1 artificialintelligence-120804005130-phpapp01

91
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 9786021983706 Artificial Intelligence 1-1 Pengenalan Pola Huruf Arab menggunakan Jaringan Syaraf Tiruan dengan Metode Backpropagation Tacbir Hendro P, Agus Komarudin, Dila Fadhilah Universitas Jenderal Achmad Yani - Cimahi Email: [email protected] , [email protected] , [email protected] Abstrak Dalam dunia nyata terdapat beberapa jenis pengenalan pola, diantaranya pengenalan pola wajah, sidik jari, tulisan tangan maupun pola karakter hasil cetakan. Dalam penelitian ini akan dibahas mengenai pengenalan pola tulisan huruf arab dengan menggunakan jaringan saraf tiruan dimana metode yang digunakan adalah backpropagation. Backpropagation merupakan teknik dalam jaringan saraf tiruan yang termasuk ke dalam kategori pembelajaran terselia (supervised learning) dan umumnya menggunakan arsitektur Multilayer Feed Forward untuk mengubah bobot-bobot antar neuronnya. Kemudian keluaran error digunakan untuk mengubah nilai bobot-bobotnya dalam arah mundur, sehingga error yang dihasilkan oleh bagian keluaran ke bagian tersembunyi pada saat proses pembelajaran dilakukan akan di backpropagation. Proses ini akan dilakukan terus hingga error yang dihasilkan bisa ditolerir. Penelitian ini mengimplementasikan arsitektur jaringan saraf tiruan backpropagation untuk pengenalan pola huruf arab untuk media pembelajaran iqro, huruf yang dikenali yaitu huruf yang berdiri sendiri Kata Kunci : Huruf Arab, Jaringan Syaraf Tiruan, Backpropagation 1. Pendahuluan 1.1. Latar Belakang Masalah Huruf merupakan informasi terkecil dari suatu kalimat yang perlu didefinisikan dengan baik agar informasi yang ada dalam kalimat tersebut dapat lebih dipahami. Huruf memiliki bentuk yang unik antara satu dengan yang lain, untuk membedakannya disesuaikan dengan karakteristik dari masing-masing huruf tersebut. Proses klasifikasi dan indentifikasi yang paling sederhana dan langsung yaitu dengan menggunakan penglihatan. Hal tersebut menjadi ide dasar untuk membuat suatu perangkat lunak dengan bantuan komputer agar dapat mendapatkan informasi suatu kalimat dengan cepat. Pengenalan pola merupakan teknik yang bertujuan untuk mengklasifikasikan citra yang telah diolah sebelumnya berdasarkan kesamaan atau kemiripan ciri yang dimilikinya. Pengenalan pola pun dapat diterapkan pada berbagai macam bentuk seperti huruf gambar, sidik jari dan lain sebagainya. Huruf arab merupakan huruf atau karakter yang digunakan dalam bahasa arab, huruf arab memiliki bentuk-bentuk khusus seperti setiap huruf mempunyai dua sampai empat bentuk tulisan yang berbeda tergantung pada posisi huruf pada suatu kata. Terdapat beberapa cara untuk melakukan pengenalan huruf dalam bentuk citra. Salah satunya dengan cara membedakan huruf dengan jumlah putaran dan arah cekungan. Cara lain adalah dengan menggunakan algoritma backpropagation. Salah satu algoritma pembelajaran dalam JST adalah backpropagation yang termasuk ke dalam kategori algoritma supervised learning. Sistem yang dibangun diharapkan mampu beradaptasi terhadap perubahan pola yang terjadi dan dapat memandu dalam hal menentukan tepat tidaknya penulisan huruf arab menterjemahkan tulisan arab ke dalam huruf latin. Dengan sistem yang dibangun, kesulitan user dalam membedakan huruf yang satu dengan huruf yang lainnya akan cepat terselesaikan. 1.2. Rumusan Masalah Berdasarkan latar belakang di atas, permasalahan yang akan dibahas dalam penelitian ini adalah bagaimana cara untuk mengenali objek yang dapat diterjemahkan ke huruf latin, sehingga user dapat belajar memahami dan membaca huruf arab dalam pembelajaran iqro dengan tanda baca yang benar.

Upload: bambang-gastomo

Post on 14-Jun-2015

2.280 views

Category:

Documents


40 download

TRANSCRIPT

Page 1: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-1

Pengenalan Pola Huruf Arab menggunakan Jaringan Syaraf Tiruan dengan Metode Backpropagation

Tacbir Hendro P, Agus Komarudin, Dila Fadhilah

Universitas Jenderal Achmad Yani - Cimahi Email: [email protected], [email protected], [email protected]

Abstrak Dalam dunia nyata terdapat beberapa jenis

pengenalan pola, diantaranya pengenalan pola wajah, sidik jari, tulisan tangan maupun pola karakter hasil cetakan. Dalam penelitian ini akan dibahas mengenai pengenalan pola tulisan huruf arab dengan menggunakan jaringan saraf tiruan dimana metode yang digunakan adalah backpropagation. Backpropagation merupakan teknik dalam jaringan saraf tiruan yang termasuk ke dalam kategori pembelajaran terselia (supervised learning) dan umumnya menggunakan arsitektur Multilayer Feed Forward untuk mengubah bobot-bobot antar neuronnya. Kemudian keluaran error digunakan untuk mengubah nilai bobot-bobotnya dalam arah mundur, sehingga error yang dihasilkan oleh bagian keluaran ke bagian tersembunyi pada saat proses pembelajaran dilakukan akan di backpropagation. Proses ini akan dilakukan terus hingga error yang dihasilkan bisa ditolerir. Penelitian ini mengimplementasikan arsitektur jaringan saraf tiruan backpropagation untuk pengenalan pola huruf arab untuk media pembelajaran iqro, huruf yang dikenali yaitu huruf yang berdiri sendiri Kata Kunci : Huruf Arab, Jaringan Syaraf Tiruan,

Backpropagation 1. Pendahuluan

1.1. Latar Belakang Masalah

Huruf merupakan informasi terkecil dari suatu kalimat yang perlu didefinisikan dengan baik agar informasi yang ada dalam kalimat tersebut dapat lebih dipahami. Huruf memiliki bentuk yang unik antara satu dengan yang lain, untuk membedakannya disesuaikan dengan karakteristik dari masing-masing huruf tersebut. Proses klasifikasi dan indentifikasi yang paling sederhana dan langsung yaitu dengan menggunakan penglihatan. Hal tersebut menjadi

ide dasar untuk membuat suatu perangkat lunak dengan bantuan komputer agar dapat mendapatkan informasi suatu kalimat dengan cepat.

Pengenalan pola merupakan teknik yang bertujuan untuk mengklasifikasikan citra yang telah diolah sebelumnya berdasarkan kesamaan atau kemiripan ciri yang dimilikinya. Pengenalan pola pun dapat diterapkan pada berbagai macam bentuk seperti huruf gambar, sidik jari dan lain sebagainya.

Huruf arab merupakan huruf atau karakter yang digunakan dalam bahasa arab, huruf arab memiliki bentuk-bentuk khusus seperti setiap huruf mempunyai dua sampai empat bentuk tulisan yang berbeda tergantung pada posisi huruf pada suatu kata.

Terdapat beberapa cara untuk melakukan pengenalan huruf dalam bentuk citra. Salah satunya dengan cara membedakan huruf dengan jumlah putaran dan arah cekungan. Cara lain adalah dengan menggunakan algoritma backpropagation.

Salah satu algoritma pembelajaran dalam JST adalah backpropagation yang termasuk ke dalam kategori algoritma supervised learning.

Sistem yang dibangun diharapkan mampu beradaptasi terhadap perubahan pola yang terjadi dan dapat memandu dalam hal menentukan tepat tidaknya penulisan huruf arab menterjemahkan tulisan arab ke dalam huruf latin. Dengan sistem yang dibangun, kesulitan user dalam membedakan huruf yang satu dengan huruf yang lainnya akan cepat terselesaikan. 1.2. Rumusan Masalah

Berdasarkan latar belakang di atas, permasalahan yang akan dibahas dalam penelitian ini adalah bagaimana cara untuk mengenali objek yang dapat diterjemahkan ke huruf latin, sehingga user dapat belajar memahami dan membaca huruf arab dalam pembelajaran iqro dengan tanda baca yang benar.

Page 2: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-2

1.3. Batasan Masalah Batasan masalahnya adalah sebagai berikut:

1. Citra yang akan dikenali berformat bitmap atau bmp dan berukuran 50x50 pixel per huruf.

2. Objek yang akan dikenali adalah huruf yang terdapat pada pembelajaran iqro 1.

3. Input berupa huruf tunggal tidak menangani huruf sambung atau huruf kaligrafi.

4. Sistem ini digunakan untuk user yang dapat menggunakan komputer.

1.4. Manfaat

Manfaat yang dapat diberikan dalam penelitian ini adalah sistem diharapkan mampu mengenali pola huruf arab sebagai media pembelajaran dan keluaran yang dihasilkan sistem yaitu sistem dapat merubah file citra menjadi teks atau huruf latin dari huruf arab sebagai media pembelajaran. 2. Tinjauan Pustaka

Citra bitmap sering disebut juga dengan gambar raster merupakan kumpulan kotak-kotak kecil (pixel). Titik-titik pixel tersebut ditempatkan pada lokasi-lokasi tertentu dengan nilai-nilai warna tersendiri yang secara keseluruhan akan membentuk sebuah tampilan. 2.1. Tahap Pengolahan Citra

Tahapan yang harus dilakukan dalam proses pengolahan citra dapat dilihat seperti diagram di bawah ini :

Gambar 2.1 Tahap Pra Processing

2.2. Grayscale

Grayscale adalah teknik yang digunakan untuk mengubah citra berwana menjadi tingkat keabuan (dari hitam - putih). Pengubahan dari citra berwarna ke bentuk grayscale yaitu dengan mengubah representasi nilai-nilai intensitas komponen RGB (Red, Green, Blue), dengan cara menentukan nilai grayscale (Lo). 2.3 Thresholding

Thresholding digunakan untuk mengatur jumlah derajat keabuan yang ada pada citra, untuk proses pengubahan citra keabuan menjadi citra

biner dalam sistem yang akan dibangun digunakan metoda global thresholding yang bisa mendapatkan nilai threshold T yang tepat. Dengan setiap piksel di dalam citra dipetakan dengan dua nilai, satu (1) atau nol (0) dengan fungsi pengambangan sebagai berikut :

{ }0, ( , )( , )

1, ( , )f x y T

g x yf x y T

<=

2.4 Segmentasi

Segmentasi merupakan suatu proses yang membagi citra atau memotong ke dalam beberapa bagian yang diperlukan dan bagian yang tidak diperlukan. Segmentasi citra merupakan suatu proses pengelompokkan citra menjadi beberapa region berdasarkan kriteria tertentu, untuk menemukan karakteristik khusus yang dimiliki suatu citra. 2.5 Normalisasi

Normalisasi ukuran adalah proses untuk mengubah ukuran suatu citra ke bentuk citra normal yang sesuai dengan kebutuhan. Teknik normalisasi pada citra ada dua cara, yaitu interpolsi dan replication. Replication bekerja dengan cara menggandakan piksel sejumlah faktor skala K. Interpolasi bekerja dengan cara memperhalus tingkat gradasi dari intensitas citra yang berdekatan sebesar faktor skala K. 2.6 Jaringan Syaraf Tiruan

Jaringan syaraf tiruan (artificial neural network) atau disingkat JST adalah sistem komputasi dimana arsitektur dan operasi komputer yang diilhami dari pengetahuan tentang sel syaraf biologi di dalam otak. JST dapat digambarkan sebagai model matematis dan komputasi untuk fungsi aproksimasi nonlinear, klasifikasi data, cluster dan regresi non parametric atau sebagai sebuah simulasi dari koleksi model syaraf biologi. 2.7 Fungsi Aktivasi JST

Fungsi aktivasi dalam jaringan syaraf tiruan digunakan untuk menetukan keluaran suatu neuron. Nilai hasil dari hasil penjumlahan bobot akan dibandingkan dengan suatu nilai ambang tertentu melalui fungsi aktivasi setiap neuron. Apabila input tersebut melewati suatu nilai ambang tertentu, maka neuron tersebut akan diaktifkan, tapi kalau tidak, maka neuron tersebut tidak akan

Page 3: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-3

diaktifkan. Ada beberapa fungsi aktivasi JST yang sering digunakan antara lain adalah fungsi aktivasi sigmoid biner, fungsi aktivasi linear, fungsi aktivasi bipolar dan fungsi aktivasi sigmoid bipolar. Dalam penelitian ini fungsi aktivasi yang digunakan adalah fungsi aktivasi sigmoid bipolar. 2.8 Multilayer Perceptron (MLP)

Multilayer Perceptron adalah jaringan syaraf tiruan yang memiliki kumpulan unit-unit pemrosesan yang meliputi lapisan input, satu atau lebih lapisan tersembunyi dan sebuah lapisan output. Sinyal input terhubung ke jaringan dalam arah maju (forward). Sebuah neuron pada lapisan hidden dikoneksikan ke setiap neuron pada layar di atasnya dan di bawahnya. 2.9 Backpropagation

Backpropagation merupakan algoritma pembelajaran yang terawasi dan biasanya digunakan oleh perceptron dengan banyak lapisan untuk mengubah bobot-bobot yang terhubung dengan neuron - neuron yang ada pada lapisan tersembunyinya.

Pelatihan sebuah jaringan yang menggunakan backpropagation terdiri dari 3 langkah, yaitu : pelatihan pola input secara feedforward, perhitungan dan backpropagation dari kumpulan kesalahan dan penyesuaian bobot. Sesudah pelatihan, aplikasi dari jaringan hanya terdiri dari tahap feedforward. Bahkan, jika pelatihan menjadi lambat, sebuah jaringan yang dilatih dapat menghasilkan outputnya sendiri secara cepat. 2.10 Pelatihan Standar Backpropagation

Pelatihan Backpropagation meliputi tiga tahap. Tahap I : Propagasi maju (Feedforward)

Selama propagasi maju, sinyal masukan (xi) dipropagasikan ke layar tersembunyi menggunakan fungsi aktivasi yang ditentukan. Keluaran dari setiap unit layar tersembunyi (zj) tersebut selanjutnya dipropagasikan maju lagi ke layar tersembunyi di atasnya menggunakan fungsi aktivasi yang tentukan. Demikian seterusnya hingga menghasilkan keluaran jaringan (yk). Berikutnya, keluaran jaringan (yk) dibandingkan dengan target yang harus dicapai (tk). Selisih tk- yk adalah kesalahan yang terjadi. Jika kesalahan ini lebih kecil dari batas toleransi yang ditentukan,

maka iterasi dihentikan. Akan tetapi apabila kesalahan masih lebih besar dari batas toleransinya, maka bobot setiap garis dalam jaringan akan dimodifikasi untuk mengurangi kesalahan yang terjadi. Langkah pada tahap I atau disebut tahap feedforward adalah sebagai berikut: 1. Inisialisasi bobot (ambil bobot awal dengan

nilai random yang cukup kecil). 2. Kerjakan langkah-langkah berikut selama

kondisi berhenti bernilai salah. 3. Untuk tiap-tiap pasangan elemen yang akan

dilakukan pembelajaran, kerjakan:

Feedforward a. Tiap-tiap unit input (Xi, i=1,2,3,...,n)

menerima sinyal x i dan meneruskan sinyal tersebut ke semua unit pada lapisan yang ada di atasnya (lapisan tersembunyi).

b. Tiap-tiap unit pada suatu lapisan tersembunyi (Zj,j=1,2,3,...,p) menjumlahkan sinyal-sinyal input terbobot :

0_1j j i ij

nz in v x v

i= + Σ

=

gunakan fungsi aktivasi untuk menghitung sinyal output :

dan kirimkan sinyal tersebut ke semua unit di lapisan atasnya (unit-unit output) dan dilakukan sebanyak jumlah lapisan tersembunyi.

c. Tiap-tiap unit output (Yk, k=1,2,3,...,m) menjumlahkan sinyal-sinyal input terbobot.

gunakan fungsi aktivasi untuk menghitung sinyal output :

dan kirimkan sinyal tersebut ke semua unit di lapisan atasnya (unit-unit output).

Tahap II : Propagasi mundur (Backpropagation)

Berdasarkan kesalahan tk- yk , dihitung faktor δ k (k = 1,2 , ... , m) yang dipakai untuk mendistribusikan kesalahan di unit yk ke semua unit tersembunyi yang terhubung langsung dengan yk . δk juga dipakai untuk mengubah bobot garis yang berhubungan langsung dengan unit keluaran. Dengan cara yang sama, dihitung faktor δj di setiap unit di layar tersembunyi sebagai dasar perubahan bobot semua garis yang

Page 4: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-4

berasal dari unit tersembunyi pada layar di bawahnya. Demikian seterusnya hingga semua faktor δ di unit tersembunyi yang berhubungan langsung dengan unit masukan dihitung. Pada tahap ini juga perubahan bobot terjadi setelah semua faktor δ dihitung, bobot semua garis dimodifikasi bersamaan. Perubahan bobot suatu garis didasarkan atas faktor δ neuron di layar atasnya. Sebagai contoh, perubahan bobot garis yang menuju ke layar keluaran didasarkan atas δk yang ada di unit keluaran. Langkah pada tahap II atau tahap Backpropagation adalah sebagai berikut: a. Tiap-tiap unit output (Yk , k=1,2,3,...,m)

menerima target pola yang berhubungan dengan pola input pembelajaran, hitung informasi errornya :

δ2k = (tk - yk ) f '(y_ink ) kemudian hitung koreksi bobot yang nantinya akan digunakan untuk memperbaiki nilai wjk ):

Langkah ini juga dilakukan sebanyak jumlah lapisan tersembunyi, yaitu menghitung informasi error dari suatu lapisan tersembunyi ke lapisan tersembunyi sebelumnya.

b. Tiap-tiap unit tersembunyi (Zj, j=1,2,3,...,p) menjumlahkan delta input (dari unit-unit yang berada pada lapisan di atasnya) :

kalikan nilai ini dengan turunan dari fungsi aktivasinya untuk menghitung informasi error :

kemudian hitung koreksi bobot (yang nantinya akan digunakan untuk memperbaiki nilai vij ) :

hitung juga koreksi bias (yang nantinya akan digunakan untuk memperbaiki nilai v0j ) :

c. Tiap-tiap unit output (Yk,k=1,2,3,.,m)

memperbaiki bias dan bobotnya (j=0,1,2,...,p) : wjk (baru) = wjk (lama) + ∆wjk

Tiap-tiap unit tersembunyi (Zj, j=1,2,3,...,p) memperbaiki bias dan bobotnya (i=0,1,2,...,n) : vij (baru) = vij (lama) + ∆vij Proses tersebut diulang terus hingga kondisi penghentian dipenuhi. Iterasi akan dihentikan jika jumlah iterasi yang dilakukan sudah melebihi jumlah maksimum iterasi yang ditetapkan, atau jika kesalahan yang terjadi sudah lebih kecil dari batas toleransi yang diijinkan.

3. Analisa dan Perancangan Sistem Process Modeling menggunakan Data Flow

Diagram (DFD). 3.1. Data Flow Diagram

DFDtahap awal adalah Context diagram seperti pada Gambar 1.

Gambar 3.1. Contex Diagram SPPHA

Terdapat empat proses utama dalam SPPHA, yaitu Image Processing, Pelatihan, Pengujian dan Tutorial. Entitas yang berhubungan langsung adalah entitas user dan trainer. Data yang mengalir dari entitas user adalah data gambar uji, data yang mengalir dari proses ke user adalah data informasi pengujian. Sedangkan data yang mengalir dari entitas trainer ke proses adalah data gambar latih dan uji, data yang mengalir dari proses ke trainer adalah data informasi pelatihan dan data grafik pembelajaran. DFD level 1 seperti pada Gambar 2.

Gambar 3.2 DFD Level 1 SPPHA

Pada proses 1 Level 1 terdapat empat proses, yaitu grayscale, tresholding, segmentasi, normalisasi. Hasil dari proses normalisasi ini akan dialirkan ke dua entitas yaitu user dan trainer dan dua proses yaitu proses 3 dan proses 2, data yang dialirkan dari proses normalisasi ke entitas user dan trainer adalah data informasi vektor biner sedangkan dari proses normalisasi ke proses 2 dan proses 3 adalah data vektor biner. Alirannya seperti pada gambar 3.

Page 5: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-5

Gambar 3.3. Level 2. Proses 1 SPPHA

Pada proses 2 level 1terdapat lima proses, yaitu proses pengisian parameter, training, info hasil training, simpan hasil training proses 1 dan proses 3. Data yang mengalir dari proses 1yaitu data vektor biner. Entitas yang berhubungan dalam proses ini adalah entitas trainer. Gambar Proses 2 level 1 seperti pada gambar 3.

Gambar 3.4. Level 2. Proses 2 SPPHA

Pada proses 3 level 1 terdapat lima proses, yaitu proses input data tes, testing, info hasil testing, simpan hasil training dan proses 1. Data yang mengalir dari proses 1 yaitu data vektor biner. Entitas yang berhubungan dalam proses ini adalah entitas trainer dan user, dimana data yang diterima trainer dan user adalah data informasi pengujian. Alirannya seperti gambar 5.

Gambar 3.5. Lavel 2. Proses 3 SPPHA

Pada proses 2.2 level 2 terdapat enam proses, yaitu proses feed forward, proses cek error, proses backpropagation, simpan hasil training, proses 2.1 dan proses 2.3. Data yang mengalir dari proses 2.1 yaitu data parameter sedangkan data keluaran dari proses backpropagation adalah data hasil training. Alirannya seperti pada gambar 6.

Gambar 3.6. Level 2. Proses 2.2 SPPHA

Pada proses 3.2 level 2 terdapat lima proses, yaitu proses feed forward, proses cek bobot, proses 1, proses 3.3 dan proses 2.4. Data yang mengalir dari proses 1 adalah data vektor biner sedangkan data yang mengalir dari proses cek bobot ke proses 3.3 adalah data hasil testing. Alirannya seperti pada gambar 7.

Gambar 3.7. Level 2. Proses 2.2 SPPHA

4. Implementasi Interface Sistem

4.1. Tampilan Form Utama

Tampilan Form Utama merupakan tampilan awal sistem, dimana pada form utama ini terdapat empat proses yaitu image processing, pelatihan, pengujian dan tutorial. Dimana pada image processing gambar diinput dan dicari nilai berupa vektor untuk dapat dimasukan nilainya ke proses pelatihan dan pengujian, sedangkan menu

Page 6: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-6

tutorial hanya berfungsi sebagai petunjuk penggunaan aplikasi dan beberapa pengertian atau definisi dari JST, backpropagation dan pengenalan pola. Tampilan form utama dapat dilihat pada Gambar 4.1.

Gambar 4.1. Tampilan Form Utama

4.2. Tampilan Form Proses Pelatihan

Tampilan Form Pelatihan merupakan proses untuk mengisi beberapa parameter pelatihan seperti (Learning rate, Jumlah Hiden, Jumlah Epoch dan Mean Square Error). Dalam proses pelatihan juga user dapat melihat grafik pembelajaran pada training, nilai bobot tiap neuron pada lapisan output dan menampilkan error tiap neuron pada lapisan output. Tampilan form pelatihan seperti pada Gambar 4.2 sampai dengan 4.4.

Gambar 4.2. Tampilan Form Utama Pelatihan

Gambar 4.3. Tampilan Form Pelatihan Melihat

Grafik

Gambar 4.4. Tampilan Form Pelatihan Dalam

Menampilkan Nilai Bobot

4.3. Tampilan Form Proses Pengujian

Tampilan Form Pengujian merupakan proses untuk melakukan pengujian atau membandingan hasil dari proses pelatihan. Disini user dituntut untuk memasukan data gambar latih agar dapat diproses. Tampilan form pengujian dapat dilihat pada gambar 4.5. samapi 4.6.

Gambar 4.5. Tampilan Form Pengujian Dalam

Membuka File Gambar

Gambar 4.6. Tampilan Form Utama Pengujian

4.4. Tampilan Form Tutorial

Tampilan Form Tutorial merupakan tampilan yang berfungsi untuk mempermudah user menjalankan aplikasi. Disini user dapat melihat beberapa petunjuk penggunaan aplikasi dan

Page 7: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-7

beberapa pengertian tentang pengenalan pola, JST dan backpropagation. Tampilan Form tutorial seperti pada Gambar 4.7.

Gambar 4.7. Tampilan Form Tutorial Definisi JST

5. Kesimpulan

Berdasarkan dari hasil pelaksanaan penelitian ini dapat disimpulkan bahwa sistem yang dibuat untuk melakukan pengenalan pola huruf arab pada pembelajaran iqro dapat dilakukan dengan menggunakan algoritma backpropagation. Proses training akan berhenti pada kondisi jumlah epoch sama dengan maks epoch atau mean squarer error lebih kecil sama dengan maks mean square error. Jumlah epoch yang digunakan dalam penelitian ini adalah 100 epoch dengan learning rate adalah 0,125. Dalam pengujian sistem data yang di uji dibagi menjadi dua yaitu data yang sudah melakukan pelatihan dan data yang belum sama sekali melakukan pelatihan, untuk pengujian data yang sudah mengalami pelatihan presentase gambar yang dikenali adalah 100%.

Daftar Pustaka [1] Sutikno, Pengenalan pola huruf arab gundul

dengan menggunakan metode jaringan syaraf tiruan backpropagation, 2010

[2] Budhi, G.S, Gunawan, I, Jaowry S,. Metode Jaringan Saraf Tiruan Backpropagation untuk Pengenalan Huruf Cetak pada Citra Digital, 2010

[3] Sutikno., Pengenalan pola indentifikasi tanda tangan dengan menggunakan jaringan syaraf tiruan backpropagation, 2010

Page 8: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-8

Page 9: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-9

Pemanfaatan QRCode Sebagai Akses Cepat Verifikasi Ijazah UNIKOM

Irawan Afrianto, Andri Heryandi, Alif Finandhita

Jurusan Teknik Informatika - Fakultas Teknik Dan Ilmu Komputer Universitas Komputer Indonesia

Abstrak Ijazah merupakan salah satu surat berharga

pada saat seseorang melamar pekerjaan. Dikarenakan pentingnya ijazah tersebut, muncul oknum-oknum yang mencoba untuk memalsukan ijazah . Hal ini pula yang terjadi di Universitas Komputer Indonesia (UNIKOM), terdapatnya ijazah palsu tentunya sangat merugikan baik bagi pihak Univeristas maupun dari pihak perusahaan yang menerima ijazah palsu tersebut.

Proses verifikasi ijazah pun masih sangat lemah, masih menggunakan cara-cara konvensional seperti pengecekan pada saat legalisir mapun pengecekan melalui telepon dari perusahaan ke pihak Universitas, hal ini dilakukan dikarenakan belum adanya sistem yang mampu secara cepat melakukan konfirmasi kebenaran/keaslian dari ijazah tersebut.

Teknologi QR(Quick Response) Code merupakan salah satu cara untuk dapat mengakses informasi dengan cepat, disamping itu kemampuan QRcode dalam menampung data yang lebih besar memungkin untuk dapat digunakan dalam penyimpanan informasi ijazah dan pengaksesannya secara cepat.

Diperlukan suatu sistem yang mampu mengolah data ijazah serta menghasilkan QRcode yang nantinya digunakan sebagi media untuk mengakses informasi ijazah secara cepat, sehingga pengguna (perusahaan) dapat melakukan verifikasi ijalah lulusan UNIKOM dengan lebih cepat dan akurat.

Hasil penelitian yang dilakukan diperoleh kesimpulan bahwa aplikasi pengolahan data ijazah mampu menghasilkan QRcode sesuai dengan NIM lulusan yang tertera dalam ijazah, dan proses pengaksesan dapat dilakukan melalui handphone yang memiliki kemampuan membaca QCCode, disamping itu terdapat fasilitas situs alumni sebagai pendamping, yang dapat digunakan untuk mengakses informasi ijazah secara online.

Kata kunci : QRCode, Verifikasi Cepat, Aplikasi pengolahan Ijazah, Sistem online, UNIKOM

1. Pendahuluan Ijazah merupakan surat tanda kelulusan yang

menunjukkan seseoarang telah menyelesaikan pendidikan formalnya. Universitas Komputer Indonesia (UNIKOM) sebagai salah satu perguruan tinggi swasta setiap tahunnya mengeluarkan ijazah bagi para mahasiswa yang telah menyelesaikan masa studinya sebagai tanda kelulusan.

Penggunaan ijazah yang lazim adalah sebagai syarat melamar suatu pekerjaan. Dikarenakan fungsinya yang sangat penting tersebut maka kejahatan pemalsuan ijazah pun banyak dilakukan.

Seperti halnya beberapa waktu lampau di internet muncul sebuah situs yang dengan terang-terangan dapat membuatkan ijazah palsu bagi yang memerlukannya. Hal ini tentunya akan merugikan baik bagi perguruan tinggi yang ijazahnya dipalsukan maupun kepada perusahaan/instansi yang menerima karyawan dengan ijazah yang palsu.

Oleh karena ini diperlukan suatu sistem yang dapat dengan cepat melakukan proses verifikasi ijazah. Salah satunya adalah dengan menggunakan teknologi QR Code. Teknologi RQ Code digunakan untuk melakukan akses cepat ke suatu data ( data teks, tautan dan sebagainya), dalam hal ini pemanfaatan QR Code akan disertakan pada setiap ijazah UNIKOM, sehingga perusahaan/instansi dapat dengan cepat melakukan verifikasi terhadap ijazah UNIKOM tersebut.

Berdasar latar berlakang tersebut maka peneliti berkeinginan untuk mengembangkan suatu bentuk propotipe aplikasi yang memanfaatkan QR Code guna akses cepat / verifikasi ke data ijazah yang dimiliki oleh UNIKOM.

2. Tinjauan Pustaka

2.1. QR (Quick Response) Code

Kode QR adalah suatu jenis kode matriks atau kode batang dua dimensi yang dikembangkan oleh Denso Wave, sebuah divisi Denso Corporation yang merupakan sebuah perusahaan Jepang dan dipublikasikan pada tahun 1994 dengan

Page 10: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-10

fungsionalitas utama yaitu dapat dengan mudah dibaca oleh pemindai QR merupakan singkatan dari quick response atau respons cepat, yang sesuai dengan tujuannya adalah untuk menyampaikan informasi dengan cepat dan mendapatkan respons yang cepat pula.

Gambar 2.1 QRCode

Tidak seperti barcode yang hanya satu sisinya saja yang mengandung data, QR Code mempunyai dua sisi yang berisi data, dan ini membuat QR Code lebih banyak memuat informasi dibandingkan bar code. QR Code misalnya, dapat menampung informasi berupa URL suatu website yang nantinya dapat digunakan pada majalah, iklan, atau media lainnya, sehingga ketika seorang pengguna handphone berkamera dan mempunyai aplikasi pembaca QR Code dapat langsung men-scan dan masuk ke website yang dimaksud tanpa perlu mengetikkan alamatnya. Kegunaan lain misalnya QR Code digunakan untuk menyimpan data teks mengenai informasi produk atau hal lain, SMS, atau informasi kontak yang mengandung nama, nomor telepon, dan alamat.

Gambar 2.2. Perbedaan QR code dan bar code

QRCode adalah sebuah kode yang berisi informasi, yang dapat dibaca dengan menggunakan cara sebagai berikut : 1. Pembaca QR Code (QR Code Reader) melalui

kamera ponsel akan menyimpan informasi pada QR Code. Ini tersebut diantaranya adalah alamat web (URL), nomor telepon, teks, dan SMS.

2. Setelah di scan, sebuah link URL berisi informasi pada QR Code akan ditampilkan pada layar ponsel.

Gambar 0.3. Cara kerja QR code

2.2 Internet

Internet adalah suatu jaringan komputer global yang terbentuk dari jaringan-jaringan komputer lokal dan regional yang memungkinkan komunikasi data antar komputer yang terhubung ke jaringan tersebut.

Gambar 2.4 Internet

2.3 Aplikasi Web

Pada awalnya aplikasi Web dibangun hanya dengan menggunakan bahasa yang disebut HTML (HyperText Markup Language). Pada perkembangan berikutnya, sejumlah skrip dan objek dikembangkan untuk memperluas kemampuan HTML. Pada saat ini, banyak skrip seperti itu, antara lain yaitu PHP dan ASP, sedangkan contoh yang berupa objek adalah applet. Aplikasi Web itu dapat dibagi menjadi Web statis dan Web dinamis. Web statis dibentuk dengan menggunakan HTML saja.

Gambar 2.5 Client side programming

Kekurangan aplikasi seperti ini terletak pada

keharusan untuk memelihara program secara terus-menerus untuk mengikuti setiap perubahan yang terjadi. Kelemahan ini diatasi dengan model Web

Page 11: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-11

dinamis. Dengan menggunakan pendekatan Web dinamis, dimungkinkan untuk membentuk sistem informasi berbasis web.

Gambar 2.6 Server side programming

3. Tujuan dan Manfaat Penelitian

3.1. Tujuan

Tujuan penelitian adalah mengembangkan suatu propotipe aplikasi untuk mempercepat proses akses terhadap ijazah lulusan yang dikeluarkan oleh UNIKOM dengan menggunakan QRCode.

3.2. Manfaat

Manfaat penelitian ini adalah untuk mengetahui secara cepat validitas dari ijazah alumni/lulusan UNIKOM hanya dengan menggunakan QRCode yang terdapat didalam ijazahnya. QRCode digunakan untuk menampung informasi berupa link ke situs verifikasi ijazah UNIKOM dimana data dari QRCode tersebut akan dicocokkan dengan database alumni/lulusan UNIKOM, termasuk didalamnya untuk mengetahui informasi yang berkaitan dengan lulusan tersebut. Dengan cara cepat ini, perusahaan/instansi dapat dengan cepat mengetahui validitas dan profil alumni/lulusan UNIKOM.

3.3. Metode Penelitian

Metodologi yang digunakan dalam penelitian ini adalah sebagai berikut : 1. Studi Literatur Metode studi pustaka merupakan kegiatan

pengumpulan data dengan mempelajari buku - buku, karya ilmiah, koleksi perpustakaan dan sumber dari internet yang berkaitan erat dengan materi bahasan dalam penelitian ini.

2. Tahap pembuatan perangkat lunak Tahapan dalam pembuatan perangkat lunak ini

akan menggunakan model waterfall. Model ini melakukan pendekatan secara sistematis dan urut mulai dari level kebutuhan sistem lalu menuju ke tahap pengumpulan data, analisis, perancangan, pengodean, pengujian, dan

perawatan. Disebut dengan waterfall karena tahap demi tahap yang dilalui harus menunggu selesainya tahap sebelumnya dan berjalan berurutan, sebagai contoh tahap desain harus menunggu selesainya tahap sebelumnya yaitu tahap requirement.

Gambar 0.1. Metode Waterfall

4. Pembahasan

4.1 Sistem yang sedang berjalan

Proses pembuatan ijazah dan transkrip UNIKOM dilakukan oleh bagian BAAK. Dimana didalam prosedurnya melibatkan beberapa bagian untuk melakukan proses pemasukan data hingga ijazah siap diserahkan kepada lulusan. Adapun Prosedur pembuatan transkrip dan Ijazah UNIKOM dapat dilihat pada gambar 4.1 dan gambar 4.2

 

 

mulai

 Pengumpulan Photo dan transkrip 

calon wisudawan 

Transkrip dan photocalon wisudawan yang dikumpulkan 

Pengolahan Transkrip 

 

 

selesai

Pemberian nomor seri transkrip 

PencetakanTranskrip 

Transkrip yang sudah dicetak 

Penempelan foto calon wisudawan

Transkrip yang sudah ditempel foto 

Penandatanganan transkrip 

Penempelanhologram pada 

transkrip

Transkrip yang sudah ditandatangan 

Transkrip yang sudahditempel hologram 

Photocopy transkripuntuk arsip 

Penyerahan transkripke panitia wisuda 

Transkrip yangsudah ditandatangan 

Penandatanganantranskrip 

SEKRETARIAT JURUSAN  BAAK  KETUA JURUSAN  DEKAN 

Gambar 4.1. Prosedur pembuatan transkrip

akademik UNIKOM

Page 12: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-12

 

 

mulai 

 Pengumpulan Photo dan biodata 

calon wisudawan 

Form biodata dan photo calon  wisudawan  

Pengolahan data calon wisudawan 

 

 

 

 

 

 

 

 

selesai 

Pemberian nomor seri ijazah 

Pencetakan Ijazah 

Ijazah yang sudah dicetak 

Penempelan foto calon wisudawan 

Ijazah yang sudah ditempel foto 

Penandatanganan Ijazah 

Penempelan hologram pada 

ijazah 

Ijazah yang sudah ditandatangan 

Ijazah yang sudah ditempel hologram 

Photocopy ijazah untuk arsip 

Penyerahan ijazah ke panitia wisuda 

Ijazah yangsudah ditandatangan 

Penandatangananijazah 

SEKRETARIAT JURUSAN  BAAK  DEKAN  REKTOR 

Gambar 4.2. Prosedur pembuatan ijazah UNIKOM

4.2 Analisis Data

Data yang terdapat pada ijazah UNIKOM meliputi : a. Nomor Seri Ijazah b. Nama Lulusan c. Tempat Tanggal Lahir d. NIM e. Program f. Fakultas g. Program Studi h. Tahun Masuk i. Tanggal Kelulusan j. Gelar Akademik

Adapun analisis kebutuhan data tersebut meliputi :

Tabel 4.1. Analisis kebutuhan data ijazah Nama Data Ijazah

Deskripsi Berisi mengenai data ijazah UNIKOM

Struktur Data No.Seri + Nama Lulusan + TTL + Program + Fakultas + Prodi + Tahun Masuk + Tgl. Kelulusan + Gelar Akademik

No.Seri Nama Lulusan TTL Program Fakultas Prodi Tahun Masuk Tgl Kelulusan Gelar Akademik

{0..9|@} {A..Z|a..z} {A..Z|a..z|0..9} {A..Z|a..z|0..9} {A..Z|a..z|0..9} {A..Z|a..z} {0..9} { 0..9|@} {A..Z|a..z|@}

4.3 Analisis Arsitektur Sistem

Analisis arsitektur sistem menggambarkan secara umum alur sistem yang akan dikembangkan secara umum. Mulai dari sisi aplikasi back-end (pengelolaan data ijazah ) hingga front-end cara akses aplikasi (baik melalui QRcode maupun Website).

Gambar 4.3. Arsitektur sistem usulan

4.4 Analisis Kebutuhan Non Fungsional

Analisis non-fungsional merupakan analisis yang dibutuhkan untuk menentukan spesifikasi kebutuhan sistem. Spesifikasi ini juga meliputi elemen atau komponen-komponen apa saja yang dibutuhkan untuk sistem yang akan dibangun sampai dengan sistem tersebut diimplementasikan. Analisis kebutuhan ini juga menentukan spesifikasi masukan yang diperlukan sistem, keluaran yang akan dihasilkan sistem dan proses yang dibutuhkan untuk mengolah masukan sehingga menghasilkan suatu keluaran yang diinginkan.

Pada analisis kebutuhan sistem non fungsional ini dijelaskan analisis mengenai analisis masukan, analisis keluaran, perangkat keras (hardware), perangkat lunak (software), dan pengguna (user) sebagai bahan analisis kekurangan dan kebutuhan yang harus dipenuhi dalam perancangan sistem yang akan diterapkan. a. Analisis masukan

Analisis masukan dilakukan untuk mengetahui masukan data apa saja yang diperlukan oleh sistem. Masukan data yang diperlukan oleh sistem yaitu data lulusan yang mencakup data-data pada Tabel 4.1

Page 13: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-13

b. Analisis keluaran Analisis keluaran dilakukan untuk mengetahui keluaran dari sistem yang dibutuhkan oleh user yaitu berupa QRcode link ke situs lulusan dengan membawa parameter data-data pada Tabel 4.1 sehingga informasi lulusan dapat diakses.

c. Analisis kebutuhan perangkat keras (hardware) Agar aplikasi dapat berjalan dengan baik, maka dibutuhkan perangkat keras yang sesuai dengan kebutuhan sistem. Tabel 5.2 adalah spesifikasi minimum perangkat keras yang dibutuhkan agar dapat digunakan untuk menjalankan aplikasi baik disisi back-end (pengolahan data) maupun disisi front-end (akses informasi)

Tabel 4.2. Kebutuhan perangkat keras Komputer Spesifikasi perangkat keras

Prosesor Prosesor 1.6 Ghz Resolusi layar 1024 x 768 pixel Memori Memori 256 Mb Harddisk Harddisk 20 GB Keyboard dan mouse -

Handphone Spesifikasi perangkat keras jenis Smartphone

d. Analisis kebutuhan perangkat lunak (software) Perangkat lunak yang dibutuhkan agar sistem ini dapat berjalan dengan optimal dapat dilihat pada Tabel 4.3.

Tabel 4.3. Kebutuhan perangkat lunak

Komputer Spesifikasi perangkat lunak

Sistem Operasi Windows Xp, Windows 7

Bahasa Pemograman Borland Delphi 7.0 PHP

DBMS MySQL

Web Server (Server) WAMP

Web Browser Internet Explorer, Mozilla Firefox, Opera, Google Chrome

Handphone Spesifikasi perangkat lunak

Sistem Operasi Symbian, Android, IOS

Aplikasi QRcode Reader

e. Analisis pengguna Secara umum aplikasi ini mempunyai 2 pengguna (user), dimana masing-masing bagian tersebut mempunyai hak akses dan kewenangan yang berbeda 1. Operator Bertugas memasukkan data lulusan, dapat

melakukan proses tambah data lulusan, edit data lulusan, hapus data lulusan, cetak data lulusan, dan cetak ijazah berQRCode.

2. Pengakses

Adalah pengguna umum yang dapat mengakses informasi lulusan dengan QRcode Reader melalui handphone maupun mengakses situs lulusan untuk mendapatkan informasi lulusan.

4.5. Analisis Kebutuhan Fungsional

Pendefinisian layanan yang harus disediakan, bagaimana reaksi sistem terhadap input dan apa yang harus dilakukan sistem pada situasi khusus (kebutuhan sistem dilihat dari sisi pengguna)

Diagram konteks adalah diagram yang terdiri dari suatu proses dan menggambarkan ruang lingkup suatu sistem. Diagram konteks merupakan level tertinggi dari Data Flow Diagram (DFD) yang menggambarkan seluruh input ke sistem atau output dari sistem.

Gambar 4.4 Diagram konteks sistem ijazah online

Gambar 4.5. DFD level 1 sistem ijazah online

Gambar 4.6. DFD level 2 Proses pengolahan

data ijazah

Page 14: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-14

4.6. Perancangan Sistem

Perancangan sistem merupakan keberlanjutan dari analisis sistem yang telah dibuat, digunakan untuk menunjukkan secara fisik rancangan data dan aplikasi yang akan dibangun.

Perancangan Format QRCode

QRcode yang dirancang memiliki format berisi alamat link situs dan NIM alumni. Format link untuk QRCode :

http://if.unikom.ac.id/alumni/?nim=[nim_mhs] Contoh :

http://if.unikom.ac.id/alumni/?nim=10100001

Perancangan Database

Adapun tabel-tabel yang digunakan dalam membangun aplikasi ini terdiri dari 4 tabel yaitu tabel Alumni, tabel Prodi, tabel Jurusan dan tabel Fakultas , yang ditunjukkan pada skema relasi pada Gambar 4.7

Gambar 4.7. Skema Relasi Tabel

4.7. Perancangan Antarmuka

Aplikasi ini dibagi menjadi dua bagian yaitu aplikasi back end yang digunakan untuk memasukkan data lulusan, ijazah dan QRcode dan aplikasi front end untuk mengakses data lulusan dan ijazah dengan menggunakan QRcode yang terdapat di Ijazah maupun secara online pada website verifikasi ijazah.

Gambar 4.8. Rancangan tampilan antar muka

aplikasi backend ijazah

Gambar 4.9. Rancangan form cetak QRcode

alumni/lulusan

Gambar 4.10. Rancangan aplikasi frontend

ijazah (website)

Gambar 4.11. Rancangan detail ijazah

4.8. Ujicoba Sistem

Ujicoba dilakukan untuk memastikan apakan rancangan yang dibuat telah sesuai dengan kebutuhan serta dapat menghasilkan keluaran yang diinginkan. Aplikasi back end menyediakan fasilitas untuk mengolah data ijazah serta mencetak QRCode masing-masing ijazah.

Gambar 4.12. Implementasi Aplikasi Back End

Ijazah

Page 15: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-15

Gambar 4.13. Implementasi Form QRCode Ijazah

QRCode yang dihasilkan nantinya akan dicetak dan dimasukkan dalam ijazah, dan dapat diakses melalui handphone yang memiliki aplikasi QRCode reader.

Gambar 4.14. Contoh QRCode Ijazah

Sementara aplikasi front end berbasis web dapat digunakan untuk mencari lulusan UNIKOM berdasar NIP pada ijazah yang dimilikinya.

Gambar 4.15. Implementasi Front End Aplikasi

Ijazah

Gambar 4.16. Keluaran Informasi Ijazah

Sementara jika aplikasi tidak menemukan data lulusan yang dicari, maka akan mengeluarkan pesan seperti pada gambar 4.17.

Gambar 4.17. Pesan Konfirmasi Data Tidak

Ditemukan

5. Kesimpulan dan Saran

5.1. Kesimpulan

1. QRCode dapat digunakan untuk menampung informasi yang lebih besar berupa link situs yang dapat dapat diakses melalui aplikasi QRCode Reader.

2. Mempermudah pengaksesan informasi ijazah UNIKOM melalui Smartphone .

3. QRCode dapat digunakan dengan cepat untuk menverifikasi Ijazah lulusan Universitas Komputer Indonesia dengan cepat dan akurat.

4. Aplikasi Front End berbasis web digunakan sebagai pendamping verifikasi ijazah UNIKOM, apabila pengguna tidak memiliki aplikasi QRCode Reader.

5.2. Saran

1. Proses pencetakan QRCode sekiranya dapat dilakukan dengan cara yang lebih efisien sehingga dapat dimasukkan ke dalam ijazah lulusan UNIKOM dengan lebih mudah.

2. Perlu dipikirkan dari sisi keamanan internet seperti penggunaan SSL untuk mengenkripsi data ijazah.

Daftar Pustaka

Page 16: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-16

[1] Cintron, Dave Fast Track Web Programming . Wiley, New York, 1999.

[2] Irawan, Budhi, Jaringan Komputer, Graha Ilmu, Yogyakarta, 2005.

[3] Yue L., Ju Y., Mingjun L., "Recognition of QR Code with Mobile Phones," Chinese Control and Decision Conference, 2008, pp. 203 – 206

[4] Wakahara T., Yamamoto N., Ochi H., "Image Processing of Dotted Picture in the QR Code of Cellular Phone", 3PGCIC, 2010, pp. 454 - 458.

[5] http://en.wikipedia.org/wiki/QR_Code, diakses pada 20 Agustus 2010 : 13.45

[6] http://qrcode.kaywa.com/ diakses pada 20 Agustus 2010 : 14.00.

[7] http://www.denso-wave.com/qrcode/qrfeature-e.html diakses pada 20 Agustus 2010, 16.00.

[8] http://tekno.kompas.com/read/2009/06/15/ 0850503/QR.Code.Kompas.Perkaya.Konten.bi.Pembaca, diakses pada 20 Agustus 2010, 12.25.

Page 17: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-17

Analisis Kinerja Guru berdasarkan Perbandingan Nilai Ekspektasi dengan Metode Fuzzy menggunakan Pendekatan Axiomatic Design

Yasohati Sarumaha

Mahasiswa S2 Teknik Informatika Universitas Sumatera Utara Staf Pengajar pada SMK Negeri 1 Percut Sei Tuan

[email protected]

Abstrak Semakin menurunnya kinerja guru sudah

seharusnya menjadi perhatian kita semua. Penurunan kinerja guru tentunya akan berdampak pada kualitas proses pembelajaran yang pada akhirnya akan mempengaruhi kualitas lulusan. Semakin rendahnya kinerja guru mungkin disebabkan oleh banyak faktor. Penelitian ini bertujuan untuk menganalisis kinerja guru berdasarkan perbandingan nilai dari ekspektasi baik secara parsial maupun secara bersama-sama. Dalam penelitian ini, penulis menggunakan metode Fuzzy Logic dengan pendekatan berupa Axiomatic Design. Pendekatan axiomatic design digunakan dalam melakukan analisis proses untuk pengambilan keputusan khususnya dalam pemetaan suatu proses alur kerja yang terdiri dari beberapa sub proses yang bertingkat. Setiap sub proses terdiri dari beberapa variabel/atribut yang berkaitan maupun saling independen. Axiomatic Design diperlukan untuk menentukan variabel/atribut yang terpenting tanpa mengurangi makna dan arti masing-masing variabel/atribut. Kata Kunci : Guru, Kinerja, Fuzzy Logic, Axiomatic Design,

1. Pendahuluan

1.1. Latar Belakang

Dalam tataran mikro teknis, guru sebagai tenaga pendidik yang merupakan ujung tombak pelaku dan pemimpin dalam melaksanakan proses pendidikan serta menentukan proses pembelajaran di kelas. Peran kepemimpinan tersebut akan tercermin dari bagaimana guru melaksanakan peran dan tugasnya, ini berarti bahwa kinerja guru merupakan faktor yang amat menentukan bagi mutu pembelajaran/pendidikan yang akan berimplikasi pada kualitas output pendidikan setelah menyelasaikan sekolah.

Kinerja guru pada dasarnya merupakan unjuk kerja yang dilakukan oleh guru dalam melaksanakan tugasnya sebagai pendidik. Kualitas kinerja guru akan sangat menentukan pada kualitas hasil pendidikan, karena guru merupakan oknum yang paling banyak berinteraksi langsung dengan siswa dalam proses pendidikan/pembelajaran di satuan pendidikan.

Guru merupakan elemen kunci dalam sistem pendidikan, khususnya di sekolah. Semua komponen lain, mulai dari kurikulum, sarana-prasarana, biaya, dan sebagainya tidak akan banyak berarti apabila esensi pembelajaran yaitu interaksi guru dengan peserta didik tidak berkualitas. Semua komponen lain, terutama kurikulum akan “hidup” apabila dilaksanakan oleh guru. Begitu pentingnya peran guru dalam mentransformasikan input-input pendidikan, sampai-sampai banyak pakar menyatakan bahwa di sekolah tidak akan ada perubahan atau peningkatan kualitas tanpa adanya perubahan dan peningkatan kualitas guru.

Sayangnya, dalam kultur masyarakat Indonesia sampai saat ini pekerjaan guru masih cukup tertutup. Bahkan atasan guru seperti kepala sekolah dan pengawas sekalipun tidak mudah untuk mendapatkan data dan mengamati realitas keseharian performance guru di hadapan siswa. Memang program kunjungan kelas oleh kepala sekolah atau pengawas, tidak mungkin ditolak oleh guru. Akan tetapi tidak jarang terjadi guru berusaha menampakkan kinerja terbaiknya, baik pada aspek perencanaan maupun pelaksanaan pembelajaran hanya pada saat dikunjungi. Selanjutnya ia akan kembali bekerja seperti sedia kala, kadang tanpa persiapan yang matang serta tanpa semangat dan antusiasme yang tinggi.

Suatu satuan pendidikan yang memiliki guru dalam jumlah besar proses evaluasi (penilaian) kinerja mutlak dilakukan sehingga institusi memerlukan prosedur yang baku dalam melakukan penilaian kinerja guru pada satuan pendidikan tersebut.

Page 18: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-18

Dalam melakukan penilaian kinerja terhadap seorang guru saat ini pada umumnya dilakukan dengan hanya melihat parameter tertentu saja, misalnya tingkat kehadiran guru tersebut dan kunjungan supervisi. Beberapa masalah yang terjadi dalam proses evaluasi (penilaian) seperti yang telah diungkapkan diatas sebelumnya. Jika proses ini dibantu oleh sebuah sistem pendukung keputusan, hal tersebut dapat dikurangi sehingga diharapkan guru dapat menampilkan kemampuan terbaik yang cukup kompeten.

1.2. Perumusan Masalah

Berdasarkan latar belakang masalah yang diuraikan pada sub bab sebelumnya, maka terdapat masalah utama dalam penelitian yang dapat dirumuskan yaitu bagaimana mengevaluasi kinerja guru dengan menerapkan konsep fuzzy untuk menyajikan informasi hasil evaluasi penilaian kinerja kepada pihak manajemen sekolah dan dinas kabupaten/kota.

1.3. Batasan Masalah

Secara garis besar, penulis melakukan penelitian dengan menggunakan konsep pengolahan data statistik dengan batasan masalah berupa: 1. Penelitian dilakukan dalam ruang lingkup lokal

yaitu SMK Negeri 1 Percut Sei Tuan kabupaten Deli Serdang.

2. Penilaian dalam melakukan evaluasi kinerja guru.

3. Metode pengolahan data yang digunakan fuzzy dengan pendekatan “Axiomatic Design” yang melibatkan ilmu sebagai dasar desain.

1.4. Tujuan Penelitian

Berdasarkan uraian pada latar belakang masalah dan perumusan masalah di atas, maka tujuan yang ingin dicapai dalam penelitian ini adalah : 1. Mengetahui kinerja secara terukur sebagai

dasar evaluasi penilaian kinerja. 2. Mengetahui penerapan fuzzy pada

permasalahan evaluasi penilaian kinerja guru untuk proses peningkatan mutu pada satuan pendidikan berdasarkan parameter yang telah ditentukan.

3. Mengetahui parameter mana yang memiliki pengaruh dominan terhadap penerapan sistem informasi penilaian kinerja guru.

1.5. Manfaat Penelitian

Hasil penelitian ini diharapkan bermanfaat untuk digunakan sebagai berikut: 1. Bahan pertimbangan bagi satuan pendidikan,

organisasi dan perusahaan untuk menerapkan konsep fuzzy sebagai sistem pengambil keputusan.

2. Rekomendasi pemanfaatan logika fuzzy kepada satuan pendidikan ataupun institusi lain dalam melakukan evaluasi terhadap penilaian kinerja.

3. Sumbangan pemikiran bagi berbagai pihak yang berminat dan ingin melakukan penelitian yang lebih lanjut mengenai masalah pengolahan data.

2. Tinjauan Teori

2.1. Guru

Guru merupakan faktor penentu yang sangat dominan dalam pendidikan pada umumnya, karena guru memegang peranan dalam proses pembelajaran, di mana proses pembelajaran merupakan inti dari proses pendidikan secara keseluruhan. Proses pembelajaran merupakan suatu proses yang mengandung serangkaian perbuatan guru dan siswa atas hubungan timbal balik yang berlangsung dalam situasi edukatif untuk mencapai tujuan tertentu, di mana dalam proses tersebut terkandung multi peran dari guru. Peranan guru meliputi banyak hal, yaitu guru dapat berperan sebagai pengajar, pemimpin kelas, pembimbing, pengatur lingkungan belajar, peren-cana pembelajaran, supervisor, motivator, dan sebagai evaluator.

Peranan guru berkaitan dengan kompetensi guru, meliputi: 1. Guru melakukan Diagnosa terhadap Perilaku

Awal Siswa 2. Guru membuat Perencanaan Pelaksanaan

Pembelajaran (RPP) 3. Guru Melaksanakan Proses Pembelajaran 4. Guru sebagai Pelaksana Administrasi Sekolah 5. Guru sebagai Komunikator 6. Guru Mampu Mengembangkan Keterampilan

Diri 7. Guru dapat Mengembangkan Potensi Anak

(Ditjen PMPTK, 2008).

2.2. Kinerja Guru

Kinerja adalah performance atau unjuk kerja. Kinerja dapat pula diartikan prestasi kerja atau pelaksanaan kerja atau hasil unjuk kerja. (LAN, 1992). Menurut August W. Smith, Kinerja adalah

Page 19: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-19

performance is output derives from processes, human otherwise, artinya kinerja adalah hasil dari suatu proses yang dilakukan manusia. Dari pendapat di atas dapat disimpulkan bahwa kinerja merupakan suatu wujud perilaku seseorang atau organisasi dengan orientasi prestasi. Kinerja seseorang dipengaruhi oleh beberapa faktor seperti: ability, capacity, held, incentive, environment dan validity (Noto Atmojo, 1992).

2.3. Fuzzy

Menurut Lotfi Zadeh (1995), Fuzzy logic adalah suatu cara yang cocok untuk memetakan suatu ruang input kedalam ruang output (Gambar 2.1). Inilah contohnya: anda memberitahukan kepada saya seberapa bagus pelayanan di sebuah restoran, dan saya akan memberitahukan kepada anda seberapa besar tip yang seharusnya diberikan; anda mengatakan seberapa panas air yang anda inginkan, dan saya akan menyesuaikan keran-keran air secara benar; anda menyebut seberapa jauh subyek fotografi anda, dan saya akan memfokuskan lensa untuk anda; anda meminta seberapa cepat mobil berjalan dan seberapa keras motor bekerja, dan saya akan mengatur gigi-giginya untuk anda.

Gambar 2.1. Konsep “Black Box”

Sistem apa yang paling cocok untuk menggantikan posisi black box tersebut? Ada banyak alternatif yang dapat dipakai, seperti: logika fuzzy, sistem linier, sistem pakar, jaringan saraf tiruan, persamaan diferensial, database pemetaan, dan lain-lain.

Dari sekian banyak alternatif yang tersedia, logika fuzzy seringkali menjadi pilihan terbaik. Lotfi Zadeh (1995), yang dikenal sebagai “Bapak Logika Fuzzy”, menyebutkan bahwa dalam hampir setiap kasus anda dapat membangun produk yang sama tanpa logika fuzzy, tetapi fuzzy adalah lebih cepat dan lebih murah. Selain alasan itu, berikut ini dirangkum beberapa alasan mengapa menggunakan fuzzy logic: 1. Konsep fuzzy logic adalah sangat sederhana

sehingga mudah dipahami. Kelebihannya dibanding konsep yang lain bukan pada kompleksitasnya, tetapi pada naturalness pendekatannya dalam memecahkan masalah.

2. Fuzzy logic adalah fleksibel, dalam arti dapat dibangun dan dikembangkan dengan mudah tanpa harus memulainya dari “nol”.

3. Fuzzy logic memberikan toleransi terhadap ketidakpresisian data. Hal ini sangat cocok dengan fakta sehari-hari. Segala sesuatu di alam ini relatif tidak presisi.

4. Pemodelan/pemetaan untuk mencari hubungan data input-output dari sembarang sistem black box dapat dilakukan dengan memakai sistem fuzzy.

5. Pengetahuan atau pengalaman dari para pakar dapat dengan mudah dipakai untuk membangun fuzzy logic.

6. Fuzzy logic dapat diterapkan dalam desain sistem kontrol tanpa harus menghilangkan teknik desain sistem kontrol konvensional yang sudah terlebih dahulu ada.

7. Fuzzy logic berdasar pada bahasa manusia. Alasan terakhir mungkin merupakan yang

terpenting. Metode Fuzzy Logic dilakukan karena sering kali pembobotan suatu criteria bersifat subyektif seperti kurang puas, sangat baik, cukup tinggi, dan lain sebagainya. Oleh karena itu, disini dicoba untuk mengubah kriteria yang bersifat subyektif tersebut menjadi bentuk yang lebih obyektif sehingga lebih mudah untuk diukur.

2.4. Pendekatan Axiomatic Design

Axiomatic Design atau desain aksiomatik adalah desain sistem metodologi menggunakan metode matriks untuk menganalisis sistematis transformasi kebutuhan pelanggan ke dalam persyaratan fungsional, parameter desain, dan variabel proses.

Metode ini mendapatkan namanya dari penggunaan prinsip-prinsip desain atau desain Aksioma (yaitu, diberikan tanpa bukti) yang mengatur analisis dan proses pengambilan keputusan dalam mengembangkan produk berkualitas tinggi atau desain sistem. Desain aksiomatik dianggap sebuah metode desain yang membahas isu-isu fundamental dalam metode Taguchi.

Metodologi ini dikembangkan oleh Dr Suh Nam Pyo di MIT, Departemen Teknik Mesin sejak tahun 1990. Serangkaian konferensi akademik telah diadakan untuk menyajikan perkembangan saat ini metodologi. Konferensi Internasional paling baru pada Desain aksiomatik (ICAD) diadakan pada tahun 2009 di Portugal (Wikipedia, Januari 2012).

Page 20: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-20

3. Pembahasan dan Hasil

3.1. Analisa Sistem

Pada pembahasan ini dijelaskan mengenai analisa sistem yang digunakan sebagai salah satu metode yang dapat memberikan referensi dalam mengambil keputusan sebagai pengamatan mengenai penilaian kinerja guru di SMK Negeri 1 Percut Sei Tuan Kabupaten Deli Serdang. Pada analisa ini diuraikan secara jelas mengenai perancangan model sistem dalam menganalisa kinerja guru dengan menggunakan sistem fuzzy dengan pendekatan axiomatic design.

Penelitian ini melibatkan siswa, ketua jurusan, wakil kepala sekolah bidang personalia. Dan ada sepuluh guru yang akan diuji dalam penelitian ini dengan inisial-inisial yaitu: A, B, C, D, E, F, G, H, I, J.

Penelitian ini menggunakan lima kriteria penilaian yakni: 1. Penilaian kinerja guru dalam perencanaan

pembelajaran, dalam hal ini dinotasikan dengan C1

2. Penilaian kinerja guru dalam proses pembelajaran, dinotasikan dengan C2

3. Penilaian kinerja guru dalam menguasai materi pelajaran, dinotasikan dengan C3

4. Penilaian kinerja guru dalam menggunakan media pembelajaran, dinotasikan dengan C4

5. Penilaian kinerja guru dalam melakukan evaluasi pembelajaran, dinotasikan dengan C5

Analisa dan rancangan sistem pada penelitian ini diperoleh melalui hasil obsevasi dan kuisioner beserta kajian literatur yang mempertimbangkan kebijakan-kebijakan yang berlaku.

3.2. Konstruksi Penilaian Fuzzy

Variabel linguistik adalah suatu variabel yang memiliki nilai-nilai dalam bentuk kata-kata atau kalimat. Bilangan fuzzy segitiga dan variabel linguistik adalah dua konsep dasar yang digunakan dalam penelitian ini untuk menilai peringkat preferensi variabel-variabel linguistik.

Kriteria digunakan sebagai parameter acuan dalam pengambilan keputusan untuk menentukan suatu dasar kesimpulan untuk suatu permasalahan yang diangkat. Dasar penentuan himpunan keanggotaan fuzzy untuk menilai kepentingan suatu kriteria adalah seperti pada tabel 3.1.

Tabel 3.1. Bilangan Fuzzy untuk Mengukur Kepentingan Kriteria

Intensitas Kepentingan Definisi Bilangan

Fuzzy 9 Mutlak paling penting (8,9,10) 7 Lebih penting (6,7,8) 5 Penting (4,5,6) 3 Relatif penting (2,3,4) 1 Sama penting (1,1,2)

Untuk menilai kelayakan alternatif terhadap berbagai kriteria, pengambil keputusan dapat menggunakan himpunan peringkat linguistik berdasarkan tabel 3.2. Guru sebagai alternatif dalam sistem ini diberi peringkat pada masing-masing kriteria dengan menggunakan nilai linguistik tersebut.

Tabel 3.2. Bilangan Fuzzy untuk Mengukur Peringkat Alternatif

Kriteria Peringkat Alternatif Bilangan Fuzzy

Rendah; Penyelesaian tugas jauh lebih lama dari deadline times

(0.0 , 0.1 , 0.3)

Sedang; Penyelesaian tugas sedikit lama dari deadline times

(0.3 , 0.5 , 0.7)

Tinggi; Penyelesaian tugas selalu tercapai sesuai deadline times

(0.7 , 0.9 , 1.0) Perencanaan pembelajaran

Sangat Tinggi; Penyelesaian tugas lebih cepat dari deadline times

(0.9 , 1.0 , 1.0)

Rendah; Kesalahan kerja hampir tidak mempengaruhi proses belajar-mengajar

(0.0 , 0.1 , 0.3)

Sedang; Kesalahan kerja sedikit mempengaruhi proses belajar-mengajar

(0.3 , 0.5 , 0.7)

Tinggi; Kesalahan kerja mempengaruhi proses belajar-mengajar

(0.7 , 0.9 , 1.0) Proses

pembelajaran

Sangat Tinggi; Kesalahan kerja sangat mempengaruhi proses belajar-mengajar

(0.9 , 1.0 , 1.0)

Rendah; Jam kerja sangat kurang dari jam kerja kampus (<144 jam/bulan)

(0.0 , 0.1 , 0.3)

Sedang; Jam kerja kurang dari jam kerja kampus (144- <192 jam/bulan)

(0.3 , 0.5 , 0.7)

Penguasaan materi

Tinggi; Jam kerja sesuai jam kerja kampus (144-216 jam/bulan)

(0.7 , 0.9 , 1.0)

Page 21: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-21

Kriteria Peringkat Alternatif Bilangan Fuzzy

Sangat Tinggi; Jam kerja di atas jam kerja kampus (>216 jam/bulan)

(0.9 , 1.0 , 1.0)

Rendah; Rutinitas biasa tidak ada pembelajaran

(0.0 , 0.1 , 0.3)

Sedang; Rutinitas biasa ada perkembangan

(0.3 , 0.5 , 0.7)

Tinggi; Rutinitas bersifat analisis atau solusi

(0.7 , 0.9 , 1.0) Penggunaan media

pembelajaran Sangat Tinggi; Rutinitas bersifat kompleks gabungan analisis, solusi, penelitian, dan decision

(0.9 , 1.0 , 1.0)

Rendah; Loyalitas dan tanggung jawab sangat kurang

(0.0 , 0.1 , 0.3)

Sedang; Loyalitas dan tanggung jawab kurang

(0.3 , 0.5 , 0.7)

Tinggi; Loyalitas dan tanggung jawab sudah mumpuni

(0.7 , 0.9 , 1.0) Evaluasi

pembelajaran

Sangat Tinggi; Loyalitas dan tanggung jawab sangat mumpuni

(0.9 , 1.0 , 1.0)

3.3. Agregat Bobot Kepentingan

Batasan penelitian ini antara lain melibatkan satu orang pengambil keputusan saja terutama dalam hal konstruksi penilaian fuzzy. Oleh karena itu, nilai agregat bobot kepentingan kriteria yang ditentukan dalam penelitian ini adalah seperti pada Tabel 3.3.

Tabel 3.3. Bobot Kepentingan Kriteria

Kriteria Intensitas Kepentingan Definisi

C1 5 Penting C2 3 Relatif penting (moderat) C3 5 Penting C4 3 Relatif penting (moderat) C5 7 Lebih penting

Pendefinisian dari pada nilai bobot kepentingan tersebut dilakukan berdasarkan tabel 3.1. 3.4. Agregat Peringkat Alternatif

Sebagai sampel, dengan tingkat presisi desimal 3, nilai crisp peringkat guru G1 diperoleh melalui cara: C1: (0.9 4*1 1) 5.9

6 6+ + = = 0.983

C2: (0.9 4*1 1) 5.96 6

+ + = = 0.983

C3: (0.7 4*0.9 1) 5.36 6

+ + = = 0.883

C4: (0.9 4*1 1) 5.96 6

+ + = = 0.883

C5: (0.9 4*1 1) 5.96 6

+ + = = 0.983

Tabel 3.4. Peringkat Alternatif Fuzzy

Nilai Fuzzy Guru

C1 C2 C3 C4 C5

G1 (0.9,1.0,1.0)

(0.9,1.0,1.0)

(0.7,0.9,1.0)

(0.7,0.9,1.0)

(0.9,1.0,1.0)

G2 (0.7,0.9,1.0)

(0.9,1.0,1.0)

(0.7,0.9,1.0)

(0.7,0.9,1.0)

(0.9,1.0,1.0)

G3 (0.7,0.9,1.0)

(0.9,1.0,1.0)

(0.7,0.9,1.0)

(0.7,0.9,1.0)

(0.7,0.9,1.0)

G4 (0.7,0.9,1.0)

(0.7,0.9,1.0)

(0.3,0.5,0.7)

(0.3,0.5,0.7)

(0.3,0.5,0.7)

G5 (0.7,0.9,1.0)

(0.7,0.9,1.0)

(0.7,0.9,1.0)

(0.3,0.5,0.7)

(0.3,0.5,0.7)

G6 (0.7,0.9,1.0)

(0.7,0.9,1.0)

(0.7,0.9,1.0)

(0.3,0.5,0.7)

(0.7,0.9,1.0)

G7 (0.7,0.9,1.0)

(0.7,0.9,1.0)

(0.3,0.5,0.7)

(0.7,0.9,1.0)

(0.9,1.0,1.0)

G8 (0.7,0.9,1.0)

(0.9,1.0,1.0)

(0.3,0.5,0.7)

(0.7,0.9,1.0)

(0.3,0.5,0.7)

G9 (0.7,0.9,1.0)

(0.7,0.9,1.0)

(0.3,0.5,0.7)

(0.7,0.9,1.0)

(0.7,0.9,1.0)

G10 (0.7,0.9,1.0)

(0.7,0.9,1.0)

(0.7,0.9,1.0)

(0.3,0.5,0.7)

(0.9,1.0,1.0)

Tabel 3.5. Crisp Terhadap Kriteria

Nilai Crisp Guru

C1 C2 C3 C4 C5

G1 0.983 0.983 0.883 0.883 0.983

G2 0.883 0.983 0.883 0.883 0.983

G3 0.883 0.983 0.883 0.883 0.883

G4 0.883 0.883 0.500 0.500 0.500

G5 0.883 0.883 0.883 0.500 0.500

G6 0.883 0.883 0.883 0.500 0.883

G7 0.883 0.883 0.500 0.883 0.983

G8 0.883 0.983 0.500 0.883 0.500

G9 0.883 0.883 0.500 0.883 0.883

G10 0.883 0.883 0.883 0.500 0.983

Sebagaimana halnya pada hasil agregat bobot kepentingan, nilai agregat peringkat alternatif dalam penelitian ini ditentukan oleh seorang pengambil keputusan. Tabel 3.5 ini sekaligus merupakan manifestasi daripada matriks keputusan.

Page 22: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-22

3.5. Matriks Keputusan Ternormalisasi

Matriks keputusan ternormalisasi dapat dikalkulasikan dan ditampilkan pada tabel 3.6 berikut ini. Sebagai sampel, dengan tingkat presisi desimal 3, elemen matriks keputusan ternormalisasi Guru G1 diperoleh melalui cara: C1:

= 0.348 C2:

= 0.336 C3:

= 0.371 C4:

= 0.371

C5:

= 0.373

Tabel 3.6. Hasil Perhitungan Matriks Keputusan

Ternormalisasi

Guru C1 C2 C3 C4 C5

G1 0.348 0.336 0.371 0.371 0.373

G2 0.313 0.336 0.371 0.371 0.373

G3 0.313 0.336 0.371 0.371 0.335

G4 0.313 0.302 0.210 0.210 0.190

G5 0.313 0.302 0.371 0.210 0.190

G6 0.313 0.302 0.371 0.210 0.335

G7 0.313 0.302 0.210 0.371 0.373

G8 0.313 0.336 0.210 0.371 0.190

G9 0.313 0.302 0.210 0.371 0.335

G10 0.313 0.302 0.371 0.210 0.373

3.6. Jarak Terbobot Alternatif

Pengkalkulasian jarak Euclidean terbobot terhadap solusi ideal positif dan solusi ideal negatif

terlihat pada tabel 4.7. Sebagai sampel, dengan tingkat presisi desimal 3, jarak terbobot terhadap solusi ideal positif untuk Guru G1 diperoleh melalui cara:

= 0.000 Sedangkan jarak terbobot terhadap solusi ideal negatif untuk Guru G1 diperoleh melalui cara:

= 0.672

Tabel 3.7. Ukuran Jarak Terbobot

Guru d+ d-

G1 0,000 0,672 G2 0,078 0,667 G3 0,127 0,598 G4 0,672 0,000 G5 0,567 0,360 G6 0,312 0,526 G7 0,373 0,559 G8 0,608 0,285 G9 0,386 0,474 G10 0,296 0,603

3.7. Hasil Urutan Preferensi

Pada tahap fuzzy yang terakhir ini, terlebih dahulu yang harus dilakukan adalah penentuan koefisien kedekatan relatif, setelah itu dilakukan perangkingan urutan preferensi.

Perhitungan koefisien kedekatan relatif (RCC) terhadap guru secara keseluruhan ialah:

RCC(G1) : 0.672

0.000 0.672+ = 1.000

RCC(G3) : 0.5980.127 0.598+ = 0.825

RCC(G4): 0.0000.672 0.000+ = 0.000

RCC(G5) : 0.3600.567 0.360+ = 0.388

RCC(G6) : 0.5260.312 0.526+ = 0.628

RCC(G7) : 0.5590.373 0.559+ = 0.600

RCC(G8) : 0.2850.608 0.285+ = 0.319

RCC(G9) : 0.5590.373 0.559+ = 0.551

RCC(G10) : 0.6030.296 0.603+ = 0.671

Page 23: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-23

Tabel 3.8. Hasil Urutan Preferensi

Guru RCC Rangking

G1 1.000 1 G2 0.895 2 G3 0.825 3 G4 0.000 10 G5 0.388 8 G6 0.628 5 G7 0.600 6 G8 0.319 9 G9 0.551 7

G10 0.671 4 4. Kesimpulan

Dari pembahasan yang telah dilakukan pada bab-bab sebelumnya, dapat disimpulkan, antara lain: 1. Dengan menerapkan konsep fuzzy, dapat

menganalisa kinerja guru untuk menyajikan informasi sebagai hasil evaluasi penilaian kinerja guru kepada pihak manajemen sekolah dan dinas kabupaten/kota.

2. Dari hasil pengurutan preferensi Axiomatic design dapat memudahkan untuk setiap pengambilan keputusan apabila dilakukan dengan cara dan prosedur yang benar

3. Pengaruh reduksi variabel dengan axiomatic design sangat baik dalam mempengaruhi pengambilan keputusan, karena tidak ada variabel yang hilang.

Daftar Pustaka [1] Bayu Aji Seta, et al.,. Implementasi Fuzzy

Database Untuk Memberikan Rekomendasi di Jalur Peminatan Mahasiswa. Seminar Nasional Sistem dan Informatika, 2007.

[2] Eliyani, et al., Decision Support System Untuk Pembelian Mobil Menggunakan Fuzzy Database Model Tahani. SNATI, 2009.

[3] Juan Manuel Dodero, et al., A Fuzzy Aggregation-Based Reputation Model for e-Learning Exploitation of Public Domain Resources (draft), 2000.

[4] Kusumadewi Sri., Basisdata Fuzzy untuk Pemilihan Bahan Pangan Berdasarkan Kandungan Nutrien, 2006.

[5] Kusumadewi Sri., 2004. Fuzzy Logic. [6] Sukaria Sinulingga., Metode Penelitian. USU

Press, 2011 [7] Zadeh., Fuzzy Sets.Information And Control.

1965 [8] Dharma Surya, Penilaian Kinerja Guru,

Jakarta, 2008 [9] http://en.wikipedia.org/wiki/Axiomatic_design

(diakses Januari 2012).

Page 24: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-24

Page 25: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-25

Identifikasi Core Point Pada Sidik Jari menggunakan Direction of Curvature

Teguh Arifianto, Rosida Vivin Nahari, Arif Muntasa

Program Studi Teknik Informatika, Fakultas Teknik, Universitas Trunojoyo Email : [email protected], [email protected],

[email protected]

Abstrak Saat ini teknologi pengolahan citra digital

(image processing) sangat berkembang seiring dengan kemajuan teknologi dan banyak digunakan untuk sistem pengenalan dan pendeteksian. Salah satunya adalah pendeteksian sidik jari yang digunakan untuk sistem keamanan (security sistem). Sidik jari pada manusia memiliki karakterisitik yang unik karena setiap manusia memiliki pola guratan sidik jari yang berbeda. Sebelum melakukan verifikasi dan identifikasi sidik jari tersebut, dilakukan proses identifikasi letak core point.

Salah satu tahapan penting dalam mengidentifikasi sidik jari adalah proses ekstraksi fitur. Pengidentifikasian sidik jari ini berkaitan dengan pengidentifikasian letak core point. Oleh karena itu, penulis melakukan penelitian dengan mengidentifikasi letak core point menggunakan metode direction of curvature.

Dari hasil pengujian sistem, didapatkan hasil bahwa penggunaan metode direction of curvature untuk mengidentifikasi letak core point pada sidik jari memiliki tingkat akurasi lebih tinggi sebesar 71,25% dengan uji coba terhadap 160 citra sidik jari basis data Fingerprint Verification Contest (FVC) 2002. Kata kunci : sidik jari, core point, ekstraksi fitur,

direction of curvature 1. Pendahuluan

Sistem identifikasi adalah adalah sistem untuk mengenali identitas seseorang secara otomatis dengan menggunakan teknologi komputer. Sistem akan mencari dan mencocokkan identitias seseorang dengan suatu basis data acuan yang telah disiapkan sebelumnya melalui proses pendaftaran [1].

Dalam mengenali identitas seseorang dapat menggunakan sistem biometrik. Sistem biometrik merupakan teknologi pengenalan diri dengan

menggunakan bagian tubuh atau perilaku manusia. Sistem biometrik meliputi pengenalan sidik jari, wajah, iris mata, palmprint, dan lain-lain. Dari beberapa pengenalan pada sistem biometrik, pengenalan sidik jari paling banyak digunakan dibandingkan dengan pengenalan lainnya karena setiap orang memiliki pola sidik jari yang tidak sama dengan pola sidik jari orang lain.

Penelitian tentang klasifikasi pola sidik jari pada umumnya mengikuti klasifikasi yang dibuat oleh Sir Edward Henry dan Sir Francis Galton pada tahun 1892. Sir Edward Henry pada tahun 1901 membagi pola sidik jari menjadi 3 pola utama, yaitu arch, loop, dan whorl.

Klasifikasi pola sidik jari pada umumnya didasarkan pada ciri-ciri visual tertentu yang dimiliki oleh setiap sidik jari, misalnya bentuk dan arah alur (ridge), titik pusat (core), dan pertigaan (delta) yang semuanya itu biasa disebut dengan istilah singularities [1].

Core point

Delta point

Gambar 1. Sidik jari yang terdapat core point dan delta point

Salah satu tahapan penting dalam

mengidentifikasi sidik jari adalah proses ekstraksi fitur. Pengidentifikasian sidik jari ini berkaitan dengan pengidentifikasian letak core point. Dalam mengidentifikasi letak core point banyak metode yang dapat digunakan antara lain poincare index, geometry of region, direction of curvature, dan sebagainya [2-9]. Metode direction of curvature memiliki perhitungan yang tidak terlalu rumit dan memiliki tingkat keakuratan yang lebih tinggi daripada metode poincare index dan geometry of region dalam hal mengidentifikasi letak core point pada sidik jari [2,3].

Page 26: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-26

2. Kajian Pustaka dan Pendukung

2.1 Perancangan Sistem

Gambaran umum sistem meliputi normalisasi, orientation field estimation pada tahapan preprocessing, sedangkan metode direction of curvature pada tahapan ekstraksi fitur untuk mengidentifikasi letak core point pada sidik jari. Data sidik jari yang digunakan adalah database FVC-2002.

Gambar 2. Rancangan sistem secara umum

Tahapan proses preprocessing yaitu proses normalisasi dan orientation field estimation mengacu berdasarkan penelitian dari Atipat Julasayvake, Somsak Choomchuay, Shekhar Suralkar, Milind E Rane, dan Pradeep M. Patil. Sedangkan tahapan ekstraksi fitur menggunakan metode direction of curvature mengacu berdasarkan peneltian dari Atipat Julasayvake dan Somsak Choomchuay. 2.2 Normalisasi 

Proses normalisasi digunakan untuk mengatur kontras dan intensitas cahaya dengan mengurangi perbedaan kekuatan penerangan. Definisi secara umum untuk normalisasi [2,3] adalah:

(1) Nilai intensitas dalam gambar diatur nilai

tingkat gray sehingga nilai intensitas gray yang didapat sesuai dengan tingkat gray yang diinginkan,

dimana I(i,j) merupakan nilai tingkat gray pada pixel (i,j). N(i,j) merupakan nilai tingkat gray yang telah dinormalisasi pada pixel (i,j). Algoritma normalisasi yaitu sebagai berikut: 1. Hitung nilai mean (Mi) menggunakan

persamaan (2)

(2) 2. Hitung nilai variant (Vi) menggunakan

persamaan (3)

............ (3) 3. Bandingkan nilai (I(i,j)) dengan nilai mean (Mi)

pada persamaan (1) Salah satu citra yang telah dinormalisasi dapat

dilihat pada gambar 3.

Gambar 3. Citra hasil normalisasi 2.3 Orientation Field Estimation

Orientation field estimation merupakan perhitungan arah orientasi yaitu proses penentuan arah local orientation dari setiap titik ridge pada citra sidik jari yang membentuk sudut terhadap arah sumbu x [2,3], seperti terlihat pada gambar 4.

Gambar 4. Orientasi dari pixel ridge dalam sidik jari [10]

Sumber : Sudana, 2006

Algoritma orientation field estimation yaitu sebagai berikut:. 1. Bagi blok citra secara non-overlapping dengan

ukuran w x w (w = 3) 2. Hitung gradient ∂x(i,j) dan ∂y(i,j) pixel (i,j) dari

pusat blok dengan gradien operator Sobel dan gradien operator Laplacian

3. Hitung local orientation Vx(i,j) dan Vy(i,j) menggunakan persamaan (4) dan (5)

Page 27: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-27

(4)

(5) 4. Hitung least square estimate menggunakan

persamaan (6)

(6) 5. Hitung continuous vector field menggunakan

persamaan (7) dan (8) (7)

(8)

6. Hitung low pass filter menggunakan persamaan (9) dan (10)

(9)

(10) 7. Hitung smooth orientation field menggunakan

persamaan (11)

(11)

2.4 Direction of Curvature

Core point adalah fitur yang ada pada sidik jari yang berguna untuk melakukan klasifikasi dan pencocokan sidik jari. Salah satu metode dalam mengidentifikasi letak core point adalah direction of curvature. Direction of curvature bekerja pada sektor hasil perhitungan dari orientation field estimation. Algoritma direction of curvature yaitu sebagai berikut: 1. Hitung local orientation menggunakan

persamaan (6). Dalam hal ini, nilai w = 3, k x l = 3 x 3 pixel

2. Hitung orientation field menggunakan

persamaan (11) 3. Dari masing-masing blok, hitung perbedaan

arah komponen dari masing-masing blok tersebut menggunakan persamaan (12) dan (13)

 

  (12)  

  (13) 4. Core point akan teridentifikasi dimana Diff X

dan Diff Y bernilai negatif 3. Uji Coba dan Analisa

Pada penelitian ini, penulis menggunakan data sidik jari database Fingerprint Verification Contest (FVC-2002). Jumlah sidik jari yang digunakan sebanyak 160 citra dari 20 orang dengan 4 ibu jari kanan dan 4 ibu jari kiri untuk setiap orangnya. Pada gambar 5, dapat dilihat contoh citra sidik jari FVC-2002. Penulis melakukan ujicoba dengan merubah nilai mean (M0) yang diinginkan dan variant (V0) yang diinginkan sebayak 9 macam skenario (tabel 1). Ini dilakukan untuk mengetahui tingkat keakuratan metode direction of curvature pada nilai mean (M0) dan variant (V0) yang diinginkan.

Gambar 5. Citra sidik jari FVC-2002

Page 28: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-28

Tabel 1. Skenario

Nilai Skenario M0 V0

1 0 30 2 0 50 3 0 70 4 50 30 5 50 50 6 50 70 7 100 30 8 100 50 9 100 70

Kondisi sidik jari juga mempengaruhi hasil yang dilakukan pada tahap uji coba. Dari 160 citra sidik jari yang digunakan, penulis membagi 8 kondisi sidik jari yang berbeda. Kondisi sidik jari dapat dilihat pada tabel 2.

Tabel 2. Kondisi sidik jari

Kondisi Jumlah Baik 89 Kurang tepat 5 Kurang terang 28 Terdapat goresan 12 Kurang terang dan terdapat goresan 8

Terlalu terang 10 Terhalang 4 Terdapat noise 4 Jumlah 160

Penulis mengidentifikasi letak core point menggunakan metode ground truth. Identifikasi letak core point dianggap benar jika core point secara kasat mata (manual) diidentifikasi core point secara sistem dan jarak antara letak core point secara kasat mata kurang dari 15 pixel dari core point secara sistem. Core point dianggap salah jika core point secara kasat mata tidak diidentifikasi core point secara sistem dan jarak antara letak core point lebih dari 15 pixel dari core point secara sistem.

Penentuan pixel ini berdasarkan penelitian Atipat Julaysayvake dan Somsak Choomchuay dalam penelitannya “A Combined Technique In Fingerprint Corepoint Detection”.

Gambar 6. Hasil penelitian core point

Sumber: Atipat, 2007

Pada gambar 6, didapatkan hasil letak core point. Tanda “X” merupakan letak core point pada sistem. Sedangkan tanda “O” merupakan letak core point secara manual yaitu dengan kasat mata. Citra tersebut dikatakan teridentifikasi letak core oleh penulisnya setelah dilakukan cropping pada area core point kemudian dilakukan pembesaran pada area tersebut. Jarak antara core point pada sistem dengan core point secara kasat mata tidak terlampau jauh.

Tabel 3 adalah tabel hasil pengujian terhadap nilai mean dan variant untuk semua kondisi sidik jari dan semua skenario yang dirancang.

Tabel 3. Hasil uji coba seluruh skenario

Persentase (%)/skenario Kondisi 1 2 3

Baik 25,84 41,57 57,3 Kurang tepat 0 20 20 Kurang terang 7,142 25 21,43 Terdapat goresan 8,33 16,67 50 Kurang terang dan terdapat goresan 12,5 25 12,5

Terlalu terang 10 10 30 Terhalang 25 0 25 Terdapat noise 0 0 25

Tabel 3. Lanjutan

Persentase (%)/skenarioKondisi 4 5 6

Baik 70,79 89,88 77,53 Kurang tepat 20 80 20 Kurang terang 46,43 46,43 50 Terdapat goresan 50 58,33 58,33 Kurang terang dan terdapat goresan 50 62,5 62,5

Terlalu terang 40 10 40 Terhalang 50 50 50 Terdapat noise 25 50 25

Tabel 3. Lanjutan

Persentase (%)/skenarioKondisi 7 8 9

Baik 74,16 66,29 58,43 Kurang tepat 0 20 0 Kurang terang 50 42,86 32,14 Terdapat goresan 58,33 75 58,33 Kurang terang dan terdapat goresan 62,5 75 50

Terlalu terang 40 20 20 Terhalang 50 50 50 Terdapat noise 25 20 50

Page 29: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-29

Berdasarkan tabel 3, dapat diambil kesimpulan bahwa kondisi sidik jari mempengaruhi hasil identifikasi letak core point. Sidik jari dalam kondisi baik memiliki tingkat keakuratan lebih tinggi dari masing-masing skenario. Hal ini disebabkan karena kondisi sidik jari baik kemungkinan untuk mengidentifikasi letak core point lebih tinggi. Kondisi sidik jari kurang tepat, kurang terang, terdapat goresan, kurang terang dan terdapat goresan, terlalu terang, terhalang, terdapat noise memiliki tingkat keakuratan yang rendah dari masing-masing skenario dan kemungkinan teridentifikasi letak core point juga semakin rendah.

Nilai mean dan variant yang diinginkan juga mempengaruhi hasil identifikasi letak core point pada sidik jari. Hal ini dibuktikan pada tabel 4 dan gambar 3.

Tabel 4. Persentase akurasi tiap skenario

Diketahui letak core point Skenario

Benar Salah

Akurasi (%)

1 29 131 18,125 2 50 110 31,25 3 68 92 42,5 4 94 66 58,75 5 114 46 71,25 6 103 57 64,375 7 99 61 61,875 8 93 67 58,125 9 78 82 48,75

Gambar 7. Persentase akurasi tiap skenario

Berdasarkan tabel 4, pada skenario 1, terdapat 29 citra sidik jari yang teridentifikasi letak core point dan 131 citra sidik jari yang tidak teridentifikasi letak core point. Dari 9 skenario yang diujicobakan, skenario 5 dengan nilai mean 50 dan variant 50 memiliki 114 citra sidik jari yang teridentifikasi letak core point dan memiliki tingkat

akurasi lebih tinggi yaitu sebesar 71,25% dibandingkan dengan skenario yang lain. Pada skenario 1, dengan nilai mean 0 dan variant 30 memiliki 29 citra yang teridentifikasi letak core point dan 131 citra yang tidak teridentifikasi letak core point, sehingga pada skenario 1 memiliki persentase terendah yaitu sebesar 18,125% dari skenario yang lain. Pada skenario 1 hingga skenario 5 mengalami kenaikan tingkat kebenaran citra yang teridentifikasi letak core point. Hal ini dapat dilihat dari tingkat persentase keakuratan yang teridentifikasi letak core point. Pada skenario 6, mengalami penurunan tingkat akurasinya. Hal ini dapat dilihat dari sidik jari yang teridentifikasi letak core point semakin menurun. Pada skenario 6 hingga skenario 9 mengalami penurunan tingkat akurasi letak core point. Hal ini disebabkan karena nilai mean mengalami penambahan sehingga nilai intensitas gray yang dihasilkan semakin tinggi dan citra yang dihasilkan semakin terang.

Dari kesembilan skenario yang telah diujicobakan, dapat diambil kesimpulan bahwa kondisi sidik jari mempengaruhi hasil identifikasi letak core point pada sidik jari. Selain itu, nilai mean dan variant juga sangat mempengaruhi hasil identifikasi letak core point. Semakin rendah nilai mean dan variant yang digunakan, semakin rendah pula nilai intensitas gray yang dihasilkan. Sebaliknya, jika nilai mean dan variant semakin tinggi maka hasil dari nilai intensitas gray yang dihasilkan semakin tinggi sehingga dapat mempengaruhi letak core point.

Hasil citra yang teridentikasi letak core point maupun tidak teridentifikasi letak core point dengan kondisi yang berbeda dapat dilihat pada tabel 5 dan tabel 6. Letak core point ditandai dengan area warna putih. Tabel 5. Citra yang teridentifikasi letak core point

Kondisi Citra Hasil

Baik

Kurang tepat

Page 30: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-30

Kurang terang

Terdapat goresan

Kurang terang dan terdapat goresan

Terlalu terang

Terhalang

Terdapat noise

Tabel 6. Citra yang tidak teridentifikasi letak core

point

Kondisi Citra Hasil

Baik

Kurang tepat

Kurang terang

Terdapat goresan

Kurang terang dan terdapat goresan

Terlalu terang

Terhalang

Terdapat noise

4. Simpulan

Setelah menyelesaikan uji coba dan evaluasi sistem yang dibuat pada aplikasi identifikasi letak

Page 31: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-31

core point pada sidik jari, maka dapat diambil simpulan yaitu kondisi sidik jari mempengaruhi letak core point. Jika kondisi sidik jari kurang baik seperti terdapat goresan, terlalu terang, kurang terang, kurang tepat, maka hasil identifikasi letak core point semakin rendah. Jika kondisi sidik jari baik, maka kemungkinan untuk teridentifikasi letak core point semakin tinggi. Penelitian ini tidak melakukan proses local enchancment.

Nilai mean dan variant mempengaruhi proses orientation field estimation dan direction of curvature. Semakin rendah nilai mean dan variant yang digunakan pada proses normalisasi semakin rendah pula nilai intensitas gray yang dihasilkan, sebaliknya jika nilai mean dan variant semakin tinggi maka hasil dari nilai intensitas gray dihasilkan semakin tinggi. Hal ini akan berpengaruh pada identifikasi letak core point.

Dari pengujian masing-masing skenario berdasarkan masing-masing kondisi sidik jari, didapatkan hasil terbaik dengan tingkat akurasi tertinggi dan teridentifikasi letak core point yaitu pada sidik jari dalam kondisi baik.

Pengujian masing-masing skenario dengan kondisi sidik jari yang berbeda diperoleh identifikasi letak core point dengan nilai akurasi lebih tinggi dari pada skenario lainnya yaitu nilai mean 50 dan variant 50 sebesar 71,25%. 5. Penelitian Selanjutnya

Pada penelitian selanjutnya, dapat dikembangkan dengan menggunakan local enchancment untuk mendapatkan rata-rata akurasi yang lebih tinggi dari pada yang dilakukan sekarang ini. Dan dapat juga mengkombinasikan metode poincare index dan geometry of region. Akan diuji coba menggunakan basis data lain, misalnya basis data FVC (Fingerprint Verification Contest) yang lain dan basis data dari sidik jari orang Indonesia dengan berbagai kondisi.

Daftar Pustaka [1] Putra D. Sistem Biometrika: Konsep Dasar,

Teknik Analisis Citra dan Tahapan Membangun Aplikasi Sistem Biometrika. Yogyakarta: Andi Publisher. 2009.

[2] Julasayvake A, Choomchuay S. A Combined Technique In Fingerprint Core Point Detection. Proc. Of International Workshop on Advanced Image Technology 2007 (IWAIT). 556-560. January 2007.

[3] Julasayvake A, Choomchuay S. An Algorithm For Fingerprint Core Point Detection. IEEE. 1-4244-0779-6/07. 2007.

[4] Sihalath K, Choomchuay S, Hamamoto K. Core Point Identification With Local Enhancment. JCSSE. Vol. 1: 13-15. 2009.

[5] Khalil M. S., Muhammad D, Khan M. K., Alghathbar K. Singular Points Detection Using Fingerprint Orientation Field Reliability. International Journal of Physical Sciences. Vol. 5(4): 352-357. 2010.

[6] Kekre H. B., Bharadi V. A. Fingerprint Core Point Detection Algorithm Using Orientation Field Based Multiple Features. International Journal of Computer Applications. Volume 1 – No. 15: 97-103. 2010.

[7] Bo J, Ping T. H., Lan X. M. Fingerprint Singular Point Detection Algorithm by Poincaré Index. Issue 12. Vol.7: 1453-1462. 2008.

[8] Weiwei Z, Wang Y. Singular Point Detection in Fingerprint Image. The 5th Asian Conference on Computer Vision Melbourne Australia. 23-25 January 2002.

[9] Suralkar S, Rane M. E., Patil P. M. Fingerprint Classification Based on MaximumVariation in Local Orientation Field. International Journal of Computing Science and Communication Technologies. Vol. 2, No. 1. July 2009. (ISSN 0974-3375).

[10] Sudana O, Wiharta D. M. Sistem Verifikasi Sidik Jari Dengan Metode Pencocokan Berbasis Bank Gabor Filter. Teknik Elektro, Fakultas Teknik, Universitas Udayana. Vol. 5 No. 2 Juli – Desember 2006.

[11] Fingerprint Verification Contest 2002; FVC2002: Available at http://bias.csr.unibo.it/fvc2002. diakses tanggal 21 Januari 2011.

Page 32: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-32

Page 33: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-33

Analisa Hasil Perbandingan Identifikasi Core Point Pada Sidik Jari Menggunakan Metode Direction of Curvature dan Poincare Index

Teguh Arifianto, Fila Harmuningtyas, Fitri Damayanti

Program Studi Teknik Informatika, Fakultas Teknik, Universitas Trunojoyo Email : [email protected], [email protected],

[email protected]

Abstrak Sidik jari adalah suatu bentuk pola garis

(ridge) pada permukaan sebuah ujung jari. Saat ini penggunaan sidik jari banyak digunakan untuk identifikasi sidik jari pada sistem keamanan (security sistem). Sidik jari pada manusia memiliki pola guratan sidik jari yang berbeda.

Dalam proses identifikasi sidik jari, proses ekstraksi fitur pola sidik jari sangatlah penting. Sidik jari memiliki banyak pola penting seperti titik tengah sidik jari (core point), titik persimpangan (delta point), bentuk dan arah alur pada sidik jari (ridge). Direction of curvature dan poincare index merupakan salah satu metode dalam proses ekstraksi fitur letak core point pada sidik jari. Oleh karena itu, penelitian ini dilakukan dengan menganalisa letak core point menggunakan metode direction of curvature dan poincare index.

Dari hasil pengujian sistem menggunakan basis data Fingerprint Verification Contest (FVC) 2002 sebanyak 160 citra sidik jari, hasilnya menunjukkan bahwa metode direction of curvature (71,25%) memiliki tingkat akurasi lebih tinggi daripada metode poincare index (65%). Kata kunci : sidik jari, core point, ekstraksi fitur,

direction of curvature, poincare index, Fingerprint Verification Contest 2002

1. Pendahuluan

Sidik jari adalah suatu bentuk pola garis (ridge) pada permukaan sebuah ujung jari. Sidik jari banyak digunakan untuk sistem keamanan (security sistem) karena sidik jari pada manusia memiliki karakteristik yang unik yaitu pola guratan sidik jari yang berbeda dengan manusia yang lain.

Sir Edward Henry pada tahun 1901 membagi pola sidik jari menjadi 3 pola utama yaitu arch, loop, dan whorl. Pada setiap sidik jari umumnya memiliki ciri-ciri visual yaitu bentuk dan arah alur (ridge), titik pusat (core), dan pertigaan (delta).

Pengidentifikasian sidik jari berkaitan dengan pengidentifikasian letak core point. Salah satu tahapan penting dalam mengidentifikasi letak core point pada sidik jari adalah proses ekstraksi fitur. Ada beberapa metode dalam mengidentifikasi letak core point diantaranya adalah direction of curvature [1,2], poincare index [1,3,4,5,7,8], dan geometry of region [1,2,6].

Core point

Delta point

Gambar 1. Sidik jari yang terdapat core dan delta point

Sumber : Julasayvake, 2007

Metode direction of curvature memiliki perhitungan yang tidak terlalu rumit dan memiliki tingkat keakuratan yang lebih tinggi daripada metode poincare index dan geometry of region dalam hal mengidentifikasi letak core point pada sidik jari [1,2].

Metode poincare index memiliki perhitungan yang cukup rumit sehingga memerlukan dan memiliki tingkat keakuratan yang lebih rendah daripada metode direction of curvature dan geometry of region dalam hal mengdientifikasi letak core point pada sidik jari [1,2]. Metode poincare index telah banyak dilakukan oleh para peneliti dibandingkan dengan metode lain. 2. Kajian Pustaka dan Pendukung

Core point adalah fitur yang ada pada sidik jari yang berguna untuk melakukan pencocokan dan identifikasi sidik jari. Sistem identifikasi letak core point bertujuan untuk mendapatkan letak core

Page 34: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-34

point pada sidik jari. Proses ini melibatkan tahapan preprocessing dan ekstraksi fitur.

Tahapan preprocessing mengacu berdasarkan beberapa penelitian [1,2,3]. Tahapan preprocessing bertujuan untuk penentuan arah local orientation dari kandungan titik ridge pada citra sidik jari. Tahapan preprocessing meliputi proses normalisasi dan local orientation field estmation.

Pada tahap ekstraksi fitur juga mengacu berdasarkan beberapa penelitian dalam mengidentifikasi letak core point [1,2,3]. Tahapan ekstraksi fitur bertujuan untuk mengidentifikasi letak core point pada sidik jari. Tahapan ini meliputi direction of curvature [1,2] dan poincare index [1,2,3]. 2.1 Direction of Curvature 

Direction of curvature merupakan salah satu metode untuk mengidentifikasi letak core point pada sidik jari. Direction of curvature bekerja pada sektor hasil perhitungan dari orientation field estimation. Algoritma direction of curvature yaitu sebagai berikut: 1. Hitung local orientation menggunakan

persamaan (1). Dalam hal ini, nilai w = 3, k x l = 3 x 3 pixel

(1) 2. Hitung orientation field menggunakan

persamaan (2)

(2) 3. Dari masing-masing blok yang sudah

tersegmentasi secara non-overlapping dengan ukuran w x w (w = 3), hitung perbedaan arah komponen dari masing-masing blok tersebut menggunakan persamaan (3) dan (4)

(3)

4) 4. Core point akan teridentifikasi jika Diff X dan

Diff Y bernilai negatif  2.2 Poincare Index

Poincare index bekerja pada sektor hasil perhitungan dari orientation field estimation. Jika hasil perhitungan dari poincare index bernilai -0.5, maka sektor tersebut merupakan daerah sektor delta point. Dan jika bernilai +0.5, maka sektor tersebut merupakan sektor core point. Persamaan umum dari metode poincare index adalah sebagai berikut:

(5)

(6)

(7) dimana PC(i,j) merupakan nilai poincare index dari citra yang diproses, δ(k) standar deviasi, θ’ sudut hasil dari perhitungan orientation field estimation (persamaan 2), Np merupakan nilai partikular. 3. Rancangan Sistem

Dalam proses identifikasi sidik jari, proses ekstraksi fitur pola sidik jari sangatlah penting. Sidik jari memiliki banyak pola penting seperti titik tengah sidik jari (core point), titik persimpangan (delta point), bentuk dan arah alur pada sidik jari (ridge). Pada penelitian ini dilakukan proses pengidentifikasian letak core point pada sidik jari dengan membandingkan metode direction of curvature dengan metode poincare index. Untuk memenuhi tujuan tersebut, maka rancangan sistem dapat dilihat pada gambar 2.

Page 35: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-35

(a) (b)

Gambar 2. Rancangan sistem direction of curvature (a) dan poincare index (b) 4. Uji Coba dan Analisa

Uji coba terhadap sistem pengidentifikasian letak core point sidik jari pada penelitian ini dilakukan pada basis data Fingerprint Verfication Contest (FVC-2002) sebanyak 160 data sidik jari. Dari 160 sidik jari yang digunakan terdapat 8 kondisi, yaitu 89 citra dalam kondisi baik, 5 citra terhalang, 28 citra kurang terang, 12 citra terdapat goresan, 8 citra kurang terang dan terdapat goresan, 10 citra terlalu terang, 4 citra kurang tepat, dan 4 citra terdapat noise.

Metode yang digunakan dalam sistem identifikasi letak core point ini ada 2 metode. Metode pertama yang digunakan adalah metode direction of curvature, sedangkan metode kedua yang digunakan adalah metode poincare index. Untuk mengetahui hasil identifikasi kedua metode, ditunjukkan pada tabel 1 dan tabel 2. Tabel 1 adalah tabel hasil pengujian terhadap letak core point dengan menggunakan metode direction of curvature untuk semua kondisi sidik jari. Hasil pengujian terhadap letak core point dengan

menggunakan metode poincare index untuk semua kondisi sidik jari dapat dilihat pada tabel 2. Tabel 1. Pengujian menggunakan metode direction

of curvature

Kondisi Benar Salah Baik 80 9 Citra terhalang 4 1 Citra kurang terang 13 15 Citra terdapat goresan 7 5 Citra kurang terang dan terdapat goresan 5 3

Citra terlalu terang 1 9 Citra kurang tepat 2 2 Citra terdapat noise 2 2

Tabel 2. Pengujian menggunakan metode poincare

index

Page 36: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-36

Kondisi Benar Salah Baik 74 15 Citra terhalang 3 2 Citra kurang terang 11 17 Citra terdapat goresan 9 3 Citra kurang terang dan terdapat goresan 5 3

Citra terlalu terang 1 9

Citra kurang tepat 1 3 Citra terdapat noise 1 3

Untuk mempermudah melihat perbedaan hasil

uji coba antara metode direction of curvature dengan metode poincare index digunakan diagram batang. Gambar 3 menunjukkan hasil uji coba terhadap basis data Fingerprint Verification Contest (FVC-2002).

Gambar 3. Perbandingan hasil identifikasi dengan metode direction of curvature (DC) dan poincare index

(PC)

Contoh gambar salah satu hasil identifikasi letak core point yang dianggap benar. Letak core point ditandai dengan area warna hitam. ]

Gambar 4. Citra yang teridentifikasi letak core point

Berikut adalah perbandingan metode

direction of curvature dan poincare index.

1. Direction of curvature Pada metode direction of curvature,

perhitungan letak core point sidik jari mudah. Setelah proses normalisasi, kemudian dilanjutkan proses local orientation field estimation, dan terakhir metode direction of curvature. Hasil dari metode direction of curvature juga cukup tinggi yaitu 71,25 % dari 160 data sidik jari yang diteliti diketahui benar.

2. Poincare index Metode poincare index memiliki

perhitungan yang cukup rumit, karena setelah melakukan proses normalisasi yang dilanjutkan dengan proses local orientation field estimation masih harus menghitung nilai dari delta k kemudian masuk pada perhitungan nilai poincare index. Hasil identifikasi letak core point cukup baik namun jika dibandingkan dengan metode direction of curvature, identifikasi dengan metode poincare index lebih rendah, hanya dapat mengidentifikasi benar 65% dari 160 sidik jari yang dilteliti.

5. Simpulan

Dari uji coba yang dilakukan dapat diambil kesimpulan sebagai berikut:

Page 37: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-37

1. Metode direction of curvature mampu menunjukkan akurasi pengidentifikasian lebih optimal dibandingkan dengan metode poincare index.

2. Metode direction of curvature memiliki cara identifikasi yang lebih mudah dibandingkan dengan metode poincare index.

3. Dari hasil uji coba menggunakan metode direction of curvature didapatkan tingkat akurasi 71,25% sedangkan menggunakan metode poincare index memiliki tingkat akurasi 65% untuk basis data Fingerprint Verification Contest 2002 ( FVC2002).

6. Penelitian Selanjutnya

Pada penelitian selanjutnya, dapat dikembangkan dengan mengkombinasikan metode direction of curvature dan poincare untuk mendapatkan hasil maksimal dalam mengidentifikasi letak core point pada sidik jari. Daftar Pustaka [1] Julasayvake A, Choomchuay S. A Combined

Technique In Fingerprint Corepoint Detection. International Workshop on Advanced Image Technology (IWAIT). pp. 556-560. 2007.

[2] Julasayvake A, Choomchuay S. An Algorithm For Fingerprint Core Point Detection. IEEE. 1-4244-0779-6/07. 2007.

[3] Harmuningtyas F, Agustien I, Damayanti F. Penggunaan Metode Poincare Index Dalam Pendeteksian Letak Corepoint Pada Sidik Jari. Konferensi Nasional Teknologi Informasi dan Aplikasinya 2011. ISSN: 2088-9658.pp. F12-F16. 2011.

[4] Bo J, Ping T. H, Lan X. M. Fingerprint Singular Point Detection Algorithm by Poincare Index. Issue 12. Vol. 7: pp. 1453-1462. 2008.

[5] Zhang Q, Huang K, Yan H. Fingerprint Classification Based on Extraction and Analysis of Singularities and Pseudoridges. Pan-Sydney Area Workshop on Visual Information Processing (VIP2001). Vol. 11. 2002.

[6] Prabhakar S. Fingerprint Classification And Matching Using A Filterbank. Michigan State University. Computer Science & Engineering. 2001.

[7] Bhuyan M. H, Saharia S,Bhattacharyya D. An Effective Method for Fingerprint

Classification. International Arab Journal of e-Technology. Vol. 1 No.3. pp. 89-97. 2010.

[8] Jain A. K, Prabhakar S, Hong L. A Multichannel Approach to Fingerprint Classification. IEEE Transactions On Pattern Analysis and Machine Intelligence. Vol. 21 No.4 pp. 348-359. 1999.

[9] Fingerprint Verification Contest 2002; FVC2002: Available at http://bias.csr.unibo.it/fvc2002/. Diakses tanggal 21 Januari 2011.

Page 38: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-38

Page 39: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-39

Penerapanan Business Intelligence untuk Analisis Data Profil Mahasiswa di Perguruan Tinggi

Gede Karya, Adhe Sandi

Jurusan Teknik Informatika, Fakultas Teknologi Informasi dan Sains, Universitas Katolik Parahyangan

[email protected], [email protected]

Abstract Business intelligence (BI) merupakan sistem

dan aplikasi yang berfungsi untuk melakukan analisis data suatu organisasi secara historis untuk mendapatkan pengetahuan yang diperlukan dalam pengambilan keputusan. Pada makalah ini dibahas tentang bagaimana menerapkan BI untuk melakukan analisis data profil mahasiswa di perguruan tinggi. Langkah penerapanan BI diawali dengan penentuan keputusan yang diambil dan kebutuhan informasi yang perlu dianalisa. Setelah itu dilakukan observasi data operasional yang relevan dengan keputusan tersebut. Kemudian dilanjutkan dengan konstruksi data warehouse dari data operasional menggunakan proses extract, transform, load (ETL). Analisis terhadap data warehouse menggunakan online analytical processing (OLAP). Data dimodelkan secara multi dimensi menggunakan OLAP Cube. Setelah itu pemrosesan dilakukan dengan operasi-operasi OLAP, menggunakan multi dimensional expression (MDX) query. Dari analisis juga dapat dikonstruksi laporanlaporan yang diperlukan. Untuk implementasi digunakan tools Pentaho Business Intelligence dengan basis data MySQL dan sample data mahasiswa dari Universitas Katolik Parahyangan dari tahun 2007 – 2010 dengan modifikasi untuk menjaga kerahasiaan. 1. Pendahuluan

Dewasa ini penggunaan teknologi informasi yang terintegrasi dengan proses bisnis organisasi sudah menjadi kebutuhan mutlak. Hal ini diperlukan untuk meningkatkan kemampuan organisasi dalam menganalisis masalah yang dihadapi dan mengambilan keputusan yang relevan. Oleh karena itu, ketersediaan data/ informasi yang lengkap, benar dan akurat menjadi kebutuhan pokok untuk kelangsungan hidup organisasi.

Business Intelligence (BI) merupakan salah satu sistem dan aplikasi yang mampu menjawab kebutuhan tersebut. BI bisa dijadikan alat analisis

multi dimensi menggunakan teknologi on line analytical processing (OLAP).

Perguruan tinggi sebagai salah satu organisasi, dapat menerapkan BI untuk menganalisis profil mahasiswa. Hasil analisis ini dapat digunakan untuk mengambil keputusan dalam kerangka promosi untuk merekrut mahasiswa baru atau keputusan yang lain yang relevan. Dengan menggunakan analisis multi dimensi menggunakan BI, manajemen perguruan tinggi dapat mensimulasikan berbagai kondisi keputusan dengan justifikasi data historis multi dimensi.

Pada makalah ini dibahas bagaimana penerapan BI untuk analisis profil mahasiswa di perguruan tinggi. Pembahasan diawali dengan pemahaman atas definisi BI dan teknologi yang relefan. Selanjutnya dengan menerapkan suatu metodologi yang sesuai dilakukan serangkaian langkah untuk menerapkan BI dengan menggunakan data sample mahasiswa Universitas Katolik Parahyangan (Unpar) pada periode 2007-2010. 2. Kajian Pustaka

2.1. Business Intelligence

Business Intelligence (BI) merupakan sistem dan aplikasi yang berfungsi untuk menganalisis data suatu perusahaan atau organisasi (data operasional, data transaksional, atau data lainnya) secara historis untuk mendapatkan pengetahuan yang diperlukan dalam pengambilan keputusan [1].

Berbagai kelebihan dalam penerapan BI antara lain untuk mengumpulkan, menyimpan, menganalisis dan menyediakan akses ke data guna membantu pengguna mengambil keputusan secara akurat dengan melakukan berbagai aktivitas diantaranya: sistem pendukung keputusan, query, reporting, online analytical processing (OLAP), analisa statistik, forecasting, dan data mining untuk analisa data [1].

Gambar 1 menunjukkan langkah-langkah keseluruhan dalam proses BI [2].

Page 40: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-40

Gambar 1 Langkah-langkah proses BI

Berdasarkan gambar 1, langkah-langkah pengembangan BI mencakup: 1. Identifikasi masalah bisnis yang perlu

diselesaikan guna menentukan data yang diperlukan untuk menyelesaikan masalah tersebut.

2. Melakukan transformasi yang diperoleh dari beragam sumber tersebut menjadi sebuah data yang konsisten dengan proses extract, transform, load (ETL).

3. Mengumpulkan data tersebut pada lokasi yang terpusat berupa data warehouse cube’s.

4. Menyediakan aplikasi untuk mengakses data yang ada pada data warehouse sehingga dapat menghasilkan analisis dan laporan yang dibutuhkan.

2.2. Data Warehouse

Merupakan tempat penyimpanan ringkasan data historis yang diambil dari basis data operasional suatu organisasi. Data warehouse mengumpulkan semua data perusahaan dalam satu tempat agar dapat diperoleh pandangan yang lebih menyeluruh dari proses bisnis organisasi. Tujuan utama pembuatan data warehouse adalah untuk menyatukan data yang beragam ke dalam sebuah tempat penyimpanan, sehingga pengguna dapat dengan mudah menjalankan query (pencarian data), menghasilkan laporan, dan melakukan analisis. Salah satu keuntungan yang diperoleh dari keberadaan data warehouse adalah dapat meningkatkan efektifitas pembuatan keputusan.

Adapun karakteristik Data warehouse adalah sebagai berikut [3]: 1. Subject Oriented atau berorientasi pada subyek.

Sebuah data warehouse dikatakan berorientasi pada subyek karena data disusun sedemikian rupa sehingga semua elemen data yang terkait dengan event/objek yang sama dihubungkan.

2. Time-variant, artinya bahwa perubahan data ditelusuri dan dicatat sehingga laporan dapat

dibuat dengan menunjukkan waktu perubahannya.

3. Non Volatile berarti bahwa data yang telah disimpan tidak dapat berubah. Sekali committed, data tidak pernah ditimpa/dihapus. Data akan bersifat static, hanya dapat dibaca dan disimpan untuk kebutuhan pelaporan.

4. Integrated, artinya data warehouse akan mencakup semua data operasional organisasi yang disimpan secara konsisten.

Fase pengembangan data warehouse seringkali dimulai dari pembuatan model bisnis dimensional yang menggambarkan dimensi dan ukuran dari subyek yang dipilih didasarkan pada kebutuhan pengguna. Tidak seperti dalam sistem basis data relasional yang mengorganisasi data dalam bentuk normalisasi secara ketat, data yang terdapat data warehouse diatur dalam bentuk yang tidak normal. Hal ini dilakukan untuk mempermudah dan mempercepat akses dan pemrosesan data. Dua skema paling popular yang sering digunakan dalam data warehouse yaitu: star schema dan snowflake schema [3]. 2.3. OLAP (On Line Analytical Processing)

OLAP merupakan kunci pemrosesan pada BI. OLAP digunakan untuk menganalisisis data dan informasi multi dimensi. OLAP merupakan proses komputer yang memungkinkan pengguna dapat dengan mudah dan selektif memilih dan melihat data dari sudut pandang yang berbeda-beda. Data pada OLAP disimpan dalam basis data multidimensi. Jika pada basis data relasional terdiri dari dua dimensi, maka pada basis data multidimensi terdiri dari banyak dimensi yang dapat dipisahkan oleh OLAP menjadi beberapa sub atribut.

Objek utama yang disimpan dalam sebuah database OLAP berbentuk Cube (kubus) atau yang sering disebut OLAP Cube. Sebuah OLAP Cube merupakan representasi multidimensi dari sekumpulan data yang mengandung data secara detil maupun rangkumannya. Sebuah basis data OLAP dapat memiliki beberapa kubus sesuai dengan kebutuhan untuk menggambarkan data yang ada dalam data warehouse.

Berdasarkan struktur basis datanya OLAP dibedakan menjadi 3 kategori utama [4]: 1. Multidimensional Online Analytical Processing

(MOLAP). MOLAP adalah OLAP yang secara langsung mengarah pada basis data multidimensi. MOLAP memproses data yang telah disimpan dalam array multidimensional di mana semua kombinasi data yang mungkin

Page 41: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-41

dicerminkan, masingmasing di dalam suatu sel yang dapat diakses secara langsung.

2. Relational Online Analytical Processing (ROLAP). ROLAP adalah suatu format pengolahan OLAP yang melakukan analisis data secara dinamis yang disimpan dalam basis data relasional bukan pada basis data multidimensi. ROLAP merupakan bentuk teknologi dari OLAP yang paling berkembang. Mekanisme kerjanya dapat dilihat pada gambar 2.

Gambar 2 Mekanisme Kerja ROLAP

3. Hybrid Online Analytical Processing (HOLAP). HOLAP merupakan kombinasi antara ROLAP dengan MOLAP. HOLAP dikembangkan untuk mengkombinasikan antara kapasitas data pada ROLAP yang besar dengan kemampuan proses pada MOLAP.

Bahasa yang digunakan untuk mengeksekusi OLAP adalah query Multidimensional Expressions (MDX) Tabel fakta (fact table) dan tabel dimensi (dimension table) akan diakses dan ditampilkan sesuai dengan rancangan dan masing-masing kebutuhan users. Pada makalah ini OLAP yang digunakan adalah ROLAP.

2.1.2. Extract, Transform, Load (ETL)

Tiga fungsi utama yang perlu dilakukan untuk membuat data siap digunakan pada data warehouse adalah extraction, transformation dan loading. Ketiga fungsi tersebut dapat dijelaskan dibawah ini [3]: 1. Extraction. Data Extraction adalah proses

pengambilan data yang diperlukan dari sumber data warehouse dan selanjutnya dimasukkan pada staging area (lokasi sementara dimana data dari sistem sumber akan disalin) untuk diproses pada tahap berikutnya.

2. Transformation. Pada kenyataannya, pada proses transaksional data disimpan dalam berbagai format sehingga jarang kita temui data yang konsisten antara aplikasi-aplikasi yang ada. Transformasi data ditujukan untuk mengatasi masalah ini.

3. Loading. Data loading adalah memindahkan data ke data warehouse. Ada dua loading data yang kita lakukan pada data warehouse. Pertama adalah initial load, proses ini dilakukan pada saat kita telah selesai mendesain dan membangun data warhouse. Data yang kita masukkan tentunya akan sangat besar dan memakan waktu yang relatif lama. Kedua incremental load, dilakukan ketika data warehouse telah dioperasikan.

2.2. Pentaho Business Intelligence

Pentaho merupakan salah satu kakas aplikasi BI yang handal dan open source. Pentaho dapat memproses data yang dihasilkan sistem informasi (ERP, software akuntansi, CRM, eHRM, dsb) menjadi laporan yang lebih informatif dan dapat dijadikan sebagai acuan dalam pengambilan keputusan.

Pentaho memiliki fitur untuk mendefinisikan OLAP Cube (Schema Workbench), ETL menggunakan Kettle, dan BI Server untuk melakukan analisis, dashboard dan reporting. Selain itu juga dilengkapi dengan Administration Console untuk melakukan setting terhadap koneksi basis data dan pengelolaan user [5].

Pentaho dikembangkan pada platfom Java, baik Java 2 Standar Edition (J2SE) untuk Schema Workbence dan Kettle dan Java 2 Enterprise Edition (J2EE) untuk BI Server dan Administration Console. Pentaho dan dapat terkoneksi ke berbagai basis data melalui Java Database Connectivity (JDBC).

3. Metodologi Penerapan BI untuk

Analisis Profil Mahasiswa di Perguruan Tinggi

Sesuai dengan uraian pada 2.1, penerapan BI dalam analisis profil mahasiswa di perguruan tinggi dilakukan dengan langkah-langkah berikut: 1. Analisis kebutuhan informasi, dengan

mendefinisikan keputusan apa yang akan diambil, kemudian informasi apa yang dapat mendukung proses pengambilan keputusan tersebut. Dalam hal ini nara sumber adalah

Page 42: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-42

forum persiapan penerimaan mahasiswa baru (PMB) Unpar.

2. Dari kebutuhan informasi pada langkah 1 diobservasi keberadaan data operasional yang relevan dari sistem-sistem informasi yang dimiliki. Informasi ini diperoleh dari pengelola pusat data yaitu Biro Teknologi Informasi (BTI) Unpar. Informasi yang digunakan adalah data mahasiswa tahun 2007 – 2010 dengan modifikasi seperlunya untuk menjaga kerahasiaan. Sample yang diambil hanya 5.465 dari total lebih dari 10 ribu mahasiswa. Data komposisi, jumlah dan IPK dimodifikasi hanya untuk keperluan publikasi.

3. Berdasarkan langkah 1 dan 2 disusun sebuah data warehouse yang dapat menampung data secara historis dalam konteks multi dimensi.

4. Data operasional pada langkah 2 dimasukkan ke dalam data warehouse dengan proses ETL.

5. Berdasarkan data ware house pada langkah 3 dibuat definisi OLAP cube untuk melakukan proses analisis sesuai kebutuhan pada langkah 1.

6. Proses analisis dilakukan dengan membuat query MDX dan menampilkannya dalam bentuk analisi multi dimensi menggunakan ROLAP pada Pentaho. Untuk mengimplementasikan langkah di atas

khususnya langkah 3-6 digunakan basis data MySQL dan Pentaho Business Intelligence Community Edition. Hasilnya dapat dilihat pada bagian 4.

4. Hasil

Dari penerapan langkah 1, diperoleh informasi keputusan yang ingin diambil, antara lain: 1. Menentukan metode seleksi penerimaan

mahasiswa baru yang tepat dengan mempertimbangkan aspek prestasi (kualitas), kuantitas dan ketersebaran wilayah.

2. Menentukan lokasi-lokasi ujian berdasarkan ketersebaran kota asal sekolah mahasiswa.

3. Menentukan tingkat kualitas institusi sekolah (SMU) asal mahasiswa, sebagai sumber dari mahasiswa baru.

4. Mengetahui latar belakang ekonomi keluarga (orang tua) mahasiswa untuk merencanakan alokasi beasiswa.

Berdasarkan keputusan di atas didefinisikan kebutuhan informasi yang diperlukan berupa informasi mahasiswa dengan indikator: 1. Indeks prestasi komulatif (IPK) sebagai

indikator kualitas. Agar lebih proporsional, maka selain IPK rata-rata, juga digunakan IPK mimimal dan maksimal.

2. Banyaknya mahasiswa sebagai indikator kuantitas.

Dimensi yang diperlukan adalah: 1. Asal seleksi, yaitu: PMDK (penelusuran minat

dan kemampuan), USM (ujian saringan masuk), dan UMB (ujian masuk bersama).

2. Asal sekolah (SMU) mahasiswa, yang mencakup: nama sekolah, nama kota, propinsi dan cluster sekolah yang dibagi dalam cluster Jawa-Bali, Sumatera, Indonesia lainnya.

3. Pekerjaan orang tua mahasiswa, yang mencakup profesi dari orang tua mahasiswa.

4. Fakultas dan program studi. Profil juga harus dapat dilihat per unit kerja, yaitu: fakultas dan program studi dari mahasiswa.

Dengan menggunakan langkah 2, diperoleh data operasional mahasiswa pada periode 2007-2010 dengan struktur sesuai dengan kebutuhan informasi di atas. Data diperoleh dalam format file Excel. Agar mudah diperoses, maka file tersebut dimasukkan ke dalam basis data MySQL. Penerapan langkah 3 menghasilkan struktur data warehouse dengan format snow flake seperti pada gambar 3.

Gambar 3 Skema Data Warehouse

Penerapan langkah 4 berupa ETL, dilakukan terhadap hasil dari langkah 2 ke dalam data warehouse di langkah 3. Semua data disimpan pada basis data MySQL. Langkah 5, dilakukan dengan kakas Shema Workbench, menghasilkan OLAP Cube dengan format XML seperti pada gambar 4.

Page 43: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-43

Gambar 4 OLAP Cube

Penerapan langkah 6, analisis OLAP dilakukan terhadap OLAP Cube pada gambar 4 dengan menggunakan MDX query. Berikut 2 contoh analisis yang dilakukan.

Contoh 1, melihat informasi mahasiswa berdasarkan asal seleksi dari tahun 2007-2010. Hasilnya dapat dilihat pada gambar 5 Berikut adalah MDX Query dari analisis ini:

select NON EMPTY Crossjoin({[Measures].[Rata-rata IPK], [Measures].[Jumlah Mahasiswa]}, {[Angkatan].[Semua Angkatan].[2007], [Angkatan].[Semua Angkatan].[2008], [Angkatan].[Semua Angkatan].[2009], [Angkatan].[Semua Angkatan].[2010]}) ON COLUMNS, NON EMPTY Order({[Asal Seleksi].[Semua Seleksi].[PMDK], [Asal Seleksi].[Semua Seleksi].[UMB1], [Asal Seleksi].[Semua Seleksi].[UMB2], [Asal Seleksi].[Semua Seleksi].[UMB3], [Asal Seleksi].[Semua

Seleksi].[USM1], [Asal Seleksi].[Semua Seleksi].[USM2], [Asal Seleksi].[Semua Seleksi].[USM3]}, ([Measures].[Rata-rata IPK], [Angkatan].[Semua Angkatan].[2010]), DESC) ON ROWS from [Mahasiswa Unpar]

Gambar 5 Analisis Asal Seleksi Mahasiswa

Dari analisis pada 5 dapat diamati bahwa IPK tertinggi ada pada asal seleksi PMDK yang konsisten dari tahun ke tahun. Oleh karena itu jika ingin meningkatkan/ menjaga mutu maka porsi seleksi dari PMDK perlu mendapat perhatian.

Contoh 2, melihat informasi mahasiswa berdasarkan cluster daerah asal sekolah. Hasilnya dapat dilihat pada gambar 6.

Gambar 6 Analisis Cluster Asal Sekolah

Berdasarkan hasil pada gambar 6, bahwa mayoritas mahasiswa berasal dari pulai Jawa dan Bali. Jika dilihat dari kualitas mahasiswa tahun 2010, ternyata dari Sumatera IPK nya lebih tinggi dari yang lain (2.86).

Oleh karena itu, dapat dipertimbangkan untuk membuka tempat test di Sumatera. Di manakah sebaiknya ujian diselenggarakan?

Gambar 7 Analisis Asal Sekolah Cluster Sumatera

Analisis pada gambar 7 memberikan tempat yang lebih presisi, yaitu di Sumatera Selatan dan

Page 44: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-44

atau Sumatera Utara, karena memiliki populasi paling tinggi. Jika ingin menentukan di sekolah mana yang paling potensial, maka analisis pada gambar 8 dapat memberikan jawaban lebih presisi.

Gambar 8 Hasil Analisis Asal Sekolah Detail

Selain 2 contoh di atas, dapat dilihat profil mahasiswa per profesi orang tua (gambar 9) dan per program studi (10).

Gambar 9 Analisis Profesi Orang Tua Mahasiswa

Dari gambar 9 dapat dilihat bahwa mayoritas profesi mahasiswa Unpar adalah Wiraswasta, disusul oleh Pegawai Swasta.

Gambar 10 Analisis Fakultas dan Program Studi

Pada gambar 10 dapat dilihat persebaran mahasiswa dan prestasinya pada masing-masing fakultas dan program studi. 5. Kesimpulan

Berdasarkan uraian di atas dapat disimpulkan: 1. BI merupakan sistem dan aplikasi yang dapat

digunakan untuk menganalisa data secara historis untuk dukungan pengambilan keputusan suatu organisasi.

2. BI dapat dikembangkan dengan langkah-langkah yang teridentifikasi dengan jelas.

3. Pentaho Business Intelligence dapat digunakan secara efektif untuk mengimplementasikan BI.

4. Berdasarkan kasus data dapat dihasilkan analisisanalisis profil mahasiswa di perguruan tinggi untuk membantu pengambilan keputusan oleh pimpinan perguruan tinggi.

Referensi [1] Kusnawi, “Aplikasi Data Warehouse untuk

Business Intelligence”, 2008. [2] Ronald, “Quick Intro to Microsoft Office

PerformancePoint Server 2007”, e-book, MIC ITB Bandung, 2008

[3] Kimball, Ralph & Ross, Margy, “The Data Warehouse toolkit Second Edition”, Jhon Wiley and Sons, 2002

[4] Departemen Keuangan Republik Indonesia, “Laporan Tim Studi Tentang Implementasi Business Intelligence”, 2007.

[5] Anonim, “Pentaho Open Source Business Intelligence Platform Technical White Paper”, Pentaho Corporation, 2006.

Page 45: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-45

Sistem Pendukung Keputusan Berbasis Web Dalam Memilih Produk Telepon Genggam Menggunakan Metoda Simple Additive Weighting

Yulison Herry Chrisnanto, Faiza Renaldi, Kiki Purwati

Teknik Informatika Fakultas MIPA Universitas Jenderal Achmad Yani

Abstract

Pada saat ini telepon genggam merupakan salah satu alat yang penting dalam menunjang kelancaran dalam berkomunikasi. Perusahaan-perusahaan ternama dari segala merk telepon genggam bersaing memasarkan produknya pada masyarakat. Saat ini telepon genggam memiliki banyak tipe dan spesifikasi, telepon genggam yang ditawarkan membuat konsumen diperhadapakan dengan banyak pilihan dalam memilih produk telepon genggam yang diinginkan. Perilaku konsumen akan mempengaruhi cara konsumen dalam melihat atau memandang serta memilih suatu produk. Dalam penelitian ini akan dikembangkan sistem pendukung keputusan untuk pemilihan telepon genggam dengan menerapkan metode Simple Additive Weighting. Banyak metode yang dapat digunakan untuk membangun sistem tersebut, salah satunya adalah dengan menggunakan metode Simple Additive Weighting (SAW) atau sering juga dikenal istilah metode penjumlahan terbobot. Konsep dasar metode SAW adalah mencari penjumlahan terbobot dari rating kinerja pada setiap alternatif pada semua atribut. Dengan system pendukung keputusan ini akan memberikan rekomendasi pilihan telepon genggam berdasarkan kriteria yang diinginkan pengguna. 1. Pendahuluan

Komunikasi merupakan salah satu hal yang terpenting dalam hidup bermasyarakat. Tanpa komunikasi yang baik, kita tidak dapat bersosialisasi dan bermasyarakat dengan yang ainnya. Komunikasi yang baik adalah komunikasi dua arah yang saling mengerti antara komunikator dengan komunikan. Seiring perkembangan teknologi komunikasi, kini telah tercipta alat, media, fasilitas dan sarana untuk berkomunikasi. Baik itu media elektronik maupun massa, seperti halnya koran, TV, radio, majalah dan sebagainya. Pada saat ini telepon genggam merupakan salah

satu alat yang penting dalam menunjang kelancaran dalam berkomunikasi.

Perusahaan-perusahaan ternama dari segala merek telepon genggam bersaing memasarkan produknya ke masyarakat. Saat ini telepon genggam memiliki banyak tipe dan spesifikasi, telepon genggam yang ditawarkan membuat konsumen kebingungan dalam memilih produk telepon genggam yang diinginkan, tak heran jika konsumen kadang salah memilih telepon genggam yang sesuai dengan kebutuhannya dikarenakan banyaknya tipe, spesifikasinya dan harga yang ditawarkan. Model yang digunakan dalam sistem pendukung keputusan ini adalah Fuzzy Multiple Attribute Decision Making (FMADM).

Metode SAW ini dipilih karena metode ini menentukan nilai bobot untuk setiap atribut, kemudian dilanjutkan dengan proses perankingan yang akan menyeleksi alternatif terbaik dari sejumlah alternatif, dalam hal ini alternatif yang dimaksud adalah telepon genggam berdasarkan kriteria-kriteria yang ditentukan. Dengan metode perangkingan tersebut, diharapkan penilaian akan lebih tepat karena didasarkan pada nilai kriteria dan bobot yang sudah ditentukan. 2. Identifikasi Masalah

Berdasarkan latar belakang yang telah diuraikan di atas maka dapat dirumuskan permasalahan yang akan diselesaikan dalam penelitian ini: yaitu sulitnya memilih dan mendapatkan informasi telepon genggam yang sesuai dengan keinginan atau kriteria yang diinginkan oleh pengguna.

3. Batasan Masalah

Pada penelitian ini diperlukan batasan-batasan agar sesuai dengan apa yang sudah direncanakan sebelumnya, sehingga tujuan penelitian ini dapat tercapai. Adapun batasan masalah yang berlaku pada penelitian ini adalah : 1. Variable telepon genggam

Variable input fuzzy meliputi : a. Dimensi

Page 46: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-46

b. Berat c. Standby time d. Kamera Variable input non fuzzy meliputi : a. Merek b. Harga c. Sistem operasi d. Wifi e. 3G f. Music Player g. Radio Player h. Video Player i. Bluetooth j. Java MIDP k. GPS l. HSDPA m. Memori Eksternal n. Jaringan(GSM, CDMA, Dual SIM) o. Bentuk telepon genggam (slide, flip, klasik) p. Bentuk Keypad (touchscreen, qwerty, klasik)

2. Telepon genggam yang direkomendasikan hanya untuk telepon genggam GSM dari beberapa merk seperti : Nokia, Sony Ericsson, Samsung, Motorola, LG dan HTC, dengan jumlah variasi 200 tipe telepon genggam dari merk yang telah ditentukan tersebut.

3. Untuk fitur hanya menyatakan status ada atau tidaknya, bukan membahas aspek secara detail.

4. Sistem ini merekomendasikan telepon genggam dengan harga yang baru,harga telepon genggam diambil pada tanggal 11-24 Mei 2011.

5. Telepon genggam yang direkomendasikan adalah telepon genggam keluaran mulai tahun 2009 hingga April 2011, untuk produk telepon genggam yang diterbitkan di atas bulan April 2011 dapat dilakukan melalui proses updating pada sistem.

6. Lokasi rekomendasi tempat pembelian telepon genggam berupa gerai resmi untuk wilayah Kota Bandung.

7. Sistem ini hanya menunjukkan tempat pembelian telepon genggam tanpa menjamin keberadaan stok tipe telepon genggam yang direkomendasikan.

8. Sistem ini merupakan sistem berbasis web. 9. Bahasa pemograman yang digunakan adalah

PHP dan basisdata yang digunakan adalah MySQL.

4. Tujuan dan Kegunaan Penelitian

Tujuan dan kegunaan dari pembuatan sistem ini adalah : 1. Membangun sistem pendukung keputusan untuk

merekomendasikan telepon genggam yang

sesuai keinginan pengguna dengan menggunakan metode Simple Additive Weighting sebagai perhitungan solusinya.

2. Membantu pengguna dalam memilih telepon genggam agar mendapatkan rekomendasi telepon genggam dari berbagai macam tipe dan spesifikasi yang sesuai dengan kriteria yang diinginkan.

5. Landasan Teoritis

5.1 Pengertian Mobile Communication,

Mobile Communication atau yang dikenal dengan sebutan telepon genggam adalah perangkat telekomunikasi elektronik yang mempunyai kemampuan dasar yang sama dengan telepon konvensional saluran tetap, namun dapat dibawa ke mana-mana (portabel, mobile) dan tidak perlu disambungkan dengan jaringan telepon menggunakan kabel. Saat ini Indonesia mempunyai dua jaringan telepon nirkabel yaitu sistem GSM (Global System for Mobile Telecommunications) dan sistem CDMA (Code Division Multiple Access) 5.2 FMADM ( Fuzzy Multiple Attribute

Decission Making )

Fuzzy Multiple Attribute Decision Making (FMADM) adalah suatu metode yang digunakan untuk mencari alternatif optimal dari sejumlah alternatif dengan kriteria tertentu. Inti dari FMADM adalah menentukan nilai bobot untuk setiap atribut, kemudian dilanjutkan dengan proses perankingan yang akan menyeleksi alternatif yang sudah diberikan. Pada dasarnya, ada tiga pendekatan untuk mencari nilai bobot atribut, yaitu pendekatan subyektif, pendekatan obyektif dan pendekatan integrasi antara subyektif dan obyektif. Masing-masing pendekatan memiliki kelebihan dan kelemahan. Pada pendekatan subyektif, nilai bobot ditentukan berdasarkan subyektifitas dari para pengambil keputusan, sehingga beberapa faktor dalam proses perankingan alternatif bisa ditentukan secara bebas, sedangkan pada pendekatan obyektif, nilai bobot dihitung secara matematis sehingga mengabaikan subyektivitas dari pengambil keputusan.

Ada beberapa metode yang dapat digunakan untuk menyelesaikan masalah FMADM. antara lain: a. Simple Additive Weighting Method (SAW) b. Weighted Product (WP) c. ELimination Et Choix TRaduisant larealitE

(ELECTRE)

Page 47: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-47

d. Technique for Order Preference by Similarity to Ideal Solution (TOPSIS)

e. Analytic Hierarchy Process (AHP) 5.3 SAW ( Simple Additive Weighting )

Metode SAW sering juga dikenal istilah metode penjumlahan terbobot. Konsep dasar metode SAW adalah mencari penjumlahan terbobot dari rating kinerja pada setiap alternatif pada semua atribut. Metode SAW membutuhkan proses normalisasi matriks keputusan (X) ke suatu skala yang dapat diperbandingkan dengan semua rating alternatif yang ada.

Keterangan : rij = nilai rating kinerja ternormalisasi xij = nilai atribut yang dimiliki dari setiap kriteria Max xij = nilai terbesar dari setiap kriteria i Min xij = nilai terkecil dari setiap kriteria i benefit = jika nilai terbesar adalah terbaik cost = jika nilai terkecil adalah terbaik dimana rij adalah rating kinerja ternormalisasi dari alternatif Ai pada atribut Cj; i=1,2,...,m dan j=1,2,...,n. Nilai preferensi untuk setiap alternatif (Vi) diberikan sebagai:

Keterangan : Vi = ranking untuk setiap alternatif wj = nilai bobot dari setiap kriteria rij = nilai rating kinerja ternormalisasi Nilai Vi yang lebih besar mengindikasikan bahwa alternatif Ai lebih terpilih. 5.4. Langkah Penyelesaian Simple Additive

Weighting (SAW)

Dalam penelitian ini menggunakan metode FMADM dengan metode SAW. Adapun langkah-langkahnya adalah: Memberikan nilai setiap alternatif (Ai) pada setiap kriteria (Cj) yang sudah ditentukan, dimana nilai i=1,2,…m dan j=1,2,…n. 1. Memberikan nilai bobot (W) yang juga

didapatkan berdasarkan nilai crisp. 2. Melakukan normalisasi matriks dengan cara

menghitung nilai rating kinerja ternormalisasi (rij) dari alternatif Ai pada atribut Cj

berdasarkan persamaan yang disesuaikan dengan jenis atribut –atribut keuntungan/benefit=maksimum atau atribut biaya/cost=minimum). Apabila berupa artibut keuntungan maka nilai crisp (Xij) dari setiap kolom atribut dibagi dengan nilai crisp MAX (MAX Xij) dari tiap kolom, sedangkan untuk atribut biaya, nilai crisp MIN (MIN Xij) dari tiap kolom atribut dibagi dengan nilai crisp (Xij) setiap kolom.

3. Melakukan proses perankingan untuk setiap alternatif (Vi) dengan cara mengalikan nilai bobot (wi) dengan nilai rating kinerja ternormalisasi (rij).

6. Analisis dan Perancangan Sistem

6.1 Analisis Sistem

Dalam sistem pendukung keputusan, awalnya pengambil keputusan memilih kriteria-kriteria yang disediakan oleh sistem, lalu sistem akan memproses kriteria tersebut dan memberikan hasil alternatif yang direkomendasikan. 6.1.1 Analisis Fuzzy Multiple Attribute Decision

Making (FMADM) dengan Metode Simple Additive Weighting (SAW)

Dalam penyeleksian penentuan telepon

genggam yang sesuai dengan keinginan pengguna dengan menggunakan metode Fuzzy Multiple Attribute Decision Making (FMADM) dengan metode Simple additive Weighting (SAW) diperlukan kriteria-kriteria dan bobot untuk melakukan perhitungannya sehingga akan didapat alternative terbaik. 6.1.1.1. Pembobotan

Dalam metode FMADM dengan metode SAW terdapat kriteria yang dibutuhkan untuk menentukan telepon genggam mana yang terseleksi sesuai dengan kriteria keinginan pengguna. Adapun kriterianya (fuzzy)dapat dilihat pada Tabel 3.1.

Dari masing-masing kriteria tersebut akan

ditentukan bobot-bobotnya. Untuk C1 yaitu berat,

Page 48: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-48

bobot terdiri dari tiga kategori yaitu ringan, sedang dan berat. Untuk C2 yaitu dimensi, bobot terdiri dari tiga kategori yaitu kecil, sedang dan besar. Untuk C3 yaitu standby time, bobot terdiri dari tiga kategori yaitu sebentar, sedang dan lama. Untuk C4 yaitu kamera, bobot terdiri dari tiga kategori yaitu standar, bagus dan sangat bagus. a. Berat

b. Dimensi

c. Standby time

d. Kamera

6.1.1.2. Kriteria Berat

Fungsi Keanggotaan Berat Variabel berat dibagi menjadi tiga himpunan fuzzy yaitu ringan, sedang dan berat.

Fungsi keanggotaan pada variabel berat dapat

dirumuskan sebagai berikut :

6.1.1.3. Kriteria Dimensi

Variabel dimensi dibagi menjadi tiga himpunan fuzzy yaitu : kecil, sedang dan besar.

Fungsi keanggotaan pada variabel dimensi

dapat dirumuskan sebagai berikut :

6.1.1.4. Kriteria Standby Time

Variabel standby time dibagi menjadi tiga himpunan fuzzy yaitu : sebentar, sedang dan lama.

Fungsi keanggotaan pada variabel standby

time dapat dirumuskan sebagai berikut:

Page 49: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-49

6.1.1.5. Kamera

Variabel kamera dibagi menjadi tiga himpunan fuzzy yaitu: standar, bagus dan sangat bagus.

Fungsi keanggotaan pada variabel kamera dapat dirumuskan sebagai berikut:

7. Implementasi Program

8. Kesimpulan dan Saran Setelah melakukan analisa, perancangan,

implementasi beserta pengujian yang telah

dilakukan, maka dapat diperoleh kesimpulan terhadap sistem pendukung keputusan untuk memilih telepon genggam ini adalah sebagai berikut: 1. sistem yang dibangun memberikan rekomendasi

telepon genggam dari berbagai macam tipe dan spesifikasi sehingga dapat membantu pengguna dalam menentukan telepon genggam yang sesuai dengan keinginannya

2. membantu pengguna untuk mendapatkan informasi mengenai spesifikasi telepon genggam yang beredar di masyarakat.

Saran-saran yang penulis kemukakan diharapkan dapat lebih meningkatkan hasil yang telah didapatkan. Berikut beberapa saran yang disampaikan sebagai masukan untuk penelitian selanjutnya. 1. Masih perlu adanya pengembangan dan

penyempurnaan dari segi Graphic User Interface ( GUI ) sehingga tampilan program tampak lebih menarik.

2. Adanya fasilitas lupa password untuk memudahkan user apabila sewaktuwaktu ada yang lupa dengan password.

3. Memperbanyak kriteria-kriteria fuzzy dari telepon genggam seperti kapasitas phonebook, talk time dan pilihan fitur-fitur non fuzzy seperti flashlight, warna dan fitur pendukung lainnya.

4. Disediakan layanan compare telepon genggam agar membantu pengguna untuk membandingkan telepon genggam pilihannya.

Page 50: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-50

Daftar Pustaka [1] Amalia, Lia., Zainuddin, Bey Fananie, &

Ditdit, N. Utama, 2010. “Model Fuzzy Tahani Untuk Pemodelan Sistem Pendukung Keputusan (SPK), Kasus: Rekomendasi PembelianTelepon genggam”. (journal.uii.ac.id/index.php/Snati/article/view/1900/1677. 10 Desember 2010, 10.12)

[2] Kusumadewi, Sri. 2004. “Penentuan Lokasi Pemancar Televisi Menggunakan Fuzzy Multi Criteria Decision Making”. (journal.uii.ac.id/index.php/mediainformatika/ article/view/15. 13Desember 2010, 19.26)

[3] Kusumadewi, Sri., Sri, Hartati., Agus, Harjoko, & Retantyo, Wardoyo. (2006). “Fuzzy Multi-Attribute Decision Making”. Yogyakarta: Graha Ilmu.

[4] Wibowo, S., Henry., Riska, Amalia., Andi, Fadlun, M, & Kurnia Arivanty, 2009. ”Sistem Pendukung Keputusan Untuk Menentukan Penerima Beasiswa Bank BRI Menggunakan FMADM (Studi Kasus: Mahasiswa Fakultas Teknologi Industri Universitas Islam Indonesia)”. (journal.uii.ac.id/index.php/Snati/article/view/1073/998. 13 Desember 2010, 19.30)

[5] www.handphonemaniax.com (18:13 14-04-2011)

[6] http://id.wikipedia.org/wiki/Handp hone.htm (18:17 10-04-11)

[7] www.gsmarena.com (10:19 16-04- 2011)

Page 51: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-51

Analisis Manfaat Pembangunan Infrastruktur Berbasis Logika Fuzzy

Ertina Sabarita Barus

Program Sudy Magister (S2) Teknik Informatika Universitas Sumatera Utara [email protected]

Abstrak Sistem aplikasi simulasi komputer yang dapat

menganalisis manfaat pembangunan sebuah proyek pembangunan infrastruktur di sebuah kecamatan dan disimulasikan dalam aplikasi fuzzy toolbox Matlab 7.9.2. Dalam menganalisis manfaat pembangunan infrastruktur digunakan beberapa aturan ilmu ekonomi dan studi kelayakan pembangunan infrastruktur yaitu aspek manfaat, aspek efektifitas dan aspek efisiensi. Aturan-aturan tersebut diterapkan pada hasil data manfaat saat dilakukan pembangunan infrastruktur di tahun pertama selanjutnya hasil data manfaat tersebut diproses dengan menggunakan penalaran logika fuzzy mamdani yang terdiri dari 2 proses inferensi . Dalam pemrosesan data input fuzzy menghasilkan ouput dari proses inferensi yang kemudian diklasifikasikan dalam 5 kondisi kelayakan yaitu, rendah, normal, tinggi, sangat tinggi dan tidak layak yang mana kondisi ini dijadikan sarana pendukung dalam pengambilan keputusan pembangunan infrastruktur di suatu daerah Keyword : mamdani, logika fuzzy 1. Pendahuluan

1.1 Latar Belakang

Perkembangan zaman yang semakin pesat memicu kinerja pemerintah dalam hal pemerataan pembangunan di tiap-tiap daerah di Indonesia. Pembangunan infrastruktur disetiap daerah merupakan salah satu usaha pemerintah untuk meningkatkan kesejahteraan rakyat Indonesia. Sehingga untuk melihat sebuah pembangunan infrastruktur disuatu daerah tersebut sudah benar-benar bermanfaat untuk meningkatkan kesejahteraan rakyat disekitarnya maka perlu dirancang sebuah aplikasi komputer yang dapat menganalisis manfaat pembangunan infrastruktur yang sudah dilaksanakan di suatu daerah tersebut sudah sesuai dengan tujuan pemerintah dan menunjukkan sebuah nilai persentasi yang

merepresentasikan tingkat kemakmuran rakyat setempat setelah dilaksanakan pembangunan infrastuktur.

Sistem ini merupakan analisis manfaat pembangunan infrastruktur berbasis logika fuzzy yang menunjukkan tingkat kelayakan pembangunan infrastruktur di suatu daerah, sehingga diharapkan dapat mempermudah petugas yang bekerja untuk mengevaluasi pembangunan infrastruktur di suatu daerah dalam menentukan daerah mana yang dapat dijadikan prioritas pembangunan dan daerah mana yang perlu di evaluasi ulang proyek pembangunannya. Dengan demikian tujuan awal pemerintah untuk meningkatkan kesejahteraan rakyat dan pemerataan pembangunan melalui pembangunan infrastruktur di daerah-daerah dapat dicapai.

1.2 Rumusan Masalah

Rumusan masalah dalam penelitian ini adalah: 1. Mendefenisikan masalah dengan tepat yang

mencakup spesifikasi yang tepat mengenai keadaan awal atau input dan solusi yang diharapkan ataupun output.

2. Memodelkan masalah tersebut dalam bentuk fuzzy logic metode mamdani dan menggunakan aplikasi komputer dalam hal ini digunakan matlab 7.9.0.

1.3 Tujuan Penulisan

Adapun yang menjadi tujuan dari penelitian ini adalah untuk merancang sebuah Analisis manfaat pembangunan infrastruktur berbasis logika fuzzy di suatu daerah yang dapat menganalisis kenaikan tingkat kesejahteraan rakyat di suatu daerah pasca dilakukan pembangunan infrastruktur.

1.4 Batasan Masalah

Untuk menghindari pembahasan yang meluas maka penulis akan membatasi pembahasan penelitian ini dengan hal-hal berikut : 1. Analisis Kemakmuran rakyat ditinjau dari segi

Page 52: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-52

ekonomi dan studi kelayakan pembangunan infratruktur.

2. Aturan-aturan ditentukan berdasarkan pengalaman tim pakar ekonomi PNPM PISEW dalam menganalisis manfaat pembangunan infrastruktur.

3. Menganalisa kemakmuran rakyat hanya di kecamatan Sitinjo Kabupaten Dairi yang telah dilakukan pembangunan infrastruktur oleh PNPM PISEW.

4. Analisis model sistem menggunakan sistem inferensi fuzzy metode mamdani

2. Landasan Teori

2.1 PNPM Mandiri

Pada tahun 2007 sebagai upaya mengentaskan kemiskinan pemerintah meluncurkan Program Nasional Pemberdayaan Masyarakat (PNPM) Mandiri dengan tujuan untuk meningkatkan efektivitas penanggulangan kemiskinan dan penciptaan lapangan kerja. Melalui PNPM Mandiri dirumuskan kembali mekanisme upaya penanggulangan kemiskinan yang melibatkan unsur masyarakat, mulai dari tahap perencanaan, pelaksanaan, hingga pemantauan dan evaluasi. 2.2 Latar Belakang dan Tujuan

Berbagai upaya untuk mengatasi masalah kesenjangan antar wilayah, kemiskinan, dan pengangguran telah lama dilakukan oleh Pemerintah melalui berbagai kebijakan dan program nasional. Melalui proses pembangunan partisipatif, kesadaran kritis dan kemandirian masyarakat, terutama masyarakat miskin, dapat ditumbuh kembangkan sehingga mereka bukan sebagai obyek melainkan sebagai subyek upaya penanggulangan kemiskinan.

Komponen pembangunan infrastruktur dasar pedesaan skala kecil terbagi atas 6 kategori sebagai berikut : 1. Infrastruktur transfortasi

Termasuk didalamnya adalah jalan, jembatan, tambatan perahu dan komponen terkait

2. Peningkatan produksi pertanian Termasuk didalamnya irigasi tersier 3. Peningkatan pemasaran pertanian

Termasuk didalamnya adalah pasar desa, gudang produksi, dan lantai jemur

4. Air bersih dan sanitasi lingkungan Untuk air bersih, termasuk didalamnya adalah perpipaan, bak penampungan air bersih, sumur pompa tangan, dan hidran umum; sedangkan sanitasi, termasuk didalamnya adalah kamar

mandi umum (Persiapan sarana mandi, cuci, dan kakus-MCK) dan drainase.

5. Pendidikan Rehabilitasi gedung sekolah dasar dan sekolah menengah pertama, termasuk fasilitas pendukung seperti kamar mandi/ water closet (WC). Pengadaan sarana pendukung kelas seperti meja belajar, kursi, dan papan tulis, tetapi tidak termasuk buku-buku pelajaran sekolah.

6. Kesehatan Rehabilitasi Pusat Kesehatan Masyarakat ( Puskesmas) (perawatan dan non perawatan); pembangunan dan rehabilitasi Puskesmas Pembantu (Pustu); pembangunan dan rehabilitasi Pos Kesehatan Desa (Poskesdes); pembangunan dan rehabilitasi Pos Pelayanan Terpadu (Posyandu). Obat-obatan dan peralatan medis tidak termasuk dalam komponen kesehatan untuk dibiayai melalui PNPM PISEW

2.3 Tinjauan dan Analisis Pembangunan

Infrastruktur

Adapun yang menjadi aspek peninjauan pembangunan tersebut terdiri dari 3 aspek yaitu : aspek efisiensi, aspek efektifitas dan aspek manfaat. Sedangkan yang menjadi parameter dari ketiga aspek tersebut ditunjukkan pada Tabel 1 1. Aspek efisiensi : Merupakan hasil dan keluaran

dari proyek pembangunan infrastruktur dibandingkan dengan masukan, masukan dalam hal ini adalah dana investasi.

2. Aspek efektifitas : Merupakan hasil dan dampak pembangunan infrastruktur terhadap sasaran, sasaran dalam hal ini yaitu tujuan pembangunan yaitu meningkatkan kesejahteraan masyarakat sekitar.

3. Aspek manfaat : Merupakan dampak terhadap kebutuhan masyarakat setempat dari suatu program pembangunan infrastruktur yang telah dilaksanakan.

Page 53: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-53

Ταβελ 1 Παραµετερ πενινγκαταν κεσεϕαητερααν µασψαρακατ

2.4 Pengertian Logika Fuzzy

Logika fuzzy adalah suatu cara yang tepat untuk memetakan suatu ruang input kedalam suatu ruang output, mempunyai nilai kontinyu. Fuzzy dinyatakan dalam derajata suatu keanggotaan dan derajat suatu kebenaran. Oleh sebab itu sesuatu dapat dikatakan sebagian benar dan sebagian salah pada waktu yang sama [8].

Logika fuzzy memungkinkan nilai keanggotaan antara 0 dan 1, tingkat keabuan dan juga hitam dan putih, dan dalam bentuk linguistic, konsep tidak pasti seperti “sedikit”, “lumayan” dan”sangat”

2.5 Sistem Inferensi Fuzzy Metode

Mamdani (Centroid)

Dalam membangun sebuah sistem fuzzy dikenal beberapa metode penalaran , antara lain metode Tsukomoto, metode Mandani dan metode sugemo. Untuk analisis manfaat pembangunan infrastruktur ini yang digunakan yaitu Metode mamdani sering dikenal sebagai Metode Max-Min. Untuk mendapatkan output, diperlukan 4 tahapan yaitu : pembentukan himpunan fuzzy, aplikasi fungsi implikasi, agregasi (komposisi aturan) dan defuzzifikasi (penegasan) 2.6 Fungsi Keanggotaan Fuzzy

Fungsi keanggotaan (membership function) adalah suatu kurva yang menunjukkan pemetaan titik-titik input data kedalam nilai keanggotaannya

(sering juga disebut derajat keanggotaan) yang memiliki interval antar 0 sampai 1.

Γαµβαρ 1 Κυρϖα Σεγιτιγα

2.7 Diagram Konsepsi

Secara umum, proses yang dilakukan dalam sistem ini dapat digambarkan ke dalam diagram konsepsi sebagai berikut :

Γαµβαρ 3 ∆ιαγραµ Κονσεπσι ∆ΣΣ

Gambar 3 menjelaskan secara umum urutan kerja dari analisis manfaat pembangunan infrastruktur ini yaitu petugas memberikan angket yang dibagikan kepada masyarakat dan kemudian diisi sebagai evaluasi dari pembangunan infrastruktur, angket tersebut tersebut terdiri dari 3 kategori aspek yaitu aspek efiesiensi, aspek efektifitas dan aspek manfaat, yang mana ketiga aspek tersebut yang akan memberikan kontribusi paling besar terhadap total nilai kelayakan yang diperoleh dari pembangunan infrastruktur. Kemudian data tersebut menjadi input sistem dan sistem membaca dan menganalisa berdasarkan proses fuzzy. Setelah itu, hasil proses ini akan

Page 54: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-54

diperiksa apakah hasil proses tersebut sesuai dengan spesifikasi model kelayakan atau tidak. Jika ya, maka hasil proses akan menjadi rangkuman untuk melihat hasil analisis kesejahteraan. Spesifikasi rangkuman inilah yang menjadi penentu apakah pembangunan infrastruktur layak atau tidak layak sehingga perlu dievaluasi kembali. 3. Perancangan Sistem

3.1 Kerangka pemikiran aplikasi sistem

Langkah pertama yang dilakukan adalah menyusun variabel manfaat pembangunan infrastruktur sesuai tabel 1, dimana variabel manfaat tersebut terdiri dari 3 aspek yaitu aspek efisiensi, aspek efektivitas dan aspek manfaat. Ketiga aspek tersebut diukur dari beberapa parameter berikut yaitu : manfaat pengguliran dana, manfaat penghematan, manfaat peningkatan produksi, BC Ratio, meningkatkan akses produktivitas usaha ekonomi, memudahkan hubungan social warga, meningkatkan aksesibilitas masyarakat miskin dan membuka keterisolasian antar warga. Berikut ini merupakan kerangka pemikiran aplikasi sistem Analisis manfaat pembangunan infrastruktur berbasis logika fuzzy.

Γαµβαρ 4 Κερανγκα Πεµικιραν Σιστεµ

Kemudian mencari perhitungan analisis sensitivitas untuk melihat sampai berapa persen peningkatan dan penurunan faktor-faktor yang mengakibatkan perubahan dalam manfaat pembangunan infrastruktur pada setiap aspek yaitu dari layak,normal atau tidak layak sehingga perlu dilakukan evaluasi ulang kembali terhadap proses pembangunan infrastruktur tersebut. Gambar 3.2

merupakan kerangka pemikiran dari sistem aplikasi yang akan dibangun. 3.3 Menentukan himpunan dan input fuzzy

Berdasarkan Tabel 1 dapat ditentukan terdapat 8 variabel fuzzy yang dapat dimodelkana yaitu: 1. BC Ratio (BcR) terdiri atas 4 himpunan fuzzy,

yaitu : rendah, normal, tinggi dan sangat tinggi .

2. Meningkatkan akses produktifitas ekonomi (AkP) terdiri atas 6 himpunan fuzzy, yaitu: sangat rendah, rendah, normal, sangat normal, tinggi dan sangat tinggi.

3. Memudahkan hubungan sosial warga (HuS) terdiri atas 3 himpunan fuzzy, yaitu: Rendah,Sedang dan Tinggi.

4. Meningkatkan aksessibilitas masyarakat (AkM) terdiri atas 6 himpunan fuzzy, yaitu : sangat rendah, rendah, normal, sangat normal, tinggi dan sangat tinggi.

5. Membuka keterisolasian antar warga (IsW); terdiri atas 3 himpunan fuzzy, yaitu: rendah, sedang dan tinggi.

6. Aspek Efektifitas (Ef) terdiri dari 4 himpunan fuzzy, yaitu: sangat rendah, rendah, normal dan tinggi

7. Manfaat penghematan (He) terdiri atas 4 himpunan fuzzy, yaitu: rendah, normal, tinggi dan sangat tinggi.

8. Manfaat peningkatan pendapatan (Pe) terdiri atas 4 himpunan fuzzy, yaitu: rendah, normal, tinggi dan sangat tinggi.

9. Manfaat pengguliran dana (PeD) terdiri atas 4 himpunan fuzzy, yaitu: rendah, normal, tinggi dan sangat tinggi.

10. Aspek Manfaat (Ma) terdiri dari 4 himpunan fuzzy, yaitu : rendah, normal, tinggi dan sangat tinggi.

3.4 Pembentukan Aturan fuzzy

Setelah pembentukan variabel dan himpunan fuzzy maka selanjutnya dibentuk aturan-aturan yang bersesuaian dengan data-data analisis manfaat.

Page 55: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-55

Γαµβαρ 6 Ινφερενσι 1 Ασπεκ Εφισιενσι δαν Ε

φεκτιφιτασ

Γαµβαρ 7 Φυζζψ Αναλισισ Μανφαατ Πεµβαν

γυναν Ινφραστρυκτυρ

Keterangan : 1. BC Ratio 2. Meningkatkan akses produktivitas usaha

ekonomi 3. Memudahkan hubungan social warga 4. Meningkatkan aksesibilitas masyarakat miskin 5. Membuka keterisolasian antar warga 6. Manfaat penghematan 7. Manfaat pengguliran dana 8. Manfaat peningkatan produksi

Gambar 7 merupakan gambar klasifikasi kelayakan analisis manfaat pembangunan infrastruktur yang terdiri dari 2 fase inferensi yang berasal dari input himpunan nilai fuzzy. Inferensi 1 merupakan proses menentukan tingkat batas efektifitas, efisiensi dan manfaat selanjutnya inferensi ke-2 menentukan klasifikasi kelayakan hasil analisis manfaat pembangunan.penghematan dan data output.

Simulasi analisis manfaat pembangunan infrastruktur menggunakan logika fuzzy dengan metode mamdani (centroid) ini akan memberikan kemudahan bagi petugas (user) dalam menganalisa data hasil manfaat pembangunan infrastruktur suatu daerah dan mengklasifikasikannya kedalam 5 kondisi keadaan. Selanjutnya sistem akan memberikan beberapa keluaran (output) kepada petugas (user) berupa hasil analisis sehingga ini akan bisa menjadi bahan evaluasi dan pertimbaangan apakah pembangunan dapat dilanjutkan atau perlu dilakukan evaluasi ulang. 4. Pengujian Sistem

4.3 Tampilan Output Aspek Efektifitas

Fungsi keanggotaan dari output efektifitas dapat dilihat pada gambar 4.6, dimana fungsi keanggotaan ini terdiri dari 4 kondisi yaitu rendah, sedang, normal dan tinggi . Dalam kondisi tersebut menggunakan kurva tipe trapmf untuk keadaan rendah dan tinggi, sedangkan untuk keadaan sedang dan normal menggunakan kurva tipe trimf yaitu segitiga.

Γαµβαρ 10 Ταµπιλαν Ουτπυτ Εφεκτιφιτασ

5. Kesimpulan dan Saran

5.1 Kesimpulan

1. Analisis manfaat pembangunan infrastruktur berbasis logika fuzzy ini dapat digunakan sebagai salah satu acuan dalam pengambilan keputusan pembangunan infrastruktur di suatu daerah, dengan didukung penalaran logika fuzzy diharapkan dapat menghasilkan data yang akurat.

Page 56: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-56

2. Semakin banyak rule yang digunakan dalam proses inferensi akan menghasilkan output yang lebih akurat.

3. Proses inferensi fuzzy pada aplikasi ini digunakan untuk menentukan besar nilai aspek manfaat dan aspek efektifitas kemudian mengklasifikasikannya kedalam nilai batas-batas dari 5 kondisi standart kelayakan yaitu rendah, normal, tinggi, sangat tinggi dan tidak layak

5.2 Saran

1. Aplikasi ini dapat dikembangkan sesuai dengan kebutuhan langsung dilapangan yang berbeda kondisi dengan kec. Sitinjo, bentuk pengembangan yang dapat dilakukan dengan menambah rule pada proses inferensi, menambah input atau parameter(variabel) lain yang dapat melengkapi standart manfaat pembangunan infrastruktur

2. Untuk lebih mempermudah penggunaannya di lapangan simulasi ini dapat dikembangkan dengan merancangnya menggunakan program visual yang lain seperti Visual Basic sehingga dapat ditambah menu-menu lain sebagai pendukung kerja user (petugas) seperti print, database system dan manipulasi data ( simpan dan hapus data).

Daftar Pustaka [1] Sri Hartati, Imas S Sitanggang,” A Fuzzy

Based Decision Support System for Evaluating Land Suitability and Selecting Crops “ Journal of computer science 6(4):417-424, 2010.

[2] Panduan Pelaksana PNPM PISEW TAHUN 2010

[3] “Kecerdasan buatan”, http://idhaclassroom.com/2007/09/15/../kecerdasan buatan.html. Tanggal akses 10 juli 2010.

[4] “more than you know”, http://hafda.blogspot.com/2008/04/contoh-expert-system-sistem-pakar.html. Tanggal akses 15 juli 2010

[5] Suparman, “ Komputer Masa Depan Pengenalan Artificial Intelligence”, Marlan. ,Andi, Yogyakarta, 2007.

[6] Gunaidi Abdia Away, “ MATLAB Programming”, Informatika, Bandung, 2010

[7] Kusumadewi, S., Analisis Desain Sistem Fuzzy Menggunakan Tool Box Matlab, Penerbit Graha Ilmu, Yogyakarta, 2002.

[8] Kusumadewi, S., dan Purnomo, H., “Aplikasi Logika Fuzzy untuk Pendukung Keputusan”, Penerbit Graha Ilmu, Yogyakarta, 2004

[9] Efraim Turban, Jay E. Aronson, Ting Peng Liang,” Dicision Support System and Intelligent Systems (Sistem Pendukung Keputusan dan Sistem Cerdas)”, ANDI, Yogyakarta 2005

[10] Dr. Eng. Agus Naba “ Belajar Cepat Fuzzy Logic menggunakan MATLAB” ANDI, Yogyakarta 2009

Page 57: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-57

Enumerasi String Tribonacci: Algoritma Ranking dan Unranking

Maukar, Asep Juarna

Fakultas Teknologi Industri Universitas Gunadarma Email : [email protected], [email protected]

Abstrak String tribonacci adalah string biner

(dibentuk atas simbol alfabet 0 dan 1) yang tidak mengandung bentuk substring 111. Dalam penelitian terdahulu telah diperoleh relasi rekurensi untuk menghasilkan string tribonacci dengan beberapa properti. Fungsi ranking untuk string tribonacci adalah sebuah fungsi yang memetakan bilangan dalam interval [0..(qn-1)] ke string tribonacci dengan panjang n, dimana qn adalah banyaknya string tribonacci dengan panjang n. Sebaliknya fungsi unrunking adalah sebuah fungsi invers dengan parameter bilangan dari 0 sampai dengan (qn–1) yang bernilai string dengan panjang n. Penelitian ini menghasilkan sebuah algoritma ranking dan unranking.

1. Pendahuluan

Penelitian tentang ranking dan unranking telah dilakukan oleh beberapa peneliti, antara lain Wendy Myrvold dan Frank Ruskey yang meneliti tentang ranking dan unranking permutes [1], J M Pallo melakukan penelitian tentang ranking dan unranking untuk binary tree [2], Blai Bonnet meneliti tentang ranking dan unranking leksikografik order pada permutasi [3].

Penelitian mengenai string tribonacci telah menghasilkan sebuah relasi rekurensi[4]:

(1)

Berdasarkan relasi rekurensi (1), string tribonacci yang dihasilkan akan mengikuti urutan sesuai dengan leksikografik order.

Beberapa properti yang dimiliki oleh relasi rekurensi (1), yaitu: formulasi string pertama yang dihasilkan dengan panjang string n, formulasi string terakhir yang dihasilkan dengan panjang string n, akan menghasilkan himpunan string tribonacci denga panjang string n yang lengkap dan tidak berulang. Properti tersebut telah dibuktikan pada penelitian terdahulu.

Penelitian ini merupakan pengembangan lebih lanjut dari penelitian sebelumnya, yaitu menurunkan sebuah fungsi ranking dan unranking untuk relasi rekurensi (1) dan mengembangkan algoritma untuk ranking dan unranking. 2. Properti Enumerasi String Tribonacci

Proses enumerasi string tribonacci telah berhasil menurunkan sebuah relasi rekurensi (1). Untuk setiap string yang dimulai dari string dengan panjang 1 sampai dengan n memiliki string pertama yang dirumuskan sebagai berikut [4]: First(Tn) = (0)n (2)

Tabel 3.1. Fungsi First(n)

Panjang String

n String Pertama

1 0

2 00

3 000

4 0000

5 00000

6 000000

7 0000000

8 00000000

9 000000000

.. …

n 0000…0 = (0)n

Sedangkan untuk string terakhir dapat dirumuskan sebagai berikut [4]: Last(Tn) = (110)(n div 3)(110)(n mod 3) (3)

Tabel 3.3. Fungsi Last(n)

Page 58: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-58

Panjang String

n String Terakhir

1 1 2 11 3 110 4 1101 5 11011 6 110110 7 1101101

8 11011011 9 110110110 .. … n 110…0 = (110)(n div 3) (110)(n mod 3)

Relasi rekurensi (1) selalu menghasilkan

string tribonacci dengan panjan n, lengkap dan tidak berulang [4].

Berdasarkan property tersebut, akan dilakukan pengembangan algoritma Ranking dan Unranking, untuk string Tribonacci yang dihasilkan dari proses enumarasi 3. Ranking dan Unranking

Fungsi ranking untuk string tribonacci adalah sebuah fungsi yang memetakan bilangan dalam interval [0..(qn-1)] ke string tribonacci dengan panjang n, dimana qn adalah banyaknya string tribonacci dengan panjang n.

Untuk string yang panjangnya 1, maka akan di hasilkan pemetaan sebagai berikut:

Tabel 3.1. Ranking untuk n = 1

Ranking String

0 0

1 1

Untuk string yang panjangnya 2, maka akan dihasilkan pemetaan sebagai berikut:

Tabel 3.2. Ranking untuk n = 2

Ranking String

0 00

1 01

2 10

3 11

Untuk string yang panjangnya 3, maka akan dihasilkan pemetaan sebagai berikut:

Tabel 3.3. Ranking untuk n = 3

Ranking String 0 000 1 001 2 010 3 011 4 100 5 101 6 110

Untuk string yang panjangnya 4, maka akan

dihasilkan pemetaan sebagai berikut:

Tabel 3.4. Ranking untuk n = 4

Ranking

String Ranking

String

0 0000 7 1000 1 0001 8 1001 2 0010 9 1010 3 0011 10 1011 4 0100 11 1100 5 0101 12 1101 6 0110

Untuk string yang panjangnya 5, maka akan

dihasilkan pemetaan sebagai berikut:

Tabel 2.5. Ranking untuk n = 5

Ranking

String Ranking

String

0 00000 12 01101 1 00001 13 10000 2 00010 14 10001 3 00011 15 10010 4 00100 16 10011 5 00101 17 10100 6 00110 18 10101 7 01000 19 10110 8 01001 20 11000 9 01010 21 11001

10 01011 22 11010 11 01100 23 11011

Page 59: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-59

Berdasarkan proses tersebut, dari tabel 2.1 sampai dengan tabel 2.5, maka dikembangkan algoritma ranking sebagai berikut:

ranking(n, rank[]) Input: panjang string

tribonacci (n) Output: Tabel ranking string

tribonacci panjang n j := 0 for i := 0 to 2n do bi := convert i to biner

with n digit if bi exclude substring 111

then rank[j] := bi j := j + 1 endif endfor return(rank[])

endranking

Fungsi unrunking adalah sebuah fungsi invers dengan parameter bilangan dari 0 sampai dengan (qn–1) yang bernilai string dengan panjang n. Berdasarkan algoritma ranking di atas, maka dikembangkan algoritma unranking sebagai berikut:

unranking(j)

Input: ranking dan panjang string tribonacci

Output: string tribonacci n dengan ranking m

ranking(n, rank[]) j := m unranking := rank[j]

endunranking 4. Penutup

Algoritma yang dikembangkan dalam penelitian ini dapat digunakan untuk menentukan urutan kemunculan string tribonacci dengan panjang n sesuai dengan leksikografik order. Berdasarkan tabel ranking yang dihasilkan kita bias mendapatkan informasi string tribonacci yang berada pada urutan ke j.

Algoritma ranking dan unranking ini dapat dikembangkan dengan menurunkan fungsi baru bias memetakan langsung ke ranking dan unranking tanpa melalui proses pembuatan tabel ranking terlebih dahulu.

Referensi [1] W. Myrvold and F. Ruskey, Ranking and

unranking permutations in linear time, Department of Computer Science, University of Victoria, Victoria, B.C. V8W 3P6, Canada, 2000

[2] J. M. Pallo, Enumerating, Ranking, and Unranking Binary Tree, Departement Informatic, University de Dijo, 1984.

[3] B. Bonet, Efficient Algorithms to Rank and Unrank Permutations in Lexicographic Order, Departamento de Computaci´on Universidad Sim´on Bol´ıvar Caracas, Venezuela

[4] Maukar dan A. Juarna, Eksplorasi String Tribonacci: Proses Enumerasi. Teknik Informatika, Universitas Gunadarma, Depok, 2011.

Page 60: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-60

Page 61: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-61

Pengembangan Model Pembelajaran menggunakan Jaringan Syaraf

Tiruan untuk Otomatisasi Pengemudian Kendaraan Beroda Tiga

Ramli

Manajemen Informatika, AMIK-Harapan, Medan [email protected]

Abstrak Jaringan Syaraf Tiruan adalah

pemrosesan suatu informasi yang terinspirasi oleh sistim sel syaraf biologi. Jaringan Syaraf Tiruan, seperti manusia, belajar dari suatu contoh. Jaringan Syaraf Tiruan telah dikembangkan sebelum adanya suatu komputer konvensional yang canggih dan terus berkembang walaupun pernah mengalami masa vakum selama beberapa tahun. Di jaman yang serba canggih seperti sekarang ini teknologi Jaringan Syaraf Tiruan banyak diterapkan untuk mengontrol pergerakan robot. Dalam Penelitian ini kami membuat aplikasi Jaringan Syaraf Tiruan yang didasarkan pada proses belajar sendiri. Program akan melakukan proses pembelajaran tertentu bagaimana untuk bergerak maju, belok ke kiri, belok ke kanan atau kemungkinan lain berdasarkan pengalaman tabrakan yang terjadi. Diharapkan dari proses pembelajaran ini, program dapat menentukan cara bergerak dengan sendirinya jika mengalami atau menemui halangan-halangan. Jenis mobile robot yang digunakan adalah tricycle. Tricycle terdiri dari dua buah roda depan dan satu buah roda belakang. Dengan 2 input berupa sensor infra-red dan 2 output berupa motor. Dimana input dari sensor infra-red tersebut akan diolah pada Jaringan Syaraf Tiruan sehingga menghasilkan error yang dapat digunakan untuk proses backpropagation . Kata kunci : Jaringan Syaraf Tiruan, Tricycle, sensor infra-red, Backpropagation 1. Pendahuluan

Dalam perkembangan teknologi komputer saat ini para ahli terus meneliti dan menemukan metode-metode baru untuk memecahkan permasalahan yang selama ini belum terselesaikan baik desebabkan oleh algoritmanya yang belum ditemukan ataupun algoritmanya telah ditemukan akan tetapi prosesnya masih lambat. Salah satu

metode yang sedang dikembangkan saat ini adalah bagaimana menggantikan sistem otak manusia ke dalam sistem komputer.

Jaringan syaraf tiruan (artificial neural network), atau disingkat JST, adalah sistem komputasi dimana arsitektur dan operasinya diilhami dari pengetahuan tentang sel syaraf biologis didalam otak. Konsep Jaringan Syaraf Tiruan (JST) dapat digunakan untuk berbagai permasalahan yang berkaitan dengan belajar. Tentu saja hal ini tidak dapat digunakan secara luas karena dalam kenyataannya tidak bisa secara penuh ditirukan struktur dan mekanisme kerja dari otak tersebut. Untuk satu jenis permasalahan akan memerlukan arsitektur dan metode pembelajaran yang berbeda. Bahkan untuk satu permasalahan dapat diselesaikan dengan berbagai macam pilihan. Termasuk untuk aplikasi pada sistem kontrol dapat diselesaikan dengan berbagai cara, dan dalam penelitian ini akan disajikan sistem kontrol yang menggunakan Jaringan Syaraf Tiruan dengan arsitektur dan metode yang disederhanakan untuk keperluan implementasi berbasis mikrokontroler.

2. Tinjauan Pustaka Arsitektur Jaringan Syaraf Tiruan

Model jaringan syaraf tiruan ditentukan oleh arsitektur serta algoritma pelatihan. Arsitektur biasanya menjelaskan arah perjalanan sinyal atau data di dalam jaringan. Sedangkan algoritma menjelaskan bagaimana bobot koneksi harus diubah agar pasangan masukan-keluaran yang diinginkan dapat tercapai.

Perubahan harga bobot koneksi dapat dilakukan dengan berbagai cara, tergantung pada jenis algoritma pelatihan yang digunakan. Dengan mengatur besarnya nilai bobot ini diharapkan kinerja jaringan dalam mempelajari berbagai macam pola yang dinyatakan oleh setiap pasangan masukan-keluaran akan meningkat.

Page 62: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-62

Gambar 2.1 Sel Syaraf Tiruan

Pada gambar 2.1 menjelaskan simpul Y menerima masukan dari neuron x1, x2 dan x3 dengan bobot hubungan masing-masing adalah w1, w2 dan w3. Argumen fungsi aktivasi adalah net masukan (kombinasi linear masukan dan bobotnya). Ketiga sinyal simpul yang ada dijumlahkan : net = x1w1 + x2w2 + x3w3 .

Besarnya sinyal yang diterima oleh Y mengikuti fungsi aktivasi y = f(net). Apabila nilai fungsi aktivasi cukup kuat, maka sinyal akan diteruskan. Nilai fungsi aktivasi (keluaran model jaringan) juga dapat dipakai sebagai dasar untuk merubah bobot. Beberapa arsitektur jaringan yang sering dipakai dalam jaringan syaraf tiruan, antara lain : a. Jaringan dengan lapisan tunggal (single layer

network) Jaringan dengan lapisan tunggal hanya

memiliki satu lapisan dengan bobot-bobot terhubung. Jaringan ini hanya menerima input kemudian secara langsung akan mengolahnya menjadi output tanpa harus melalui lapisan tersembunyi.

Gambar 2.2 Jaringan dengan Lapisan Tunggal

Pada gambar 2.2 tersebut lapisan input memiliki 3 simpul , yaitu X1, X2, dan X3. Sedangkan lapisan output memiliki 2 simpul, yaitu Y1 dan Y2. Simpul-simpul pada kedua lapisan saling berhubungan. Seberapa besar hubungan antara 2 simpul ditentukan oleh bobot yang bersesuaian. Semua simpul input akan dihubungkan dengan setiap simpul output.

b. Jaringan dengan lapisan banyak (multilayer network)

Jaringan dengan lapisan banyak merupakan perluasan dari lapisan tunggal. Pada jaringan ini, selain simpul input dan output, ada simpul-simpul lain yang disebut simpul layar tersembunyi. Dimungkinkan pula ada beberapa layar tersembunyi.

Gambar 2.3 Jaringan dengan Lapisan Banyak

Gambar 2.3 adalah jaringan yang terdiri dari lapisan input dengan 3 simpul (X1, X2, X3), sebuah layar tersembunyi dengan 2 simpul (Z1, Z2), dan lapisan output terdri dari 1 simpul (Y).

c. Jaringan dengan lapisan kompetitif

(competitive network) Hubungan antar simpul pada lapisan

kompetitif ini tidak diperlihatkan pada diagram arsitektur. Gambar 2.4 menunjukkan salah satu contoh arsitektur jaringan dengan lapisan kompetitif yang memiliki bobot -η.

Gambar 2.4 Jaringan dengan Lapisan Kompetitif

Algoritma Pembelajaran Backpropagation

Metode Jaringan Syaraf Tiruan yang akan digunakan pada penelitian ini menggunakan algoritma Backpropagation. Aturan belajar algoritma ini adalah menggunakan error atau ketidak sesuaian output dengan target untuk koreksi bobotnya. Bobot di koreksi sampai error dapat diterima (memenuhi toleransi yang kita berikan) atau sampai dengan jumlah epoch tertentu.

Page 63: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-63

Prosedur pengajaran atau pembentukan bobot-bobot yang digunakan adalah sebagaimana yang digunakan dalam pengajaran jaringan yang bersifat supervised learning (pengajaran yang menggunakan target). Sehingga aturan ini memerlukan pasangan output untuk tiap input yang akan diajarkan. Dengan keadaan bobot awal random, tiap input dilewatkan ke bobot tersebut dan di hasilkan output untuk saat itu. Output tersebut dibandingkan dengan target yang diinginkan. Besar perbedaan yang terjadi digunakan sebagai faktor pengubah pembobot yang menghubungkan input dengan output tersebut (Update wight). Sehingga dengan bobot yang baru akan mengarahkan output ke target yang seharusnya. Proses perubahan bobot berdasarkan error ini dilakukan terus sampai output yang di hasilkan sesuai dengan yang di targetkan, atau mempunyai error yang dapat diterima.

Tujuannya, yaitu melatih sistem jaringan untuk mencapai suatu keseimbangan dalam merespon secara benar model input yang telah dilatihkan, dan kemampuan untuk memberikan respon yang masuk akal bagi input yang mirip tetapi tidak identik dengan input pada saat pembelajaran. Pada proses pengajaran, diperlukan semua pola data input yang akan diajarkan dan target yang telah di tentukan sebelumnya. Setiap pola yang diinputkan akan diolah dan diproses melalui bobot yang ada, dan hasilnya dibandingkan dengan data target yang diinginkan, kemudian dihitung error-nya (ketidaksamaan hasil saat itu dengan hasil yang diinginkan). Dimana error tersebut diumpan-balikkan (backpropagation) kebobot yang menghubungkan layer tersebut sebagai sinyal koreksi bobot, agar dengan bobot yang baru errornya berkurang sampai dengan harga yang diterima.

Prinsip kerja algoritma backpropagation memiliki 3 fase : 1. Fase feedforward pada pola input

pembelajaran. 2. Fase kalkulasi dan backpropagation error yang

didapat. 3. Fase penyesuaian bobot.

Arsitektur yang digunakan adalah jaringan perseptron lapis banyak (multi layer perseptron), hal ini merupakan generalisasi dari arsitektur jaringan perseptron lapis tunggal. Secara umum, algoritma jaringan ini memerlukan waktu pembelajaran yang memang lambat, namun setelah pembelajaran selesai, aplikasinya akan memberikan output yang sangat cepat dikarenakan faktor pembobot yang lebih baik.

Algoritma pelatihan untuk jaringan syaraf tiruan BackPropagation adalah sebagai berikut :

Langkah 0 : Inisialisasi bobot. (sebaiknya diatur pada nilai acak yang kecil) Langkah 1 : Jika kondisi penghentian tidak

tercapai, lakukan langkah 2-9, Langkah 2 : Untuk setiap pasangan data

pelatihan, lakukan langkah 3-8, Perambatan maju : Langkah 3 : Tiap unit masukan menerima sinyal

dan meneruskannya ke unit tersembunyi diatasnya.

Langkah 4 : Hitung semua keluaran di unit tersembunyi zj (j=1,2, …, p)

z_netj = vjo + ∑=

n

ijivix

1 (1)

zj = f (z_netj) =

e tnez j_11

−+ (2)

Langkah 5 : Hitung semua keluaran jaringan di unit yk (k=1,2, …, m)

y_netk = wko + ∑=

p

jkjwjz

1 (3)

yk = f (y_netk) =

e tney k_11

−+ (4)

Perambatan mundur : Langkah 6 : Hitung faktor δ unit keluaran

berdasarkan kesalahan di setiap unit keluaran yk(k=1,2,…., m)

δk = (tk – yk) f ’(y_netk)

= (tk – yk) yk(1 – yk) (5)

δk merupakan unit kesalahan yang akan dipakai dalam perubahan bobot layar dibawahnya (langkah 7) Hitung suku perubahan bobot wkj ( yang akan dipakai nanti untuk merubah bobot wkj) dengan laju percepatan α

∆wkj = α δk zj (6) ( k = 1,2, …, m ; j = 0,1, …., p)

Langkah 7 : Hitung faktor δ unit tersembunyi berdasarkan kesalahan di setiap unit tersembunyi zj (j=1,2, ….., p)

δ_netj = wkjk∑=

m

1kδ (7)

Faktor kesalahan δ unit tersembunyi :

Page 64: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-64

δj = δ_netj f‘(z_netj) = δ_netj zj (1- zj) (8) Hitung suku perubahan bobot vji (yang akan dipakai untuk merubah bobot vji ) ∆vji = α δj xi (9) (j = 1,2, ….., p ; i = 0,1, ….., n)

Langkah 8 : Hitung semua perubahan bobot Perubahan bobot garis yang menuju ke unit keluaran :

wkj (baru) = wkj (lama) + ∆ wkj (10) (k = 1,2, …., m ; j = 0,1, ….p)

Perubahan bobot garis yang menuju ke unit tersembunyi :

vji (baru) = vji(lama) + ∆ vji (11) (j = 1,2, ….., p ; i = 0,1, ….. n)

Langkah 9 : Menguji apakah konsisi berhenti sudah terpenuhi. Kondisi berhenti ini terpenuhi jika nilai kesalahan yang dihasilkan lebih kecil dari nilai kesalahan referensi.

3. Perancangan Sistem

3.1 Perancangan Model

Gambar 4.1 Blok Diagram Keseluruhan Sistem

Gambar gambar 4.1 menjelaskan bahwa cara kerja keseluruhan sistem adalah pertama kali program tidak memiliki kemampuan mengemudi sama sekali. Jika program dalam keadaan tidak memiliki kemampuan sama sekali, maka JST akan mengeluarkan tegangan kontrol ke motor secara acak dan tidak terkendali. Untuk menghindari kerusakan mekanik kendaran akibat tabrakan secara langsung ke objek penghalang, maka program selalu mengukur apakah jarak kendaraan ke objek lebih kecil dari keakurasian jangkauan deteksi minimal sesor yaitu 0 – 4 centi meter, jika ia maka kendaraan sudah berhenti.

Berdasarkan tabrakan yang dialami, sensor arah maju dan sasaran pembelajaran yang telah ditentukan maka program menghitung nilai error yang terjadi. Setiap terjadi tabrakan, dianggap ada

suatu kesalahan. Besarnya nilai error digunakan untuk mempengaruhi JST agar melakukan proses pembelajaran. Selama proses pembelajaran, JST akan mengeluarkan tegangan-tegangan kontrol ke motor yang berubah-ubah dan sulit ditentukan keadaannya. Jika proses pembelajaran berhasil, JST akan mengeluarkan tegangan kontrol ke monitor yang menyebabkan motor bergerak untuk menghindar dari tabrakan sambil berusaha maju ke depan. 3.2 Perancangan Program

Gambar 4.2 Flowchart Keseluruhan Sistem

Gambar 4.2 menjelaskan bahwa pertama-tama dilakukan inisialisasi terhadap input, bobot, dan target untuk masing-masing pola. Pada saat pertama kali program di jalankan JST tidak memiliki kemampuan mengemudi sama sekali, maka JST akan mengeluarkan tegangan kontrol ke motor secara acak dan tidak terkendali. Untuk mencegah hal yang tidak diinginkan, dalam keadaan belum memiliki kemampuan mengemudi, dilengkapi dengan pembatas kecepatan motor.

Berdasarkan tabrakan yang dialami, sensor arah maju dan sasaran pembelajaran yang telah ditentukan (dalam hal ini program diperintahkan untuk menghindari dari tabrakan dan bergerak maju), maka program menghitung nilai error yang terjadi. Setiap terjadi tabrakan, dianggap ada suatu kesalahan.

Besarnya nilai error digunakan untuk mempengaruhi JST agar melakukan proses pembelajaran. Selama proses pembelajaran, JST akan mengeluarkan tegangan-tegangan kontrol ke motor yang berubah-ubah dan sulit ditentukan keadaannya. Jika proses pembelajaran berhasil, JST akan mengeluarkan tegangan kontrol ke monitor yang menyebabkan motor bergerak untuk menghindar dari tabrakan sambil berusaha maju ke depan.

Page 65: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-65

4. Pengujian dan Evaluasi Pengujian Sistem Menggunakan 3 Neuron

Hidden Parameter yang digunakan : − Input : 2 sensor infra-red − Hidden layer : 3 neuron − Output : 2 motor − Learning rate : 0.8 − Jumlah Iterasi : 50, 100, 150, 200, dan

500 Pengujian dilakukan dengan cara mengganti rentang jumlah iterasi, yaitu 50, 100, 150, 200, dan 500 dengan tujuan untuk mengetahui sejauh mana jaringan syaraf tiruan berpengaruh terhadap gerakan kendaraan. • Dengan iterasi 50, hasilnya sebagai berikut :

• Dengan itersi 100, hasilnya sebagai berikut :

• Dengan iterasi 150, hasilnya sebagai berikut :

• Dengan iterasi 200, hasilnya sebagai berikut :

• Dengan iterasi 500, hasilnya sebagai berikut :

Evaluasi :

Dari 5 kali pengujian yang dilakukan, kemudian dilakukan pengamatan setiap tahapan pengujian, maka diperoleh hasil perkiraan manuver kendaraan, yaitu seperti tabel dibawah ini :

Tabel 5.1 Manuver gerakan kendaraan dengan 3

neuron hidden

Jumlah Iterasi Manuver Kendaraan 50 10%

100 10% 150 20% 200 30 % 500 80 %

Tabel 5.1 diatas dapat diketahui bahwa pengujian dilakukan sebanyak 5 kali, yaitu pengujian pertama dilakukan dengan iterasi sebanyak 50, hasil pengamatan menunjukkan kendaraan berjalan dan jika ada penghalang langsung menabraknya, sehingga perkiraan kemampuan mengemudi kendaraan berkisar 10 %. Pengujian ke 2 jumlah iterasi 100, kemampuan mengemudi kendaraan tetap sama dengan pengujian sebelumnya. Pengujian ke 3 dengan jumlah iterasi 150 juga belum menunjukkan perubahan kemampuan yang berarti, perkiraan kemampuan mengemudi kendaraan berkisar 20 %.

Pengujian ke 4 dengan jumlah iterasi 200 menunjukkan peningkatan kemampuan mengemudi kendaran yang semakin bertambah. Kenderaan mampu mengenali penghalang yang ada didepan sensor, dan menentukan arah gerakan sesuai pengalaman sebelumnya. Perkiraan kemampuan mengemudi kendaraan mencapai 80 % pada iterasi ke 223. Pengujian Sistem Menggunakan 4 Neuron

Hidden Parameter yang digunakan : − Input : 2 sensor infra-red − Hidden layer : 4 neuron − Output : 2 motor − Learning rate : 0.8

Page 66: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-66

− Iterasi : 50, 100, 150, 200, dan 500 • Dengan iterasi 50, hasilnya sebagai berikut :

• Dengan itersi 100, hasilnya sebagai berikut :

• Dengan iterasi 150, hasilnya sebagai berikut :

• Dengan iterasi 200, hasilnya sebagai berikut :

• Dengan itearsi 500, hasilnya sebagai berikut :

Evaluasi :

Dari 5 kali pengujian yang dilakukan, kemudian dilakukan pengamatan setiap tahapan

pengujian, maka diperoleh hasil perkiraan manuver kendaraan, yaitu seperti tabel dibawah ini :

Tabel 5.2 Manuver gerakan kendaraan dengan 4

neuron hidden

Jumlah Iterasi Manuver Kendaraan 50 25 %

100 50 % 150 80% 200 90 % 500 90 %

Tabel 5.2 menunjukkan perkiraan hasil pengujian yang telah dilakukan. Pengujian dilakukan sebanyak 5 kali. Pada pengujian pertama jumlah iterasi 50, kemampuan mengemudi kendaraan 25 %. Artinya pertama kali kendaraan berjalan maju, jika menemui penghalang maka akan berputar untuk menghindarinya. Pengujian ke 2 dan ke 3 dilakukan dengan jumlah iterasi 100 dan 150, kemampuan mengemudi menunjukkan peningkatan yang besar. Pengujian ke 4 dan 5 dengan jumlah iterasi 200 dan 500 merupakan pengujian yang menghasilkan kemampuan mengemudi terbaik kendaraan

Dari hasil pengujian menggunakan 3 neuron hidden dan 4 neuron hidden diatas dapat diketahui bahwa jaringan syaraf tiruan sangat berpengaruh terhadap manuver kendaraan apabila diberikan iterasi yang berbeda-beda. Hal ini dilakukan dengan cara mengubah iterasi-iterasi pada program yang telah dibuat. Semakin banyak iterasi yang dilakukan, semakin sempurna gerakan yang dihasilkan meskipun semakin banyak iterasi maka semakin lama pula jaringan syaraf tiruan melakukan pembelajaran. 5. Penutup

5.1 Kesimpulan

Dari hasil penelitian yang telah dilakukan maka dapat diambil kesimpulan sebagai berikut : a. Algoritma jaringan syaraf tiruan sangat

berpengaruh terhadap penentuan gerakan dari kendaraan beroda tiga. Menggunakan algoritma jaringan syaraf tiruan dengan memberikan iterasi yang besar maka pengendalian otomatisasi gerakan kendaraan akan semakin sempurna dan dapat mendeteksi halangan dengan cepat.

b. Penerapan metode backpropagation dalam pengendalian otomatisasi kendali kendaraan ini dilakukan dengan 3 fase, yaitu forward pass,

Page 67: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-67

error dan backpropagation, sertapenyesuaian nilai bobot agar mencapai konvergen.

c. Hasil penelitian ini tidak mampu mengenali penghalang yang letaknya : diantara 2 sensor, diatas sensor, dan dibawah sensor. Tidak optimalnya jumlah sensor yang digunakan (hanya 2 sensor infra-red) juga menjadi kendala dalam penelitian.

5.2 Saran

Berdasarkan penelitian yang dilakukan maka saran yang dapat disampaikan adalah sebagai berikut: a. Penelitian ini dapat dilanjutkan dengan

menggunakan konfigurasi perangkat mekanik yang lebih lengkap, seperti penambahan jumlah sensor yang digunakan, yaitu sensor depan sensor belakang, sensor kiri, sensor kanan, sensor tabrakan, dan lain-lain. Dapat juga menggunakan sensor dengan kualitas yang lebih baik seperti sensor ultrasonik yang memili jangkauan lebih luas dan lebih jauh.

b. Diharapkan kepada peneliti JST dimasa yang akan datang agar dapat menghasilan algoritma dan metode yang lebih sederhana tapi dapat digunakan untuk menyelesaikan kasus-kasus yang komplek. Seperti masalah waktu yang diperlukan untuk melakukan pembelajaran, agar dapat dilakukan lebih pendek walaupun menggunakan jumlah iterasi yang besar.

c. Diharapkan dimasa yang akan datang lahir terbit jurnal-jurnal, modul-modul, majalah, buku, atau karya ilmiah lainnya yang menyajikan penerapan JST dibidang kontrol pergerakan kendaraan atau robot bergerak lainnya, karena hingga saat ini dirasakan masih sangat kurang.

Daftar Pustaka [1] Arief Hermawan (2006). Jaringan Saraf

Tiruan, Teori dan Aplikasi. Edisi 1.Yogyakarta. C.V. Andi Offset.

[2] Erna Dwi Astuti (2009), Pengantar Jaringan Saraf Tiruan. Edisi 1. Jakarta. Star Publishing.

[3] http://pololu.com [16 Juni 2010]. [4] Sri Kusumadewi (2003). Artificial Intelligence

(Teknik dan Aplikasinya). Edisi 1. Yogyakarta. Graha Ilmu.

[5] Widodo Budiharto(2006). Membuat Robot Cerdas. Edisi 3. Jakarta. PT Elex Media Komputindo.

Page 68: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-68

Page 69: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-69

Karakterisasi Aroma Kopi Menggunakan Short Time Fourier Transform

Hendrick, Albar, Roza Susanti

Politeknik Negeri Padang

Abstract Aroma bubuk kopi yang dideteksi dengan

menggunakan electronic nose diruangan terbuka mengakibatkan pembacaan sensor gas berfluktuatif. Hal ini disebabkan sensor tersebut dipengaruhi oleh ambient air yang berada disekitar sensor. Untuk mendapatkan respon sensor yang asli maka diperlukan proses digital sinyal processing, sehingga yang sebelumnya berada di domain waktu di konversikan ke domain frekuensi. Aroma yang dideteksi diudara terbuka memiliki sifat yang non periodik. Oleh karena itu digunakan Short Time Fourier Transform (STFT) yang bekerja berdasarkan pergerakan window. Setelah menggunakan metode STFT maka setiap komponen frekuensi dari setiap sensor dipilih untuk menggambarkan atau mewakili karakteristik dari aroma kopi tertentu. Setelah didapatkan pola aroma untuk masing-masing kopi, pola tersebut lebih mudah untuk ditraining dengan menggunakan jaringan syaraf tiruan.

Hasil pembacaan sensor gas TGS2602, TGS2620, TGS2610 dan TGS2611 menunjukkan respon tententu saat diberikan aroma kopi. Respon yang dihasilkan setiap sensor gas berfluktuatif tergantung udara yang ada disekitarnya. Untuk mendapatkan yang akurat dilakukan proses normalisasi data. Hasil kemiripan pola setiap aroma kopi rata-rata 40% memiliki kemiripan. Kata kunci : aroma kopi, berfluktuatif, STFT 1. Pendahuluan

Kopi merupakan salah satu minuman yang banyak digemari didunia. Hal ini disebabkan setiap jenis kopi memiliki aroma tertentu yang membuat orang tertarik untuk meminumnya. Aroma tersebut dipengaruhi oleh kadar kimia yang terkandung didalam kopi tersebut[1]. Aroma kopi sering berkurang disebabkan karena proses kimia yang dilakukan dan umumnya dilakukan secara manual. Untuk menjaga kualitas bubuk kopi yang baik, output hasil penggilingan kopi harus terus dimonitoring sebagai output untuk mengendalikan proses kimia.

2. Tinjauan Pusataka Untuk mendapatkan aroma secara langsung

membutuhkan suatu sistem yang dikenal dengan electronic nose (enose) .Enose ini terdiri dari deret sensor gas yang disusun menjadi suatu kesatuan untuk merasakan suatu aroma [2].

2.1 Sensor Gas

Bahan detektor gas dari sensor gas semikonduktor adalah metal oksida, khususnya senyawa SnO2. Struktur sensor ini dapat dilihat pada Gambar.1. Ketika kristal metal oksida (SnO2) dihangatkan pada temperatur tertentu, oksigen akan diserap pada permukaan kristal dan oksigen di udara akan terionisasi dan terikat pada SnO2 dalam bentuk ion-ion negatif. Elektron-elektron donor pada permukaan kristal SnO2 akan ditransferkan untuk mengikat ion-ion oksigen ini. Hasil peristiwa ini meninggalkan ion-in positif dalam lapisan pertemuan (Space Charge Layer) yang terdapat pada permukaan. Tegangan permukaan yang terbentuk akan menghambat laju aliran elektron pada kristal sebagai tegangan barrier /tegangan penghambat [3].

Gambar. 1 Struktur sensor gas semikonduktor

Di dalam sensor arus elektrik mengalir melewati daerah sambungan (grain boundary) dari kristal SnO2. Pada daerah sambungan penyerapan oksigen mencegah muatan untuk bergerak bebas. Jika ada gas pereduksi, proses deoksidasi akan terjadi, rapat permukaan dari muatan negatif oksigen akan berkurang dan mengakibatkan menurunnya ketinggian penghalang dari daerah sambungan. Hal ini dapat dilihat pada Gambar.2.

Page 70: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-70

Dengan menurunnya penghalang maka resistansi sensor akan juga ikut menurun.

Gambar.2 Pembentukan tegangan barrier saat tanpa

gas pereduktif(a), dan pengurangan tegangan barrier saat adanya gas pereduksi(b)

Gambar. 3 memperlihatkan bentuk rangkaian dasar pengukuran dengan sensor gas Figaro. Rs adalah tahanan pada sensor gas tersebut, yang nilai nya akan berubah jika mendeteksi adanya gas di sensor tersebut. Tegangan output sensor nantinya adalah sebagai pembagi tegangan antara Rs dan RL pada rangkaian tersebut [4].

Gambar. 3 Rangkaian dasar sensor gas

2.2 Short Time Fourier Transform

STFT adalah suatu metode yang digunakan untuk mendapatkan kharakteristik frekuensi dari suatu sinyal. Sinyal input dikalikan dengan window sinus dan selanjutnya di diproses dengan menggunakan transformasi fourier. Secara matematis STFT dirumuskan seperti berikut ini :

(1)

notasi w(n) pada persamaan diatas adalah sebagai fungsi windownya. Pada penelitian ini menggunakan Hann window. Persamaan untuk fungsi window hann adalah

(2)

N adalah sebagai lebar window yang digunakan.(Nimsuk,2007).

3. Metode Penelitian

Secara garis besar metode penelitian pada alat klasifikasi odor ini adalah seperti terlihat pada gambar.4[5].

Gambar.4 Sistem pengenalan pola

Bubuk kopi digunakan adalah bubuk kopi tora bika, kopi das, kopi kiniko, kopi Rangkiang kaum, kopi kapal api mocha, kopiko brown coffee.

Gambar 5. Jenis Bubuk Kopi yang digunakan

Cara pengambilan data dilakukan dengan menempatkan bubuk kopi ke dalam suatu wadah dan didekatkan ke dalam ruang sensor gas seperti gambar berikut ini :

Gambar 6. Alat Karakterisasi Kopi

Bubuk kopi diambil datanya setiap 1 detik dan diambil data sebanyak 100 sample. Selanjutnya data tersebut ditransfer ke PC (personal Computer). Selanjutnya data dianalisa dengan STFT dan dilakukan pembuatan pola atau mengkarakteristikkan masing-masing bubuk kopi tersebut. 4. Hasil dan Pembahasan

Berikut bentuk sampling data berdasarkan jenis kopi dengan keterangan sebagai berikut ini :

Page 71: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-71

TGS2610 terhubung pada adc0, TGS2611 terhubung pada adc1, TGS2620 terhubung pada adc2 dan TGS2602 terhubung pada adc3.

Gambar 7. Respon Sensor gas (kapal api moca)

Respon sensor saat diberikan aroma bubuk kopi kapal kopi moca sangat berfluktuatif. Ini disebabkan pengambilan data dilakukan pada ambient air. Berdasarkan grafik terlihat bahwa sensor TGS2610 menunjukkan tegangan yang lebih tinggi dari sensor TGS2611, TGS2620 dan TGS2602

Gambar8. Respon Sensor gas (kuda terbang)

Respon sensor saat diberikan aroma bubuk kopi kuda terbang seperti pada gambar8. Hampir mirip dengan bubuk kopi sebelumnya, sensor TGS2610 terpisah dengan 3 sensor lainnya.

Gambar9. Respon Sensor gas (kiniko)

Gambar10. Respon Sensor gas (rangkiang minang)

Kopi torabika memiliki respon yang sangat berbeda formatnya dari jenis kopi sebelumnya. Sensor TGS2620 memiliki amolitude lebih tinggi dari sensor yang lain. Dan terlihat pada titik-titik tertentu respon masing-masing sensor gas saling berjauhan.

Gambar11. Respon Sensor gas (Tora Bika)

Untuk membentuk karakteristik masing-masing sensor maka tahap selanjutnya digunakan STFT untuk mengubah domain waktu ke domain frekuensi dengan menggunakan window han. Dan panjang window adalah 32. Masing – masing sensor dipilih 4 komponen frekuensi untuk mewakili masing-masing sensor. Dengan begitu akan terbentuk pola untuk masing-masing aroma kopi tersebut. Selanjutnya dilakukan pengambilan data masing-masing 10 kali untuk tiap jenis bubuk kopi. Berikut hasil tabel pengujian untuk masing-masing bubuk kopi tersebut.

Tabel2. Pengujian bubuk kopi

Page 72: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-72

Gambar12 Pola kapal api mocca

Gambar 12 merupakan bentuk pola aroma kopi kapal api mocca setelah dilakukan pengujian sebanayak 10kali. Hasil pengujian menunjukkan kemiripan seperti pola gambar12.

Pola selanjutnya adalah untuk kopi kuda terbang. Terlihatbahwa sensor TGS2602 memiliki nilai magnitude yang jauh lebih tinggi dari 3 sensor lainnya.

Gambar13 Pola kuda terbang

Hampir mirip dengan kopi kuda terbang,kopi rangkian minang (gambar 14) memiliki nilai magnitude yang sangat rendah untuk 3 sensor lainnya.

Gambar14 Pola rangkiang minang

Sedangkan untuk kopi tora bika terlihat sensor TGS2602 memiliki magnitude yang lebih kecil, sedang sensor TGS2610, TGS2611 dan TGS2620 memiliki nilai yang cukup besar.

Gambar15 Pola tora bika

Hasil yang berbeda juga ditemukan pada kopi Kiniko (gambar 16). Sensor TGS2620 dan TGS 2602 memiliki magnitude cukup besar sehingga terlihat berbeda dengan respon bubuk kopi yang lainnya.

Gambar 16. Pola Kiniko

Dengan demikin masing-masing kopi memiliki polayang berbeda-beda. Sedangkan pengukuran yang berbeda disebabkan volume bubuk kopi yang digunakan tidak sama. Hal lain yang menyebabkan pembacaan terkadang eror disebabkan fan yang digunakan tidak diatur kecepannya, yang menyebabkan aroma kopi yang masuk ke dalam ruang sensor terlalu cepat di keluarkan dari ruang sensor.

5. Kesimpulan

Hasil pembacaan sensor gas TGS2602, TGS2620, TGS2610 dan TGS2611 menunjukkan respon tententu saat diberikan aroma kopi. Respo yang dihasilkan setiap sensor gas berfluktuatif tergantung udara yang ada disekitarnya. Untuk mendapatkan yang akurat dilakukan proses normalisasi data. Hasil kemiripan pola setiap aroma kopi rata-rata 40% memiliki kemiripan. Daftar Pustaka [1] Thomas H. Parliment, “What makes that coffee

smell so good”. [2] Paul E Keller,Lars.(1995). Electronic nose and

Their Application. IEEE NorthCon/Technical Applications Conference.

[3] Figaro (2004), “General Information for TGS Sensor”, http://www.figarosensor.com/products/ common(1104).pdf.

[4] Faisal Hadi(2008).”Rancang Bangun robot Pencari Lokasi Gas Menggunakan Prisisip Stereo Nose”.

[5] Hendrick(2010). “Peningkatan Taraf Identifikasi Odor Menggunakan Short Time Fourier Transform dan Learning Vector Quantization”. Seminar Nasional Fisika UNAIR.

Page 73: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-73

Implementasi Jaringan Syaraf Tiruan dengan mengunakan Metoda Perceptron untuk mengenali Huruf Arab

Nur Wulan

Program Studi Magister Teknik Informatika Universitas Sumatera Utara [email protected]

Abstrak Pemodelan dengan jaringan neural

merupakan pembelajaran dan penyesuaian dari suatu obyek. Metode perceptron merupakan metode pembelajaran dengan pengawasan dalam sistim jaringan syaraf. Dalam merancang jaringan neural yang perlu diperhatikan adalah banyaknya spesifikasi yang akan diidentifikasi. Jaringan neural terdiri dari sejumlah neuron dan sejumlah masukan. Dalam mengidentifikasi beberapa huruf, diperlukan beberapa neuron untuk membedakannya. Neuron- neuron tersebut akan menghasilkan nilai kombinasi yang digunakan untuk mengidentifikasi huruf-huruf. Untuk pengenalan pola huruf arab ini akan diambil perumpaan seperti huruf abjad dalam Kamus Besar Bahasa Indonesia. Dalam hal ini akan dibahas identifikasi huruf–huruf a, ba dan ta. MATLAB digunakan untuk mensimulasikan proses pembelajaran menggunakan metode perceptron. Kata kunci : Neural Network, dan terceptron.

1. Pendahuluan

Jaringan saraf tiruan (JST) merupakan sistem pemroses informasi yang memiliki karakteristik mirip dengan jaringan saraf manusia. Model JST dihubungkan dengan pembobot. Pembobot-pembobot inilah yang nantinya beradaptasi selama JST mengalami pelatihan. Pelatihan perlu dilakukan pada suatu JST sebelum digunakan untuk menyelesaikan masalah dengan memeriksa dan memperbaiki setiap kesalahan yang terjadi selama proses pelatihan berlangsung. Dari pelatihan inilah nantinya diharapkan tujuan yang dinginkan tercapai. Pada suatu tingkatan tertentu JST dapat memberikan tanggapan yang benar walaupun masukan yang diberikan terdapat noise atau berubah oleh suatu keadaan. Salah satu algoritma pembelajaran dalam JST adalah perceptron.

Huruf adalah gambar, bunyi, bahasa, aksara; huruf balok; tulisan tegak yang tidak dirangkai-rangkai. Huruf juga merupakan tanda aksara ditata

tulis yang merupakan anggota abjad yang melambangkan bunyi bahasa. Begitu juga dengan huruf arab yang banyak digunakan untuk anak-anak madrasah. Begitu pentingnya huruf arab untuk mengenal huruf arab. 2. Metode

Metoda Perceptron merupakan pembelajaran dengan pengawasan dalam sistem jaringan saraf, sehingga jaringan yang dihasilkan harus mempunyai parameter yang dapat diatur dengan cara mengubah melalui aturan pembelajaran dengan pengawasan. Jaringan neural terdiri dari sejumlah neuron dan sejumlah masukan.

Dalam merancang jaringan neural yang perlu diperhatikan adalah banyaknya spesifikasi dan identifikasi yang mana dalam metoda ini mampu melakukan pengujian sekaligus dapat diajarkan untuk meningkatkan kemampuan dalam melakukan pengujian tersebut.

Dalam hal ini pemodelan dipandang dari kumpulan data input outputnya. Perceptron menggambarkan suatu usaha untuk membangun kecerdasan dan sistem sederhana yang berasal dari model jaringan biologi yang diperkenalkan oleh MC.Cuulloch dan Pitts (1943). Berikutnya Rosennblat (1950) merancang perceptron dengan menguraikan pemodelan kemampuan sistem pengenalan pola untuk sistem penggambaran biologi.

Metoda yang dipakai untuk mengenali pola huruf arab ini adalah metoda perceptron dari jaringan saraf tiruan. Karena, Perceptron merupakan salah satu bentuk jaringan sederhana, perceptron biasanya digunakan untuk mengklasifikasikan suatu pola tipe tertentu yang sering dikenal dengan pemisahan secara linear. Pada dasarnya perceptron pada jaringan syaraf dengan satu lapisan memiliki bobot yang dapat diatur.

3. Perancangan

3.1 Perancangan Jaringan Arsitektur

Page 74: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-74

Pada tabel 1, kebutuhan untuk mengidentifikasikan lima huruf, diperlukan tiga neuron untuk membedakannya. Untuk nilai masukan telah diketahui bahwa setiap huruf direpresentasikan dengan 30 nilai yang berbeda. Karena itu, masukan untuk masalah ini adalah sebanyak 30. Ketiga neuron tersebut akan menghasilkan nilai yang kombinasi digunakan untuk mengidentifikasikan huruf-huruf tersebut. Kombinasi yang setara dengan sebuah huruf didefenisiskan terlebih dahulu dan tidak ada aturan yang mengikat tentang kombinasi keluaran neuron dengan sesuatu yang akan diidentifikasi.

No Image Huruf Arab

Karakter Huruf Abjad

Kode Biner dalam ASCII

1.

A 00001

2.

BA 00010 00001

3.

TA 10100 00001

Tabel 1 Data pelatihan yang digunakan dalam

penelitian Selanjutnya, arsitektur neural network untk

menyelesaikan persoalan ini adalah seperti gambar berikut :

Gambar 1 Arsitektur neural network untuk

mendeteksi huruf arab

Dari gambar-1 terlihat nilai w1,1 dan w3,30. Nilai sebelum tanda koma menunjukkan neuron yang akan menerima nilai bobot w, sedangkan nilai setelah koma menunjukkan masukan nilai bobot. Jadi, w2,15 adalah nilai bobot ke-15 yang dimasukkan ke neuron ke-2. Arsitektur jaringan terdiri dari tiga neuron yang mendapatkan masukan sebanyak 30, karena itu ada 3x30 nilai bobot yang diperlukan. Masing-masing 30 nilai bobot yang diperlukan tersebut diberikan untuk setiap neuron.

Keluaran neuron (n1, n2, n3) akan dimasukkan ke fungsi hardlim (hardlimit), sebuah fungsi dalam Matlab yang akan mengkonversi nilai masukan menjadi 0 atau 1. Dari hasil fungsi hardlim dapat diidentifikasikan huruf-huruf A, B, T. Kombinasi keluaran neuron untuk mengidentifikasikan huruf-huruf A, B, T, di defenisiskan sebagai 000 untuk A, 001 untuk B, 010 untuk T. Matlab digunakan untuk mensimulasikan proses pembelajaran menggunakan metoda perceptron. Diperlukan pengetahuan mengenai instruksi-instruksi pada Matlab yang berhubungan dengan neural network. 3.2 Perancangan Proses

Perancangan proses merupakan langkah awal dalam perancangan aplikasi. Perancangan proses ini bertujuan untuk mendefenisikan proses-proses yang dilakukan sehingga aplikasi dapat melakukan pembelajaran dan pengenalan citra huruf dengan menggunakan jaringan saraf tiruan model Perceptron.

Perancangan proses merupakan langkah awal dalam perancangan aplikasi. Perancangan proses ini bertujuan untuk mendefenisikan proses-proses yang dilakukan sehingga aplikasi dapat melakukan pembelajaran dan pengenalan citra huruf dengan menggunakan jaringan saraf tiruan model Perceptron. Secara umum proses pengenalan huruf dengan menggunakan sistem jaringan saraf tiruan model Perceptron dibagi menjadi dua bagian proses utama yakni pembelajaran dan pengenalan citra. Blok diagram proses pengenalan citra huruf diperlihatkan dalam Gambar 2.

Page 75: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-75

Citra Huruf

Praproses

Vektorisasi

Bobot JST

Percep

Pembelajaran

P.Citra

Basis Data

Citra Huruf

Praproses

Vektorisasi

Pengenalan

Vektor

Pencarian

Vektor

Karakter

(Teks)

4. Implementasi 4.1 Skenario Simulasi Jaringan pada Matlab

dan hasilnya.

Proses simulasi dimulai dari neuron pertama (net1) dengan masukan pTotal dan target t1. Instruksi yang diberikan adalah net1 = train(net1,pTotal,t1). Hasil simulasi untuk neuron pertama konvergen setelah empat epouch. Perbedaan nilai keluaran neuron pertama dengan nilai keluaran yang diharapkan sejak pembelajaran dimulai, dapat digambarkan sebagai berikut (gambar-3).

Gambar 3 Konverensi keluaran neuron pertama

setelah epoch ke empat

Nilai bobot yang dihasilkan dari pembelajaran neuron pertama, yang disimpan dalam variabel w1, adalah sebagai berikut;

w1={-2 -1 1 2 0 0 -1 -1 2 2 0 -1 -1 2 2 0 -1 -1 2 2 0 -1 -3 0 0 -2 -1 -1 0 -2}.

Sedangkan nilai bias, yang disimpan dalam variabel b1 adalah sama dengan -1. Proses simulasi

selanjutnya adalah untuk neuron kedua. Instruksi yang digunakan adalah net2=train(net2,pTotal,t2). Hasil simulasi untuk neuron kedua konvergen setelah tiga epoch. Perbedaaan nilai keluaran kedua dengan nilai keluaran yang diharapkan sejak pembelajaran dimulai dapat digambarkan sebagai berikut (gambar-4).

Gambar 4 Konvergensi keluaran neuron kedua

setelah Epoch ketiga

Nilai bobot yang dihasilkan dari pembelajaran neuron kedua, yang disimpan dalam variabel w2, adalah sebagai berikut;

w2={2 -1 -3 -1 3 0 -1 -1 1 1 0 -1 2 1 -1 0 -2 2 -2 -1 0 -2 0 -1 -2 2 -2 -1 0 -2 0 -1 -2 2 -2 -4 -1 2}. Sedangkan nilai bias yang disimpan dalam variabel b2 adalah sama dengan -1. Nilai bobot yang dihasilakn dari pembelajaran neuron ketiga (gambar-5) yang disimpan dalam variabel w3, adalah sebagai berikut;

w3={-1 0 1 2 -2 1 0 -1 0 0 1 0 -3 0 2 1 0 3 2 2 1 0 -2 1 3 01 0 2 1 -1}. Sedangkan nilai bias, yang disimpan dalam variabel b3 adalah sama dengan 0.

Gambar 5 Konvergensi keluaran neuron ketiga

setelah Epoch ketiga Untuk mensimulasikan keluaran dari setiap

neuron, dapat digunakan instruksi sim. Instruksi

Page 76: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-76

yang digunakan adalah net1=sim(net1,pTotal). Untuk neuron pertama dengan data masukan pTotal dihasilkan keluaran yang kemudian disimpan dalam variabel a1. Variabel a1 tersebut adalah [1 0 1 1 1]. Terlihat bahwa a1 sama dengan t1. Untuk neuron kedua, digunakan variabel a2 yang hasilnya sama dengan [1 0 1 0 1]. Hasil ini sama dengan variabel t2. Sedangkan untuk neuron ketiga digunakan variabel a3. Hasilnya adalah [1 1 1 1 1] yang sama dengan t3. Setelah semua neoron konvergen, jaringan dapat digunakan untuk mengidentifikasikan huruf A, B, T.

Simulasi dapat juga dilakukan berdasarkan huruf yang akan diidentifikasikan, sehingga akan terlihat kinerja setiap neuron terhadap sebuah huruf yang masuk. Berarti diperlukan sebuah variabel aTotal yang akan menyimpan keluaran ketiga neuron. Kemudian, apabila data masukan untuk simulasi setipa neuron adalah pTotal, data masukan untuk simulasi keluaran ketiga neuron adalah masukan setiap huruf. Untuk masukan huruf A, digunakan instruksi aTotal=[sim(net1,pA) sim(net2,pA) sim(net3,pA)]; Instruksi untuk data masukan huruf lain mengikuti instruksi diatas. Hasil simulasi keluaran ketiga neuron adalah [1 1 1], [1 0 1], [1 0 1] masing-masing untuk huruf A, B, dan T. Hasil ini sama dengan representasi huruf-huruf tersebut. Gambar-6 adalah hasil keluaran ketiga neuron terhadap data masukan untuk huruf A, B, danT.

Gambar 6 Hasil keluaran ketiga neuron terhadap

data masukan huruf A,B,T

4.2 Pengujian Untuk menguji kinerja jaringan neuron ini,

diperlukan masukan yang telah dimodifikasi sedemikian rupa berbeda dari data masukan awal, namun polanya masih tampak. Berikut ini adalah data masukan awal (Tabel-2) dengan masukan yang

dimodifikasikan untuk masing-masing huruf A, B, A, T, A.

Huruf Awal Modifikasi A 0 0 1 0 0 0

1 0 1 0 0 1

0 1 0 0 1 1

1 0 0 1 0 1

0 0 0 0 0 0

0 0 0 0 0

0 0 1 0 0

0 1 0 1 0

0 1 0 1 0

0 1 1 1 0

0 1 0 1 0

B 1 1 1 1 0

1 0 0 0 1

1 1 1 1 0

1 0 0 0 1

1 1 1 1 0

0 0 0 0 0

0 0 0 0 0

1 1 1 1 1

1 0 0 0 1

1 1 1 1 0

1 0 0 0 1

1 1 1 1 1

A sda sda

T 1 1 1 1 1

0 0 1 0 0

0 0 1 0 0

0 0 1 0 0

0 0 1 0 0

0 0 1 0 0

0 0 0 0 0

1 1 1 1 1

0 0 1 0 0

0 0 1 0 0

0 0 1 0 0

0 0 1 0 0

A sda sda

Tabel-2. Korespondensi data masukan saat pelatihan dengan data modifikasi untuk pengujian

Dengan menggunakan variabel target yang

sama dengan saat pembelajaran, dapat disimulasikan apakah arsitektur jaringan yang dibuat dapat mengidentifikasikan data masukan yang telah dimodifikasi. Berhasil tidaknya proses identifikasi ditentukan dengan kesamaan keluaran jaringan neuron dengn target yang telah ditetapkan. Selanjutnya dilakukan, dilakukan langkah-langkah yang sama seperti pada saat pembelajaran. Perbedaannya adalah pada saat pengujian, ini tidak diperlukan lagi instruksi train.

Langkah selanjutnya adalah menyiapakan data masukan untuk pengujian. Berdasarkan tabel-2, data masukan untuk pengujian adalah sebagai berikut;

pA1=[0;0;0;0;0 0;0;1;0;0 0;1;0;1;0 0;1;0;1;0 0;1;1;1;0 0;1;0;1;0]; pB1=[0;0;0;0;0 1;1;1;1;1 1;0;0;0;1 1;1;1;1;0 1;0;0;0;1 1;1;1;1;1]; pA1=[0;0;0;0;0 0;0;1;0;0 0;1;0;1;0 0;1;0;1;0 0;1;1;1;0 0;1;0;1;0]; pT1=[0;0;0;0;0 1;1;1;1;1 0;0;1;0;0 0;0;1;0;0 0;0;1;0;0 0;0;1;0;0];

Page 77: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-77

pA1=[0;0;0;0;0 0;0;1;0;0 0;1;0;1;0 0;1;0;1;0 0;1;1;1;0 0;1;0;1;0];

Setelah data masukan baru dideklarasikan di Matlab, simulasi keluaran dapat dilakukan dengan instruksi sim. Variabel aTotal digunakan untuk menyimpan keluaran jaringan neuron setelah menerima masukan data uji. Untuk huruf A, variabel aTotal dideklarasikan dengan instruksi, aTotal=[sim(net1,pA1) sim(net2,pA1) sim(net3,pA,1)] Untuk data masukan yang mewakili huruf dilakukan dengan cara serupa. Berikut ini adalah gambar yang menunjukkan hasil keluaran ketiga neuron setelah dimasukkan huruf A,B, dan T.

Gambar 7 Hasil keluaran ketiga neuron terhadap

data masukan uji

Terlihat pada gambar-7 , saat data masukan adalah data uji untuk huruf A, jaringan neuron menghasilakn keluaran [ 1 1 1], sama seperti representasi huruf A yang telah ditetapkan sebelumnya. Begitu juga huruf B, dan T masing-masing mengasilkan keluaran [1 1 1], [1 0 1]. Tingkat ketidakteraturan data uji sesungguhnya masih sangat sederhana, sehingga kemampuan jaringan neuron ini belum dapat dikatakan berhasil melakukan identifikasi terhadap kelima huruf tersebut. Sebagai contoh, ketika data di uji untuk huruf A memiliki pola seperti dibawah ini ;

0 0 1 0 0 0 1 0 1 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 0 0 0 0 0 0,

hasil simulasi menunjukkan keluaran [1 1 1]. Padahal keluaran [1 1 1] adalah representasi huruf

B. Begitu juga apabila data uji untuk huruf B memiliki pola seperti dibawah ini; 1 1 1 1 0

1 0 0 0 1 1 1 1 1 0 1 0 0 0 1 1 1 1 1 0 0 0 0 0 0,

hasil simulasi menunjukkan keluaran [1 0 1]. Padahal keluaran [1 0 1] adalah representasi huruf T. Saat huruf T direpresentasikan sebagai berikut ; 1 1 1 1 1

0 0 1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1 0 0,

hasil simulasi menunjukkan [1 1 1], merupakan representasi huruf B.

Daftar Pustaka [1] Astuti Dwi, Erna. Pengantar Jaringan Saraf

Tiruan(Teori dan Aplikasinya). Wonosobo Jawa Tengah: Star Publishing. 2009.

[2] Desiani, Anita dan Muhammad Arhami. Konsep Kecerdasan Buatan. Yogyakarta: Andi Offset. 2006.

[3] Hanselman Duane; Littlefield, Bruce; Mastering MATLAB 5, A Comprehensive Tutorial and Reference; Prentice-Hall Inc., 1998.

[4] Hermawan, Arief. 2004. Jaringan Syaraf Tiruan (Teori dan Aplikasinya). Yogyakarta: Andi Offset.

[5] Jek Siang, Jong. Jaringan Saraf Tiruan dan Pemrogramannya menggunakan Matlab. Yogyakarta: Andi Offset. 2006.

[6] Kusumadewi, Sri. Artificial Intelegence (Teknik dan Aplikasinya). Yogyakarta : Graha Ilmu. 2003.

[7] Puspita Ningrum, Diyah. Pengantar Jaringan Syaraf Tiruan. Yogyakarta: Andi Offset. 2006.

[8] Sugiharto, Aris. Pemrograman GUI dengan MATLAB. Yogyakarta: Andi Offset. 2006.

Page 78: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-78

Page 79: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-79

Optimisasi Algoritma Branch & Bound dan Algoritma Ant Colony dalam pengaturan Sistem Lampu Lalu Lintas dengan Constraint Delay Time

Sheila Eka Putri S1 , Marwan Ramli2

1Departemen Matematika, FMIPA Universitas Sumatera Utara 2Departemen Matematika, FMIPA Universitas Syiah Kuala [email protected] [email protected]

Abstract Jumlah kendaraan yang semakin bertambah

serta pengaturan waktu pada suatu sistem lampu lalu lintas yang kurang efisien mengakibatkan diperlukannya suatu model optimisasi pengaturan terhadap waktu tunggu kendaraan pada suatu ruas jalan dengan kendala yaitu waktu tunda \textit{delay time}. Diperoleh hasil bahwa semakin besar waktu tunda pada suatu sistem lampu lalu lintas, semakin besar waktu tunggu yang diperlukan tiap kendaraan yang juga mengakibatkan volume kendaraan yang dapat melintas dari suatu persimpangan ke persimpangan lainnya jauh lebih sedikit. Keywords : sistem lampu lalu lintas, algoritma ant

colony, delay time 1. Pendahuluan

Dalam fisika statistika, prinsip-prinsip dasar mengenai aliran sistem lampu lalu lintas telah dibahas selama kurang lebih setengah abad. Model pertama yang digunakan adalah suatu model automata yaitu Model Biham, Middleton dan Levine (BML Model) [1,2] yang dibentuk oleh sisi-sisi dua dimensi sederhana dimana tiap selnya mempresentasikan suatu jalur kendaraan dari arah barat dan timur. Pada model ini hanya terdapat satu lampu lalu lintas pada tiap selnya dimana diasumsikan bahwa waktu siklus pada lampu lalu lintas adalah sama. Leena et.al [4] juga telah mengembangkan suatu pemodelan optimisasi waktu terhadap lampu lalu lintas. Dalam risetnya, digunakan suatu strategi pengawasan lampu lalu lintas secara 'real time' dengan menggunakan algoritma genetika dengan tujuan memperoleh performa lampu lalu lintas yang mendekati optimal untuk beberapa persimpangan jalan. Parameter yang digunakan adalah jumlah kendaraan pada suatu ruas jalan serta tingkat penggunaan suatu ruas jalan pada suatu persimpangan tertentu. Han et.al

[5] memperoleh suatu pendekatan dengan cara mendeteksi dan menghitung jumlah kendaraan pada suatu persimpangan secara 'real time' sehingga terjadi peningkatan efisiensi pengawasan terhadap lampu lalu lintas.

Jumlah kendaraan yang semakin meningkat serta pengaturan waktu pada lampu lalu lintas yang kurang efisien saat ini menjadi faktor diperlukannya suatu model optimisasi dengan tujuan meminimasi waktu tunggu kendaraan pada suatu persimpangan jalan dengan adanya kendala yaitu delay time. Pada tulisan ini, dibahas mengenai suatu model lampu lalu lintas dengan kendala yaitu delay time. Bagian 3 membahas mengenai penyelesaian model dengan menggunakan algoritma Branch & Bound dan algoritma Ant Colony [3]. Hasil pembahasan dijelaskan pada Bagian 4 dan kesimpulan pada Bagian 5. 2. Model Graph Pada Sistem Lampu

Lalu Lintas

2.1 Model Graph Pada Lalu Lintas

Beberapa asumsi yang digunakan pada model sebagai berikut: 1. Setiap lampu lalu lintas mempunyai tiga tanda:

Merah, Kuning dan Hijau. 2. Lampu Merah dan Hijau mempunyai waktu

siklus T yang sama, sedangkan lampu Kuning mempunyai waktu siklus selama 5 detik.

3. Tiap persimpangan mengalami dua fase, dimana sebagian kendaraan mengalami fase 'lampu merah' dan sebagian kendaraan lainnya akan mengalami fase 'lampu hijau' pada waktu yang bersamaan. Begitu juga sebaliknya.

4. Tiap kendaraan tidak dibenarkan untuk berbalik arah ke kanan dan ke kiri, serta belok ke kanan dan ke kiri.

5. Jika suatu kendaraan mencapai suatu persimpangan dengan tanda lampu merah, maka kendaraan tersebut harus berhenti (dalam masa tunggu) hingga lampu hijau menyala.

Page 80: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-80

Dengan beberapa asumsi yang digunakan diatas, kita dapat memodelkan suatu jaringan lalu lintas dengan model graph G = (V,E) dengan ketentuan: • v V∈ menyatakan suatu persimpangan

yang terdapat pada ruas jalan. • ( , )u v E∈ sebagai segmen jalan antara dua

buah vertex u dan v. • ( )t v menyatakan waktu awal lampu hijau

saat 1j = atau waktu awal lampu merah saat 0j = .

• Sehingga, waktu interval suatu kendaraan dapat melintas suatu ruas jalan (fase lampu hijau) adalah ( [ ], [ ] 2 1) modt v t v T T+ − dan interval waktu suatu kendaraan saat berhenti (fase lampu merah) adalah [ ( ) 2 mod , ( ) 1]t v T T t v+ − .

• Pada model, tiap edge ( , )u v E∈ merupakan dua arah. Ambil ( , )d u v sebagai panjang dari suatu ruas jalan antara u dan v, dengan

( , ) ( , )d u v d v u= . Sebagai catatan bahwa ( , )d u v menyatakan waktu yang diperlukan

suatu kendaraan melintas dari u menuju v. Karena kebanyakan 2T kendaraan dengan arah yang sama dapat melintas pada suatu persimpangan v dengan satu siklus waktu, maka untuk menghindari kemacetan pada sistem lalu lintas diasumsikan bahwa

( , ) 2d u v T≥ , untuk setiap ( , )u v E∈ . Berikut penggalan program jaringan lalu

lintas saat terjadi pergantian fase pada kendaraan:

class Traffic {//implements Runnable{ // traffic control center Vector v=new Vector(); // main traffic Vector v2[]; // other traffics car c; int w=10,h=5,y0,w2=w/2; Graphics g; static double a=10.; static private double a2=a/6.; int minDx=3,xMax,Dx,Dx2,minDx2; Light L; int passed=0,passed2=0; int ymax,ymin,y1; Traffic(Light Li){ L=Li; v2=new Vector[L.count]; for(int i=0;i<L.count ;i++)v2[i]=new Vector(); }

2.2 Input Data Masukan (input) data yang diperlukan dalam

representasi model lalu lintas adalah sebagai berikut. • Waktu siklus (cycle time) lampu lalu lintas

adalah T. • Waktu tunda (delay time) lampu lalu lintas,

yaitu W. • Matriks jarak D dimana ( , )d u v D∈

merupakan jarak tiap edge ( , )u v E∈ yang juga menyatakan jumlah waktu yang diperlukan suatu kendaraan melintas dari u ke v.

• Matriks aliran lalu lintas F, dimana

( , ) ( , )u vf f u v= merupakan jumlah kendaraan

dari u ke v pada satu (cycle). • Matriks pewarnaan Boolean B, dengan

( , ) ( , ) {0,1}u vb b u v ∈ . Yaitu warna lampu lalu

lintas pada saat waktu ( )t v . • Penjelasan mengenai beberapa edge-disjoint

paths H pada graph lalu lintas, dengan H diasumsikan bahwa terdapat dua path sebarang yang tidak mempunyai edge yang sama dan

ee H E∈ =∪ . Pada model lalu lintas ini, tujuannya adalah

memperoleh model untuk meminimasi waktu tunggu suatu kendaraan dengan adanya kendala yaitu delay time sebagai solusi optimal pada model. 3. Metodologi

3.1 Algoritma Branch & Bound Permasalahan sistem lampu lalu lintas ini

direpresentasikan ke dalam permasalahan pencarian pohon (tree searching). Gambar 1 merupakan aliran lalu lintas dari u ke v. Karena itu, kita dapat menaksir berapa jarak atau waktu yang diperlukan suatu kendaraan melintas dari u menuju ke v. Pertama, diberikan bentuk heuristik sederhana untuk pengaturan sistem lampu lalu lintas pada persimpangan jalan berikutnya yang disebut dengan (wave setting) [3], yaitu

1 1( ) ( ) ( , ) modi i i it v t v d v v T− −= +

Page 81: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-81

Gambar 1. Model aliran lalu lintas (traffic flow)

Solusi pada (wave setting) merupakan batas atas pada solusi optimal, sedangkan batas bawah merupakan hasil penjumlahan seluruh nilai (root) pada tree hingga ke node tertentu. Gambar 1 menunjukkan kondisi dimana terdapat persimpangan yang saling adjacent yaitu u dan v. Jika ( )t u , ( )t v dan alur lalu lintas dari u ke v,

( , )u vP dapat diperoleh dengan suatu simulasi lalu

lintas dari u ke v. Kemudian mensimulasikan kembali alur lalu lintas dari v ke persimpangan alur berikutnya.

3.2 Algoritma Ant Colony

Algoritma Ant Colony (koloni semut) bekerja dengan suatu zat makhluk hidup yang disebut Pheromone. Pheromone merupakan zat kimia yang berasal dari kelenjar endokrin dan digunakan oleh makhluk hidup untuk mengenali sesama jenis. Proses peninggalan Pheromone ini dikenal dengan stigmergy. Ant Colony Optimization menggunakan sistem multi agen. Artinya, koloni semut masing-masing bergerak sebagai agen tunggal.

Gambar 2. Simulasi Cara Kerja Ant Colony

Andaikan terdapat | | 4V = dengan

1 2 3 4{ , , , }V v v v v= pada model graph lalu lintas dan

tiap rutenya terdapat tiga vertex 1 2,l l dan 3l

dimana il menunjukkan 1( ) ( )

iv it t v−

− . Sehingga,

probabilitas dapat ditulis sebagai berikut.

10

[ ( , )( ) ][ ( , )]( , )

[ ( , )( ) ][ ( , )]rk Tu

i j t i jp i j

i j t i j

α β

α β

τ η

τ η−=

=∑

(1)

dengan

( , )rkp i j : probabilitas semut ke-k memilih edge

ke-j pada vertex il dengan 0 1j T≤ ≤ −

( , )( )i j tτ : iterasi ke-t pada konsentrasi pheromone

( , )i jη : bobot edge ke-j pada il Konsentrasi pheromone pada model sistem

lampu lalu lintas ini dapat ditulis sebagai berikut: ( , )( 1) (1 ) ( , )( ) ( , ) ( )kq

ki j t i j t i j tτ ρ τ τ+ = − × + =∆∑ (2) dengan ρ : tingkat evaporasi zat pheromone

dengan 0 1ρ< < q : jumlah semut

( , ) ( )ki j tτ : zat sisa pheromone yang tinggal

oleh semut ke-k pada edge ke-j di il

4. Hasil Model sistem lampu lalu lintas ini

diimplementasikan ke dalam pemrograman JAVA dengan menggunakan software Netbeans 6.9. Berikut tampilan GUI program model sistem lampu lalu lintas. (Credit to: Mr. Fu-Kwun Hwang (National Taiwan University), dengan perubahan)

Gambar 3. Simulasi Lampu Hijau

Gambar 4. Simulasi Lampu Kuning

Page 82: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-82

Gambar 5. Simulasi Lampu Merah

Berikut tabel hasil uji program dengan adanya delay time pada masing-masing persimpangan pada ruas jalan.

delayTime(1) delayTime(2) Total waiting time

Jumlah kendaraan

0.00 0.00 26.10 13 1.00 0.00 27.46 11 0.00 1.00 25.24 9 1.00 1.00 26.48 10

5. Kesimpulan

Pada tulisan ini, kita representasikan suatu model graph lalu lintas pada suatu jaringan lalu lintas, lalu menggunakan kedua algoritma dengan tujuan untuk memperoleh waktu tunggu minimum tiap kendaraan dengan kendala yaitu delay time. Dari hasil uji coba terhadap implementasi program, algoritma Ant Colony membutuhkan running time yang besar pada permasalahan sistem lampu lalu lintas. Dengan adanya delay time pada implementasi, kita dapat mengetahui sistem lampu lalu lintas seperti apa yang jauh lebih baik digunakan serta dapat mengurangi resiko kemacetan pada persimpangan ruas jalan. Pemodelan ini diharapkan dapat diimplementasikan ke dalam suatu alat sensor untuk sistem lalu lintas, sehingga efisiensi waktu bagi para pengguna jalan semakin meningkat. Juga diperoleh hasil bahwa semakin besar waktu tunda pada suatu sistem lampu lalu lintas, maka semakin besar waktu tunggu yang diperlukan tiap kendaraan yang juga mengakibatkan volume kendaraan yang dapat melintas dari suatu persimpangan ke persimpangan lainnya jauh lebih sedikit.

Referensi [1] Biham, O., Middleton, A. and Levine, D. Self-

organization and a dynamical transition in traffic-flow models. Physical Review A. Vol.46 No 10 pp R6124-R6127. November, 1992.

[2] D'Souza, R.M. Geometric structure of coexisting phases found in the biham-middleton-levine traffic model. Physical Review E. Vol.71. 2005

[3] Chen, Shiuan-Wen., Yang,Chang-Biau. and Peng, Yung-Hsing. Algorithms for the traffic light setting problem on the graph model. TAAI, National Sun Yat-Sen University, Kaohsiung, Taiwan. 2007

[4] Singh, Leena., Tripathi, Sudhanshu. and Arora, Himakshi. Time optimization for traffic signal control using genetic algorithm. International Journal of Recent Trends in Engineering, Vol.2. New Delhi, India. November, 2009.

[5] Han, Chong. and Zhang, Qinyu. Real-time detection of vehicles for advanced traffic signal control. International Conference on Computer and Electrical Engineering, pp 245-249. 2008

Page 83: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-83

Implementasi Permainan Reversi menggunakan Penelusuran BFS dengan Konsep Algoritma MinMax

Romi Fadillah Rahmat, Muhammad Anggia Muchtar, Dedy Arisandi

Fakultas MIPA Program Studi Teknologi Informasi Universitas Sumatera Utara [email protected], [email protected], [email protected]

Abstrak Reversi merupakan salah satu permainan

papan yang murni berbasis strategi dan dimainkan oleh dua pemain pada papan yang berukuran 8 baris dan 8 kolom dan setiap pemain memiliki bidak yang berbeda warna (biasanya hitam dan putih). Saat ini, permainan Reversi dapat ditemukan dengan mudah dalam bentuk aplikasi. Penulis membangun aplikasi permainan Reversi berbasis Kecerdasan Buatan dengan menerapkan konsep algoritma Minimax dan menggunakan algoritma BFS. Penerapan algoritma ini mengefisienkan waktu eksekusi program dan memungkinkan agen cerdas untuk mengalahkan manusia. Pembuatan aplikasi ini bertujuan untuk mengetahui cara kerja suatu agen cerdas pada permainan Reversi. Aplikasi ini dikembangkan menggunakan metode perancangan UML dan bahasa pemrograman Java 1. Pendahuluan

Permainan papan (board game) adalah sebuah permainan di mana bidak-bidak diletakkan, dipindahkan ataupun dimakan oleh bidak lawan yang dimainkan di atas papan yang bertanda sesuai dengan peraturan yang berlaku pada permainan tersebut. Permainan papan ada yang murni berbasis strategi, kesempatan ataupun gabungan dari kedua hal tersebut dan biasanya mempunyai suatu tahap kemenangan yang ingin dicapai oleh para pemain. Permainan papan juga mempunyai berbagai jenis yang dibedakan oleh ukuran papan dan jumlah pemain.

Reversi merupakan salah satu permainan papan yang murni berbasis strategi dan dimainkan oleh dua pemain pada papan yang berukuran 8 baris dan 8 kolom dan setiap pemain memiliki bidak yang berbeda warna (biasanya hitam dan putih). Pemain dikatakan menang bila pada akhir permainan mempunyai jumlah bidak lebih banyak daripada jumlah bidak lawan. Reversi juga dikenal dengan Othello karena dipasarkan oleh perusahaan permainan Amerika dengan nama Othello.

Kecerdasan buatan merupakan salah satu bidang ilmu komputer yang didefinisikan sebagai kecerdasan yang dibuat untuk suatu sistem dengan menggunakan algoritma-algoritma tertentu sehingga sistem tersebut seolah-olah dapat berpikir seperti manusia. Program kecerdasan buatan pertama kali ditulis pada tahun 1951 untuk menjalankan mesin Ferranti Mark di University of Manchester (UK) yang merupakan mesin permainan naskah yang ditulis oleh Christopher Strachey. [1].

Algoritma Minimax adalah salah satu algoritma yang digunakan pada permainan papan yang dimainkan oleh dua pemain dan berbasis zero-sum (pendapatan poin untuk pemain yang satu merupakan kehilangan poin untuk pemain lawan). Algoritma ini sering mendasari pola pikir langkah penyelesaian masalah dalam beberapa jenis permainan papan yang dimainkan di komputer. Secara garis besar konsep algoritma minimax ini adalah meminimalkan kemungkinan kekalahan dan memaksimalkan kemungkinan kemenangan.

Breadth-First Search (BFS) merupakan metode pencarian buta (blind search) yang dilakukan pada sebuah pohon yang ditelusuri dari tingkat teratas sampai tingkat terbawah. Pada metode pencarian ini, semua node pada level n akan dikunjungi terlebih dahulu sebelum mengunjungi node-node pada level n+1. Pencarian dimulai dari node akar terus ke level ke-1 dari kiri ke kanan, kemudian berpindah ke level berikutnya demikian pula dari kiri ke kanan hingga ditemukannya solusi. [2].

“Pada tahun 1997, seorang juara dunia Takeshi Murakami dari Jepang berhasil dikalahkan oleh sebuah program komputer dengan skor 6-0 dalam permainan Othello, yang dirancang oleh Michael Buro, yang diberi nama Logistello.” [1].

Mencermati hal-hal di atas, maka penulis berkeinginan untuk menerapkan konsep algoritma Minimax dengan menggunakan BFS untuk membuat aplikasi permainan Reversi yang berbasis kecerdasan buatan dan mampu mengalahkan manusia. Dengan menerapkan konsep algoritma Minimax dengan menggunakan algoritma BFS,

Page 84: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-84

maka akan memungkinkan terjadinya beberapa cut-off sehingga waktu eksekusi untuk algoritma ini akan lebih efisien. 2. Landasan Teori

Permainan Reversi adalah permainan yang dimainkan oleh dua orang pemain. Permainan ini dimainkan di atas papan Reversi persegi yang terdiri dari 8 baris dan 8 kolom kotak-kotak kecil. Peralatan lain yang dibutuhkan adalah koin berwarna gelap dan koin berwarna terang (umumnya warna hitam dan warna putih) masing-masing sebanyak 64 buah. Pada awal permainan akan diletakkan dua koin hitam dan dua koin putih pada tengah-tengah papan.

Aturan permainan Reversi secara umum adalah sebagai berikut: 1. Pemain yang menggunakan koin hitam akan

bermain terlebih dahulu. 2. Bila pemain koin hitam yang akan bermain,

maka koin hitam harus diletakkan di kotak yang dapat dilompati oleh koin hitam lainnya. Dan begitu juga kondisinya untuk pemain yang menggunakan koin putih. Lihat Gambar 1 untuk lebih jelasnya.

3. Apabila salah satu pemain tidak dapat bermain karena tidak ada kotak yang sesuai dengan aturan nomor 2, maka pemain yang satunya lagi yang bermain.

4. Apabila kedua pemain sama-sama tidak dapat mengambil langkah lagi, maka permainan berakhir.

Gambar 1 Keadaan Awal dan Kotak yang Mungkin

(Langkah Hitam) [1]

Permainan Reversi berakhir dengan beberapa kondisi sebagai berikut: 1. Semua kotak pada papan sudah penuh diisi koin-

koin. 2. Belum semua kotak pada papan diisi tetapi koin-

koin yang ada pada papan hanya tersisa koin-koin dalam 1 warna saja.

3. Kedua pemain setuju untuk mengakhiri permainan (bisa seri ataupun menyerah).

Alternatif lain untuk algoritma pencarian adalah Breadth-First Search (BFS). Seperti namanya, algoritma ini lebih mendahulukan pencarian cabang daripada pencarian kedalaman. Jadi, pencarian akan dilakukan dari tingkat n dan akan lanjut ke tingkat n+1 jika dan hanya jika tingkat n telah ditelusuri seluruhnya.

Penelusuran pada Gambar 2.10 dimulai dari A-B-C-D-E-F-G-H-I-J di mana A merupakan kedaaan awal dan mencapai J yang merupakan keadaan tujuan. Dapat kita ketahui dengan jelas bahwa penelusuran BFS dilakukan secara tingkat ke tingkat pada pohon permainan. Langkah-langkah cara kerja algoritma BFS adalah sebagai berikut: 1. Masukkan root ke dalam struktur data antrian

(queue). 2. Ambil simpul dari awal antrian, lalu periksa

apakah simpul merupakan solusi. 3. Jika simpul merupakan solusi, maka pencarian

selesai dan nilai dikembalikan. 4. Jika simpul bukan solusi, masukkan seluruh

simpul yang bertetangga dengan simpul tersebut ke dalam antrian.

5. Jika antrian kosong dan setiap simpul sudah ditelusuri, maka pencarian selesai dan solusi tidak ditemukan.

6. Ulangi pencarian dari poin kedua. Kompleksitas dalam kondisi terburuk untuk

algoritma BFS adalah O(bd) dengan keterangan b merupakan unsur percabangan pada pohon dan d merupakan tingkat kedalaman yang dicapai BFS saat menemukan solusi. Sedangkan kompleksitas untuk kondisi terbaik pada algoritma BFS adalah O(1), dengan kondisi pencarian simpul pertama langsung menemukan solusi.

Algoritma Minimax merupakan algoritma yang digunakan untuk menentukan pilihan agar memperkecil kemungkinan kehilangan nilai maksimal. Algoritma ini diterapkan dalam permainan yang melibatkan dua pemain dan permainan tersebut menggunakan strategi dan logika. Hal ini berarti permainan-permainan tersebut dapat dijelaskan sebagai suatu rangkaian aturan.

Algortima Minimax dapat menghasilkan pilihan langkah yang baik dengan mengasumsikan bahwa pemain lawan akan selalu memilih langkah terbaik untuk dirinya dan langkah terburuk bagi komputer. Prinsip dasar pada algoritma Minimax ini adalah jalur yang akan dipilih oleh komputer merupakan jalur maksimum (max node) yang akan menghasilkan nilai maksimum di jalur tersebut, dan saat lawan yang akan bermain akan meminimalkan

Page 85: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-85

(min node) nilai komputer. Jadi, komputer bertujuan untuk memaksimalkan kemungkinan nilai paling rendah yang akan diperoleh komputer.

Algoritma Minimax merupakan algoritma dasar pencarian DFS untuk melakukan traversal dalam pohon. DFS akan mengekspansi simpul paling dalam terlebih dahulu. Setelah simpul akar dibangkitkan, algoritma ini akan membangkitkan simpul pada tingkat kedua, yang akan dilanjutkan pada tingkat ketiga, dst. Dalam melakukan traversal, misalkan dimulai dari suatu simpul i, maka simpul selanjutnya yang akan dikunjungi adalah simpul tetangga j, yang bertetangga dengan simpul k, selanjutnya pencarian dimulai lagi secara rekursif dari simpul j. Ketika telah mencapai simpul m, di mana semua simpul yang bertetangga dengannya telah dikunjungi, pencarian akan dirunutbalik ke simpul terakhir yang dikunjungi sebelumnya dan mempunyai simpul j yang belum dikunjungi. Selanjutnya pencarian dimulai kembali dari j. Ketika tidak ada lagi simpul yang belum dikunjungi yang dapat dicapai dari simpul yang telah dikunjungi maka pencarian selesai. Untuk proses dan cara kerja algoritma yang lebih jelasnya lagi, dapat dilihat pada Gambar 2 yang merepresentasikan cara kerja algoritma Minimax.

Gambar 2 Cara Kerja MinMax

3. Analisis dan Perancangan Untuk penelusuran pohon permainan pada

permainan Reversi menggunakan algoritma BFS, maka tingkat kedalaman yang akan ditelusuri adalah jumlah kotak yang belum diisi dikurangi dengan jumlah kotak yang sudah terisi. Kita ketahui bahwa dari awal permainan, sudah ada 4 kotak yang terisi dengan koin, dan jumlah keseluruhan kotak pada permainan Reversi adalah 64 kotak, maka tingkat kedalaman pada permainan Reversi dari awal permainan adalah 60 tingkat.

Untuk faktor percabangan pada permainan Reversi mempunyai jumlah yang bervariasi dari tingkat ke tingkat, oleh karena itu kita misalkan saja hanya ada 5 faktor percabangan dari tingkat ke tingkat walaupun pada kenyataannya bisa lebih

ataupun kurang. Dengan demikian, kita telah memperoleh nilai untuk faktor percabangan dan juga nilai untuk faktor kedalaman yaitu O(560). Ini tentu adalah nilai yang sangat besar dan tidak mungkin untuk ditelusuri. Oleh karena itu, penulis membatasi tingkat kedalaman hingga 4 tingkat saja.

Pembatasan hingga tingkat tertentu, tentu membuat agen menjadi lebih lemah jika agen hanya mencari koin paling banyak yang bisa didapatkan di setiap tingkat. Namun, penulis tidak menggunakan strategi untuk mencari koin yang bisa didapatkan, tetapi penulis menggunakan fungsi evaluasi yang berupa strategi peletakkan koin pada papan permainan. Jadi, setiap kotak pada papan permainan, mempunyai nilai-nilai tersendiri.

Gambar 3 Strategi peletakkan koin pada kotak

Nilai-nilai pada Gambar 3 merupakan positional strategy pada situs tersebut. Pada gambar tersebut, dapat kita lihat kotak di sudut mempunyai nilai yang tertinggi, sedangkan untuk kotak yang mengelilingi kotak sudut mempunyai nilai negatif. Kotak sudut merupakan kotak yang paling menguntungkan karena jika ada koin yang sudah terletak di sudut, maka koin tersebut tidak dapat diganggu lagi. Sedangkan kotak yang berada di sekitar sudut merupakan kotak yang dapat menyebabkan lawan mendapatkan kotak sudut, oleh karena itu kotak tersebut diberi nilai negatif. Jadi, secara keseluruhan strategi ini bertujuan agar agen berusaha untuk mendapatkan kotak sudut dan kotak pinggir, dan berusaha untuk tidak meletakkan koin di kotak-kotak yang mempunyai nilai negatif yang dapat menyebabkan lawan mendapatkan kotak sudut dan kotak pinggir.

Karena papan permainan Reversi bersimetris secara horizontal, vertikal, dan diagonal, maka papan permainan Reversi hanya memiliki 10 kotak yang unik. Dari 10 kotak yang unik inilah penulis menyimpan semua nilai-nilai strategi seperti tampak pada Gambar 3.1. Untuk memperjelas kotak-kotak unik yang dimaksud, penulis mengvisualisasikan pada Gambar 3.2 berikut.

Page 86: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-86

Gambar 4 Kotak-kotak unik pada papan permainan

Reversi

Pada Gambar 4, dapat dilihat bahwa hanya ada 10 kotak yang unik (dari 0 sampai 9). Sebagai contoh untuk kotak sudut diberi nilai 0, maka untuk semua kotak 0 diisi dengan nilai 99 karena kotak 0 merupakan kotak sudut. Tujuan pembuatan kotak-kotak unik adalah untuk mempermudah proses penelusuran dan juga menghemat memori yang digunakan.

Kelebihan menggunakan algoritma BFS adalah algoritma BFS dapat melakukan cut-off pada suatu keadaan saat penelusuran pada pohon permainan. Dengan adanya cut-off tersebut, tentu ini akan menghemat waktu penelusuran pada pohon permainan karena tidak seluruh pohon permainan harus ditelusuri.

Kondisi yang akan menghasilkan cut-off adalah pada saat penelusuran di tingkat lawan yang akan menyebabkan agen kehilangan semua koin di papan permainan (skor agen = 0). Karena kondisi ini merupakan akhir permainan dan agen kalah dengan tidak ada koin yang tersisa di papan permainan, maka jalur pada tingkat agen yang menuju ke jalur ini di tingkat lawan akan dihapus dan tidak ditelusuri lebih lanjut lagi.

Gambar 5 Kondisi yang menghasilkan cut-off

Dari Gambar 5, dapat ditelusuri menjadi sebuah pohon permainan. Di sini, koin putih adalah koin agen. Berikut adalah gambar pohon permainan

yang ditelusuri oleh algoritma BFS dan algoritma DFS.

Gambar 6 Pohon permainan dengan BFS dan DFS

Gambar 6 menunjukkan pohon permainan yang ditelusuri dengan algoritma BFS dan algoritma DFS. Angka-angka yang terdapat pada setiap node merupakan jumlah koin yang akan diperoleh agen. Penelusuran dengan BFS jelas lebih efisien di saat terjadi cut-off ini, karena untuk jalur kedua (jalur yang terjadi cut-off), penelusuran dilakukan hanya sampai tingkat kedua saja, sedangkan dengan DFS, penelusuran terjadi hingga tingkat ketiga yang seharusnya tidak perlu ditelusuri lagi. Oleh karena itu, jelas algoritma BFS lebih unggul pada cut-off ini.

Algoritma Minimax telah dijelaskan di bab sebelumnya dan telah diketahui bahwa algoritma Minimax menggunakan penelusuran Depth-First Search (DFS) untuk menelusuri pohon permainan. Dan telah kita ketahui bahwa penelusuran menggunakan Breadth-First Search (BFS) dapat menghasilkan cut-off yang lebih efisien daripada algoritma DFS. Oleh karena itu, penulis tidak sepenuhnya menerapkan algoritma Minimax, tetapi hanya menggunakan konsep algoritma Minimax untuk mendapatkan nilai optimal.

Untuk memperjelas bagaimana konsep algoritma Minimax bekerja, perhatikan Gambar 7 berikut beserta penjelasannya.

Gambar 7 Penelusuran BFS dan konsep algoritma

Minimax

Page 87: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-87

Tingkat max merupakan tingkat saat agen mengambil langkah, sedangkan tingkat min merupakan tingkat saat lawan mengambil langkah. Penjelasan Gambar 7 adalah sebagai berikut: 1. Penelusuran BFS menghasilkan data-data

antrian seperti tampak pada gambar. 2. Setelah data-data antrian diperoleh, maka

penerapan konsep algoritma Minimax dilakukan. Semua tingkat tidak berisi nilai, kecuali tingkat-3 diisi dengan data-data antrian.

3. Untuk mengisi data-data di tingkat-2 (tingkat max), maka dilakukan seleksi data-data yang paling maksimal dari tingkat-3. Seleksi dilakukan pada setiap data-data yang mempunyai parent yang sama. Sebagai contoh, perhatikan 4 data paling kiri di tingkat-3 {8,7,7,9}. Data-data tersebut hanya mempunya 2 parent yaitu 8 dan 7 mempunyai parent yang sama, 7 dan 9 mempunyai parent yang sama. Oleh karena itu, seleksi hanya dapat dilakukan antara 8 dan 7, serta 7 dan 9, sehingga diperoleh nilai 8 dan 9. (untuk mengetahui parent dari setiap data, digunakan variabel jalur yang ada pada setiap data)

4. Setelah data-data di tingkat-2 diperoleh, maka dilakukan seleksi data-data di tingkat-2 untuk mengisi data-data di tingkat-1 (tingkat min). Kalau tadi kita mencari nilai maksimal di tingkat max, di tingkat min kita mencari nilai minimal.

5. Proses tersebut berakhir dengan nilai maksimal 8 yaitu jalur yang paling kiri pada Gambar 3.5.

Nilai 8 yang diperoleh merupakan nilai yang optimal, karena jika kita melangkah ke jalur kiri (nilai 8), sebagus apapun pilihan langkah lawan, paling sedikit kita memperoleh nilai 8. Sedangkan untuk jalur tengah dan jalur kanan, kita hanya dapat memperoleh nilai 6 dan nilai 4. Dengan demikian, jalur kiri merupakan jalur yang akan dipilih oleh agen dan merupakan nilai yang optimal dari pada 2 jalur lainnya dalam penelusuran dengan kedalaman 3 tingkat.

4. Implementasi dan Pengujian

Penjelasan tentang implementasi sistem dilakukan untuk mengetahui hasil dari aplikasi yang dirancang, dan pengujian sistem dilakukan untuk membuktikan kebenaran proses berpikir agen cerdas yang berjalan pada sistem.

Implementasi aplikasi permainan Reversi dibuat menggunakan bahasa pemrograman Java berbasis Applet dan menggunakan Integrated Development Environment (IDE) Netbeans 6.5. Berikut akan dijelaskan hasil eksekusi aplikasi permainan Reversi yang dijalankan di browser

Mozilla Firefox. Penjelasan dimulai dari tampilan awal aplikasi.

Gambar 8 Halaman awal

Penjelasan penomoran pada Gambar 8 adalah sebagai berikut: 1. Judul (tidak termasuk dalam Applet) 2. Status melangkah 3. Status permainan 4. Papan permainan 5. Status kotak yang valid dan berapa koin yang

diperoleh 6. Koin hitam 7. Koin putih 8. Tombol mulai baru yang akan menampilkan

jendela baru jika diklik 9. Tombol undo langkah 10. Tombol minta bantuan

Gambar 9 Tampilan agen berpikir

Status melangkah pada permainan dapat berubah-ubah jika pemain yang bermain adalah manusia dan agen. Jika manusia yang akan melangkah, maka statusnya adalah “Silahkan Melangkah”, sedangkan jika agen yang akan melangkah, maka statusnya adalah “Agen Sedang Berpikir…”. Dengan adanya status ini, maka pemain manusia dapat mengetahui bahwa agen sedang melakukan proses pencarian terhadap langkah yang akan dia lakukan. Berikut adalah tampilan apabila agen yang akan melangkah.

Page 88: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-88

Tombol mulai baru akan menampilkan jendela mulai baru yang berfungsi untuk menentukan pemain 1 dan pemain 2, kemudian mengulang permainan dari awal. Saat jendela mulai baru masih aktif, semua fungsi pada tampilan awal tidak dapat dijalankan. Berikut adalah tampilan jendela mulai baru.

Gambar 10 Jendela mulai baru

Tombol bantuan akan menampilkan bantuan pada status di bawah papan permainan. Bantuan didapatkan sama seperti cara berpikir agen yang dirancang yaitu melalui algoritma Breadth-First Search dan konsep algoritma Minimax. Bantuan tidak wajib diikuti oleh pemain, karena bantuan hanya berupa kalimat yang merujuk kepada kotak pada papan permainan. Berikut adalah tampilan status minta bantuan.

Telah kita ketahui bahwa akhir permainan dari permainan Reversi adalah pada saat kedua pemain sudah tidak bisa mengambil langkah lagi. Akhir permainan bisa terjadi saat papan telah penuh terisi maupun pada saat papan belum penuh terisi. Berikut adalah tampilan pada saat permainan telah berakhir.

Gambar 11 Tampilan minta bantuan

Gambar 12 Tampilan akhir permainan dan papan telah penuh

Gambar 13 Tampilan akhir permainan dan papan

belum penuh

Pegujian dilakukan untuk membuktikan bahwa algoritma Breadth-First Search (BFS) dan konsep algoritma Minimax telah bekerja sesuai dengan rancangan pada agen cerdas. Pengujian agen cerdas tidak dapat dilakukan untuk data yang terlalu besar, sehingga penulis membatasi data yang akan diuji tidak lebih dari 100 data. Data yang dimaksud adalah data yang diperoleh dari proses penelusuran algoritma BFS yang kemudian akan dicari nilai optimalnya menggunakan konsep algoritma Minimax.

Pengujian dilakukan dengan melakukan uji coba menggunakan 3 buah sampel posisi papan Reversi yang berbeda, kemudian dilakukan pendataan secara manual dengan menelusuri pohon permainan hingga tingkat ke-4 kemudian ditelusuri kembali untuk mendapatkan nilai optimalnya menggunakan konsep algoritma Minimax. Berikut adalah ketiga sampel yang diuji.

4.1. Sampel posisi 1

Gambar 14 Sampel posisi 1 (giliran langkah putih)

Page 89: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-89

Tabel 1 Data Antrian Tingkat 4 Sampel 1

Jalur (Tingkat) Nilai 1 2 3 4

17 16 15 25 11

15 -12 17 25 -3 15 -7

14

25 17 7 17 16 14 25 11 14 -12 17 25 -3 14 -7

15

25 17 7 14 7 17 25 15 7

14 15 11 15 14 11

14 -3

16

25 17 15 -3

16 -16 15 25 -5 15 -23 14

25 16 -25 16 -16 14 25 -5 14 -12 16 25 -3 14 -23

15

25 16 -25 14 -16 15 25 -7 14 -25 16

25 15 -25 14 15 -5

14 -5 15 16 -7 14 -3

17

25

16 15 -3 15 16 -11 16 15 -7 16 17 7

15 -23 14

17 16 -25 14 16 -11

14 -7 16 17 7 14 -23

15

17 16 -25 14 15 -11 15 14 -11

14 -25

25

16 17 15 -25

Tabel 2 Pencarian Nilai Optimal Sampel 1

Pencarian nilai optimal pada Tabel 2

mendapatkan nilai 7 yang merupakan langkah 16 (baris 1 kolom 6) pada Tabel 1. Pada Gambar 14, tertulis “ambil langkah baris 1 kolom 6” sehingga ini membuktikan agen telah berpikir dengan benar

Page 90: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence 1-90

sesuai dengan algoritma BFS dan konsep algoritma Minimax. 4.2. Sampel posisi 2

Gambar 15 Sampel posisi 2 (giliran langkah putih)

Tabel 4 Data Antrian Tingkat 4 Sampel 2

Jalur (Tingkat) 1 2 3 4 Nilai

17 -3 -16 12 -2 18 17 99 17 12 18 -4 99

12 17 -5 99 18 17 12 -6 99

Tabel 4 Pencarian Nilai Optimal Sampel 2

-16 -16 99 99 99 99 99 99 99 99

99 99 99 99

99 99 99 99

Pada Tabel 4, terdapat 3 pilihan langkah yang mempunyai nilai yang sama. Untuk kasus ini, agen akan mengambil langkah yang pertama kali dia peroleh yaitu langkah 12 (baris 1 kolom 2) dan langkah ini sesuai dengan Gambar 15. 4.3 Sampel posisi 3

Pencarian nilai optimal pada Tabel 6 mendapatkan nilai 91 yang merupakan langkah 22 (baris 2 kolom 2) pada Tabel 5. Pada Gambar 16, tertulis “ambil langkah baris 2 kolom 2” sehingga ini membuktikan agen telah berpikir dengan benar sesuai dengan algoritma BFS dan konsep algoritma Minimax.

Pengujian secara manual terhadap ketiga sampel ini memperoleh nilai yang sama dengan nilai yang diperoleh dari agen cerdas. Dengan

demikian, agen cerdas sudah dapat berpikir sesuai dengan yang diharapkan.

Gambar 16 Sampel posisi 3 (giliran langkah hitam)

Tabel 5 Data Antrian Tingkat 4 Sampel 3

Jalur (Tingkat) 1 2 3 4 Nilai

21 22 -91 22 21 -123 11 27 17 -123 11 21 123 17 -2 8 21 11 -91

11 -107

12

22

27 17 0 12 22 -91 22 12 -123

17 -123 11 27 22 -107 11 12 123 12 11 -91

11 -107 12 0

21

22 27

17 0 11 12 91 12 11 -123 17 27 0 22 21

27 17 -32 12 22 0

11 0 21 22 -123 12 -32

27 17

22 21 -32

Tabel 6 Pencarian Nilai Optimal Sampel 3

Jalur (Tingkat) 0

(max) 1 (min) 2 (max) 3 (min) 4

-91 -91 -123 -123 -91 -123 -123 123 123 8 8

91 -91

123

-91 -91

Page 91: 1 artificialintelligence-120804005130-phpapp01

Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 

Artificial Intelligence  1-91

-107 -107 0 -91 -91

-123 -123 -123 -91

-123 -107 123 123 -91 -91

-107 0

-91

123 -107

0 91 91

-123 -123 0 0 91 91

-32 -32 0 0

0 -123 -123 -32

91

0 0

-32 -32

5. Kesimpulan Berdasarkan hasil analisis dan pengujian yang

dilakukan pada bab sebelumnya, maka kesimpulan yang dapat diambil adalah sebagai berikut: 1. Aplikasi permainan Reversi yang dirancang

mempunyai representasi papan Reversi tersendiri serta mempunyai bagian penting yaitu, fungsi evaluasi, algoritma penelusuran pohon permainan dan algoritma pencari nilai optimal.

2. Fungsi evaluasi yang digunakan adalah strategi peletakkan koin pada papan permainan, sehingga agen berupaya untuk mendapatkan posisi-posisi yang menguntungkan (sudut dan pinggir) serta berupaya untuk tidak menempati posisi-posisi yang mengakibatkan lawan mendapatkan posisi-posisi yang menguntungkan.

3. Jika ada jalur lawan yang mengakibatkan jumlah koin agen menjadi nol, maka algoritma Breadth-First Search (BFS) akan melakukan pemotongan (cut-off) pada jalur agen yang menuju ke jalur lawan tersebut.

4. Pemotongan (cut-off) pada algoritma Breadth-First Search (BFS) menjadikan algoritma lebih efisien dan mencegah agen untuk kalah dengan kondisi tidak ada koin yang tersisa pada papan.

5. Pencarian menggunakan algoritma Breadth-First Search lebih efisien dibanding algoritma Depth-First Search dalam hal pemotongan (cut-off)

pohon permainan berdasarkan jumlah koin agen.

Daftar Pustaka [1] B. Coppin, Artificial Intelligence Illuminated,

Jones and Barnet, USA, 2004. [2] S. Kusumadewi, Artificial Intelligence (Teknik

dan Aplikasinya, Graha Ilmu, Yogyakarta, 2003.