Prosiding Seminar Nasional TI dan Aplikasinya

127
Prosiding Seminar Nasional Teknologi Informasi dan Aplikasinya 2003 Kata Pengantar KATA PENGANTAR Dengan mengucap syukur ke hadirat Tuhan Yang Maha Kuasa, Pusat Penelitian Komputer dan Sistem Informasi Lembaga Penelitian ITS bekerjasama dengan PIKTI-ITS menyelenggarakan Seminar Nasional Teknologi Informasi dan Aplikasinya 2003, pada tanggal 3 April 2003 di Kampus ITS. Seminar bertujuan untuk membawa bersama peneliti, pengembang, dan pengguna di bidang Teknologi Informasi untuk saling berinteraksi dalam suatu forum yang dapat menimbulkan sinergi yang berkelanjutan. Seminar ini menampilkan pembicara keynote dan pembicara-pembicara dalam bidang-bidang sistem informasi, jaringan syaraf, optimasi, pengolahan citra digital, web server, dan lain-lain yang terdiri dari 20 pemakalah dan dikelompokkan dalam dua sesi paralel. Peserta seminar sekitar 100 orang yang berasal dari perguruan tinggi, lembaga pemerintah, dan industri. Diharapkan kegiatan ini dapat dilakukan secara periodik untuk menjaga momentum kegiatan penelitian dengan melibatkan lebih banyak peneliti, pengembang, dan pengguna di masa mendatang. Kami berharap forum dapat berkembang dengan adanya saling tukar pengalaman dan pendapat tentang hasil-hasil penelitian di bidang teknologi informasi yang diperlukan oleh pengguna di Indonesia sehingga terjadi link and match ” antara peneliti/pengembang dengan pengguna dan dapat terjalin kerjasama untuk pemanfaatan hasil penelitian. Akhirnya, kami mengucapkan terima kasih pada Pimpinan Lembaga Penelitian, Panitia Seminar, Pemakalah, dan semua pihak terkait yang telah bekerja keras untuk membantu terlaksananya seminar ini. Kami berharap supaya seminar ini dapat berjalan dengan baik dan menghasilkan masukan yang berharga bagi kita semuanya. Terima kasih, Surabaya, 3 April 2003 Ir. Handayani Tjandrasa MSc. PhD. KaPuslit Komputer dan Sistem Informasi LP-ITS

Transcript of Prosiding Seminar Nasional TI dan Aplikasinya

Page 1: Prosiding Seminar Nasional TI dan Aplikasinya

Prosiding Seminar Nasional Teknologi Informasi dan Aplikasinya 2003 Kata Pengantar

KATA PENGANTAR

Dengan mengucap syukur ke hadirat Tuhan Yang Maha Kuasa, Pusat Penelitian Komputer dan Sistem Informasi Lembaga Penelitian ITS bekerjasama dengan PIKTI-ITS menyelenggarakan Seminar Nasional Teknologi Informasi dan Aplikasinya 2003, pada tanggal 3 April 2003 di Kampus ITS. Seminar bertujuan untuk membawa bersama peneliti, pengembang, dan pengguna di bidang Teknologi Informasi untuk saling berinteraksi dalam suatu forum yang dapat menimbulkan sinergi yang berkelanjutan. Seminar ini menampilkan pembicara keynote dan pembicara-pembicara dalam bidang-bidang sistem informasi, jaringan syaraf, optimasi, pengolahan citra digital, web server, dan lain-lain yang terdiri dari 20 pemakalah dan dikelompokkan dalam dua sesi paralel. Peserta seminar sekitar 100 orang yang berasal dari perguruan tinggi, lembaga pemerintah, dan industri. Diharapkan kegiatan ini dapat dilakukan secara periodik untuk menjaga momentum kegiatan penelitian dengan melibatkan lebih banyak peneliti, pengembang, dan pengguna di masa mendatang. Kami berharap forum dapat berkembang dengan adanya saling tukar pengalaman dan pendapat tentang hasil-hasil penelitian di bidang teknologi informasi yang diperlukan oleh pengguna di Indonesia sehingga terjadi “link and match” antara peneliti/pengembang dengan pengguna dan dapat terjalin kerjasama untuk pemanfaatan hasil penelitian. Akhirnya, kami mengucapkan terima kasih pada Pimpinan Lembaga Penelitian, Panitia Seminar, Pemakalah, dan semua pihak terkait yang telah bekerja keras untuk membantu terlaksananya seminar ini. Kami berharap supaya seminar ini dapat berjalan dengan baik dan menghasilkan masukan yang berharga bagi kita semuanya. Terima kasih, Surabaya, 3 April 2003 Ir. Handayani Tjandrasa MSc. PhD. KaPuslit Komputer dan Sistem Informasi LP-ITS

Page 2: Prosiding Seminar Nasional TI dan Aplikasinya

Prosiding Seminar Nasional Teknologi Informasi dan Aplikasinya 2003 Sambutan Rektor ITS

SAMBUTAN REKTOR ITS

Assalamu’alikum warahmatullahi wabarakatuh, Salam sejahtera bagi kita semua Yth. Para peserta Seminar Teknologi Informasi dan Aplikasinya 2003 Puji syukur kita panjatkan kehadirat Allah SWT, karena atas rahmat Nya kita dapat berkumpul pada hari ini untuk menghadiri seminar ini. Dalam era informasi, daya saing bangsa ditentuka oleh kemapuan sumber daya manusianya dalam memanfaatkan kemajuan teknologi informasi yang memberikan dampak perubahan yang besar pada kehidupan masyarakat. Kemampuan sumber daya ini antara lain dapat diperoleh dengan meningkatkan kualitas dan kuantitas penelitian baik dalam teknologi inti maupun aplikasinya supaya dapat memberikan konstribusi pada pembangunan nasional, meningkatkan kompetensinya, dan mengembangkan kemampuan sesuai dengan perkembangan global. Penyelenggaraan Seminar Nasional Teknologi Informasi dan Aplikasinya ini merupakan usaha Pusat Penelitian Komputer dan Sistem Informasi Lembaga Penelitian ITS dan civitas akademika sebagai forum untuk diseminasi hasil penelitian teknologi informasi dan sebagai wacana untuk berdiskusi dan berkomunikasi serta untuk meningkatkan kerjasama antar peneliti dan pengembang. Diharapkan forum ini dapat menghasilkan usulan yang bermanfaat dan dapat menambah nilai serta memberikan konstribusi dalam menghadapi kesenjangan digital dengan negara maju yang kian membesar. Selamat berseminar, Wasalamu’alaikum warahmatullahi wabarakatuh Surabaya, 3 April 2003 Dr. Ir. Mohammad Nuh, DEA Rektor ITS

Page 3: Prosiding Seminar Nasional TI dan Aplikasinya

Prosiding Seminar Nasional Teknologi Informasi dan Aplikasinya 2003 Daftar Isi

DAFTAR ISI Kata Pengantar Kata Sambutan Rektor ITS Daftar Isi Keynote Speaker IT GOVERNANCE UNTUK MENINGKATKAN KEBERHASILAN INVESTASI IT Handayani Tjandrasa.................................................................................................1 Prosiding 1. SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN CALON KEPALA DAERAH

KABUPATEN SERANG DENGAN MENGGUNAKAN MODEL ANALYTIC HIERARCHY PROCESS

Tavip Ansyori, Dedy Hartawana Wijaya, Ho Andy, Veli Yanto……………….P1.1-4

2. IMPLEMENTASI REAL-TIME TRANSPORT PROTOCOL (RTP) Anugrah Kusuma Pamosoaji, Bambang Riyanto ………………………… ….P2.1-6

3. PERANCANGAN SISTEM MONITORING AKSES WEB MENGGUNAKAN ADAPTIVE QUERY

Nanang Syahroni, Titon Dutono, Supeno Djanali…………………………. P3.1-6

4. PERANCANGAN DAN PENGEMBANGAN PERANGKAT LUNAK SMSMAIL GATEWAY

Firman Arifin, Khamami Herusantoso……………………………………...P4.1-6

5. ANALISA KINERJA ALGORITMA PELEPAS HALAMAN PADA PROXY CACHE SERVER

Wahyu Suadi………………………………………………………………...P5.1-6

6. PENERAPAN TEKNOLOGI SMS PUSH UNTUK DISEMINASI INFORMASI KURS VALUTA ASING

Muchammad Husni, Jimmy Gunawan………………………………………P6.1-6

7. RANCANG BANGUN SISTEM INFORMASI MANAJEMEN TRANSPORTASI SEMEN Abdullah Alkaff, Suhadi Lili…………………………………………………P7.1-7

8. PENENTUAN ALTERNATIF RUTE PERJALANAN KENDARAAN DENGAN SEJUMLAH BATASAN PADA SISTEM INFORMASI GEOGRAFIS Joko Lianto, Agus Z, Arif B, Sayyid M Iqbal………………………………...P8.1-3

9. DATABASE-SPASIAL DINAMIK UNTUK MANAJEMEN PEWILAYAHAN KOMODITAS PERKEBUNAN KABUPATEN LEMBATA NUSA TENGGARA TIMUR Wiweka, H. Gunawan………………………………………………………..P9.1-5

10. KINERJA CLUSTER KOMPUTING BERBASIS MOSIX PADA LINUX F.X. Arunanto,Muchammad Husni, Mulyadi ………………………. …….P10.1-4

11. ALGORITMA GENETIKA UNTUK MENGOPTIMALKAN LUAS PERMUKAAN BANGUN KOTAK TANPA TUTUP PADA SUATU BIDANG DATAR SEGIEMPAT Juniawati …………………………………………………………………. P11.1-6

12. PELACAKAN DAN PENGENALAN WAJAH MENGGUNAKAN WEBCAM DAN METODE GABOR FILTER

Page 4: Prosiding Seminar Nasional TI dan Aplikasinya

Prosiding Seminar Nasional Teknologi Informasi dan Aplikasinya 2003 Daftar Isi

Resmana Lim, Yulia, Roy Otniel Pantouw ……………………………….. P12.1-7

13. PENYELESAIAN MASALAH POHON STEINER DALAM GERAF DENGAN ALGORITMA GENETIK Supeno Djanali …………………………………………………………. P13.1-6

14. PENGENALAN POLA FORMAT DAN DATA PADA CITRA FORMULIR Handayani Tjandrasa, Hartarto Junaedi ………………………………. P14.1-6

15. PENCATATAN DATA PEMAKAIAN DAYA LISTRIK DENGAN SISTEM ON-LINE BERBASIS TEKNOLOGI INFORMASI Dedid Cahya Happyanto, Ratna Adil ……………………………………P15.1-7

16. RANCANG BANGUN PENGEKSTRASIAN CITRA WAJAH DENGAN PEMANFAATAN RUANG WARNA LHS Rully Soelaiman, Esther Hanaya, Salman ……………………………… P16.1-7

17. DATA VISUALIZATION USING CFD I K A P Utama ………………………………………………………….. P17.1-6

18. AUTOMATIC PROGRAMMING PADA PENYELESAIAN MASALAH BAYESIAN ( IMPLEMENTASI DENGAN WINBUGS) Nur Iriawan ……………………………………………………………. P18.1-5

19. PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK PENELUSUR WEB ( WEB CRAWLER ) MENGGUNAKAN ALGORITMA PAGERANK Agus Zainal, Suhadi Lili, Budianto……………………………….. ……P19.1-8

20. ALGORITMA HEURISTIK UNTUK OPTIMASI PENJADWALAN ARMADA DALAM SISTEM TRANSPORTASI SEMEN Suhadi Lili, Royke Wirasantoso, Abdullah Alkaff …………………….. P20.1-3

Page 5: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Keynote Speaker - 1

IT GOVERNANCE UNTUK MENINGKATKAN KEBERHASILAN INVESTASI IT

Handayani Tjandrasa

Institut Teknologi Sepuluh Nopember (ITS) Surabaya

Email: [email protected]

Abstrak

Berdasarkan hasil riset dan survei yang dilakukan oleh lembaga-lembaga konsultasi IT ternama, ternyata banyak investasi IT yang gagal atau memberikan manfaat tidak seperti yang diharapkan sehingga menimbulkan kekhawatiran organisasi/perusahaan atas berhasilnya pengembalian investasi IT untuk mendukung objektif bisnis organisasi/perusahaan. Upaya untuk memperkecil resiko kegagalan atau meningkatkan keberhasilan investasi IT dapat dilaksanakan secara terencana dengan IT governance yang berfungsi mengarahkan dan mengontrol suatu organisasi supaya dapat mencapai tujuan organisasi dengan menambah nilai sambil menyeimbangkan resiko terhadap pengembalian IT dan prosesnya.

Dalam perencanaan strategis IS/IT perlu dievaluasi lingkungan internal bisnis , seperti posisi bisnis organisasi/perusahaan dan tujuan bisnis yang ingin dicapai; lingkungan eksternal bisnis seperti kompetitor, makroekonomi, politik; kemudian didefinisikan kebutuhan IS/IT untuk menunjang bisnis dan inisiatifnya yang dapat diterjemahkan dalam desain arsitektur enterprise IT. Arsitektur enterprise ini digunakan sebagai acuan organisasi/perusahaan untuk tahapan implementasinya berdasarkan proses migrasi yang terencana. Pada makalah ini diberikan hasil kasus secara generik untuk portfolio aplikasi dan relasi antar cluster yang dapat digunakan untuk membentuk arsitektur enterprise. 1. PENDAHULUAN

Riset The Standish Group menunjukkan bahwa berturut-turut pada tahun 1994, 1998, dan 2000 masing-masing hanya 16%, 26%, dan 28% dari proyek teknologi informasi (IT) berhasil pada waktu dan dalam budget dengan semua fitur dan fungsi sesuai spesifikasi. Menurut pimpinan IBM sekitar 85% proyek IT pelayanan sektor publik gagal. Kecenderungan kegagalan semakin meningkat dengan besarnya dana investasi IT, terkait dengan makin kompleksnya sistem IT yang diimplementasikan.

Faktor-faktor kunci yang menyebabkan kegagalan investasi IT antara lain adalah kurangnya dukungan management, keterlibatan pengguna, dan objektif bisnis yang jelas yang merupakan persyaratan utama untuk sukses disamping faktor-faktor lainnya. Walaupun proyek dapat diselesaikan tepat waktu dan sesuai anggaran, bila tidak melibatkan pengguna dan tidak memenuhi kebutuhan pengguna proyek dapat gagal. Kultur manajemen dan organisasi yang sifatnya fungsional menyebabkan pemikiran bahwa IT merupakan bagian dari sistem bisnis terintegrasi sulit diterima dan dapat menyebabkan kegagalan atau kurangnya manfaat proyek IT.

Dalam investasi IT skala besar atau aplikasi semacam Enterprise Resource Planning

(ERP) keberhasilan implementasinya banyak ditentukan oleh faktor kepemimpinan, adanya manajemen perubahan , sudah adanya SOP (standard operating procedure) yang jelas , perencanaan yang matang, dan maturitas IT yang memadai. Pada level strategi proses bisnis dan eksekusinya, top management perlu membuat keputusan pilihan inisiatif IT yang diperlukan. Pemanfaatan penuh fitur sistem IT terintegrasi atau ERP memberikan dampak restrukturisasi/business re-engineering yang menuntut semua manager dalam organisasi harus mereview dan menyelaraskan kembali pendekatan manajemen. Dampak ini bertujuan untuk lebih mengefisienkan dan mengefektifkan proses bisnis misalkan dengan mengurangi/mereduksi level organisasi dan menciptakan posisi staf baru seperti terkait dengan pendefinisian kembali level pelayanan pelanggan dan integrasi supply chain management. Dalam sistem IT terintegrasi batasan fungsional menipis, sebagai contoh proses review dan approval untuk transaksi bisnis dapat lebih disederhanakan atau dipersingkat jalurnya. Bila tidak dilakukan adopsi sesuai fitur yang diberikan dan tetap menggunakan jalur yang lama, maka dibutuhkan kustomisasi perangkat lunak aplikasi tersebut yang

Page 6: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Keynote Speaker - 2

menyebabkan kurangnya pemanfaatan fitur tersebut.

Untuk mereduksi resiko kegagalan dan meningkatkan keberhasilan investasi IT diperlukan IT governance yang merupakan best (good) practice dengan memberikan kontrol dan arahan formulasi dan strategi IT supaya dapat menghasilkan keuntungan kompetitif untuk organisasi/perusahaan. Top management perlu memahami bahwa suksesnya proyek IT atau ERP skala besar tidak semata-mata tergantung pada teknologi, tapi juga melibatkan faktor-faktor penting lainnya dengan menerapkan prinsip governance. 2. IT GOVERNANCE

Bagaimana kita mengendalikan IT supaya menghasilkan informasi yang dibutuhkan organisasi? Bagaimana kita mengatasi resiko dan mengamankan infrastruktur yang merupakan ketergantungan kita ? Untuk itu diperlukan suatu framework yang memenuhi kebutuhan management supaya dapat mengukur dan mengendalikan IT dengan resikonya yang terkait. Manajemen resiko yang terkait dengan IT sudah merupakan bagian dari corporate governance.

Bila corporate governance berurusan dengan bagaimana penyandang dana dapat memperoleh pengembalian atas investasi mereka. Secara praktis ini dapat dinyatakan dengan bagaimana penyandang dana mengupayakan supaya manager dapat memberikan pengembalian keuntungan pada mereka, bagaimana penyandang dana mejakinkan bahwa manager tidak menyalah gunakan kapital yang mereka berikan, dan bagaimana penyandang dana mengontrol manager.

Pernyataan yang serupa dapat diajukan untuk IT : Bagaimana top management mengupayakan supaya CIO dan organisasi IT nya dapat memberikan pengembalian nilai bisnis pada mereka, bagaimana CIO dan organisasi IT tidak menyalahgunakan kapital yang diberikan, bagaimana top management dapat mengontrol CIO dan organisasi IT nya.

Jadi IT Governance adalah Good (Best) Practice yang menstrukturkan hubungan-hubungan dan proses-proses untuk mengarahkan dan mengontrol suatu organisasi agar supaya mencapai tujuan organisasi dengan menambah nilai sambil menyeimbangkan resiko terhadap

pengembalian IT (information technology) dan prosesnya. IT governance mencocokkan kebutuhan untuk mengontrol fungsi-fungsi dengan meyakinkan bahwa objektif dimap secara kontinyu terhadap kebutuhan dan kriteria pengukuran yang benar diterapkan serta deviasi dari perencanaan ditanggapi secara memadai.

Dalam corporate governance, IT governance makin mempunyai peran untuk mencapai tujuan organisasi, oleh karenanya IT governance merupakan bagian integral dari kesuksesan governance organisasi dengan menjamin perbaikan-perbaikan yang terukur secara efisien dan efektif dalam kaitannya dengan proses organisasi. IT governance memberikan struktur yang menghubungkan proses-proses IT, sumber daya IT, dan informasi dengan strategi dan objektif organisasi. Lebih lanjut, IT governance mengintegrasikan dan menetapkan Good (Best) Practice untuk merencanakan dan mengorga-nisasikan, melaksanakan dan mengimplementasikan, menyampaikan dan mendukung, dan memonitor kinerja IT untuk mejakinkan bahwa informasi organisasi dan teknologi terkait mendukung objektif bisnis. IT governance dapat memberikan organisasi untuk memperoleh keuntungan dari informasinya, sehingga dapat memaksimumkan keuntungan, memanfaatkan kesempatan, dan mendapatkan kemampuan kompetitif. Jadi dapat disimpulkan IT Governance adalah suatu sistem kontrol yang bertujuan :

– Menyelaraskan IT dengan bisnis (business/IT alignment)

– Menggunakan IT sebagai enabler bisnis – Memaksimumkan keuntungan – Memanajemeni resiko terkait dengan IT – Mengatur penggunaan sumber daya IT

secara efektif dan efisien 3. BALANCED SCORECARD (BSC)

Banyak organisasi/perusahaan yang telah menerapkan sistem pengukuran kinerja finansial maupun nonfinansial, tetapi umumnya menggunakan ukuran nonfinansial untuk perbaikan yang bersifat local, taktikal, dan jangka pendek. BSC [ R.S. Kaplan dan D.P. Norton, 1996] menekankan ukuran finansial dan nonfinansial sebagai sistem informasi untuk semua level pada organisasi sehingga masing-masing level mengetahui efek tindakannya ditinjau dari aspek lain pada perusahaan. BSC sebagai sistem manajemen strategik

Page 7: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Keynote Speaker - 3

menterjemahkan misi dan strategi secara top-down ke dalam objektif dan ukuran. Objektif dan ukuran ini memandang kinerja organisasi dari empat perspektif yaitu finansial, customer, proses bisnis internal, serta pembelajaran dan pertumbuhan. Ukuran ini juga menyatakan keseimbangan antara ukuran eksternal untuk shareholder dan customer , dan ukuran internal untuk proses bisnis internal serta pembelajaran dan pertumbuhan. Rantai dari sebab dan efek (cause and effect) mempengaruhi empat perspektif pada BSC. Misalkan ukuran (measure) ROCE (return on capital employed) pada perspektif finansial dapat dipengaruhi oleh retensi customer, yang merupakan ukuran pada perspektif customer, yang tetap loyal antara lain karena efek positif adanya perbaikan pada OTD (on-time delivery). OTD merupakan efek dari waktu siklus yang lebih cepat dan produk yang berkualitas, yang menjadi ukuran perspektif proses internal. Perbaikan proses produksi ini dipengaruhi oleh peningkatan kemampuan dan ketrampilan pekerja operasional sebagai hasil pelatihan, yang menjadi ukuran perspektif pembelajaran dan pertumbuhan. BSC mempunyai gabungan ukuran luaran (outcome measure) yang merupakan indikator lagging dan pemacu kinerja (performance driver) sebagai indikator leading., kesemuanya ini akhirnya terhubung dengan kinerja finansial di masa depan. 4. BUSINESS BSC (BALANCED

SCORECARD) DAN IT BSC Pada Business BSC digunakan KGI (key

goal indicator) untuk menyatakan outcome dari proses bisnis. KPI (key performance indicator) digunakan untuk mengakses seberapa baik proses berjalan dengan mengukur proses IT. CSF (critical success factor) dalam proses IT adalah kemampuan untuk memberikan informasi yang benar pada waktu yang benar dalam organisasi untuk memenuhi kebutuhan bisnis. Kesuksesan proses bisnis ditunjukkan oleh pencapaian KGI dari Business BSC yang tergantung dari pencapaian KGI dari IT BSC dan yang selanjutnya tergantung dari perencanaan strategik IT.

Implementasi dari perencanaan sistem pengukuran kinerja dan monitoring dilaksanakan dengan Business BSC dan IT BSC. Business BSC digunakan untuk mejakinkan bila investasi IT sudah benar sejalan dengan objektif bisnis.

Management menetapkan prioritas untuk pengeluaran IT berdasarkan driver bisnis dan pengembaliannya diukur dan dipetakan terhadap nilai bisnis, investasi yang diproyeksikan dan dibutuhkan. Jadi Business BSC mencari pengembalian fungsi bisnis.

Measure (IT BSC) Measure (Business BSC) Gambar 1. IT sebagai business enabler

Kinerja bisnis diidentifikasikan oleh KGI

(Key Goal Indicator) yang mengukur outcome dari proses bisnis dan KPI (Key Performance Indicator) yang menunjukkan seberapa baiknya proses dilaksanakan dengan mengukur enabler dari proses. Dalam kondisi dimana IT merupakan enabler yang sangat berperan dalam proses bisnis, maka KPI dari proses bisnis berkaitan dengan KGI dari proses IT yang menyatakan outcome dari IT (lihat Gambar 1). Untuk menghasilkan informasi yang benar pada waktu yang tepat sehingga memenuhi kebutuhan bisnis faktor-faktor yang kritikal yang mendukung kesuksesan proses IT (CSF) diukur sebagai KPI dari seberapa baik proses IT dilaksanakan. Kontrol pada proses IT dibagi dalam beberapa level mulai dari yang tanpa kontrol management sampai ke Best Practice. 5. PROSES PERENCANAAN IS/IT

STRATEGIK Proses perencanaan IS/IT pada umumnya dihubungkan dengan strategi bisnis, manajemen perubahan organisasi, re-engineering bisnis, atau pengembangan produk. Untuk memberikan pemahaman konseptual, proses perencanaan IS/IT dapat digambarkan sebagai suatu model yang terdiri dari bagian input, proses, dan output. Bagian input terdiri dari lingkungan bisnis internal, lingkungan bisnis eksternal, lingkungan IS/IT internal, lingkungan IS/IT eksternal. Lingkungan bisnis internal terdiri dari strategi bisnis sekarang, objektif, kultur, nilai, dan proses bisnis. Lingkungan bisnis eksternal antara lain terdiri dari ekonomi, politik, dan lingkungan kompetitif. Lingkungan IS/IT internal antara lain terdiri dari kontribusi IS/IT dalam bisnis,

IT Enabler

Business Goal/Objectives

Page 8: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Keynote Speaker - 4

maturitas, aplikasi eksisting, kemampuan, sumber daya dan infrastruktur. Lingkungan IS/IT eksternal antara lain terdiri dari tren teknologi dan penggunaan teknologi oleh kompetitor. Proses perencanaan dilaksanakan dengan pendekatan perencanaan dalam suatu kerangka kerja dengan menggunakan teknik analitikal dan kreatif serta alat bantu yang diperlukan. Output dari proses perencanaan terdiri dari strategi manajemen IT, strategi IS bisnis untuk mengembangkan portfolio aplikasi dan arsitektur informasi, serta strategi IT untuk menentukan kebijakan dan strategi untuk manajemen teknologi dan sumber daya. Cara yang terbaik untuk nenentukan kebutuhan IS/IT adalah dengan mengembangkan secara bersama-sama strategi IS/IT dan strategi bisnis dengan memasukkan tren, kesempatan, dan ide dalam strategi bisnis level atas, kemudian tiap area bisnis bekerja bersama membuat inisiatif bisnis dan IS/IT terkait yang akan menghasilkan kinerja yang ditargetkan. Supaya dapat mencapai hasil yang dikehendaki, diperlukan pemahaman tentang hal-hal yang diderivasi dari objektif dan kebutuhan, situasi yang sekarang, kemudian mengartikulasikan situasi yang ingin dicapai dan mengusulkan bagaimana gap yang ada dapat ditutup. Hal ini akan memunculkan inisiatif bisnis dan IS/IT. Inisiatif ini dapat diidentifikasi melalui pencarian fakta-fakta dan analisis yang terdiri dari : analisis strategi bisnis, analisis lingkungan bisnis eksternal sekarang dan akan datang, analisis portfolio bisnis sekarang dan akan datang, analisis lingkungan bisnis internal dan strategi kompetitif. Identifikasi CSF (critical success factor) bisnis, evaluasi efektivitas proses bisnis sekarang, analisis value chain internal dan eksternal. Selanjutnya diikuti dengan pembuatan arsitektur konseptual yang menunjukkan bagaimana proses bisnis dapat direstrukturisasi. Dari segi pencarian fakta IS/IT diperlukan kompilasi dari sistem eksisting hardware, software dan fungsinya, evaluasi dari porfolio aplikasi yang sekarang, evaluasi dari organisasi , proses, pelayanan, sumber daya , dan kemampuan IS/IT yang sekarang. 6. KEBUTUHAN PERENCANAAN

SISTEM INFORMASI STRATEGIK DAN PRIORITAS

Untuk memperoleh informasi/data mengenai sistem informasi strategik yang

dibutuhkan, diperlukan masukan dari user pada beberapa level organisasi sejauh mana suatu sistem informasi/aplikasi dibutuhkan. Kebutuhan ini diukur dari level prioritasnya yang terkait dengan goal/objektif, dari benefit yang diperoleh perusahaan dalam beberapa perspektif, level kesiapan, dan level keberhasilan atau resiko kegagalan. Hasil yang ingin diperoleh dari informasi tersebut, antara lain adalah :

?? Menentukan kebutuhan sistem informasi/aplikasi strategik dalam level tinggi (belum detil).

?? Menentukan prioritas kebutuhan dan karakteristiknya dalam beberapa kategori.

?? Melihat keterkaitan antar-proses dan memungkinkan mengoptimal-kannya.

?? Dapat dijadikan planning untuk implementasi taktiknya.

Metodologi yang dikembangkan penulis dalam mengevaluasi sistem informasi dan perencanaannya adalah seperti yang diberikan pada diagram Gambar 2.

Gambar 2. Metodologi evaluasi kebutuhan IS dan

perencanaannya Hasil masukan dievaluasi untuk menentukan prioritas kebutuhan aplikasi di masing-masing level organisasi tersebut. 7. PORTFOLIO APLIKASI DAN

CLUSTERING APLIKASI Dari hasil analisis kebutuhan sistem

informasi strategik diperoleh aplikasi portfolio yang dikategorikan sebagai support, key operational, strategic, dan high potential untuk enterprise spesifik seperti dicontohkan dengan beberapa aplikasi pada Gambar 3 di bawah.

Goals & Obj. & CSF

Stra- tegic Appl.

Benefit Resource Risks

Priori- ties & Appl. Port - folio

Level- ing & Clus- tering

Enter- prise Arch.

Page 9: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Keynote Speaker - 5

STRATEGIC HIGH POTENTIAL ??Business

Planning & Control

??Org.Planning/ Management

?? External

Communication ?? Project

Manage-ment System

?? etc

?? Information

Ware-house/ EIS/DSS/OLAP

??Electronic Audit System

??Home Banking ??Insurance

Monitoring System

??etc

??HR

Management ??Logistics ??Maintenance ??Prod. Planning

??Budget System ?? Finance

Management & Accounting

?? etc

??OLService

System ??Security IS ??Doc. System

??Repair Management ??etc

KEY OPERATIONAL SUPPORT Gambar 3. Contoh pengelompokan beberapa aplikasi

untuk enterprise spesifik Pengelompokan aplikasi (dari Porter’s chain) dapat digambarkan kembali dalam bentuk cluster-cluster aplikasi dan relasinya seperti pada Gambar 4.

Gambar 4. Cluster-cluster aplikasi dan relasinya

8. ARSITEKTUR ENTERPRISE Arsitektur enterprise adalah kumpulan

model-model, diagram, tabel, dan deskripsi yang secara bersama dapat menterjemahkan kompleksitas entitas kedalam operasi yang disederhanakan dengan representasi yang berarti. Dalam kata lain arsitektur enterprise memberikan cara untuk mendeskripsikan komposisi struktural dari aktivitas bisnis dan sistem otomasi.

Arsitektur Enterprise dapat diilustrasikan secara analogi dengan arsitektur bangunan gedung yang terdiri dari desain keseluruhan gedung, spesifikasi konstruksi, banyaknya lantai, infrastruktur, aturan bangunan, tipe bahan bangunan, dan sebagainya. Arsitektur bangunan gedung tidak memperhatikan hal yang detil dan dapat diadaptasi untuk memenuhi kebutuhan yang bervariasi. Berdasarkan arsitektur diperoleh blueprint yang menetapkan standar dasar untuk diikuti oleh tim konstruksi. Arsitektur tidak memspesifikasikan vendor atau supplier khusus untuk komponen gedung, tetapi memberikan fleksibilitas dengan menentukan standar komponen yang dapat dipenuhi satu atau lebih supplier. Keputusan yang lebih spesifik dibuat pada waktu implementasi. Langkah-langkah yang dapat digunakan dalam pengembangan arsitektur enterprise :

– Tentukan ruang lingkup proyek – Bentuk tim inti yang bekerja waktu

penuh dan anggota tim ahli dalam area fungsional untuk bekerja paruh waktu

– Tetapkan visi target yang merupakan visi bersama

– Deskripsikan dimana kita berada sekarang. Deskripsi ini merupakan arsitektur baseline sistem informasi yang dipakai perusahaan sekarang

– Kembangkan arsitektur target. Arsitektur target menggambarkan visi dari sistem informasi enterprise di masa mendatang

Jadi arsitektur enterprise adalah gambaran besar bagaimana sistem informasi utama pada seluruh organisasi bekerja bersama. Architecting mendefinisikan apa yang dilakukan, tidak bagaimana melakukannya. Detail bagaimana nya lebih diperhatikan pada saat mendesain sistem individual yang memenuhi visi target. Arsitektur IT dapat dilihat dari empat sudut pandang yaitu sudut pandang organisasi kerja, fungsi aplikasi, informasi, dan infrastruktur.

ADMINISTRATION & INFRASTRUCTUREBusiness & Organization Management, F&A, Capital Asset Management, etc

HR MANAGE-MENT

MANUFACTU-RING Maintenance, Prod. Logistics, Process Control, etc

PROCUREMENT Contract Management System, Project Management System, Procurement Logistics, etc

OTHERS

Page 10: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Keynote Speaker - 6

9. ANALISIS GAP DAN MIGRASI Analisis gap pada arsitektur enterprise

mengidentifikasi perbedaan arsitektur baseline dengan arsitektur target meliputi 5 pandangan yaitu pandangan bisnis, organisasi kerja, informasi, fungsional , dan infrastruktur. Pada migrasi, tahapan waktu implementasi perlu diderivasi mulai dari tahap awal sampai tahap akhir untuk mencapai tujuan organisasi. Tahapan ini perlu disusun berdasarkan prioritas dan interdependensi antar sistem. Untuk itu perlu disusun blueprint perencanaan transisi dan aktivitasnya pada level tinggi. Sedangkan rincian lebih detil seperti alokasi sumber daya dalam jangka pendek diperlukan pada waktu perencanaan implementasi. Implementasi dapat berfungsi memperbaiki, renovasi, dan mengganti sistem lama. Jadi dari sistem legacy ada komponen yang tetap digunakan, ada yang dihilangkan, dan ada yang berubah. 10. PENUTUP Untuk meningkatkan keberhasilan investasi IT diperlukan IT governance yang merupakan best (good) practice dengan memberikan kontrol dan arahan formulasi dan strategi IT supaya dapat menghasilkan keuntungan kompetitif untuk organisasi/perusahaan. IT Governance ini perlu diterapkan sebagai bagian yang terintegrasi dari Corporate Governance untuk menjamin pengembalian IT terhadap tujuan bisnis perusahaan dan meningkatkan kemampuan kompetitif perusahaan, serta dapat mengatasi kekacauan menjadi keteraturan. Walaupun demikian level penerapannya perlu dilakukan bertahap sesuai dengan kondisi bisnis dan maturitas organisasi/perusahaan. Proses perencanaan IS/IT strategik yang baik menghasilkan arsitektur enterprise yang menjadi acuan organisasi/perusahaan untuk perencanaan implementasinya secara bertahap melalui analisis gap dan proses migrasi sehingga implementasi sistem terintegrasi organisasi/perusahaan dapat tercapai. Proses ini perlu ditunjang oleh manajemen perubahan yang dapat menimbulkan dampak restrukturisasi/business re-engineering sehingga diperlukan kesiapan dan komitmen top management serta dukungan berbagai unsur level dalam perusahaan untuk mencapai keberhasilan yang dikehendaki.

11. DAFTAR PUSTAKA [1] Armour, F.J., S.H. Kaisler, and S.Y. Liu, “

A Big Picture Look at Enterprise Architectures,” IT Professional, Jan-Feb. 1999, pp. 35-42.

[2] Armour, F.J., S.H. Kaisler, and S.Y. Liu, “ Building an Enterprise Architecture Step-by-Step,” IT Professional, May-June 1999, pp. 49-57.

[3] Armour, F.J. and S.H. Kaisler, “Enterprise Architecture: Agile Transition and Implementation,” IT Professional, Nov-Dec. 2001, pp. 30-37.

[4] Hwang, J.D., “ Information Resources Management New Era, New Rules,” ,” IT Professional, Nov-Dec. 2002, pp. 9-17.

[5] Kaplan, R.S. and D.P. Norton, The Balanced Scorecard, Harvard Business School Press, Boston, MA, 1996.

[6] Mukherji, R., C. Egyhazy, and M. Johnson, “ Architecture for a Large Healthcare Information System,” IT Professional, Nov-Dec. 2002, pp. 19-27.

[7] Simons, R., Performance Measurement & Control Systems for Implementing Strategy, Prentice-Hall, Inc., 2000.

[8] Tjandrasa, Handayani, “ IT Sebagai Enabler Bisnis untuk Meningkatkan Kinerja Kompetitif,” Presentasi dalam The 10th CEO BUMN Briefing, Jakarta, 14 Oktober, 2002.

[9] Tjandrasa, Handayani, “ Aplikasi IT Strategic Framework untuk Meningkatkan Daya Saing Perusahaan,” Presentasi dalam Seminar Nasional & Business Gathering: Strategi dan Aplikasi IT dalam Bisnis Menyongsong Era Digitasi,” Surabaya, 3 April, 2002.

[10] Tjandrasa, Handayani, “ Value Chain Teknologi Informasi: Pendekatan Arsitektural untuk Teknologi Informasi Organisasi,” Presentasi dalam Seminar Nasional Teknologi Informasi: Strategi Teknologi Informasi dan Aplikasi dalam Bisnis dan Industri,” Surabaya, 18 April, 2001.

[11] Zachman, J.A., “ Enterprise Architecture: The Issue of the Century,” Database Programming and Design magazine, March 1997.

Page 11: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 1 - 1

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN CALON KEPALA DAERAH KABUPATEN SERANG DENGAN MENGGUNAKAN

MODEL ANALYTIC HIERARCHY PROCESS

Tavip Ansyori, Dedy Hartawana Wijaya, Ho Andy, Veli Yanto

Koordinator Information System Strategic Group Research Dept. of Information System, Bina Nusantara University

Jl. KH. Syahdan No. 9, Jakarta 11480, Telp. 021-5345830 #2234 Email: [email protected]

Abstrak

Tujuan penelitian ini adalah untuk menganalisis pengambilan keputusan dalam pemilihan kepala daerah di Kabupaten Serang. Agar pengambilan keputusan dapat lebih optimal, maka digunakan Sistem Pendukung Keputusan, yang mana dalam kasus ini memakai model Analytic Hierarchy Process. Sistem ini akan diterapkan dari tingkat bakal calon untuk menjadi calon Kepala Daerah. Dengan adanya sistem ini, maka masyarakat tidak perlu khawatir, karena semua calon yang akan dipilih telah melalui penyaringan yang ketat dan adil. Metode yang dilakukan adalah dengan penelitian pustaka dan penelitian lapangan yang dilakukan melalui survey dan wawancara. Sistem ini menghasilkan analisa dan perancangan sistem pengambilan keputusan yang dapat meningkatkan efektifitas dan kualitas pengambilan keputusan dalam pemilihan calon kepala daerah. KATA KUNCI: SPK, AHP, bakal calon, kepala daerah. 1. LATAR BELAKANG

Pemilihan Kepala Daerah sama rumitnya dengan pemilihan anggota MPR/DPR ataupun Presiden. Dalam hal ini penulis mengambil contoh pemilihan Kepala Daerah Kabupaten Serang. Sebagian besar masyarakat menganggap bahwa Kepala Daerah yang terpilih tidak semuanya proporsional. Maksudnya, jika dilihat dari latar- belakang, pendidikan, pengalaman, riwayat hidup, dsb. Sebagian besar di antaranya belum tentu layak untuk menduduki jabatan Kepala Daerah tersebut. Masyarakat sangat mengharapkan Kepala Daerah yang dapat dipercaya dalam menyalurkan aspirasi mereka secara tepat dan bertanggungjawab.

Pemilihan di Indonesia masih menganut sistem perwakilan yang menimbulkan banyak pro dan kontra di antara masyarakat. Menurut masyarakat, sistem perwakilan tidak dapat menyalurkan aspirasi mereka. Ini dikarenakan para calon pemimpin yang dipilih hanya berdasarkan subjektivitas wakil-wakil rakyat tersebut. Sedangkan dengan sistem pemilihan langsung yang selama ini disuarakan masyarakat juga masih bermasalah. Ini dikarenakan adanya praktek money politic.

Pada saat ini pemilihan Kepala Daerah di Kabupaten Serang masih menggunakan sistem manual dan penggunaan teknologi komputer

belum sepenuhnya dimanfaatkan. Akibatnya terjadi ketidakoptimalan dalam pengambilan keputusan dan pemborosan waktu yang mengakibatkan ketidakpuasan masyarakat. Melihat kondisi ini, diperlukan perubahan sistem yang sudah ada menjadi suatu sistem komputerisasi, yaitu dengan menggunakan Decision Support System.

2. TUJUAN DAN MANFAAT

Tujuan Penelitian: – Merancang Sistem Pendukung Keputusan

pada DPRD Kabupaten Serang dalam pemilihan Bakal Calon Kepala Daerah menjadi Calon Kepala Daerah agar hasilnya sesuai dengan aspirasi masyarakat yang tepat dan tidak adanya penyalahgunaan wewenang semena-mena oleh wakil-wakil rakyat sebab didukung oleh perhitungan dan grafik dalam mengambil keputusan. Manfaat penelitian:

– Menyatukan subjektifitas anggota DPRD dan pimpinan fraksi dalam menilai / menetapkan bakal calon menjadi calon.

– Merealisasikan aspirasi masyarakat yang mendambakan sosok ideal untuk seorang Kepala Daerah.

– Memudahkan para wakil masyarakat dalam mengambil keputusan untuk menetapkan

Page 12: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 1 - 2

para bakal calon menjadi para calon Kepala Daerah.

3. SISTEM PENDUKUNG KEPUTUSAN

DENGAN MENGGUNAKAN MODEL ANALYTICAL HIERARCHY PROCESS (AHP) Decision Support System adalah Sistem

Informasi berbasis komputer yang interaktif, fleksibel, dan dapat menyesuaikan diri, khususnya menghasilkan dukungan suatu solusi dari suatu masalah manajemen tertentu untuk meningkatkan pembuatan keputusan. Decision Support System menggunakan data, menyediakan dialog yang mudah, dan memperbolehkan wawasan dari pembuat keputusan yang terlibat di dalamnya (Turban 2001,p13).

Analytic Hierarchy Process (AHP) diciptakan pertama kali oleh Thomas L. Saaty. Tujuan beliau yang utama dalam memperkenalkan metode ini adalah membantu masyarakat untuk mengambil keputusan di lingkungan yang kompleks dengan beragam kriteria. Metode ini didasarkan pada pengalaman dan pertimbangan pemakai yang didukung oleh penjelasan yang menjamin kesan realisme dan perspektif yang luas. Pada dasarnya metode AHP ini memecah–mecah suatu situasi yang kompleks, tak terstruktur, ke dalam bagian–bagian komponennya; menata bagian atau variabel ini dalam suatu susunan hierarki; memberi nilai numerik pada pertimbangan subyektif tentang relatif pentingnya setiap variabel; dan mensintesis berbagai pertimbangan ini untuk menetapkan variabel mana memiliki prioritas paling tinggi dan bertindak untuk mempengaruhi hasil pada situasi tersebut (Saaty 1991,p3).

4. TATA LAKSANA/PROSEDUR YANG

SEDANG BERJALAN Prosedur yang sedang berjalan dalam

pemilihan Calon Kepala Daerah adalah sebagai berikut :

Semua Warga Negara Indonesia yang telah memenuhi syarat penCalonan Kepala Daerah (Undang–Undang Republik Indonesia Nomor 22 Tahun 1999 Tentang Pemerintahan Daerah pasal 33) dapat mengajukan dirinya melalui fraksi atau diajukan melalui fraksi. Oleh fraksi tersebut Bakal Calon tersebut akan disaring sesuai dengan kriteria tertentu dari masing-masing fraksi. Setelah melalui penyaringan tersebut, maka

fraksi akan memilih 1 atau lebih pasangan Bakal Calon Kepala Daerah dan wakil Kepala Daerah yang akan dijadikan ujung tombak/andalan untuk memenangi kursi Kepala Daerah dan wakil Kepala Daerah. Sebagai catatan, 2 fraksi atau lebih dapat mengajukan pasangan Bakal Calon Kepala Daerah dan wakil kepala daerah yang sama. Selanjutnya dalam rapat paripurna DPRD, setiap fraksi memberikan penjelasan mengenai Bakal Calonnya. Pimpinan DPRD dapat meminta penjelasan mengenai visi, misi, program yang akan direncanakan oleh Bakal Calon jika terpilih nanti. Anggota DPRD juga dapat melakukan tanya jawab/wawancara kepada para Bakal Calon. Setelah itu pimpinan DPRD dan pimpinan fraksi melakukan penilaian atas kemampuan dan kepribadian para Bakal Calon dan melalui musyawarah atau voting menetapkan sekurang – kurangnya 2 pasang Calon Kepala Daerah dan wakil Kepala Daerah. Selanjutnya dilakukan voting oleh anggota DPRD untuk memilih salah satu Calon pasangan tersebut dan yang memperoleh suara terbanyak akan ditetapkan sebagai Kepala Daerah dan wakil Kepala Daerah dengan keputusan oleh pimpinan DPRD.

4.1 Diagram Alir

Diagram alir ini dimulai dari tahap Panitia Pemilihan melakukan wawancara dan menilai kemampuan para Bakal Calon Kepala Daerah.

Gambar 1 Diagram Alir Sistem yang Berjalan

Page 13: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 1 - 3

4.2 Kekurangan Atau Kelemahan Sistem yang Berjalan

Setelah melakukan wawancara dan kuesioner, akhirnya dapat ditemukan beberapa kelemahan dari sistem yang berjalan di DPRD Kabupaten Serang, yaitu sebagai berikut : 1. Sistem yang berjalan belum sesuai dengan

aspirasi masyarakat. 2. Adanya money politic dalam pemilihan

Kepala Daerah. 3. Masih menggunakan pengambilan keputusan

musyawarah sehingga keputusannya masih bisa terjadi nepotisme antar fraksi.

4. Masyarakat masih menginginkan sosok seorang putra daerah.

5. Standarisasi pendidikan bakal calon masih rendah (minimum SLTA)

4.3 Alternatif Solusi Untuk Mengatasi

Kelemahan Sistem yang Berjalan Solusi untuk mengatasi kekurangan atau

kelemahan sistem ini sebenarnya sudah sering disuarakan oleh masyarakat, yaitu dengan pemilihan langsung. Tetapi hingga kini penulis melihat masih banyak pro dan kontra tentang sistem pemilihan langsung. Oleh sebab itu jika model perwakilan tetap berjalan, penulis mengusulkan adanya penerapan sistem baru, yaitu dengan Decision Support System menggunakan model Analytic Hierarchy Process.

5. RANCANGAN SISTEM YANG

DIUSULKAN 5.1 Usulan Prosedur yang Baru

Prosedur baru yang penulis usulkan dimulai pada saat pengajuan para Bakal Calon oleh masing-masing fraksi kepada DPRD. Agar aspirasi semua masyarakat dari berbagai lapisan dapat terpenuhi, sebaiknya sebelum penilaian, dilakukan wawancara ataupun memberikan kuesioner kepada masyarakat tentang kriteria ideal bagi mereka tentang Calon Kepala Daerah yang kelak akan memimpin daerahnya. Responden yang dipilih, misalnya: anggota DPRD, fraksi/partai, pegawai negeri, pegawai swasta, masyarakat yang dituakan/tokoh masyarakat, dan masyarakat umum. Setelah kriteria tersebut didapat, lalu diseleksi agar terdapat keseragaman. Lalu kriteria tersebut disimpan ke dalam database pada table kriteria, yang kemudian akan diusulkan kepada Panitia

Pemilihan. Sama juga dengan alternatif/Bakal Calon, semua Bakal Calon diperiksa kelengkapan surat-surat yang diminta, sesuai Undang – Undang Republik Indonesia Nomor 22 Tahun 1999 Tentang Pemerintahan Daerah pasal 33. Data para Bakal Calon yang lolos seleksi akan disimpan di dalam database pada table alternatif.

Selanjutnya Panitia Pemilihan melakukan wawancara terhadap para Bakal Calon. Setelah dilakukan resume atas jawaban para Bakal Calon, Panitia Pemilihan memberikan pembobotan dan prioritas terhadap kriteria yang telah dikumpulkan dan juga terhadap alternatif sesuai dengan kriteria. Setelah nilai prioritas keseluruhan didapat, maka dilakukan rata – rata dengan para pimpinan yang lain agar mendapat hasil yang lebih optimal dan adil. Selanjutnya pimpinan DPRD dapat menentukan minimal 2 orang Bakal Calon yang memiliki nilai prioritas keseluruhan tertinggi, selayaknya dapat diajukan untuk ditetapkan menjadi Calon Kepala Daerah.

5.2 Komponen DSS yang Diusulkan Komponen DSS yang diusulkan dalam kasus pemilihan Calon Kepala Daerah ini antara lain: – Data management subsystem. – Model management subsystem. – User interface (dialog) management

subsystem.

Gambar 2 Komponen DSS yang dihasilkan

Page 14: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 1 - 4

6. SIMPULAN Dari hasil penelitian dan rancangan yang

telah dilakukan, dapat disimpulkan sebagai berikut: – Decision Support System dapat

mengoptimalkan pengambilan keputusan dalam pemilihan Calon Kepala Daerah.

– Pembuat keputusan dapat memasukkan faktor subyektif ataupun obyektif di dalam AHP.

– AHP merupakan model yang sangat baik dalam merepresentasikan masalah multikriteria.

– Diperlukan adanya konsistensi dalam melakukan pembobotan dan prioritas dalam AHP agar hasil yang didapatkan valid.

7. SARAN

Agar sistem ini dapat berjalan sesuai yang diharapkan, maka kami menyarankan beberapa hal sebagai berikut: – Karena Decision Support System dengan

model AHP sangat tergantung dari subjektivitas pemberi keputusan, maka sebaiknya dibentuk team pembuat keputusan, atau dalam kasus pemilihan Kepala Daerah ini adalah Panitia Pemilihan. Sehingga nantinya keputusan akhir masing-masing anggota dapat dirata-rata agar mendapat keputusan akhir yang lebih optimal dan adil.

– Diadakan pelatihan bagi para karyawan, khususnya kepada Panitia Pemilihan sebagai pemberi keputusan agar terbiasa dengan sistem baru ini.

– Sebelum Panitia Pemilihan memberikan bobot dan prioritas terhadap kriteria dan para Bakal Calon, sebaiknya dilakukan seleksi terhadap kriteria dan Bakal Calon yang berhak masuk. Untuk kriteria dapat disesuaikan dengan homogenitas dan mayoritas, sedangkan untuk Bakal Calon dapat diseleksi sesuai dengan Undang – Undang Republik Indonesia Nomor 22 Tahun 1999 Tentang Pemerintahan Daerah pasal 33.

8. DAFTAR PUSTAKA [1] Anonim (1999) Undang–Undang Republik

Indonesia Nomor 22 Tahun 1999 Tentang Pemerintahan Daerah. BP. Panca Usaha. Jakarta

[2] Anonim (2001) Keputusan Bupati Nomor 10 Tahun 2001 Tentang Tugas Pokok dan Fungsi

Sekretariat Dewan Perwakilan Rakyat Daerah Kabupaten Serang

[3] Ansyori, Tavip. (2002). Final Report: TPSDSP – ADB Research Grant (Loan No. 1792-INO), Jakarta.

[4] Halvorson, M, 2000; Microsoft Visual Basic 6.0 Profesional, Microsoft Press, California, USA.

[5] Mallach, EG, 2000; Decision Support & Data Warehouse Systems, Mc Graw Hill, Singapore.

[6] McLeod, R & Schell, G, 2001; Management Information Systems, 8th Edition, Prentice Hall International Inc., Singapore

[7] Saaty, T.L., 1994; Fundamentals of Decision Making and Priority Theory with the Analytical Hierarchy Process, The AHP Series Vol. VI, RWS Pulications, Pittsburgh.

[8] Saaty, T.L., 1994; Decision Making in Economic, Political, Social and Technologycal Environment with the Analytical Hierarchy Process, The AHP Series Vol. VII, RWS Pulications, Pittsburgh.

[9] Turban, E & Aronson, JE, 2001; Decision Support Systems & Intelligent Systems, Prentice Hall International Inc., New Jersey.

[10] Willis, T, 2000; Beginning SQL Server 2000 for VB Developers, Wrox Press Ltd, Birmingham, UK.

Page 15: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 2 - 1

IMPLEMENTASI REAL-TIME TRANSPORT PROTOCOL ( RTP ) PADA SISTEM TELEROBOTIKA

Anugrah Kusuma Pamosoaji, S.T. , Dr.Ir.Bambang Riyanto

Departemen Teknik Elektro, Institut Teknologi Bandung

Jl. Ganesha 10 Bandung, 40132, Indonesia E-mail : [email protected], [email protected]

Abstrak Sistem telerobotika merupakan sistem pengendalian robot jarak jauh yang menggunakan jaringan komunikasi data (jaringan internet) sebagai sarana pengiriman paket data dari server ke client. Pada makalah ini dijelaskan penggunaan Real-Time Transport Protocol (RTP) sebagai alternatif protokol transport pada sistem telerobotika. RTP digunakan dalam riset ini sebagai satu solusi untuk mengurangi waktu tunda selama pengiriman paket data citra, sehingga sistem dapat mendekati kondisi real-time yang diharapkan. Parameter yang dipakai dalam implementasi ini adalah waktu tunda pengiriman paket data. Sedangkan ruang lingkup pengiriman data adalah 2 buah Local Area Network (LAN) dalam lingkungan Departemen Teknik Elektro, Institut Teknologi Bandung. KATA KUNCI : sistem telerobotika, internet, sistem komunikasi data, Real-Time Transport Protocol (RTP),

waktu tunda (delay time), connectionless, kondisi real-time

1. PENDAHULUAN Telerobotika merupakan bidang yang

mempelajari teknik-teknik pengendalian robot dari jarak jauh. Karena ada unsur pengendalian jarak jauh, maka dalam perancangan sistem telerobotika, sub sistem komunikasi data tidak dapat diabaikan.

Sistem komunikasi data adalah sub sistem yang sangat penting, dikarenakan adanya kebutuhan dari operator untuk dapat melihat kondisi robot dan objek yang akan ditangkap se-real-time mungkin. Artinya, ketika kamera menangkap citra yang menggambarkan keadaan objek pada t = ti , maka operator dari jarak yang jauh harus dapat melihat citra tersebut pada t = ti + ? , dengan ? sekecil mungkin (mendekati 0 detik). Masalah penerapan sistem komunikasi data pada telerobotik semakin banyak ketika infrastruktur yang dipakai adalah jaringan internet, yang merupakan jaringan dengan lalu lintas data yang sangat ramai dan terbuka.

Dalam riset kali ini, implementasi difokuskan pada penggunaan protokol transport yang didesain untuk aplikasi real-time seperti teleconference, yaitu Real-Time Transport Protocol (RTP). Protokol tersebut digunakan untuk memenuhi kebutuhan akan suatu bentuk komunikasi data pada sistem telerobotika yang

memiliki sifat real-time : selang waktu antara akuisisi citra oleh server dan displaying citra oleh client dibuat sesingkat mungkin (delay time antara aksi dan reaksi dibuat sekecil mungkin). 2. SISTEM TELEROBOTIKA DAN

PENELITIAN-PENELITIAN SEBELUMNYA Seperti telah disebutkan pada Pendahuluan,

sistem telerobotik didefinisikan sebagai sistem pengendalian robot dari jarak jauh. Dari definisi tersebut, dapat disimpulkan bahwa posisi pengendali robot (operator / user) dengan robot yang dikendalikan terpisah secara geografis pada jarak tertentu.

Internet

Client

Server

Robot

Gambar 1. Arsitektur Sistem Telerobotika

Berbasis Internet

Page 16: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 2 - 2

Agar komunikasi antara operator dengan robot yang dikendalikan dapat terwujud, diperlukan satu jaringan komunikasi data yang stabil. Jaringan komunikasi data yang stabil dan tidak memerlukan waktu, tenaga, dan biaya untuk membangunnya adalah jaringan internet, yang sudah terinstalasi dengan baik, dan sudah dipakai untuk berbagai macam layanan pertukaran informasi. Arsitektur sistem telerobotika berbasis internet dapat dilihat pada Gambar 1.

Penelitian telerobotika di Departemen Teknik Elektro ITB sudah dilakukan sejak tahun 1998, menggunakan protokol TCP / IP yang memiliki sifat connection-oriented. Penelitian-penelitian tersebut antara lain : a. Pengendalian Robot Jarak Jauh Berbasis Web, dilakukan tahun 1998 oleh Metra Cahya Utama. Client mengirimkan karakter-karakter kontrol posisi robot kepada server, dan server memberi perintah robot untuk bergerak menuju posisi yang diinginkan oleh Client. Implementasi ini diprogram dengan menggunakan Common Gateway Interface (CGI). b. Sistem Telerobotik Berbasis Internet, dilakukan tahun 1999 oleh Antonius Aditya Hartanto. Implementasi ini menerapkan simulasi 3D pada client untuk menggambarkan posisi robot. Implementasi ini diprogram dengan bahasa pemrograman JavaTM c. Pengendalian Robot Jarak Jauh Berbasis Internet dengan Konfigurasi Master-Slave, dilakukan tahun 2000 oleh Yoanes Eka Budi Setiyanto. Pada implementasi ini, pengendalian robot (master) yang terkoneksi pada server dilakukan dari sisi client menggunakan simulator lengan robot (slave). 3. REAL-TIME TRANSPORT PROTOCOL

(RTP) Real-Time Transport Protocol (RTP)

merupakan rekomendasi protokol untuk keperluan pengiriman data real-time yang diterbitkan oleh IETF (Internet Engineering Task Force) dengan kode RFC 1889. RTP adalah protokol yang dirancang pada level Transport Layer pada standarisasi layer OSI (Open System Interconnection). Standarisasi layer OSI dapat dilihat pada Gambar 2. Protokol ini berada di bawah protokol transport UDP (User Datagram Protocol ).

RTP pada umumnya dipakai sebagai protokol transport pada aplikasi teleconference dan

dipakai pula pada aplikasi yang sedang hangat belakangan ini , Voice over Internet Protocol (VoIP). Penggunaan RTP ini disebabkan oleh kebutuhan akan satu keadaan real-time, yaitu satu keadaan yang membutuhkan respons yang cepat (waktu tunda dapat diperkecil seminimal mungkin).

Karena berada di bawah protokol transport UDP, maka ada sifat-sifat UDP yang diadopsi oleh RTP, yaitu : a. Mode koneksi yang digunakan adalah connectionless, yaitu mode koneksi yang tidak memerlukan proses handshaking *.pdf8088s sebelum melakukan pengiriman paket data. b. Waktu yang diperlukan untuk mengirimkan paket data dengan menggunakan RTP lebih cepat daripada menggunakan TCP, karena tidak ada waktu yang terbuang untuk melakukan pengontrolan atas pengiriman paket data, seperti yang terjadi pada mode connection-oriented.

Presentation Layer

Session Layer

Transport Layer

Network Layer

Link Layer

Application Layer

Physical Layer

Gambar 2. Standar Layer OSI

Format header paket RTP dapat dilihat pada Gambar 3. Ada beberapa field yang penting pada header RTP, yaitu : a. timestamp, merupakan besaran penanda waktu pencuplikan data citra. Paket-paket yang memuat data citra dari frame yang sama memiliki besar timestamp yang sama. b. SSRC (Synchronization Source), yaitu identifier yang menggambarkan identitas source (terminal yang mengirimkan data). c. CSRC (Contributing Source ), yaitu identifier yang menggambarkan terminal-terminal perantara, seperti multiplexer dan translator (jika ada).

RTP memakai bantuan sebuah protokol

kontrol yang berada di bawah UDP, yaitu RTCP

Page 17: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 2 - 3

(RTP Control Protocol). RTCP memberikan beberapa informasi penting seputar kondisi statistik pengiriman data, seperti jitter dan packet loss. Kedua informasi tersebut merupakan informasi minimal yang dapat digunakan untuk melihat kondisi keramaian lalu-lintas data pada jaringan. Format header paket RTCP dapat dilihat pada Gambar 4.

V=

2

P X CC M PT Sequence Number

TimeStamp

SSRC identifier

CSRC identifiers. . . . . .

0 2 3 84 5 6 7 9 0 11 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 10 1 2 3

Gambar 3. Header Paket RTP

Informasi yang dibawa oleh client (jitter dan

packet loss) akan dipakai untuk menentukan ukuran paket data yang akan dikirim oleh server. Semakin padat lalu lintas data pada jaringan, maka server akan melakukan pengecilan ukuran data yang dikirimkan.

0 1 2 3 4 5 6 7

Version P Reception Report Count

Packet Type

Length

Gambar 4. Header Paket RTCP

Tr ans fe r S e nd er R ep or t

Tr ans fe r S e nd er R ep or t

Tra n s fe r R TP

Tra n s fe r R TP

Server Cl ient

T ran s fe r R ece iver R epo rt

Gambar 5. Pengiriman Paket Data RTP dan Paket Kontrol RTCP

Ada dua jenis RTCP yang sangat penting, yaitu Sender Report dan Receiver Report. RTCP jenis Sender Report (SR) dikirimkan secara random dalam selang waktu antara 5 sampai 7 detik oleh server dan akan dibalas dengan Receiver Report (RR) oleh client sesegera mungkin. RR akan membawa informasi tentang kondisi penerimaan pada sisi client. Gambar 5 menunjukkan ilustrasi pengiriman paket data RTP dan paket kontrol RTCP.

4. IMPLEMENTASI SISTEM

Implementasi sistem telerobotika berbasis Real-Time Transport Protocol (RTP) secara keseluruhan dapat dilihat pada gambar 6.

12

3

A

4

C

D

EF

BG

Gambar 6. Sistem Telerobotik Secara Lengkap

(Mode komunikasi Unicast ) Keterangan : 1 = Kamera CCD 2 = Komputer Server 3 = Komputer Client 4 = Robot Mentor A = Sinyal citra obyek ditangkap dan dikirim ke Server B = Sinyal citra disegmentasi ke dalam paket-

paket RTP. C = Paket-paket RTP dikirim ke Client D = Paket diterima client dan citra ditampilkan E = Paket-paket dilakukan seleksi atas objek

yang akan diambil. F = Sinyal perintah dikirim ke Server G = Server menjalankanalgoritma jaringan syaraf

tiruan untuk menentukan objek mana yang harus diambil oleh robot.

H = Robot mengambil objek yang diinginkan.

Sampai saat ini, implementasi yang dilakukan di Departemen Teknik Elektro ITB adalah hanya bagian 1 – A – 2 – B – C – 3.

Page 18: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 2 - 4

Dengan kata lain, hanya bagian pengiriman data dari server ke client yang diimplementasikan.

Bagian ini sangat penting karena adanya kebutuhan dari operator / user untuk dapat melihat kondisi obyek se-real-time mungkin, dan di sisi lain ukuran data citra yang besar dapat menghalangi pemenuhan kebutuhan tersebut.

Gambar 6 menggambarkan implementasi lengkap dari sistem telerobotika yang akan dicapai pada penelitian-penelitian lanjutan. Sedangkan pada penelitian kali ini, fokus utama adalah pada pengukuran waktu tunda pengiriman data citra, dengan menggunakan asumsi-asumsi dasar sebagai berikut :

a. Mode komunikasi data yang dipakai adalah

unicast atau peer-to-peer. b. Jenis data yang dikirim adalah data citra

grayscale. c. Citra yang ditangkap kamera tidak

dikompresi, tetapi langsung disegmentasi dan diisikan ke field data pada paket RTP.

d. Ukuran paket data dibuat tetap (setiap paket berukuran 1/32 ukuran 1 frame citra).

e. Fungsi kontrol bandwidth dan pengecekan kondisi jaringan tidak digunakan. Sebagai gantinya, uji coba dilakukan pada saat lalu lintas data pada LAN di luar hubungan unicast relatif sepi (tengah malam). Langkah pertama dari keseluruhan proses

pada implementasi adalah mengakuisisi data citra dengan menggunakan kamera CCD (charged-coupled device). Ukuran data citra adalah 384 x 288 pixel.

Data citra yang telah diakuisisi dibagi ke dalam 32 bagian dengan masing-masing bagian menempati field data pada paket RTP, dengan demikian ukuran data pada setiap paket RTP adalah 3456 byte (1 byte mewakili 1 pixel).

Kurva Distribusi Normal Delay Transmisi Paket RTP

0

0.2

0.4

0.6

0.8

1

1.2

Delay Transmisi ( detik )

pengirimandata dariLAN LSKKke LANH M E

pengirimandata dalamsatu LANLSKK

Gambar 7. Kurva Distribusi Normal Waktu Tunda

Pengiriman Paket Data RTP pada 2 LAN yang Berbeda

Paket RTP yang sudah diisi dengan data

dikirimkan ke client. Di sisi client, data yang masuk akan diseleksi menurut sequence number-nya, sehingga dapat disusun menurut posisinya yang benar pada frame citra. Client akan menampilkan citra yang ditangkap dan memberikan laporan waktu tunda setiap paket data yang diterimanya.

Pengiriman data ini dilakukan dengan posisi client yang berbeda, yaitu pada LAN yang sama dengan server (LAN Laboratorium Sistem Kendali dan Komputer Departemen Teknik Elektro ITB) dan pada LAN yang berbeda dengan server (LAN Himpunan Mahasiswa Elektroteknik ITB). Hasil pengujian dapat dilihat pada Gambar 7 dan Gambar 8.

Gambar 8. Contoh Tampilan Citra pada

Client

Page 19: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 2 - 5

5. BEBERAPA KEKURANGAN DAN KEMUNGKINAN PENGEMBANGAN Hasil percobaan masih belum dapat

memenuhi kondisi real-time, karena waktu tunda rata-rata paket masih sangat besar ( > 1 detik ) . Akan tetapi untuk bagian penampilan (display) data, sudah cukup bagus, dalam artian obyek masih bisa dikenali secara visual. Seperti pada Gambar 8, obyek berupa floppy disk masih bisa dilihat dengan jelas oleh mata manusia normal.

Kekurangan-kekurangan yang terjadi pada implementasi dikarenakan tidak adanya proses kompresi-dekompresi pada sistem, dan kecepatan komputer yang kurang (sistem masih menggunakan komputer dengan kecepatan proses 400 MHz).

Implementasi RTP mempunyai beberapa kemungkinan pengembangan, terutama dalam penambahan feature-feature tambahan seperti sekuritas jaringan, penggunaan algoritma kompresi data yang efisien (MJPEG atau H.263).

Beberapa aplikasi yang mungkin bisa menerapkan implementasi ini adalah telemedicine di bidang kedokteran, dan teleoperation di pabrik-pabrik dan aplikasi-aplikasi telekontrol lain yang membutuhkan sensor visual sebagai sensor utama.

6. DAFTAR PUSTAKA [1] Audio-Video Working Group. “Request For

Comment 1889, RTP : A Transport Protocol for Real-Time Applications”. 1996.

[2] Bovik, Al. “Handbook of Image & Video Processing”. Academic Press.2000

[3] Halsall, Fred. “Data Communications, Computer Networks and Open Systems”. Addison-Wesley. 1996.

[4] Hartanto, Antonius Aditya, Onno W. Purbo. “Teleoperasi Menggunakan Internet”. Jakarta : Elex Media Komputindo.2001.

[5] “Ellips Rio Manual, High Performance Frame Grabber”, Ellips B.V. April 1999.

[6] Pamosoaji, Anugrah Kusuma. “Perancangan dan Implementasi Real-Transport Protocol (RTP) pada Sistem Telerobotika”, Laporan Tugas Akhir, Departemen Teknik Elektro. 2003.

[7] “Transmission Control Protocol, Darpa Internet Program, Protocol Specification”. Information Sciences Institute, University of Southern California.1981.

[8] Riyanto. “Pengembangan Sistem Telerobotika Berbasis Citra”, (Thesis S-2 Departemen Teknik Elektro ITB ). 2001.

[9] “RTP : About RTP and The Audio-Video Transport Working Group”. http://www.cs.columbia .edu/~hgs/rtp/.

Page 20: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 3 - 1

PERANCANGAN SISTEM MONITORING AKSES WEB MENGGUNAKAN ADAPTIVE QUERY

Nanang Syahroni1, Titon Dutono2, Supeno Djanali3

1. Jurusan Telekomunikasi – Politeknik Elektronika Negeri Surabaya 2. Jurusan Informatika – Politeknik Elektronika Negeri Surabaya

3. Fakultas Teknologi Informasi – Institut Teknologi Sepuluh Nopember Surabaya Kampus ITS Keputih, Sukolilo, Surabaya, Indonesia 60111

Phone: 62-31-5947280 Fax : 62-31-5946114 email : nanang@eepis -its.edu

Abstrak Akses internet dapat dimonitor dengan cara membaca traffic paket pada interface router atau server proxy, disamping informasi trafic paket tersebut belum terkelompok, hanya network-administrator saja yang memiliki pivillege untuk mengakses data tersebut. Sistem monitoring yang dirancang pada tesis ini untuk mengolah informasi traffic paket kemudian diklasifikasi dan disimpan dalam server database Oracle 8i. Data yang telah tersimpan dalam database dapat diakses menggunakan statement SQL untuk diklasifikasi maupun dibuat grafik guna ditampilkan dalam halam web. Adaptive-query digunakan untuk ekstraksi data traffic pada protokol http yang dipresentasikan dalam halaman web yang berisi informasi yang telah terklasifikasi dan dapat diakses melalui web-client dengan kriteria pencarian yang fleksibel. KATA KUNCI : monitoring,adaptive query, traffic, paket, web. 1. LATAR BELAKANG

Perkembangan Internet membawa dampak yang besar bagi segala aspek kehidupan, informasi dalam berbagai bentuk dapat dikirimkan dan diperoleh dengan sangat cepat. Kemudahan dalam memperoleh informasi tersebut dapat membawa dampak negatif bagi pengguna internet di Indonesia yang menganut norma adat ketimuran, terutama pengaruh dari gambar dan video yang tidak pantas untuk diperlihatkan.

Pembatasan terhadap perilaku penggunaan internet sangat sulit dilakukan karena menyangkut mental pengguna internet. Pembatasan akses internet tidak akan memberikan dampak secara jangka panjang karena semakin dibatasi akan semakin banyak variasi cara membuka atau menjebol pembatasan yang dilakukan. Bagi seorang network-administrator, untuk memonitor distribusi traffic pada jaringan internet dapat dilakukan dengan cara membaca akses web secara langsung melalui logfile pada server proxy.

Metode pembacaan secara langsung pada umumnya hanya dapat dilakukan oleh seorang network-administrator yang memilik privillege untuk mengakses file -file tersebut, sekalipun file -

file tersebut dapat ditranfer kepada file lain dengan merubah atributnya namun masih belum cukup untuk menggambarkan distribusi traffic yang ada karena perlu dilakukan proses ekstraksi untuk mempermudah pembacaan dan pengelompokan.

2. SISTEM MONITORING Pada tesis ini dirancang sistem monitoring untuk memonitor aktifitas pengguna internet didalam suatu intranet atau subnet pada saat mengakses suatu website. Sistem monitoring yang dibuat untuk menampilkan informasi aktifitas pengguna internet secara dinamis sesuai dengan parameter yang diberikan oleh web-client, dengan ilustrasi seperti ditampilkan pada gambar dibawah.

Page 21: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 3 - 2

Gambar 1. Konfigurasi Monitoring

Jika ada user yang melakukan permintaan untuk membaca data maka request yang diterima akan diteruskan kepada server database untuk mencari data. Web server (Apache 1.3.19) akan menerima request HTML dari user dan kemudian akan meneruskan request tersebut dalam bahasa script PHP agar request HTML dapat memberikan instruksi berbentuk statement SQL kepada server database Oracle 8i. Pemilihah server database Oracle 8i sebagai server database karena berdasarkan pertimbangan dapat menyimpan dan memproses data yang cukup besar. Jika server database Oracle 8i mendapatkan instruksi query maka selanjutnya data yang telah diperoleh akan dikirimkan kembali menuju web server dan diberikan kepada user berupa halaman HTML.

Gambar 2. Konfigurasi Server Monitoring

3. SISTEM DATABASE Pada sistem monitoring ini menggunakan server database Oracle 8i untuk menyimpan data berupa tabel database agar dapat diakses oleh user di internet. Server Oracle berisi Oracle-Instance dan data Oracle-Database. Oracle-Instance berisi struktur memory yang disebut SGA (system gobal area) dan proses background yang diidentifikasi menggunakan sistem operasi. Daerah-daerah memory dari SGA berisi data dan informasi pengontrol bagi server oracle yang

dialokasikan pada virtual memory dimana server Oracle berada. Struktur memory SGA ini terdiri atas: ?? Share pool, yang digunakan untuk

menyimpan informasi antara lain berupa statement SQL yang paling sering dijalankan dan data yang paling sering dipakai dari data-dictionary yang ada.

?? Database buffer cache, dipergunakan untuk menyimpan data yang paling sering dipakai.

?? Redo log buffer, dipergunakan untuk mencata segala perubahan yang terjadi pada database menggunakan instance.

Gambar 3. Oracle8i Instance Proses background pada instance untuk menjalankan fungsi yang diperlukan dalam menjawab request dari beberapa user secara bersama-sama tanpa menganggu integritas dan performance dari sistem secara keseluruhan. Pada instance Oracle 8i mempunyai sejumlah proses background, tergantung konfigurasi yang diberikan, tetapi setiam instance mengacu kepada 5 buah proses background seperti pada gambar dibawah. Struktur database terdiri dari beberapa bagian yang lebih kecil yang merupakan bagian secara logika yang disebut dengan tablespace yang dapat diakses secara online pada saat database sedang berjalan.

Sumber data yang akan diproses dalam tesis ini berasal dari informasi trafik paket pembaca website yang tersimpan dalam file access.log pada server proxy (Squid 2.3.STABLE4) yang kemudian ditransfer kepada server database Oracle 8i. Data yang dibangkitkan oleh server proxy memiliki standart waktu bertipe timestamp seperti terlihat pada gambar dibawah.

Page 22: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 3 - 3

Gambar 4. Data pada file access.log

Agar data dari file access.log dapat diklasifikasi dengan mudah maka perlu dilakukan konversi dari bentuk data timestamp menjadi waktu berdasarkan kalender dan jam standart menggunakan kode parsing berikut ini :

cat access.log | perl -nwe 's/^(\d+)/localtime($1)/e; print' | cat >access_sq.log

Konversi yang dilakukan adalah untuk merubah standart waktu dari waktu numerik menjadi tanggal dan jam dengan output seperti terlihat pada gambar berikut :

Gambar 5. Data access.log sesudah konversi Data yang tersimpan dalam table datalog diinputkan menggunakan sqlloader agar proses input data dapat sesuai dengan struktur tabel yang telah ditentukan. Berikut ini adalah kode pengontrol untuk menginputkan data dari file access_sq.log kedalam tabel datalog. sqlldr user/password control_fi le.ctl Load Data INFILE access_sq.Log Replace INTO TABLE datalog fields terminated by ' ' optionally enclosed by ' ' ( hari, bulan, tanggal, jam, tahun, elapsed, ip, kode, bytes, metode, url, rfc, peer, type )

Pada tesis ini oracle-Instance menggunakan service-ID bernama MNTR yang dipergunakan sebagai nama database agar dapat diakses dari PHP menggunakan kode akses sebagai berikut :

PutEnv("ORACLE_HOME=/ora/app/product/8.1.7"); PutEnv("ORACLE_SID=mntr"); $param=OCILogon(nanang,oramoni,@monitor); $koneksi=OCIParse($param,"select distinct url from tamlog where ip='$ip_addr'");

4. ADAPTIVE QUERY

Pada rencana query (subplan) disusun operator pipelining yang seperti join ripple, tersedia umpan balik pada setiap tuple. Sebagai hasilnya, hal ini memungkinkan untuk melakukan rencana (subplan) query untuk melakukan adaptasi periodik dengan baik. Eddy adalah mekanisme untuk mendapatkan efek intra-operator dengan frekuensi intra-operator secara adaptive [18].

Gambar 6. Eddy dalam Pipeline

Pada gambar diatas aliran data menuju Eddy dari input data R, S, dan T yang sesuai, dan Eddy akan meneruskan tuple -tuple tersebut menuju operator pipelining. Operator bekerja sebagai urutan independen yang mengembalikan tuple-tuple kepada Eddy. Selanjutnya Eddy mengirimkan tuple sebagai output hanya jika telah ditangani oleh semua operator. Sifat adaptive yang dipilih Eddy sebagai cara kerjanya adalah melewatkan dan memberikan rute tiap tuple melalui operator. Eddy terbungkus oleh operator aliran data, beberapa operator join atau metode akses dengan antar muka iterasi.

Penampakan sesungguhnya Eddy digabungkan dengan operator pipeline seperti ripple-join untuk menjamin adaptivitas yang berdasarkan tuple-by-tuple dalam mengerjakan tugas join. Oleh karena Eddy memeriksa tuple yang masuk dan keluar dari operator pipeline, maka dapat mengatur perubahan rutenya untuk mempengaruhi kerja operator yang berbeda,

Page 23: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 3 - 4

disamping itu juga dapat mengontrol jumlah input dari tabel pada skenario aggregasi online.

Implementasi Eddy pada sistem monitoring dimulai dengan merancang input data Hari, Bulan, Tanggal, Jam, Tahun, Elapsed, Ip, Kode, Bytes, Metode, Url, Rfc, Peer, Dan Type. Selain mempersiapkan tabel data untuk input data diatas juga dibuat view, sebagai tabel tetapi bersifat maya untuk menampung tuple yang akan dioperasikan pada Eddy. Penggunaan view ini akan lebih efisien karena tidak semua user dapat melihat informasi yang ada pada suatu tabel. Tetapi apabila pada tabel master terdapat perubaan data maka secara otomatis data yang ada pada view akan ikut berubah. Sintak pembuatan view :

create or replace view [nama_user].[nama_view] ("[nama_field_view]") as select [nama_field] from [nama_view]

Pembuatan view dikelompokan berdasrkan

domain yang bertujuan untuk membedakan url yang diakses oleh user, terdapat sepuluh domain, yaitu com, edu, gov, net, org, co.id, edu.id, ac.id, or.id, dan id.

Gambar 7. Implementasi Eddy dalam Query berdasarkan Kriteria yang diberikan client.

Kriteria query berdasarkan request user yang

dioperasikan pada Eddy menggunakan operasi join secara Pipeline dan Hash terhadap view yang telah dipersiapkan sebelumnya, yang sesuai dengan request yang diberikan. Jika terdapat request tertentu maka akan dilakukan pemilihan terhadap view mana yang akan dilakukan operasi join pertama kali sehingga tidak didapatkan hasil kosong, kecuali jika dimasukkan kriteria yang tidak terdapat pada data.

5. UJI COBA Sistem monitoring yang telah dirancang di pasang pada sistem CPU single processor Intel Pentium II dengan clock 333MHz dan RAM sebesar 128MB, yang dipasang sistem operasi Redhat Linux 6.2. Server database menggunakan Oracle8i Enterprise release 8.1.7 dengan database default sebesar 5MB, sedangkan untuk proxy server digunakan Squid 2.3.STABLE4. Web server yang dipergunakan adalah Apache 1.3.19, dan pemprograman script web menggunakan PHP 4.1.2. Pada pengukuran yang telah dilakukan (seperti juga ditampilkan pada lampiran) ditampilkan data monitoring dengan sampel bahwa pengukuran tersebut dilakukan pada tanggal 16 mei 2002 yang menampilkan beberapa IP address client yang aktif mengakses web, serta data lain yang ditampilkan secara grafik. Dengan membandingkan pemakaian query menggunakan optimalisasi, tanpa optimasi dan adaptive maka didapatkan data perbandingan seperti gambar dibawah. Waktu eksekusi untuk merelasikan data semakin tinggi yang menunjukkan bahwa waktu eksekusi mempunyai hubungan yang berbanding kuadrat dengan penjumlahan data. Dari beberapa gambar dibawah terlihat adanya variasi presentasi data monitoring yang dapat dibuat berdasarkan data yang diperoleh. Untuk beberapa kondisi pencarian yang khusus, maka fasilitas tersebut tidak disediakan dalam menu pencarian yang ada, akan tetapi sebenarnya dapat ditelusuri dengan mengkombinasikan beberpapa jenis pencarian yang ada apakah berdasarkan URL, IP address, dan waktu untuk mendapatkan informasi yang diinginkan.

-5

0

5

10

15

20

25

30

35

40

45

0 50000 100000 150000

JUMLAH TUPLE

WA

KT

U (

detik

)

NORMAL

OPTIMAL

ADAPTIVE

Gambar8. Grafik Perbandingan Waktu Proses

Page 24: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 3 - 5

6. PENUTUP Dari hasil pembahasan perancangan sistem

didapatkan beberapa kesimpulan antara lain : 1. Untuk mengimplementasikan sistem

monitoring ini diperlukan server yang secara khusus menjalankan sistem database Oracle8i release 8.1.7, web server Apache 1.3.19, PHP, serta sekaligus sebagai server proxy secara bersama-sama, untuk melihat aktifitas workstation dalam mengakses intranet dapat dilakukan secara real time.

2. Besarnya kapasitas data yang tersimpan dalam database tidak dapat diperkirakan karena tergantung kepada sibuk dan tidaknya workstation, oleh karena itu perlu disediakan media penyimpan yang sangat besar.

3. Secara umum sistem monitoring ini membutuhkan minimal 15 child-process yang berjalan secara concurrent menggunakan round-robin scheduling, sehingga akan membebani server karena memproses banyak request client maupun fragmentasi data di memory, untuk mengatasi hal ini dapat dipergunakan teknologi adaptive query yang mempergunakan skema fast-eddy, atau jika perlu dengan menggabungkan beberapa server-cluster.

4. Pada pengembangan lebih lanjut perlu dilakukan pengukuran terhadap performance adanya perbandingan jumlah concurent-user sehingga dapat diketahui pengaruh jumlah concurent-user secara eksponensial terhadap performace sistem monitoring.

7. DAFTAR PUSTAKA [1]. Amol Deshpande and Joseph M. Hellerstein.

Decoupled query optimization in federated databases. Technical report, University of California, Berkeley, 2000.

[2]. F. Ozcan, S. Nural, P. Koksal, C. Evrendilek, and A. Dogac.: Dynamic query optimization on a distributed object management platform. In Conference on Information and Knowledge Management, Baltimore, Maryland, November 1996.

[3]. Gennady Antoshenkov and Mohamed Ziauddin. Query Processing and Optimization in Oracle Rdb. VLDB Journal, p229–237, 1996.

[4]. Goetz Graefe and Karen Ward.: Dynamic query evaluation plans. In James Clifford, Bruce G. Lindsay, and David Maier, editors, Proceedings of the 1989 ACM SIGMOD

International Conference on Management of Data, Portland, Oregon, May 31 - June 2, 1989, pages 358–366. ACM Press, 1989.

[5]. Goetz Graefe : Dynamic Query Evalution Plans : Some Course Corrections, Bulletin of the IEEE Computer Society Technical Committee on Data Engineering, 2000.

[6]. Joseph M. Hellerstein, Peter J. Haas, and Helen J. Wang. Online Aggregation. In Proc. ACM-SIGMOD InternationalConference on Management of Data, Tucson, 1997.

[7]. Joseph M. Hellerstein, Ron Avnur, Andy Chou, Christian Hidber, Chris Olston, Vijayshankar Raman, and Peter J. Haas Tali Roth. Interactive Data Analysis: The Control Project. IEEE Computer, 32(8):51–59, August 1999.

[8]. J. M. Hellerstein, M. J. Franklin, S. Chandrasekaran, A. Deshpande, K. Hildrum, S. Madden, V. Raman, and M. Shah. Adaptive query processing: Technology in evolution. IEEE Data Engineering Bulletin, p7–18, 2000.

[9]. L. Liu and C. Pu. : A dynamic query scheduling framework for distributed and evolving information systems. In The IEEE Int. Conf. on Distributed Computing Systems (ICDCS-17), Baltimore, 1997.

[10]. Luc Bouganim, Francoise Fabret, Patrick Valduriez : A Dynamic Query Processing Architecture for Data Integration Systems, Bulletin of the IEEE Computer Society Technical Committee on Data Engineering, 2000.

[11]. Mike Perkowitz, Oren Etzioni : Adaptive Web Sites : Conceptual Cluster Mining , University of Washington, 2000.

[12]. Nanang Syahroni, Traffic and Distribution Grapher of Internet Connectivity in EEPIS using MRTG and TDG, Proceeding SITIA2001, ITS, Surabaya, May 2001.

[13]. Nanang Syahroni, Titon Dutono, Supeno Djanali, Dynamic Query Engine Architecture for Data Integration, Proceeding IES2001, ITS, Surabaya, September 2001.

[14]. Nanang Syahroni, Aris Tjahyanto, Query Caching Tools for Distributed Information System Performance, Proceeding IES2001, ITS, Surabaya, September 2001.

[15]. Nanang Syahroni, Titon Dutono, Supeno Djanali, A Performance Analyze for Dynamic Query Engine Executor, Proceeding SITIA2001, ITS, Surabaya, May 2001.

[16]. Peter J. Haas and Joseph M. Hellerstein. : Ripple Joins for Online Aggregation. In Proc. ACM-SIGMOD InternationalConference on Management of Data, pages 287–298, Philadelphia, 1999.

Page 25: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 3 - 6

[17]. Remzi H. Arpaci-Dusseau, Eric Anderson, Noah Treuhaft, David E. Culler, Joseph M. Hellerstein, David A. Patterson, and Katherine Yelick. Cluster I/O with River: Making the Fast Case Common. Sixth Workshopon I/O in Parallel and Distributed Systems (IOPADS ’99), pages 10–22, Atlanta, May 1999.

[18]. Ron Avnur and Joseph M. Hellerstein. Eddies: Continuously adaptive query processing . In Proc. ACMSIGMOD International Conference on Management of Data, Dallas, 2000.

[19]. S. Adali, K. Candan, Y. Papakonstantinou, and V. Subrahmanian. Query caching and optimization in distributed mediator systems. Proc. of the ACM SIGMOD Int. Conf., Montreal, Canada, 1996.

[20]. Tolga Urhan and Michael Franklin.: XJoin: A Reactively-Scheduled Pipelined Join Operator. IEEE Data Engineering Bulletin, 2000. In this issue.

[21]. Zachary G. Ives, Daniela Florescu, Marc Fiedman, Alon Levy, and Daniel S.Weld.: An adaptive query execution system for data integration. In Proc. ACM-SIGMOD International Conference on Management of Data, Philadelphia, 1999.

8. LAMPIRAN

Gambar 9. Menu pencarian berdasarkan IP

Gambar 10. Jumlah byte saat online tiap IP

Page 26: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 4 - 1

PERANCANGAN DAN PENGEMBANGAN PERANGKAT LUNAK SMS MAIL GATEWAY

Firman Arifin1, Khamami Herusantoso2

1. Jurusan Elektronika, Politeknik Elektronika Negeri Surabaya

2. Badan Pengkajian dan Penerapan Teknologi Jakarta firman@eepis -its.edu, [email protected]

Abstrak

Layanan SMS (Short Message Service) merupakan salah satu jenis layanan teknologi nirkabel yang populer. Pengintegrasian layanan ini dengan layanan e-mail akan menjadikan pesan dapat diterima kapan saja dan dimana saja.

Pengembangan perangkat lunak SMSmail gateway ini dimaksudkan untuk memadukan SMS dengan e-mail, sehingga pesan yang disampaikan dari e-mail dapat diterima sebagai SMS dan sebaliknya, pesan SMS dapat diterima juga sebagai e-mail. KATA KUNCI: SMS, Mobile, Email, GSM Module, SMSServer

1 PENDAHULUAN

Handphone atau yang dikenal dengan nama HP, pada saat ini bukan lagi menjadi barang mewah lagi. Para profesional di bidangnya masing-masing dapat dipastikan mempunyai HP. Bahkan untuk orang-orang tertentu yang super sibuk sampai-sampai mempunyai sifat ketergantungan dengan teknologi mobile ini. Sehingga HP bukan hanya sekedar alat bantu yang dapat digantingan dengan teknologi lain, tapi sudah menjadi kebutuhan primer setelah sandang, pangan dan papan.

Semua hal ini tidak lain karena HP memang merupakan teknologi mobile yang sangat sesuai dengan kondisi saat ini. Kondisi dimana seseorang bukan hanya mengurusi satu pekerjaan saja apalagi ditambah kondisi kota (besar) yang selalu terkenal dengan macetnya di jalan raya.

Karena salah satu kelebihan HP adalah bisa dibawa kemana-mana baik di kantor, di rumah, di jalan raya atau lainnya, sehingga seseorang dapat saling berkomunikasi dengan cepat tanpa dibatasi ruang atau posisi dimana seseorang itu berada. Tentunya dengan catatan selama di dalam area operator HP itu sendiri. Sehingga tak terbantahkan lagi, HP memang sangat penting sekali keberadaannya.

Disisi lain ada teknologi internet, jaringan komputer global. Atau jaringan komputer yang super raksasa, karena menghubungkan komputer sedunia tanpa batasan kota dan negara.

Kalau bicara internet, maka tidak dapat dilepaskan dengan e-mail (surat elektronik). Dengan email ini kita dapat berkirim surat kepada keluarga dan kolega. Surat elektronik ini sangat cepat sampai di sipenerima. Bukan lagi ukuran hari, jam atau menit, tapi bisa detik. Karena inilah email juga sangat dibutuhkan para profesional di bidangnya masing-masing.

Kedua teknologi diatas, ternyata masih mempunyai kelemahan-kelemahan. Diantara kelemahannya HP adalah dia tidak dapat berfungsi jika berada di luar area operator GSMnya. Kalau sudah berada di luar area atau jangkauan maka komunikasi suara atau SMS (short message service) tidak dapat berfungsi. Sedangkan kelemahan teknologi email, adalah kita tidak tahu secara real time seperti HP dengan SMSnya jika ada berita (surat) di inbox kita. Jadi kalau ingin mengetahui bahwa ada email atau tidak maka kita harus mengeceknya.

Penelitian ini adalah bermaksud untuk menjembatani kedua kelemahan itu. Sehingga informasi yang penting tidak hilang begitu saja manakala berita itu benar-benar perlu diambil kebijakan pada saat itu pula(real time).

2 DASAR TEORI 2.1 Module GSM

Module GSM yang peneliti pergunakan adalah SIEMENS M20 Terminal. Module GSM yang terbaru dapat memberikan layanan sistem dari pelbagai media konversi termasuk text-to-

Page 27: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 4 - 2

fax, text-to-speech, fax-to-text, fax-to-speech, dan bahkan speech-to-text serta speech-to-fax. Pada saat ini kemampuan dari media konversi sangat berbeda dan sangatlah tergantung pada kemajuan teknologi digital signal processing (DSP), seperti natural sound speech synthesis, optical character and graphics recognition, and voice-dictation quality, speaker-independent, connected-word speech recognition. Dengan kemajuan di bidang teknologi DSP ini dimungkinkan semua produk GSM Module akan menyediakan kemampuan konversi media yang sangat banyak.

Sementara saat ini bentuk konversi yang tersedia untuk M20 TERMINAL adalah konversi text-to-fax dan text-to-speech. Kedua jenis teknologi DSP ini membentuk dasar bagi forwarding e-mail ke mesin faximile dimanapun berada dan juga menjalankan email melalui telepon.

Kedua jenis fitur teknologi ini memberikan kemudahan bagi user yang tidak memiliki akses ke PC atau telepon untuk melakukan panggilan ke system email perusahaan. Setidaknya ada dorogann yang diperlukan untuk mendukung pengguna yang sering melakukan perjalanan, dan merupakan hal yang sangat penting untuk memilih M20 TERMINAL yang menjalankan semua faktor-faktor kritis bahkan mungkin berarti bahwa harus menunggu beberapa bulan untuk meng-upgrade layanan yang mendukung bentuk media konversi tertentu.

Selain itu M20 TERMINAL mempengaruhi standard-standard email dan internet yang ada, seperti LDAP, VPIM dan IMAP4, yang memastikan bahwa voice mail dan fax mail sistemnya sesuai dengan infrastruktur yang ada.

Gambar 1. Module GSM - M20 TERMINAL

2.2 Pemrograman PHP Saat ini web merupakan salah satu sumber

informasi yang banyak dipakai. Berbagai aplikasi web dibuat dengan tujuan agar pemakai dapat berinteraksi dengan penyedia informasi dengan mudah dan cepat, mela lui dunia internet. Aplikasi web tidak lagi terbatas sebagai pemberi informasi yang statis, melainkan juga mampu memberikan informasi yang dinamis, dengan cara melakukan koneksi ke database.

Pemograman PHP ini adalah sofware yang dapat memberikan informasi yang dinamis itu. Dikatakan dinamis diantaranya karena skrip PHP dijalankan di server oleh mesin PHP, bukan seperti HTML murni yang dijalankan oleh browser saja. Apalagi jika PHP dikoneksikan dengan database MySQL. Maka web yang dibangun akan terasa mudah dan cepat benar-benar dapat dinikmati.

Gambar 2. Skema PHP

Web Server

Kode HTML (Tanggapan HTTP)

Permintaan HTTP

Skrip PHP

Mesin PHP

Browser (Client)

Page 28: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 4 - 3

3 RANCANGAN DAN METODE Perangkat lunak SMSmail gateway yang

kami rancang seperti yang terlihat pada gambar 3. Pada gambar tersebut terlihat hubungan komunikasi antara email dengan Sort Messages Service (SMS) atau sebaliknya. Untuk mengkomunikasikan keduanya kami menggunakan GSM Module dan SMS Server. GSM Module berfungsi sebagai interface antara GSM Network dengan SMS Server, sedangkan SMS server dibangun dengan menggunakan pemograman PHP untuk mengambil dan meletakkan data yang ada di module GSM.

Di SMSServer ini ada dua pola program yang peneliti rancang. Pertama, cara mengirim SMS ke Email (SMS2mail). SMS server ini akan menerima SMS yang dikirim tersebut dan disimpan di direktori /var/spool/sms/incoming untuk dibaca oleh program SMS2mail dan mengubahnya menjadi format email yang siap dikirim.

Gambar 3. Arsitektur SMSmail Gateway

Kedua , cara mengirim Email ke SMS (Email2SMS). Email yang dikirm tersebut akan diterima oleh mail server yaitu camar.inn.bppt.go.id dan program mail2SMS akan mengambil mail tersebut dengan menggunakan metode POP3 dan mengubahnya ke format SMS. SMS yang siap dikirim akan disimpan di direktori /var/spool/sms/outgoing. 3.1 Cara mengirim SMS to Mail 1. Kirim SMS ke SMS server (628129763425)

dengan format: [email protected] _isi dari email. Tanda _ adalah spasi. Lihat Gambar 4

Page 29: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 4 - 4

Gambar 4. Kirim email via SMS

2. SMS tersebut akan diterima oleh SMS server

dan disimpan di direktori /var/spool/sms/incoming dengan nama file Modem1234 dimana 1234 adalah random.

3. Program SMS2mail akan membaca file Modem1234 tersebut dan mengubahnya menjadi format e-mail yang siap dikirim dengan e-mail pengirim adalah [email protected]. SMTP server adalah camar.inn.bppt.go.id. Lihat Gambar 5

Gambar 5. Program SMS2mail

4. Format mailnya adalah sbb:

To : [email protected] Subject : no. HP pengirim From : [email protected] Isi dari email Lihat Gambar 6

Gambar 6. Email yang diterima dari SMS

Cara mereplynya adalah kita klik reply maka secara otomatis mail client kita akan mengirim mail dengan format : To : [email protected] Subject : no. HP pengirim From : [email protected] Isi dari reply email

Page 30: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 4 - 5

3.2 Cara mengirim mail to SMS 1. Kirim email ke alamat [email protected]

dengan format : To : [email protected] Subject : no. HP yang dituju (formatnya adalah kode negara + no. HP tanpa prefix 0) From : [email protected] Isi dari SMS (Lihat Gambar 6)

Gambar 6. Email to SMS via Outlook

2. Email tersebut akan diterima oleh mail server

yaitu camar.inn.bppt.go.-id. 3. Program Email2SMS akan mengambil mail

tersebut dengan menggunakan metode POP3 dan mengubahnya ke format SMS. SMS yang siap dikirim akan disimpan di direktori /var/spool/sms/outgoing. Lihat Gambar 7

Gambar 7. Program Email2SMS

4. Format SMS yang dikirim adalah sbb:

To : no. HP yang dituju From : no. SMS server (628128620545) Isi dari SMS [email protected] Tanda _ berarti spasi. Lihat Gambar 8

Gambar 8. SMS yang diterima dari email

Cara mereplynya adalah kita klik reply dan mengirim SMS ke SMS server dengan format : [email protected]_ Isi dari reply SMS Tanda _ berarti spasi 4 KESIMPULAN

Perangkat lunak SMSmail gateway ini dapat mengintegrasikan layanan SMS dengan layanan e-mail. Pesan SMS akan dapat dengan mudah diterima sebagai e-mail dan sebaliknya pesan e-mail dapat diterima sebagai SMS.

Page 31: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 4 - 6

Pengiriman e-mail dapat dilakukan dengan SMS dan juga sebaliknya pengiriman SMS dapat dilakukan dengan media e-mail.

5 DAFTAR PUSTAKA [1] Abdul Kadir, Dasar Pemograman WEB

dinammis Menggunakan PHP, Andi Yoyakarta, 2002

[2] J. Castagnetto, Proffessional PHP Programming, Wrox Press Ltd, 1999

[3] http://www.digitalcctv.co.uk/ [4] http://www.linux.or.id/ [5] http://www.mobiledata.com.au/M20T%2

0Brochure.pdf

Page 32: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 5 - 1

ANALISA KINERJA ALGORITME PELEPAS HALAMAN PADA PROXY CACHE SERVER

Wahyu Suadi 1, Bobby A.A. Nazief 2

1. Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya 2. Fakultas Ilmu Komputer, Universitas Indonesia

Email: [email protected], [email protected] Abstrak

Semakin populernya penyebaran informasi melalui Internet menjadikannya sebagai media komunikasi yang baru. Penyebaran informasi di Internet didukung oleh teknologi World Wide Web (WWW), memungkinkan pemakai mencari dan mengambil informasi dengan cepat dan murah. Peningkatan jumlah data yang melewati jaringan Internet, menyebabkan kemacetan dalam jaringan Intenet dan memperlambat akses pemakai. Untuk mengatasi masalah tersebut, maka pemakaian kapasitas jaringan harus dibuat lebih hemat dengan menempatkan sebanyak mungkin data didekat pemakai. Teknologi yang memungkinkan hal ini adalah proxy cache.

Proxy cache berfungsi menyimpan data WWW yang pernah diakses pada suatu saat untuk dapat digunakan kembali dimasa mendatang. Seperti halnya memory cache, pengelolaan proxy cache membutuhkan suatu algoritme pengganti halaman (page replacement policy) yang bertujuan untuk meningkatkan kemungkinan terambil kembalinya data WWW dalam cache, sehingga dapat menghemat kepasitas jaringan ke Internet.

Untuk mempelajari kinerja dari algoritme pengganti halaman pada proxy cache maka dalam penelitian ini dibuat satu simulator, yang digunakan untuk mensimulasikan proses pengambilan berkas web dari empat buah server di lingkungan Universitas Indonesia. Sebagai tolok ukur digunakan tolok ukur hit rate (HR) dan weighted hit rate (WHR). Simulator dapat mensimulasikan empat buah algoritme pengganti halaman: LRU, LSU, LFU dan FIFO. Hasil simulasi menunjukkan bahwa untuk tolok ukur HR, algoritme LSU memiliki kinerja terbaik dan untuk tolok ukur WHR, algoritme LRU memiliki tolok ukur terbaik. Berdasarkan analisa eksperimen, diusulkan satu algoritme alternatif yang memiliki gabungan karakteristik dari LRU dan LSU.

Makalah ini adalah tesis penulis ketika mengambil program magister di Fakultas Ilmu Komputer Universitas Indonesia. KATA KUNCI: Internet, Cache, Proxy, WWW, Tesis 1. LATAR BELAKANG Kepopuleran WWW bukannya tanpa efek samping; peningkatan jumlah pemakai mengakibatkan semakin padatnya jaringan Internet, karena jumlah data yang lewat didalamnya menjadi lebih besar. Peningkatan jumlah akses dan ukuran data tersebut tidak dapat diimbangi dengan peningkatan kapasitas jaringan yang setara [BRA94]. Salah satu solusi untuk hal tersebut adalah dengan meningkatkan efisiensi dari pemakaian kapasitas jaringan yang dengan ada dengan mengurangi perpindahan data dari satu tempat ke tempat lain, tanpa mengorbankan kebutuhan pemakai. Mengurangi perpindahan data dapat dilakukan dengan menempatkan data sedekat mungkin dengan pemakai sehingga waktu akses menjadi lebih cepat sekaligus mengurangi lalu lintas data

antar pemakai dan webserver. Hal sama dapat kita lihat pada sistem hirarki memori [HEN90]. Teknologi yang mengimplementasikan konsep tersebut pada lingkungan WWW adalah server proxy cache. Pengurangan jumlah permintaan pada server asal, akibat adanya proxy cache, disebut dengan hit rate (HR). Sedangkan jumlah byte lalulitas yang dikurangi dengan adanya proxy cache disebut dengan weighted hit rate (WHR). Tidak seperti pada sistem memori, dimana ukuran page adalah sama, maka dalam lingkungan WWW ukuran objek bisa bervariasi. Untuk dapat menggunakan proxy cache secara optimal, diperlukan pengertian akan karakteristik dari pemakaian web dari tempat server tersebut digunakan.

Page 33: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 5 - 2

2. TUJUAN PENELITIAN Penelitian ini bertujuan untuk melakukan analisa atas pengaruh beberapa algoritme pengganti halaman pada unjuk kerja proxy cache. Analisa dilakukan dengan cara eksperimental, yang menggunakan simulasi pelepasan halaman dengan memanfaatkan berkas log dari proxy cache di lingkungan Universitas Indonesia. 3. LINGKUP KERJA PENELITIAN Untuk dapat menganalisa perilaku algoritme pengganti halaman, dibutuhkan simulator untuk mengolah data dari log dan mensimulasikan apa yang dilakukan oleh tiap algoritme pengganti halaman yang diteliti. Kriteria simulator yang dibangun: 1. Dapat membaca berkas log 2. Mampu bekerja dengan beragam ukuran

cache 3. Dapat mensimulasikan banyak algoritme

pengganti halaman. Simulator yang dikembangkan dalam penelitian ini adalah pengembangan dari simulator dari Squid Proxy Analysis (SPA) [DUS97]. Algoritme yang disimulasikan: 1. Least Frequently Used (LFU), bekerja dengan

membuang terlebih dahulu halaman dengan jumlah referensi terkecil [WIL96][AGG99]. [SIL95] memberikan solusi penuaan eksponensial untuk algoritme ini.

2. First In First Out (FIFO), bekerja dengan membuang terlebih dahulu halaman yang memiliki entry time yang lebih kecil.

3. Largest Size Used (LSU), membuang halaman yang paling besar ukurannya.

4. LRU (LRU), membuang halaman yang paling lama waktu akses terakhirnya. Algoritme ini dapat memenuhi aspek popularitas. [SIL95] dalam sistem memori, algoritme ini dianggap paling mendekati algoritme optimal.

Untuk penelitian ini digunakan berkas log dari empat proxy cache server di UI dalam selang waktu yang bervariasi. Mesin server yang digunakan adalah: kirti (29 hari),. Makara (30 hari), puspa (26 hari) dan sunsite (30 hari). Total baris log yang dikumpulkan adalah 2 juta baris. Server sunsite adalah server utama yang memberikan layanan kepada ketiga server lainnya. Model hirarkis seperti ini telah diteliti

oleh [DUS97] yaitu: server pada level atas cenderung memiliki hit rate yang lebih rendah karena tingkat keragaman yang lebih besar daripada server dibawahnya. Dalam [AGG99], disebutkan bahwa ada korelasi negatif antara frekuensi dan ukuran berkas. Berkas yang berukuran besar cederung memiliki frekuensi yang kecil demikian pula sebaliknya. Pola yang sama juga ditunjukkan oleh data yang digunakan untuk eksperiman ini. Fenomena ini akan digunakan untuk menjelaskan hasil eksperimen. 4. EKSPERIMEN SATU Eksperimen dilakukan untuk mempelajari hubungan ukuran cache terhadap HR dan WHR, pada masing-masing algoritme pengganti halaman. Parameter pada percobaan: 1. Ukuran cache berubah 1% s/d 15 % dari cache

maksimum (dicari dulu). 2. Algoritme pengganti yang akan dipelajari. 3. Berkas log dari mesin yang dipelajari. Contoh hasil simulasi: [Gambar 1 & Gambar 2] Total diperoleh 8 buah tabel hasil eksperimen. Hasilnya dapat dilihat dalam tabel dibawah ini:

Algoritme HR WHR LSU 1 4 LRU 2 1 LFU 3 3 FIFO 4 2

Analisa LSU Nilai HR LSU menjadi besar karena didalam cache terkumpul banyak berkas dengan ukuran kecil. Dengan demikian, kemungkinan berkas untuk terambil kembali menjadi lebih besar. Analisa LRU Untuk dapat menjelaskan LRU, diperlukan pemetaan antara selang_waktu dan ukuran objek. Selang_waktu adalah waktu rata-rata dari URL untuk diakses kembali. Makin kecil angka ini maka, nilainya makin tinggi dalam LRU. [Gambar 3] Grafik diatas menunjukkan bahwa ada berkas ukuran besar (>20KB) yang menunjukkan selang akses yang kecil. Artinya: LRU juga dapat

Page 34: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 5 - 3

menyimpan berkas ukuran besar. Akibatnya HR dari LRU tidak dapat lebih baik dari LSU, namun mendapatkan WHR yang lebih baik, karena dapat menyimpan berkas populer yang berukuran besar. Analisa LFU LFU dapat melebihi LRU pada kondisi dimana berkas yang populer dimasa lampau, akan tetap populer dimasa mendatang. Pada ukuran cache yang besar, algoritme LFU dapat menampung semua berkas yang populer dan tidak pernah membuangnya. Analisa FIFO Nilai HR dari algoritme ini paling rendah, karena algoritme ini tidak dapat merepresentasikan aspek popularitas [SIL95], namun WHR dari algoritme ini tidak lebih buruk dari LSU karena algoritme ini masih dapat menyimpan berkas dengan ukuran yang besar. Ditambah lagi adanya kecenderungan bahwa berkas yang akan diakses ulang, akan diakses lagi dalam waktu dekat, yang mana dapat diakomodir dengan baik oleh algoritme ini. Fenomena ini dapat dilihat pada gambar 3. 75% dari berkas yang diakses ulang, akan diakses lagi dalam selang waktu 1 jam. 5. EKSPERIMEN DUA Dari hasil eksperimen sebelumnya dapat disimpulkan bahwa ukuran dan waktu akses terkini (access_time) adalah kriteria yang paling banyak mempengaruhi tolok ukur HR dan WHR. Dengan memanfaatkan simulator yang tersedia, maka algoritme baru berdasarkan kombinasi dua paramater diatas, dapat dengan cepat dibentuk. Algoritme alternatif yang akan dicoba adalah: 1. VAR1 = access_time*(1/size) 2. VAR2 = access_time*(1/log(size)) 3. VAR3 = access_time*(1/size) Hasil simulasi [Gambar 4 & Gambar 5] Dari hasil simulasi diatas, diperoleh bahwa VAR2 memberikan hasil yang paling dapat memenuhi kriteria. Memberikan nilai yang baik pada tolok ukur HR (dibawah LSU) sekaligus memberikan nilai terbaik pada tolok ukur WHR (hanya dibawah LRU). 6. KESIMPULAN

1. Peringkat kinerja simulasi algoritme

pengganti halaman yang serupa (konsisten) pada empat buah server uji coba.

2. Penambahan cache size tidak selalu menambah hit rate (HR) atau weighted hit rate (WHR).

3. LSU memiliki HR yang terbaik, ini disebabkan karena algoritme ini akan membuang berkas yang besar dan memperbanyak berkas kecil, akhirnya memperbesar kemungkinan hit. Algoritme FIFO mendapatkan nilai terburuk dalam HR, karena tidak memperhatikan unsur popularitas.

4. LRU memiliki WHR terbaik, karena menyimpan berkas dengan ukuran besar sekaligus memperhatikan unsur popularitas. LSU mendapatkan nilai terburuk dalam WHR karena hanya menyimpan berkas dengan ukuran kecil, sedangkan penghematan bandwith yang besar, justru datang dari berkas dengan ukuran besar.

5. Algoritme LFU dapat mengungguli LRU pada ukuran cache yang besar (baik dalam HR dan WHR), karena algoritme ini tidak pernah membuang berkas yang sangat populer

6. Dari simulasi ditemukan bahwa kriteria yang menentukan kinerja adalah waktu_akses (LRU) dan ukuran (LSU). LSU untuk memaksimalkan HR dan LRU untuk meningkatkan WHR.

7. Dengan menggunakan simulator dapat diujicobakan satu usulan algoritme baru (VAR_2) dengan mempergunakan hasil eksperimen sebelumnya. Dari hasil analisa, algoritme ini dapat memberikan perilaku yang diharapkan: tidak membuang banyak berkas besar seperti LSU dan menyimpan lebih banyak berkas besar seperti pada LRU.

7. DAFTAR PUSTAKA [AGG99] Aggarwal, Charu, Caching on the

World Wide Web, IBM Thomas J. Watson Research Center

[ALM96] Almeida, Virgilio , Characterizing Reference Locality in the WWW, Boston University, TR-96-11, 1996.

[BRA94] Braun, Hans-Werner, Web traffic characterization: an assessment of the impact of caching documents from NCSA's web server, San Diego Supercomputer Center, 1994.

Page 35: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 5 - 4

[DIN96] Dingle, Adam, Web Cache Coherence, Charles University, Prague, Czech Republic, 1996

[DUS97] Duska, Bradley M., The Measured Access of WWW Client Proxy Caches, University of British Columbia, 1997.

[HEN90] Hennesy, John L., Computer Architecture & Quantitative Approach, Morgan Kaufmann, 1990.

[SIL95] Silberschatz, Abraham, Operating System Concepts, Addison-Wesley, 1994.

[WES97a] Wessels, Duane, ICP and the Squid Web Cache, NLANR, 1997

[WES97b] Wessels, Duane, Configuring Hierarchical Squid Caches, NLANR, 1997

[WIL96] William, Stephen, Removal Policies in Network Cache for World-Wide Web Documents, Virginia Tech, 1996.

[WOO96] Wooster, Roland, Proxy Cache that Estimates Page Load Delays, Network Research Group, Computer Science Department, Virginia Tech.

Page 36: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 5 - 5

Gambar 1. Hasil hit rate pada simulasi berkas log mesin sunsite dengan empat algoritme dan besar cache bervariasi.

Gambar 2. Hasil weighted hit rate pada simulasi berkas log mesin sunsite dengan empat algoritme dan besar cache bervariasi.

Gambar 3. Distribusi selang_waktu akses dan ukuran berkas

Page 37: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 5 - 6

Gambar 4. Hasil hit rate pada simulasi berkas log mesin sunsite dengan

tiga algoritme VAR dibandingkan dengan LRU dan LSU, menggunakan besar cache bervariasi.

Gambar 5. Hasil weighted hit rate pada simulasi berkas log mesin sunsite dengan tiga algoritme VAR dibandingkan dengan LRU dan LSU,

menggunakan besar cache bervariasi.

Page 38: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NA SIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 6 - 1

PENERAPAN TEKNOLOGI SMS PUSH UNTUK DISEMINASI INFORMASI KURS VALUTA ASING

Muchammad Husni, Jimmy Gunawan

Jurusan Teknik Informatika- Fakultas Teknologi Informasi

Institut Teknologi Sepuluh Nopember Surabaya Kampus Sukolilo Surabaya

Telp. (031) 5939214, 5922949, Fax. (031) 5939363 E-mail : [email protected]

Abstrak

Bagi mereka yang berkecimpung dalam dunia bisnis terutama yang berhubungan dengan valuta asing, tentunya menyadari betapa pentingnya untuk setiap saat mengetahui informasi yang terbaru mengenai perkembangan kurs mata uang asing, kapan pun dan dimana pun mereka berada. Keterlambatan untuk mengetahui perubahan informasi ini dapat menyebabkan kerugian yang besar, terutama bila kurs berfluktuasi secara signifikan dalam waktu yang singkat. Penelitian ini dibuat untuk mencoba memecahkan masalah tersebut dengan membuat aplikasi yang dapat mengirimkan informasi kurs secara otomatis dalam waktu tertentu. Untuk implementasinya, digunakan metode Push pada fasilitas Short Messaging Service (SMS) di ponsel. Dengan makin bertambahnya pengguna ponsel yang telah dilengkapi teknologi Short Messaging Service (SMS), maka usaha untuk mendapatkan informasi kurs akan menjadi lebih mudah dan praktis. Dengan aplikasi ini, pengguna dapat mengetahui informasi kurs valuta asing terbaru melalui ponsel mereka, sehingga akan bermanfaat bagi mereka-mereka yang ingin membeli atau menjual produk-produk tertentu yang melibatkan penggunaan mata uang asing yang berbeda. 1. PENDAHULUAN Penggunaan telepon genggam atau ponsel saat ini semakin meluas dan memungkinkan penggunanya untuk saling berkomunikasi dan bertukar informasi dengan mudah. Khusus untuk pertukaran data dengan SMS, kebanyakan teknologi yang digunakan adalah teknologi pull (ponsel mengirimkan SMS request kepada SMS server dan SMS server memberikan SMS response pada ponsel). Di sisi lain terdapat informasi tertentu di mana penyampaiannya harus selalu dilakukan terus-menerus karena informasi yang disampaikan bersifat terkini (up to date). Penelitian ini memanfaatan teknologi SMS untuk diseminasi informasi berbasis web yang selalu ter-update kepada pelanggan melalui media ponsel, khususnya pada studi kasus pengiriman informasi kurs valuta asing secara otomatis dengan tenggang waktu tertentu yang telah di-setting pada server. Sebuah aplikasi yang berjalan di server akan mengelola data terbaru, mengirimkannya ke pelanggan yang sudah

terdaftar, serta menangani subscribe dan unsubscribe pelanggan.

2. TEKNOLOGI PUSH Salah satu fitur yang menarik dari

SMS yaitu mendukung teknologi push. Kebalikan model pull, model push melakukan pengiriman informasi oleh sebuah server tanpa klien perlu meminta request secara eksplisit.

2.1. Short Messaging Service (SMS)

Short Messaging Service (SMS) ialah layanan yang digunakan untuk mengirimkan pesan dalam bentuk tulisan dari sebuah ponsel ke ponsel yang lain. Jumlah karakter maksimum yang bisa dikirimkan adalah 160. Pesan SMS dapat juga dipertukarkan antara ponsel dengan sebuah PC (bisa melalui internet), yang bertindak sebagai server. Alur layanan SMS dibagi menjadi 2, yaitu Mobile-Originated SMS (dari ponsel menuju SMS-Center) dan Mobile-Terminated SMS (dari SMS-C menuju ponsel).

Page 39: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NA SIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 6 - 2

2.2. Struktur Data SMS

Format pengiriman pesan SMS adalah dalam bentuk mode PDU (Protocol Data Unit) yang mana memiliki susunan bit agak berbeda diantara layanan-layanan yang disediakan, yaitu SMS DELIVER (Mobile-Terminated) dan SMS SUBMIT (Mobile-Originated).

UD (User Data) ditulis dalam bentuk hexa-decimal octet dengan menggunakan default alphabet. Hexa-decimal octet maksudnya adalah notasi menggunakan hexa-desimal (0..F) sedangkan tiap karakter merepresentasikan 7 bit data sesuai dengan 7-bit default alphabet.

Contoh untuk menulis pesan “hello” (5 karakter), tranformasi pesan berjalan demikian (karena masing-masing merepresentasikan 7 bit, untuk selanjutnya tiap karakter akan disebut septet):

h e l l o

68h 65h 6Ch 6Ch 6Fh 104 101 108 108 111

1101000

1100101

1101100

1101100

1101111

1101000

110010 1

11011 00

1101 100

110 1111

Septet pertama (h) dikonversikan

kedalam octet dengan menambahkan bit paling kanan dari septet kedua. Bit ini di sisipkan disebelah kiri septet pertama, yang menghasilkan: 1 + 1101000 = 11101000 ("E8"). Bit paling kanan dari karakter ketiga disisipkan pada sisi kiri septet kedua.

Demikian seterusnya hingga karakter terakhir. Untuk karakter terakhir dilakukan penambahan bit 0 sebanyak jumlah kekurangan bilangan oktal. Jika sisa 3 bit, berarti penambahan 5 bit nilai 0 didepan, dan seterusnya. Proses ini secara keseluruhan akan menghasilkan:

Gambar 2.1 Struktur bit PDU SMS-DELIVER (Mobile-Terminated)

Gambar 2.2 Struktur bit PDU SMS-SUBMIT (Mobile-Originated)

Page 40: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NA SIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 6 - 3

1 1101000

00 110010

100 11011

1111 1101

00000 110

E8 32 9B FD 06

Sehingga kelima octet dari “hello” atau hasil encoding message “hello” adalah : E8 32 9B FD 06.

Bentuk pengkodean selain 7-bit adalah pengkodean 8-bit yang berdasarkan kode ASCII dalam format hexadesimal. Karakter dikodekan menurut kode ASCII yang dimiliki tanpa melalui pergeseran sebagaimana pengkodean pada 7 bit.

Proses decode dilakukan untuk mengembalikan bentuk data dalam mode PDU menjadi bentuk data yang dapat dibaca dan diolah lebih lanjut, dengan memilah-milah obyek PDU menurut struktur format yang sesuai dengan jenis PDU. Berikut merupakan contoh pengiriman pesan SMS mode PDU melalui perintah AT, yang dapat dicoba dengan menggunakan bantuan aplikasi HyperTerminal yang terdapat pada sistem operasi Windows :

– AT+CMGW=20

>07912618010000F021000B912618318464F0000007F4F29C9E769F01<Ctrl-Z> Penjelasan: Menulis pesan SMS dan disimpan pada SMS memory. SCA: +62811000000 ? 07912618010000F0 PDU-Type: 0010 0001 ? 21 MR: 00 ? 00 DA: +62811348460 ? 0B912618318464F0 PID: 00 ? 00 DCS: default ? 00 VP: none (karena VPF pada PID = 00) UDL: 7 octet ? 07 UD: “testing” ? F4F29C9E769F01

3. PERANCANGAN PERANGKAT LUNAK

3. 1. Batasan Sistem Beberapa faktor batasan yang perlu

diperhatikan dalam desain aplikasi ini adalah: – Untuk memperoleh data input dari kurs

mata uang asing yang terbaru, aplikasi ini mengambil data dari sumber-sumber luar, dimana yang diambil sebagai sampel disini adalah situs Yahoo! Finance, dengan cara men-download dan mem-parsing file HTML dari URL yang telah tersimpan dalam database.

– Proses registrasi untuk subscribe dan unsubscribe ini dilakukan melalui SMS berdasarkan ketentuan pengetikan “SUBSCRIBE/UNSUBSCRIBE XXX[,XXX …]”. Huruf XXX diisi dengan 3 digit mata uang asing yang diinginkan dan bila ingin mendaftar lebih dari satu jenis, maka diperlukan tanda koma diikuti 3 digit mata uang berikutnya tanpa spasi, demikian seterusnya.

– Aplikasi dapat dijalankan dengan kondisi ponsel server telah terhubung dan terdeteksi oleh komputer server melalui port COM dan komputer server telah terhubung (online) dengan jaringan internet.

– Aplikasi di-setting untuk mendapatkan informasi kurs mata uang asing terhadap mata uang Rupiah.

Gambar 3.1 Diagram Sistem

PenangananPengambilan

Data Mata Uang(Parsing HTML)

PenangananRegistrasi Klien(Parsing SMS)

PenangananPengiriman Data

Mata Uang(Push SMS)

Database

Web

Klien

Page 41: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NA SIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 6 - 4

3. 2. Proses Registrasi Pelanggan

Untuk mempermudah proses registrasi pelanggan, penulisan baik dengan menggunakan huruf besar maupun huruf kecil dianggap sama. Misalnya “Subscribe USD,EUR”atau“subscribe aud,eur,sgd,gbp ” atau “UnSubscribe Usd”.

Kemudian server dengan menggunakan aplikasi penerima SMS akan memproses data tersebut dan memeriksa apakah SMS yang diterima memenuhi ketentuan penulisan kata pertama yang ada (“SUBSCRIBE” atau “UNSUBSCRIBE”).

Jika memenuhi syarat maka server memeriksa kata-kata selanjutnya sampai tidak ditemukan koma. Kata-kata yang ditemukan (simbol mata uang) kemudian diproses ke bagian subscribe atau unsubscribe, sedangkan jika tidak memenuhi syarat maka proses registrasi diabaikan.

Untuk alur proses subscribe, pertama-tama server membandingkan nomor ponsel klien pada sms dengan nomor-nomor klien yang telah tersimpan dalam database. Jika nomor belum terdaftar, maka nomor klien tersebut ditambahkan dalam database pelanggan dan kemudian proses subscribe dilanjutkan. Sedangkan jika nomor telah ada, maka proses subscribe dilanjutkan. Kemudian server mengecek apakah unique ID mata uang asing yang dituliskan memenuhi ketentuan penulisan (3 digit karakter) dan sesuai dengan layanan yang disediakan. Jika valid maka server akan mendaftarkan mata uang asing yang diinginkan klien tersebut dalam database. Apabila klien mencoba melakukan registrasi ganda pada suatu mata uang, server tidak akan menambahkan informasi tersebut ke database. Jadi tidak akan terdapat 2 registrasi yang sama.

Untuk proses unsubscribe pertama server akan mengecek apakah unique ID mata uang asing yang dituliskan memenuhi ketentuan penulisan (3 digit karakter) dan sesuai dengan layanan yang disediakan. Jika memenuhi syarat proses unsubscribe dilanjutkan sedangkan jika tidak maka proses unsubscribe diabaikan. Lalu server membandingkan unique ID mata uang asing yang dituliskan dengan unique ID mata uang asing yang tersimpan pada database untuk klien tersebut. Jika klien sudah terdaftar

dengan unique ID mata uang asing tersebut, maka informasi tersebut dihapus dari database dan proses unsubscribe selesai. Sedangkan jika klien belum pernah terdaftar dengan unique ID mata uang asing tersebut, maka proses unsubscribe diabaikan.

3. 3. Proses Pengambilan Data Mata Uang

Mula-mula aplikasi akan men-download halaman HTML sumber data utama. File HTML di-parsing untuk memperoleh URL Link yang diinginkan. Lalu data URL Link tersebut disimpan pada database disertai dengan 3 huruf kode mata uang dan deskripsi mata uang.

Kemudian setelah mengatur nilai timer yang diinginkan, aplikasi pengambilan data dijalankan. Pada waktu dijalankan, aplikasi akan men-download halaman HTML sumber data sesuai yang terdapat pada database menurut jenis mata uang yang diaktifkan. Halaman HTML tersebut akan di-parsing untuk memperoleh data nilai tukar mata uang asing yang diinginkan. Lalu data nilai tukar mata uang asing tersebut disimpan pada database disertai dengan atribut nomor urut, tanggal, dan waktu dari kurs tersebut.

3. 4. Proses Pengiriman Data Mata Uang

Pada saat proses pengambilan data mata uang, aplikasi selain menyimpan informasi mata uang dan kurs yang didapat, juga akan membandingkan dengan data mata uang asing yang di-subscribe oleh klien. Jika ada klien yang berlangganan mata uang tersebut, maka aplikasi akan mengambil data nilai kurs mata uang asing tersebut dan membuat suatu pesan push baru dan disimpan dalam database. Aplikasi pengirim sms akan memeriksa apakah ada pesan push dalam database, jika ada maka pesan push tersebut segera dikirimkan pada klien.

4. UJI COBA

Uji coba ini dilakukan pada sebuah ponsel Siemens C45 yang terhubung dengan komputer melalui port COM meggunakan sebuah kabel data. Perangkat tersebut berfungsi sebagai server. Sedangkan ponsel klien berada dalam keadaan terpisah. Komputer server terhubung ke internet

Page 42: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NA SIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 6 - 5

melalui modem dengan koneksi dial-up. Setelah itu dilakukan proses setting ODBC pada OS Windows 2000 untuk database yang digunakan.

Gambar 4.1. Konfigurasi Sistem Langkah berikutnya adalah

melakukan perubahan setting pada port COM yang digunakan. Hal yang harus diperhatikan adalah setting baudrate karena untuk setiap tipe ponsel berbeda. Pada Penelitian ini baudrate di-setting menjadi 19200 bit/second untuk tipe ponsel Siemens C45.

Beberapa macam uji coba yang dilakukan pada prototipe aplikasi pengiriman kurs valuta asing ini yaitu meliputi uji coba pengambilan data kurs valuta asing, uji coba penanganan subscribe dan unsubscribe, uji coba pengiriman sms dan kemudian dilanjutkan dengan uji coba pengiriman sms push.

Uji coba pengambilan data kurs dilakukan dengan cara membuka aplikasi WebFarmer dan proses pengambilan data dijalankan dengan menekan tombol “Start”. Hasil uji coba baik dan data yang diperoleh tersimpan dalam tabel Rate pada database.

Uji coba penanganan subscribe dan unsubscribe dilakukan dengan cara membuka aplikasi WebFarmer dan SendSMS. Pada aplikasi SendSMS setelah proses setting dilakukan dengan benar, program diaktifkan dengan menekan tombol “Open” untuk membuka koneksi antara komputer server dengan ponsel server. Setelah proses tersebut dijalankan, maka server dalam keadaan siap untuk menerima sms dari klien untuk proses registrasi. Pada ponsel klien dilakukan pengiriman sms yang berisi pesan registrasi berlangganan, yaitu “SUBSCRIBE AUD,USD”. Pesan diterima

oleh SendSMS dan informasi yang ada disimpan dengan baik

dalam tabel SMSRecv, kemudian

informasi tersebut dikelola dengan baik oleh WebFarmer sehingga dihasilkan data-data baru pada tabel Customer dan Register. Disini diketahui bahwa hasil uji coba proses subscribe berhasil berjalan dengan baik. Kemudian pada ponsel klien dilakukan proses registrasi berhenti berlangganan, yaitu “UNSUBCSRIBE USD”. Pesan diterima dan disimpan dengan baik oleh aplikasi SendSMS pada tabel SMSRecv dan kemudian oleh WebFarmer diproses dengan baik untuk menghapus data yang ada pada tabel Register. Hasil uji coba proses unsubscribe berjalan dengan baik.

Uji coba pengiriman sms dilakukan

dengan kondisi aplikasi SendSMS dalam keadaan “Open”. Pada kotak dialog “No.HP :” diisi dengan nomor tujuan, yaitu “62811348460” dan pada kotak dialog

Gambar 4.2. Tampilan ponsel klien saat menerima informasi sms push

Page 43: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NA SIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 6 - 6

“SMS” yang tersedia diisi dengan isi pesan sms, yaitu “hello”. Hasil proses pengiriman berjalan baik dan sms dapat diterima pada ponsel klien.

Uji coba pengiriman sms push dilakukan dengan kondisi aplikasi WebFarmer dalam keadaan “Start” untuk memperbarui informasi kurs pada server dan aplikasi SendSMS dalam keadaan “Open” untuk menerima registrasi dan mengirim informasi push dalam bentuk sms. Untuk setiap kurs mata uang yang berhasil diperbarui dan nilainya berbeda dengan nilai kurs pada saat sebelumnya, oleh program WebFarmer akan disimpan data baru pada tabel Spool berisi informasi kurs dan urutan antrian yang kemudian akan diproses oleh aplikasi SendSMS untuk kemudian dikirimkan pada ponsel klien. Uji coba berjalan memuaskan dan hasil proses pengiriman sms push, yaitu untuk informasi mata uang AUD, diterima dengan baik oleh ponsel klien.

5. KESIMPULAN

Berdasarkan hasil uji coba yang telah dilakukan terhadap prototipe aplikasi pengiriman kurs mata uang asing melalui sms push ini dapat ditarik beberapa kesimpulan sebagai berikut:

– Prototipe ini cukup memadai untuk

digunakan sebagai sarana diseminasi informasi kurs valuta asing. Hal ini ditandai dengan berjalannya semua modul aplikasi.

– Uji coba dilakukan dengan mempergunakan ponsel server Siemens C45. Untuk mengetahui sampai seberapa jauh aplikasi ini dapat diterapkan pada ponsel merk dan tipe lain, masih perlu dikaji dan diuji coba lagi.

6. DAFTAR PUSTAKA

[1] Dejan Crnila, TComPort, http://www2.arnes.si/~sopecrni

[2] Djoko Pramono, Delphi 4 Jilid 1-2, PT Elex Media Komputindo, Jakarta, Indonesia, 1999

[3] Dreamtech Software Team, WAP, Bluetooth and 3G Programming, Hungry Minds Inc., New York, USA, 2002.

[4] Gustavo Ricardi, AdvHttp, http://www.tnbridge.com

[5] Nokia, AT Command Set for Nokia GSM Products, Nokia Mobile Phones, 2000

[6] Siemens, Developers Guide: SMS with the SMS PDU-mode 1.2, Siemens AG, 1997

[7] Siemens, Manual Reference AT Command Set (GSM 07.07, GSM 07.05, Siemens specific commands), Siemens AG, 2001

[8] The International Engineering Consortium, Wireless Short Message Service (SMS), http://www.iec.org

[9] Umbach, Kenneth W., What is “Push Technology”, California Research Bureau, Vol. 4 No. 6, Oktober, 1997

Page 44: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 7 - 1

RANCANG BANGUN SISTEM INFORMASI MANAJEMEN TRANSPORTASI SEMEN

Abdullah Alkaff, Suhadi Lili

Jurusan Teknik Elektro1, Jurusan Teknik Informatika2

Kampus ITS Keputih, Sukolilo, Surabaya, Indonesia 60111 Phone: 62-31-5947280 Fax : 62-31-5946114

Abstrak Ada banyak keputusan yang harus diambil dalam manajemen transportasi. Penentuan nilai variabel

keputusan tersebut, supaya optimal, adalah cukup sering, melibatkan perhitungan yang sulit, dan mencakup banyak data. Untuk itu manajemen transportasi memerlukan sistem informasi yang bukan hanya mencatat transaksi yang berkaitan dengan kegiatan transportasi, tetapi juga menggunakan catatan tersebut untuk menentukan nilai variabel keputusan yang harus diambil oleh manajemen. Dalam makalah ini dijelaskan analisis proses bisnis, analisis sistem informasi, pemodelan sistem transportasi, rancangan fungsional dan strategi implementasi sistem informasi manajemen transportasi semen. Hasilnya adalah suatu sistem yang dapat dipakai untuk menentukan kebutuhan armada (fleet planning), menentukan jadwal pengiriman (shipment scheduling), penugasan alat angkut dan order (vehicle and order assignment) yang sangat bermanfaat bagi manajemen untuk mengelola kegiatan transportasi semen baik untuk jangka panjang, jangka menengah, maupun jangka pendek. Dalam sistem yang dirancang dilengkapi dengan sistem pencatatan kegiatan-kegiatan transportasi dan yang terkait dengannya (transportation accounting), sehingga semua parameter yang dibutuhkan untuk penentuan nilai variabel keputusan dapat diestimasi dan diupdate terus menerus.

KATA KUNCI: sistem informasi manajemen, manajemen transportasi, analisis dan perancangan sistem

informasi.

1. LATAR BELAKANG

Oversupply dan overdemand adalah dua situasi transportasi yang sering dijumpai di Indonesia. Oversupply adalah keadaan dimana jumlah alat angkut lebih besar dari kebutuhan, menyebabkan waktu tunggu yang panjang bagi alat angkut. Akibatnya, utilisasi alat angkut menjadi rendah. Sedangkan overdemand adalah keadaan sebaliknya, kebutuhan akan angkutan lebih besar daripada jumlah alat angkut yang tersedia. Akibatnya waktu tunggu barang yang hendak diangkut menjadi panjang. Kedua situasi tersebut berdampak pada naiknya biaya transportasi secara umum, baik tangible maupun intangible.

Transportasi semen sebagai suatu kasus yang spesifik, tidak terlepas dari permasalahan umum tersebut. Hal ini sedikit banyak dipengaruhi oleh mekanisme “pasar bebas” transportasi; pabrik semen tidak memiliki alat angkut sendiri untuk melakukan pengiriman. Di saat-saat tertentu terjadi antrian alat angkut yang panjang untuk mendapatkan muatan di pabrik semen. Pada

kondisi yang ekstrim, alat angkut dapat menunggu 4 hari untuk mendapatkan muatan semen. Di saat lain, misalnya saat panen hasil bumi, terjadi kekurangan alat angkut di pabrik.

Pengiriman semen dimulai dari adanya order penjualan dari pelanggan. Semen hanya dapat dikirim oleh alat angkut yang memenuhi sejumlah syarat, seperti kelas jalan menuju alamat tujuan dan sopirnya mengenal daerah tersebut. Alat angkut yang ditugaskan untuk melakukan pengiriman akan dipanggil dari terminal kargo untuk ditimbang dalam keadaan kosong, kemudian alat angkut diarahkan untuk antri di tempat pengisian semen, yaitu packer. Disebut packer, karena semen dimasukkan dalam kantong saat akan dimuat ke alat angkut. Setelah mendapat muatan, alat angkut kembali ditimbang dalam keadaan terisi untuk melakukan kontrol terhadap jumlah semen yang diangkut. Kemudian alat angkut menuju alamat tujuan pengiriman semen untuk dibongkar.

Apabila tidak ada alat angkut yang memenuhi syarat untuk pengiriman ke suatu daerah dalam waktu lebih dari sehari, akan berakibat pada

Page 45: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 7 - 2

turunnya service level yang dijanjikan pabrik pada pelanggan. Adanya persaingan antar produsen memperbesar dampak turunnya service level.

Sebaliknya apabila alat angkut mengalami waktu tunggu yang lama, baik saat menunggu mendapatkan muatan di pabrik, maupun saat menunggu bongkar di titik tujuan, maka utilisasi alat angkut akan turun. Pada batas tertentu, biaya alat angkut menjadi tidak feasible lagi untuk mengangkut semen. Kalau situasi ini sering terjadi, komitmen pemilik alat angkut (ekspeditur) dalam mengangkut semen akan berkurang. Dampaknya, akan terjadi reaksi yang tajam yang dapat mengakibatkan kekosongan armada di pabrik.

Permasalahan lain yang perlu diperhatikan juga adalah bahwa komoditas semen mempunyai lifetime yang pendek. Kualitas semen akan turun kalau disimpan terlalu lama. Di samping itu, menggudangkan semen bagi pabrik juga akan menambah biaya, yaitu biaya bongkar dan muat kembali. Hal ini akan mendorong pembeli akan langsung me-reroute alat angkut ke pemakai akhir, atau bahkan menahan alat angkut untuk menjadi gudang sementara sampai semen tersebut laku ke pemakai akhir.

2. ANALISIS

Analisis area bisnis dilakukan pertama kali dalam pembangunan sistem informasi ini. Tujuan dari analisis adalah untuk mengidentifikasi domain area bisnis, alur kerja (workflow), identifikasi variabel keputusan yang dapat dimainkan untuk mencapai tujuan bisnis.

Hasil identifikasi menunjukkan bahwa sistem transportasi berada dalam 4 area bisnis, yaitu: - Pemasaran - Penjualan - Distribusi - Transportasi

Situasi pada area bisnis Pemasaran antara lain: - Pelanggan yang menuntut service level

tinggi: o Pemesanan dapat dilakukan

pada hari itu juga o Penundaan bongkar yang tidak

menentu - Persaingan antar produsen yang ketat

- Ada regulasi harga per area

Situasi pada area bisnis Penjualan antara lain: - Fluktuasi order yang tidak dapat

direncanakan

Situasi pada area bisnis Distribusi antara lain: - Basis distribusi berdasarkan order - Kapasitas gudang penyangga jauh lebih

kecil dibandingkan dengan demand - Inefisiensi penggunaan alat angkut - Pembongkaran sebelum tiba di tujuan order

Situasi pada area bisnis Transportasi antara lain: - Ketidakpastian order, mempersulit

penugasan alat angkut dan penentuan jumlah mesin packer yang dioperasikan

- Tidak terselesaikannya order pada satu hari - Ada jam-jam tertentu, loader pada packer

harus istirahat - Tujuan alat angkut yang tidak bebas,

membuat penjadwalan dan penugasan tidak optimal, menghambat pengiriman

- Alamat tujuan tidak bisa dijangkau oleh jenis alat angkut tertentu

- Bagi ekspeditur, inefisiensi terjadi karena waktu antri di pabrik dan ketidakpastian waktu mulai bongkar di tujuan

- Kebutuhan akan perataan beban ekspeditur berdasarkan prestasi ekspeditur di periode sebelumnya.

Adapun alur informasi utama beserta variabel keputusannya adalah seperti yang ditunjukkan pada gambar 1.

Gambar 1. Alur informasi dan variabel keputusannya.

3. KONTEKS SISTEM

Diagram konteks pada gambar 2 menunjukkan hubungan antara sistem informasi manajemen transportasi dengan entitas eksternalnya.

Pemasaran

Penjualan

Distribusi

Trans- portasi

- Produk - Demand - Service level

Sales order: - Tujuan - Kuantitas - Target waktu

- Penentuan titik supply

- Penentuan armada

- Penentuan jadwal kirim

- Penugasan alat angkut

Variabel Keputusan:

Page 46: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 7 - 3

Entitas eksternal dapat berupa unit organisasi, perusahaan maupun sistem lain.

Gambar 2. Konteks sistem.

4. SASARAN BISNIS

Sasaran yang hendak dicapai dengan adanya sistem informasi manajemen transportasi adalah: - Kontinuitas pasok ke pasar untuk

menjaga stabilitas - Mempertahankan service level ke pelanggan

untuk mencegah penetrasi pesaing - Menghemat pengeluaran biaya

5. TUJUAN SISTEM

Kedua sasaran pertama dapat tercapai, apabila perimbangan availability armada dan kebutuhan armada terjaga. Sedangkan availability armada sangat dipengaruhi oleh komitmen ekspeditur. Komitmen ekspeditur diharapkan akan tinggi kalau utilisasi armadanya tinggi pula untuk mendapatkan pendapatan yang lebih baik. Dengan demikian, tujuan utama sistem transportasi adalah:

- Meningkatkan utilisasi alat angkut

6. PENDEKATAN DAN RUMUSAN MASALAH

Sistem informasi transportasi berpeluang dapat meningkatkan utilisasi alat angkut, apabila sistem tersebut dapat: - Menjadikan armada lebih dapat di-manage.

Armada dikatakan dapat di-manage apabila dapat direncanakan dan dikendalikan.

- Meratakan beban kerja armada. Perataan beban kerja armada ditujukan untuk

mereduksi biaya sosial yang akan muncul, seperti misalnya adanya kecemburuan karena ketimpangan penugasan.

Beberapa pertanyaan relevan yang menjadi rumusan permasalahan dalam sistem transportasi semen menjadi: - Bagaimana memodelkan obyek-obyek dan

aturan-aturan yang ada di dalam sistem transportasi?

- Bagaimana agar sistem dapat menjadi lebih terencana?

- Bagaimana agar utilisasi armada dapat meningkat?

- Bagaimana hubungan sistem transportasi dengan sistem penjualan? Bagaimana pula fluktuasi order mempengaruhi keputusan yang dibuat pada sistem transportasi?

- Bagaimana agar peningkatan utilisasi dapat merata ke setiap alat angkut?

- Bagaimana sistem dapat menangani krisis, misalnya kalau ada alat angkut yang rusak, terlambat, atau pembatalan order?

- Bagaimana strategi penerapan sistem sampai dapat dioperasionalkan (transisi)?

Agar menjadikan permasalahan di atas menjadi lebih sederhana, domain manajemen transportasi semen dibagi 3, yaitu: - Jangka panjang, dengan durasi satu

semester atau tahunan - Jangka menengah, dengan durasi mingguan.

Durasi ini mengikuti periode evaluasi pemasaran yang sudah berjalan, yaitu mingguan.

- Jangka pendek, dengan durasi harian. Keberhasilan misi transportasi dalam sehari memungkinkan untuk dievaluasi secara harian, karena ada pergantian shift yang mengharuskan pelaku sistem melakukan rekapitulasi harian. Di samping itu, ada kebijakan pemasaran “one day service”, yaitu melakukan pengiriman tidak lebih dari 24 jam setelah ada order release.

7. MODEL STATIS

Secara umum, model transportasi statis adalah memindahkan sejumlah barang dari sejumlah titik asal (source) menuju ke sejumlah titik tujuan (destination) menggunakan sejumlah alat angkut (vehicle).

Sistem Informasi

Manajemen Transportasi

Semen

Pemasaran

Penjualan

Shipping

Terminal kargo

Penjualan

Distributor (Pelanggan)

Ekspeditur

Ekspeditur Alat angkut (sopir)

Shipping

Page 47: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 7 - 4

Pada sistem transportasi semen, ada beberapa lokasi pabrik dan beberapa gudang penyangga yang dapat menjadi titik asal transportasi. Titik tujuan dapat banyak sekali, mengingat bongkar-muat di titik antara biayanya tinggi, sehingga alat angkut diarahkan ke alamat toko atau proyek bangunan. Pada saat perencanaan, tidak dapat diketahui tujuan akhir dari pengiriman yang akan dilakukan. Yang dapat dilakukan adalah melakukan agregasi beberapa titik tujuan akhir menjadi satu area.

Jalan-jalan yang dilewati dari titik asal ke suatu area disebut rute. Mungkin saja ada lebih dari satu rute yang menghubungkan satu titik asal ke satu area. Masing-masing bisa mempunyai jarak dan waktu tempuh yang berbeda. Jalan mempunyai ukuran lebar yang disebut kelas jalan. Kelas jalan suatu rute adalah kelas jalan tersempit dari sejumlah jalan yang membentuk rute tersebut.

Alat angkut, dalam hal ini fokusnya adalah alat angkut, mempunyai tipe dan kapasitas angkut. Ada aturan, hanya tipe alat angkut tertentu yang boleh melewati kelas jalan tertentu.

Tidak semua alat angkut dapat menuju suatu area, karena pengetahuan sopir sangat menentukan biaya perjalanannya. Sopir diasumsikan “melekat” atau menjadi satu entitas dengan alat angkutnya. Satu alat angkut umumnya dapat menjangkau ke beberapa area. Beberapa area yang punya kesamaan bisa dijangkau oleh beberapa alat angkut dikelompokkan menjadi satu trayek.

Satu alat angkut dapat mempunyai lebih dari satu trayek. Untuk semua alat angkut, perlu didefinisikan daftar trayeknya masing-masing.

Pada level perencanaan, jumlah semen yang akan dipindahkan ke suatu area dinyatakan dalam demand per area, untuk selanjutnya disebut demand saja. Sedangkan dari sisi pabrik, ada kapasitas pabrik yang menyatakan kemampuan supply dari satu pabrik. Agar permasalahan menjadi sederhana dan biaya bongkar-muat dapat ditekan, diasumsikan pengiriman hanya dari pabrik ke area saja, tidak menggunakan model transhipment yang memakai gudang penyangga sebagai titik transit melainkan sebagai suatu titik akhir.

8. RANCANGAN FUNGSIONAL

Pembagian domain manajemen transportasi secara umum menjadi tiga tingkatan menghasilkan tiga fungsi manajemen transportasi yang meliputi perencanaan, penjadwalan, dan penugasan. Selain itu ada satu fungsi transaksional untuk mencatat shipment dan movement lainnya. Diagram fungsional sistem dapat dilihat pada gambar 3.

Sistem transportasi tersebut adalah closed-loop system. History yang dihasilkan oleh fungsi akuntansi transportasi merupakan kumpulan feedback yang dipakai oleh ketiga fungsi manajemen transportasi tersebut.

Perencanaan Kebutuhan Armada

Agar sistem transportasi dapat lebih terencana, harus ada mediator yang dapat diramalkan. Fungsi perencanaan kebutuhan armada bertujuan untuk memperkirakan berapa armada yang dibutuhkan, agar ada perimbangan antara demand dan supply .

Perhitungan ini tidak mudah, karena adanya keterbatasan trayek dan kelas jalan yang dimiliki oleh masing-masing alat angkut. Sehingga, hasil perhitungannyapun adalah mengambil asumsi sejumlah alat angkut yang ada daftar trayeknya.

Input dari fungsi ini adalah model statis sistem transportasi, ditambah dengan perkiraan demand bulanan selama satu semester atau satu tahun. Demand yang fluktuatif dicari nilai minimum dan rata-ratanya. Perencanaan yang optimis memakai nilai rata-rata, sedangkan perencanaan pesimis memakai nilai minimumnya.

Hasil perhitungan kebutuhan armada ini dapat dijadikan sebagai dasar untuk melakukan ikatan kontrak dengan ekspeditur.

Feedback yang diberikan oleh sistem untuk orang yang bekerja di level perencanaan jangka panjang antara lain:

?? Utilisasi armada tiap trayek ?? Penilaian reliability tiap alat angkut.

Page 48: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 7 - 5

Gambar 3. Diagram fungsional sistem transportasi semen.

Penjadwalan Shipment

Agar lebih ada kepastian untuk rencana jangka menengah, perlu mengubah kebiasaan selama ini. Kebiasaan selama ini adalah bahwa shipment hanya dapat dijadwal setelah ada kejelasan order. Ini berarti transportasi sangat tergantung dari order yang masuk, sehingga tidak ada peluang untuk melakukan optimasi penjadwalan yang signifikan. Karenanya shipment perlu untuk dijadwal terlebih dahulu sebelum ada order. Nantinya order yang akan di-release dipasangkan ke shipment yang dihasilkan dari fungsi ini.

Fungsi penjadwalan shipment ini akan menjadwal pengiriman ke area-area berdasarkan demand. Penjadwalan harus sesuai dengan aturan-aturan yang ada, seperti kelas jalan dan trayek.

Tidak seperti halnya order, alat angkut lebih dapat ditentukan ketersediaannya. Karenanya pada saat penjadwalan shipment ini sebenarnya sudah bisa melakukan penugasan ke alat angkut.

Karena sifat penjadwalan ini sifatnya spekula tif, maka sebaiknya demand tidak dijadwalkan 100%. Karena nanti pasti ada simpangan realisasi terhadap demand. Kalau simpangan ini terlalu besar, artinya ada sejumlah shipment yang menjadi “salah rencana”. Untuk tiap area ada titik optimalnya: berapa persen dari demand yang perlu dijadwal shipmentnya.

Secara singkat, yang dihasilkan dari fungsi ini antara lain: ?? Area tujuan, volume dan jenis semen ?? Rute dan timing (keberangkatan dan durasi). ?? Penugasan alat angkut

Feedback yang relevan untuk fungsi ini antara lain: ?? Tingkat pemenuhan order ?? Rasio pemakaian alat angkut di luar rencana ?? Utilisasi tiap alat angkut, pencapaian dan

kerataannya ?? Penyesuaian waktu tempuh standar ke suatu

area.

Assignment

Fungsi penugasan (assignment) ada 2, yaitu: 1. Pemasangan order (order assignment) 2. Penugasan alat angkut (vehicle assignment)

Proses pemasangan order adalah menempatkan order yang di-release pada shipment yang sudah terjadwal sebelumnya (hasil fungsi penjadwalan shipment). Setiap order yang di-release dicarikan jadwal shipment (bisa lebih dari satu sampai kuantitas order dapat terpenuhi).

Diasumsikan semua order yang di-release sudah valid dan rata. Perataan pemenuhan order ke pelanggan tidak masuk ruang lingkup sistem.

Proses penugasan alat angkut adalah mencari alat angkut yang paling baik (near optimal) dalam memenuhi shipment.

Perencanaan Kebutuhan

Armada (Fleet Planning)

Penjadwalan Shipment

(Scheduling)

Pemasangan Order &

Penugasan Alat Angkut

(Assignment)

Akuntansi Transportasi (Transaksi)

Asumsi kapasitas armada

Jadwal shipment

Jadwal alat angkut, Surat Perintah Jalan & Revisi penugasan

Penjualan

Jadwal shipment

Penjualan

Order

Pemasaran

Demand mingguan

Ekspeditur & Alat angkut

Kesiapan & posisi armada

Ekspeditur

Kontrak

Pelanggan

Progres Order

Alat angkut

Delivery receipt & Catatan timing

Ekspeditur

Kapasitas & trayek alat angkut

Shipping

Pola operasi (tabel jarak, trayek, kelas jalan), Kapasitas pabrik, Kecepatan muat

Demand bulanan selama 1 th

History

Cycle-time pengiriman tiap area, Perkiraan posisi alat angkut,

Komitmen alat angkut, Demand.

Manajer Transportasi

Pemenuhan order,Utilisasi armada,

Realisasi vs. rencana.

Alat angkut (Sopir)

Rute dan jadwal

Terminal kargo

Jam kedatangan di pabrik

Page 49: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 7 - 6

Situasi harian dapat berkembang diluar rencana mingguan. Misalnya shipment untuk area tertentu belum ada ordernya, padahal jadwal shipmentnya sudah dekat. Dalam hal ini harus bisa dilakukan perubahan penugasan alat angkut berkaitan dengan situasi yang berkembang (reassignment). Perubahan ini memungkinkan untuk melakukan sedikit perubahan jadwal shipment (rescheduling).

Feedback yang relevan untuk orang yang bekerja di fungsi ini adalah: ?? Kehadiran alat angkut di terminal kargo

sebelum jadwalnya jatuh tempo ?? Pemantauan kondisi antrian di terminal

kargo ?? Pemantauan shipment yang belum ada

ordernya, sehingga dapat dialihkan atau ditunda.

9. STRATEGI IMPLEMENTASI

Ada banyak aspek yang harus diperhatikan dalam implementasi sistem ke proses bisnis yang sebenarnya. Aspek yang mengemuka adalah adanya resistensi ekspeditur dan sopir dalam menyikapi sistem tranportasi terjadwal. Sebelum sistem diimplementasikan, ada banyak sekali truk yang terdaftar sebagai alat angkut semen, akan tetapi hanya sedikit yang menunjukkan komitmen yang tinggi. Dari hasil perhitungan, yang diperlukan sebenarnya hanya sepertiga jumlah truk yang terdaftar tersebut. Tidak mungkin menjadwal semua truk yang terdaftar tersebut, karena justru akan menghasilkan antrian yang panjang.

Langkah transisi yang diharapkan lebih lunak adalah memilih sebagian dari truk terdaftar yang berkomitmen baik untuk dijadikan reguler (terjadwal). Karena penjadwalan membutuhkan persistensi demand yang tinggi, maka untuk langkah awal, yang dijadwal tidak lebih dari demand terendah dalam setahun. Sebagian truk lainnya dikategorikan sebagai alat angkut spot dan semi spot. ?? Reguler: Selalu menjalani jadwal /

penugasan yang digenerate sistem ?? Semi spot: Jadwal disiapkan dulu, kemudian

alat angkut yang datang memilih jadwal ?? Spot: Jadwal tidak disiapkan. Alat angkut

yang datang akan ditugasi berdasar FIFO di terminal kedatangan.

Adapun hubungan antara alat angkut spot dan reguler dengan jenis demand dapat dilihat pada gambar 4.

Gambar 4. Hubungan antara jenis demand dan jenis transport. Daerah operasi sistem informasi

transportasi semen ditunjukkan dengan oval. Tanda panah menunjukkan arah transisi yang

sebaiknya dilakukan.

10. KESIMPULAN

Telah dijelaskan suatu analisis poses bisnis, analisis sistem informasi, dan rancangan fungsional sistem informasi manajemen transportasi semen yang dapat membantu manajemen dalam mengambil keputusan baik yang bersifat jangka panjang, jangka menengah, maupun jangka pendek. Dari analisis bisnis, terlihat bahwa sistem transportasi memainkan peran yang sangat penting dalam menjaga kontinuitas pasokan ke pasar, menjaga kepuasan pelanggan dalam hal ketepatan waktu dan jumlah, serta menurunkan biaya yang harus dikeluarkan perusahaan untuk menyampaikan produk semennya ke pelanggan. Hal ini mengingat bahwa transportasi adalah deretan terakhir dari suatu rantai kegiatan-kegiatan yang berhubungan dengan penyampaian produk ke pelanggan sehingga harus memperhitungkan semua keputusan yang telah dibuat pada anak rantai sebelumnya.

Dari analisis sistem telah diperlihatkan keterkaitan sistem transportasi dengan sistem-sistem yang lain seperti pemasaran, penjualan, shipping, dan terminal pengisian. Ini berakibat banyaknya informasi yang diperlukan untuk menentukan keputusan yang berkaitan dengan transportasi.

Ketidakpastian yang cukup tinggi menyebabkan keputusan terhadap suatu kegiatan transportasi

Kondisi Tanpa Perencanaan

Fluktuasi order dapat dipenuhi

dg armada reguler

Kekurangan Armada Reguler

Ideal, Level 1 Demand Reguler

Spot Order

Spot Transport Transport Reguler

Page 50: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 7 - 7

harus selalu diperbarui menyesuaikan dengan perubahan yang terjadi pada anak rantai sebelumnya dan pada kondisi lapangan yang berkaitan dengan transportasi supaya kepuasan pelanggan tetap dapat dimaksimalkan.

Rancangan fungsional sistem informasi manajemen transportasi semen menunjukkan diperlukannya tiga macam subsistem untuk menjalankan tiga tingkatan manajemen transportasi, yaitu penentuan kebutuhan armada (fleet planning) sebagai kegiatan manajemen jangka panjang, penjadwalan pengiriman (shipment scheduling) sebagai kegiatan manajemen jangka menengah, serta penugasan alat angkut dan order (vehicle and order assignment) sebagai kegiatan jangka pendek. Ketiga tingkatan manajemen tersebut menghasilkan keputusan yang terkait satu sama lain sehingga tidak dapat dilakukan secara terpisah. Keputusan tersebut diambil berdasarkan sejumlah informasi yang dijelaskan dalam analisis sistem informasi. Untuk itu telah dijelaskan juga model transportasi yang dapat dipergunakan untuk menentukan nilai variabel keputusan pada ketiga tingkatan manajemen tersebut.

Pada akhirnya, penentuan nilai variabel keputusan tergantung pada nilai parameter sistem yang mempengaruhi variabel tersebut. Parameter ini harus diestimasi terlebih dahulu dari catatan realisasi transportasi dalam hal jumlah dan waktu pengiriman. Dalam rancangan yang diusulkan, karenanya, ditambahkan modul akuntansi transportasi yang mencatat realisasi transportasi dan mengolahnya untuk mendapatkan parameter yang diperlukan untuk menghitung nilai variabel keputusan. 11. DAFTAR PUSTAKA [1] Ballou, R.H., 1998. “Business Logistics

Management”, 4th ed, Prentice Hall. [2] Morton, T.E. dan David W Pentico, 1993.

“Heuristic Scheduling Systems, With Applications to Production Systems and Project Management”, John Willey & Sons.

[3] Bodin, L., B. Golden, A. Assad, dan M. Ball, 1983. “Routing and Scheduling of Vehicles and Crews, The State of The Art”, Pergamon Press.

[4] Pinedo, M., 1995. “Scheduling: Theory, Algorithms and Systems”, Prentice Hall.

[5] Mc Leod, R.H. 2000. “Management Information Systems”, 7th ed, Prentice Hall.

[6] Senn, J.A. 1996. “Analysis and Design of Information Systems”, 2nd ed, McGraw Hill.

Page 51: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 8 - 1

PENENTUAN ALTERNATIF RUTE PERJALANAN KENDARAAN DENGAN SEJUMLAH BATASAN

PADA SISTEM INFORMASI GEOGRAFIS

Joko Lianto Buliali, Agus Z. Arifin, Arif Bramantoro, Sayyid M. Iqbal

Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember (ITS) – Surabaya

Kampus ITS, Jl. Raya ITS, Sukolilo-Surabaya 60111 Tel. +(62) (31) 5939214, Fax + (62) (31) 5939363

Abstrak Seorang pengguna jalan yang akan menuju ke suatu lokasi tujuan dari suatu lokasi asal dapat

menghadapi beberapa batasan, antara lain jenis kendaraan yang akan digunakannya, segmen jalan yang tidak ingin atau tidak dapat dilalui olehnya serta kemungkinan penggunaan jalan tol. Dari banyaknya alternatif rute jalan yang tersedia, seorang pengguna jalan hampir selalu ingin melewati alternatif rute jalan tercepat atau terpendek yang dapat ditempuhnya.

Penelitian ini bertujuan mengimplementasikan metode pencarian alternatif rute jalan dengan sistem informasi geografis yang dapat memperhatikan batasan-batasan yang diberikan oleh pengguna (antara lain jenis kendaraan yang digunakan, segmen jalan yang tidak ingin atau tidak dapat dilalui, serta penggunaan jalan tol). Perangkat lunak juga harus memperhatikan arah arus jalan yang benar sesuai dengan aturan lalu lintas. Perangkat lunak yang dibuat ini menggunakan script Avenue untuk mengintegrasikan ArcView GIS sebagai Map Server, ArcView Internet Map Server sebagai Internet Map Servernya serta Network Analyst untuk mengolah alternatif rute terbaik yang diinginkan.

Hasil uji coba menunjukkan bahwa perangkat lunak yang dibuat dapat menghasilkan alternatif rute tercepat atau terpendek yang dapat ditempuh oleh pengguna dari lokasi asal ke lokasi tujuan dengan memperhatikan batasan-batasan yang diberikan oleh pengguna. Perangkat lunak juga dapat membedakan antara jalan layang dengan jalan dibawahnya walaupun pada peta terlihat saling berinterseksi. KATA KUNCI : Sistem informasi geografis, batasan pengguna jalan, perangkat lunak pemetaan, alternatif rute. 1. PENDAHULUAN

Dengan adanya perkembangan teknologi komputer pada saat ini, pembuatan peta digital serta penyimpanan informasi-informasi yang berkaitan dengan fitur-fitur pada peta telah banyak dipermudah. Selain itu penggunaan peta digital dapat mempermudah pengguna dalam melakukan pencarian rute tercepat dan rute terpendek dari lokasi yang diberikan oleh pengguna.

Dalam penentuan rute terpendek atau rute tercepat ini, software melakukannya secara otomatis berdasarkan data rute jalan yang ada. Namun demikian dalam kenyataannya, penentuan rute seringkali dipengaruhi oleh faktor-faktor berikut ini : 1. Jalan yang Tidak Dilalui oleh Pengguna.

Hal ini disebabkan baik karena keinginan dari pengguna sendiri ataupun karena adanya penutupan jalan oleh pihak berwajib.

2. Jenis Kendaraan yang Digunakan Dalam menempuh suatu rute jalan, pengguna dapat menggunakan kendaraan roda dua atau roda empat. Pada jalan tertentu (misalnya jalan tol) kendaraan roda dua tidak dibolehkan melewati jalan tersebut. Sedangkan untuk kendaraan roda empat tidak dapat melalui jalan-jalan perkampungan yang sempit.

3. Penggunaan Jalan Tol Jalan tol sebagai jalan alternatif untuk menghindari kemacetan di dalam kota. Pengguna dapat memilih untuk melewati jalan tol atau tidak.

Oleh karena itu perlu dikembangkan suatu perangkat lunak Sistem Informasi Geografis berbasis web yang dapat memberikan kemudahan bagi pengguna untuk memperoleh rute terpendek atau tercepat. Penentuan rute ini dapat dilakukan secara otomatis berdasarkan data peta yang tersedia dan batasan yang diberikan

Page 52: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 8 - 2

oleh pengguna. Berbasis web disini dimaksudkan agar perangkat lunak tersebut terdistribusi, dimana pengguna tidak terikat kepada suatu komputer khusus untuk mendapatkan informasi data spasial. Bersama dengan penggunaan World Wide Web (WWW). Hal ini sesuai dengan [CHA97], dimana disebutkan Sistem Informasi Geografis dapat dikembangkan lebih jauh untuk memudahkan pengguna dalam mengakses fungsionalitas yang ada.

Permasalahan yang ada dalam pembuatan perangkat lunak ini antara lain:

– Bagaimana mengakomodasi input lokasi awal, lokasi tujuan, dan batasan-batasan yang ditentukan oleh pengguna, diantaranya pemilihan jalan yang tidak ingin dilalui, pemilihan jenis kendaraan, dan alternatif penggunaan jalan tol.

– Bagaimana mencari rute tercepat dan terpendek antara dua lokasi tersebut dengan menggunakan ArcView Network Analyst berdasarkan input diatas.

– Bagaimana menampilkan peta digital yang ada di Map Server ke browser dari pengguna Internet.

2. PERANCANGAN PERANGKAT LUNAK

Dalam mengerjakan perangkat lunak ini dilakukan beberapa proses, yaitu pengolahan data, proses koneksi web server dengan map server, pemecahan parameter URL, menentukan batasan, penentuan lokasi, dan pembuatan halaman HTML. 2.1 Pengolahan Data

Dari data spasial yang didapatkan, ditentukan model pengalamatan yang nantinya digunakan dalam menentukan cara pengalamatan segmen jalan. Model pengalamatan yang digunakan dalam penelitian ini adalah US Single Range Address.

Selain menentukan model pengalamatan, pada data yang diperoleh juga perlu dibuat pemodelan jalan layang untuk dapat mengetahui mana segmen garis yang saling berhubungan dan mana yang tidak. Pemodelan belokan jalan dilakukan untuk menentukan arah yang dapat dilalui oleh suatu segmen jalan bila bertemu dengan segmen jalan yang lain.

2.2 Proses Koneksi Web Server dengan Map Server

Proses koneksi dilakukan agar web server dapat mengakses data spasial yang terdapat dalam map server. Proses koneksi ini dilakukan dengan menggunakan script Connect. 2.3 Pemecahan Parameter URL

Bila telah dilakukan koneksi, maka pengguna dapat mengirimkan URL yang didalamnya terdapat parameter-parameter untuk melakukan pengaksesan data di map server. Parameter-parameter yang dikirim oleh pengguna ini nantinya akan dipecah menjadi informasi yang dibutuhkan oleh map server dalam melakukan pengolahan data. Proses pemecahan parameter ini menggunakan script Dispatch. 2.4 Menentukan Batasan

Batasan-batasan yang diberikan oleh pengguna dalam menempuh suatu rute diolah untuk menghindari penggunaan suatu segmen jalan dalam penentuan rute terpendek atau rute tercepat. 2.5 Penentuan Lokasi

Penentuan lokasi didasarkan pada input yang diterima oleh map server. Input ini kemudian dikonversi terlebih dahulu isinya untuk disesuaikan dengan model pengalamatan yang digunakan.

Sebelum dicari lokasi dari input tersebut, terlebih dahulu dibuat theme baru untuk menyimpan data input lokasi dan rute yang dihasilkan.

Untuk setiap string input dilakukan pencocokan dengan model pengalamatan yang digunakan. Bila telah sesuai, kemudian dilakukan proses pencarian kandidat lokasi untuk input yang diberikan. Sebuah point kemudian akan ditambahkan pada lokasi yang dianggap paling tepat. 2.6 Pembuatan Halaman HTML

Seluruh tampilan pada web yang membutuhkan koneksi data spasial dalam map server, halaman HTML-nya dibuat dalam map server dengan menggunakan Avenue yang dapat diintegrasikan dengan HTML dan Javascript.

Halaman web yang dibuat dalam map server antara lain: – Halaman web untuk menerima input alamat

asal dan tujuan dari pengguna. – Halaman web yang digunakan untuk

menampilkan

Page 53: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 8 - 3

– Peta rute jalan hasil olahan input. – Halaman web yang digunakan untuk

menampilkan – peta bila dilakukan proses zoom-in, zoom-out,

pan serta identify pada peta tersebut. – Halaman web yang digunakan untuk

memudahkan pengguna untuk mencetak peta yang diinginkannya beserta petunjuk jalannya.

3. UJI COBA PERANGKAT LUNAK

Sebelum perangkat lunak digunakan, terlebih dahulu dilakukan uji coba perangkat lunak untuk melihat kemampuan dari perangkat lunak tersebut.

Uji coba dilakukan dengan menggunakan komputer server dengan prosesor Pentium III dan memori 64 MB.

Web server yang digunakan dalam uji coba ini adalah Microsoft Internet Information Service (IIS), map server yang digunakan adalah ArcView GIS 3.1, Internet Map Server yang digunakan untuk menghubungkan map server dengan web server adalah ArcView Internet Map Server. Sedangkan software yang digunakan untuk mengolah rute jalan tercepat atau terpendek menggunakan Network Analyst.

Uji coba dilakukan dengan menggunakan beberapa skenario, meliputi skenario pemodelan jalan layang, skenario pemodelan belokan jalan, skenario penutupan jalan, skenario penggunaan jalan tol, skenario penggunaan fungsi spasial dasar (meliputi zoom-in, zoom-out, pan, serta identify), dan uji coba kecepatan akses melalui intranet.

3.1 Skenario Pemodelan Jalan Layang Skenario pertama ini digunakan untuk melakukan uji coba terhadap rute yang melalui jalan layang dengan jalan yang berada di bawah jalan layang tersebut. Uji coba ini digunakan untuk membuktikan apakah dua segmen jalan yang terlihat berpotongan sebenarnya tidak berpotongan dikarenakan satu segmen jalan sebenarnya berada diatas segmen jalan yang lain.

Uji coba dilakukan pada segmen jalan Jl. Tol Surabaya – Gempol dan Jl. Gresik. Hasil uji coba diperlihatkan pada Gambar 3.1.

Gambar 3.1 Pemodelan Jalan Layang Dari Gambar 3.1 terlihat bahwa tidak dapat langsung dilakukan belokan dari Jl. Tol Surabaya-Gempol menuju ke Jl. Gresik, namun harus memutar terlebih dahulu.

3.2. Skenario Pemodelan Belokan Jalan

Pada skenario kedua ini dilakukan uji coba untuk melihat model interseksi jalan antara beberapa segmen jalan yang berinterseksi. Skenario ini digunakan untuk melihat apakah rute yang diambil telah sesuai dengan aturan arah lalu lintas yang boleh ditempuh pada suatu segmen jalan.

Untuk pemodelan belokan jalan ini, diambil contoh interseksi jalan antara Jl. Kertajaya, Jl. Pucang Anom Timur dan Jl. Dharmawangsa. Uji coba dilakukan untuk alamat asal Jl. Kertajaya 141 dan alamat tujuan Jl. Pucang Anom Timur 1. Rute jalan yang dihasilkan tampak pada Gambar 3.2.

Gambar 3.2 Pemodelan Belokan Jalan Dari gambar 3.2. terlihat bahwa dari Jl. Kertajaya 141 tidak dapat secara otomatis menuju ke Jl. Pucang Anom Timur dikarenakan akan melanggar arah arus lalu lintas.

3.3. Skenario Penutupan Jalan Skenario ketiga ini digunakan untuk melakukan uji coba penutupan suatu segmen jalan tertentu sehingga rute yang dihasilkan tidak boleh melalui segmen jalan tersebut. Segmen

Page 54: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 8 - 4

jalan tidak boleh dilalui dapat terjadi antara lain karena :

a. Sedang ditutup, misal karena terjadi bencana alam, diselenggarakannya suatu acara pada jalan tersebut dan lain-lain

b. Pengguna tidak ingin melalui jalan tersebut, misal karena jalan tersebut terkenal macet pada jam-jam tertentu, jalan tersebut kondisinya rusak dan lain-lain.

Uji coba penutupan jalan ini dilakukan pada segmen Jl. Kertajaya Indah menuju Jl. Mulyosari. Namun untuk menuju ke Jl. Mulyosari tersebut pengguna tidak ingin melalui Jl. Raya ITS. Hasil uji coba diperlihatkan pada Gambar 3.3.

Gambar 3.3(a) Rute Tercepat tanpa Penutupan Jalan

Gambar 3.3(b) Rute Tercepat dengan Penutupan

Jalan

Dari Gambar 3.3(a) dan Gambar 3.3(b) tampak bahwa jalur rute yang dihasilkan berbeda untuk rute tercepat tanpa penutupan jalan dengan rute tercepat menggunakan penutupan jalan, dikarenakan terjadinya penutupan Jl. Raya ITS, maka rute yang ditempuh harus memutar terlebih dahulu. 3.4. Skenario Penggunaan Jalan Tol Skenario ini digunakan untuk melakukan uji coba dengan memberikan input kendaraan berupa kendaraan roda dua dan input melalui jalan tol dipilih Tidak . Rute tercepat yang dapat ditempuh sebenarnya adalah dengan melalui

jalan tol. Namun karena kendaraan yang digunakan adalah roda dua yang tidak diperbolehkan masuk jalan tol maka rute yang ditempuh menjadi lebih jauh dan lama dari seharusnya.

Uji coba penutupan jalan tol ini dilakukan dengan memberikan input lokasi asal Jl. Tanjung Priuk dan lokasi tujuan Jl. Raya Tandes. Hasil uji coba diperlihatkan pada Gambar 3.4. Dari Gambar 3.4(a) dan 3.4(b) tersebut terlihat bahwa pengendara roda dua tidak dapat melalui jalan tol yang semestinya merupakan rute tercepat.

Gambar 3.4(a) Rute Tercepat Melalui Jalan Tol

Page 55: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 8 - 5

Gambar 3.4(b) Rute Tercepat Tanpa Melalui Jalan

Tol

3.5. Skenario Penggunaan Fungsi Spasial Dasar

Selain keempat skenario diatas, uji coba juga dilakukan untuk melakukan pengetesan fungsi-fungsi spasial yang dibuat, seperti zoom-in, zoom-out, pan, serta identify. Hasil dari masing-masing fungsi adalah sebagai berikut. ?? Pan

Digunakan untuk memindahkan posisi peta ke suatu posisi tertentu yang di-click . Gambar 3.5(a) menunjukkan contoh tampilan sebelum dilakukan pan, dan Gambar 3.5(b) menunjukkan contoh tampilan sesudah dilakukan pan.

Gambar 3.5(a) Sebelum Pan

Gambar 3.5(b) Sesudah Pan

?? Zoom-In Digunakan untuk memperbesar gambar pada posisi peta yang di-click . Gambar 3.6(a) menunjukkan contoh tampilan sebelum dilakukan Zoom-In, dan Gambar 3.6(b) menunjukkan contoh tampilan sesudah dilakukan Zoom-In.

Gambar 3.6(a) Sebelum Zoom-In

Gambar 3.6(b) Sesudah Zoom-In

?? Zoom-Out

Digunakan untuk memperkecil gambar pada posisi peta yang di-click . Gambar 3.7(a) menunjukkan contoh tampilan sebelum dilakukan Zoom-Out, dan Gambar 3.7(b) menunjukkan contoh tampilan sesudah dilakukan Zoom-Out.

Gambar 3.7(a) Sebelum Zoom-Out

Gambar 3.7(b) Sesudah Zoom-Out

Page 56: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 8 - 6

?? Identify

Digunakan untuk mengidentifikasi informasi yang tersedia untuk segmen garis yang di-click . Gambar 3.8 menunjukkan contoh tampilan hasil identifikasi pada suatu segmen jalan yang dipilih.

Gambar 3.8 contoh Tampilan Hasil Identify

3.6 Uji Coba Kecepatan Akses Melalui Intranet

Uji coba ini digunakan untuk menguji kecepatan pengaksesan perangkat lunak yang dibuat melalui intranet. Uji coba dilakukan untuk mengetahui tingkat kecepatan pengaksesan data tiap client pada tiga kondisi, yaitu :

– Koneksi ke map server – Tampilan peta – Proses penggunaan fungsi-fungsi spasial

Hasil pengamatan waktu akses yang didapat untuk ketiga kondisi diatas ada pada Tabel 1.

Tabel 1. Perbandingan Waktu Akses CLIENT

KONEKSI I II III

Koneksi Map Server

5 detik 4 detik 5 detik

Tampilan Peta 35 detik 68 detik 70 detik

Proses Click Fungsi Spasial

0,8 detik 0,8 detik 0,9 detik

4. KESIMPULAN DAN SARAN

Setelah melakukan perancangan dan uji cobna terhadap perangkat lunak yang dibuat, dapat diambil beberapa kesimpulan berikut: 1. Penutupan suatu segmen jalan dapat

digunakan untuk menghindari rute jalan yang akan melalui segmen jalan tersebut, sehingga dapat dicari alternatif rute jalan yang lain.

2. Pengguna kendaraan roda dua dapat diberikan alternatif rute jalan yang tidak melalui jalan tol.

3. Pemanfaatan model overpass serta underpass terbukti mampu mengatasi dua segmen jalan yang pada peta terlihat saling berhubungan menjadi dua segmen jalan yang tidak saling berhubungan.

4. Pemanfaatan model interseksi jalan terbukti dapat mengatasi persoalan arus lalu lintas jalan ke dalam bentuk peta sehingga suatu segmen jalan dapat ditentukan boleh atau tidak melalui segmen jalan yang lain.

5. Pemodelan alamat dengan menggunakan model US Single Range dapat menghasilkan rute jalan yang lebih tepat.

6. Dapat dilakukan integrasi antara aplikasi ArcView GIS, ArcView Network Analyst serta ArcView Internet Map Server melalui script Avenue untuk menghasilkan perangkat lunak penentuan alternatif rute jalan berbasis web.

Beberapa saran yang dapat dikemukakan untuk perbaikan kinerja dan manfaat perangkat lunak yang dibuat adalah sebagai berikut:

1. Digunakannya Network Analyst dalam pencarian rute pada model data vektor ini diharapkan dapat dikembangkan dengan menggunakan suatu algoritma tersendiri untuk menentukan rute

2. Dari arsitektur perangkat lunak yang ada, Maka aplikasi ini bisa dengan mudah diaplikasikan dan diterapkan di sistem operasi lain (cross platform), sehingga memungkinkan untuk mendesain aplikasi seperti ini di sistem operasi selain Microsoft Windows.

3. Dikarenakan peta yang ditampilkan adalah peta rute jalan yang kemungkinan perubahan rute yang ada dapat terjadi dalam hitungan bulan, maka sangat perlu untuk mengupdate informasi yang ada setiap terjadi perubahan.

5. DAFTAR PUSTAKA [AND99] Dini Andayani, Penelitian:

Perancangan dan Pembuatan Perangkat lunak Navigasi Peta Berbasis Web Menggunakan Internet

Page 57: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 8 - 7

Map Server, Teknik Informatika Institut Teknologi 10 Nopember, 1999

[BAR99] Teresa C.Barros, Dinis M. Paes, Joao F

Cunha dan Gabriel David. INFOBUS:Public Transportation Information on the World Wide Web, INEGI-FEUP, Portugal, 1999

[CHA97] Keng-Pin Chang, “The Design of A

Web-based Geographic Information System for Community Participation”. Masters Thesis University at Buffalo Department of Geography, www.owu.edu/~jbkrygie /krygier_html/lws/chang.html, Agustus 1997.

[ESR95] ESRI, Understanding GIS- The

ARC/INFO Method. GeoInformation International, UK: pp1-2, 1995.

[ESR97] ESRI, ArcView Internet Map Server

1.0a Installation Guide(Windows), 1997.

[ESR98] ESRI, ArcView Network Analyst, an

ESRI White Paper, ESRI Press, 1998 [HUS00] J. Husdal, Network analysis - network

versus vector A comparison study, Course Work for M.Sc. in GIS, University of Leicester,UK, 2000.

[LUP87] A.E. Lupien, W.H. Moreland dan J.

Dangermond. Network analysis in geographic information systems. Photogrammetric Engineering and Remote Sensing, vol. 53, no. 10, pp.1417-1421, 1987.

[NIEL97] Otto Anker Nielsen, Thomas Israelsen

dan Erik Rude Nielsen, GIS-based Method for Establishing the Data Foundation for Traffic Models, Department of Planning, Technical University of Denmark, 1997

[ORM99] Tim Ormsby dan Jonell Alvi.

Extending ArcView GIS, hal 1-155, ESRI Press, 1999

[SCH96] Donald Schon et al, 1996. High Technology and Low-Income Communities: Prospects for the Positive Use of Advanced Information Technology. Colloquium on Advanced Technology, Low-Income Communities and the City, MIT: http://sap.mit.edu/projects/colloquium/book.html

[THE00] David Theobald, Chris Johnson, James

Zack, Tammy Bearly dan Tom Hobbs, Tangled in the Web:Procedure for Managing Web Based Projects, Laboratorium Natural Resource Ecologi, Universitas Colorado, 2000

Page 58: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 9 - 1

DATABASE-SPASIAL DINAMIK UNTUK MANAJEMEN PEWILAYAHAN KOMODITAS PERKEBUNAN

KABUPATEN LEMBATA NUSA TENGGARA TIMUR

Wiweka, H. Gunawan

Peneliti Kantor Deputi Penginderaan Jauh LAPAN

Jl.. Lapan 70 Pekayon Pasar Rebo Jakarta Timur 13710 Telp. 021-8717714, Fax. 021-8717715

Email: [email protected]

Abstrak Perkebunan merupakan potensi bagi pendapatan asli rakyat di kabupaten Lembata, keberadaan secara spasial perlu diungkapakan. Informasi spasial ini harus dikemas secara database spasial, sehingga di masa mendatang ada kegiatan public partipation dari masyarakat secara keseluruhan pengusahan dan rakyat kabupaten Lembata. Prinsip database spasial adalah menggabungkan posisi lokasi dan atribut, dengan hal tersbut maka dapat dilakukan query, append, edit. Pada penelitian ini data yang digunakan berjumlah 15 layer, dari sisi faktor lahan, ekonomi, dan sosial budaya. Hasilnya berupa perta perwilayahan komoditas perkebunan sejumlah 8 jenis, proses pengolahannya berdasarkan kesesuaian lahan ditambah faktor infrastruktur. KATA KUNCI : database spasial, faktor lahan, sosial budaya, ekonomi, peta 1. LATAR BELAKANG Dengan semakin berkembangnya per-adaban dan kemajuan teknologi masyarakat perkebunan, berkembang pulalah kebutuhan akan penanganan/manajemen arsip/basis data komoditas perkebunan. Sehingga metode arsip data manual perkebunan seperti berkas filing, peta gambar, pengukuran, interpretasi/analisa langsung di lapangan sudah tidak relevan lagi. Dalam hal ini, manajemen database digital dan terpadu dengan didukung satu sistem informasi geografis berbasis komputer yang bersifat spasial, dinamik dan interaktif sangat diperlukan. 2. BATASAN/ RUANG LINGKUP Beberapa batasan yang perlu didefinisikan adalah: a.Basis Data Sistem Informasi Geografis:

Basis data : kumpulan informasi/berkas data yang terstruktur dan terpadu dalam sistem komputer Sistem Informasi Geografis : satu sistem komputer yang terdiri dari perangkat hard ware dan software, bisa digunakan untuk menyimpan, mengolah, menganalisa dan menampilkan informasi yg berupa teks, table,

chart, gambar, vector (titik, garis, polygon) mengenai hubungan antara manusia, ma nusia, alam, kondisi social budaya dll.

b. Spasial, dinamik dan interaktif : Spasial : mempunyai dimensi keruangan, berupa luasan, posisi dan lokasi dengan sistem proyeksi koordinat standar Dinamik : bersifat fleksibel, bisa ditambah, dirubah ataupun dihapus sesuai kebutuhan ( waktu, tempat dan orang) Interaktif : dalam proses evaluasi dan analisa bisa terjalin hubungan antara operator dan sistem secara langsung dan timbal balik , bisa berupa pencarian object, pengukuran jarak/luas, hubungan antar parameter/layer dll.

c. Perwilayahan komoditas perkebunan : Perwilayahan : lokasi berdasarkan kesesuaian lahan untuk jenis perkebunan Komoditas : jemis perkebunan yang layak dikembangkan berdasar ekonomi, sosial dan budaya

Perkebunan : kopi, vanili, cengkeh, kelapa, kakao, mete, kapas

Page 59: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 9 - 2

3. SISTIM FASILITAS PENDUKUNG Dalam membangun sistem basis data GIS yang bersifat spasial, dinamik dan interaktif diperlukan beberapa komponen pendukung: a. Komponen perangkat keras dan lunak .

Perangkat keras input : scanner, digitiser, keyboard Pengolahan dan penyimpanan :CPU, HDD Perangkat keras output : plotter, printer, monitor Perangkat lunak pngolah data gambar ERMapper, Imagine Pengolah data vector ArcInfo, ArcView, Pengolah doc, table, chart Ms.Office

b. Komponen informasi/basis data:

Dokumen : deskripsi Gambar : citra satelit, poto udara, hasil scanner Vector : titik, garis, poligon

c. Komponen manajemen: Analis : evaluasi, analisa dan rekomendasi Operator : updating data, maintenance Manager : pengambilan kebijakan

4. SPASIAL DINAMIK DATABASE

UNTUK PERWILAYAHAN KOMODITAS PERKEBUNAN

Dalam rangka manajemen database GIS untuk kepentingan perwilayahan komoditas perkebunan diperlukan 3 faktor utama yang sangat berpengaruh dalam proses manajemen dan pengambilan keputusan. Ketiga faktor tersebut sifatnya saling terkait, sehingga apabila terjadi perubahan pada salah satu factor akan mengakibatkan perlunya evaluasi secara menyeluruh sehingga kebijakan yang telah diambil direvisi. Ketiga factor tersebut : 1. Factor fisik / lahan 2. Factor prasarana / ekonomi 3. Factor sosial / budaya a) Rancang Bangun Spasial Dinamik Database GIS Untuk Perwilayahan Komoditas Perke-bunan Pengumpulan data bisa diperoleh dari data statistik, peta analog, peta dijital dan hasil survey lapangan. Semua data baik yang berupa factor fisik lahan (geologi, curah hujan,

ketinggian/kontur, tutupan vegetasi, peta tghk, bentuk lahan), factor prasarana/ekonomi (jalan, sungai, kota, bandara) dan factor sosial/budaya (administrasi desa, status desa, subsektor desa, jumlah penduduk, luas wilayah) dilakukan konversi ke data vector. Dalam tahap vektorisasi bias dilakukan dengan proses digitasi peta, scan gambar, entry data tabular, editing peta digital dll. Akhir dari proses pengolahan akan berbentuk data vector yang diintegrasikan dalam software ArcView. Untuk lebih jelasnya bisa dilihat dalam bagan pada gambar.1 b) Modelling Penentuan Kesuaian Lahan Perkebunan Dan Kebijakan Dalam Manaje -men Perwilayahan Komoditas Perkebunan Penentuan kesesuaian lahan bisa dilakukan dengan menerapkan metode overlay indeks terbobot, dimana data dari setiap parameter dikelompokkan dalam beberapa klas tingkatan sesuai jumlah klas (scoring 0 sd 100). Kemudian masing masing parameter dikalikan dengan konstanta bobot tertentu sesuai tingkat pengaruh parameter tersebut terhadap kesesuaian (total jumlah konstanta/bobot = 1). Tingkat kesesuaian dihitung dari penjumlahan dara hasil perkalian scoring dan bobot dari setiap parameter. Misalnya untuk menentukan kesesuain lahan perkebunan kopi bisa diterapkan formula, Kes lahan kopi = ( C1*skor.kopi.geologi ) + ( C2*skor.kopi.curahhujan ) + (C3*skor.kopi.ketinggian)+ (C4*skor.kopi.tutupan lahan) + ………dst dimana, C1+C2+C3+C4+…=1, tabel 1 Pengambilan keputusan dalam manajemen perwilayahan komoditas perkebunan bisa dilakukan dengan metode korelasi logika if-then, yang sifatnya sangat dinamik mudah dimodifikasi sesuai perubahan kondisi di lapangan. Dalam hal ini factor subyektifitas pengambil kebijakan sangat berpengaruh dalam menetapkan suatu formula pengkondisian. Misalnya untuk mengambil kebijakan pengembangan perkebunan kopi di suatu wilayah bisa diterapkan formula, if (factor phisik lahan untuk budidaya kopi = S1,S2) and (faktor prasarana/ekonomi pendukung = S1,S2) and (faktor sosial/budaya pendukung= S1,S2) then (wilayah adalah layak untuk dikembangkan perkebunan kopi), tabel 1

Page 60: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 9 - 3

Dibawah ini 2 contoh wujud hasil database perwilayahan komoditas perkebunan berupa peta, 5. KESIMPULAN Keberadaan database spasial memung-kinkan, berinterakasi secara langsung dengan parameter yang telah ada. Kepuasan hasil dapat terwujud dengan menambahkan data yang detail dan sempurna. Proses yang belum dikerjakan adalah mengembangkan analisa spasial. 6. DAFTAR PUSTAKA [1] Arnold, E. 1993. Data analysis for

database desaign. International Institute for Aerospace Survey and Earth Science, ITC Netherland.

[2] Arnold R.H., 1997. Interpretation of

Airphotos and Remotely Sensed Imagery. Prentice Hall, Upper Saddle River NY 07458

[3] Borrough, P.A. 1989. Prinsiple of

geographical information system for land resources assesment. Cloredon Press Oxford.

Page 61: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 9 - 4

Page 62: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 9 - 5

Page 63: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 10 - 1

KINERJA CLUSTER COMPUTING BERBASIS MOSIX PADA LINUX

F.X. Arunanto, M. Husni, Mulyadi Santosa

Jurusan Teknik Informatika, Institut Teknologi Sepuluh Nopember Surabaya Kampus Keputih, Sukolilo, Surabaya 60111, Indonesia

e-mail: [email protected]

Abstrak Cluster Computing (CC) merupakan sekumpulan komputer (nodes) yang terdiri dari workstations dan

severs yang dihubungkan melalui jaringan area lokal (LAN) yang dapat digunakan untuk mengeksekusi program paralel. Untuk mencapai kinerja yang tinggi dalam program paralel, pembagian beban kerja harus dilakukan secara seimbang (load-balancing). Hal ini merupakan tanggung jawab user untuk menentukan proses-proses terhadap nodes dan mengelola sumber daya yang ada pada cluster (cluster resources). Dalam paper ini, kami melakukan analisis kinerja CC dengan menggunakan MOSIX sebagai fondasi clustering untuk tujuan meminimalkan interferensi administrator dan meningkatkan kinerja cluster dan lapisan aplikasi pendukungnya. Dari hasil percobaan menyatakan bahwa MOSIX mampu meningkatkan kinerja cluster. KATA KUNCI: cluster computing, load- balancing, MOSIX. 1. PENDAHULUAN

Pengertian clustering secara umum adalah sekelompok sistem (nodes) yang dikelompokkan bersama ke dalam suatu resource pool. Sedangkan node adalah sistem di dalam cluster yang mampu mengerjakan tugas. Gambaran sederhana dari clustering adalah sekelompok PC yang dihubungkan lewat jaringan, mengeksekusi suatu program paralel. Secara garis besar, sistem clustering dapat dibagi menjadi dua bagian besar yaitu high avalaibility clustering dan high perfomance clustering [2].

Pada high avalaibility clustering, difokuskan untuk mengatasi kegagalan salah satu atau beberapa node anggotanya, sehingga node yang lain dalam cluster dapat mengambil alih tugas yang sedang dikerjakan oleh node yang down. Sistem clustering ini disebut failover clustering. Sering juga sistem ini diselipkan kemampuan load-balancing diantara node-node anggotanya, sehingga memberikan sekaligus kemampuan failover dan load-balancing (tergantung dari setup yang dilakukan). Sedangkan pada high perfomance clustering, difokuskan pada bagaimana sistem ini dapat meningkatkan throughput suatu eksekusi tugas dibanding dengan jika dijalankan pada single workstation/server/PC. Clustering jenis ini pada umumnya digunakan untuk menjalankan suatu program parallel atau distributed, dimana program tersebut dapat mengambil keuntungan dengan adanya resource yang berlipat ganda. Namun sering terjadi, sistem clustering ini dikombinasikan dengan system batch untuk

menjalankan sekaligus beberapa/banyak program serial (non paralel).

Ide clustering lahir dari keinginan untuk mendapat kinerja setara superkomputer, seperti Cray, namun dengan biaya yang rendah. Seperti kita ketahui bahwa harga dari superkomputer sangat mahal, padahal belum tentu semua pihak bisa membelinya. Perkembangan prosesor pada tahun 60, 70 dan 80-an belum bisa memberikan hasil yang memuaskan oleh karena itu ide clustering dianggap masih tidak menguntungkan. Barulah setelah tahun 90-an, terutama dengan mulai adanya generasi prosesor 80586 (kelas Pentium), ide clustering dianggap menguntungkan. Hal ini terutama sangat berpengaruh pada high perfomance clustering, dimana kecepatan proses sistem sangat diutamakan.

Secara umum, infrastruktur pendukung clustering bisa digambarkan sebagai berikut :

Gbr 1. Infrastruktur Cluster[8]

Page 64: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 10 - 2

2. ARSITEKUR MOSIX

MOSIX adalah sistem transparan cluster yang diaplikasikan sebagai modul tambahan pada kernel Linux. Tidak seperti kebanyakan cluster middleware lain yang bekerja di user level space, MOSIX memposisikan dirinya langsung di kernel dan mengnangkap (intercept) semua system call yang berlangsung, terutama yang berkaitan dengan process creation and allocation.

MOSIX secara umum menggabungkan resource-resource dari node-node yang ada pada cluster menjadi satu kesatuan, biasanya sering disebut Single System Image (SSI). Dengan demikian, letak resource menjadi seamless terhadap proses yang melakukan permintaan. Hal ini bisa dicapai dengan melakukan process migration. Dengan demikian, proses tidak lagi statis atau bounded pada node yang men-deploy-nya. Proses bisa berpindah ke node lain dalam satu cluster, dan ini juga berarti memanfaatkan resource pada node yang disinggahinya. Inilah implementasi SSI di MOSIX.

Teknologi yang menjadi fondasi dari MOSIX adalah mekanisme Pre-emptive Process Migration (PPM) serta beberapa algoritma untuk adaptive resource sharing [4]. Kedua bagian ini di-implementasikan di kernel, menggunakan loadable module , sehingga interface kernel tidak berubah. Efek dari model desain ini, MOSIX menjadi transparan terhadap application level.

3. PERANCANGAN CLUSTER Untuk melakukan uji coba cluster, dibuat konfigurasi: 7 komputer (A,B,C,D,E,F,G) dengan konfigurasi: prosesor Pentium II 400 Mhz, memori 64 Mb, Ethernet 100 Mbps, harddisk 4,3 GB, khusus komputer A memakai memori 128 Mb. Semua komputer dihubungkan dengan kabel UTP kategori 5 yang tersentral di switch 100 Mbps. OS yang digunakan adalah Linux Mandrake 7.2 dengan kernel 2.2.16 yang di-patch dengan MOSIX ver 0.97.7. Library PVM ver 3.4.3 di-install di komputer A, dan di-export lewat NFS ke komputer B,C, dst. Untuk remote access, digunakan rsh, dimana password untuk user yang mengeksekusi program PVM di-bypass lewat /etc/host.equiv . Entry pada /etc/host.equiv secara general sbb: Ip_komputer_A (atau hostname komputer A)

username_for_PVM_execution

Ip_komputer_B (atau hostname komputer B) username_for_PVM_execution

……………………………………………………………………………………….

Ip_komputer_G (atau hostname komputer D) username_for_PVM_execution

Hal ini perlu dilakukan mengingat PVM

membutuhkan akses tanpa password untuk rsh [1]. Memang menjadi agak riskan dilihat dari segi security, tapi karena asumsi untuk cluster ini adalah closed trusted environment dan untuk kemudahan administrasi, maka penggunaan tanpa password rsh bisa ditoleransi

Asumsi lain yang nantinya berkaitan dengan konfigurasi cluster ini adalah job yang di-eksekusi adalah job yang dominan komputasi-nya. Dengan demikian, nantinya faktor speed dan arsitektur CPU yang akan menjadi tolak ukur analisa, tanpa mengesampingkan sama sekali faktor-faktor I/O seperti memori, disk, latency network dsb. Oleh karena itu, program-program yang dieksekusi dimaksimalkan persentase komputasi-nya.

Untuk benchmark sistem, digunakan LMbench-2 beta 1 (final release). Walaupun beta, tapi sudah cukup stabil dalam testing. Lmbench ini akan digunakan untuk menguji apakah ada perbedaan dalam kinerja sistem (kernel secara spesifik) jika MOSIX diaktifkan dibandingkan dengan jika MOSIX di-non aktifkan

Sedangkan untuk library matematika, digunakan ccmath-2.2.0. Library ini nantinya untuk membantu perhitungan bilangan kompleks dan sebagai generator bilangan kompleks.

4. IMPLEMENTASI DAN UJI COBA

Program yang akan dipergunakan untuk menguji kinerja MOSIX:

??Perhitungan PI dengan metode Monte Carlo, mewakili model embarassing parallel (terdistribusi penuh dan hampir tanpa koordinasi).

??Perhitungan Fast Fourier Transform (FFT) satu dimensi dengan metode Decimation in Frequency, mewakili model paralel dengan tingkat intensitas I/O (antar proses) cukup tinggi dan disertai kalkulasi yang cukup intens (dengan kata lain, rasio antara tingkat I/O dan kalkulasi numerik hampir berimbang).

Secara umum, dua contoh kasus ini diambil untuk mewakili karakteristik aplikasi paralel yang dijalankan pada High Perfomance

Page 65: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 10 - 3

Computing. Implementasi kedua program ini menggunakan PVM.

Program Monte Carlo untuk perhitungan PI dilakukan dari 1 sampai 7 prosesor, dan dalam tiap kasus di-spawn 7 proses dan masing-masing uji coba dilakukan 10 kali. Dari hasil ini bisa dilihat, bahwa algoritma ini scalabe, dalam pengertian semakin bertambahnya prosesor, eksekusi menjadi semakin cepat.

Gbr 2. Waktu eksekusi Monte Carlo (s)

Gbr 3. Perbandingan metode eksekusi MC (s)

Dari hasil ini, terlihat bahwa MOSIX mampu meng-handle ketidak-seimbangan beban akibat peletakan proses secara acak. Walaupun masih terpaut agak jauh dengan waktu eksekusi biasa tanpa MOSIX, namun jika dibanding dengan peletakan acak tanpa MOSIX, maka bisa dikatakan bahwa MOSIX cukup efektif menggunakan resource yang ada sehingga menghasilkan waktu eksekusi yang hampir menyamai jika dilakukan peletakan round robin. Dan juga bisa dilihat, peletakan round robin dengan MOSIX memberikan hasil yang nyaris setara jika tanpa MOSIX. Hal ini menunjukkan bahwa MOSIX secara umum tidak terlalu memberi overhead jika peletakan proses sudah optimal.

Untuk program FFT dilakukan percobaan dengan mentransformasikan 256 titik.

Gbr 4. Waktu eksekusi program FFT (s)

Gbr 5. Perbandingan metode eksekusi FFT (s)

Dari hasil ini terlihat bahwa waktu total (bukan waktu per proses) secara sekilas memang meningkat. Ini terjadi karena program karena program beradaptasi terhadap lingkungan PVM saat itu, dimana master mendeteksi seberapa banyak node yang berpartisipasi dalam virtual machine, dan men-generate proses sesuai dengan jumlah node ini. 5. KESIMPULAN

Dari hasil percobaan dan analisa yang telah dilakukan, maka dapat ditarik kesimpulan, MOSIX memiliki kemampuan untuk memaksimalkan resource pada cluster, dengan jalan melakukan migrasi proses ke node tertentu. MOSIX cukup efisien dalam menghadapi keadaan dimana job di-submit ke cluster secara acak dan sesuai untuk job yang secara independen dan hampir tidak memerlukan koordinasi satu sama lain. Untuk proses yang dijalankan memiliki durasi eksekusi relatif lama, MOSIX lebih efisien.

6. DAFTAR KEPUSTAKAAN [1] Herman Roebbers, Peter Welch, Klaas

Wijbrans. A generalized FFT algorithm on

W a k t u E k s e k u s i

0 . 0 0 0 0 0 0

2 0 . 0 0 0 0 0 0

4 0 . 0 0 0 0 0 0

6 0 . 0 0 0 0 0 0

8 0 . 0 0 0 0 0 0

1 0 0 . 0 0 0 0 0 0

1 2 0 . 0 0 0 0 0 0

1 2 3 4 5 6 7

waktu ( ra ta - ra ta )

WAKTU EKSEKUSI MONTE CARLO

0 2 0 4 0 6 0

T A N P A M O S I X( r a n d o m p l a c e m e n t )

D E N G A N M O S I X( r a n d o m p l a c e m e n t )

D E N G A N M O S I X( R o u n d R o b i nP l a c e m e n t )T A N P A M O S I X( R o u n d R o b i nP l a c e m e n t )

Perbandingan Metode Eksekusi MC

waktu (detik)

Waktu eksekusi per proses

00.01

0.020.030.040.05

1 2 3 4 5 6 7

Jumlah prosesor

WAKTU EKSEKUSI PER PROSES FFT

Perbandingan metode eksekusi

0.000000 0.050000 0.100000 0.150000 0.200000

TANPA MOSIX(random placement)

DENGAN MOSIX(random placement)

DENGAN MOSIX(Round Robin Placement)

TANPA MOSIX(Round Robin Placement)

PERBANDINGAN METODE EKSEKUSI FFT

Jumlah Prosesor

waktu (detik)

Page 66: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 10 - 4

transputers. Tehnical Report, University of Kent at Canterbury, UK, 1991.

[2] Rajkummar Buyya, Hai Jin, Jen Mache, Amy Apoh. Cluster Computing in The Classroom: Topics, Guidelines, Experiences. http://www.buyya.com Section Teaching Guidelines, 2001.

[3] Amnon Barak, Avner Braverman, Ilia Gilderman, and Oren Laden. Perfomance of PVM with the MOSIX Pre-emptive Process Migration Scheme. Proc. 7th Israeli Conf. on Computer Systems and Software Engineering, Herzliya, pp. 38-45, June 1996.

[4] Fred Douglis and John Ousterhout. Transparent Process Migration: Design Alternatives and the Sprite Implementation. Software: Practice and Experience, 21(8):757--785, August 1991.

[5] Amnon Barak, Oren La’adan, and Amnon Shiloh Scalable Cluster Computing with MOSIX for LINUX. Proc. Linux Expo '99, pp. 95-100, Raleigh, N.C., May 1999.

[6] G.A Geist, J.A Kohl, P.M Papadopoulos.

PVM and MPI: A Comparison of Features. Calculateurs Paralleles Vol. 8 No. 2 ,1996.

[7] Amnon Barak and Oren La’adan. The MOSIX Multi Computer Operating System for High Perfomance Cluster Computing. Journal of Future Generation Computer Systems, Vol. 13, No. 4-5, pp. 361-372, March 1998.

[8] A.Geist, A.Baguelin, J.Dongara, W.Jiang, R. Manchek and V. Suaderar. A User’s Guide and Tutorial for Networked Parallel Computer. MIT Press, 1994.

[9] Yair Amir, Baruch Anerbach, Amnon Barak, R. Sean Borgstrom, Arie Keren. An Opportunity Cost Approach for Job Assignment and Reassignment in a Scalable Computing Cluster. IEEE Tran. Parallel and Distributed Systems , Vol. 11, No. 7, pp. 760-768, July 2000.

Page 67: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 11 - 1

ALGORITMA GENETIKA UNTUK MENGOPTIMALKAN LUAS PERMUKAAN BANGUN KOTAK TANPA TUTUP PADA SUATU

BIDANG DATAR SEGIEMPAT

Juniawati

Teknik Informatika Universitas Surabaya Fakultas Teknik, Gedung TC Lantai 2

Raya Kalirungkut, Surabaya 60293 Telp : +62 31 2981395, 8494548 E-mail: [email protected]

Abstrak

Permasalahan dalam mencari nilai optimal adalah jika masalah yang ada mempunyai search atau daerah penyelesaian yang kompleks dan masalah tersebut masih belum ada metode penyelesaiannya. Beberapa metode pencarian kemudian muncul dengan tujuan untuk memberikan solusi bagi masalah di atas. Salah satunya adalah algoritma genetika.

Prinsip algoritma genetika diambil dari teori Darwin tentang evolusi. Algoritma genetika adalah algoritma yang digunakan untuk mencari solusi dengan menggunakan teknik seleksi alam dan genetika. Dasar dari algoritma genetika adalah sebagai berikut dimulai dengan menciptakan sejumlah individu secara random dan disebut sebagai populasi awal. Kemudian untuk populasi selanjutnya didapatkan dari seleksi, crossover dan mutasi. Seleksi dilakukan untuk mencari individu yang mempunyai nilai fitness tinggi. Selanjutnya crossover adalah proses untuk menyilangkan 2 individu yang dipilih secara random dengan tujuan untuk mendapatkan keturunan yang baru. Harapannya adalah keturunan yang baru nilai fitnessnya akan lebih baik. Mutasi dilakukan untuk mencegah terjadinya nilai lokal optimum. Proses di atas dilakukan secara berulang sampai jumlah populasi yang telah ditentukan atau telah mendapatkan nilai optimal.

Tujuan dari penelitian ini adalah membuat sebuah perangkat lunak dengan menggunakan algoritma genetika untuk mengoptimalkan luas permukaan bangun kotak tanpa tutup pada suatu bidang datar segiempat yang diketahui luasnya. Bentuk pengkodean yang dipilih adalah string biner. Metode crossover yang digunakan adalah one point crossover. Parameter yang digunakan adalah probabilitas crossover, probabilitas mutasi, jumlah populasi, dan jumlah individu. KATA KUNCI : Algoritma Genetika, Evolusi, Seleksi, Crossover, Mutasi, Fitness, Probabilitas Crossover, Probabilitas Mutasi 1. PENDAHULUAN

Untuk mencari solusi optimal dari suatu masalah, pertama kali kita harus menentukan terlebih dahulu metode yang tepat untuk masalah tersebut. Langkah selanjutnya adalah mencari satu atau beberapa solusi yang kemudian kita proses, sehingga nantinya mungkin akan didapatkan solusi yang paling baik atau optimal di antara semua kemungkinan solusi yang lain.

Space atau daerah untuk semua solusi yang mungkin dari suatu masalah disebut dengan search space. Dimana setiap titik yang ada pada search space mewakili sebuah solusi yang mungkin (one feasible solution). Solusi yang kita cari bisa terdiri dari satu nilai atau lebih dari satu nilai. Solusi tersebut berada di dalam search

space di antara semua solusi yang mungkin. Pencarian solusi optimal untuk suatu masalah sama dengan mencari nilai maksimum atau minimum di dalam search space.

Pada kondisi tertentu search space dapat diketahui semua nilainya, tetapi biasanya kita hanya mengetahui beberapa titik saja dan kemudian kita melakukan proses atau iterasi untuk menghasilkan titik-titik yang lain secara kontinyu.

Permasalahannya adalah space untuk suatu masalah bisa jadi sangat kompleks dan masalah tersebut ternyata masih belum ada metode penyelesaiannya (tidak dapat diselesaikan dengan menggunakan metode-metode yang sudah ada). Sehingga akibatnya kita tidak tahu

Page 68: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 11 - 2

darimana harus memulainya dan bagaimana mencari solusi optimal untuk masalah tersebut.

Kemudian muncul beberapa metode pencarian yang digunakan untuk mendapatkan solusi optimal dari suatu masalah. Salah satunya adalah algoritma genetika.

Algorima genetika adalah bagian dari evolutionary computing (merupakan bidang dari kecerdasan buatan yang berkembang dengan cukup pesat). Evolutionary computing diperkenalkan oleh I.Rechenberg di dalam karyanya yang berjudul “Evolution strategies”. Kemudian hasil pemikiran tersebut dikembangkan oleh peneliti-peneliti yang lain. Salah satunya adalah John Holland yang menemukan Algoritma Genetika dengan dibantu oleh murid dan koleganya. Hasil karya ini ditulis

dalam sebuah buku dengan judul “Adaption in Natural and Artificial System” yang terbit pada tahun 1975.

Prinsip algoritma genetika diambil dari teori Darwin.yaitu setiap makhluk hidup akan menurunkan satu atau beberapa karakter ke anak atau keturunannya. Di dalam proses tersebut dapat terjadi variasi yang disebabkan karena adanya mutasi, sehingga keturunan yang dihasilkan dapat mempunyai kelebihan bahkan kekurangan yang tidak dimiliki oleh orangtuanya. Setiap makhluk hidup akan mengalami seleksi alam, sehingga makhluk hidup yang mempunyai kemampuan untuk beradaptasi dengan lingkungan sekitarnya dapat bertahan sampai generasi selanjutnya.

1. LATAR BELAKANG BIOLOGI

Semua makhluk hidup terdiri dari sel. Di dalam setiap sel terdapat kumpulan kromosom. Kromosom adalah rangkaian DNA dan akan membentuk model makhluk hidup secara keseluruhan. Sebuah kromosom mengandung gen-gen dimana setiap gen tersebut mempunyai posisi tertentu di dalam kromosom yang disebut dengan locus. Setiap gen mengkodekan suatu karakter tertentu (a trait), sebagai contohnya adalah warna mata. Alleles adalah istilah untuk semua kemungkinan dari suatu karakter. Contohnya adalah untuk warna mata allelesnya adalah hitam, coklat, biru, dsb.

Di dalam algoritma genetika sebuah kromosom disimbolkan sebagai sebuah individu atau solusi. Sedangkan gen disimbolkan sebagai bit ( 0 atau 1). Allelesnya adalah 0 dan 1. Locus dipakai untuk menentukan posisi bit di dalam individu. 2. LANDASAN TEORI

Algoritma genetika adalah algoritma yang digunakan untuk mancari solusi dengan menggunakan teknik seleksi alam dan genetika. Algoritma ini dimulai dengan kumpulan solusi yang disebut dengan populasi. Solusi-solusi dari sebuah populasi diambil dan digunakan untuk membentuk populasi yang baru. Hal ini dimotivasi dengan harapan bahwa populasi yang baru dibentuk tersebut akan lebih baik daripada yang lama. Solusi-solusi yang dipilih untuk membentuk solusi-solusi yang baru dipilih sesuai dengan fitness mereka masing-masing. Semakin

bagus atau sesuai fitness dari sebuah solusi maka solusi tersebut mempunyai peluang besar untuk dipilih. Proses ini dilakukan berulang sampai kondisi tertentu dipenuhi, sebagai contohnya jumlah populasi atau solusi optimal sudah diperoleh. Berikut ini adalah dasar dari algoritma genetika 1. [Start] Generate populasi pertama secara

random sebanyak n individu. 2. [Fitness] Evaluasi nilai fitness f(x) dari setiap

individu x di dalam populasi. 3. [New population] Bentuk populasi baru

dengan melakukan pengulangan langkah-langkah di bawah ini sehingga didapatkan populasi baru.

1. [Selection] Pilih 2 individu sebagai orang

tua dari sebuah populasi sesuai dengan fitness mereka (semakin baik fitness mereka, maka semakin besar peluang mereka untuk dipilih).

2. [Crossover] Lakukan persilangan antara

kedua orangtua sesuai dengan probabilitas crossover untuk membentuk keturunan yang baru. Jika tidak terjadi persilangan maka keturunan yang dihasilkan akan sama persis dengan orangtuanya.

Page 69: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 11 - 3

3. [Mutation] Mutasi setiap keturunan yang baru sesuai dengan probabilitas mutation di setiap locus.

4. [Accepting] Tempatkan keturunan yang

baru sebagai populasi yang baru. 4. [Replace] Gunakan populasi yang baru

dibentuk untuk menjalankan algoritma. 5. [Test] Jika kondisi akhir dipenuhi maka

berhenti dan tampilkan solusi dari populasi. 6. [Loop] Kembali ke nomer 2. PENGKODEAN Bentuk pengkodean untuk kromosom yang paling sering digunakan adalah pengkodean dengan menggunakan string biner ( bit 0 atau 1 ). Contoh : Kromosom 1 ? 11011001 Kromosom 2 ? 01010101 Setiap kromosom mempunyai sebuah string biner. Setiap bit di dalam string mewakili karakter dari solusi dan string biner secara keseluruhan mewakili suatu bilangan. SELEKSI Setiap kromosom yang terdapat dalam populasi akan melalui proses seleksi untuk dipilih menjadi orangtua. Sesuai dengan teori evolusi Darwin maka kromosom yang baik akan bertahan dan menghasilkan keturunan yang baru untuk generasi selanjutnya. Ada beberapa metode seleksi, yaitu : 1. Steady-State Selection

Pemikiran utama dari metode seleksi ini adalah sebagian kromosom dari generasi lama tetap bertahan atau berada di generasi selanjutnya. Algoritma genetika menerapkan pemikiran tersebut dengan cara di dalam setiap generasi sejumlah kromosom yang mempunyai nilai fitness tinggi dipilih untuk diproses sehingga menghasilkan keturunan yang baru sedangkan kromosom dengan nilai fittnes rendah dibuang.

2. Elitism Ketika membentuk populasi baru dengan crossover dan mutasi ada kemungkinan kromosom yang paling baik hilang. Oleh karena itu metode ini sebagai tahap awal memasukkan kromosom dengan nilai fittnes yang paling baik atau beberapa kromosom dengan nilai fittnes yang tinggi atau cukup tinggi dari generasi yang lama ke dalam generasi yang baru. Kemudian sisa kromosom dalam generasi yang baru diperoleh dengan cara reproduksi biasa.

3. Roulette Wheel Selection

Kromosom dipilih berdasarkan nilai fitness, semakin besar nilai fitnessnya maka kromosom tersebut mempunyai peluang untuk dipilih beberapa kali.

OPERATOR DALAM ALGORITMA GENETIKA Dua operator yang paling penting dalam algoritma genetika adalah crossover dan mutation. 1. Crossover Persilangan antara gen-gen dari orangtua dan menciptakan keturunan yang baru. a. One point crossover Sebuah titik crossover dipilih ,

selanjutnya string biner mulai dari awal kromosom sampai dengan titik tersebut disalin dari salah satu orangtua ke keturunannya, kemudian sisa bit keturunan disalin dari orangtua yang kedua.

Contoh : 11001011 + 11011111 = 11001111 b. Two point crossover

Dua titik crossover dipilih, selanjutnya string biner mulai dari awal kromosom sampai dengan titik crossover pertama disalin dari salah satu orangtua ke keturunannya kemudian mulai dari titik crossover pertama sampai dengan titik kedua disalin dari orangtua kedua. Sisanya disalin dari orangtua pertama.

Contoh : 11001011 + 11011111 = 11011111

Page 70: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 11 - 4

2. Mutasi

Setelah crossover dilakukan, proses reproduksi dilanjutkan dengan mutasi. Hal ini dilakukan untuk menghindari solusi-solusi dalam populasi mempunyai nilai lokal optimum. Mutasi adalah proses mengubah gen dari keturunan secara random. Untuk pengkodean biner maka mutasi mengubah bit 0 menjadi bit 1 dan bit 1 menjadi bit 0.

Contoh : 11001001 ? 10001001 PARAMETER DALAM ALGORITMA GENETIKA Dua parameter dasar dalam algoritma genetika adalah probabilitas crossover dan probabilitas mutation. 1. Probabilitas crossover

Menunjukkan kemungkinan crossover terjadi antara 2 kromosom. Jika tidak terjadi crossover maka keturunannya akan sama persis dengan kromosom orangtua, tetapi tidak berarti generasi yang baru akan sama persis dengan generasi yang lama. Jika probabilitas crossover 100% maka semua keturunannya dihasilkan dari crossover. Crossover dilakukan dengan harapan bahwa kromosom yang baru akan lebih baik.

2. Probabilitas mutasi

Menunjukkan kemungkinan mutasi terjadi pada gen-gen yang menyusun sebuah kromosom. Jika tidak terjadi mutasi maka keturunan yang dihasilkan setelah crossover tidak berubah. Jika terjadi mutasi bagian kromosom akan berubah.

Parameter lain dalam Algoritma Genetika 3. Jumlah individu

Menunjukkan jumlah kromosom yang terdapat dalam populasi (dalam satu generasi). Jika hanya sedikit kromosom dalam populasi maka algoritma genetika akan mempunyai sedikit variasi kemungkinan untuk melakukan crossover antara orangtua karena hanya sebagian kecil dari search space yang dipakai. Sebaliknya jika terlalu banyak maka algoritma genetika akan berjalan lambat.

4. Jumlah poulasi

Menentukan jumlah populasi yang digunakan sebagai batas akhir proses seleksi, crossover, dan mutasi.

3. PEMBAHASAN Bentuk permukaan bangun kotak tanpa tutup pada suatu bidang datar dapat dilihat pada gambar di bawah ini. Persamaan yang digunakan untuk gambar di atas adalah 2(xz) + 2(yz) + xy = luas permukaan bidang datar segiempat. Dari persamamaan di atas maka ditentukan kromosom terdiri dari 3 parameter yaitu x, y, z dan berupa bilangan bulat positif. Luas permukaan bidang datar segiempat diketahui sehingga nilai x,y,z dapat dicari. Pengkodean yang dipilih adalah bentuk string biner. Setiap nilai dari parameter x,y, dan akan diubah menjadi bentuk biner. Algoritma genetika yang digunakan untuk penelitian ini adalah sebagai berikut : 1. Inisialisasi

Menghasilkan kromosom-kromosom untuk populasi pertama yang valid sesuai dengan jumlah kromosom secara random. Kromosom yang valid adalah kromosom yang telah lolos seleksi.

2. Populasi baru dibentuk dengan melakukan pengulangan terhadap proses di bawah ini sebanyak jumlah individu : a. Memasukkan sejumlah kromosom

dengan nilai fitness baik dari populasi sebelumnya ke populasi baru.

b. Sisa kromosom untuk populasi baru didapatkan dari crossover dan mutasi.

c. Crossover menggunakan one point crossover.

d. Mutasi dilakukan setelah crossover.

y

x

z

Page 71: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 11 - 5

Setiap kromosom yang baru dibentuk dari crossover dan mutasi harus lolos seleksi sehingga dapat dijadikan sebagai anggota dari generasi selanjutnya.

3. Langkah nomer 2 diulangi dengan menggunakan populasi yang baru. Pengulangan dilakukan sampai mencapai jumlah populasi yang telah ditentukan. Fitness Mengembalikan hasil perhitungan 2(xz) + 2(yz) + xy Karena parameter x,y,z menggunakan bentuk biner maka x,y,z harus dirubah dulu menjadi bilangan bulat. Baru kemudian bilangan tersebut dimasukkan ke dalam persamaan di atas. Seleksi Memeriksa apakah nilai fitness dari sebuah kromosom, nilai desimal dari x, y, dan z adalah bilangan bulat positif. Jika benar maka selanjutnya menghitung rasio antara luas permukaan bidang datar segiempat dengan nilai fitness sebuah kromosom. Jika rasio lebih besar atau sama dengan satu maka kromosom dinyatakan valid. Selain yang memenuhi kondisi di atas kromosom dinyatakan tidak valid. Metode seleksi yang digunakan adalah steady state dan elitism. Beberapa individu dengan nilai fitness baik dari populasi lama akan dimasukkan langsung menjadi individu dari populasi selanjutnya. Individu yang mempunyai fitness jelek akan dibuang untuk digantikan dengan individu baru hasil crossover dan mutasi. One Point Crossover Memilih secara random 2 individu (orang tua) dari populasi lama. Jika terjadi persilangan maka selanjutnya menentukan posisi bit yang akan disilangkan secara random. Dua keturunan baru akan dihasilkan dari persilangan ini. Keturunan pertama mengambil bit dari orangtua pertama mulai dari posisi awal sampai dengan posisi bit yang diperoleh secara random kemudian sisanya diambil dari orangtua yang kedua. Sedangkan keturunan yang kedua mengambil bit dari orangtua kedua mulai dari posisi awal sampai dengan posisi bit yang diperoleh secara random, sisa bit diambil dari orang tua pertama. Jika tidak terjadi crossover maka keturunan yang terbentuk akan sama persis dengan orangtuanya.

Mutasi Mutasi dilakukan pada bit-bit yang menyusun suatu individu dalam suatu populasi yang terbentuk dari crossover. Jika terjadi mutasi maka proses diawali dengan memilih bit pada posisi tertentu secara random. Setelah itu dilakukan perubahan terhadap bit yang ada di posisi tersebut. Bit 0 dari suatu individu akan berubah menjadi 1 dan sebaliknya bit 1 akan berubah menjadi 0. Kemudian setelah terbentuk individu baru maka individu tersebut harus lolos seleksi. Jika tidak lolos seleksi maka proses diulangi sampai didapatkan individu yang valid. Jika tidak terjadi mutasi maka individu akan sama dengan individu setelah crossover. Parameter Parameter yang digunakan dalam algoritma ini adalah probabilitas crossover, probabilitas mutasi dengan nilai masing-masing adalah 0 sampai dengan 1, jumlah populasi, dan jumlah individu. 4. KESIMPULAN Algoritma genetika dapat digunakan untuk mencari solusi optimal tanpa harus menggunakan dan mengetahui metode penyelesaiannya sendiri. Cara kerja algoritma ini adalah dengan membentuk kode pada parameter-parameternya. Kemudian perhitungan nilai fitness didapatkan langsung dari objective function jadi tidak perlu mencari nilainya melalui turunan, dsb. Populasi awal yang digunakan terdiri dari sejumlah individu, Populasi selanjutnya diperoleh dari seleksi, crossover, dan mutasi. Hal ini dapat menghindari terbentuknya nilai yang berada di daerah yang tidak optimal. Penggunaan mutasi dapat mencegah terjadinya nilai lokal. Penentuan nilai untuk parameter dalam algoritma genetika yang berupa probabilitas crossover, probabilitas mutasi, jumlah individu dan jumlah populasi sangat mempengaruhi perolehan solusi-solusi dalam populasi. 5. DAFTAR PUSTAKA

[1] David E. Goldberg, Genetic Algorithms in Search, Optimization, and Machine Learning, Adisson Wesley Longman, Inc., 1989

[2] Melanie Mitchell, An Introduction to

Genetics Algorithms, Massachusetts Institute of Technology, 1996.

Page 72: Prosiding Seminar Nasional TI dan Aplikasinya

PELACAKAN DAN PENGENALAN WAJAH MENGGUNAKAN WEBCAM & METODE GABOR FILTER

Resmana Lim Fakultas Teknologi Industri, Jurusan Teknik Informatika – Universitas Kristen Petra

e-mail: [email protected]

Yulia Roy Otniel Pantouw

Fakultas Teknologi Industri, Jurusan Teknik Informatika – Universitas Kristen Petra e-mail: [email protected]

ABSTRAK Pelacakan dan pengenalan wajah manusia merupakan salah satu bidang penelitian yang penting, dan dewasa ini banyak aplikasi yang dapat menerapkannya, baik dibidang komersial maupun bidang penegakan hukum. Teknik pengenalan wajah pada saat ini telah mengalami kemajuan yang sangat berarti. Melalui pengembangan suatu teknik seperti Gabor Filter, komputer sekarang dapat menyerupai kemampuan otak manusia dalam berbagai tugas pengenalan wajah, terutama tugas-tugas yang membutuhkan pencarian pada database wajah yang besar.

Tujuan penelitian ini adalah untuk membuat suatu perangkat lunak yang menggabungkan pelacakan wajah manusia dengan menggunakan algoritma CamShift dan pengenalan wajah dengan menggunakan Gabor Filter. Dalam penelitian ini, perangkat lunak yang dibuat menggunakan gambar bergerak sebagai inputnya, yaitu dari video kamera (webcam). Bahasa pemrograman yang dipakai adalah Microsoft Visual C++ 6.0® dan dibantu dengan berbagai library dari Intel Performance Library dan Open Source Computer Vision Library.

Hasil pengujian sistem menunjukkan bahwa pelacakan berdasarkan warna kulit dengan algoritma CamShift cukup baik. Respon sistem terhadap obyek warna kulit yang melintas juga cukup baik. Sistem pengenalan wajah manusia menggunakan metode Gabor Filter mencapai tingkat keakuratan sebesar 79.31% dengan database wajah sejumlah 341 citra yang terdiri dari 31 citra individu dengan 11 pose, dan dengan citra penguji sebanyak 29 citra wajah. Sistem pengenalan tersebut juga tetap akurat terhadap adanya noise hingga 50% Kata kunci: Gabor Filter, algoritma CamShift, pengenalan wajah, biometric, OpenCV. 1. PENDAHULUAN

Pada penelitian ini akan dibuat suatu sistem yang dapat mendeteksi, melacakan, dan kemudian mengenali wajah seseorang dengan bantuan kamera digital (web cam).

Sistem ini mula-mula akan melakukan pendeteksian atau pencarian obyek manusia secara terus menerus terhadap semua obyek yang ditangkap oleh kamera digital. Pendeteksian atau pencarian obyek dilakukan berdasarkan hue warna kulit manusia.

Selama sistem tidak menemukan warna kulit manusia, maka pendeteksian akan terus menerus dilakukan.

Jika sistem telah menemukan daerah warna kulit manusia, maka daerah tersebut akan dilacak keberadaannya. Selama obyek tersebut dapat ditangkap oleh kamera digital, ke manapun obyek tersebut berpindah, akan selalu dilacak oleh sistem.

Sementara sistem melakukan pelacakan, dalam selang waktu tertentu sistem akan mengenali obyek yang terlacak tersebut berdasarkan database wajah yang ada. Output

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Paper 12 - 1Kerjasama antara Lemlit - PIKTI ITS

Page 73: Prosiding Seminar Nasional TI dan Aplikasinya

dari sistem berupa wajah dalam database yang telah dikenali dengan nilai perbandingan yang paling tinggi.

PelacakanWajah

PengenalanWajah

DatabaseWajah

Citra dari webcam Identitas

Gambar 1. Garis Besar Sistem

2. TEORI DASAR 2.1 Metode Pelacakan Obyek

Ada berbagai macam pendekatan

algoritma yang dapat digunakan untuk melakukan pelacakan obyek, misalnya: pelacakan obyek dengan kontur, menggunakan teknik Eigenspace, menggunakan suatu set hipotesa statistik, mengkonvolusi citra dengan fitur detektor, dan masih banyak lagi lainnya. Pada penelitian ini digunakan pendekatan algoritma yang berbasiskan warna obyek, yaitu algoritma CamShift yang diambil dari Open Source Computer Vision Library.

CamShift singkatan dari Continuously Adaptive Mean-Shift. Algoritma CamShift merupakan pengembangan dari algoritma dasar Mean-Shift yang dilakukan secara berulang untuk dapat melacak pergerakan dari obyek. Algoritma Mean-Shift beroperasi berdasarkan distribusi probabilitas dari citra. Untuk melacak citra berwarna pada video sequence, maka citra berwarna tersebut harus direpresentasikan dalam bentuk distribusi probabilitas citra dengan menggunakan distribusi histogram dari citra tersebut. Distribusi warna dari video sequence selalu berubah tiap waktu, maka algoritma Mean-Shift harus dikembangkan supaya dapat digunakan untuk melacak obyek.

Perkembangan dari algoritma ini dinamakan algoritma CamShift.

Tahap pertama dari algoritma CamShift adalah dengan melakukan penghitungan terhadap nilai hue dari obyek sampel warna kulit manusia. Nilai histogram hue sebagai hasil perhitungan tersebut selanjutnya akan disimpan untuk digunakan sebagai lookup table.

Lookup table histogram tersebut dapat digunakan untuk semua orang dari berbagai ras (kecuali albino). Ada pendapat yang menyatakan bahwa jika citra model dengan citra yang akan dibandingkan berbeda ras warna, maka diperlukan lookup table histogram yang baru, misalnya: citra model berkulit putih sedangkan citra yang akan dibandingkan berkulit hitam. Pendapat tersebut sama sekali salah sebab meskipun warna kulit berbeda, nilai hue-nya tetap sama. Perbedaan warna ras yang ada disebabkan karena perbedaan saturation. Karena lookup table histogram menggunakan nilai hue, maka tidak diperlukan lookup table baru jika citra yang akan dibandingkan mempunyai warna yang berbeda.

Tahap kedua, dilakukan pemilihan lokasi awal dari Mean-Shift 2D search window. Kemudian dilakukan penghitungan nilai histogram hue yang menjadi nilai probabilitas untuk tiap-tiap pixel pada citra.

Tahap ketiga, dijalankan algoritma Mean-Shift untuk mencari pusat dan besar search window yang baru. Lokasi tengah dan besar daerah yang dihasilkan disimpan. Lalu dilakukan looping ke tahap dua dimana lokasi awal dan search window menggunakan hasil algoritma Mean-Shift pada tahap tiga.

Tahap algoritma Mean-Shift dapat dijabarkan sebagai berikut: 1. Tentukan ukuran dari search window. 2. Tentukan lokasi awal dari search

window. 3. Hitung lokasi mean dalam search

window. 4. Pusatkan search window pada lokasi

mean yang sudah dihitung dengan langkah ke-3.

5. Ulangi langkah ke-3 dan langkah ke-4 sampai search window konvergen, yaitu sampai window tersebut berpindah dengan jarak yang kurang dari nilai

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit - PIKTI ITS Paper 12 - 2

Page 74: Prosiding Seminar Nasional TI dan Aplikasinya

+

+−

++

=

iyx

yx

yx

yxf

kk

y

kk

x

kk

k

λθθπ

σθθ

σθθ

λθ

)sincos(2exp

)cossin(

)sincos(

2

1exp

),,,(

2

2

2

2

),(max JJSJ

′∀

∑ ∑

∑=

j jjj

jjj

aa

aa

JJS2'2

'

' ),(

ambang yang sudah ditentukan (preset threshold) Untuk mencari titik pusat (moment) dan

besar daerah search window pada alogritma Mean Shift, dilakukan beberapa perhitungan.

2.2 Metode Pengenalan Obyek

Metode pengenalan obyek dapat

didefinisikan sebagai proses penentuan identifikasi obyek berdasarkan database citra yang ada. Pada tugas akhir ini digunakan pendekatan algoritma Gabor Filter. Tujuan digunakannya Gabor Filter adalah untuk memunculkan ciri-ciri khusus dari citra yang telah dikonvolusi terhadap kernel.

Sebagai filter digunakan Gabor Filter kernel 2D yang diperoleh dengan memodulasi gelombang sinus 2D pada frekuensi dan orientasi tertentu dengan Gaussian envelope. Persamaan dasar fungsi Gabor Filter kernel 2D ditunjukkan pada persamaan (2.1), dimana σx dan σy adalah standar deviasi dari Gaussian envelope pada dimensi x dan y. λ dan θk adalah panjang gelombang dan orientasi dari gelombang sinus 2-D. Penyebaran dari Gaussian envelope didefinisikan dalam bentuk dari gelombang sinus λ. Rotasi dari x – y sebesar sudut θk menghasilkan Gabor filter pada orientasi θk.

(2.1)

σx = Standar deviasi Gaussian envelope pada dimenxi x

σy = Standar deviasi Gaussian envelope pada dimenxi y

λ = Panjang gelombang sinus 2D θk = Orientasi gelombang sinus 2D

Jika semua Gabor filter dengan variasi

panjang gelombang (λ) dan orientasi (θk)

diterapkan pada satu titik tertentu (x,y), maka didapatkan banyak respon filter untuk titik tersebut, misal: digunakan empat panjang gelombang (λ = 3, 5, 7, 10) dan delapan orientasi, maka akan dihasilkan 32 respon filter untuk tiap titik citra yang dikonvolusikan dengan filter tersebut.

Citra database dan citra yang akan dikenali dikonvolusi lebih dahulu dengan Gabor Filter. Konvolusi tersebut akan menghasilkan titik-titik dengan nilai tertentu yang disebut sebagai gabor jet response. Titik-titik gabor jet response dari citra database dan citra yang akan dikenali dibandingkan dengan menerapkan prosedur graph matching pada citra yang akan dikenali, yaitu dengan memaksimalkan kemiripan magnitude Gabor antara graph model wajah yang sudah ditransformasi dengan representasi graph dari citra yang akan dikenali tersebut. Penerapan graph matching tersebut dapat didefinisikan dengan persamaan (2.4), dimana J adalah gabor jet model dari citra database dan J’ adalah gabor jet model dari citra yang akan dikenali.

(2.2)

Fungsi kemiripan S(J, J’) didefinisikan

dengan persamaan (2.3), dimana aj dan a’j masing-masing adalah titik-titik response dari gabor jet model citra database dan citra yang akan dikenali.

(2.3)

3. PERENCANAAN SISTEM 3.1 Pembangunan Kernel

Gabor kernel dibangun dengan

pemrograman menggunakan MATLAB. Pada pembuatan Gabor kernel ini digunakan bidang (x,y) sebesar 81 x 81 yang dinotasikan sebagai matriks dua dimensi berukuran 81 x 81 dengan nilai mulai dari -40 sampai dengan 40. Sebagai batasan hasil

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit - PIKTI ITS Paper 12 - 3

Page 75: Prosiding Seminar Nasional TI dan Aplikasinya

kernel yang akan diperoleh, digunakan threshold sebesar 3e-4 atau 0,0003.

Untuk scaling digunakan lima nilai, yaitu: 0,3927; 0,5554; 0,7854; 1,1107; 1,5708. Untuk rotasi digunakan delapan nilai, yaitu: 0; 0,3927; 0,7854; 1,1781; 1,5708; 1,9635; 2,3562; 2,7489.

Hasil penampakan Gabor Kernel ditunjukkan pada Gambar 3.

Gambar 3. Gabor Kernel 3.2 Pembangunan Database Wajah

Database wajah dibagi menjadi tiga bagian besar, yaitu: database citra, database nilai gabor jet dari citra tersebut, dan database nama yang merujuk pada database citra.

Database citra disimpan dengan format .jpg dan diberi nomor urut yang sekaligus menjadi nama file-nya, misalnya: 1.jpg, 2.jpg, 3.jpg, dan seterusnya. Perlu diketahui bahwa nomor urut yang sekaligus menjadi nama file tersebut tidak boleh ada yang terlewatkan atau terloncati, dimulai dari nomor urut 1. Hal ini dimaksudkan untuk memudahkan proses pembacaan file.

Database nilai gabor jet dari database citra disimpan dengan format file teks dan diberi nama file sama seperti database citra, misalnya: nama file gabor jet untuk citra 1.jpg adalah 1.txt, nama file gabor jet untuk citra 2.jpg adalah 2.txt, dan seterusnya. Database nama adalah daftar nama pemilik wajah dari database citra yang disimpan dalam bentuk file teks dengan nama db.txt.

Ukuran citra dalam database citra boleh bermacam-macam. Kalkulasi nilai gabor jet untuk tiap citra dilakukan pada ukuran 100 x 100 (pixel). Jika ukuran citra baik panjang ataupun lebar lebih dari seratus pixel, maka akan dilakukan resizing terlebih dahulu.

Database citra, database nilai gabor jet, dan database nama disimpan dalam folder images yang terletak di dalam folder source program utama. Di dalam folder tersebut juga ada file jml_images.txt yang berisi jumlah file citra yang ada dalam database.

Pertama kali dilakukan pembacaan terhadap file jml_images.txt untuk mengetahui berapa jumlah citra yang ada dalam database. Kemudian dilakukan looping sebanyak jumlah citra tersebut. Dalam looping tersebut dilakukan pembacaan file citra dan sekaligus membangun database gabor jet untuk tiap-tiap citra.

Citra yang telah dibaca diubah ke mode grayscale. Kedalaman bit dari citra tersebut diubah menjadi 32 bit floating point.

Citra yang telah diproses tersebut kemudian dimasukkan dalam looping sebanyak scale x rotasi yang digunakan pada Gabor Kernel. Untuk tiap looping, dilakukan resizing ke ukuran 100x100 pixel.

Selanjutnya disiapkan dua bagian matriks citra untuk menampung hasil konvolusi kernel untuk bagian real dan bagian imajiner. Masing-masing hasil konvolusi tersebut dikuadratkan, kemudian dijumlahkan. Hasil penjumlahan tersebut diakarkuadrat.

Matriks citra hasil perhitungan tersebut dibagi menurut grid 5x5 sehingga akan diambil 36 titik. Titik-titik itulah yang disimpan ke dalam teks file sebagai database nilai gabor jet respon.

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit - PIKTI ITS Paper 12 - 4

Page 76: Prosiding Seminar Nasional TI dan Aplikasinya

3.3 Perencanaan Sistem Pelacakan

Sebagai langkah awal, dilakukan penghitungan nilai lookup tabel histogram dengan mengkalkulasi citra model warna kulit.

Citra model dalam RGB ini diubah terlebih dahulu ke mode HSV kemudian dilakukan pemisahan antara nilai hue, saturation, dan brightness. Nilai hue dari citra tersebut dikalkulasi histogramnya dan kemudian disimpan sebagai lookup tabel histogram.

Sebelum melakukan pelacakan, ditentuan terlebih dahulu posisi titik tengah, lebar, dan panjang search window.

Input citra dari kamera digital diubah dari mode RGB ke mode HSV, kemudian dilakukan pemisahan antara nilai hue, saturation, dan brightness.

Dilakukan thresholding terhadap nilai saturation dan brightness hasil pemisahan tersebut, kemudian hasil thresholding tersebut dikombinasi dengan bitwise And.

Dilakukan kalkulasi backproject terhadap nilai hue hasil pemisahan tersebut. Hasil kalkulasi backproject dengan hasil perhitungan saturation dan brightness dikombinasikan dengan bitwise And.

Gambar 4. Citra Asal

Hasil pengkombinasian tersebut akan dimasukkan dalam perhitungan CamShift untuk menghasilkan posisi titik tengah, lebar, dan panjang window search yang baru.

Selama obyek ditangkap oleh kamera digital, proses ini dilakukan terus menerus.

Gambar 5. Citra Hasil Kalkulasi Backproject

3.4 Perencanaan Sistem Pengenalan

Proses pengenalan wajah diawali dengan melakukan cropping terhadap daerah yang telah dilacak oleh algoritma CamShift.

Daerah citra hasil pelacakan ini diubah lebih dahulu ke mode grayscale dan dilakukan resizing ke ukuran 100x100 pixel.

Citra tersebut dikonvolusikan dengan gabor kernel dan dilakukan grid yang akan menghasilkan 36 titik nilai respon gabor jet.

Titik-titik nilai respon gabor jet tersebut akan dibandingkan menggunakan persamaan (2.3) dengan nilai respon gabor jet yang ada dalam database. Untuk itu dilakukan looping terhadap seluruh citra yang ada dalam database.

Proses perbandingan tersebut akan menghasilkan nilai similarity atau kesamaan yang berbeda-beda untuk tiap citra dalam database. Selanjutnya akan diambil citra dengan nilai similarity terbesar sebagai hasil proses pengenalan. 4. IMPLEMENTASI SISTEM 4.1. Implementasi Pelacakan Obyek

Untuk implementasi perangkat lunak,

digunakan kamera digital dengan resolusi 320 x 240 pixel.

Untuk mengetahui perkiraan nilai hue dari warna kulit manusia dilakukan penghitungan rata-rata nilai hue dari beberapa sampel citra warna kulit seperti yang ditunjukkan pada Gambar 6.

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit - PIKTI ITS Paper 12 - 5

Page 77: Prosiding Seminar Nasional TI dan Aplikasinya

Gambar 6. Sampel Citra Warna Kulit

Sampel citra tersebut diubah lebih dahulu

ke mode HSV, kemudian dikalkulasi histogram dari nilai hue untuk kemudian dicari nilai rata-ratanya. Dari hasil perhitungan citra di atas, nilai rata-rata derajat hue sebesar 210.

Proses inisialisasi pendeteksian obyek dilakukan dari lima arah, yaitu: kiri atas, kanan atas, kiri bawah, kanan bawah, dan titik tengah. Jika tidak ada obyek yang melintas, maka pendeteksian tersebut dilakukan dengan urutan mulai kiri atas, kanan atas, kanan bawah, kiri bawah, tengah, dan kembali lagi ke kiri atas, dan seterusnya.

Hasil pelacakan obyek bergerak cukup baik. Window search akan mengikuti daerah yang dilacak selama obyek tersebut berada penangkapan kamera digital seperti yang ditunjukkan pada Gambar 7.

Gambar 7. Pelacakan Wajah Bergerak

4.2 Pengenalan Wajah Non Variasi

Uji coba untuk pengenalan wajah non variasi dibagi menjadi dua bagian, yaitu: untuk pose frontal dan pose non frontal.

Uji coba pengenalan wajah non variasi dengan pose frontal menggunakan 29 wajah model dengan 341 (31 x 11 pose) wajah dalam database.

Hasil pengenalan menunjukkan 23 wajah dengan pengenalan yang benar dan 6 wajah dengan pengenalan yang salah sehingga prosentase keberhasilannya adalah (23/29)*100% = 79.31%.

Uji coba pengenalan wajah non variasi dengan pose non frontal dilakukan dengan pose patah kiri dan patah kanan.

Uji coba tersebut dilakuka terhadap 31 model yang masing-masing model mempunyai dua citra, yaitu: citra patah kiri dan patah kanan. Hasil pengujian menunjukkan 15 citra dari 62 citra model benar, dan sisanya salah sehingga prosentase kebenarannya adalah: (15/62)*100% = 24.19%

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit - PIKTI ITS Paper 12 - 6

Page 78: Prosiding Seminar Nasional TI dan Aplikasinya

4.3 Pengenalan Wajah Dengan Variasi

Uji coba untuk pengenalan wajah dengan variasi menggunakan variasi iluminasi dan variasi noise.

Untuk uji coba dengan variasi iluminasi menggunakan sumber cahaya dari arah depan obyek, belakang obyek, dan tanpa cahaya.

Untuk uji coba dengan variasi noise menggunakan perangkat lunak pembantu Adobe Photoshop yang akan memberikan noise berwarna pada citra model dengan prosentase 20%, 35%, dan 50% menggunakan distribusi uniform.

5. KESIMPULAN

Berdasarkan hasil pengujian dapat disimpulkan sebagai berikut:

Sistem pelacak wajah manusia berdasarkan informasi warna kulit dapat dilakukan dengan keterbatasan warna-warna yang mendekati warna kulit, misalnya: kulit kayu akan dideteksi sebagai warna kulit.

Adanya keterbatasan pada penangkapan obyek oleh kamera yang bergerak terlalu cepat. Obyek yang demikian dapat lepas dari pelacakan.

Algoritma Gabor Filter dengan pengambilan nilai Gabor jet berdasarkan grid dapat digunakan untuk mengenali wajah frontal dengan cukup akurat, yaitu dengan tingkat kebenaran sampai dengan 79.31% dengan jumlah citra sebanyak 341 citra dalam database yang terdiri dari 31 citra individu dengan 11 pose, dan dengan citra pengujian sebanyak 29 citra. Untuk wajah non frontal masih kurang baik, yaitu sebesar 24.19%..

Pengenalan dengan variasi cahaya mempunyai pengaruh yang cukup besar terhadap keakuratan pengidentifikasian wajah. Pengaruh variasi noise kecil terhadap keakuratan pengidentifikasian.

Keseluruhan sistem berjalan cukup baik dengan keterbatasan penangkapan citra oleh kamera yang tidak real time sehingga citra video terlihat terputus-putus. Hal ini mempengaruhi proses pelacakan.

DAFTAR PUSTAKA 1. Sardy, Sar. Salman, Muhammad, et al.

Klasifikasi Tekstur Dengan Menggunakan Analisa Paket Wavelet. Jakarta: ViScom Group, Jurusan Elektro Fakultas Teknik Universitas Indonesia.

2. Zhang, Hao. Xing Poe, Eric, et al. Facial

Image Correspondence by Elastic Graph Matching. Pp. 2-6

3. Forsyth, David. Ponce, Jean. Computer

Vision a Modern Approach. Prentice Hall. 2002

4. Bradski, R, Gary. Computer Vision Face

Tracking For Use in a Perceptual User Interface. Microcomputer Research Lab, Intel Corporation, Santa Clara, CA

5. Gregory A. Baxes. Digital Image

Processing : Principles and Applications. New York: John Wiley & Sons, Inc., 1994.

6. Lim, Resmana, et al. “Facial Landmark

Detection using a Gabor Filter Representation and a Genetic Search Algorithm”, 2000.

7. Wiskott, L., Fellous, J.M., Kruger, N., and von der Malsburg, C., “Face Recognition by Elastic Bunch Graph Matching”, IEEE Transaction on Pattern Analysis and Machine Intelligence, 19(7), pp.775-779, 1997.

8. Open Source Computer Vision Library –

Reference Manual. Intel Corporation, U.S.A, 2001

9. Intel Image Processing Library –

Reference Manual. Intel Corporation, U.S.A, 2000

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit - PIKTI ITS Paper 12 - 7

Page 79: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 13 - 1

PENYELESAIAN MASALAH POHON STEINER DALAM GERAF DENGAN ALGORITMA GENETIK

Supeno Djanali

Jurusan Teknik Informatika

Institut Teknologi Sepuluh Nopember (ITS) Surabaya Email: [email protected]

Abstrak

Persoalan pohon Steiner dalam geraf (PSG) adalah persoalan pencarian lintasan terpendek dari subset simpul-simpul dalam geraf. Penerapan persoalan ini dalam realitasnya dapat dijumpai dalam persoalan perancangan jaringan transportasi, perancangan jaringan komunikasi dan perancangan rangkaian VLSI. PSG ini termasuk persoalan NP-complete, atau NP-hard, yaitu persoalan yang sukar diselesaikan, dan dianggap sebagai persoalan yang tidak dapat diselesaikan dengan menggunakan algoritma polynomial.

Makalah ini mambahas salah satu pendekatan untuk menyelesaikan persoalan ini yaitu dengan algoritma genetic. Algoritma genetic ini menggunakan algoritma Kruskal dan proses penghapusan untuk menghitung nilai fitness-nya.

Uji coba dilakukan untuk melihat konvergensi dari metode yang diusulkan, serta melihat efek dari parameter algoritma genetic terhadap konvergensi dan hasil nilai fitnessnya.

1. PENDAHULUAN

Persoalan pohon Steiner dalam geraf (PSG) adalah persoalan pencarian lintasan terpendek dari subset simpul-simpul dalam geraf. Penerapan persoalan ini dalam realitasnya dapat dijumpai dalam persoalan perancangan jaringan transportasi, perancangan jaringan komunikasi dan perancangan rangkaian VLSI. PSG ini termasuk persoalan NP-complete, atau NP-hard, yaitu persoalan yang sukar diselesaikan, dan sudah jamak dianggap sebagai persoalan yang tidak dapat diselesaikan dengan menggunakan algoritma polynomial [12]. Ada beberapa pendekatan untuk menyelesaikan persoalan ini, diantaranya yaitu integer programming [8], dynamic programming [5], heuristic [10], [14], branch-and-bound [1], [2], reduction techniques [2], dan genetic algorithm [9].

Penyelesaian persoalan PSG dengan algoritma genetic yang diusulkan dalam makalah ini berbeda dengan [9], terutama dalam menentukan genotype dan optimasi pemilihan populasinya.

Untuk lebih mengenal masalahnya, maka persoalan PSG akan dibahas pada sesi berikutnya, kemudian dilanjutkan dengan penjelasan mengenai metode yang diusulkan dan disusul dengan implementasi dan uji coba.

Akhirnya makalah ini ditutup dengan kesimpulan dari hasil coba tersebut. 2. PERSOALAN POHON STEINER DALAM GERAF (PSG) Persoalan pohon Steiner dalam geraf (PSG) dapat dituliskan sebagai berikut: Diberikan geraf G=(V,E) yang terhubung dan tanpa arah, dan subset W ? V, carilah subgeraf G’=(V’,E’) dari G sedemikian sehingga W ? V’ dan biaya c(G’) minimal. c(G’) adalah jumlah biaya semua busur dari G’. Subgeraf G’ dari G sehingga W ? V’ disebut pohon Steiner untuk W di G. G’ yang memiliki biaya minimal disebut pohon Steiner minimal. Himpunan S ? V\W sedemikian sehingga V’=W? S disebut simpul-simpul Steiner. Untuk selanjutnya, kita asumsikan bahwa n = ?V?, m = ?W?, dan r=n-m. Gambar 1a menunjukkan geraf G dengan n=10 dan m=3, sedangkan Gambar 1b menunjukkan pohon Steiner minimalnya. Angka disebelah setiap busur menunjukkan biaya (cost) yang harus dibayar untuk melewati busur tersebut.

Page 80: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 13 - 2

vo

v6

v8

v5

v1

v2

v3

v9

v7

v4

2

8

7

3

1

2

4

3

6

10

56

8

3

5

vo

v8

v5

v1

v2

v7

1

4

3

6

3

3. PENYELESAIAN MASALAH POHON STEINER DALAM GERAF DENGAN ALGORITMA GENETIK

Penerapan algoritma genetik untuk menyelesaikan masalah pohon Steiner dalam geraf pada prinsipnya tidak jauh berbeda dengan struktur algoritma genetika secara umum. Algoritma genetik mengikuti prinsip alam yaitu individual pembentuk populasi selalu beradaptasi dengan lingkungannya. Individual yang paling fit mempunyai kemungkinan hidup tertinggi dan cenderung akan berkembang biak, sedangkan individual yang kurang fit cenderung akan mati.

Algoritma genetik manjaga populasi dari individual-individual yang masing-masing merupakan solusi spesifik. Ukuran fitness menentukan kualitas dari individual. Mulai dengan himpunan individual yang dipilih secara

acak, proses evolusi disimulasikan. Komponen utama dari proses ini adalah crossover, yang menirukan proses propagasi, dan mutasi yang menirukan perubahan yang terjadi secara acak di alam. Setelah melalui sejumlah generasi, individual yang memilki nilai fitness tertinggi akan muncul yang merupakan solusi dari persoalan optimisasi yang diberikan. Selain istilah-istilah di atas, istilah lain yang digunakan pada algoritma genetik adalah genotype dan phenotype. Phenotype adalah bentuk fisik dari individual, sedangkan genotype adalah representasi atau pengkodean individual yang bersangkutan. Crossover dan mutasi dilakukan dalam tatanan genotype, sedangkan fitness dihitung berdasarkan phenotype.

Algoritma untuk menyelesaikan masalah PSG yang diusulkan dalam makalah

ini adalah sebagai berikut: mulai(); bentuk(PS); evaluasi(PS); t := terbaik(PS); ulangi sampai kriteriaStop(): P? := ? ; ulangi M/2 kali: prosesSeleksi(p1, p2); crossover(p1, p2, c1, c2); mutasi(); PB := PB ? {c1, c2 } end; evaluasi(PS ? PB ); PS := reduksi(PS ? PB ); t := terbaik(PS ? {t }; end;

t := pilihTerbaik(t); output t; Mula-mula populasi PS dibuat dari

individu-individu yang dibentuk secara acak. Kemudian rutin evaluasi akan menghitung nilai fitness dari tiap-tiap individu. Dari individu-individu ini dipilih individu terbaik melalui rutin terbaik . Simulasi algoritma genetic dilakukan pada loop luar “ulangi”. Selama simulasi jumlah individu dalam populasi dijaga tetap sama dengan M. Proses seleksi, crossover dan mutasi akan dijelaskan pada sesi berikutnya. Proses-proses ini menghasilkan individu baru c1, c2 yang diturunkan dari parent-nya yaitu p1, p2. Rutin reduksi menjaga agar jumlah individu dalam populasi tetap sama dengan M, sedangkan rutin

Gambar 1a Geraf penuh Gambar 1b Pohon Steiner minimum

Page 81: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 13 - 3

pilihTerbaik memilih individu terbaik dari semua undividu dalam populasi. Proses simulasi algoritma genetic akan berhenti bila tidak diperoleh lagi perbaikan nilai fitness.

3.1. Pengkodean Individu

Karena pada persoalan PSG ini jumlah simpul adalah tetap, maka sebanyak r simpul yang dimanipulasi untuk mendapatkan individu dengan nilai fitness terbaik. Oleh karenanya genotype merupakan himpunan r tupple: {(? (0), i? (0)), (? (1), i? (1)), ………, (? (r-1), i? (r-1))} dimana untuk semua k=0,1,…..,r-1 : ik ? {0,1}. Genotype menunjukkan himpunan simpul-simpul Steiner S = {vk ? V\W ?ik = 1}. 3.2. Fungsi Fitness

Evalusi terhadap masalah PSG dinyatakan oleh fungsi fitness (fitness- function):

f : ? ? R+ , dengan sifat f(? i) > f(? j) jika ? i merupakan biaya pohon Steiner “yang lebih baik” dari pada ? j. Penghitungan biaya pohon Steiner ini menggunakan gabungan algoritma Kruskal dan rutin penghapusan. Algoritma Kruskal menghasilkan minimum spanning tree yang kemungkinan ujung-ujungnya merupakan simpul Steiner. Untuk mengeliminir simpul-simpul Steiner ini digunakan rutin penghapusan yang menghapus semua simpul v ? V\W yang mempunyai deg(v)=1, dimana deg(v) menunjukkan jumlah busur yang terhubung dengan simpul v. 3.3. Pembentukan Populasi Awal

Ukuran populasi mempengaruhi unjuk kerja dan keefektifan algoritma genetik. Dengan r buah data, maka dapat dibentuk r! individu. Dari r! individu tersebut diambil sebanyak M individu untuk membentuk populasi awal yang nantinya diharapkan menjadi daerah solusi pemecahan masalah. Populasi awal terdiri dari : ? 1, ? 2, … , ? M yang merupakan individu hasil

permutasi f i = f(? i) , i = 1 … m ; f i adalah fungsi fitness

masing-masing individu Semua individu sebanyak M objek

tersebut membentuk populasi awal, yang diinisialisasi sebagai berikut : r data simpul diurut berdasarkan jarak terdekatnya membentuk

individu yang pertama yaitu ? 1 , sedangkan untuk individu selanjutnya yaitu ? 2 , … , ? M dibentuk dengan menggunakan random permutasi. Setelah inisialisasi M individu pada populasi awal, maka algoritma Kruskal dan rutin penghapusan. 3.4. Seleksi

Merupakan operator algoritma genetik yang pertama, dengan melakukan seleksi terhadap suatu individu yang terdapat dalam populasi berdasarkan nilai probabilitas dari individu tersebut. Adapun nilai probabilitas suatu individu dari sebuah populasi ditentukan sebagai berikut :

01

???

?

?

??

?

?? ?

?

m

jjii ffp

Dalam prakteknya, interval i = [0,1] dibagi menjadi m sub-interval, sehingga setiap individu A ditetapkan ke dalam suatu sub-interval, seperti yang dijelaskan dibawah ini :

A1 ? I1 = [(0 , p1) , A2 ? I2 = (p1 , p1 + p2) , Am ? Im = (1 - pm , 1)] Kemudian dibentuk dua buah angka

random pi ? [0,1] , dimana i = 1,2 dan berdasarkan sub-interval yang telah dibentuk maka kedua nilai random pi tersebut menentukan individu-individu yang terpilih.

Pada proses seleksi proporsional, operator seleksi memilih dua buah individu berdasarkan nilai probabilitasnya, kemudian kedua individu terpilih tersebut akan digunakan oleh operator crossover untuk menghasilkan generasi baru (offspring).

3.5. Operasi Crossover Merupakan operator algoritma genetik yang kedua. Operator crossover menghasilkan satu permutasi baru dari dua buah parent yang dipilih. Dengan menggunakan dua buah bilangan random p dan q (1 ? (p , q) ? n ), dimana n adalah panjang kromosom, operator crossover melakukan proses sebagai berikut: dari posisi ke p , operator crossover menyalin sebanyak q

.

.

.

.

.

.

.

.

.

Page 82: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 13 - 4

elemen dari kromosom ? i ke awal dari kromosom dari keturunan baru (offspring) yaitu ? new , kemudian sisanya diisi oleh gen-gen dari kromosom ? j , dengan catatan bahwa gen-gen ? j tersebut belum terdapat pada kromosom ? new sebelumnya.

3.6. Operator Mutasi Merupakan operator algoritma genetik

yang ketiga. Operator mutasi berfungsi untuk melakukan operasi mutasi terhadap gen-gen yang dipunyai kromosom dari individu baru (keturunan baru atau offspring) berdasarkan nilai probabilitas mutasi (pm) yang diberikan untuk menghindari terjadinya konvergensi dini pada solusi penyelesaian optimasi. Sehubungan dengan tingkat probabilitas mutasi (pm) yang kecil, operator mutasi melakukan proses mutasi pada kromosom (offspring) ? new. Ada beberapa macam cara yang digunakan untuk mengimplementasikan operator mutasi. Misalnya beberapa buah random blok diinversi (Mutasi Normal) atau beberapa gen-gen dari kromosom permutasi ditukar (Mutasi Rotate).

3.7. Pembentukan Populasi Baru Setelah ketiga operator yang dipunyai

algoritma genetik dijalankan sehingga terbentuk suatu keturunan baru (offspring), maka dilakukan proses algoritma Kruskal dan rutin penghapusan, sehingga terbentuklah suatu individu baru.

Bila individu baru mempunyai nilai fitness lebih baik dari individu dengan nilai fitness terburuk maka individu baru tersebut akan

menggantikan individu dengan nilai fitness terburuk, bila tidak maka individu baru tersebut ditolak. Semua proses ini diulang sampai menghasilkan individu baru sebanyak generasi yang diinginkan. Dengan proses ini, maka besar populasi menjadi tetap dan akan menghasilkan keturunan yang terbaik, yang diharapkan merupakan representasi dari solusi yang paling optimal. 4. IMPLEMENTASI DAN HASIL UJI COBA

Algoritma genetic untuk permasalahan PSG ini dikembangkan dalam lingkungan sistem operasi Microsoft Windows 98 dan dibangun dengan menggunakan bahasa pemrograman Borland Delphi. Ada dua objek uji yang seluruhnya dibuat secara acak. Obyek uji pertama dengan simpul tetap W sebanyak 9 dan jumlah simpul total V sebanyak 10 serta jumlah busur E sebanyak 20. Obyek uji kedua dengan simpul tetap W sebanyak 9 dan jumlah simpul total V sebanyak 20 serta jumlah busur E sebanyak 30. Disamping melihat konvergensi berdasar nilai fitness atau biaya total, uji coba dilakukan terhadap efek parameter algoritma genetic terhadap konvergensi sistem. Gambar 2a dan Gambar 2b menunjukkan hasil onvergensi dan waktu proses untuk kedua obyek uji coba di atas. Sedangkan Gambar 3a, 3b dan 3c masing-masing menunjukkan efek jumlah populasi, efek probabilitas mutasi dan efek probabilitas pindah silang (crossover) terhadap konvergensi dan nilai fitness.

Fungsi Obyektif

400

600

800

1000

1200

1 8

16 24 32 40 48

Generasi

Pan

jan

g L

inta

san

V=20

V=10

Waktu Proses

0

20

40

60

80

100

40 50 70 90 120 140 150

Populasi

Wak

tu (

det

ik)

V=10

V=20

Gambar 2a Gambar 2b

Page 83: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 13 - 5

Fungsi Obyektif vs Populasi

700

800900

10001100

12001 12 24 36 48

Generasi

Jara

k P

oh

on

S

tein

erPop30Pop50Pop100

Pengaruh Prob. Mutasi

600

800

1000

1200

1400

1 8 16 24 32 40 48

Generasi

Fu

ng

si O

bye

ktif

0.001

0.033

0.5

Gambar 3a Gambar 3b

Efek terhadap prob. pindah silang

700900

11001300

1 12 24 36 48

Generasi

Fu

ng

si o

bye

ktif

0.07

0.51.0

Gambar 3c

5. KESIMPULAN Algoritma genetic untuk permasalahan

PSG yang diusulkan merupakan salah satu alternatif penyelesaian masalah pohon Steiner dalam geraf. Hasil uji coba menunjukkan bahwa pendekatan ini sesuai dengan yang diharapkan. Namun demikian metode ini masih perlu dicobakan dengan menyelesaikan masalah yang sudah ‘standar’ dimana penyelesaiannya sudah diketahui untuk mengetahui keefektifannya.

6. DAFTAR PUSTAKA [1] Aneja, Y.P., “An Integer Linear

Programming Approach to the Steiner Problem in Graphs”, Networks, 10 (1980), 167-178.

[2] Beasley, J.E., “An Algorithm for the Steiner Problem in Graphs”, Networks, 14 (1984), 147-159.

[3] David E. Golberg, ”Genetic Algorithms in Search, Optimization and Machine Learning”, 1989, Addison-Wesley.

[4] Djanali, S dan I.N.B. Yogananta, Aplikasi Algoritma Genetik Untuk Optimasi Pengepakan Bentuk Empat Persegi Panjang”, disampaikan pada

Seminar Pascasarjana II ITS, Surabaya (2002).

[5] Dreyfus, S.E. and R.A. Wagner, “The Steiner Problem in Graphs”, Networks, 1 (1972), 195-207.

[6] Duin, C.W. and A. Volgenant, “Reduction Tests for the Steiner Problem in Graphs”, Networks, 19 (1989), 549-567.

[7] Hakimi, S.L., “Steiner’s Problem in Graphs and its Implementations”, Networks, 1 (1971), 113-133.

[8] Hwang, F.K. and D.S. Richards, “Steiner Tree Problems”, Networks, 2 (1992), 55-89.

[9] Kapsalis, A., V.J. Rayward-Smith, and G.D. Smith, “Solving the Graphical Steiner Tree Problem Using Genetic Algorithm”, J. Op. Res. Soc., 44 (1993), 397-406.

[10] Kou, L., G. Markowsky, and L. Berman, “A Fast Algorithm for Steiner Trees”, Acta Info., 15 (1981), 141-145.

[11] Mitsuo Gen, Runwei Cheng, ”Genetic Algorithms and Engineering Design”, 1996, John Wiley and Sons.

[12] Papadimitriou, C.H., and K. Steiglitz, (1997). Combinatorial

Page 84: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 13 - 6

Optimization., Prentice-Hall of India, New Delhi.

[13] Shore, M.L., L.R. Foulds, and P.B. Gibbons, “An Algorithm for the Steiner Problem in Graphs”, Networks, 12 (1982), 323-333.

[14] Takahashi,H. and A. Matsuyama, “An approximate Solution for the Steiner

Problem in Graphs”, Math. Jpn., 24 (1980), 573-577.

[15] Zbigniew Michalewicz, ”Genetic Algorithms + Data Structures = Evolution Programs”, 1992, Springer-Verlag.

Page 85: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 14 - 1

PENGENALAN POLA FORMAT DAN DATA PADA CITRA FORMULIR

Handayani Tjandrasa1 dan Hartarto Junaedi2

1. Jurusan Teknik Informatika, ITS [email protected]

2. Jurusan Teknik Informatika, STTS [email protected]

Abstrak Dalam sebuah formulir, terdapat banyak data yang penting dan perlu disimpan dalam media

penyimpan untuk jangka waktu yang lama. Pekerjaan pemindahan data dari formulir ke media penyimpan dapat dipermudah dengan proses otomasi. Proses otomasi tersebut terdiri dari dua bagian utama yaitu pengenalan pola format dan pengenalan data isian formulir. Tahap pengenalan format formulir merupakan tahapan untuk mendapatkan pola format dari formulir kosong (belum terisi). Beberapa metode yang digunakan adalah Proyeksi Histogram dan Connected Component Labeling. Sedangkan untuk pengenalan tulisan cetak digunakan metode Pixel Population. Hasil pada tahap ini adalah skrip yang menyimpan pola format formulir dan tabel yang akan digunakan untuk menyimpan data isian pada formulir terisi. Tahap pengenalan data isian formulir bertujuan mendapatkan data isian yang terdapat pada formulir. Proses untuk menghapus bingkai formulir menggunakan Block Adjacency Graph. Sedangkan pengenalan tulisan tangan menggunakan metode fuzzy syntactic, yaitu FOHRES (Fuzzy Online Handwriting Recognition System) yang dipakai sebagai ekstraktor fitur, pembentukan aturan dan proses klasifikasi. Kemudian hasil pengenalan tulisan tangan disimpan dalam tabel yang telah terbentuk pada tahap pengenalan format formulir. KATA KUNCI : Handwritten Character Recognition, Fuzzy Online Handwriting, Recognition System, Pengenalan pola format formulir. 1. PENDAHULUAN

Penggunaan komputer untuk aplikasi sistem informasi telah berkembang sangat cepat dan banyak meningkatkan efisiensi dan efektivitas pekerjaan karena dapat menjamin ketersediaan data secara akurat, cepat, dan mudah bila sewaktu-waktu dibutuhkan. Efisiensi ini dapat lebih ditingkatkan dengan mengaplikasikan pengolahan citra digital untuk proses otomasi pembacaan dan penyimpanan data formulir yang seringkali jumlahnya sangat besar. Proses otomasi berfungsi untuk mengenali formulir dan mengektraksi data isian yang kemudian disimpan dalam media penyimpan.

Aplikasi ini secara garis besar dapat dibagi menjadi 2 tahap, yaitu pengenalan bitmap dari formulir dan mengekstraksi data dari formulir yang telah terisi. Untuk pengenalan pola format formulir digunakan metode proyeksi histogram dan Connected Component Labeling. Sedangkan untuk

pengenalan tulisan cetak digunakan metode Pixel Population. Pada tahap pengenalan data isian formulir digunakan metode Block Adjacency Graph untuk menghapus bingkai formulir dan FOHRES (Fuzzy Online Handwriting Recognition System) untuk pengenalan tulisan tangan.

2. BLOK DIAGRAM PROSES PENGENALAN Gambar 2.1 memperlihatkan blok diagram proses pengenalan pola format dan data pada citra formulir. Dalam blok diagram ini terlihat dua buah proses utama yaitu proses untuk pengenalan pola format formulir dan proses untuk penyimpanan data atau proses pengenalan data isian. Output dari proses pengenalan pola format adalah sebuah skrip atau templet yang akan dipakai pada proses pengenalan data isian.

Page 86: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 14 - 2

Gambar 2.1. Blok Diagram Pengenalan dan Penyimpanan Data Formulir

3. PENGENALAN POLA FORMAT FORMULIR

Segmentasi baris berfungsi untuk mengenali dan memisahkan baris-baris yang terdapat dalam formulir. Input dari tahap ini adalah area input data dalam mode bilevel yang telah dipilih oleh user pada proses pemilihan area input data. Dan untuk tiap baris yang ditemukan juga akan dicari batas kiri dan kanan dari masing-masing baris.

Metode yang digunakan menggunakan proyeksi histogram secara horisontal, di mana tiap pixel yang ada pada citra diproyeksikan pada sumbu vertikal sehingga panjang setiap garis mewakili banyaknya kemunculan pixel pada baris tersebut. Dan untuk mencari batas kiri dan kanan akan digunakan proyeksi histogram secara vertikal, di mana tiap pixel yang ada

pada citra diproyeksikan pada sumbu horisontal.

Proses pemisahan objek-objek dalam sebuah baris dengan melakukan proyeksi histogram secara vertikal. Melalui proyeksi histrogram ini akan diketahui letak kolom-kolom kosong yang memisahkan objek yang satu dengan objek yang lain. Setelah didapatkan batas kolom kiri dan kanan dari masing-masing objek, perlu juga dilakukan proyeksi histogram secara horisontal untuk menentukan batas atas dan batas bawah dari masing-masing kolom.

Penentuan batas atas dan batas bawah dari masing-masing kolom perlu dilakukan, hal ini disebabkan batas dari masing-masing kolom tidaklah selalu sama dengan batas atas dan batas bawah hasil segmentasi baris.

OCR

Master Formulir2

Pre- processing

Image Enhancemen

t

Segmentasi

Lokasi teks dan garis

1

Konfirmasi User

Usulan segmentasi

Feature Form

Pengelom-pokan field

Glyph huruf dan garis

1

Blok proses untuk pengenalan formulir

Formulir2 Terisi

Data Tabel

Pre- processing

Image Enhancemen

t

Komparasi

HCR

Glyph Data Isian

Blo

k p

rose

s u

ntu

k p

enyi

mp

anan

dat

a

Page 87: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 14 - 3

Gambar 3.1. Proyeksi Histogram Secara horisontal

Gambar 3.2 Proyeksi Histogram Secara vertikal untuk menemukan bounding box

Metode pengenalan tulisan cetak yang terdapat pada formulir menggunakan pixel population. Di mana cara kerja dari metode ini berdasarkan ratio jumlah atau populasi pixel yang terdapat pada area tertentu dari karakter yang bersangkutan. Area yang dimaksud diperoleh dari pembagian tinggi dan lebar karakter menjadi beberapa bagian yang lebih kecil atau disebut

dengan grid. Jumlah grid pada metode ini tidaklah mutlak, hanya saja semakin banyak grid yang dihasilkan semakin tinggi ketelitian yang dicapai dan proses yang dijalankan menjadi lambat.

Gambar 3.3 Ilustrasi Pixel Population

Page 88: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 14 - 4

Untuk menghitung kemiripan feature vektor digunakan nilai perhitungan dot product antara vektor a dan vektor b. Rumus perhitungannya adalah sebagai berikut:

babbaaba

D?????

??

Dimana D merupakan ratio kemiripan antara vektor a dan vektor b. Masing-masing vektor mewakili ratio populasi pixel dari karakter yang sedang dicari dan ratio populasi pixel dari karakter yang ada pada tabel. Apabila nsama sekali (0%). 4. PENGENALAN DATA ISIAN

Sebelum proses pengenalan tulisan tangan dilakukan terlebih dahulu dilakukan preprocessing yang meliputi proses smoothing, proses skeletoning dan proses konversi data offline menjadi data online.Dari kumpulan data tersebut akan didapatkan segmen-segmen pembentuk yang dimiliki oleh suatu karakter. Contoh pembentukan segment dapat dilihat pada gambar 4.1 berikut.

Gambar 4.1 Proses Segmentasi Karakter

Ekstraktor fitur merupakan proses penghitungan nilai fitur-fitur yang dimiliki oleh karakter tulisan tangan. Pada proses ekstraktor fitur ini, akan dihitung semua nilai

fitur baik fitur posisi maupun fitur geometris dari tiap segmen. Pada gambar 4.1 terlihat hasil pembagian segmen dan hasil dari ekstraktor fitur, di mana karakter ‘R’ tersegmentasi menjadi empat segmen. Dan fitur-fitur baik fitur geometris maupun fitur posisi yang dimiliki oleh masing-masing segmen adalah sebagai berikut:

– Segmen pertama, garis vertikal (VL) pada posisi medium left (ML)

– Segmen kedua, kurva D-like (DL) pada posisi medium center atau stick left (STL) pada posisi medium center (MC).

– Segmen ketiga, fitur negative slant (NS) pada posisi bottom center (BC)

– Segmen keempat, garis horisontal (HL) pada posisi medium center (MC)

Setelah dilakukan proses aggregasi maka akan didapatkan rule berikut :

R : >VVH#VL_ML & (>VH#DL_MC |

>VH#STL_MC) & >H#NS_BC &

>VVH#HL_MC 5. UJI COBA PENGENALAN

Uji coba dilakukan pada sampel 8 jenis citra dokumen hasil scan dengan resolusi 300 dpi. Pada uji coba dengan kualitas cetakan yang berbeda, pada cetakan printer laser menggunakan printer HP Laser Jet 4V, pada printer dot matrik menggunakan printer Epson LQ-2180 dan kualitas printer ink jet menggunakan printer Canon BJC-2000-SP.

Tabel 5.1 Hasil Uji Coba Pengenalan Format Formulir

No. Jumlah Field Awal

Field yang Ditemukan

Field yang Gagal

Dikenali

Field yang Salah Dikenali

Prosentase Pengenalan

CITRA DOKUMEN CETAKAN PRINTER LASER A-1 17 17 - 1 94,12% A-2 28 27 1 2 82.98% A-3 31 31 - - 100% A-4 10 10 - - 100% A-5 5 5 - - 100% A-6 11 11 - - 100% A-7 24 24 - - 100% A-8 6 6 - - 100%

Rata-rata 97.14% CITRA DOKUMEN CETAKAN PRINTER DOT MATRIK

Page 89: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 14 - 5

A-5 5 2 3 - 40% A-7 24 18 6 - 75% A-8 6 6 - - 100%

Rata-rata 71.66% CITRA DOKUMEN CETAKAN PRINTER INK JET

A-5 5 5 - - 100% A-7 24 17 7 - 70.83% A-8 6 6 - - 100%

Rata-rata 90.28%

Tabel 5.2 Hasil Uji Coba Pengenalan Data Isian Formulir

No Jumlah Karakter

Karakter Yang

Ditemukan

Karakter Yang

Hilang

Karakter Yang

Rusak

Karakter Yang Salah

Dikenali

Prosentase Pengenalan

CITRA DOKUMEN KUALITAS CETAKAN PRINTER LASER B-1 44 44 - 3 8 75.00% B-2 44 44 - 4 9 70.45% B-3 49 48 - 3 12 69.38% B-4 45 45 - 3 7 77.77% B-5 49 49 - 5 13 63.27% B-6 49 49 - 3 10 73.47% B-7 43 43 - 5 7 72.09% B-8 50 50 - 6 9 70.00%

Rata-rata 71.43% CITRA DOKUMEN KUALITAS CETAKAN PRINTER INK JET

B-9 40 80 - 3 15 55.00% B-10 48 113 - 5 16 56.25% B-11 48 91 - 4 21 47.92% B-12 42 110 - 3 20 45.23%

Rata-rata 51.10% CITRA DOKUMEN KUALITAS CETAKAN FOTO KOPI

B-13 46 35 30 30 10 13.04% B-14 45 32 22 30 8 15.56% B-15 37 33 15 29 4 10.81% B-16 43 37 22 35 3 11.62%

Rata-rata 12.76% 6. KESIMPULAN 1. Ketepatan penentuan struktur formulir

pada pengenalan format formulir merupakan salah satu poin penting dalam pengenalan data isian formulir.

2. Pencarian margin kiri dan margin atas pada formulir dapat digunakan untuk menghitung semua posisi isian secara relatif terhadap tanda tersebut. Hal ini diperlukan karena posisi mutlak (absolut) antara satu formulir dengan formulir yang lain berbeda-beda.

3. Tingkat keberhasilan dalam pengenalan pola format formulir maupun data isian

sangat tergantung kepada kualitas hasil scan, di mana hal ini dipengaruhi oleh kualitas tinta cetakan, kualitas kertas dan ketajaman dari scanner yang digunakan.

7. DAFTAR PUSTAKA [1] Haralick, Robert M and Saphiro, Linda

G., 1993, Computer and Robot Vision. Addison Wesley Publishing.

[2] Malaviya, Ashutosh and Klette, Reinhard, 1996, “A Fuzzy Syntactic Method for On-line Handwriting Recognition”, German National Research Center for Information

Page 90: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 14 - 6

Technology. [3] ____ and Camposano, Raul, 1993, “A

Fuzzy Online Handwriting Recognition System : FOHRES”, German National Research Center for Information Technology.

[4] ____ and Theibinger, Markus, 1994, “FOHDEL : A New Fuzzy for Online Handwriting Recognition”, German National Research Center for Information Technology

[5] Parker,J.R. 1997, Algorithms for Image Processing and Computer Vision. Canada : John Wiley & Sons, Inc.

[6] Peters, Liliane, Leja, Christoph and Malaviya, Ashutosh. “A Fuzzy Statistical Rule Generation Method for Handwriting Recognition”, German National Research Center for Information Technology.

[7] Ye, Xiangyun, Cheriet, Mohamed and Y.Suen, Ching, 2000, “A Generic System to Extract and Clean Handwritten Data from Business Forms”, Centre for Pattern Recognition and Machine Inteligence Concordia University

[8] Young, Tzay Y. and King-Sun Fu. 1986, Handbook of Pattern Recognition and Image Processing. California : Academis Press. Inc

[9] Yu, Bin and K. Jain, Anil, “A Generic System fo Form Dropout”, Department of Computer Science, Michigan State University

Page 91: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 15 - 1

PENCATATAN DATA PEMAKAIAN DAYA LISTRIK DENGAN SISTEM ON-LINE BERBASIS TEKNOLOGI INFORMASI

Dedid Cahya Happyanto, Ratna Adil

Politeknik Elektronika Negeri Surabaya Jurusan Elektronika

Tilpon +62315942780, Fax +62315946114 e-mail : [email protected]

Abstrak Data yang berupa jumlah putaran pada KWH meter digital yang diterjemahkan oleh seven segmen dikirimkan secara serial menuju modem melalui port RS-232. Data RS-232 ditangkap oleh modulator PLC (Power Line Carrier) untuk ditumpangkan pada jala-jala tegangan ac menggunakan modulasi FSK dengan frekuensi carrier 125 KHz,kemudian sinyal FSK pada jala-jala tegangan ac ditangkap oleh demodulator PLC pada tempat yang berbeda. Sinyal FSk tersebut didemodulasi untuk diperoleh kembali data awal yang dikirimkan oleh mikrokontroller. Kemudian data-data dari demodulator PLC disimpan ke komputer dalam bentuk data base untuk selanjutnya diolah pada pusat pengolahan data dengan menggunakan fasilitas jaringan internet. Data Base yang ada di PC dibuat dengan menggunakan bahasa pemrograman Ms-Visual.. Disani dapat dilakukan masukkan data pelanggan, up-date data pelanggan, menghitung biaya pemakaian yang harus dibayar dan mencetak data keseluruhan melalui printer.

1. PENDAHULUAN

System pencatatan data pemakai-an daya listrik bagi para pelanggan PLN pada umumnya masih meng-gunakan cara konvensional, sehingga untuk mengetahui besarnya pemakaian daya, pencatatan data dilakukan secara manual atau dengan personal data entry dengan mendatangi ke masing-masing pelanggan. Sistem yang ditawarkan disini adalah mengembang-kan system lama analog menjadi system digital. Dalam penelitian ini dicoba merancang sebuah sistem minimum yang nantinya dapat menggantikan metode pengecekan / pencatatan jumlah pemakaian beban listrik di lembaran atau buku menjadi sistem pencatatan secara elektronik yang berbasis pada teknologi informasi. Dan petugas tidak perlu mendatangi rumah satu persatu tapi cukup melihat data tentang jumlah tagihan pada pusat pengolahan data dimana pada pusat pengolahan data dimana terdapat data base tentang nama pelanggan, jumlah tagihan yang harus dibayar dan data selama sebulan akan tersimpan pada pada data base yang terdapat pada pusat pengolahan data, gambaran secara umum system ini dalah sebagai berikut:

Sistem ini terdiri dari dua sistem yaitu sistem hardware pada KWH meter dan sistem hardware pada rangkaian modulasi dan demodulasi. Sistem hardware pada modem untuk jala-jala listrik dimana pada modem terdapat IC

LM 1893 sebagai komponen utama dari rangkaian modulasi dan demodulasi. Untuk menghubungkan dengan hardware pada KWH METER maka diperlukan IC MAX 232 dan DB9 agar kedua hardware dapat dihubungkan baik pada PC atau pada KWH METER digital. 2. MODULASI FSK

Amplitudo Metode Modulasi modulasi yang umum digunakan adalah (ASK), Frequency Shift Keying (FSK), dan Phase Shift keying (PSK). Guna menghasilkan Modulasi Frequency Shift Keying menggunakan sebuah tone untuk menggambarkan logika “0” dan tone yang lain untuk logika “1”.

Frequency shift keying (FSK) merupakan jenis modulasi digital relatif relatif sederhana. FSK mempunyai selubung (envelope) bentuk gelombang yang hampir sama

Gambar 1. Modulasi Frekuensi

A

-A

T0 1 1 0

f0 f1 f1 f0

Page 92: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 15 - 2

dengan modulasi sudut dan modulasi sudut dan modulasi frekuensi kecuali signal modulasi adalah pulsa biner yang berubah pada dua kondisi level tegangan yaitu diasumsikan untuk 1 dan frekuensi lain untuk 0, seperti pada gambar 1.

Modulasi proses pengubahan parameter gelombang pembawa sesuai dengan sinyal pemodulasi, hasil dari pemodulasian berupa sinyal termodulasi. Sinyal termodulasi terdiri dari dua sinyal, yaitu sinyal informasi yang informasi dan sinyal pembawa akan dipisahkan dengan sinyal informasi.

a. Pemancar FSK

Modulasi proses pengubahan parameter gelombang pembawa sesuai dengan sinyal pemodulasi. Hasil dari Pemodulasian berupa sinyal termodulasi sinyal termodulasi terdiri dari dua sinyal, yaitu sinyal informasi yang berisi dan sinyal pembawa akan dipisahkan dengan sinyal informasi.

Pada proses modulasi dan demodulasi secara ideal tidak diharapkan munculnya noise. Tetapi dalam kenyataannya pada sistem elektris pasti terdapat adana noise. Noise

pada sistem modulasi akan menyebabkan terganggunya selubung gelombang, yaitu saat perubahan amplitudo pada gelombang pembawa akibat proses pemodulasian. Pada teknik modulasi dengan menggunakan cara modulasi frekuensi, maka gangguan seperti diatas tadi tidak akan terjadi. Karena sinyal informasi tidak akan menyebabkan terjadinya perubahan amplitudo, melainkan hanya menyebabkan terjadinya perubahan deviasi frekuensi gelombang pembawa.

Gambar 2 memperlihatkan modulator FSK, modulator ini merupakan sistem pemancar FM dan sering menggunakan osilator terkendali tegangan (VCO).

Dapat dilihat bahwa input rate cepat perubahannya saat input adalah seri 1dan 0, gelombang kotak. Frekuensi fundamental gelombang kotak sama dengan

21 bit rate. Oleh

karenaitu, bila hanya frekuensi fundamental adalah input, frekuensi modulasi lebih tinggi pada modulator FSK sama dengan input

21 bit rate.

Mempertahankan frekuensi VCO dipilih setengahnya antara frekuensi mark dan space. Kondisi logik 1 pada input menggeser VCO ke

PhaseComparator

Voltage-Control ledoscil lator

A m p

AnalogFSK in

dc errorvoltage

F m Fs

AnalogInput

BinaryOutput

+V

-V

0 V

Binary DataOutput

PLL

Gambar 2 Modulator FSK

frekuensi mark dan logic 0 menggeser input menggeser VCO ke frekuensi space. Dengan

demikian, sinyal bergeser atau menyimpang

Page 93: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 15 - 4

kembali dan 41 pada rekuensi mark dan

space.karena FSK merupakan bentuk dari FM, maka indeks modulasi juga sama dengan FM.

b. Penerima FSK Pada umumnya rangkaian yang digunakan untuk rangkaian untuk demodulator FSK dapat diasumsikan dengan PLL FM. Masukan PLL bergeser antara frekuensi mark dan space, tegangan dc error pada keluaran pembanding fase (phase comparator) mengikuti pergeseran frekuensi, Karena hanya ada dua masukan (mark and space) , sehingga mempunyai dua tegangan kesalahan (error voltage), logic1 dan logic 0. keluaran dua level (binary) diberikan input FSK. Secara umum, frekuensi alami (natural) PLL dibuat sama dengan frekuensi tengah dan simetris berkisar 0V dc c. Voltage Controlled Oscilator (VCO) Suatu rangkaian oscillator biasanya mempunyai komponen induktor dan kapasitor. Nilai induktansi (L) dan kapasitansi (C) tersebut menentukan frekuensi output dari oscillator yang disebut Tank oscillator . Dengan mengganti kapasitor dengan varaktor (variabel reaktor ) dapat mewujudkan osilator yang dikontrol oleh tegangan (VCO). Pada prinsipnya varaktor adalah suatu kapasitor yang dibias revers. Dengan diberikannya tegangan revers yang diberikan berbanding terbalik dengan nilai kapasitansi diode varaktor, karena lebar daerah deplesi seolah-olah merupakan jarak antara dua keping kapasitor. Dengan melebarnya jarak tersebut, maka kapasitansinya semakin kecil. d. Phase Locked Loop (PLL) Phase Locked loop (PLL) adalah suatu rangkaian yang didalamnya terdapat sinyal referensi eksternal untuk mengatur frekuensi dan phase dari suatu osilator dalam loopnya. Frekuensi dari osilator loop bisa sama atau kelipatan dari frekuensi referensi jika sinyal referensi berasal dari dari suatu osilator kristal, maka frekuensi-frekuensi lain yang mempunyai stabilitas yang sama seperti frekuensi kristal diperoleh, ini merupakan dasar dari sintesa frekuensi. Jika sinyal referensi itu mempunyai frekuensi yang berubah-ubah ( seperti dalam gelombang termodulasi frekuensi ), frekuensi osilator akan mengikuti jejak frekuensi

input tersebut. Prinsip ini digunakan dalam demodulator FM dan FSK, filter – filter tracking dan instrumen RF. 3. PEMINDAHAN DATA

Dalam dunia mikrokomputer dikenal dua macam cara pemindahan data yaitu secara serial dan secara paralel. Pada pemindahan data serial adalah pemindahan satu bit pada satuan waktu. Sedangkan pada pemindahan secara paralel terjadi pemindahan secara bersamaan dari sekelompok bit pada satu satuan waktu. Ditinjau dari arah pemindahan data, dikenal ada tiga macam cara yaitu Simplek, Half duplek, dan full duplek. - Simplek adalah sistem pemindahan data yang arah pemindahan datanya satu arah. - Half duplek adalah sistem pemindahan data yang arah pemindahan data dua arah dan oroses penmindahan datanya tidak dapat pada waktu yang bersamaan. - Full duplek adalah sistem pemindahan datanya berlangsung dua arah dan proses pemindahan datanya secara serempak. RS-232 merupakan salah satu jenis antar muka (interface) dalam proses tranfer data antar komputer dalam bentuk serial tranfer RS-232 merupakan kependekan dari Recommended Standart Number 232. RS-232 dibuat untuk interface antara peralatan terminal data dan peraltan komunikasi data, dengan menggunakan data biner serial sebagai data yang ditransmisikan.

4. POWER LINE CARRIER IC LM 1893

PLC (Power Line Carrier) LM 1893 adalah sebuah IC yang menggunakan jala-jala listrik untuk mentransfer informasi diantara lokasi yang dikontrol. PLC ini dapat bertindak sebagai antar muka jala-jala listrik untuk komunikasi simplek dari aliran data serial. Dalam transmisinya sebuah gelombang pembawa berbentuk sinus dimodulasikan secara FSK dan diumpankan pada jala-jala listrik melalui sebuah driver.Ic LM 1893 ditunjukkan pada gambar 3.

Page 94: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 15 - 5

Gambar 3. Konfigurasi Pin LM 1893

5. PERENCANAAN ALAT

Perancangan ini ditujukan untuk lebih memanfaatkan keberadaan saluran jala-jala tegangan AC agar tidak hanya digunakan untuk saluran listrik , disini digunakan sebagai saluran komunikasi data yang biasanya dilewatkan melalui kabel. Untuk itu diperlukan rangkaian yang berfungsi sebagai pengirim atau (transmitter) sekaligus penerima (Receiver), karena sistem komunikasi yang digunakan disini adalah sistem komunikasi data serial secara simplek, dimana KWH meter digital dapat mengimkan karakter yang berupa data ke PC untuk diolah sebagai data base.

Bila mikrokontroller yang terdapat pada PC bermaksud mengirimkan karakter ke PC data biner pada mikrokontroller pada PC harus diolah menjadi bentuk sinnusoidal agar bisa diinjeksikan ke jala-jala tegangan AC. Proses ini dinamakan

modulasi, yaitu dengan mengubah parameter sinyal carrier sesuai dengan parameter sinyal data dengan kecepatan tertentu,dimana kecepatan proses tersebut telah ditentukan oleh IC LM 1893 sebagai IC modem FSK.

Dari PC data tetap dilewatkan melalui kabel RS-232 yang kemudian diubah agar bisa dilewatkan melalui jala-jala Tegangan AC. Namun mengingat adanya perbedaan cara pembacaan level tegangan pada RS-232 dengan TTL untuk masing-masing logika (“1” dan “0”), maka diperlukan rangkaian yang dapat mengkonversi perbedaan tegangan tersebut,baik itu dari RS-232 ke TTL ataupun dari TTL ke RS-232. Rangkaian ini menggunakan IC Maxim 232 dan beberapa kapasitor.

Setelah data melewati proses modulasi maka akan dilewatkan ke jala-jala tegangan AC yang terlebih dahulu difilter oleh filter BPF untuk bisa diinjeksikan ke jala-jala tegangan AC. Pada sisi penerima data juga harus difilter agar bisa masuk kerangkain demodulator FSK yang kemudian didemodulasi ke bentuk dat biner. Data ini juga akan dikonversi oleh rangkaian Maxim-232 untuk bisa masuk ke PC penerima. a. Perencanaan Rangkaian

Dalam perencanaan rangkaian ini terdapat tiga blok rangkain yang sama untuk masing-masing sisi pengirim dan penerima. Tiga blok rangkaian tersebut adalah rangkain kopling sebagai modulator pada saat mengirim dan berfungsi sebagai modulator pada saat menerima data,dan rangkaian terahir adalah rangkaian Maxim-232 yang berfungsi untuk berfungsi untuk mengkonversi tegangan baik dari mikrokontroller ke Modem ataupun dari modem ke PC.

Gambar 4. Diagram system data dari KWH meter ke komputer data base

Otomatisasi KWH

MAX 232

MODEM 1 Jala-jala listrik

Modem 2

MAX-232 PC

ICO CAP1 1

ICO CAP 2 2

PLL Filter 1 3

PLL Filter 2 4

Tx/Rx Select 5

Offset HOLD CAP6

ALC stability 7

18 ICO Frequency

16 Limiter filter

17 Data in

15 +V

14 GND

13 NOICE Integrator

12 Data out

11 5,6 V Zener

10 Carrier I/O

Boost emiter 8

Boost BASE 9

Page 95: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 15 - 4

b. Rangkain Modem FSK

1

2

3

4

5

6

7

8

9

18

17

16

15

14

13

12

11

10

5 k 6

2 K

47 n

47 n

10 K

12 K

4 K 7

I C LM 1893

47V

39 V

V+

OUTPUT

V+

GROUND

Tx 560 p

47 n

3 K 3

Tx / Rx

470 n

10 k

0,1 u

Gambar 5. Modem FSK

Modem FSK ini berfungsi ganda, yaitu sebagai modulator pada saat mengirimkan data dan sebagai demodulator pada saat menerima data. Kedua fungsi ini dapat dijalankan secara otomatis oleh modem FSK yang menggunakan IC LM 1893, karena jenis IC ini memiliki keistimewaan, yaitu memiliki pin select yang secara otomatis akan memfungsikan Tx dan Rx secara bergantian sesuai dengan kondisi penggunaan modem. Besar tegangan untuk pin select adalah +5V pada saat mode transmit dan tegangan 0 Volt untuk mode receive.

Tegangan untuk supply V+

diberikan sebesar +18 V dan modem ini bekerja pada frekuensi osilasi sebesar 125 KHz. Dalam tranfer data, modem FSK dengan IC LM 1893 dapat ditransmisikan data sampai pada kecepatan data sebesar 4800 bps, namun untuk rancangan ini menggunakan kecepatan data sebesar 300 bps. b. Rangkaian Pengubah Tegangan

1

2

3

4

5

6

7

8

15

14

13

11

16

12

10

9

1 6 2

3

4

5

7

8

9

Modem

10u

16 v

10u 16 v

16 v

16 v

16 v

10u

10u 10u VCC

Ground

MAX-232

Rs-232

Gambar 6. IC MAX 232

6. PERENCANAAN DATA PROTOKOL

Agar dapat berkomunikasi dengan mikrokontroler yang terdapat pada KWH meter dan PC maka diperlukan data protocol dalam komunikasi tersebut. Protocol tersebut dapat direncanakan sebagai berikut: 1.Data protokol penerimaan data dari mikrokontroller yang terdapat pada KWH meter: # dd dd dd dd dd dd @ 1 2 3 4 5 6 1. No pelanggan 2. Command ambil data (01) 3. Jumlah pemakaian 4. Jumlah pemakaian 5. Jumlah pemakaian 6. Error check 2. Data protokol pengiriman kode KWH meter ke mikrokontroler yang terdapat pada KWH meter. # dd dd dd dd @ 1 2 3 4 1. Command setting kode (02) 2. Kode KWH meter 3. Kode KWH meter

Page 96: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 15 - 6

4. Error check 3. Untuk hubungan antara PC dipakai sama dengan protokol yang digunakan pada antar mikrokontroller yang membedakan adalah data ini diubah dulu dalam bentuk ASCII dan memakai protokol awal “$”. Adapun protokolnya adalah sebagai berikut: $ dd dd dd dd dd @ 1 2 3 4 5 1. Kode KWH meter 2. Kode KWH meter 3. Jumlah pemakaian 4. Jumlah pemakaian 5. Jumlah pemakaian 6. Error check 7. PERENCANAAN SISTEM

KWH Meter

Sensor 1 Counter Sensor 2

Motor

Seven Segment

MC 8031

Modem 1 Modem 2

PersonalComputer

Internet

Jalur RS 232 C

Jalur RS

232 C

Power Line

Perangkat Keras KWH Meter

Mod

ulas

i D

emod

ulas

i

Gambar 6. Keseluruhan system total a. Perancanaan data base pelanggan Dalam hal ini direncanakan untuk menampilkan perintah-perintah yang akan dijalankan oleh operator untuk input data pelanggan, koreksi sampai cetak data. Data yang disimpan meliputi : Nomer pelanggan, pemakaian daya, waktu data dikirim/ diakses. Tampilan pertama berupa :

Nomer registrasi :……. Nama pelanggan : …… Alamat: …….. Tilpon : Tampilan kedua berupa : Tanggal : ……. Data daya : ……. Kwh Jumlah rupiah : …….. b. Fasilitas jaringan internet. Jaringan Data masukan dari KWH meter yang ditempatkan di pelanggan kemudian disimpan dalam bentuk data base di komputer yang ditempatkan di gardu PLN terdekat. Data ini kemudian dapat diakses oleh unit pengolah data yang ada di sentral melalui fasilitas jaringan internet. 8. KESIMPULAN

Dari penelitian ini dapat disim-pulkan sebagai berikut : a. Adanya transfer data dari mikrokontroller pada KWH meter pada PC melaluiJala-jala Tegangan AC (3 Volt) dapat menjadi ide dasar untuk dikembangkan selanjutnya dengan tranfer data melalui. Jala-jala Tegangan AC b. Data pada KWH Meter dikirim ke PC dengan rangkaian modulasi- demodulasi ternyata banyak mengalami banyak kendala terutama pada filter tegangan tinggi pada modem. c. Perancangan filter BPF untuk menapis tegangan tinggi memer-lukan keakuratan yang tinggi baik dalam hal penggulungan maupun penempatan pada cocer agar dapat menapis tegangan tinggi pada jala-jala listrik. d. Dengan system demikian, data dapat diakses setiap saat, sehingga setiap saat data-data tersebut dapat up-date dan diolah sesuai kebutuhan. 10. DAFTAR PUSTAKA

[1] Ganiadi Gunawan Memanfaatkan Serial RS-232-C PT. Elex Media komputindo, 1991 [2] Wayne Tomassi Prentice Hall International Advanced Electronic Communication System,1998

Page 97: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 15 - 7

[3] Moh. Ibnu Malik dan Anistardi Bereksprimen dengan Mikroko-ntroler 8031, PT Elex Media Komputindo, Jakarta 1997. [4] Nonot Harsono Rangkaian dan Sistem Komunikasi Diktat PENS 1994

[5] Wasito .S. Data sheet Book 1, PT. Elex Media Komputindo,1997. [6] …,MCS-51 Macro ASSEMBLER User’s guides for DOS System, Intel Corp, 1998.

Page 98: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 16 - 1

RANCANG BANGUN PENGEKSTRAKSIAN CITRA WAJAH DENGAN PEMANFAATAN RUANG WARNA LHS

Rully Soelaiman, Esther Hanaya dan Salman

Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember

Kampus ITS, Keputih - Sukolilo, Surabaya 60111, Indonesia E-mail : [email protected]

Abstrak Perkembangan teknologi informasi yang kian berkembang dewasa ini telah banyak menghasilkan berbagai aplikasi yang menggunakan citra wajah sebagai sumber informasi. Hal ini dikarenakan secara umum sebuah citra wajah dapat memberikan informasi khusus yang berkaitan dengan identifikasi personal berbasis pengenalan wajah yang dapat dimanfaatkan dalam suatu sistem pengamanan elektronik. Keuntungan yang dimiliki dari sistem pengamanan berbasis pengenalan wajah adalah kemampuan pengamanannya yang relatif sulit untuk ditembus. Dalam makalah ini dibahas tentang metode pengekstraksian wajah sebagai salah satu tahap praproses pada sistem pengenalan wajah. Pendeteksian wajah manusia bisa dilakukan dengan cara menemukan bagian paling dominan di dalamnya. Sebagai bagian yang menempati area terluas pada wajah, kulit wajah bisa dimanfaatkan untuk melakukan pendeteksian wajah manusia. Karakteristik yang terdapat pada warna kulit wajah manusia bisa digunakan sebagai acuan untuk melakukan pengekstraksian area wajah dengan memanfaatkan ruang warna LHS (luminance, hue, saturation). Dengan menentukan batasan nilai-nilai LHS untuk warna kulit, area wajah manusia bisa diekstraksi. Dalam pembahasan selanjutnya, metode pengekstraksian area wajah manusia dilakukan dengan menentukan batasan nilai-nilai LHS untuk warna kulit wajah manusia. Nilai-nilai LHS tersebut diberikan dalam bentuk fungsi yang saling terkait antara komponen luminance dan saturation, sehingga pengekstraksian yang dilakukan menjadi lebih adaptif terhadap berbagai macam warna kulit. Hasil uji coba menunjukkan bahwa pengekstraksian wajah dengan memanfaatkan warna kulit wajah sebagai acuan untuk memisahkan area wajah dengan area lainnya harus mempertimbangkan kemungkinan terdeteksinya bagian tubuh yang bukan wajah dan mempunyai warna sama dengan warna kulit wajah, seperti leher dan telinga. Pada beberapa percobaan, latar belakang dengan karakteristik tertentu sering terdeteksi sebagai area wajah. Secara kasat mata, latar belakang yang sering terdeteksi adalah latar belakang yang mempunyai warna senada dengan warna kulit yang dijadikan sebagai contoh untuk penentuan nilai batas atas dan batas bawah. KATA KUNCI: pengekstraksian citra wajah, sistem pengenalan wajah, ruang warna LHS. 1. PENDAHULUAN

Pengenalan wajah merupakan salah satu pendekatan pengenalan pola untuk keperluan identifikasi personal disamping pendekatan biometrik lainnya seperti pengenalan sidik jari, tanda tangan, retina mata dan sebagainya. Pengenalan citra wajah berhubungan dengan obyek yang tidak pernah sama, karena adanya bagian-bagian yang dapat berubah. Perubahan ini dapat disebabkan oleh ekspresi wajah, intensitas cahaya dan sudut pengambilan gambar, atau perubahan asesoris pada wajah [1,2,3,4,5]. Dalam kaitan ini, obyek yang sama dengan beberapa perbedaan tersebut harus mampu untuk dikenali sebagai satu obyek yang sama.

Pada penelitian sebelumnya, telah dikem-bangkan sistem pengenalan wajah dengan menggunakan jaringan saraf yang didasarkan pada keputusan probabilistik (Probabilistic Decision Based Neural Network – PDBNN). Langkah–langkah pengenalan wajah dalam sistem identifikasi ini meliputi: Ekstraktor feature wajah (Facial Feature Extractor), pendeteksian wajah (Face Detection), penentuan lokasi mata (Eye Localization), dan pengenalan wajah (Face Recognition). Masing–masing langkah tersebut diimplementasikan dalam bentuk modul–modul yang saling berhubungan, dimana tiga modul terakhir diimplementasikan dengan meng-gunakan Arsitektur PDBNN [1, 2].

Page 99: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 16 - 2

Persoalan yang timbul dari hasil penelitian yang dilakukan sebelumnya dapat disimpulkan bahwa kemampuan pengenalan yang dimiliki oleh jaringan saraf PDBNN ternyata bergantung pada jumlah variasi data yang digunakan untuk pelatihan dan kinerja dari tiap tahapan proses yang dilakukan. Hal ini ditunjukkan oleh hasil uji coba bahwa pada pengambilan 5 data pelatihan tanpa memandang variasi data yang ada, sistem mampu memberikan tingkat keberhasilan 56,5% untuk subnet yang mewakili nilai tertinggi dan 69,5% untuk subnet yang mewakili nilai positif. Sedang untuk pengambilan 5 data dengan pemilikan yang mewakili variasi data yang ada, sistem mampu memberikan tingkat keberhasilan 72% untuk subnet yang mewakili nilai tertinggi dan 85% untuk subnet yang mewakili nilai positif [1].

Pada makalah berikut, titik berat penelitian ditekankan pada aspek peningkatan kinerja tahapan ekstraksi area wajah dengan melibatkan ruang warna LHS (Luminance, Hue, Saturation).

2. RUANG WARNA LHS

Pada aplikasi komputer, warna biasanya digambarkan dalam bentuk sistem warna atau ruang warna RGB (Red, Green, Blue). Teori tersebut didasarkan pada hipotesa yang menyatakan ada tiga macam kerucut di retina mata, dan setiap kerucut memiliki sensitivitas tinggi terhadap cahaya, baik itu warna merah, hijau, ataupun biru.

Tetapi, sistem warna RGB tidak dapat memodelkan persepsi warna manusia dengan baik. Penerapan teknik-teknik pemrosesan gambar pada sistem warna RGB sering menghasilkan penyimpangan warna. Dengan alasan tersebut, adanya sebuah sistem koordinat warna yang berdasar pada persepsi manusia terhadap warna dirasakan bisa lebih bermanfaat. Karena itu, banyak penelitian yang telah dilakukan untuk mengembangkan teori, standar warna, dan teknik-teknik pengukuran. Namun demikian tidak ada sistem koordinat warna yang cocok dengan persepsi manusia yang bisa diterima secara umum[6][7].

Pada kenyataannya, terdapat banyak sistem koordinat warna yang digunakan untuk pemrosesan warna pada aplikasi yang berbeda-beda, antara lain LHS, HIS (Hue, Intensity, Saturation), NTSC (National Television System

Committee), YIQ dan CMYK (Cyan, Magenta, Yellow, Black). Beberapa sistem tersebut melibatkan tiga parameter yaitu hue, saturation, dan brightness sebagai komponen dasarnya. Brightness mengacu pada tingkat pencahayaan. Sedangkan hue menunjukkan tingkat “kemerahan”, “kehijauan”, dan kebiruan”. Karena itu, nilai hue tergantung pada campuran relatif merah, hijau, dan biru pada warna. Parameter ketiga adalah saturation atau kemurnian warna. Semakin rendah nilai saturation, maka warna akan semakin mendekati abu-abu. Jika cahaya putih ditambahkan pada warna tersebut, maka nilai saturation akan menurun.

Sistem warna LHS bisa digambarkan sebagai suatu sistem koordinat silinder tiga-dimensi dengan sumbu vertikal menunjukkan brightness atau luminance, dan bidang horisontal menunjukkan hue dan saturation. Jarak radial sebuah vektor warna dari sumbu vertikal menunjukkan saturation, sedangkan sudut vektor pada bidang horisontal menunjukkan nilai hue. Susunan fisik sistem atau ruang warna LHS dapat digambarkan seperti berikut:

Gambar 1. Sistem Warna LHS Pada gambar tersebut nilai luminance

ditunjukkan dengan sumbu vertikal. Sedangkan nilai hue dan saturation ditunjukkan dengan bidang lingkaran yang memotong sumbu vertikal pada luminance. Radius lingkaran tersebut sebanding dengan nilai saturation. Semakin besar radius tersebut, semakin tinggi nilai saturationnya. Nilai hue ditunjukkan oleh sudut lingkaran, yang tersusun secara alami dari merah, ke kuning, hijau, biru, ungu, dan kembali ke merah.

Page 100: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 16 - 3

Gambar 2.Kubus Sistem Warna RGB

Konversi sistem warna RGB ke sistem warna

LHS dapat diinterpretasikan melalui sudut pandang geometris. Gambar 2 menunjukkan kubus warna RGB. Nilai luminance sistem warna LHS sebanding dengan komponen Y dalam sistem warna NTSC YIQ, yaitu:

L = 0.299R + 0.587G + 0.114B (1)

Berdasarkan rumus tersebut, panjang vector OP dalam gambar 2 diasumsikan berkaitan dengan luminance. Selanjutnya dibentuk sebuah segitiga yang titik-titik ujungnya ditentukan berdasarkan nilai maksimum sumbu R, G, dan B. Segitiga ini disebut segitiga Maxwell. Titik P’ yang

merupakan perpotongan vektor OP dengan segitiga Maxwell menentukan nilai hue dan saturation. Gambar 3 menunjukkan hubungan antara titik P’, hue, dan saturation. Saturation didefinisikan sebagai perbandingan panjang CP' ke panjang CQ, dengan C adalah titik berat segitiga Maxwell dan Q merupakan titik potong garis GR dengan perpanjangan CP’ ke garis GR. Sedangkan hue didefinisikan sebagai sudut, ? ,

antara vektor 'CP dan CR .

Gambar 3.Bidang Maxwell

Persamaan untuk hue dan saturation

diturunkan dengan membagi bidang Maxwell menjadi tiga bagian dan menghitung sudut ? untuk setiap bagiannya. Persamaan untuk hue (H) dan saturation (S) adalah sebagai berikut:

? ? ? ? ? ?? ???

?

?

??

?

?

??????? ?

222

1

3/13/13/16cos

bgr

NH ? (2)

? ?BGRBGR

S??

??,,min3

1 (3)

dengan:

BGRRr

??? (4)

BGRG

g??

? (5)

BGRB

b??

? (6)

??

??

?

???

?),,min( 240),,min( 120),,min( 0

0

0

0

bgrgjikabgrrjikabgrbjika

? (7)

??

??

?

?????????

?),,min( 2),,min( 2),,min( 2

bgrgjikagrbbgrrjikabrgbgrbjikabgr

N (8)

Sedangkan persamaan untuk perubahan bentuk LHS ke RGB diberikan sebagai berikut:

temptemptemptemp BGR

LRR

114.0587.0299.0 ???

temptemptemptemp BGR

LGG

114.0587.0299.0 ???

Page 101: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 16 - 4

temptemptemptemp BGR

LBB

114.0587.0299.0 ???

(9) dengan Rtemp , Gtemp , dan Btemp dihitung sebagai berikut: a. jika 3/20 ??? H

SKH

KK

Rtemp ???

????

???

??

???

???

??33/2

3/23

SKH

KK

Gtemp ???

????

???

??

???

???

33/23

? ?SK

Btemp ??? 13

(10)

b. jika 3/43/2 ???? H

? ?SK

Rtemp ?? 13

SKH

KK

Gtemp ???

????

???

??

???

???

??33/2

3/43

SKH

KK

Btemp ???

????

???

??

???

????

??33/2

3/23

(11)

c. jika ???? 23/4 H

SKH

KK

Rtemp ???

????

???

??

???

????

??33/2

3/43

? ?SK

Gtemp ?? 13

SKH

KK

Btemp ???

????

???

??

???

???

??33/2

23

(12)

dengan: H = Nilai Hue, K = Nilai maksimum R, G, B, S = Nilai Saturation.

3. SISTEM PENDETEKSIAN WAJAH

YANG ADAPTIF TERHADAP PENCAHAYAAN Dari tiga komponen dasar LHS, terdapat

hubungan yang unik antara luminane dan saturation. Hal tersebut berdasarkan jika masing-masing nilai RGB suatu piksel diubah dalam interval yang sama, nilai luminance dan saturation piksel tersebut akan mengalami perubahan, sedangkan nilai hue-nya tetap. Karena itu, penentuan nilai batas luminance dikaitkan

dengan saturation, sedangkan nilai batas hue ditentukan terpisah.

Penentuan nilai batas LS dilakukan berdasarkan uji coba, dengan menggunakan beberapa contoh gambar yang mengandung citra wajah. Untuk satu contoh gambar, citra wajah yang terdapat di dalamnya ditandai secara manual. Nilai-nilai luminance dan saturation yang diperoleh dari citra wajah tersebut dijadikan acuan untuk menentukan nilai batas LS.

Dari satu contoh gambar yang digunakan, bisa diperoleh empat titik, yaitu satu titik maksimum luminance, satu titik minimum luminance, satu titik maksimum saturation, dan satu titik minimum saturation. Kombinasi titik maksimum saturation dengan titik maksimum luminance dan titik minimum saturation dengan titik minimum luminance akan menghasilkan satu bentuk persegi panjang. Dengan menggunakan beberapa contoh gambar, akan diperoleh gambar hubungan nilai luminance dan saturation seperti berikut:

Gambar 4. Hubungan nilai luminance dan

saturation Pada proses selanjutnya diletakkan dua buah

titik untuk setiap persegi panjang tersebut. Satu titik, disebut sebagai titik atas, terletak pada sisi kanan atas, dengan jarak secara berturut-turut dari batas sisi kanan seperenam panjang horisontal, sedangkan dari batas sisi atas seperenam panjang vertikal. Titik lainnya, dinamakan titik bawah, terletak tepat di seberang titik pertama dengan menjadikan titik pusat persegi panjang sebagai titik cerminnya.

Page 102: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 16 - 5

Berdasarkan titik-titik atas dan titik-titik bawah tersebut dibuat fungsi batas atas dan batas bawah untuk menentukan nilai batasan warna kulit. Fungsi tersebut secara berurutan dituliskan seperti berikut:

Batas Atas: 22 405.0

/601.0_)(

??

?x

upperxf (13)

Batas Bawah: 22 156.0

/066.0_)(

??

?x

lowerxf (14)

Diagram berikut menunjukkan grafik fungsi batas atas dan batas bawah terhadap suatu distribusi piksel dari masukan citra wajah hasil percobaan.

Gambar 5. Nilai-nilai luminance dan saturation untuk Subyek Wajah No. 2

Meskipun tidak terlalu terpengaruh oleh

perubahan pencahayaan, nilai hue tetap harus diperhatikan untuk proses pendeteksian. Batasan untuk nilai hue ini ditentukan antara –360 sampai 360 dan disebut batas hue.

4. HASIL UJI COBA

Uji coba terhadap kinerja sistem yang dikembangkan dilakukan dengan memasukkan citra yang akan diekstraksi area wajahnya ke dalam sistem. Selanjutnya sistem ini akan melakukan pengekstraksian sesuai dengan metode yang telah dijelaskan sebelumnya. Setelah proses pengekstraksian selesai, sistem akan menampilkan area wajah yang terdapat di dalam citra masukan dan menghitamkan area yang dianggap sebagai latar belakang.

Untuk mengetahui prosentase keberhasilan proses pengekstraksian wajah tersebut, area wajah pada citra masukan ditandai secara manual. Nilai keberhasilan sistem diketahui dengan melakukan perbandingan luas area antara hasil proses pengekstraksian wajah yang dilakukan oleh sistem dengan area wajah yang

ditandai secara manual tersebut. Sedangkan nilai kesalahan sistem dihitung sebagai :

Error = | Lm – Ls | / Lm (15), dengan Lm menyatakan luas area wajah yang ditandai secara manual, dan Ls sebagai luas area wajah hasil pengekstraksian wajah yang dilakukan oleh sistem. Secara keseluruhan ujicoba ini melibatkan 150 gambar yang di dalamnya terdapat citra wajah dari 13 orang yang berbeda. Variasi wajah dan latar belakang yang diambil untuk setiap individu juga berbeda.

Pada uji coba yang dilakukan, untuk setiap gambar masukan, pengekstraksian dilakukan dua kali yaitu pengekstraksian yang dilakukan terhadap citra secara utuh, dan pengekstraksian yang dilakukan terhadap citra yang sudah ditandai secara manual. Pengekstraksian yang kedua dilakukan untuk mengetahui akurasi sistem mendeteksi kulit wajah, jika diasumsikan latar belakang area wajah bisa dihilangkan. Sebagai parameter tambahan untuk mengukur kinerja sistem, dilakukan pencatatan waktu pengekstraksian. Hasil ujicoba dapat dilihat pada tabel 1.

Tabel 1. Hasil pengekstraksian wajah pada 15 citra yang diambil secara acak

No. LM LS TS LSM TSM ErrLS ErrLSM 1 4922 5548 50 4718 19 12.71841 4.144657 2 5318 5870 39 5120 30 10.37984 3.723204 3 2526 2609 39 2078 19 3.285827 17.73555 4 3247 3141 39 2918 10 3.264552 10.13243 5 4756 4799 39 4375 19 0.904121 8.010934 6 3418 3494 39 3144 19 2.223523 8.016384 7 2648 2749 39 2512 21 3.814199 5.135952 8 3534 3819 39 3211 20 8.064516 9.139785 9 5488 6266 29 5117 20 14.17638 6.760204 10 6279 7105 39 5944 20 13.15496 5.335244 11 5888 6947 40 5607 19 17.98573 4.772418 12 2458 2758 39 2286 19 12.20504 6.997559 13 2506 2433 31 2231 19 2.913009 10.97366 14 4593 5333 39 3853 20 16.11147 16.11147 15 5342 6331 40 5293 19 18.51367 0.917259 dengan: LM Luas area wajah yang ditandai secara

manual (dalam satuan piksel) LS Luas area wajah hasil pengekstraksian,

terhadap citra utuh (dalam satuan piksel)

Page 103: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 16 - 6

TS Waktu pengekstraksian, terhadap citra secara utuh (dalam satuan milidetik)

LSM Luas area wajah hasil pengekstraksian, terhadap wajah yang ditandai secara manual (dalam satuan piksel)

TSM Waktu pengekstraksian, terhadap wajah yang ditandai secara manual (dalam satuan milidetik)

ErrLS Nilai error, LS dibandingkan dengan LM (dalam persen).

ErrLSM Nilai error, LSM dibandingkan dengan LM (dalam persen)

Contoh keluaran dari aplikasi yang diimplementasikan pada penelitian ini adalah sebagai berikut.

Gambar 6. Contoh Keluaran Sistem

5. KESIMPULAN

Berdasarkan hasil ujicoba terhadap perangkat lunak yang telah dibuat, maka dapat dibuat beberapa kesimpulan seperti berikut:

a. Pengekstraksian wajah dengan menentukan batas atas dan batas bawah warna kulit wajah mempunyai keunggulan pada prosesnya yang sederhana dan waktu eksekusi yang cepat

b. Pengekstraksian wajah dengan memanfa-atkan warna kulit wajah sebagai acuan untuk memisahkan area wajah dengan area lainnya harus mempertimbangkan kemungkinan terdeteksinya bagian tubuh yang non wajah dan mempunyai warna sama dengan warna kulit wajah, seperti leher dan telinga.

c. Pada beberapa percobaan, latar belakang dengan karakteristik tertentu sering terdeteksi sebagai area wajah. Secara kasat mata, latar belakang yang sering terdeteksi adalah latar belakang yang mempunyai warna coklat (senada dengan warna kulit yang dijadikan sebagai contoh untuk penentuan nilai batas atas dan batas bawah).

d. Tingkat pencahayaan pada citra masukan juga berpengaruh terhadap akurasi sistem. Hal ini berdasarkan pada percobaan dengan menggunakan beberapa masukan yang mempunyai latar belakang sama namun dengan tingkat pencahayaan yang berbeda, dan memberikan hasil yang berbeda pula.

6. DAFTAR KEPUSTAKAAN: [1] Arif Djunaidy, Rully Soelaiman and Agus Subhan

Akbar, “Development of Personal Identification Sysrem Through Face Recognition using Probabilistic Decision-Based Neural Network”, Proceeding Industrial Electronic Seminar 1999 (IES’99), ITS Surabaya, October 1999.

[2] Arif Djunaidy, Rully Soelaiman dan Aminuddin Al Fathoni, “Aplikasi Jaringan Syaraf Konvolusional pada Sistem Identifikasi Personal Berbasis Pengenalan Wajah”, Proceeding Seminar (ECCIS 2000), Universitas Brawijaya – Malang, Juni 2000.

[3] Arif Djunaidy, Rully Soelaiman dan Fitri Dama-yanti, “Penerapan Metode Fisherface pada Pengembangan Sistem Identifikasi Personal dengan Pengenalan Wajah”, Proceedings Seminar Nasional Pascasarjana: Peningkatan Penelitian dan Pendidikan Pascasarjana, ITS - Surabaya, Agustus 2001.

[4] Rolf P.Würtz, “Multilayer Dynamic Link Networks for Establishing Image Point Correspondences and Visual Object Recognation” Dissertation zur Erlangung des Grades eines Doctors der Naturwissenschaften, in der Fakultät für Physik und Astronomie der Ruhr-Universität Bochum, Frankfurt Germany, 1994

Page 104: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 16 - 7

[5] Rolf P. Würtz, “Object Recognition Robust Under Translations, Deformations, and Changes in Background”, IEEE Transaction On Pattern Analysis and Machine Intelligence, vol. 19, no. 7, 1997

[6] Se-Hwan Kim, Yo-Sung Ho, “Illumination-Adaptive Face Detection and Facial Feature Extraction”, Kwangju Institute of Science and Technology, 2001.

[7] Department of Computer Science Rochester Institute of Technology, “Color Conversion Algorithms”,http://www.cs.rit.edu/~ncs/color/t_convert.html

Page 105: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 17 - 1

DATA VISUALIZATION USING CFD

I K A P Utama

Department of Naval Architecture and Shipbuilding Institute of Technology, Sepuluh Nopember (ITS)

Kampus ITS Sukolilo, Surabaya 60111 Email: [email protected]

Abstract The use of computer graphics visualization and animation has been explored and optimized as a tool in CFD calculations. Various available CFD packages or codes have made this possible hence can explain the physical phenomena behind the problems more obviously. The current paper demonstrates the benefits of using modern flow visualization technique compared to classical graphical and photograph presentation. KATA KUNCI: computer graphics, CFD, classical representation. 1. INTRODUCTION The use of standard graphical or photograph representation in order to describe, e.g., a physical flow movement phenomenon is quite common and this can interpret and explain the problems quite clearly. However, this method is lacking of detail information. The physical explanation behind the scenario, e.g. why flow separation can increase total ship drag, is not demonstrated sufficiently. Better graphical or photograph visualization, in lieu with the progressive development of computational method and high performance computer technology, has been found to give significant contribution into the explanation of such problems. In the present days, scientific graphics or photograph visualization is considered with exploring data and information graphically in order to gain better insight into the data (Causon, 1993). In essence, one is simply turning information into pictures. By displaying complex multi-dimensional data sets in an easily understandable form on a two-dimensional screen one can gain rapid insight into the data in a manner which would probably be impossible with any other medium. This is particularly evident in a field such as CFD where one is solving systems of partial differential equations with many dependent variables at literally millions of mesh points.

2. CLASSICAL PRESENTATION The use of conventional graphics, e.g. plot of curves or photographs captured from a series of experimental work, in engineering field is quite common from long time ago up to the present days. This can explain quite clearly, although not into detail information, any physical phenomena which occur during process of work (Merzkirch, 1974). A good example was given by Molland and Utama (1997) in which reported the phenomena of flow interaction between two bodies as well as flow separation close to the end of the ellipsoid bodies of revolution. The work, however, cannot explain the mechanism of flow interaction hence can increase the drag of the two bodies in proximity if compared with the drag of one body in isolation. Furthermore, this also cannot show the real process of flow separation whether to occur in a circular loop or diagonal one along the ellipsoid. The later one was claimed to occur by Meier and Kreplin (1980).

Page 106: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 17 - 2

Figure 1: Photograph visualization from a wind tunnel

test (Molland and Utama, 1997) Furthermore, during the wind tunnel experimental work, pressure distribution over the body can be plotted longitudinally as shown in Figure 2. The plots demonstrate the existence of flow separation close to trailing edge but cannot indicate the location of separation precisely.

-0.4

-0.2

0

0.2

0.4

0.6

0.8

1

1.2

0 10 2 0 30 40 50 60 70 80 90 100

Percent Length

Cp

S/L=0.27

S/L=0.37

S/L=0.47

Figure 2: Plot of pressure distribution between leading and trailing edges at various spacing ratios (Molland

and Utama, 1997) 3. MODERN VISUALIZATION Modern flow visualization has been developed progressively during the last ten years, particularly following the increase use of computational fluid dynamics (CFD) approach into the analysis of flow. CFD itself is known as a technique for making hydrodynamics calculations to predict the basic phenomena of specific flow problems (Morgan and Lin, 1987) and also considered as an analysis of systems involving fluid flow, heat transfer and associated phenomena such as chemical reactions by means of computer simulation (Versteeg and Malalasekera, 1995). The technique is very

powerful and spans a wide range of industrial and non-industrial application areas. These include mixing and separation in chemical process engineering, flows inside rotating passages in turbo-machinery, calculation of lift and drag in aerodynamics of aircraft and the hydrodynamics of ships. By adopting the rapid growth of computer technology, the present CFD packages or codes have been equipped with versatile facilities to explore the real physical phenomena behind the answer of problems. In general, it has two types of output data, i.e. millions of numerical data and visual or photograph one (Kohnke, 1998). In particular, the second type of data has been improved and enriched recently hence can provide huge and fantastic information via photograph visualization. The visualization is not only steady or fixed photos but also moving pictures such as given by CFX TascFlow code (AEAT, 1998) Some examples of application are presented below. First is the phenomena of flow separation and hence vortex shedding behind circular and rectangular forms. Classical textbooks, e.g. Massey (1983) and Houghton and Carpenter (1993), describe that the separation will occur after the middle part of those sections. These, however, did not provide any further information into the area of vortex shedding following that flow separation. CFD visualization has made this possible, as given in Figures 3 and 4.

Figure 3: Flow separation behind a circular form (Utama, 2003)

Page 107: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 17 - 3

Figure 4: Flow visualization behind a rectangular form

(Utama, 2003) Another practical example was given in Utama (1999) into the analysis of flow behind transom part of a ship. In this area, the flow will make a back movement and hence hit the stern part of that ship. In consequence, the total drag will increase significantly. The visualization of the phenomenon is given in Figure 5.

Figure 5: Flow behind transom stern – CFD prediction

using CFX 4.2 (Utama, 1999) 4. CONCLUSIONS Classical or conventional graphical and photograph representation have been used for such a long time and helped engineers and scientists in order to explain the answer of any kinds of phenomena quite clearly. Despite the current continuous application of this type of data representation, the expressed information is not

adequately impressive and cannot provide any further details of logical explanations. The use of modern and better methods is strongly advised and CFD technique has played an important role into it. CFD has been found to be clearly and effectively provide such logical description in order to give better answer of any flow problems. In addition, the availability of not only steady pictures but also moving films can give much better insight into what really occur inside the flow problems. 5. REFERENCES

[1] AEA Technology, CFX Tasc-Flow User Guide, 1998.

[2] Causon, D M, Visualization in CFD, Trans. I Mech E, Paper No. C461/045, 1993.

[3] Houghton, E L and Carpenter, P W, Aerodynamics for Engineering Students, 4th Edition, Edward Arnold, London UK, 1993.

[4] Kohnke, P, ANSYS Theory Reference Release 5.4, SAS IP Inc. Philadelphia USA, 1998.

[5] Massey, B S, Mechanics of Fluid , 5th Edition, Van Nostrand Reinhold, Wokingham UK, 1983.

[6] Meier, H U and Kreplin, H P, Experimental Investigation of the Boundary Layer Transition and Separation on a Body of Revolution, Z. Flugwiss Weltraumforsch 4, Heft 2, 1980.

[7] Merzkirch, W, Flow Visualization, Academic Press, London, 1974.

[8] Molland, A F and Utama, I K A P, Wind Tunnel Test of a Pair of Ellipsoid in Close Proximity, Ship Science Report No. 98, Department of Ship Science, University of Southampton UK, April 1997.

[9] Morgan, W B and Lin, W-C, Computational Fluid Dynamics, Ship Design and Model Evaluation, 4th International Congress of the International Maritime Association of East Mediterranean, Varna (Bulgaria), 1987.

[10] Utama, I K A P, Investigation of the Viscous Resistance Components of Catamaran Forms, PhD Thesis,

Page 108: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit – PIKTI ITS Paper 17 - 4

Department of Ship Science, University of Southampton UK, July 1999.

[11] Utama, I K A P, Coupled of CFD and FEA into the Estimation of the Stiffness of Offshore Structures, Jurnal Penelitian Engineering, Universitas Hasanuddin, Makassar, 2003 (in progress).

[12] Versteeg, H K and Malalasekera, W, An Introduction to Computational Fluid Dynamics, Longman Scientific and Technical, Harlow UK, 1995.

Page 109: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 18 -1

AUTOMATIC PROGRAMMING PADA PENYELESAIAN MASALAH BAYESIAN : IMPLEMENTASI PADA WINBUGS

Nur Iriawan

[email protected]

Abstrak Analisis data driven sering memberikan hasil yang cukup transparan dan sesuai dengan kenyataan di lapangan. Namun cara analisis ini cukup rumit, karena asumsi-asumsi untuk penyederhanaan permasalahannya akan didisain seminimal mungkin. Makalah ini akan membahas sebuah cara pendekatan penyelesaian masalah tersebut menggunakan automatic programming dengan graphical models yang dibangun berdasarkan pada Bayesian model sebagai input. Implementasi pendekatan ini dilakukan dengan menggunakan paket program WinBUGS pada pemodelan regresi ganda. 1. PENDAHULUAN

Analisis data pada data multidemensi (multivariate) akan menampakkan kesulitan yang cukup tinggi baik dari sisi formulasi matematikanya maupun komputasinya ((Iriawan, 1999) dan (Iriawan, 2000)). Apalagi jika diketahui adanya keterkaitan antara satu dimensi (variabel) dengan dimensi yang lainnya. Sifat korelasi yang tinggi antar variabelnya akan sangat mempengaruhi munculnya perbedaan hasil analisis yang nyata jika dipaksakan untuk dilakukan dengan cara terpisah dan independen.

Kesuksesan atas penyelesaian masalah ini telah dimulai dari hasil riset yang dilakukan oleh Geman dan Geman (1984) yang menggabungkan metode Bayesian dengan proses Markov yang didesain untuk dapat secara iteratif berproses dalam mengestimasi parameter setiap dimensi dalam sistem multivariabel tersebut. Konvergensi proses iteratif tersebut sangat diharapkan ((Athreya, Doss, dan Sethuraman, 1996), (Brooks dan Roberts, 1997), dan (Cowles dan Carlin, 1996)). Oleh sebab itu maka dalam menyusun algoritma dan pemrogramannya pun harus dapat dibuat seefisien mungkin, sehingga proses iterasinya tidak akan memakan waktu yang lama untuk mencapai konvergensinya.

Dalam makalah ini akan memabahas cara penyelesaian masalah pemodelan dengan automatic programming yang berbasis pada disain model secara grafik (Spiegelhalter, Thomas dan Best, 1996)). Disain tersebut akan diimplementasikan dengan mnggunakan software

WinBUGS (Bayesian Using Gibbs Sampler) pada kasus pemodelan regresi ganda.

2. MODEL BAYESIAN Pengambilan keputusan yang terkait

dengan jalannya sebuah sistem sangat memerlukan data pendukung sebagai dasar acuannya. Dalam Bayesian, keputusan didasarkan pada dua macam data, yaitu data pengamatan yang bersifat sesaat selama studi dan data yang bersifat long memory histogram ((Iriawan, 2001), (Carlin dan Louis, 1996), (Chaturvedi, Hasegawa dan Asthana, 1997), dan (Gelman, Carlin, Stern dan Rubin, 1995)). Data jenis kedua ini dalam Bayes dikatakan sebagai informasi prior. Kedua data tersebut akan digunakan sebagai bahan utama untuk menaksir nilai parameter sistem yang akan digunakan untuk pengambilan keputusannya.

Besaran parameter ? dari suatu data dengan distribusi probabilitas tertentu akan dianggap sebagai variabel di dalam Bayesian dan disajikan dalam bentuk aturan probabilitas yang dituliskan seperti berikut p x l x p p x( | ) ( | ) ( ) / ( )? ? ?? (1) Ide dalam persamaan (1) ini dikatakan sebagai ide peng-update-an informasi prior parameter ? , p(?), dengan menggunakan informasi sampel yang terdapat dalam likelihood data

Page 110: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 18 -2

pengamatan sesaat, l(x|?), untuk memperoleh informasi posterior, p(? |x), yang akan digunakan dalam pengambilan keputusan. Penyebut, p(x), adalah suatu konstanta penormal model (1) ((Box dan Tiao, 1973), (Gelman, Carlin, Stern, and Rubin, 1995) dan (Carlin dan Louis, 1996)). Sehingga posterior ? dapat dituliskan dalam bentuk proporsional sebagai berikut: p x l x p( | ) ( | ) ( )? ? ?? (2) Persamaan (2) menunjukkan bahwa distribusi posterior ? akan proportional pada informasi prior kali likelihood datanya. Berikutnya, estimasi nilai setiap parameter modelnya akan dapat ditentukan setelah penentuan semua prior yang relevan telah diberikan. Analisis analitis dapat dilihat di dalam Zellner (1971), Box dan Tiao (1973), dan Carlin dan Louis (1996).

Kesulitan estimasi model multivariabel dengan banyak parameter ini akan memunculkan masalah tersendiri. Baik dimensi model yang besar maupun kekompleksan struktur model yang tinggi akan memberikan kontribusi kesulitan pada masing-masing step estimasi parameternya ((Geman dan Geman, 1984), (Casella dan George, 1992), dan (Tanner, 1996)). Untuk menyelesaikan kesulitan ini dan untuk menunjukkan kecanggihan pendekatan Bayesian dalam penarikan kesimpulan, metoda numerik dengan menggunakan metode Markov Chain Monte Carlo (MCMC) ((Casella dan George, 1992), (Tanner, 1996) dan (Iriawan, 2001). 3. AUTOMATIC PROGRAMING PADA

WINBUGS Automatic programming dalam makalah

ini didasarkan pada kesuksesan software WinBUGS dalam menyelesaikan permasalahan dan kendala kekompleksan pemrograman MCMC untuk masalah multi-dimensi. Pemrogramannya akan dimulai dengan implementasi hasil identifikasi masalah secara distributional form, yaitu identifikasi setiap pola data (pengamatan saat itu maupun prior information) yang diperoleh dengan komponen terkecil berupa distribusi statistik. Dari hasil identifikasi ini tidak menutup kemungkinan adanya pola hirarki yang muncul dalam struktur yang sedang dibangunnya.

Struktur identifikasi yang diperoleh kemudian diimplementasikan sebagai bentuk node simbolik dalam WinBUGS yang dapat berupa node konstanta, node logical, atau node stokhastik. Setiap node ini harus dihubungkan dengan sebuah penghubung node, berupa garis berarah lurus tunggal, garis berarah lurus ganda, dan garis berarah putus-putus sebagai realisasi keterkatitan hubungan setiap node dalam membangun sebuah sistem multi-demensi.

Node konstanta digunakan sebagai node penyimpan nilai sebuah konstanta model dari sistem. Node logical digunakan sebagai penyimpan hasil proses dan interaksi antara beberapa komponen multi-dimensi sistem yang dihubungkan dengan garus berarah lurus ganda menuju node logical tersebut. Sedangkan node stochastic digunakan untuk merepresentasikan proses sistem yang akan berjalan sesuai dengan proses stochastik yang dinamik. Setiap node stochastic harus mempunyai pola distribusi statistik lengkap dengan parameternya yang berdistribusi prior sesuai dengan hasil identifikasi proses stochastiknya di dalam sistem yang sedang diamati. Hasil dari implementasi model gafik ini akan tampak sebagai directec acyclic graph (DAG).

Selanjutnya berdasarkan pada DAG tersebut WinBUGS akan menggunakan library-nya yang sudah dibangun untuk menterjemahkan model sistem DAG tersebut sebagai bentuk program MCMC. Program ini akan siap untuk di-run sesuai dengan iterasi yang diharapkan sampai dengan kondisi steady state atau stationer atau konvergen setelah melalui kondisi burn-in. Berdasar pada kondisi steady state ini keputusan mengenai parameter sistem akan diambil. 4. IMPLEMENTASI NUMERIK

Implementasi numerik untuk menunjukkan bagaimana automatic programming dalam WinBUGS ini dapat digunakan dalam mengestimasi sebuah sistem model regresi ganda dengan lima variabel independen (insulation, east, south, north, dan time) dalam satu respon (heatflux), atau

1 1 2 2 3 3 4 4 5 5y x x x x x? ? ? ? ? ? ?? ? ? ? ? ? ? (3) Sehingga model DAG-nya adalah sebagai berikut:

Page 111: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 18 -3

Gambar 1: Directed Acyclic Graph (DAG)

model regresi ganda Jika DAG dalam Gambar 1 tersebut dituliskan programnya, secara automatic oleh WinBUGS akan diberikan seperti dalam listing kode program sebagai berikut model; { for( i in 1 : N ) { heatflux[i] ~ dnorm(mu[i],tau) } for( i in 1 : N ) { insoltn[i] ~ dnorm( 0.0,1.0E-6) } for( i in 1 : N ) { east[i] ~ dnorm( 0.0,1.0E-6) } for( i in 1 : N ) { south[i] ~ dnorm( 0.0,1.0E-6) } for( i in 1 : N ) { north[i] ~ dnorm( 0.0,1.0E-6) } for( i in 1 : N ) { time[i] ~ dnorm( 0.0,1.0E-6) } for( i in 1 : N ) { mu[i] <- beta[1] * insoltn[i] + beta[2] * east[i] + beta[3] * south[i] + beta[4] * north[i] + beta[5] * time[i] } tau ~ dgamma(15,1) sigma <- 1 / tau alpha ~ dnorm(326,96.5)

beta[1] ~ dnorm(0.06753,0.02899) beta[2] ~ dnorm(2.553,1.248) beta[3] ~ dnorm( 3.8,1.461) beta[4] ~ dnorm(-22.95,2.704) beta[5] ~ dnorm(2.417,1.808)

} Sedangkan setelah program ini di-running, maka hasil estimasi model sistem regresinya seperti disajikaan dalam Tabel 1 berikut: Tabel 1: Estimasi paramter model regresi ganda dengan WinBUGS. node mean sd MC error 2.5% median 97.5% start sample alpha 326.0 0.1009 0.00111 325.8 326.0 326.2 1001 9000 beta[1] 0.1537 0.01755 2.016E-4 0.1202 0.1532 0.1889 1001 9000 beta[2] 6.508 0.4633 0.004952 5.588 6.512 7.407 1001 9000 beta[3] 6.265 0.5212 0.00606 5.242 6.267 7.295 1001 9000 beta[4] -21.52 0.5626 0.00617 -22.61 -21.52 -20.42 1001 9000 beta[5] 3.164 0.612 0.007771 1.97 sigma 55.49 11.67 0.1639 37.12 54.04 83.26 1001 9000 tau 0.01879 0.003813 5.105E-5 0.01202 0.0185 0.02695 1001 9000 Sehingga dari output dalam Tabel 1 ini estimasi model (3) dapat dituliskan sebagai beri

1 2 3 4 5326 0,1537 6,508 6,266 -21,52 3,164y x x x x x? ? ? ? ? (4) dengan y adalah heatflux, 1x adalah

insolution, 2x adalah East, 3x adalah South,

4x adalah North, dan 5x adalah Time.

Page 112: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 18 -4

5. KESIMPULAN Dari pembahasan di dalam makalah ini, maka dapat ditarik beberapa kesimpulan sebagai berikut: Dengan menggunakan automatic programming dalam WinBUGS yang mengimplementasikan pemodelan MCMC dapat lebih menyederhanakan pemodelan secara data driven. Graphical modeling dengan menggunakan DAG dalam WinBUGS memberikan kemudahan implementasi network antara setiap komponen stochatic dalam sistem secara koheren. Struktur hirarki dengan sifat uncertainty dalam sistem dapat diatasi dengan mudah. DAFTAR PUSTAKA [1] Anonim (1999) Undang–Undang

Republik Indonesia Nomor 22 Tahun 1999 Tentang Pemerintahan Daerah. BP. Panca Usaha. Jakarta.

[2] Athreya, K. B., Doss, H. dan Sethuraman, J., (1996), On the convergence of the Markov Chain simulation method, The Annals of Statistics, 24(1), 69-100.

[3] Box, G. E. P. dan Tiao, G. C. (1973) Bayesian Inference in Statistical Analysis, Reading, MA : Addison-Wesley.

[4] Brooks, S. P. dan Roberts, G.O. (1997), Assessing convergence of Markov Chain Monte Carlo algorithms, MCMC Preprint Service, di dalam http://www.stats.bris.ac.uk/maspb/MCMC/pages/listam.html.

[5] Carlin, B.P. dan Louis, T.A. (1996) Bayes and Empirical Bayes Methods for Data Analysis, Chapman & Hall, London.

[6] Casella, G. dan George, E.I. (1992) Explaining Gibbs sampler, Journal of the American Statistical Association, 46(3), 167-174.

[7] Chaturvedi, A., Hasegawa, H. dan Asthana, S. (1997) Bayesian analysis of the linear regression model with non-normal disturbances, Australian Journal of Statis-tics, 39(3), 277-293.

[8] Cowles, M.K. dan Carlin, B.P. (1996) Markov Chain Monte Carlo convergence diagnostics: A comparative review, Journal

of the American Statistical Association, 91 (434), 883-904.

[9] Devroye, L. (1986) Non-Uniform Random Variate Generation, Springer-Verlag, New York.

[10] Gelman, A., Carlin, J.B., Stern, H.S. dan Rubin, D.B. (1995) Bayesian Data Analysis, Chapman & Hall, London.

[11] Geman, S. dan Geman, D. (1984) Stochastic relaxation, Gibbs distribution, and the Ba-yesian restoration of images, IEEE Transactions on Pattern Analysis and Ma-chine Intelligence, 6(6),721-741.

[12] Gilks, W.R. dan Wild, P. (1992) Adaptive rejection sampling for Gibbs sampling, Applied Statistics, 41(2), 337-348.

[13] Hurn, M., Justel, A, dan Robert, C.P., (2000) Estimating Mixture of Regressions, CREST, Insee, Paris.

[14] Iriawan, N., (1999) On Stable and Adaptive Neo-Normal Distributions, Proceeding of the South East Asia Mathematical Society (SEAMS), Yogyakarta, 384-389.

[15] Iriawan, N., (2000) Computationally Intensive Approaches to Inference in Neo-Normal Linear Models, Ph.D. Thesis, CUT-Australia.

[16] Iriawan, N., (2001) Implementing Bayesian Inference Using MCMC on MINITAB, Forum Statistika dan Komputasi, Statistika – IPB, Bogor, 2(2), 1-6.

[17] Spiegelhalter, D.J., Thomas, A., dan Best, N.G. (1996) Computation on Bayesian Graphical Models in Bayesian Statistics 5, halaman 407-425. Diedit oleh Bernardo, J.M., Berger, J.O., Dawid, A.P., dan Smith, A.F.M. Oxford University Press, Oxford.

[18] Tanner, M. A.: (1996), Tools for Statistical Inference : Methods for the Explo-ration of Posterior Distributions and Likelihood Functions, 3 rd edn, Springer-Verlag, New York.

[19] Zellner, A. (1971), An Introduction to Bayesian Inference in Econometrics, Wiley, New York.

Page 113: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 1

PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK PENELUSUR WEB (WEB CRAWLER) MENGGUNAKAN ALGORITMA

PAGERANK

Budianto, Agus Zainal Arifin, Suhadi Lili

Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember (ITS) – Surabaya

Kampus ITS, Jl. Raya ITS, Sukolilo-Surabaya 60111 Tel. +62 31 5939214, Fax + 62 31 5939363

[email protected], agusza,[email protected]

Abstrak Makalah tersebut menguraikan tentang bagaimana web crawler menelusuri dokumen-dokumen yang

dianggap penting terlebih dahulu dalam suatu struktur web di sekitar ITS seperti tc.its-sby.edu dan its.ac.id sebagai dataset. Web crawler melakukan penelusuran dengan model ‘Crawl and Stop with Threshold’. Hasil uji coba menunjukkan bahwa web crawler yang dilengkapi dengan metode penelusuran yang sesuai dengan struktur dokumen-dokumen dalam web akan memperoleh dokumen-dokumen yang penting lebih cepat dibanding dengan web crawler yang tidak dilengkapi.

KATA KUNCI: web crawler, information retrieval, web mining, web spider, PageRank, and link analysis. 1. PENDAHULUAN

World Wide Web merupakan salah satu sumber informasi yang dapat diakses dengan mudah. Informasi tersebut disimpan dalam suatu file dengan nama yang unik dalam suatu direktori yang unik pula dalam suatu situs yang diindentifikasi dalam nomor IP address atau alamat Uniform Resource Locator (URL)[5].

Seorang pengguna internet perlu mengingat setiap URL-URL yang penting baginya. Karena jumlah yang sangat banyak, maka tidak mungkin seorang user mengingat alamat-alamat tersebut. Salah satu solusinya adalah dengan membangun sebuah daftar indek dari alamat URL-URL tersebut. Mesin pencari (search engine) merupakan salah satu alat yang mengunakan teknik tersebut [6].

Bagian penting dari sebuah mesin pencari adalah web crawler. Web crawler merupakan program yang mengumpulkan informasi yang akan ditempatkan pada basis data. Sebuah web crawler bertugas menelusuri web dan mengumpulkan dokumen-dokumen di dalamnya. Selanjutnya web crawler akan mengurutkan dokumen-dokumen tersebut dan membangun sebuah daftar indeknya. Tujuan pengurutan tersebut adalah untuk menentukan seberapa penting suatu dokumen dan untuk

menduga URL-URL yang mungkin penting sehingga URL tersebut perlu ditelusuri terlebih dahulu[2].

Sejumlah metode penelusuran berkaitan dengan pengurutan tersebut antara lain adalah breath first search(BFS) dan depth first search(DFS). Pada BSF, web crawler akan menelusuri dokumen-dokumen global terlebih dahulu. Kemudian web crawler akan mengunjungi dokumen-dokumen yang bersifat lokal yang terdapat pada sebuah kelompok tertentu saja[2].

Sedangkan pada metode penelusuran DFS, web crawler akan menelusuri dokumen-dokumen yang bersifat lokal terlebih dahulu. Kemudian web crawler akan menelusuri dokumen-dokumen pada situs la in. Salah satu contoh metode penelusuran seperti ini adalah penelusuran berdasarkan banyaknya jumlah backlink .

Berbeda dengan kedua metode penelusuran diatas, penelusuran berdasarkan nilai PageRank mempunyai sifat BFS dan DFS. Dimana pola penelusurannya tergantung dari kualitas dokumen-dokumen bukan berdasarkan jumlah backlink[2].

Dengan menggunakan PageRank , diharapkan sebuah web crawler akan mengunjungi dokumen-dokumen penting terlebih

Page 114: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 2

dahulu sehingga penelusuran akan efisien dan efektif. Pada Makalah ini akan diuraikan bagaimana web crawler menelusuri URL-URL yang diketahuinya berdasarkan algoritma PageRank[9].

1.1 Dasar Teori

Perkembangan dunia Teknologi melahirkan sebuah cabang ilmu pengetahuan yang dikenal dengan nama information retrieval[10]. Sebelum informasi retrieval digunakan pada web, ilmu ini sudah digunakan di perpustakaan oleh seorang pustakawan. Pencarian informasi pada sistem ini didasarkan pada analisa kata (content-based analysis).

Berbeda dengan perpustakaan, web selalu berubah setiap saat. Seorang pengguna web perlu mencari informasi melalui mesin pencari (search engine) yang menggunakan algoritma tidak hanya berdasarkan kata (content-based analysis), tetapi juga berdasarkan analisa hyperlink (hyperlink analysis) dan analisa bahasa bermarkup (markup language analysis).

Hyperlink antara 2 dokumen A dan B pada web berarti bahwa dokumen A mengacu pada dokumen B. Hubungan tersebut tentu mempunyai makna tertentu bagi penulis dokumen A. Penulis dokumen A tentu memberikan link yang mengacu pada dokumen B yang berisi informasi yang berguna bagi pembaca dokumen A.

Analisa Hyperlink sangat penting di dalam menentukan tingkat kualitas suatu dokumen yang dicari oleh seorang user.

Analisa Hyperlink

Analisa hyperlink merupakan suatu analisa yang didasarkan pada hubungan antara dokumen yang satu dengan dokumen yang lain. Karena web merupakan kumpulan dari dokumen-dokumen yang tersebar dan saling berhubungan melalui suatu link, maka analisa hyperlink dapat digunakan untuk menentukan kualitas suatu dokumen.

Ada 2 kegunaan utama analisa hyperlink dalam bidang information retrieval yaitu untuk penelusuran (crawling) dan ranking.

Connectivity-Based Ranking

Connectiivity-Based ranking merupakan ranking terhadap dokumen-dokumen dalam web berdasarkan hubungan-hubungan berupa link

yang terdapat pada dokumen-dokumen dalam suatu koleksi web.

Ada 2 jenis dari Connectivity-Based Ranking yaitu: 1. query-independent ? ranking yang bersifat

bebas dan memberikan nilai pada dokumen secara bebas dari pengaruh query yang diberikan.

2. query-dependent ? ranking yang bersifat tidak bebas dan nilai pada dokumen bergantung pada query yang diberikan.

Query-Independent Ranking

Beberapa metode pengukuran yang digunakan untuk menilai kualitas dokumen berdasarkan hubungannya diantaranya sebagai berikut: 1. Back link Count ? Pada pengukuran

tersebut, suatu dokumen dinilai berdasarkan jumlah dokumen yang mengacu kepadanya.

2. Forward link Count ? Pada pengukuran tersebut, suatu dokumen dinilai berdasarkan jumlah link yang ada pada dokumen tersebut.

3. Page Rank ? Pengukuran tersebut merupakan turunan dari back link count dimana suatu dokumen dinilai berdasarkan persamaan rumus (1).

])(

...)(

[)1()(1

1

n

n

ctIR

ctIR

ddpIR ????? …..(1)

IR(p) ?nilai pentingnya suatu dokumen. d ? dumping factor (0<d<1) t1...tn?Dokumen yang mengacu dokumen p. c1...cn ? Jumlah link pada dokumen t1...tn

1.2 Perancangan Web Crawler

web crawler merupakan program yang digunakan untuk menelusuri dokumen yang ada di internet. Untuk memperoleh sebuah dokumen, sebuah crawler membutuhkan URL sebagai inisial awal p0. Crawler akan mendapatkan p0, mencari URL yang ada didalamnya dan memasukkan dalam sebuah antrian URL yang akan diamati. Cara kerja sebuah crawler secara sederhana dapat ditulis pada algoritma dibawah ini: Algoritma Crawler

Input : AllURLs ? Kumpulan URL-URL yang diketahui

CollURLs ? Kumpulan URL-URL yang tersimpan Prosedur:

While (true)

Page 115: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 3

URL ? SelectToCrawl(AllURLs) page ? Crawl(URL) if (URL ? CollURLs) update(URL, page) else tmpURL?selectToDiscard(CollURLs) Discard(tmpURL) Save(URL,page) CollURLs?(CollURLs-tmpURL)? URL newURLs ? extractURLs(page) AllURLs ? AllURLs ? newURLs

Secara garis besar arsitektur web crawler terdiri atas 3 buah koleksi (AllURLs, CollURLs, dan Collection) dan 4 buah modul (Order Module, SelectToDiscard Module, Save Module, Crawl Module) seperti terlihat pada gambar III.1. Garis dan anak panah menunjukkan aliran data antara module dan label yang terdapat diatasnya menunjukan nama fungsi atau kelas yang dipanggil. Kedua koleksi AllURLs dan CollURLs mengelola data yang hampir sama yaitu alamat URL. Bedanya pada AllURLs tersimpan semua alamat URL-URL yang telah diketahui, sedangkan CollURLs menyimpan semua URL yang terdapat pada Collection.

URL-URL yang terdapat pada AllURLs dipilih oleh Order Module. Secara konstan Order Module mengamati URL-URL yang terdapat pada koleksi AllURLs, CollURLs, dan Collection untuk melakukan usaha perbaikan dokumen-dokumen yang terdapat pada koleksi. Sepintas dapat dikatakan bahwa jika sebuah crawler menggunakan metode PageRank sebagai importance metric, maka Order Module akan mengevaluasi semua URL-URL yang terdapat pada koleksi AllURLs berdasarkan nilai PageRank . Ketika sebuah dokumen yang tidak berada pada CollURLs berubah menjadi lebih penting dari dokumen yang terdapat pada CollURLs, maka SelectToDiscard module dan Save Module akan membuang dokumen dalam CollURLs yang tidak penting dan menggantinya dengan dokumen baru.

Gambar III.1. Arsitektur Web Crawler.

Jadi Order Module digunakan sebagai refinement decision sedangkan SelectToDiscard module dan Save Module digunakan sebagai update decision. Secara konstan Crawl Module menelusuri dokumen dan menyimpan ke dalam CollURLs.

2. UJI COBA

Sejumlah uji coba dilakukan pada sejumlah dataset dengan nilai parameter dan metode yang berbeda-beda. UjiCoba tersebut dilakukan dengan 2 macam pengukuran yaitu : BackLink metric dan PageRank metric .

Keterangan tentang Dataset

Dataset yang digunakan di dalam uji coba tersebut diperoleh dari intranet di sekitar ITS yaitu its-sby.edu dan its.ac.id. Dalam penelusuran dokumen tersebut semua URL yang merujuk pada dokumen di luar its-sby.edu akan diabaikan. Disamping itu juga beberapa data yang dianggap tidak valid juga diabaikan seperti data pada direktori book pada se.its-sby.edu yang berisi buku-buku online dan belajarweb yang terdapat pada se.its-sby.edu yang berisi daftar file mahasiswa.

Important Metric

Jika suatu dokumen p mempunyai important metric I(p), maka I(p) suatu dokumen pada uji coba ini ditentukan dengan BackLink Count dan PageRank .

Definisi Dokumen Penting

Uji coba tersebut menggunakan model Crawl and Stop with Threshold . Pada model Crawl and Stop with Threshold , diasumsikan crawler telah mengunjungi sejumlah K dokumen kemudian berhenti. Sebuah target sebesar G yang telah ditentukan terlebih dahulu digunakan sebagai threshold . Jika sebuah dokumen mempunyai nilai I(p) ? G, maka dokumen tersebut dikatakan penting.

Nilai G dapat bervariasi tergantung dari pengukuran yang digunakan. Dalam uji coba ini digunakan sejumlah target G yang berbeda-beda untuk masing-masing pengukuran. Untuk backlink metric digunakan target G sebesar 3 dan 10. Sedangkan untuk PageRank metric digunakan target G yang lebih kecil sebesar 0.5, 1, dan 3.

Page 116: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 4

Pengukuran Kinerja Web Crawler Kinerja web crawler diukur dengan

mencari nilai Pst(C) dan P(C). Pst(C) merupakan persentase antara jumlah halaman penting (h) yang telah ditelusuri saat web crawler berhenti dengan jumlah seluruh halaman penting yang terdapat pada web (H). Persamaan tersebut dapat dilihat pada rumus 2. Tentu saja nilai H tidak dapat ditentukan sebelum seluruh dokumen telah ditelusuri. Sedangkan jumlah halaman penting (h) pada uji coba ini ditentukan setiap 10 dokumen ditelusuri. Dengan kata lain crawler akan berhenti sejenak setelah mengunjungi 10 dokumen untuk menghitung jumlah halaman penting yang telah diperoleh sejauh ini. Sedangkan P(C) merupakan persentase antara jumlah halaman yang telah ditelusuri saat crawler berhenti(c) dengan jumlah seluruh dokumen yang terdapat pada web (C). Persamaan ini dapat dilihat pada rumus 3.

Hh

CPst ?)( …………….….(2)

Cc

CP ?)( …………………(3)

Pada uji coba yang dilakukan tersebut, kinerja crawler ini digambarkan dalam bentuk grafik. Dimana sumbu x merupakan nilai P(C) dan sumbu y merupakan nilai dari Pst(C) yang bersesuaian. Jadi awal grafik akan dimulai dari 0% dan berakhir pada 100%.

Grafik hasil uji coba akan digunakan untuk mengukur kinerja suatu crawler dengan dua metode yaitu PageRank dan BackLink . Crawler yang mampu menelusuri dokumen-dokumen penting lebih dahulu merupakan crawler yang mempunyai kinerja lebih baik.

Uji Coba dengan BackLink Metric

Pada BackLink metric tersebut, sebuah dokumen dianggap penting jika dokumen tersebut mempunyai jumlah backlink lebih besar dari target yang telah ditetapkan. Perhitungan BackLink metric/IB(p) membutuhkan struktur web secara lengkap. Selama proses penelusuran, crawler hanya dapat menghitung nilai IB’(p) yang merupakan jumlah backlink yang dapat dihitung sampai saat ini.

Percobaan pada tc.its-sby.edu (target G=3)

Tabel V.1. Dataset tc.its-sby.edu hasil penelusuran dengan backlink metric dengan target G sebesar 3

Tanggal percobaan 17 Oktober 2002Dataset tc.its-sby.eduJumlah Doc 194Jumlah URL tidak valid 46Lama Pengukuran 10%Hot Page 39% (76)Target G 3

Tabel V.1. memperlihatkan keterangan

tentang percobaan tersebut. Dari tabel ini diperoleh keterangan bahwa jumlah dokumen valid yang disimpan di dalam koleksi sampai akhir penelusuran adalah 194 dokumen.

Sedangkan jumlah dokumen yang tidak valid adalah 46 dokumen. Sedangkan lama pengukuran 10 menunjukkan bahwa pengukuran dari sampel tersebut dilakukan setiap 10 dokumen baru ditelusuri. Dengan menggunakan target G = 3, maka pada akhir penelusuran jumlah dokumen penting adalah 39% dari jumlah dokumen yang telah ditelusuri.

Tabel V.2. Tabel Perbandingan Backlink dan

PageRank 0.3. %Hot PageRank 0.3(x)

%Hot BackLink(y) ?(x-y) ?(x-y)/y

11 11 0 012 12 0 017 18 -1 -7.142917 18 -1 -7.142922 20 3 13.33328 24 4 16.66732 25 7 26.31645 29 16 54.54546 29 17 59.09155 29 26 90.90955 29 26 90.90958 33 25 7670 43 26 60.60672 53 20 37.579 66 13 2092 75 17 22.80793 86 8 9.230897 97 0 0100 100 0 0

30%Peningkatan :

Page 117: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 5

BackLink vs PageRank

0

10

20

30

40

50

60

70

80

90

100

5 15 26 36 46 57 67 77 88 98

% Crawled

% H

ot

BackLinkPageRank 0.95PageRank 0.8PageRank 0.3

Gambar V.1. Grafik BackLink vs PageRank dengan dumping factor 0.95 0.8 0. 3 pada dataset tc.its-

sby.edu dengan target G sebesar 3. Percobaan tersebut dilakukan sebanyak 4

kali dengan menggunakan metode BackLink dan metode PageRank . Metode PageRank dilakukan sebanyak 3 kali dengan mengubah-ubah nilai dumping factor dari 0.95, 0.8, dan 0.3. Kedua metode tersebut menggunakan target G yang sama yaitu 3. Angka 3 berarti semua dokumen yang mempunyai jumlah backlink lebih besar atau sama dengan 3 dianggap sebagai dokumen yang penting. Perbandingan antara metode PageRank dan BackLink dapat dilihat pada gambar v.1. Pada grafik sumbu horisontal menunjukkan persentase dokumen yang telah ditelusuri, P(C), pada waktu crawler berhenti. Pada akhir sumbu horisontal, 194 dokumen telah ditelusuri oleh crawler. Sedangkan sumbu vertikal menunjukan persentase dokumen penting yang telah ditelusuri, Pst(C), pada saat crawler berhenti.

Dari grafik pada gambar V.1. dapat dilihat bahwa metode PageRank dengan dumping factor sebesar 0.3 mempunyai kinerja paling baik. Hal ini telihat garis pada metode PageRank 0.3 selalu berada di atas kiri garis-garis yang lain.

Sedangkan tabel V.2. menunjukkan peningkatan sebesar 30% pada kinerja metode PageRank 0.3 dibanding metode BackLink .

Gambar V.2. Urutan penelusuran dengan Backlink ordering. Garis putus-putus berarti belum ditelusuri,

sedangkan garis lurus berarti sudah ditelusuri. Metode PageRank dengan dumping

factor sebesar 0.3 ini mempunyai kinerja yang baik disebabkan karena metode tersebut sesuai dengan bentuk struktur web yang terdapat pada tc.its-sby.edu. Berdasarkan hasil tersebut terlihat bahwa metode BackLink bertingkah laku seperti depth-first search. Sedangkan metode PageRank merupakan kombinasi breath-first search dan depth-first search.

Gambar V.3. Urutan penelusuran dengan PageRank ordering. Garis putus-putus berarti belum ditelusuri,

sedangkan garis lurus berarti sudah ditelusuri. Dengan kata lain, selama proses

penelusuran, penggunaan metode BackLink akan bias jika menemukan sekelompok dokumen yang saling berkaitan (lihat gambar V.2.). Jika crawler menggunakan metode BackLink maka crawler akan menelusuri dokumen-dokumen penting dalam kelompok tertentu terlebih dahulu dibanding menelusuri dokumen-dokumen secara global. Sedang pada metode PageRank, crawler tidak hanya menelusuri dokumen-dokumen dalam kelompok tertentu saja, tetapi juga mengunjungi dokumen-dokumen secara global (lihat gambar V.3.).

Pada percobaan selanjutnya akan digunakan dataset yang sama, namun target G yang digunakan dinaikkan menjadi 10. Pada percobaan ini juga digunakan metode dan metric yang sama dengan percobaan pada tc.its-sby.edu dengan target G=3 yang lalu.

Clu Clu

Page 118: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 6

Percobaan pada tc.its-sby.edu (target G=10) Dataset yang digunakan percobaan

tersebut sama dengan dataset pada percobaan sebelumnya. Namum nilai target G diubah menjadi 10. Dari penelusuran tersebut diperoleh data seperti pada tabel V.3.

Tabel V.3. Dataset tc.its-sby.edu hasil penelusuran dengan backlink metric dengan target G sebesar 10

Tanggal percobaan 18 Oktober 2002Dataset tc.its-sby.eduJumlah Doc 194Jumlah URL tidak valid 46Lama Pengukuran 10%Hot Page 14% (28 doc)Target G 10

PageRank vs BackLink Target 10

0

10

20

30

40

50

60

70

80

90

100

1 3 5 7 9 11 13 15 17 19

% Crawled

% H

ot

pageRank 0.95

pageRank0.8

pageRank0.3

Backlink

Gambar V.4. Grafik BackLink vs PageRank dengan

dumping factor 0.95, 0.8, dan 0, 3 pada dataset tc.its-sby.edu dengan target G sebesar 10. Pada percobaan tersebut terjadi

peningkatan sebesar 30% pada kinerja metode PageRank 0.3 dibanding metode BackLink .

Dari grafik pada gambar V.4. dapat dilihat bahwa hanya metode PageRank dengan dumping factor sebesar 0.3 mempunyai kinerja paling baik. Hal ini terlihat pada garis dari metode PageRank 0.3 yang selalu berada di atas dibanding dengan garis-garis yang lain yang mengalami perubahan yang tidak beraturan.

Garis dari metode PageRank 0.3, 0.8, dan 0.95 mengalami perbaikan dibanding percobaan sebelumnya.

Terlihat bahwa PageRank dengan nilai dumping factor yang besar mempunyai pola yang mirip bahkan sama dengan BackLink . Hal ini disebabkan karena metode PageRank merupakan turunan dari metode BackLink . Bedanya pada

metode PageRank terdapat dumping factor yang menyebabkan metode ini kadang-kadang mempunyai sifat breadth-first search.

Uji Coba dengan PageRank Metric

Bagian tersebut menguraikan sejumlah percobaan yang kinerjanya diukur dengan menggunakan PageRank metric. Pada PageRank metric, sebuah dokumen yang mempunyai nilai IR(p) lebih besar atau sama dengan nilai target G akan dikatakan penting.

Percobaan pada tc.its-sby.edu (target G=0.5)

Tabel V.4. Dataset tc.its-sby.edu hasil penelusuran dengan PageRank metric dengan target G sebesar 0.5

Tanggal percobaan 18 Oktober 2002Dataset tc.its-sby.eduJumlah Doc 194Jumlah URL tidak valid 46Lama Pengukuran 10%Hot Page 28% (54)Target G 0.5

Tabel v.5. Peningkatan PageRank 0.9 terhadap BackLink

%hot pageRank(x)

%hot BackLink (y) ?(x-y) ?(x-y)/y

0 0 0 015 15 0 015 15 0 019 22 4 2019 22 4 2019 22 4 2031 22 -9 -29,41237 33 -4 -1037 44 7 2037 50 13 3537 54 17 4541 65 24 59,09139 70 31 80,95244 80 35 79,16744 85 41 91,66754 87 33 62,06974 85 11 1587 87 0 098 98 0 0100 100 0 0

26,765%peningkatan Untuk menghindari data yang sangat

sensitif, maka pada percobaan tersebut digunakan target G sebesar 0.5. Percobaan tersebut menghasilkan data yang dapat dilihat pada tabel V.4.

Percobaan tersebut dilakukan sebanyak 2 kali dengan menggunakan metode BackLink dan metode PageRank . Metode PageRank dilakukan dengan nilai dumping faktor sebesar 0.9. Kedua metode tersebut menggunakan target G yang sama yaitu 0.5. Angka 0.5 disini berarti semua dokumen yang mempunyai nilai pagerank lebih

Page 119: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 7

besar atau sama dengan 0.5 dianggap sebagai dokumen yang penting.

Tabel V.5. menunjukkan peningkatan kinerja pada metode PageRank 0.9 sebesar 27% dibanding dengan metode BackLink .

Sedangkan grafik yang menggambarkan kedua tabel tersebut dapat dilihat pada gambar V.6. Dari gambar tersebut terlihat jelas bahwa PageRank mampu memperoleh dokumen penting lebih dahulu dibanding dengan metode BackLink , meskipun kinerja tersebut terlihat tidak begitu baik. Hal ini disebabkan pada host yang kecil terdapat banyak cross link yang sangat sensitive.

PageRank vs BackL ink

0

20

40

60

80

100

5 21 36 52 67 82 98

%Crawled

%H

ot

Backlink

pagerank0.9

Gambar V.5. Grafik BackLink vs PageRank dengan

dumping factor 0.9 dan 0.5 pada dataset tc.its-sby.edu dengan target G sebesar 0.5

Percobaan pada its.ac.id dan its-sby.edu (target G=10)

Tabel V.6. Dataset its-sby.edu hasil penelusuran dengan PageRank metric dengan target G sebesar 0.5.

Tanggal percobaan 12-Oct-02Dataset its.ac.id & its-sbyJumlah Doc 3932Jumlah URL tidak valid 182Lama Pengukuran 10%Hot Page 15% (587)Target G 10

PageRank

0

20

40

60

80

100

0 10 21 31 41 51 61 71 82 92

%Crawled

%H

ot

pagerank 0.9

Gambar V.6. Grafik PageRank dengan dumping factor 0.9 pada dataset its-sby.edu dan its.ac.id

dengan target G sebesar 10. Pada percobaan tersebut, dataset yang

digunakan adalah its.ac.id dan its-sby.edu. Percobaan tersebut menghasilkan data yang dapat dilihat pada tabel V.6.

Percobaan tersebut dilakukan sebanyak satu kali dengan menggunakan metode PageRank . Metode PageRank dilakukan dengan nilai dumping faktor sebesar 0.9. Dari gambar tersebut terlihat bahwa dengan metode PageRank , Crawler mempunyai kinerja yang baik dibanding percobaan-percobaan sebelumnya. Hal ini disebabkan pada jumlah situs yang terlibat lebih bervariasi.

3. KESIMPULAN DAN SARAN Kesimpulan

Kesimpulan yang dapat diuraikan dari penelitian tersebut adalah sebagai berikut: ?? Penelusuran suatu struktur web sangat

dipengaruhi oleh dumping factor. Dimana jika dumping factor naik, maka pola penelusuran akan mendekati pola penelusuran breath-first search. Sedangkan jika dumping factor turun, maka pola penelusuran akan mendekati pola penelusuran depth-first search.

?? Urutan dokumen-dokumen berdasarkan nilai PageRank mencerminkan tingkat relevansi terhadap dokumen-dokumen lain yang mengacunya.

?? Fungsi PageRank yang lain adalah PageRank dapat digunakan untuk menduga URL-URL mana yang berkualitas yang perlu dikunjungi terlebih dahulu.

Page 120: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 8

?? Berdasarkan uji coba yang dilakukan pada dataset tc.its-sby.edu, PageRank dengan dumping factor 0.3 mempunyai rata-rata peningkatan kinerja 30% dari BackLink .

Saran ?? Perangkat lunak tersebut dapat diintegrasikan

dengan sebuah mesin pencari (Search Engine).

?? Diharapkan crawler dapat melakukan penelusuran dan perhitungan secara pararel.

?? Diharapkan crawler tersebut dilengkapi dengan algoritma penjadwalan.

4. DAFTAR PUSTAKA [1] Brin, Sergey, Lawrence Page, “The Anatomy

of a Large-Scale Hypertextual Web Search Engine”, California, 1998.

[2] Cho, Junghoo, Hector Gracia -Molina, Lawrence Page, “Efficient Crawling Through URL Ordering”, New York,1998.

[3] Cho, Junghoo. “Crawling the Web: Discovery and Maintenance of Large-Scale Web Data”, California, 2001.

[4] Google Inc, www.google.com, 1998. [5] Henzinger, Monika R., “Hyperlink Analysis

for The Web. California: IEEE Internet Computing, 2000.

[6] Henzinger, Monika R., “Link Analysis in Web Information Retrieval”, California, 2001.

[7] Kleinberg, Jon., “Authoritative Sources in a Hyperlinked Environment”, ACM-SIAM Symposium on Discreate Algorithms, 1998.

[8] Page, Lawrence, Sergey Brin, Rejeev Motwani, Terry Winograd, “The PageRank Citation Ranking: Bringing Order to the Web”, California, 1998.

[9] Salton, Gerard, “Introduction to Modern Information Retrieval”, McGrawHill, 1995.

[10] Agus Zainal Arifin dan Ari Novan Setiono, “Klasifikasi Dokumen Berita Kejadian Berbahasa Indonesia dengan Algoritma Single Pass Clustering”, Teknik Informatika, Institute Teknologi Sepuluh Nopember, Surabaya, 2002.

Page 121: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 20 - 1

ALGORITMA HEURISTIK UNTUK OPTIMASI PENJADWALAN ARMADA DALAM SISTEM TRANSPORTASI SEMEN

Suhadi Lili1, Royke Wirasantoso2, Abdullah Alkaff3

1. Jurusan Teknik Informatika,Jurusan Teknik Elektro ITS

2. PT Infoglobal AutOptima 3. Jurusan Teknik Elektro, ITS

Abstrak

Permasalahan penjadwalan armada dalam sistem transportasi semen diformulasikan dalam suatu bentuk model optimasi. Tujuan optimasinya adalah memaksimumkan pelayanan, meminimumkan biaya, memaksimumkan utilisasi armada, dan meratakan beban armada. Pencapaian tujuan tersebut dilakukan dengan memberikan bobot prioritas sesuai dengan urutan diatas sehingga menjadi suatu permasalahan dengan tujuan tunggal. Bobot prioritas ditentukan berdasarkan situasi dilapangan pada saat jadwal dibuat, sehingga dapat berubah secara otomatis sesuai dengan nilai variabel inputnya. Bentuk penjadwalan dengan time window dua sisi, pada saat muat dan saat bongkar, adalah sesuai dengan permasalahan ini. Banyaknya tujuan yang ingin dicapai, operasional armada yang berbentuk siklus, serta fenomena antrian di terminal pengisian menyebabkan permasalahan ini menjadi sangat tidak linear dan sulit diselesaikan dengan algoritma-algoritma yang berbasiskan iterative improvement. Pada makalah ini dijelaskan greedy-like algorithm untuk menyelesaikan permasalahan tersebut untuk mendapatkan suatu solusi yang mendekati optimal (near optimal solution). Formulasi permasalahan, pembentukan model matematik, penentuan bobot, dan langkah-langkah penyelesaian juga dijelaskan.

KATA KUNCI: sistem transportasi semen, vehicle scheduling, vehicle routing, algoritma greedy. 1. LATAR BELAKANG

Pengangkutan semen dari pabrik ke daerah-daerah umumnya berlangsung tanpa henti. Hal ini karena mesin pabrik juga tidak berhenti. Ada biaya set up yang mahal apabila pabrik dihentikan. Sedangkan titik tujuan pengiriman semen, umumnya adalah toko, gudang maupun proyek bangunan hanya bisa membongkar muatan semen itu pada jam kerja normal. Ketersediaan tenaga buruh untuk melakukan pembongkaran hanya ada pada jam kerja normal.

Alat angkut yang dipakai dalam transportasi semen dapat berupa truk, kereta api dan kapal laut. Khusus untuk kereta api dan kapal laut mempunyai prioritas yang tinggi, sedangkan truk lebih fleksibel dan prioritasnya lebih rendah.

Karena fleksibilitasnya, utilisasi truk seringkali rendah. Hal ini tidak lain disebabkan karena adanya waktu tunggu yang signifikan di terminal kargo (terminal kedatangan di pabrik), maupun waktu tunggu bongkar di titik tujuan. Apabila truk datang di titik tujuan pada malam hari, truk tersebut harus menunggu sampai besok paginya untuk dibongkar.

Adanya waktu tunggu di pabrik, adalah karena terbatasnya kapasitas packing dan muat. Di samping itu, adakalanya truk menunggu karena sopirnya tidak menguasai daerah tujuan pengiriman, sehingga ia harus menunggu sampai ada order release untuk area yang diinginkannya.

Antrian menunggubongkar

Timbang kosong

Timbang isi

Antrianmenunggu muat

Isi di packer

Terminal kargo

Areal Pabrik

Titik tujuan

Gambar 1. Siklus alat angkut semen.

Page 122: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 20 - 2

2. SIKLUS ALAT ANGKUT Siklus alat angkut dalam mengangkut semen

dimodelkan seperti terlihat pada Gambar 1. Saat memasuki lokasi pabrik, alat angkut dicatat dalam antrian di terminal kargo, kemudian menunggu panggilan untuk timbang kosong di bagian shipping. Alat angkut yang sudah ditimbang akan antri di depan packer. Dan yang sudah diisi akan ditimbang dalam keadaan isi di shipping. Surat perintah jalan (SPJ) diterbitkan di bagian shipping ini.

Alat angkut melakukan pengiriman ke titik tujuan sesuai dengan perintah pada SPJ. Di titik tujuan mungkin saja ada antrian, tetapi diabaikan. Muatan dianggap dapat dibongkar kalau alat angkut tiba pada time window. 3. TUJUAN 1. Memenuhi volume demand area-area

seseimbang mungkin. Dalam hal demand lebih besar dari kapasitas pasok pabrik, demand akan dipenuhi sebagian dengan prosentase yang sama untuk setiap area (order filling balancing).

2. Meminimumkan total jarak (sebagai biaya) distribusi, dengan memilih jalur pasok yang terpendek.

3. Memaksimumkan utilisasi truk dengan meminimumkan idle time dan idle capacity . Yang dimaksud dengan idle time adalah waktu antri di packer atau konveyor dan waktu untuk menunggu time window di titik tujuan. Idle capacity adalah idle time dikalikan dengan kapasitas truk yang idle tersebut.

4. Mengusahakan beban kerja truk-truk adalah seimbang (load balancing).

4. BATASAN MASALAH 1. Truk punya kapasitas angkut tertentu yang

berbeda untuk tiap jenis truk 2. Ada batasan jam beroperasinya packer. Jam-

jam tertentu adalah waktu istirahat bagi packer

3. Kelas jalan truk harus sesuai dengan kelas jalan dari rute yang dilalui sampai ke titik tujuan

5. ASUMSI 1. Satu konveyor pada packer hanya melayani

satu jenis semen saja 2. “Kapasitas pasok pabrik” dinyatakan dengan

jumlahan dari kapasitas pasok konveyor yang ada di pabrik itu. Dalam hal ada kedatangan kapal, sebagian kapasitas pasok pabrik tersebut dialihkan untuk memenuhi kapal. Sehingga kapasitas pasok konveyor turun, dan “kapasitas pasok pabrik” juga turun.

6. MODEL MATEMATIS

Secara umum model komputasi untuk penjadwalan armada dapat dilihat pada gambar 2. Ada sejumlah data input yang didapatkan dari situasi dan kondisi transportasi. Input tersebut diolah dengan memakai algoritma heuristik. Algoritma tersebut dalam bekerja membutuhkan sejumlah variabel state dan variable untuk menampung hasil kalkulasi sementara. Pada saat realisasi jadwal dan penugasan, ada perhitungan yang dilakukan untuk mengupdate data kondisi. Update data kondisi ini menjadi feedback untuk periode penjadwalan berikutnya.

Gambar 2. Blok diagram sistem penjadwalan armada. Algoritma penjadwalan adalah satu proses dalam

sistem penjadwalan. Variabel input: H himpunan hari dalam satu

periode. h(t) Hari ke-h, dimana waktu t berada

dalam range-nya. CUST himpunan pelanggan l(cust) alamat pelanggan c L himpunan alamat pelanggan

= { l(cust) | ? ?cust ? CUST } A himpunan area / kota

Algoritma penjadwalan & penugasan heuristik

Shipment terencana

Variabel input

Realisasi pengiriman berdasarkan jadwal

Statistik realisasi vs. rencana

Update kondisi transportasi

Var state, Var bantu

Situasi & kondisi transportasi

Page 123: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 20 - 3

= { ai | ai ? ?L ??? ?aj ? ?A ? j ? i, aj ? ai = ? }

w(a) time window di area a F himpunan pabrik g(h, f, p) kapasitas pasok produk p dari

pabrik f pada hari h. g(h, f) kapasitas pasok pabrik f pada

hari h = ? g(h, f, p), untuk p ? P

gT(h, f) Sisa kapasitas pasok pabrik f pada hari h pada saat t

Y himpunan semua konveyor Y(f) himpunan konveyor di pabrik f Y(f, p) himpunan konveyor di pabrik f

yang melayani pengisian produk p

R = <f, a> rute yang menghubungkan antara pabrik f dengan area a

s(r) = s(f, a) | r = <f, a> jarak antara pabrik f ke area a.

s(f, cust) jarak antara pabrik f ke pelanggan cust = s(f, a) ? l(cust) ? ?a

P himpunan produk d(a, p) demand area a untuk produk p.

d(a, p) ? 0 d(h,a,p) demand area a untuk produk p

pada hari h. = d(a, p) / |H|

d(a) demand area a untuk semua produk = ? ?d(a, p)

? ? himpunan jenis truk V himpunan truk

= { v | ? (v) ? ? ?} ? (v) trayek truk v

= { a | a ? ?A ? v dapat mengirim ke area a }

? (v) kapasitas truk v, dalam ton tg(? ,f,c) waktu berangkat dari pabrik f ke

pelanggan c dengan memakai truk jenis ?

tu(? , c) waktu bongkar truk jenis ? di pelanggan c

tb(? ,f,c) waktu kembali dari pabrik f ke pelanggan c dengan memakai

?(? ,fO,a,fR) cycle time truk jenis ? , dari

pabrik fO ke area a dan kembali ke pabrik fR

Variabel bantu / state: dT(a) demand area a yang belum

terpenuhi pada waktu t. c(h,f,a,p) adalah distribusi optimal

berdasarkan jarak s(f, a) dari pasok pabrik f ke demand area a untuk produk p pada hari h. Satuan c dinyatakan dalam ton. c(h, f, a, p) = 0, bila s(f, a) = ?

c(h, f, a) adalah distribusi optimal berdasarkan jarak s(f, a) dari pasok pabrik f ke demand area a untuk semua produk pada hari h. = ? c(h, f, a, p), untuk semua p ? P

ct(h,f,a,p) adalah distribusi harian dari pabrik f ke area a untuk produk p yang belum terpenuhi pada waktu t

ct(h, f, a) adalah distribusi harian dari pabrik f ke area a untuk semua produk yang belum terpenuhi pada waktu t = ? ct(h, f, a, p), untuk semua p ? P

m(h,f,a,p) pemenuhan distribusi harian area a dari pabrik f untuk produk p (ton terangkut)

m(h, f, a) pemenuhan distribusi harian area a dari pabrik f untuk semua produk = ? ?m(h, f, a, p)

mt(h, f, a) pemenuhan distribusi harian area a dari pabrik f pada waktu t

k(h, f, a) ratio kekurangan pemenuhan demand area a untuk semua produk = ct(h, f, a) / c(h, f, a), untuk c(h,

f, a) > 0 = -1, untuk c(h, f, a) = 0

? K simpangan baku dari himpunan K, dimana

Page 124: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 20 - 4

K = { k(h,f,a) | ? ?h? H, ? ?f? F, ? ?a? A }

i(v) total idle time selama satu

periode untuk truk v ? I simpangan baku dari himpunan

idle time I, dimana I = { i(v) | ? ?v ? V }

? t(v, f) jam kedatangan truk v pada andaikata datang di pabrik f pada waktu t

? ?(f) list kesiapan truk pada andaikata datang di pabrik f pada waktu t = { ? t(v, f) | ? v ? V }

Vt himpunan truk yang dapat siap diassign pada waktu t = { v | v ? V???? ?(v, f) ? t } Vt ? V

n(a, v) accessability area a dengan truk v = 0, jika a ? ? (v) = ? (v), jika a ? ?? (v)

nT(a, v) accessability dari area a dengan truk v = 0, jika a ? ? (v) = ? (v), jika v ? ?Vt ? a ? ?? (v)

n(a) accessability area a = ? n(a, v), for each v ? V

nt(a) accessability area a pada waktu t = ? n(a, v), for each v ? Vt

?(a) index kesulitan memenuhi demand di area a = 0, untuk nt(a) = 0 = dt(a) / nt(a), untuk n(a) > 0

?(a, v) index kesulitan memenuhi demand di area a dengan truk v = 0, untuk nt(a, v) = 0 = dt(a) / nt(a, v), untuk nt(a, v) > 0

qt(y) antrian truk dalam konveyor y pada waktu t = { v | v ? ?V ? v sedang antri pada konveyor y }

zy(? , y) waktu tunggu dari truk yang masuk pada waktu ? di konveyor y sampai mendapatkan pelayanan.

zw(? , a) waktu tunggu dari truk yang masuk pada waktu ? di area tujuan a sampai masuk ke time

hc hari berikutnya kalau distribusi demand pada h(t) sudah terpenuhi semua; atau kalau ? ct(hc, f, a) = 0 untuk setiap f ? F dan a ? A

Parameter pemilihan area: ? w?? Bobot prioritas faktor waktu

tunggu untuk sampai ke time window di area tujuan dibandingkan dengan faktor kelangkaan armada dalam memenuhi demand di area tertentu.

-3 ? ? w? ? 3 Nilai 0 diberikan bila kedua bobot seimbang, nilai –3 apabila faktor kelangkaan armada dalam memenuhi demand area jauh lebih utama; nilai 3 apabila mereduksi waiting (idle) time dalam menunggu time window di titik tujuan jauh lebih utama.

? ??? Faktor pengali ke bobot kesulitan armada, untuk area yang belum terpenuhi demand hariannya.

1 < ? ???< 10 ?

?Variabel Output: U himpunan assignment truk ke area

a pada waktu t untuk mengangkut himpunan produk P* = { u | u = <v, a, t, P*>, v ? V, a ? A, P* ? P }

7. PEMILIHAN ALGORITMA

Tidak ada solusi yang unique untuk menyelesaikan problem penjadwalan dengan sasaran yang dirumuskan di atas. Fungsi perataan, meskipun prioritasnya ada di urutan paling bawah telah menyebabkan model menjadi

Page 125: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 20 - 5

tidak linier. Salah satu solusi kombinatorial untuk model non linier adalah dengan iterative improvement, misalnya dengan stepwise improvement atau genetic algorithm.

Adanya antrian (di saat muat, maupun nantinya saat kembali lagi di pabrik) sebagai hasil dari penugasan, sangat menyulitkan untuk melakukan iterative improvement.

Percobaan untuk menerapkan stepwise improvement telah dilakukan. Hasilnya hampir tidak berbeda dengan hasil algoritma greedy yang semula direncanakan untuk memperoleh initial solution. Sangat sedikit jadwal truk yang dapat ditukar, baik parsial maupun sampai akhir periode. 8. ALGORITMA PENJADWALAN

Berikut adalah garis besar algoritma penjadwalan greedy-like untuk penjadwalan transportasi semen: 1. Menyelesaikan problem distribusi semen,

yaitu kebutuhan area x akan semen y akan dipasok dari pabrik mana sejumlah berapa. Outputnya adalah c(h,f,a,p).

2. Hitung perkiraan kedatangan masing-masing truk di pabrik, dengan asumsi jadwal periode sebelumnya berjalan sesuai dengan rencana. Outputnya adalah ? t(f), yang menyimpan informasi, kalau truk tiba di pabrik 1 datang jam berapa, kalau tiba di pabrik 2 datang jam berapa, dan seterusnya.

3. Pilih truk yang datang lebih dahulu di pabrik yang kalau mendapatkan penugasan dapat menghasilkan waktu tunggu minimal di titik tujuan. Hal ini berlaku untuk area yang pemenuhan demandnya masih kurang, dan area tersebut masuk dalam trayek truk yang bersangkutan, serta kelas jalan rute memenuhi syarat untuk truk. Jam kedatangan di semua pabrik juga dievaluasi. Kalau ada lebih dari satu truk yang punya nilai sama, kapasitas truk yang lebih besar didulukan. Outputnya adalah ?*, f* dan v*.

4. Pilih area tujuan dan jenis produk yang masih belum terpenuhi yang ketersediaan armada menuju area tersebut paling sedikit. Outputnya adalah a* dan p*.

5. Tugaskan truk v* untuk dimuati pada pabrik f* pada jam ?* dengan tujuan a* mengangkut produk p* melewati rute r*. Hitung cycle-

time-nya sampai tiba kembali di pabrik. Untuk masing-masing pabrik, jam kembalinya dihitung dan diupdatekan pada daftar kedatangan ? t(f).

6. Ulangi lagi langkah 3 sampai semua demand terpenuhi, atau periodenya habis.

Adapun algoritma detilnya adalah seperti berikut: Step 1. Tetapkan t ? 0 untuk awal periode,

nt(a) ? n(a), untuk setiap a ? A dt(a) ? d(a), untuk setiap a ? A gt(h,f) ? g(h,f), untuk setiap h? H, f? F hc ? h(t)

Step 2. Hitung c(h,f,a,p) dengan algoritma simplex, untuk setiap h ? H Bila ada hari dimana ? d > ? g, keluarkan warning message.

Step 3. Set ct(h, f, a, p) ? c(h, f, a, p), untuk setiap h ? H, f ? F, a ? A dan p ? P

mt(h, f, a, p) ? 0, untuk setiap h ? H, f ? F dan a ? A

Step 4. Hitung ? t(f) dari jadwal periode sebelumnya.

Step 5. Jika hc < h(t), hc ? h(t) Step 6. Selama (? ct(hc, f, a) = 0 untuk setiap

f ? F dan a ? A), Ulangi hc ? hc + 1

Step 7. Jika hc ? H, stop. Step 8. Pilih ?* dan f* dari min (?+zw*(f)/2),

dimana ??? ?? ?(f) ? gt(h(t), f) > ? (v(?*)), dan zw*(f) ? min zw(?*, a) untuk setiap a ? ? (v(?*)) ? ct(hc, f*, a) > 0, dan f ? F. Kalau ada lebih dari satu nilai ?minimum yang sama, tentukan ?* dengan: 1. Jumlah assignment yang diterima

v(?*) 2. Kapasitas truk ? (v(?*), <f*,a>)

yang terbesar, yang paling tidak melebihi max ct(hc, f*, a), untuk a ? ? (v(?*))

Step 9. Set v* ? v(?*) Step 10. h ? h(?*) Step 11. Jika h > h’ dan hc = h’, lakukan carry-

over variabel distribusi ke hari berikutnya:

Page 126: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 20 - 6

berikutnya: ct(h,f,a,p) ? ct(h,f,a,p) + ct(h’,f,a,p), untuk setiap f ? F, a ? A dan p ? P

Step 12. Pilih a*, p* dari: max {?(a,v*) / (? ? (1-? )?k(h,f*,a)) – exp(? w?)?zw(?*, a)}, dimana ct(h,f*,a) ? ? (v*,<f*,a>), untuk a ? ? (v*)

Step 13. Hapus ?* dari ? t(f), untuk setiap f? F Step 14. t ? ?*??

Assign rute r* ? <f*, a*>, Assign u* ? <v*, r*, t, P*> U ? U ? ?u*

Step 15. Update antrian truk: v yang sudah keluar antrian pada

waktu t dibuang dari qt(y), untuk setiap y ? Y

qt(y(p)) ? qt(y(p)) ? v*, untuk setiap p ? P*

Step 16. dt(a*) ? dt(a*) - ? (v*,r*), gt(h,f*) ? gt(h,f*) - ? (v*,r*), ct(h,f*,a*) ? ct(h,f*,a*) - ? (v*,r*) ct(h,f*,a*,p) ? ct(h,f*,a*,p) - m’(p),

untuk setiap p ? P* mt(h,f*,a*) ? mt(h,f*,a*) + ? (v*,r*) nt(a) ? nt(a) - ? (v*,r*), untuk setiap

a ? ??(v*) Step 17. Untuk setiap fR ? F,

?? Hitung ?R ? t +?(? (v*), f*, a*, fR) ?? Tambahkan ?R ke ? ?(fR)

Step 18. h’ ? h Step 19. Jika ? dT(a*) > 0, kembali ke step 4 Step 20. Selesai.

9. TOLOK UKUR

Tolok ukur yang telah dipakai untuk menilai algoritma penjadwalan ini dilihat dari:

1. Bagaimana pemenuhan demand ke semua area, persentase dan kerataannya.

2. Rata-rata idle-time semua truk dalam waktu satu periode.

3. Standar deviasi total waktu tempuh per periode untuk semua truk.

10. KESIMPULAN

Telah dijelaskan suatu permasalahan transportasi yang nyata di lapangan.

Permasalahan yang semula tampak sederhana karena satu penugasan truk adalah untuk satu tujuan, kenyataannya adalah sangat rumit sehingga algoritma yang diketahui telah berhasil dipergunakan untuk mendapatkan jadwal yang optimal ternyata tidak dapat dipergunakan untuk menyelesaikan permasalahan ini.

Kerumitan permasalahan ini terletak, pertama, adalah banyaknya tujuan yang ingin dicapai dari penyelesaiannya. Hal ini mengingat transportasi merupakan front end dari suatu layanan yang diberikan oleh perusahaan semen kepada pelanggannya di tengah persaingan bisnis yang makin ketat. Telah diidentifikasi empat tujuan yang harus dicapai dari penjadwalan armada dalam sistem transportasi semen. Kerumitan kedua adalah fenomena antrian yang tidak mungkin hilang pada terminal pengisian karena keterbatasan kapasitas peralatan pengisian dan ketidakpastian order dan waktu. Kerumitan ketiga adalah operasional armada yang berbentuk siklus, yaitu bahwa armada bolak-balik dari pabrik ke pelanggan secara terus menerus.

Menghadapi kerumitan tersebut, perlu dibuatkan suatu model khusus sistem transportasi semen untuk dapat menghasilkan jadwal yang memasukkan ketiga unsur kerumitan di atas, di samping sejumlah kendala yang secara umum dijumpai pada sistem transportasi yang banyak dibahas di literatur. Dalam makalah ini telah dibuatkan rumusan model matematik untuk dapat menghasilkan jadwal pengoperasian armada transportasi semen yang near optimal, yang meliputi variabel input, variabel proses (bantu) serta sejumlah parameter yang diperlukan untuk menentukan nilai dari variabel output. Pembobotan terhadap tujuan-tujuan dalam model ini dilakukan secara dinamis melihat urgensi di lapangan pada saat itu sebagaimana tercermin pada nilai variabel inputnya.

Model yang terbentuk ternyata adalah sangat kompleks dan nonlinier sehingga sulit diselesaikan dengan metode baku penjadwalan. Bahkan metode yang lebih longgar seperti stepwise improvement juga gagal diterapkan karena tidak dapat melakukan penukaran elemen-elemen solusi secara parsial mengingat pertukaran tersebut berdampak pada fenomena antrian yang harus ditentukan dari awal.

Page 127: Prosiding Seminar Nasional TI dan Aplikasinya

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 20 - 7

Algoritma yang diusulkan dalam makalah ini adalah termasuk dalam kelompok greedy-like algorithm. Berangkat dari suatu solusi distribusi pemenuhan demand (tujuan pertama) dan jarak minimum (tujuan kedua) yang dicari dengan metode simpleks, dilanjutkan mencari solusi transportasi yang memenuhi solusi distribusi di atas, dengan mempertimbangkan tujuan meminimumkan idle-time dan penyeimbangan beban truk, serta mengusahakan area yang langka transportasi tetap terpenuhi demandnya.

Dengan greedy-like algorithm dapat diperoleh solusi yang cukup baik. Pemenuhan demand cukup tinggi dan merata ke semua area, serta total idle-time yang dapat diterima di lapangan. 11. DAFTAR PUSTAKA [1] Aarts E., J. Korst, 1989. “Simulated

Annealing and Boltzmann Machines.” John Willey & Sons Ltd.

[2] Bodin L., B. Golden, A. Assad, M.Ball, 1983. “Routing and Scheduling of Vehicles and Crews, The State of The Art.” Pergamon Press.

[3] Cordone, B. and R.W.Calvo. (2001). “A Heuristic for the Vehicle Routing Problem with Time Windows.” Journal of Heuristics 7, 107-129.

[4] Pinedo M., 1995. “Scheduling: Theory, Algorithms & Systems”, Prentice Hall, NJ.

[5] Potvin, J.-Y. and J.-M.Rousseau. (1995). “An Exchange Heuristic for Routing Problems with Time Windows.” Journal of Operational Research Society 46, 1433-1446.

[6] Thangiah, S.R., J.Y. Potvin and Tong S., 1996. “Heuristics Approaches to Vehicle Routing with Backhauls and Time Windows.” International Journal of Computers and Operations Research, 23 (11), 1043-1057.