bank syariah
2. Proses penentuan bobot kepentingan indikator
risiko kunci kerugian bank syariah
3. Proses penilaian level risiko kerugian bank
syariah
4. Proses perumusan rekomendasi untu perbaikan
level risiko kerugian bank syariah (alternatif
mitigasi risiko)

Gambar 4. Proses Penentuan Bobot kepentingan


Indikator Risiko Kunci Kerugian Bank Syariah
Proses penilaian level risiko kerugian bank
syariah mengikuti tahapan yang terlihat pada gambar
berikut.

Gambar 5. Proses Penilaian Level Risiko Kerugian


Bank Syariah
Proses akuisisi pengetahuan yang berkaitan
dengan tahapan perbaikan dan penentuan
rekomendasi dapat dilihat pada gambar berikut.

Proses penentuan indikator risiko kunci dan


penilaian skala indikator risiko kuncikerugian bank
syariah mengikuti tahapan yang terlihat pada gambar
berikut.

Gambar 3. Proses Penentuan Indikator Risiko Kunci


dan Penilaian Skala Indikator Risiko Kunci
Kerugian Bank Syariah
Prosedur penentuan bobot kepentingan IRK
diawali dengan melakukan pendeskripsian terhadap
pakar yang akan dilibatkan dalam proses penentuan
IRK dan pendeskripsian terhadap bobot kepentingan
indikator yang akan digunakan pada proses penilaian
skala (1-5) dengan teknik eckenrode. Proses
penentuan bobot kepentingan indikator risiko
kerugian bank syariah mengikuti tahapan yang
terlihat pada gambar berikut.

KNSI 2014

Gambar 6. Proses Perumusan Mitigasi Risiko


Rekomendasi Perbaikan Level Risiko Kerugian
Bank Syariah
4.4 Perancangan Basis Pengatahuan
Pada kajian ini, akusisi pengetahuan
dibutuhkan untuk mengetahui standar penilaian
(skala) risiko kerugian dan perumusan rekomendasi
bagi risiko yang berdampak pada kelangsungan
bisnis bank syariah, yaitu berupa standar penilaian
risiko bank syariah dan perumusan rekomendasi
terhadap hasil penilaian risiko.
Standar penilaian indikator risiko ditetapkan
berdasarkan justifikasi pakar yang berasal dari
praktisi perbankan syariah. Berdasarkan hasil survey

1567

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

diperoleh 54 indikator untuk semua variabel risiko,


yang terangkum dalam 17 jenis indikator risiko.
Standar penilaian indikator risiko dituangkan
dalam bentuk skala penilaian, sebagai berikut: (a)
Skala 1 : Risiko Rendah, (b) Skala 2 : Risiko Agak
Rendah, (c) Skala 3 : Risiko Sedang, (d) Skala 4 :
Risiko Tinggi, dan (e) Skala 5 : Risiko Sangat
Tinggi.
Proses perbaikan dan penentuan rekomendasi
untuk deteksi dini risiko kerugian bank syariah
dilakukan dengan menggunakan alternatif mitigasi
risiko bank, untuk hasil penilaian risiko dengan level
risiko yang lebih dari 1.
5.

Kesimpulan

Berdasarkan hasil dan pembahasan, dapat


dirumuskan kesimpulan sebagai berikut:
1. Terdapat 10 variabel dalam manajemen risiko
bank syariah, mencakup keseluruhan risiko yang
dihadapi bank syariah yaitu risiko kredit, pasar,
operasional, likuiditas, hukum, strategis,
reputasi, risiko kepatuhan, risiko risiko imbal
hasil, dan risiko investasi.
2. Terdapat 54 indikator risiko pada proses internal
audit risiko kerugian bank syariah, yang terdiri
atas 17 jenis indikator risiko, yaitu total asset,
pembiayaan yang diberikan, dana pihak ketiga,
kualitas aktiva produktif, non-performing
Financing (NPF), target pembiayaan, Biaya
Operasional/Pendapatan Operasional (BOPO),
Debitur Realisasi Baru yang Menunggak
(DRBM), Financing To Deposit Ratio (FDR),
Return On Asset (ROA), pelanggaran
likuiditas, jumlah personil, klaim, frekuensi
temuan, tindak lanjut temuan, fraud, jumlah
perkara.
3. Basis data untuk penilaian risiko kerugian bank
syariah terdiri atas data variabel risiko bank
syariah, data indikator risiko syariah, data
mitigasi risiko bank syariah.
4. Basis model pada perancangan sistem penunjang
keputusan penilaian risiko kerugian industri bank
syariah terdiri atas sub model penentuan
indikator risiko kunci (IRK) dan skala IRK, sub
model penentuan bobot kepentingan IRK, dan
sub model penilaian risiko bank syariah, dan sub
model penentuan mitigasi risiko untuk
rekomendasi perbaikan level risiko kerugian
bank syraiah.
5. Basis pengetahuan pada sistem penunjang
keputusan penilaian risiko kerugian bank syariah
terdiri atas pengetahuan variabel dan indikator
kinerja kunci risiko bank syariah, pengetahuan
skala dan bobot IRK,dan pengetahuan mitigasi
risiko kerugian bank syariah.

Referensi:

[1] Bank
Indonesia.
2004.
Cetak
Biru
Pengembangan
Perbankan
Syariah
di
Indonesia. Jakarta: Bank Indonesia
[2] Bank Indonesia. 2009. Ketentuan Tingkat
Kesehatan Bank Syariah. Jakarta: Direktorat
Perbankan Syariah Bank Indonesia.
[3] Dewi, N.H.U. 2008. Pemahaman akuntabilitas
dan sistem pengendalian intern dalam
mekanisme pengendalian intern perbankan
syariah (studi kasus pada bank syariah X).
Jurnal Perbanas. Vol 12 No. 3 Desember 2008.
[4] Eriyatno. 2003. Ilmu Sistem. Volume ke-1.
Bogor: IPB Press.
[5] Gilad B. 2004. Early Warning Using
Competitive Intelligence to Anticipate Market
Shift, Control Risk, and Create Powerful
Strategies. New York: Amacom.
[6] Imam Wahyudi dkk. 2013. Manajemen Risiko
Bank Islam. Jakarta: Salemba Empat
[7] Law AM dan Kelton WD. 1982. Simulation
Modelling and Analysis. New York: McGrawHill.
[8] Marimin. 2004. Teknik dan Aplikasi
Pengambilan Keputusan Kriteria majemuk.
Jakarta: PT Grasindo.
[9] Rouse WB dan Boff KR. 1987. System Design:
Behavioral Perspectives on Designer, Tools,
and organizations.
New York : Elsevier
Science Publishing Co., Inc.
[10] Simon RL. 1998. A Note on Identifying
Strategic Risk. Harvard Business School.
9:199-203
[11] Surbakti, Muhammad Syarif. 2004. Pengaturan
Khusus Bagi Perbankan Syariah. Diunduh Juni
208. http://www. takziaonline.com.
[12] Turban, E. 1988. Decision Suport and Expert
System. New York: MacMillan Publishing
Company.

KNSI2014-309
KNSI 2014

1568

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

DESAIN DAN IMPLEMENTASI E-COMMERCE UNTUK UKM


BERBASIS KOMUNITAS : STUDI KASUS UKM DI WILAYAH
PAMULANG
Saipul Anwar1, Yasin Efendi2
MIS, Manajemen Informatika, AMIK Wahana Mandiri
Jl. Cabe Raya No.51 Pondok Cabe, Pamulang Tangerang Selatan 15418
saipul@awm.ac.id , yasin@awm.ac.id

Abstrak
Tidak dipungkiri lagi bahwa e-commerce di jaman teknologi dan internet ini merupakan kebutuhan esensial
dalam dunia bisnis dan usaha sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat
menekan biaya, serta memberikan akses yang lebih luas bagi pelanggan perusahaan. Serta peluang yang besar.
Karena itu e-commerce menjadi sangat penting dalam upaya meningkatkan daya saing dan memperluas akses
pasar bagi UKM yang secara otomatis dapat meningkatkan produktifitasnya.Web e-commerce di bangun dalam
bentuk halaman-halaman yang dapat diakses melalui menu-menu navigasi. Riset ini menggunakan pendekatan
Penelitian dan Pengembangan (Research and Development/R&D). Pendekatan Research and Development
(R&D) adalah metode penelitian yang digunakan untuk menghasilkan produk tertentu, dianalisis dengan
menggunakan Unifed Modeling Language (UML), sehingga pengolahan data akan dilakukan dengan system
komputerisasi berbasis web yang dapat memenuhi kebutuhan pengguna serta mudah digunakan dan aman.Basis
kegiatan penelitian ini diharapkan Model e-commerce yang dibangun mampu memberikan solusi atas keraguan
konsumen dalam bertransaksi secara on-line, Membantu UKM (Usaha Kecil Menengah) di wilayah Pamulang
Tangerang Selatan Banten dalam memanfaatkan Teknologi dan mengembangkan usaha sebagai upaya
meluaskan pasar sehingga dapat bersaing di pasar Lokal, regional dan global, UKM (Usaha Kecil Menengah)
dapat memanfaatkan media ini sebagai media bagi konsumen dan distributor yang berminat menjadi mitra
maupun melakukan pembelian produk yang dihasilkan oleh UKM (Usaha Kecil Menengah) tersebut.
Kata Kunci : e-commerce, Usaha Kecil Menengah, Berbasis Web, Unifed Modeling Language, Penelitian dan
Pengembangan

1.

Pendahuluan

UKM (Usaha Kecil Menengah) memegang


peranan penting dan strategis baik domestic,
regional maupun internasional. UKM (Usaha Kecil
Menengah)
memiliki peran yang sangat besar
dalam penyerapan tenaga kerja, menciptakan
lapangan kerja baru, mengurangi kecemburuan
sosial dan dapat menciptakan usaha baru. Usaha
kecil juga memiliki peran yang besar dalam
peningkatan Pendapatan Domestik Brutto (PDB).
Tahun 2000 dari sektor pertanian, peternakan,
kehutanan, dan peranan memberikan kontribusi
sebesar 38,32%.
Sedangkan dari sektor
perdagangan, hotel, dan restoran sebesar 29%,
sedangkan sisanya adalah dari bidang Industri
pengolahan, pengangkutan, komunikasi, dan jasajasa.
UKM saat ini sangat sulit mendapatkan pasar
dengan skala yang besar, karena masih terkendala
oleh waktu dan jarak. Kondisi ini menyebabkan
KNSI 2014

UKM kurang bisa berkembang karena terkendala


masalah pemasaran, hal ini dapat terjadi karena
kekurang tahuan agen penjual dan konsumen tentang
produk yang dihasilkan UKM (Usaha Kecil
Menengah). Pasar yang didapatkan UKM hanya
dari mulut ke mulut, hal ini karena belum adanya
media informasi dan promosi yang dapat
mendukung UKM (Usaha Kecil Menengah) dalam
usahanya.
Internet ternyata menumbuhkan kembali
kesempatan meraih peluang pasar, peluang berjualan
langsung kepada pasar dunia. Tidak terbatas lagi
pada daerah, wilayah atau kawasan tertentu. Salah
satu
keuntungan
internet
adalah
dapat
memperpendek jarak geografis dan mengefektifkan
waktu.
E-commerce merupakan salah satu komponen
dari sistem informasi berbasis web, yang juga
berkembang dengan adanya internet. e-commerce
merupakan media pembelajaran On-line dimana
pembeli dapat melakukan pembelian secara

1569

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

langsung tanpa harus datang langsung ke toko


ataupun produsen pembuatnya. Tentu saja ecommerce menjadi sangat menguntungkan bagi
konsumen maupun produsen dalam melakukan
transaksi bisnisnya.
UKM (Usaha Kecil Menengah)
sebagai
elemen bisnis tentu sangat memerlukan adanya ecommerce ini. Dengan media ini UKM (Usaha
Kecil Menengah) dapat mempromosikan usahanya
secara lebih efektif.
Selain dapat melakukan
penjualan, UKM (Usaha Kecil Menengah) dapat
mempromosikan diri maupun berhubungan dengan
sejumlah pemodal. Berdasarkan hasil observasi
yang dilakukan UKM (Usaha Kecil Menengah)
yang potensial mengembangkan usahanya, namun
terkendala masalah pemasaran dan promosi adalah
UKM (Usaha Kecil Menengah) yang terletak di
wilayah Pamulang Tangerang Selatan Banten.
Sebagai upaya untuk memecahkan masalahmasalah yang telah disebutkan di atas, maka perlu di
bangun di Web e-commerce bagi UKM (Usaha
Kecil Menengah) di wilayah Pamulang Tangerang
Selatan Banten. Web ini akan menjadi sebagai ebussiness bagi UKM (Usaha Kecil Menengah),
untuk meluaskan pasar dan meningkatkan
pendapatannya. Dengan adanya diharapkan dapat
meningkatkan cash flow dan keuntungan UKM
(Usaha Kecil Menengah) .

Development/R&D). Pendekatan Research and


Development (R&D) adalah metode penelitian yang
digunakan untuk menghasilkan produk tertentu, dan
menguji keefektifan produk tersebut (Sugiyono, 2006).
Untuk dapat menghasilkan produk tertentu
digunakan penelitian dasar dengan teknik analisis
kebutuhan yang menghasilkan produk yang bersifat
hipotetik. Dalam riset ini dianalisis kebutuhan basis
data riset UKM (Usaha Kecil Menengah) oleh
berbagai stakeholder terkait.
Untuk menguji keefektifan produk tersebut
supaya dapat berfungsi di masyarakat luas, maka
diperlukan penelitian (terapan) dengan teknik
eksperimen untuk menguji keefektifan produk
tersebut. Oleh karena itu, berdasarkan karakternya
maka penelitian dan pengembangan bersifat
longitudinal / bertahap dan bisa merupakan kegiatan
multiyears (Sugiyono, 2006). Hubungan antara
penelitian dasar, penelitian dan pengembangan
(R&D) dan penelitian terapan ditunjukan pada
Gambar 2.

1.1 Rumusan Masalah

Berdasarkan
perumusan
masalah
dan
pendekatan yang digunakan maka riset ini
berlandaskan pada konsep Knowledge Management
[Wiryana dan Hasibuan, 2004]
. Konsep KM merupakan konsep
yang umum digunakan dalam mengembangkan data
riset yang terintegrasi dengan jaringan / internet.
Konsep tersebut selanjutnya dijabarkan dalam 3
tahapan operasional kegiatan yang juga merupakan
ruang
lingkup
kegiatan,
mencakup:
1)
Pengembangan jaringan; 2) Pembuatan database;
hingga 3) Pembuatan Website. Melalui tiga tahapan
kegiatan ini diharapkan stakeholder dapat
memperoleh data dan informasi sesuai dengan
kebutuhannya.

Beberapa permasalahan yang kami angkat ini


terangkum sebagai berikut :
1. Sudah adakah media promosi dan pasar bagi
produk yang dihasilkan oleh UKM (Usaha Kecil
Menengah) Tersebut ?
2. Apakah Pemilik UKM (Usaha Kecil Menengah)
kurang mengetahui adanya media promosi dan
penjualan
malalui
internet,
sehingga
membutuhkan pendampingan ?
3. Apakah Pemilik UKM (Usaha Kecil Menengah)
umumnya memiliki modal yang kecil sehingga
belum mampu membuat web e-commerce sendiri
karena biaya pembuatan yang relatif mahal ?
4. Apakah Investor dan pembeli sulit untuk
mendapatkan produk yang dihasilkan UKM
(Usaha Kecil Menengah) ini karena tidak ada
media yang dapat mempertemukan antara UKM
(Usaha Kecil Menengah) dengan investor dengan
cepat dan efisien ?
Untuk menanggulangi permasalahan-permasalahan
yang terjadi, perlu dilakukan pendampingan berupa
pembangunan e-commerce.
2.

Metode Penelitian

Pendekatan dan Ruang Lingkup Riset


Riset ini menggunakan pendekatan Penelitian
dan
Pengembangan
(Research
and
KNSI 2014

Penelitian
Dasar

Penelitian &
Pengembangan

Penelitian
Terapan

Gambar 1. Hubungan antara Penelitian dan


Pengembangan dengan Penelitian Dasar dan
Penelitian Terapan

Metodologi Pengembangan
Lokasi dan Waktu
Berdasarkan sasaran yang telah diuraikan
diatas, lokasi kegiatan akan difokuskan pada daerah:
Pamulang Tangerang Selatan Banten.
Jenis dan Sumber Data
Jenis data dan informasi yang dikumpulkan
yaitu data sekunder dan primer. Data sekunder itu
adalah berbagai laporan hasil riset, sedangkan data
primer merupakan hasil wawancara (panduan
pertanyaan/kuesioner) terstruktur/tidak tersrtuktur
untuk merangkum kebutuhan user (pengguna).

1570

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Metode Pengumpulan Data


Data sekunder dikumpulkan dalam bentuk data
dan informasi Indikator Kinerja serta berbagai
literatur yang mendukungnya. Adapun data primer
diperoleh melalui wawancara dengan para
stakeholder di daerah-daerah yang berpotensi
sebagai pengguna dan basis data terinduksi sebagai
pusat pertumbuhan UKM (Usaha Kecil Menengah)
pada saat ini.
Gambar 3. Class Diagram
3.

Pembangunan Model E-Commerce

Use case Diagram


Use case diagram menggambarkan manfaat
sistem jika dilihat menurut pandangan orang yang
berada diluar sistem (actor). Diagram ini
menjelaskan fungsionalitas suatu sistem atau kelas
dan bagian sistem berinteraksi dengan dunia luar.
Use case diagram dapat digunakan selama proses
perancangan untuk menangkap kebutuhan suatu
sistem dan memahami bagaimana suatu sistem
seharusnya bekerja. Setiap Use case harus
dideskripsikan dalam dokumen yang disebut dengan
dokumen flow of event. Dokumen ini mendefinisikan
apa yang harus dilakukan oleh sistem ketika actor
mengaktifkan Use case. Struktur dari dokumen Use
case ini bisa bermacam-macam, tetapi umumnya
deskripsi ini paling tidak harus mengandung:
1. Deskripsi singkat (Brief Description).
2. Actor yang terlibat.
3. Precondition yang penting bagi Use case untuk
memulai.
4. Deskripsi rinci dari aliran kejadian yang
mencakup.
Main Flow dari kejadian ini bisa dirinci lagi menjadi
sub flow dan alternate flow. Postcondition yang
menjelaskan state dari sistem setelah Use case
berakhir.

Display Web UKM-Online, Roles: untuk


menyajikan informasi regrestrasi anggota baru
termasuk jenis produk, harga produk, dan banyaknya
barang yang tersedia yang di-load dari database,
Responsibilities
:
Memberikan
informasi
pendaftaran anggota UKM online, Memberikan
informasi promosi online, Memberikan pemasaran
produk online, Memberikan informasi ketersediaan
produk, Collaborations : Admin: memberikan
informasi anggota UKM, Search Produk:
mendapatkan informasi promosi, Search Produk:
mendapatkan pemasaran produk online, Search
Produk: mendapatkan informasi ketersediaan
produk, Issues: Apakah dapat menampilkan produk
yang didiscount?

Gambar 4. ERD (Entity Relationship Diagram)

Terdapat entity UKM, Form Pendaftaran, Form


Produk, Keuangan, Customer, Pesanan, Produk,
Cetak Bukti Pembayaran, Pembatalan, Claim,
Pembayaran, Pengiriman, Free Training, Sales,
Cetak Laporan, Donasi di dalam ERD dan saling
berhubungan, misalkan entity UKM berhubungan
dengan Form Pendaftaran.

Gambar 2. Use Case Diagram

KNSI 2014

1571

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Gambar 7. Prototype

Gambar 5. Sequence Diagram (Display Web UKMOnline )

4.

Implikasi

Sebagai suatu yang telah di lakukan


berhubungan dengan tingkat kepercayaan konsumen
dalam melakukan transaksi secara online. Maka
implikasi ini dapat dilihat dari beberapa aspek,
antara lain adalah :
1. Aspek Management
Aspek ini menjadi sangat penting didalam
pengelolaan e-commerce, perancangan aplikasi
tanpa di dukung management yang baik dapat
merusak kepercayaan konsumen dalam melakukan
transaksi. Sebagai contoh adalah :
a. Perlunya suatu sertifikat perusahaan yang
dapat di akui di Indonesia.
b. Perlunya SDM yang dapat menangani dan
mengatur e-commerce agar berjalan dengan
baik
c. Perlunya management transaksi dalam
melakukan pembayaran secara online.
2. Aspek Sistem
Perhatian terhadap sistem yang baik juga
menjadi prioritas utama dalam mengembangkan
aplikasi e-commerce, sebagai contohnya adalah
memperhatikan security (keamanan aplikasi). Bisa
dibuat didalam sistem itu sendiri ataupun bekerja
sama dengan penyedia jasa keamanan web.
3. Aspek Penelitian Lanjut
Banyak faktor yang dapat dilanjutkan, selain
dari aspek Management dan sistem bisa dilihat
didalam perkembangan dari aplikasi itu sendiri.
Salah satunya adalah fitur dari google map, yang
dapat mengetahui posisi keberadaan pengguna web.

KNSI 2014

5.

Kesimpulan

Berdasarkan perancangan, implementasi, dan


kajian yang dilakukan sebagaimana diuraikan ini,
maka dapat disimpulkan beberapa hal sebagai
berikut.
1. Faktor yang mempengaruhi konsumen untuk
bertransaksi secara online adalah dengan
menghilangkan keraguan konsumen terhadap
barang-barang yang dijual.
2. Model e-commerce yang dibangun mampu
memberikan solusi atas keraguan konsumen
dalam bertransaksi secara on-line.
3. Meningkatkan kepercayaan konsumen dalam
bertransaksi secara on-line dapat dilakukan
dengan memberikan rating dan komentar
terhadap produk yang ditawarkan.
4. Membantu UKM (Usaha Kecil Menengah)
dalam
memanfaatkan
Teknologi
dan
mengembangkan usaha sebagai upaya meluaskan
pasar sehingga dapat bersaing di pasar Lokal,
regional dan global.
5. UKM (Usaha Kecil Menengah) dapat
memanfaatkan media ini sebagai media bagi
konsumen dan distributor yang berminat menjadi
mitra maupun melakukan pembelian produk
yang dihasilkan oleh UKM (Usaha Kecil
Menengah) tersebut.

Daftar Pustaka:
[8] Sri Karnila. Perancangan Sistem Informasi
Usulan Kenaikan Pangkat Dan Jabatan
Fungsional Dosen. Jurnal Informatika. 2007;
Vol 7: 25-32.
[9] Ravi Kalakota and Marcia Robinson.,e-Business
Roadmap for Success, Addison-Wesley, 2000.

1572

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

[10]

[14]
ugroho, A.,Konsep Pengembangan Sistem Basis
Data, Informatika, Bandung, 2004.

[11]

ears. A. d, Human Computer Interaction


Fundamental, Broken Sound Parkway NW:
CRC Press, 2.

ugiyono, 2006. Metode Penelitian Kuantitatif,


Kualitatif dan R&D. Penerbit Alfabeta.
Bandung.
[12]
rwanto. J, Perancangan Object Oriented
Software dengan UML Yogyakarta: Penerbit
Andi, 2009.
[13]
unawar, Pemodelan Visual dengan UML.,
Yogyakarta: Graha Ilmu, 2005.

KNSI 2014

1573

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-310
PENGEMBANGAN MODEL PENERAPAN TOGAF DAN COBIT
DALAM TATA KELOLA TEKNOLOGI INFORMASI PADA
AMIK WAHANA MANDIRI
Sucipto
Perguruan Tinggi Pondok Cabe Tangerang Selatan 74707246
Cipto.adam71@gmail.com

Abstrak
Perencanaan penerapan Teknologi Informasi (Information Technology/IT) pada Perguruan tinggi merupakan
suatu institusi pendidikan yang memiliki program studi yang melaksanakan kegiatan pelayanan terhadap
mahasiswa memiliki upaya untuk meningkatakan kualitas pelayanan . Oleh karena itu, harus dibuat perencanaan
strategis sistem informasi yang bersifat menyeluruh dan terintegrasi yang ada dalam program studi. Perguruan
tinggi memilki tugas pokok Tri Dharma Perguruan Tinggi yaitu Pendidikan, penelitian, dan pengabdian kepada
masyarakat. Untuk mencapai sasaran teresbut Perguruan tinggi memerlukan dukungan teknologi informasi (TI)
dengan tata kelola yang baik untuk peningkatan kualitas operasi dalam program studi. Dengan dukungan
tatakelola TI yang baik maka program studi dapat dengan mudah dalam mencari dan mengakses data dan
informasi untuk meningkatkan pelayanan. Untuk tercapainya tujuan pembangunan tatakelola yang baik dapat
menggunakan framework yang digunakan dalam Enterprise Architectur (EA) adalah The open group
architecture framework ( TOGAF) . TOGAF memberikan gambaran yang detil bagaimana membangun,
mengelola dan mengimplementasikan Enterprise Architectur (EA) dan system informasi yang disebut dengan
architecture development method (ADM). Pendekatan model Tatakelola IT yang ideal dapat menggunakan
Framework TOGAF dan COBIT. Cakupan pembahasan TOGAF meliputi, arsitektur data, arsitektur aplikasi,
arsitektur teknologi, arsitektur bisnis. COBIT memiliki domain utama yakni perencanaan & organisasi, akuisisi &
implementasi, dukungan & layanan IT, serta Kontrol. Domain yang dipilih dalam penelitian ini untuk dibuatkan
rekomendasi pengelolaan TI adalah domain Deliver and Support (DS), Monitor and Evaluate (ME).
Kata Kunci : Enterprise architecture,framework,TOGAF ADM,COBIT.

1.

Pendahuluan

Perguruan tinggi merupakan aset bangsa


karena mendukung pengembangan kualitas hidup
masyarakat. Pemanfaatan Teknologi Informatika
dan Komunikasi (TIK) sudah merupakan bagian
yang sulit dipisahkan dari kehidupan sehari-hari.
Berkat TIK semua proses kehidupan menjadi lebih
cepat, lebih efisien, lebih akurat, dan lebih indah
(DEPDIKNAS, 2010:48). Pemanfaatan Teknologi
Informasi (TI) dalam tatakelola perguruan tinggi
khususnya di Perguruan Tinggi belum sepenuhnya
mengikuti
perkembangan
TI
dan
dalam
pelaksanaannya belum memiliki architecture dan
menggunakan framework tertentu. Saat ini belum
terdapat kerangka dasar yang khusus untuk
melakukan perancangan arsitektur teknologi
informasi untuk institusi pendidikan (Kuswardani
Mutyarini, 2006).
KNSI 2014

Framework diperlukan
untuk mengatur
inovasi-inovasi dalam perusahaan dan dapat dapat
digunakan untuk mengembangkan, arsitektur dengan
mudah (Harrison, Study Guide TOGAF 9
Foundation, 2009:28) kesuksesan bisnis dan terus
bertahan sehingga mendapatkan keunggulan
kompetitif sehingga lebih bermanfaat bagi
perusahaan. Manfaat Framework dapat membantu
meningkatkan strategi bisnis organisasi,memiliki
kemampuan memasarkan inovasi-inovasi terbaru
lebih cepat,memiliki informasi dan proses bisnis
yang konsisten, lebih aman dan menekan resiko dan
biaya penerapan Teknologi Informasi (TI).
Pembuatan IT Governance dalam penelitian ini
menggunakan kerangka kerja COBIT (Control
Objectives
For
Information
And
Related
Technology), dimana konsep dasar kerangka kerja
COBIT adalah bahwa penentuan kendali dalam TI
didasarkan kepada informasi yang diperlukan untuk

1574

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

mendukung tujuan bisnis dan informasi yang


dihasilkan dari gabungan penerapan proses TI dan
sumber daya terkait. Agar implementasi IT
Governance pada perguruan tinggi dapat
berlangsung secara efektif, organisasi perlu menilai
sejauh mana IT Governance yang sekarang
berlangsung dan mengidentifikasi peningkatan yang
dapat dilakukan. Hal tersebut berlaku pada semua
proses yang dikelola yang terkandung dalam TI dan
proses IT Governance itu sendiri. Pengunaan model
maturity (kematangan) dalam hal ini akan
memudahkan dalam penilaian dengan cara
pendekatan yang terstruktur terhadap skala yang
mudah dimengerti dan konsisten. Salah satu alat
yang digunakan untuk IT Governance adalah
COBIT (Control Objectives for Information and
Related Technology) yaitu suatu model standar yang
menyediakan dokumentasi best practice pengelolaan
TI yang dapat membantu pihak manajemen dan
pemakai untuk menjembatani kesenjangan antara
resiko bisnis, kebutuhan kontrol, dan permasalahan
teknis.
2.

TOGAF architecture development method


(ADM)

Metodologi yang akan digunakan dalam


penelitian ini adalah metode pengembangan
enterprise architecture TOGAF ADM. Untuk
tercapainya tujuan pembanguna tatakelola yang baik
salah satu framework yang digunakan dalam
Enterprise Architectur (EA) adalah The open group
architecture framework ( TOGAF). TOGAF
memberikan gambaran yang detil bagaimana
membangun, mengelola dan mengimplementasikan
Enterprise Architectur (EA) dan system informasi
yang disebut dengan architecture development
method (ADM) (Harrison, Study Guide TOGAF
9 Foundation, 2009)
DM
merupakan arsitektur yang memberikan
petunjuk tahapan proses yang berisikan sekumpulan
aktivitas yang digunakan dalam memodelkan
pengembangan arsitektur enterprise. TOGAF ADM
mendefenisikan kebutuhan dan prinsip dalam
architecture framework. Prinsip arsitektur dengan
cara membuat rancang bangun system berdasarkan
kebutuhan dan implementasinya.
Metode ini juga dibisa digunakan sebagai
panduan atau alat untuk merencanakan, merancang,
mengembangkan
dan
mengimplementasikan
arsitektur sistem informasi untuk organisasi seperti
tertera pada gambar 1.

Gambar 1 TOGAF ADM


(Harrison, Study Guide TOGAF 9 Foundation,
2009)
Metodologi untuk desain arsitektur didalam
TOGAF disebut architecture development method
(ADM) yaitu suatu proses yang menyeluruh,
terintegrasi untuk mengembangkan dan memelihara
suatu EA. ADM meliputi 9 tahapan dasar, tetapi
dalam penelitian ini hanya akan dianalisa 5 tahapan
dari 9 tahapan diatas yaitu tahapan persiapan,
architecture
vision,
business
architecture,
information system architecture dan technology
architecture yaitu:
a. Tahap
persiapan (Preliminary Phase):
Mendefinisikan kerangka dan prinsip.
b. Phase A: Architecture Vision. Mendefinisikan
scope, vision dan memetakan strategi.
c. Phase
B:
Business
Architecture.
Mendeskripsikan bisnis arsitektur saat ini dan
sasaran dan
menentukan celah (gap) di antara
mereka.
d. Phase C: Information System Architecture.
Mengembangkan arsitektur sasaran untuk data
dan aplikasi.
e. Phase D: Technology Architecture. Menciptakan
sasaran keseluruhan arsitektur yang akan
diterapkan pada tahapan kedepan.
f. Phase E: Opportunities and Solutions.
Mengembangkan
strategi
keseluruhan,
menentukan apa yang akan dibeli, membangun
atau penggunaan ulang, dan bagaimana
menerapkan arsitektur yang dideskripsikan di
phase D.
g. Phase F: Migration Planning. Mendahulukan
proyek dan mengembangkan migrasi yang
terencana.
h. Phase
G:
Implementation
Governance.
Menentukan persiapan untuk implementasi.
i. Phase H: Architecture Change Management.
Memonitor sistem yang sedang berjalan untuk
kepentingan perubahan dan menentukan tahapan
siklus.
3. COBIT 4.1

KNSI 2014

1575

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Dalam memandu organisasi pemerintahan


khususnya Kementerian ESDM dalam masalah
penerapan teknologi informasi diperlukan adanya
seperangkat instrumen untuk kendali proses. COBIT
dapat digunakan sebagai instrumen pemandu dalam
tata kelola teknologi informasi. COBIT adalah
sebuah kerangka kerja (framework) yang dibuat oleh
IT Governance Institute, yang berlokasi di Amerika
Serikat.
Domain
utama
COBIT
sebagai
berikut[COBlT 4.1, 2007] :
Planning & Organization (penyelarasan IT Strategy
dengan Enterprise Strategy)
PO1 (Perencanaan stratejik teknologi informasi)
PO3 (Penyelarasan teknologi)
PO4 (Organisasi IT dan keterhubungannya)
PO5 (Manajemen IT invesment)
PO7 (Manajemen Sumber Daya Manusia)
PO11 (Manajemen Kualitas)
Acquisition
&
Implementation
(pemilihan,
pengadaan dan penerapan teknologi informasi)
AI1 (Identifikasi solusi)
AI2 (Menyediakan dan merawat software aplikasi)
AI3 (Menyediakan dan merawat Infrastruktur
teknologi)
AI5 (Instalasi sistem)
AI6 (Manajemen perubahan)
Delivery & Support (proses pelayanan IT dan
dukungan teknis)
DS2 (Manajemen layanan third party)
DS3 (Manajemen kinerja dan kapasitas)
DS4 (Layanan berkesinambungan)
DS5 (Sistem keamanan)
DS7 (Pendidikan dan pelatihan user)
DS8 (Manajemen layanan pelanggan)
DS11 (Manajamen data)
DS12 (Manajemen fasilitas)
DS13 (Manajemen operasional)
Monitoring (pengawasan pengelolaan IT pada
organisasi)
MI1 (Pengawasan proses)
Berikut ini adalah keseluruhan dari framework
COBIT :

4.

Kerangka kerja COBIT (ITGI,2005 : P25)


Analisa dan Hasil

4.1 Architecture bisnis proses pada program


studi
Pada tahapan ini mendefinisikan bisnis proses
dalam program studi dan layanan kepada mahasiswa
dalam program studi . Sistem teritegrasi dalam
program studi dapat meningkatkan kualitas
pelayanan sehingga tatakelola pada program studi
lebih efektif dan efisien. Model sistem terintegrasi
dalam programstudi. Penerimaan Mahasiswa Baru
adalah kegiatan rutin yang dilakukan oleh Perguruan
Tinggi setiap tahun sebagai bagian pengelolaan
programstudi. Proses penerimaan mahasiswa baru
yang serbagai proses administrasi yang harus
dilakukan yang melibatkan calon mahasiswa
sehingga membutuhkan layanan prima dalam
program
studi.
Kegiatan
tersebut
dapat
disederhanakan dengan menggunakan IT. Salah satu
penyederhananaan proses penerimaan mahasiswa
baru di kampus dapat dilakukan dengan
mengintegrasikan Sistem Informasi Administrasi
programstudi sehingga dapat meningkatkan efisiensi
dan efektifitas pelaksanaan proses penerimaan
Mahasiswa baru.
4.2 Architecture data pada program studi
Dalam tahap ini melakukan pendefinisian
arsitektur data bertujuan untuk mendefinisikan
kebutuhan data yang akan digunakan pada arsitektur
aplikasi. Tahapan dalam membuat arsitektur data
Mendefinisikan Entitas berdasarkan pada fungsi
bisnis yang telah didefiniskan dan Membuat model
konseptual Class Diagram Model konseptual
merupakan pendefinisian sekumpulan entitas,
atribut dan relasi yang digambarkan menggunakan
Class Diagram. Tools dan metode yang dapat
digunakan untuk membangun model yang
diperlukan adalah Enterprise Architectur TOGAF
ADM
sebagai tools yang digunakan dalam
pembuatan model.
4.3 Technology Architecture
Tahapan arsitektur teknologi dilakukan untuk
memfokuskan pada pembangunan arsitektur
teknologi yang dibutuhkan. Tahapan ini menentukan
jenis kandidat teknologi yang dibutuhkan yang
meliputi perangkat lunak dan perangkat keras. Pada
tahap ini juga dilakukan pertimbangan beberapa
alternatif yang dibutuhkan dalam pemilihan
teknologi. Teknik yang akan digunakan adalah
dengan mengidentifikasi prinsip platform teknologi.
a.

Evaluasi Gap antara kondisi as is dan to be

Tahapan ini bertujuan ini mengidentifikasi


parameter strategis. Pada fase architecture vision
KNSI 2014

1576

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

dilakukan analisis terhadap kondisi saat ini (as-is)


dan pada fase information system architecture dan
technology architecture dilakukan pemodelan
kebutuhan sistem informasi yang akan datang (tobe). Dari hasil analisis yang telah dilakukan terdapat
kesenjangan (gap) antara kondisi saat ini dengan
usulan untuk mencapai kondisi yang akan datang.
Analisis kesenjangan dilakukan untuk melihat
perbandingan kondisi saat ini dengan setelah
penerapan arsitektur yang akan datang. Setelah itu
dari hasil evaluasi kesenjangan dapat dibuat strategi
untuk penyelesaian permasalahan.
Memperlihatkan teknologi perangkat lunak
existing dengan kabutuhan akan datang pada sisi
teknologi
perangkat
lunak.
Tabel
diatas
merepresentasikan gap teknologi perangkat lunak
tersebut.
5.

Hal ini dapat dikatakan bahwa proses tata kelola


TI di AMIK Wahana Mndiri sudah dilakukan
tetapi belum berjalan secara optimal.
Tabel 5.4

Gambar 5.1 Current maturity level vs Expected


maturity level pada domain Deliver and Support
Sistem Informasi

Evaluasi Tata Kelola TI

Secara umum tata kelola TI saat ini


dapat menggunakan perhitungan tingkat
kematangan (maturity level) tata kelola
TI untuk Sistem Informasi Akademik
AMIK Wahana Mandiri dapat dilihat pada
Pada tabel 4.1 dan tabel 4.2 seperti
tergambar pada table berikut , hasil
rekapitulasi
tingkat
kematangan
(maturity level) untuk domain DS dan
ME.
Tabel 5.1

6.

Kesimpulan

Untuk dapat mengetahui Framework yang


ideal,maka hasil dari karakteristik masing-masing
Framework
ADM
merupakan
Process
Completeness, seberapa jelas langkah dan panduan
yang dalam implementasinya.

Tabel 5.2

Dari tabel 5.2 dapat dilihat bahwa tingkat


kematangan saat ini (current maturity level) untuk
setiap proses yang ada pada domain Deliver and
Support dan Monitor and Evaluate hampir secara
keseluruhan berada disekitar level 2 (repeatable).
KNSI 2014

Model rancangan arsitektur enterprise yang


digunakan dalam makalah ini sepenuhnya
mengadopsi pada penerapan TOGAF ADM sebagai
salah satu metode yang bisa digunakan untuk
merancang arsitektur kendali mutu.
TOGAF ADM dapat di gunakan untuk
merancang proses bisnis yang ada di dalam
pengembangan sistem teritegrasi pada program
studi. Proses bisnis sistem teritegrasi
pada
programstudi memiliki kompleksitas. Perancangan
arsitektur dalam makalah ini, diharapkan menjadi
sebuah model perancangan arsitektur sistem
teritegrasi pada program studi sehingga bisa
diterapkan oleh perguruan tinggi.
Tingkat kematangan (maturity level)
yang ada pada setiap proses TI yang
terdapat dalam domain Delivery and

1577

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Support (DS) dan Monitor and Evaluate


(ME) rata-rata pada level 2,4 dan masih
berada pada level 2 (repeatable but
intuitive).
Untuk dapat mencapai tingkat kematangan yang
diinginkan (expected maturity level) di level 3
(defined process) maka semua prosedur yang
disyaratkan di tiap proses harus dipenuhi.
Daftar Pustaka:
[1] DEPDIKNAS. Rencana Strategis (Renstra)
Departemen Pendidikan
Nasional tahun
2010-2014.
Departemen
Pendidikan
Nasional,2010:48
[2] COBIT 4.1, 2007, Control Objective for
Information and Related Technology,
Information
[3] Systems Audit and Control Foundation (ISAF)
and IT Governance Institute
[4] Harrison, R.. Study Guide TOGAF 9
Foundation. The Open Group,2009:28.
[5] Hasibuan, Z. A. Metodologi penelitian pada
bidang Ilmu komputer dan
teknologi
[6] Informasi, Universitas Indonesia,2007:65.
[7] Kuswardani Mutyarini, S. D. Arsitektur Sistem
Informasi Untuk Institusi Perguruan Tinggi Di
Indonesia, Prosiding Konferensi Nasional
Teknologi Informasi & Komunikasi untuk
Indonesia,Bandung,2006:2-4
[8] Minoli, D. Enterprise Architecture A to Z.
Parkway NW: Auerbach Publications.,2008:35
[9] Roni Yunis, K. S. Implementasi enterprise
architecture perguruan tinggi , Seminar
Nasional Aplikasi Teknologi Informasi,
Yogyakarta, 2010:9
[10] Roni Yunis, K. S. Model enterprise
architecture untuk perguruan Tinggi di
Indonesia, Seminar Nasional Informatika,
Yogyakarta,2009:7-8
[11] Sessions, R. (2007). A Comparison of the Top
Four Enterprise-Architecture Methodologies,
MSDN, 2007.
[12] The Open Group Architecture Framework
(TOGAF),2009:31.

KNSI 2014

1578

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

KNSI2014-311
PENGEMBANGAN SISTEM QURAN RETRIEVAL UNTUK
TERJEMAHAN BAHASA INGGRIS DENGAN METODE OKAPI BM25
DAN PORTER STEMMER
Surya Agustian1, Rizqa Raaiqa Bintana2
1,2

Teknik Informatika, Fakultas Sains dan Teknologi, UIN Suska Riau


3
Jl. HR. Soeberantas km 15.5 Simpang Baru Panam, Pekanbaru
1
sagustian@yahoo.com, 2 brizqaraaiqa@yahoo.co.id

Abstrak
Semakin banyak orang di dunia tertarik mengetahui isi kandungan Al-Quran, yang menyimpan ilmu pengetahuan, sejarah, hukum, ekonomi, kisah umat-umat terdahulu, dan banyak lagi. Namun karena Al-Quran adalah
kitab yang panjang dan diturunkan dalam bahasa Arab, menyebabkan kita kesulitan menemukan masalah yang
sesuai dengan yang akan dicari. Sistem Quran Retrieval diperlukan untuk memberikan kemudahan bagi
pengguna dalam mencari ayat-ayat yang sesuai dengan masalah yang akan dipelajari. Untuk mengakomodasi
kebutuhan umat muslim di dunia, Sistem Quran Retrieval terjemahan Bahasa Inggris dikembangkan, dengan
mengelompokkan ayat-ayat berdasarkan tema/topik, sebagai dokumen tunggal pada korpus. Proses retrieval
menggunakan model OKAPI BM25, pada term yang sudah melalui proses stemming dengan metode Porter.
Hasil pengujian menunjukkan performa yang sangat baik, yaitu tepat menghasilkan dokumen relevan pada
peringkat 1 pencarian, pada kueri yang spesifik. Sedangkan pada kueri yang lebih umum dan tidak spesifik, hasil
pencarian pada peringkat-peringat teratas tetap diisi oleh dokumen-dokumen yang lebih relevan. Lebih lanjut,
sistem ini dikembangkan untuk mendukung aplikasi terjemahan Al-Quran multibahasa.
Kata kunci : Quran retrieval, OKAPI BM25, stemming, Porter

Pendahuluan

Perkembangan jumlah pemeluk agama Islam di


dunia cukup pesat, terutama dari negara-negara barat
atau yang berbahasa Inggris. Hal ini, menyebabkan
kebutuhan untuk mengajarkan pemahaman kandungan Al-Quran sebagai kitab suci, kepada pemelukpemeluknya menjadi hal yang krusial.
Kitab suci Al-Quran sebagai sumber hukum,
sejarah, kisah-kisah nabi, perintah dan larangan,
perlu dipahami isinya oleh semua umat muslim.
Namun bagi orang awam yang tidak mengerti
bahasa Arab, memahami isi kandungan kitab suci
yang panjang, yang terdiri atas 30 juz, 114 surat,
6236 ayat, menjadi suatu hal yang membuat frustasi,
khususnya pada saat ingin menemukan referensi dari
masalah yang dihadapi.
Al-Quran digital yang banyak ditemui dalam
berbagai bentuk dan dapat berjalan di berbagai
perangkat, ternyata masih memiliki kekurangan
KNSI 2014

dalam fitur pencarian ayat-ayat Al-Quran. Banyak


di antaranya yang tidak memiliki fitur-fitur tersebut,
seperti aplikasi Quran digital untuk smartphone
(ponsel pintar), berbasis web, dan aplikasi pada PC,
yang dapat ditemukan melalui mesin pencari.
Pencarian informasi pada ayat-ayat Quran,
transliterasi bahasa dan bentuk tulisan, maupun
terjemahan menjadi topik-topik penelitian yang
penting dalam bidang information retrieval. dengan
mempelajari dan membentuk indeks dari frase kata
benda. Nurazzah [1] mengukur efektivitas penggunaan thesaur dan stemming (pemotongan imbuhan)
pada sistem IR terjemahan Hadits berbahasa Malaysia. Surra [2] menggunakan sistem perankingan
berdasarkan relevance feedback pengguna pada
sistem IR ayat Al-Quran dari terjemahan berbahasa
Malaysia berdasarkan thesaurus. Yunus [3] dan
Noordin [4] mengusulkan rancangan sistem IR
untuk Al-Quran pada bahasa Malaysia.

1579

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Al-Taani [5] mengemukakan konsep pencarian


Quran dengan kueri berbahasa Arab, juga menggunakan metode pattern matching pada indeks yang
dibangun dengan proses stemming.
Surya [6] mengusulkan suatu sistem Quran
Retrieval untuk terjemahan Bahasa Indonesia dengan melakukan reorganisasi (penyusunan kembali)
korpus Al-Quran dari ayat per-ayat menjadi topik
per-topik berdasarkan Terjemahan Al-Quran resmi
dari Departemen Agama RI [7], dengan menggunakan model ruang vektor dan stemming Nazief dan
Andriani [8].
Penelitian ini bertujuan untuk mengembangkan
sistem Quran Retrieval untuk terjemahan Bahasa
Inggris dengan menggunakan Porter Stemmer [9]
dan model OKAPI BM25 [10] yang telah dikembangkan sebelumnya.
Paper ini diorganisasikan dalam susunan
sebagai berikut: Bagian kedua menerangkan konsep
dasar dan teknik pengembangan sistem berdasarkan
metode yang dibahas. Selanjutnya pada bagian
ketiga, dijelaskan pengujian dan analisa atas hasil
yang diperoleh. Bagian terakhir akan ditutup dengan
sebuah kesimpulan dan saran penelitian selanjutnya.
2

Dasar Teori

2.1 Information Retrieval


Menemukan dokumen yang dicari di antara
ribuan dokumen adalah pekerjaan yang sangat
melelahkan. Oleh karena itu, diperlukan suatu sistem
dan metode pencarian yang baik, yang dimulai dari
penyusunan daftar isi ataupun indeks. Beberapa
teknik pencarian dasar hanya dilakukan dengan
menggunakan pencocokan pola (pattern matching),
yang ternyata sangat banyak memiliki kelemahan
dan tidak cocok digunakan dalam suatu mesin
pencari.
Cabang ilmu information retrieval (IR) yang
menemukan kembali informasi dari segudang data
atau koleksi dokumen, menjadi penting karena
fungsinya yang dapat menemukan dokumen sesuai
dengan yang diharapkan (relevan) dibandingkan
dengan pencarian menggunakan metode pencocokan
pola kata atau frase secara klasik (exact match).
2.2 Tahap Pembentukan Indeks
Teknik penyusunan indeks (index) dapat
mempengaruhi efektifitas dan efisiensi sistem IR.
Indeks dari dokumen adalah kumpulan dari katakata atau token (term) yang mewakili isi atau topik
yang dikandung oleh dokumen. Sebagai ciri, indeks
dapat membedakan suatu dokumen dari dokumen
lain. Pada suatu koleksi, indeks dapat disusun secara
manual dengan pemilihan kata-kata (controlled
vocabulary). Hal ini akan lebih meningkatkan
ketepatan hasil pencarian (presisi), namun sangat
sulit untuk dilaksanakan, dan biaya yang harus
KNSI 2014

dikeluarkan juga lebih besar. Di samping itu, katakata indeks yang terbatas mungkin akan
menghasilkan hasil pencarian yang tidak lengkap,
bila user yang menggunakan tidak memiliki
pengalaman atau pengetahuan yang cukup mengenai
topik pada koleksi. Pemilihan kata-kata untuk indeks
biasanya hanya dapat dilakukan pada koleksi yang
kecil, dengan topik yang terbatas, misalnya tentang
hukum saja, kesehatan saja, dan sebagainya.
Otomasi proses pengindeksan (indexing) oleh
mesin lebih memungkinkan untuk dilakukan,
khususnya untuk ukuran koleksi yang besar.
Semakin besar ukuran indeks, maka kemungkinan
menemukan dokumen lebih banyak akan semakin
besar. Namun demikian, ada trade-off antara presisi
(precision) dan jumlah dokumen yang dapat
dihasilkan (recall). Jika recall naik, biasanya presisi
akan turun.
2.3 Text Preprocessing
Tahapan pembentukan indeks dokumen,
didahului oleh proses awal, dimulai dari pengumpulan koleksi dokumen, sampai kepada pembentukan token kata (term). Manning [11] menjelaskan
langkah awal pembangunan inverted index (preprocessing), yaitu :
1. Pembentukan
korpus/koleksi
dokumen:
mengumpulkan dokumen yang akan di-index
2. Cleaning Tag/Format: menghilangkan format
dan markup tag dari dokumen.
3. Case Folding: mengubah huruf kapital menjadi
huruf kecil semua.
4. Tokenisasi: pemisahan kalimat menjadi kata-kata
tunggal atau term
5. Linguistic preprocessing: adalah proses untuk
menghasilkan token/term yang telah dinormalisasi. Dua hal yang dilakukan dalam tahap ini
adalah :
a. Filtering: (stop word removal)
Filtering yang umum dilakukan adalah
pembuangan kata-kata yang memiliki
frekuensi paling banyak, karena pada
umumnya terdiri atas kata-kata yang tidak
memiliki arti penting bagi dokumen.
Biasanya, kata-kata ini berjenis kata hubung,
kata ganti, dan kata-kata umum yang disebut
dengan stop words.
b. Stemming: konversi term ke bentuk akar atau
kata dasar
Stemming adalah proses konversi term ke
bentuk akar kata (atau kata dasar). Hal ini
bisa dilakukan dengan cara mempelajari
bentuk kata berimbuhan, dan kemudian
menghilangkan imbuhan tersebut dari kata
sehingga dihasilkan akar katanya. Dalam
penelitian ini, digunakan algoritma Porter [8]
untuk stemming kata dalam bahasa Inggris.
2.4 Pembobotan Kata

1580

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

(2)
Pembobotan kata merupakan salah satu proses
dari indexing, namun lebih spesifik prosesnya,
tergantung skema pembobotan dan model yang akan
digunakan pada proses retrieving [11-12]. Beberapa
model berbasis probabilistik, seperti model Ruang
Vektor dan OKAPI BM25 menghitung frekuensi
kemunculan kata atau term di dalam dokumen.
Sedangkan model Boolean hanya memberi tanda 0
bila term tidak muncul, dan 1 bila term muncul di
dalam dokumen. Frekuensi term juga digunakan
pada beberapa model Nave Bayes, meskipun pada
kombinasinya dengan model Boolean, menghitung
frekuensi setiap term menjadi tidak bermanfaat dari
sisi algoritma.
Term frequency (tf) adalah jumlah kemunculan
sebuah term pada sebuah dokumen. Hipotesanya,
semakin sering suatu term disebutkan dalam suatu
dokumen, semakin penting term tersebut. Namun
term yang sangat sering muncul menjadi tidak
penting karena biasanya merupakan kata-kata yang
umum yang tidak memiliki arti spesifik untuk sistem
IR, terutama menyangkut topik yang akan dicari.
Inverse Document Frequency (idf) adalah
jumlah dokumen yang mengandung term yang dicari
dari kumpulan dokumen yang ada. Semakin sedikit
dokumen yang mengandung term, semakin khusus
dokumen tersebut.
=
(1)
dengan N adalah jumlah seluruh dokumen pada
koleksi, dan dfi adalah jumlah dokumen yang
mengandung term ke-i.
2.5 Proses Retrieving dengan Okapi BM25
Tahap selanjutnya adalah tahap pencarian/
menemukan kembali (retrieve), yang didahului
dengan menerima kueri input dari pengguna, dengan
langkah-langkah sebagai berikut :
1. Kueri direprentasikan atas kata (term, token)
yang dimasukkan pengguna.
2. Dari setiap kata kemudian dicari pada indeks,
dan dihitung parameter-parameter yang ada,
seperti frekuensi, probabilitas kemunculan dan
sebagainya, tergantung metode yang dipilih.
3. Parameter-parameter ini membentuk nilai bobot
setiap kata (term, token) pada dokumen yang
ditemukan. Bobot ini dimasukkan ke dalam
perhitungan untuk menentukan kemiripan antara
dokumen yang ditemukan dan kueri yang dicari.
4. Relevansi dokumen yang ditemukan kembali
diurutkan berdasarkan nilai kemiripan tersebut.
Model Okapi BM25 merupakan kombinasi
model probabilistik dan pembobotan term [11]. Nilai
paling sederhana untuk dokumen d adalah hanya
dengan menghitung bobot idf dari term yang
terdapat pada kueri yang diinputkan oleh user.

KNSI 2014

Persamaan (2) dapat dihitung sebagai persamaan (1), dan dapat dikembangkan dengan memfaktorkan frekuensi masing-masing term dan panjang
dokumen seperti yang terjadi pada model Okapi
BM25. Persamaan model Okapi BM25 ditunjukkan
pada Persamaan (3) [10].
(3)
Persamaan
(3)
digunakan
jika
user
memasukkan atau menggunakan kueri yang panjang
atau dalam bentuk paragraf sehingga memungkinkan
terdapat term yang ganda pada kueri. Namun jika
kueri yang dimasukkan dalam bentuk informasi
yang pendek (tidak terdapat term yang ganda pada
kueri), maka dapat digunakan Persamaan (4).
(4)
dengan keterangan untuk persamaan (3) dan (4):
RSV(d) : retrieval status value untuk suatu dokumen.
N
: jumlah dokumen dalam korpus.
df(t) : jumlah dokumen dalam korpus yang mengandung term pada kueri q.
tf(td) : frekuensi termt dalam dokumen d.
tf(tq) : frekuensi termt dalam kueri q.
Ld : panjang dokumen d.
Lave : rata-rata panjang dokumen secara
keseluruhan.
k1,k3 : konstanta frekuensi term, nilainya 1,2 2.
b
: konstanta panjang dokumen, nilainya b 1.
2.6 Kualitas Hasil Pencarian
Untuk mengukur kualitas hasil pencarian,
dokumen yang ditemukan akan dinilai relevansinya
terhadap keinginan pengguna. Dalam hal ini,
kebanyakan penilaian adalah bersifat subjektif,
sesuai dengan preferensi pengguna [11]. Untuk itu,
ukuran penilaian yang dapat digunakan adalah
berapa jumlah dokumen relevan yang dapat
dihasilkan (ketepatan atau precision) dari seluruh
hasil pencarian, dan berapa banyak dokumen relevan
yang dapat dihasilkan dari sejumlah dokumen
relevan di dalam koleksi yang ada (recall).
(5)
R=

(6)

Precision dan recall sebagaimana persamaan


(6) dan (7) digunakan untuk mengevaluasi untuk 10
dokumen teratas hasil pencarian. Pengujian seperti
ini dilakukan karena sulit untuk untuk mengetahui
dokumen relevan mana saja yang dapat ditemukan,
dan mana yang tidak dari seluruh koleksi.

1581

Konferensi Nasional Sistem Informasi 2014, STMIK Dipanegara Makassar, 27 Februari 01 Maret 2014

Pengujian dan Analisa

Pengujian terhadap beberapa kueri dilakukan


untuk mengukur sejauh mana sistem dapat mengembalikan hasil yang paling relevan dengan preferensi
pengguna. Dalam hal ini, diuji kata kunci (kueri)
yang spesifik, artinya ayat yang dituju sudah jelas,
dan hanya ada satu (atau sedikit) di dalam dokumen
Al-Qurlan, dan kueri yang umum, yang banyak
terdapat pada Al-Quran.

Surah (33) : 37-40

Tidak

0.14

1.00

Surah (34) : 10

Você também pode gostar