seminar nasional ilmu komputer (snikom) 2010 · pdf fileseminar nasional ilmu komputer...

37
SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30 Oktober 2010 Diselenggarakan oleh: UNVERSITAS SUMATERA UTARA APTIKOM SUMATERA UTARA - ACEH

Upload: hoanganh

Post on 21-Feb-2018

247 views

Category:

Documents


9 download

TRANSCRIPT

Page 1: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010

“Pendekatan Green Computing dan Manfaatnya

Bagi Lingkungan”

Medan, 29 – 30 Oktober 2010

Diselenggarakan oleh:

UNVERSITAS SUMATERA UTARA APTIKOM SUMATERA UTARA - ACEH

Page 2: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

iii

KATA PENGANTAR

Assalamualaikum wr.wb

Puji syukur dihaturkan kepada ALLAH SWT sehingga Proceeding SNIKOM 2010 ini dapat terselesaikan. Proceeding ini memuat makalah-makalah Seminar Nasional Ilmu Komputer (SNIKOM) 2010 yang diselenggarakan oleh Universitas Sumatera Utara bekerjasama dengan APTIKOM Wilayah Sumatera Utara – Aceh.

SNIKOM 2010 yang diselenggarakan untuk pertama kali ini direview oleh staff pengajar dari USU, UI dan UGM dengan melakukan cross review untuk menjaga sisi rasional akademik. Ribuan terima kasih diucapkan kepada Reviewer yang sudah melakukan kegiatannya dengan baik.

SNIKOM 2010 yang mengambil tema “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” direncanakan dapat melaksanakan parallel session sesuai kelompok kajian selama satu hari. Meski isi dari makalah belum begitu banyak yang sinergi dengan tema yang diangkat, namun diharapkan untuk masa akan datang Proceeding ini dapat memacu kajian yang lebih dalam.

Persiapan yang cukup lama tidak menutup kemungkinan adanya kekurangan dalam proceeding ini, untuk itu kami mohon maaf. Kritik dan saran dapat dikirimkan melalui email [email protected] agar penyelenggaraan SNIKOM 2011 dan proceeding berikutnya semakin baik. Kami juga mengucapkan terima kasih kepada semua pihak yang terlibat sehingga Proceeding SNIKOM 2010 ini dapat diterbitkan.

Wassalamu’alaikum wr.wb

Medan, 29 Oktober 2010

a.n Panitia SNIKOM 2010, Ketua Pelaksana,

Sajadin Sembiring, S.Si, M.Sc

Page 3: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

v

DAFTAR ISI

KATA PENGANTAR ……………………………………………………............. iii

DAFTAR ISI …………………………………......................................................... v

COMPUTATION

Impelementasi Random Oracle FIBE II Ronsen Purba, Rudi Cendra ................................................................................... .. 3 Pemanfaatan Mikrokontroler PIC 16f877 untuk Sistem AMF Mesin Genset Herdianto ................................................................................................................. . 9 Perangkat Lunak Pemodelan Permukaan Parametrik dengan Catmull-Rom Splines Jhon Pontas Simbolon, Arjon Samuel Sitio, William, Afen Prana Utama Sembiring. 13

Penerapan Associaton Rule dengan Algoritma Apriori Pada Proses Pengelompokan Barang di Perusahaan Retail Muhammad Ikhsan, Muhammad Dahria, Sulindawati ........................................... .. 21

Visualisasi Benda Hasil Pemutaran Kurva Suatu Fungsi Zakarias Situmorang ............................................................................................. . 27 Komputasi Awan dan Penerapannya dalam Sekolah (Pemanfaatan EyeOS)

Paulus, Stevenie ...................................................................................................... . 31

Studi Penyelesaian Sequence Alignment Dengan Algoritma Needleman-Wunsch dan Smith-Waterman Ronsen Purba, Chandra Thomas ......................................................................... . 37 Pengamanan Database Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal: Studi Kasus Pemko Pematangsiantar Victor Asido Elyakim, Afen Prana Utama, Arjon Samuel Sitio, John P Simbolon ..... 44 Penentuan Minimum Spanning Tree Suatu Komplit Graf dengan Menggunakan Algoritma Kruskal Dian Rachmawati, Ade Candra .............................................................................. ... 47

Page 4: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

vi

ARTIFICIAL INTELLIGENCE Sistem Pakar Identifikasi Alternatif Suku Cadang Becak Bermotor BSA Muhammad Syafii, Dedy Hartama, Mangku Mondroguno ..................................... . 55

Pengembangan Sistem Pakar Sebagai Alat Bantu Ahli Geologi untuk Determinasi Batuan Beku Youllia Indrawaty N, M.Ichwan, Jessica Lidia Flora ............................................ . 59

INFORMATION SYSTEM & APPLICATION

Analisis Model Penyusunan Rencana Strategis Sistem Informasi dalam Meningkatkan Keunggulan Bersaing, Studi Kasus : STMIK ABC Kristian Telaumbanua ......................................................................................... . 67 Analisis Pengaruh Metode K-Nearest Neighbour Imputation untuk Penanganan Missing Value pada Klasifikasi Data August Pardomuan S, Adiwijaya, Shaufiah ......................................................... . 71

Aplikasi Pengendalian Persediaan Barang Afen Prana Utama, Dian Rahmawati, Victor A. Panggabean, John P. Simbolon ..... 79 Aplikasi Short Message Service (SMS) untuk Layanan Tagihan Rekening Listrik Zakarias Situmorang ................................................................................................ . 83 Audit Sistem Informasi Aplikasi Database PMIS pada Komisi Kepegawaian Timor-Leste dengan Framework Cobit 4.1 Marcelino Caetano Noronha, Marwata, Kristoko Dwi Hartomo .............................. 87 Evaluasi Tingkat Layanan Atas Keluhan Pengguna TI dengan Mining Call Detail Record (CDR) VoIP Fernando Sebayang .................................................................................................. ... 91 Evaluasi Klaster Pada Data Multidimensi Melalui Pendekatan Berbasis Density Rahmat Widia Sembiring .................................................................................... .. 93 Green Computing dan Riset Requirements Recovery Elviawaty Muisa Zamzami, Eko Kuswardono Budiardjo ........................................ .. 97 Pembangunan Sistem Manajemen Kepegawaian untuk Pemerintah Kota dan Kabupaten, Studi Kasus Pemerintah Kota Medan

Page 5: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

vii

Muhammad Safri Lubis, Mohammad Fadly S, Muhammad Anggia M .................... 103 Membangun Sistem Informasi pada Perusahaan Dengan Menggunakan Metode FAST dan Pendekatan RAD Neni Sahara Noerdin ........................................................................................... . 109

Penyusunan Organisasi Teknologi Informasi di Perguruan Tinggi Shaufiah, Angelina Prima Kurniati ..................................................................... 115

Rancangan Sistem Informasi Perdagangan Hasil Pertanian Karo Nomi Br Sinulingga ......................................................................................... 123

Simulasi Aplikasi WAP (Studi Kasus Penerimaan Mahasiswa/i STMIK Potensi Utama Medan) M. Diarmansyah Batubara ............................................................................... 129 Sistem Manajemen Dokumen Digital sebagai Cara Penghematan Penggunaan Kertas dalam Pengelolaan dan Distribusi Dokumen di Organisasi Muhammad Rachmadi, Waniwatining Astuti ...................................................... . 133

Analisis Perangkat Lunak Kontes Pemrograman secara Online dengan Metodologi ICONIX Paulus, Hardy ................................................................................................... . 139

Pemberdayaan Masyarakat Melalui Teknologi Informasi (Studi Kasus Karoseri Mobil)

Asriand, Apridar .................................................................................................. . 145

Aplikasi Sistem Informasi Pohon Induk (SIPOIN) pada PPKS Marihat Dedy Hartama, Irfan Sudahri Damanik ................................................................... . 151

Analisis Dan Perancangan Sistem Perekaman Object Otomatis Menggunakan Webcam dan Sensor Infrared Darmeli Nasution, Amrizal Lubis ............................................................................. 155 Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar) Sundari Retno Andani, S.T, Rafiqa Dewi ................................................................. 161 Single Identity Number (SIN) sebagai prasyarat pelaksanaan Good Government dan Digital Society

Page 6: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

viii

Poltak Sihombing ..................................................................................................... 171 Penerapan Zachman Framework untuk Pembuatan Asset Tracking System Studi Kasus Divisi Information System Center PT. Telekomunikasi Indonesia, Tbk Dewi Rosmala, Nuriawigianty Aryodarmo .............................................................. 177 Sistem Informasi Pendataan Sidang Dan Tugas Akhir Amik Tunas Bangsa Pematangsiantar Poningsih, Irfan Sudahri Damanik..................................................................... . 183 NETWORKING & DISTRIBUTED SYSTEM Aplikasi “Money Manager” Mobile Roslina, Benny B. Nasution, Erwin Tanjung .......................................................... 189 Pemanfaatan E-Learning Secara Mobile Dengan Aplikasi Mle (Mobile Learning Engine) Hikmah Adwin Adam, Julham, Zulkifli Lubis ......................................................... 193

Penggunaan E-Learning Terhadap Paradigma Cloud Computing: Studi Kasus Penggunaan E-Learning di STMIK LOGIKA Muhammad Hendri, Iman Muhammad, Riki Wanto ............................................. 197

Penggunaan Simple Queue untuk Analisis Manajemen Bandwidth pada MikroTik RouterOS Rasudin .................................................................................................................. 201 Protokol Otentikasi “Kerberos” pada Electronic Payment (E-Payment) Dian Wirdasari, Yunita Syahfitri .......................................................................... 207

Sistem Monitoring dengan Memanfaatkan Webcam sebagai Kamera Jaringan Roslina, Julham .................................................................................... ........... 215 Strategi Keamanan Pesan Menggunakan Skema Subliminal Chanel Ong-Schnorr-Shamir Muhammad Ikhsan, Dedy Arisandi ....................................................................... 219 Strategi Pemasaran Perumahan dengan Teknologi Web Roslina, Novi Septiana Kusuma ............................................................................. 225

Page 7: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

ix

Embedded Ethernet Application Using Microcontroller For Automation System Seniman .................................................................................................................. 229 Meningkatkan Keamanan Komputer Secara Otentikasi Multi Faktor Yani Maulita, Ramliana Siregar, Ayu Nuriana Sebayang, Rosita Dalimunte ........ 233 Perancangan Sistem Informasi Perparkiran Elektronik Berbasis RFID Arjon Samuel Siti, Ferry H Nababan, Jhon Pontas Simbolon, Afen Prana ........... 237 Efisiensi Firewall Rules Menggunakan Decision Tree Data Mining Syurahbil, Maya Silvi Lydia ............................................................................... 245 Green Computing pada Teknologi Virtualisasi Andysah Putera Utama Siahaan ......................................................................... 251 Implementasi Green Computing dengan PC Cloning Menggunakan Ncomputing pada Local Area Network (Studi Kasus PT. Ika Utama Transfer Express Medan) Jehezkiel Wowiling, Muhammad Taufik Batubara, Leo Agus Fernand ............... 257

Smooth Support Vector Machine Untuk Kasus Non-Linearly Separable Sajadin Sembiring, Muhammad Furqan, Dedi Arisandi, Mangku Mandroguno.... 265

INTELLIGENCE SYSTEM & APPLICATION Aplikasi Algoritma Genetik untuk Optimasi Jumlah Mahasiswa Baru Yuniar Andi Astuti, Arie Santi Siregar ................................................................ 273 Aplikasi Neural Network untuk Prakiraan Cuaca dengan Menggunakan MatLab

Nurdin .................................................................................................................... 277

Penerapan Teorema Bayes untuk Mendiagnosa Penyakit pada Manusia Rika Rosnelly, Retantyo Wardoyo ........................................................................ 283 Rancang Bangun Kendaraan Hijau Masa Depan Hafni ...................................................................................................................... 289 Diskoveri Pengetahuan: Suatu Kritik

Mahyuddin K.M. Nasution, Sufianto Mahfudz, Maria Elfida ................................ 291

Page 8: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

x

Smooth Support Vector Machine: Sebuah Kajian Awal Habibi Ramdani Safitri, Sajadin Sembiring, Arie Santi Siregar, Husni Ilyas ....... 301 Speech Synthesizer Bahasa Indonesia Berbasis Diphone MBROLA Stephanus Priyowidodo, Dedy Irwan ...................................................................... 305 The Comparison of GA scheme and Hopfield scheme in Document Retrieval Similarity Poltak Sihombing, Muhammad Zarlis..................................................................... 311 Analisis Usability pada Search Engine dengan Dokumen Teks Terstruktur Ratih Dwi Puspita, Yanuar Firdaus A. W, Shaufiah ............................................. 317 DAFTAR PANITIA ............................................................................................... 322 JADWAL PARALLEL SESSION ........................................................................ 324

Page 9: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010

“Pendekatan Green Computing dan Manfaatnya

Bagi Lingkungan”

Medan, 29 – 30 Oktober 2010

COMPUTATION

Page 10: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

13

Perangkat Lunak Pemodelan Permukaan Parametrik dengan Catmull-Rom Splines

Jhon Pontas Simbolon1, Arjon Samuel Sitio2, William3, Afen Prana Utama Sembiring4

1,3,4Teknik Informatika STMIK Mikroskil, Medan 2Program Studi Magister (S2) Teknik Informatika FMIPA USU, Medan

[email protected] [email protected]

[email protected]

[email protected] Abstrak— Dalam dunia industri, pemodelan permukaan obyek merupakan bagian penting dari desain obyek. Melalui pemodelan permukaan maka suatu bentuk permukaan obyek nyata dapat direpresentasikan di layar komputer. Salah satu teknik memodelkan permukaan adalah permukaan parametrik. Teknik ini merupakan teknik pemodelan permukaan dengan menggunakan fungsi parametrik, dimana bentuk dari permukaan parametrik ini akan bergantung pada nilai parameter pembentuk permukaan. Ada beberapa fungsi parametrik yang dapat digunakan untuk merepresentasikan obyek-obyek permukaan dalam pemodelan. Perangkat lunak pemodelan permukaan obyek ini menerapkan fungsi parametrik Catmull-Rom Splines. Hasil dari penelitian ini adalah sebuah perangkat lunak pemodelan permukaan parametrik Catmull-Rom Splines dengan bentuk yang dapat disesuaikan guna menghasilkan permukaan parametrik yang menyerupai bentuk permukaan dari suatu obyek nyata. Keywords— Catmull-Rom splines, Pemodelan, Permukaan obyek, Permukaan parametrik.

I. PENDAHULUAN

Setiap obyek geometri memiliki bentuk dan ukuran yang berbeda. Perbedaan bentuk dan ukuran tersebut tidak terlepas dari perbedaan permukaan pada obyek itu sendiri. Ada obyek yang memiliki permukaan datar, bergelombang sampai yang tidak beraturan. Maka untuk memodelkan suatu obyek geometri terlebih dahulu harus dimodelkan permukaan dari obyek tersebut. Salah satu teknik dasar pemodelan permukaan adalah permukaan parametrik.

Permukaan parametrik merupakan permukaan dua dimensi yang dihasilkan dari himpunan kurva yang dihasilkan dari suatu fungsi parametrik. Beberapa jenis kurva dapat digunakan untuk menghasilkan permukaan parametrik seperti B-Splines, Hermite, dan Catmull-Rom Splines. Catmull-Rom Splines ini ditemukan ilmuan yang bernama Edwim Catmull dan Raphael Rom. Kurva ini memiliki karakteristik istimewa yaitu kurva yang dihasilkan selalu melalui titik kontrol dari kurva. Berdasarkan karakteristik kurva ini pengguna dapat menentukan bentuk dari kurva yang dihasilkan dengan menentukan nilai titik kontrol kurva tersebut. Dengan demikian, permukaan parametrik yang dihasilkan dari kurva Catmull-Rom ini juga akan memiliki karakteristik yang dimiliki kurva.

II. REKAYASA PERANGKAT LUNAK

Rekayasa perangkat lunak adalah suatu disiplin ilmu yang membahas semua aspek produksi perangkat lunak, mulai dari tahap awal requirement capturing (analisa kebutuhan pengguna), specification (menentukan spesifikasi dari

kebutuhan pengguna), design, coding, testing sampai pemeliharaan sistem setelah digunakan [6]. A. Proses, Metode dan Alat Bantu

Tujuan dari rekayasa perangkat lunak adalah mencapai “kualitas” yang baik dalam pengembangan suatu perangkat lunak. Kualitas ini diterjemahkan ke dalam ukuran-ukuran (metrics), meliputi maintainability, dependability, usability, dan eficientcy. Untuk mencapai hal tersebut diperlukan yang namanya proses, metode dan alat bantu. Proses mendefinisikan kerangka kerja (frame work) , sehingga pembangunan perangkat lunak dapat dilakukan secara sistematis. Metode mendefinisikan bagaimana perangkat lunak dibangun, meliputi metode-metode yang digunakan dalam melakukan analisis kebutuhan, perancangan, implementasi dan pengujian. Alat bantu berupa perangkat yang bersifat otomatis maupun semi otomatis yang berfungsi mendukung tiap tahap pembangunan perangkat lunak. Berikut ini adalah gambar lapisan-lapisan dalam rekayasa perangkat lunak :

Gambar 1 Lapisan rekayasa perangkat lunak [6]

B. Metode–Metode Pengembangan Perangkat Lunak Metode-metode rekayasa perangkat lunak memberikan

teknik untuk membangun perangkat lunak. Metode-metode itu menyangkut serangkaian tugas yang luas yang menyangkut analisis kebutuhan, konstruksi program, desain, pengujian, dan pemeliharaan. Rekayasa perangkat lunak mengandalkan pada serangkaian prinsip dasar yang mengatur setiap area teknologi dan menyangkut aktivitas pemodelan serta teknik-teknik deskriptif yang lain.

Untuk menyelesaikan masalah aktual di dalam sebuah seting industri, rekayasa perangkat lunak atau tim perekayasa harus menggabungkan strategi pengembangan yang melingkupi lapisan proses, metode dan alat-alat bantu. Model proses untuk rekayasa perangkat lunak dipilih berdasarkan sifat aplikasi dan proyeknya, metode dan alat-alat bantu yang dipakai, dan kontrol serta penyampaian yang dibutuhkan. Terdapat beberapa model-model proses perangkat lunak, yaitu: 1) Model Sekuensial Linier

Sekuensial linier mengusulkan sebuah pendekatan kepada perkembangan perangkat lunak yang sistematik dan

Page 11: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

14

sekuensial yang mulai pada tingkat dan kemajuan sistem pada seluruh analisis, desain, kode, pengujian, dan pemeliharaan. Berikut ini adalah gambar Model Sekuensial Linier.

Gambar 2 Model sekuensial linier [6]

2). Model Prototipe

Secara ideal model prototipe berfungsi sebagai sebuah mekanisme untuk mengidentifikasi kebutuhan perangkat lunak. Bila prototipe yang sedang bekerja dibangun, pengembang harus mempergunakan fragmen-fragmen program yang ada atau mengaplikasikan alat-alat bantu (contohnya report generator, window manager dan lain-lain) yang memungkinkan program yang bekerja untuk dimunculkan secara cepat. Berikut ini adalah gambar Model Prototipe.

Gambar 3 Model prototipe [6]

3) Model Spiral Metode spiral adalah metode pengembangan software yang

evolusioner yang merangkai sifat iteratif dari prototype dengan cara kontrol dan aspek sistematis dari model sekuensial linier. Metode ini berpotensi untuk pengembangan versi pertambahan software secara cepat. Di dalam model spiral, software dikembangkan di dalam suatu deretan penambahan. Selama iterasi, sistem akan semakin lengkap. Berikut ini merupakan gambar model spiral.

Gambar 4 Model spiral [6]

III. UNIFIED MODELING LANGUAGE

Dalam pengembangan suatu perangkat lunak maka tidak lepas dari penggunaan notasi-notasi grafis yang biasa disebut sebagai UML (Unified Modeling Language). UML adalah bahasa pemodelan standar atau kumpulan teknik-teknik pemodelan untuk menspesifikasi, mem-visualisasi, meng-konstruksi dan mendokumentasi hasil kerja dalam pengembangan perangkat lunak (Fowler, 2004). UML lahir dari penggabungan banyak bahasa pemodelan grafis berorientasi obyek yang berkembang pesat pada akhir tahun 1980-an dan awal 1990-an. Secara sederhana UML digunakan untuk menggambar sketsa sistem. Pengembang menggunakan UML untuk menyampaikan beberapa aspek dari sebuah perangkat lunak melalui notasi grafis. UML mendefinisikan notasi dan semantik. Notasi merupakan sekumpulan bentuk khusus yang memiliki makna tertentu untuk menggambarkan berbagai diagram piranti lunak dan semantik mendefinisikan bagaimana bentuk-bentuk tersebut dapat dikombinasikan.

Ada beberapa jenis diagram yang disediakan dalam UML, antara lain adalah:

• Use-case diagram. Diagram ini berguna untuk menggambarkan interaksi antara pengguna dengan sebuah perangkat lunak

• Activity diagram. Diagram ini berguna untuk menggambarkan prosedur prosedur perilaku perangkat lunak.

• Class diagram. Diagram ini berguna untuk menggambarkan class, fitur, dan hubungan-hubungan yang terjadi. Pada diagram ini pendekatan berorientasi obyek memegang peranan yang sangat penting.

• Sequence diagram. Diagram ini berguna untuk menggambarkan interaksi antar obyek dengan penekanan pada urutan proses atau kejadian.

• State machine diagram. Diagram ini digunakan untuk menggambarkan bagaimana suatu kejadian mengubah obyek selama masa hidup obyek tersebut.

• Component diagram. Diagram ini berguna untuk menggambarkan struktur dan koneksi komponen.

IV. GRAFIKA KOMPUTER

Grafika komputer merupakan suatu proses pembuatan, penyimpanan dan manipulasi model dalam bentuk data gambar dengan menggunakan komputer [1]. Model berasal dari beberapa bidang seperti fisik, matematik, artistik dan bahkan struktur abstrak.

A. Sejarah

Berikut ini sejarah perkembangan grafika komputer : • Usaha visualisasi data dengan plotting pada piranti

lineprinter telah muncul sejak ’50-an. • The Whirlwind Computer, 1950 di MIT telah memiliki

CRT untuk memperagakan output alternatif dari hardcopy.

• Thesis doctoral Ivan Sutherland 1963 megenai grafika komputer interaktif Skecthpad.

• Keperluan industri akan CAD/CAM, 1964 General Motor memiliki DAC System.

• Sejak pertengahan ’60-an bermunculan proyek-proyek riset dan produk komersial paket komputer.

• Perkembangan hingga pertengahan ’70-an grafika komputer sangat lambat karena masih mahalnya perangkat keras grafika komputer. Saat itu grafika

Page 12: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

15

komputer masih merupakan biidang kecil dalam ilmu komputer.

• Akhir ’70-an dan awal ’80-an teknologi microchip telah memungkinkan arsitektur peraga raster sehingga mulai berkembang grafika komputer raster/bitmap. Dari segi perangkat lunak sudah muncul usaha standarisasi untuk keperluan portabilitas yaitu standard resmi yang diakui oleh ANSI dan ISO.

• Pertengahan ’80-an muncul kelas komputer Graphics Workstation yaitu suatu sistem komputer yang dilengkapi dengan fasilitas peragaan dan kemampuan grafika dan piranti I/O interaktif. Nama-nama yang terkenal saat itu : HP, Apollo, DEC, Xerox, dll.

• GUI(Graphical User Interface) berkembang pula sejalan dengan grafika bitmap tersebut. Ditandai dengan rancangan-rancangan Star dari Xerox dan diteruskan oleh Apple Corp. dengan Macintosh-nya dan seterusnya oleh GEM

• Akhir ’80-an kebutuhan akan komputer super meningkat untuk komputasi intensif grafika komputer. Contohnya super komputer digunakan untuuk visualisasi fenomena tornado secara realtime.

• Kelas Workstation baru muncul : Super Workstation, kemampuan grafika yang “super” akibat VLSI beberapa primitif grafika : Silicon Graphics, Tektronix, HP.

• Perangkat yang didedikasikan untuk grafika dibuat contohnya Pixarr (1988) yang digunakan untuk pembuatan animasi komputer.

• Di penhujung ’80-an MIT mengeluarkan X Windows, yaitu penggabungan lingkungan sistem grafika dan GUI dalam sistem komputasi terdistribusi multivektor.

• Sejak awal ’90-an X Windows telah mendominasi kelas workstation dengan berbagai variant untuk window managernya.

B. Hal yang Berkaitan

Berikut merupakan kegiatan pemograman yang berkaitan dengan grafika komputer, yakni :

• Pemodelan geometris : menciptakan model matematika dari objek-objek 2D dan 3D.

• Rendering : memproduksi citra yang lebih solid dari model yang telah dibentuk.

• Animasi : Menetapkan / menampilkan kembali tingkah laku / behavior objek bergantung waktu.

C. Aplikasi

Tool komputer yang amat meluas pemakaiannya dalam berbagai bidang: bisnis, industri, pemerintah, hiburan, advertising, pendidikan, penelitian, pelatihan dan pengobatan, dengan penggunaan yang tergantung bidang aplikasi berikut ini. Bidang-bidang aplikasi :

• CAD/CAM : untuk merancang, menggambar, visualisasi (eq. ‘walkthru’) dan menganalisis.

• Visualisasi Data : presentasi data numerik secara grafis sebagai upaya penggalian informasi implisit data supaya lebih “bunyi”.

• Art : kemampuan manipulasi, “cut and paste”, multiple replication, menghasilkan pola-pola grafis khusus “efek spesial”, distorsi yang membantu seniman dalam mengekspresikan imajinasinya.

• Computer Animation : “menghidupkan” obyek-obyek untuk tujuan visualisasi proses, visualisasi pada simulator, visualisasi fenomena alam.

• GUI : memungkinkan pemakai (terutama pemakai awam) berinteraksi dengan suatu perangkat agar pemakai dapat menggunakan perangkat tersebut dengan lebih mudah dan spontan.

• Grafika untuk keperluan sehari-hari : home video games, percetakan kartu ucapan.

• Pengolahan Citra : membantu peragaan-peragaan citra atau model data.

V. KURVA

Kurva merupakan garis yang dihasilkan dari suatu fungsi matematika yang bentuknya disesuaikan dengan titik kontrol (control point) yang merupakan parameter dari fungsi tersebut [3]. Dalam grafika komputer, kurva sering digunakan untuk menggambarkan kurva dan permukaan suatu obyek. Adapun berbagai jenis kurva yang sering digunakan dalam desain grafis adalah kurva Catmull-Rom, kurva Bezier, dan beberapa kurva lain yang tidak dapat disebutkan satu per satu. A. Kurva Catmull-Rom

Catmull-Rom Splines ini ditemukan ilmuwan yang bernama Edwim Catmull dan Raphael Rom [7]. Kurva ini memiliki karakteristik istimewa yaitu kurva yang dihasilkan selalu melalui titik kontrol dari kurva yaitu P0, P1, P2 dan P3. Kemudian kurva ini merupakan keluarga kurva kubik interpolasi, kelengkungan kurva ini selalu dipengaruhi dua titik sebelumnya dan titik sesudahnya. Kemudian sebuah parameter u bernilai dari 0 sampai 1 digunakan untuk menentukan jumlah step dari kurva. Semakin kecil nilai step maka semakin padat kurva yang terbentuk. Lalu kelengkungan yang dibentuk juga dipengaruhi nilai dari parameter, parameter yang mempengaruhi kelengkungan kurva ini sering juga disebut tension (t). Secara umum nilai kurva Catmull-Rom dapat dituliskan fungsinya sebagai berikut :

P(u) = (-t u + 2 t u2 - t u3)*P0 + (1 + (t - 3)u2+ (2 - t)u3)*P1 + (t u + (3 -2t)u2 + (t - 2)u3)*P2 + (-t u2 + u3)*P3 ; 0 ≤ u ≤1

Atau juga dapat dinyatakan dalam bentuk matriks menjadi : P(u) =

Seperti yang telah diketahui sebelumnya bahwa kurva

Catmull-Rom merupakan kurva kubik yang berarti kurva ini dapat direpresentasikan dengan empat titik kontrol untuk setiap kurva. Untuk menghasilkan kurva sepanjang P1 sampai P2 digunakan nilai P0, P1, P2 dan P3. Lalu untuk menghasilkan kurva sepanjang P0 sampai P1 digunakan nilai P0, P0, P1 dan P2 Kemudian untuk menghasilkan kurva yang menghubungkan P2 dan P3 digunakan nilai P1, P2 ,P3 dan P3. Berikut gambar kurva Catmull-Rom dengan empat buat titik kontrol :

Gambar 5 Kurva Catmull-Rom dengan empat titik kontrol

Page 13: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

16

Untuk memperluas penggunaan dari kurva ini dapat ditambahkan lagi beberapa titik kontrol sehingga kurva yang terbentuk akan lebih kompleks. Berikut adalah contoh kurva Catmull-Rom dengan titik kontrol yang lebih banyak :

Gambar 6 Contoh kurva Catmull-Rom

Satu keunikan lain dari kurva Catmull-Rom yang juga telah disebut sebelumnya yaitu kelengkungan kurva. Kelengkungan dari kurva ini bergantung pada suatu parameter (tension), sehingga dengan titik kontrol yang sama dapat memungkinkan terbentuknya kurva yang berbeda dengan nilai tension yang berbeda. Untuk t (tension) berbeda nilainya akan menghasilkan kurva dengan bentuk berbeda walaupun titik kontrolnya sama seperti terlihat pada gambar berikut:

Gambar 7 Kurva Catmull-Rom dengan nilai tension yang berbeda [7]

B. Kurva Kubik Bezier Empat titik P0, P1, P2 dan P3 diperlukan untuk

mendefinisikan sebuah kurva kubik Bezier [4]. Kurva akan mulai dari titik P0 menuju ke titik P1 dan tiba ke titik P3 melalui arah titik P2. Biasanya kurva yang dihasilkan tidak akan melalui titik P1 dan titik P2, titik-titik ini hanya menghasilkan informasi arah gerak dari kurva. Jarak dari titik P0 dan P1 mendefinisikan “berapa lama” gerakan kurva menuju ke arah titik P2 sebelum berubah arah ke titik P3. Dan sebuah parameter t yang bernilai dari 0 sampai 1 yang menunjukan jumlah step dari kurva. Secara umum rumusan untuk kurva kubik Bezier : B(t) = (1 – t)3P0 + 3t(1 – t)2P1 + 3t2(1 – t)P2 + t3P3 , 0 ≤ t ≤ 1

Atau juga dapat dinyatakan dalam bentuk matriks menjadi : B(t) =

Gambar berikut memperlihatkan sebuah contoh kurva

Bezier yang terbentuk dari rumus sebelumnya :

Gambar 8 Contoh kurva Bezier

Dari gambar diatas telihat bahwa lintasan kurva tidak melalui titik P1 dan P2. Titik P1 dan P2 hanya memberi pengaruh tarikan arah gerakan kurva.

VI. PERMUKAAN (SURFACE)

Dalam matematika, berdasarkan pada topologinya, permukaan merupakan bidang bertopologi dua dimensi [3]. Dikatakan “dua dimensi” artinya, pada setiap titik, terdapat bagian kecil dari sistem koordinat yang didefinisikan dari sistem koordinat dua dimensi. Secara umum, bagian – bagian kecil sistem koordinat diperlukan untuk menghasilkan sebuah permukaan. A. Permukaan Parametrik

Permukaan parametrik merupakan generalisasi dari kurva-kurva parametrik. Didefinisikan fungsi dengan dua parameter u dan v . Parameter u dan v merupakan parameter yang bernilai dari 0 sampai 1. Persamaannya pada permukaan parametrik dapat dituliskan sebagai berikut :

P(u,v) = [x(u,v), y(u,v), z(u,v)] ; 0 ≤ u ≤1 ; 0 ≤ v ≤ 1

Untuk lebih jelasnya dapat dillihat pada gambar berikut :

Gambar 9 Batas parameter dan batas obyek sebuah permukaan parametrik [4]

Setiap bagian dari permukan parametrik dapat dikontrol dari titik kontrol yang berhubungan dengan bagian tersebut. Dengan menggabungkan beberapa permukaan parametrik dapat menghasilkan suatu permukaan yang lebih luas. Gambar berikut memperlihatkan sebuah permukaan parametrik yang tebentuk dari 16 titik kontrol :

Gambar 10 Permukan parametrik bikubik dengan titik-titik kontrol [4]

Page 14: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

17

Gambar 11 Contoh permukaan parametrik [4]

B. Permukaan Catmull-Rom Splines Untuk pembentukan permukaan Catmull-Rom Splines

dibutuhkan sejumlah titik yang dapat mengatur bentuk permukaan yang dihasilkan, biasanya disebut titik kontrol [3]. Misalkan titik tersebut adalah titik P yang memiliki dua parameter yang menunjukan posisi yaitu parameter u dan v. Parameter u menunjukkan arah horizontal dan parameter v menunjukkan arah vertikal dari titik tersebut. Baik parameter u maupun v hanya menampung nilai bilangan riil dari 0 sampai 1 yang menentukan jumlah step. Gambar berikut menunjukkan parameter u dan v pada titik kontrol P :

Gambar 12 Titik P dengan parameter u dan v

Setiap titik kontrol akan mempengaruhi bentuk dari

permukaan yang dihasilkan. Pada permukaan titik-titik kontrol akan tersusun dalam grid control permukaan yang dihasilkan dari kurva-kurva. Untuk mengontrol bentuk suatu permukaan parametrik berderajat tiga (cubic) diperlukan 16 titik kontrol dari P0-P15. Gambar berikut menunjukkan suatu grid control dengan P0-P15 :

Gambar 13 Grid control dengan titik kontrol P0-P15

Berikut akan dijelaskan proses penggambaran grid control

dari permukaan parametrik sebelumnya dimana nilai-nilai parameter yang digunakan tetap sama. Untuk menggambarkan grid control artinya perlu di gambarkan kurva yang menghubungkan titik-titik kontrol tertentu. Tentu saja kurva yang digunakan untuk penggambaran juga merupakan Catmull-Rom Splines agar dapat menghasilkan bentuk yang cocok dengan permukaan yang dihasilkan.

Permukaan parametrik Catmull-Rom Splines memiliki grid control yang terdiri dari delapan Catmull-Rom Splines itu

sendiri. Kurva pertama akan menghubungkan P0, P1, P2, dan P3. Kurva kedua menghubungkan P4, P5, P6, dan P7. Kurva ketiga menghubungkan P8, P9, P10, dan P11. Kurva keempat menghubungkan P12, P13, P14, dan P15. Kurva kelima menghubungkan P0, P4, P8, dan P12. Kurva keenam menghubungkan P1, P5, P9, dan P13. Kurva ketujuh menghubungkan P2, P6, P10, dan P14. Kurva kedelapan Menghubungkan P3, P7, P12, dan P15. Rumusan umum persamaan permukaan Catmull-Rom Splines dapat dituliskan sebagai berikut :

P(u,v) = ((-t u + 2 t u2 - t u3) * ((-t v + 2 t v2 - t v3)*P0 + (1 + (t - 3)v2+ (2 - t)v3)*P1 + (t v + (3 -2t)v2 + (t - 2)v3)*P2 + (-t v2 + v3)*P3)) + (((1 + (t - 3)u2+ (2 - t)u3))* (-t v + 2 t v2 - t v3)*P4 + (1 + (t - 3)v2+ (2 - t)v3)*P5 + (t v + (3 -2t)v2 + (t - 2)v3)*P6 + (-t v2 + v3)*P7)) + ((t u + (3 -2t)u2 + (t - 2)u3) * ((-t v + 2 t v2 - t v3)*P8 + (1 + (t - 3)v2+ (2 - t)v3)*P9 + (t v + (3 -2t)v2 + (t - 2)v3)*P10 + (-t v2 + v3)*P11)) + ( (-t u

2 + u3)* ((-t v + 2 t v2 - t v3)*P12 + (1 + (t - 3)v2+ (2 - t)v3)*P13 + (t v + (3 -2t)v2 + (t - 2)v3)*P14 + (-t v2 + v3)*P15))

Atau juga dapat dituliskan dalam bentuk matriks seperti berikut ini : P(u,v) = *

Jika hanya memasukkan enam belas titik kontrol kedalam

rumus permukaan Catmull-Rom Splines maka akan diperoleh bagian dari permukaan yang biasa disebut patch. Dalam hal ini hanya akan terbentuk patch pada bagian tengah grid control. Untuk lebih jelasnya dapat dilihat pada gambar berikut ini :

Gambar 14 Permukaan parametrik dengan pembagian patch Kemudian agar permukaan yang dihasilkan lebih luas

hingga mencapai keseluruhan titik kontrol, maka perlu dibentuk lagi pacth lain dari keenambelas titik kontrol sebelumnya dengan manipulasi titik kontrol. Untuk menghasilkan patch 1 maka harus dihitung dengan rumus permukaan dari enam belas titik kontrol P0, P0, P1, P2, P0, P0, P1, P2, P4, P4, P5, P6, P8, P8, P9, dan P10. Kemudian untuk patch 2 dihitung dengan enam belas titik kontrol berikut P0, P1, P2, P3, P0, P1, P2, P3, P4, P5, P6, P7, P8, P9, P10, dan P11. Untuk patch 3 digunakan enam belas titik kontrol P1, P2, P3, P3, P1, P2, P3, P3, P5, P6, P7, P7, P9, P10, P11, dan P11. Sampai untuk patch 9 dengan menggunakan enam belas

Page 15: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

18

titik kontrol P5, P6, P7, P7, P9, P10, P11, P11, P13, P14, P15, P15, P13, P14, P15, dan P15.

Berikut merupakan suatu contoh permukaan parametrik dengan Catmull-Rom Splines :

Gambar 15 Contoh Permukaan Catmull-Rom Splines [3]

VII. ANALISA DAN PERANCANGAN

Analisis persyaratan terhadap suatu sistem dapat dikelompokkan menjadi dua bagian besar, yaitu analisis persyaratan fungsional dan non fungsional dari sistem. A. Persyaratan Fungsional

Perangkat lunak ini memiliki beberapa persyaratan fungsional yang harus dipenuhi, yaitu :

• Permukaan parametrik yang dihasilkan adalah permukaan parametrik dengan Catmull-Rom Splines.

• Nilai-nilai yang dapat di-input user terhadap setiap parameternya adalah sebagai berikut :

Tension = bilangan riil dari 0 sampai 1 (maks. 3 digit) Step = bilangan riil 0 di antara 1 (maks. 3 digit) Control Point(s) = integer antara -500 sampai 500 • Perangkat lunak ini akan menghasilkan permukaan

dengan bentuk yang berbeda-beda, dimana nilai-nilai parameter dari setiap bentuk juga akan berbeda dan nilai-nilai parameternya dapat disimpan ke dalam file txt dan file ini dapat dibuka kembali untuk diolah. Kemudian untuk bentuk permukaan yang dihasilkan berupa gambar juga dapat disimpan ke dalam file bmp.

B. Persyaratan Non-Fungsional

Untuk merumuskan persyaratan non fungsional dari sistem, maka digunakan kerangka PIECES (performance, information, economic, control, efficiency dan services) yang dapat dituliskan sebagai berikut :

• Performance. Aplikasi ini dapat membentuk permukaan parametrik yang berbeda-beda. Aplikasi juga menyediakan fitur untuk melakukan perubahan nilai parameter, tampilan, rotasi, translasi, zoom, dan pewarnaan.

• Information. Aplikasi menampilkan permukaan parametrik yang berbeda dari nilai titik-titik kontrol dan nilai parameter yang berbeda yang dimasukan.

• Economic. Aplikasi ini tidak memerlukan perangkat pendukung tambahan lainnya dalam proses eksekusinya.

• Control. Aplikasi menyediakan fitur untuk melakukan perubahan nilai parameter, tampilan, translasi, rotasi, zoom, dan pewarnaan, yang memberikan kebebasan pengguna untuk melakukan penyesuaian permukaan sesuai dengan yang diinginkan pengguna.

• Efficiency. Aplikasi ini tidak memerlukan perangkat pendukung tambahan lainnya dalam proses eksekusinya.

• Services. a. Aplikasi dapat menampilkan permukaan parametrik beserta grid control , control points atau wire frame permukaan tersebut. b. Aplikasi mengijinkan pengguna untuk melakukan rotasi terhadap sumbu x dan sumbu y. c. Aplikasi mengijinkan pengguna untuk melakukan translasi terhadap sumbu x dan sumbu y. d. Aplikasi mengijinkan pengguna untuk melakukan zooming terhadap obyek permukaan. e. Aplikasi memberikan kebebasan pengguna untuk memberikan warna pada setiap patch dari permukaan yang dihasilkan.

VIII. PERANCANGAN

Perangkat lunak pemodelan permukaan parametrik dengan Catmull-Rom Splines dapat dirancang dengan menggunakan salah satu bahasa pemrograman generasi ke tiga seperti VB.NET 2008 dari Visual Studio 2008 dan lainnya. Dalam perangkat lunak ini terdapat beberapa tampilan, yaitu :

• Tampilan form utama • Tampilan form control point • Tampilan form penyimpan dan pembuka file

A. Form Utama

Form utama merupakan tampilan form yang akan muncul pertama kali saat aplikasi ini dijalankan. Form ini berisi beberapa textbox untuk menamgpung nilai input yang dimasukkan pengguna, scrollbar penyesuaian nilai dan beberapa button. Rancangan form utama dapat dilihat pada gambar berikut ini.

Gambar 16 Tampilan form utama

Keterangan : 1 : bagian menu pilihan terdiri dari: File, Help dan About.

Pada bagian File terdapat pull-down menu yang terdiri dari : New, Open, Save as txt, Save as bmp, dan Exit.

2 : daerah tampilan permukaan parametrik yang dihasilkan 3 : textbox dan button penyesuaian nilai parameter 4 : radiobutton penampil grid control, control point dan wire

frame 5 : button untuk melakukan zooming

Page 16: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

19

6 : bagian pemindahan terdapat textbox untuk mengisi nilai dan button pemindahan

7 : bagian pemutaran terdapat textbox untuk mengisi nilai dan button pemutaran

8 : scrollbar untuk penyesuaian nilai warna red, green dan blue

9 : visualisasi nilai dari scrollbar warna 10 : visualisasi warna yang dihasilkan dari scrollbar warna 11 : button yang digunakan untuk penyesuaian warna terhadap

patch permukaan B. Form Control Point

Form ini merupakan tampilan form yang berisi beberapa textbox untuk penyesuaian nilai elemen control point serta button penyetujuan dan pembatalan. Rancangan untuk form ini dapat dilihat pada gambar berikut.

Gambar 17 Tampilan form control point

Keterangan : 1 : textbox untuk mengisi nilai elemen x dari control point 2 : textbox untuk mengisi nilai elemen y dari control point 3 : textbox untuk mengisi nilai elemen z dari control point 4 : button penyetujuan dan pembatal

IX. KESIMPULAN

Berdasarkan pembahasan yang telah dilakukan, maka didapatkan sejumlah kesimpulan sebagai berikut :

1. Permukaan parametrik Catmull-Rom Splines yang dihasilkan memiliki keterbatasan dalam pemodelan sebatas jumlah titik kontrol yang digunakan pada permukaan.

2. Kerapatan Permukaan parametrik Catmull-Rom Splines dipengaruhi nilai step permukaan, semakin kecil nilai step permukaan yang dihasilkan semakin padat sebaliknya semakin besar nilai step permukaan yang dihasilkan semakin berrongga.

3. Permukaan parametrik Catmull-Rom Splines yang dihasilkan dapat digunakan untuk memodelkan permukaan datar maupun bergelombang hal ini dipengaruhi oleh nilai titik kontrol dan parameter tension permukaan, jika nilai tension mendekati atau sama dengan 0 permukaan yang dihasilkan semakin datar sebaliknya nilai tension mendekati atau sama dengan 1 permukaan yang dihasilkan semakin melengkung.

4. Permukaan parametrik Catmull-Rom Splines dapat digunakan untuk memodelkan permukaan parametrik 3D yang menyerupai bentuk permukaan obyek nyata.

C. Form Penyimpan

Tampilan form untuk penyimpan file dapat dilihat pada gambar berikut.

Gambar 3.10 Tampilan form penyimpan file

REFERENSI [1] Basuki, A dan Ramadijanti. 2006. “Grafika Komputer: Teori dan

Implementasi”. ANDI, Yogjakarta. [2] Vince, J. 2010. “Mathematics for Computer Graphics”. 3rd Edition.

Springer, London. [3] Salomon, D. 2006. “Curve and Surface for Computer Graphics”.

Springer,New York. [4] Dempski, K. 2003. “Focus on Curves and Surfaces”. Premier Press,

Cincinati, Ohio. [5] Hendrayudi. 2009. “VB 2008 untuk Berbagai Keperluan

Pemrograman”. Elex Media Komputindo, Jakarta. [6] Mulyanto, A.R. 2008. “Rekayasa Perangkat Lunak Jilid 1”.

Departemen Pendidikan Nasional. [7] Twigg C. 2003. “Catmull-Rom Splines”. Available :

http://www.cs.cmu.edu [20 Maret 2010] [8] Susanto B. “Use Case Diagram”. Available :

http://lecturer.ukdw.ac.id/budsus/pemodelan/Modul2.pdf [5 April 2010]

[9] Sudiarto, W dan Wikan A. “Pemodelan Sistem Perangkat Lunak”. Available : http://lecturer.ukdw.ac.id/willy sr/pspl-ti /uml_activity .pdf [5 April 2010]

[10] Dunlop, R. 2002. “Introduction to Catmull-Rom Splines[Online]”. Available : http://www.mvps.org/directx/articles/catmull [25 Maret 2010]

[11] Donald Hearn & M. Pauline Baker. 2003 “Computer Graphics With OpenGL” Pearson Prentice Hall International Edition

Page 17: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

43

Pengamanan Database Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal :

Studi Kasus Pemko Pematangsiantar Victor Asido Elyakim P#1

, Afen Prana Utama*2, Arjon Samuel Sitio*3, John Pontas Simbolon *4 #Pemerintah Kota Pematangsiantar

*Program Studi Magister (S2) Teknik Informatika FMIPA USU, Medan [email protected]

[email protected] 3 [email protected]

[email protected] Abstrak— Dalam dunia sekarang ini, kemajuan teknologi di bidang komputer dan telekomunikasi berkembang sangat pesat. Lalu lintas pengiriman data dan informasi yang semakin global, serta konsep open system dari suatu jaringan memudahkan seseorang untuk masuk ke dalam jaringan tersebut. Hal tersebut dapat membuat proses pengiriman data menjadi tidak aman dan dapat saja dimanfaatkan oleh pihak lain yang tidak bertanggung jawab, yang mengambil informasi atau data yang dikirimkan tersebut di tengah perjalanan. Maka dibutuhkan suatu sistem keamanan yang dapat menjaga kerahasiaan suatu data, sehingga data tersebut dapat dikirimkan dengan aman. Dalam makalah ini penulis mengembangkan suatu perangkat lunak enkripsi dan dekripsi file teks dengan menggunakan algoritma kriptografi yaitu FEAL. Disamping itu untuk meningkatkan keamanan pada perangkat lunak disertakan juga proses validasi dan proses digital signature, sehingga perangkat lunak dapat mendeteksi adanya perubahan data atau informasi yang dikirimkan serta menjamin keaslian pengirim informasi. Kata Kunci— enkripsi, simetri, algoritma feal.

I. PENDAHULUAN Masalah keamanan merupakan suatu aspek penting dalam

pengiriman data maupun informasi melalui jaringan. Hal ini disebabkan karena kemajuan di bidang jaringan komputer dengan konsep open system-nya sehingga memudahkan seseorang untuk masuk ke dalam jaringan tersebut. Hal tersebut dapat mengakibatkan proses pengiriman data menjadi tidak aman dan dapat saja dimanfaatkan oleh orang maupun pihak lain yang tidak bertanggung jawab, untuk mengambil data ataupun informasi ditengah jalan. Oleh karena itu, dibutuhkan suatu sistem keamanan yang dapat menjaga kerahasiaan suatu data maupun informasi, sehingga data tersebut dapat dikirimkan dengan aman. Salah satu cara untuk menjaga keamanan dan kerahasiaan suatu data maupun informasi adalah dengan teknik enkripsi dan dekripsi guna membuat pesan, data, maupun informasi agar tidak dapat di baca atau di mengerti oleh sembarang orang, kecuali untuk penerima yang berhak.

II. ISI Teknik pengamanan data menggunakan enkripsi dan

dekripsi dikenal dengan nama kriptografi, sebagai sebuah ilmu atau seni untuk mengamankan pesan atau data dengan cara menyamarkan pesan tersebut sehingga hanya dapat dibaca oleh pengirim dan penerima pesan. Penerapan kriptografi pada komputer dapat menyamarkan pesan yang berupa file teks, gambar, suara, gambar bergerak dan lain-lain.Secara global teknik enkripsi dan dekripsi data terdiri dari dua metoda, yaitu metoda kunci publik dan metoda kunci

simetri. Metoda kunci simetri menggunakan password atau kata kunci yang sama untuk melakukan enkripsi dan juga dekripsi. Karena itu metoda ini sering juga disebut dengan metoda secret key Criptography. Contoh-contoh metoda ini adalah: DES (Data Encryption Standard), IDEA (International Data Encryption Algoritm), RC5, Blowfish, dan FEAL. Cara kerja metoda enkripsi ini terlihat gambar dibawah ini :

Masalah utama bagi metoda pengamanan data dengan

kunci simetris adalah bagaimana mengirimkan kunci simetris tersebut dari pengirimkepada penerima. Tentunya akan metoda pengamanan ini tak akan berguna bila kunci sampai jatuh ke tangan orang yang tidak berhak. Untuk itu dikembangkan metoda kunci asimetris yang dikenal juga kunci publik. Metoda kunci publik ini pertama kali ditemukan oleh Whitfield Diffie dan Martin Hellman, serta Ralph Merkle secara independent. RSA, El Gamal, dan Rabin adalah contoh-contoh kriptografi kunci simetris.

Metoda ini menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Melalui metoda yang ada maka kunci enkripsi dapat dipublikasikan pada pengirim tanpa khawatir jatuh ke tangan orang yang tidak berhak, karena hanya dapat digunakan untuk mengenkripsi dan tidak bisa digunakan untuk mengdekripsi. Kunci untuk mengenkripsi tersebut kemudian dikenal dengan nama kunci publik sedangkan kunci untuk mendekripsi dikenal dengan nama kunci privat. Cara kerjanya dapat dilihat pada gambar dibawah ini, K1 adalah kunci publik sedangkan K2 adalah kunci privat.

terhadap siapa pengirim menggunakan pengamanan tanda

tangan digital yang menggunakan metoda algoritma RSA. Stream cipher mengenkripsi plaintext atau mendekripsi

Page 18: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

44

ciphertext secara bit per bit, yaitu satu bit dienkripsi atau didekripsi per satuan waktu.

Sedangkan algoritma tipe block cipher mengenkripsi plaintext dan mendekripsi ciphertext secara blok per blok (blok adalah kumpulan bit), yaitu satu blok dienkripsi atau didekripsi per satuan waktu. Tentu saja proses enkripsi dan dekripsi menggunakan metoda block cipher memiliki kecepatan yang lebih baik dibandingkan metoda stream cipher. Untuk itu dipilih algoritma FEAL untuk makalah ini dikarenakan metoda ini memiliki kecepatan proses baik untuk enkripsi maupun dekripsi karena merupakan algoritma simetris yang memiliki algoritma yang bersifat block cipher sehingga jauh lebih cepat dibandingkan metoda enkripsi publik. Selain itu dirancang pula program untuk melakukan validasi dan tanda tangan digital untuk lebih menjamin proses pengamanan data secara keseluruhan. 2.1 Algoritma FEAL

Akihiro Shimizu dan Shoji Miyaguchi dari NTT Jepang (1435). FEAL singkatan dari Fast Encryption Algorithm. FEAL merupakan enkipsi tipe simetris block chippers. FEAL mempunyai panjang blok 64 bit, panjang kunci 64 bit, dan memiliki iterasi sebanyak 8 ronde seperti terlihat pada gambar dibawah ini :

2.2 Proses Enkripsi Untuk proses enkripsi, pertama kali program akan memeriksa terlebih dahulu ada atau tidaknya teks pada kotak plaintext sebagai teks input proses enkripsi, jika teks belum dimasukkan maka akan ditampilkan pesan peringatan dan program akan dihentikan. Jika teks sudah dimasukkan maka akan dilakukan pengecekan karakter pada teks masukkan tersebut untuk validasi data. Pada fungsi enkrip, kemudian akan dicek jumlah karakter dari plaintextnya. Jika plaintext bukan kelipatan dari blok yang panjangnya 64 bit, maka akan ditambahkan angka “0” sebanyak jumlah karakter yang perlu

ditambahkan agar jumlahnya merupakan kelipatan 64 bit dikurangi satu, dan karakter terakhir yang ditambahkan adalah nilai dari banyaknya karakter yang ditambahkan, seperti terlihat pada gambar Diagram Alir Eksekusi Enkripsi diatas. 2.3 Proses Digital Signature Proses digital signature ini menggunakan algoritma RSA dan input yang digunakan berupa nilai yang diambil dari nilai validasi. Program akan melakukan proses Generate untuk menghasilkan kunci publik dan kunci privat. Kunci privat akan digunakan untuk menandatangani plaintext dan kemudian dihasilkan nilai signature. Dalam proses verifikasi, kunci publik yang telah dihasilkan akan digunakan beserta signature untuk memperoleh keaslian dari plaintext. Algoritma dari proses pembangkit kunci tanda tangan dijital adalah sebagai berikut: • Pilih dua buah bilangan prima yang berbeda (p dan q) (1) • Hitung: n = p * q (2) • Hitung θ = (p - 1) * (q - 1) (3) • Pilih sebuah integer e dengan batas 1 < e < θ dan memenuhi syarat: gcd(e,θ ) = 1 (4) • Dengan menggunakan algoritma extended Euclidean dapat diperoleh nilai d, dengan batas 1 < d < θ dan memenuhi syarat: ed ≡ 1 (mod θ ) (5) • Diperoleh kunci publik (e, n) dan kunci privat (d, n) • Untuk memperoleh nilai signature digunakan persamaan: s = Hd mod n, (6) nilai H diambil dari nilai validasi • Dan untuk verifikasi digunakan persamaan: v = se mod n (7)

Untuk proses verifikasi nilai signature penerima harus mengetahui kunci publik dan nilai signaturenya. Pada penerima kemudian akan dilakukan perhitungan verifikasi. Hasil dari perhitungan ini harus sesuai dengan nilai validasi yang digunakan oleh pengirim untuk menghasilkan nilai signaturenya. Proses verifikasi akan dilakukan saat penerima mengeksekusi tombol comparesignature & dechipered text.

III. PENGUJIAN Pengujian perangkat lunak ini dilakukan pada komputer

dengan CPU ber-processor Intel Pentium4 2,0GHz, RAM 256 MB dengan sistem operasi minimal Windows XP. Berikut ini adalah beberapa pengujian yang dilakukan pada program nkripsi dan dekripsi dengan algoritma FEAL ini. Pengujian yang ditampilkan adalah pengujian terhadap proses enkripsi, proses dekripsi serta lamanya waktu yang diperlukan dalam melakukan proses enkripsi dan dekripsi tersebut. Data file yang digunakan adalah data berbentuk teks. Plaintext yang digunakan : “Data-data yang diisikan sudah benar.” 3.1 Proses Enkripsi (dilakukan pengirim) : Kunci yang digunakan : elektroo Nilai Digital Signature Public Key : (2203,5959) Private Key : (2667,5959) NilaI Signature : 3784 Enkripsi

Page 19: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

45

Ciphertext :

Nilai Validasi Kunci Validasi : E5833960 3.2 Proses Dekripsi (dilakukan penerima) : Dekripsi Kunci yang digunakan : elektroo Nilai Signature yang dimasukkan : Public Key : (2203, 5959) Signature : 3784 Receive text :

Jika pada penerima kunci dekripsi, nilai signature yang di inputkan berbeda dengan yang digunakan pada proses enkripsi serta bila terdapat perubahan pada ciphertext saat dikirimkan maka hasil yang diperoleh (receive text) tidak akan sesuai dengan plaintext yang dikirimkan. 3.3 Pengujian terhadap waktu proses Berdasarkan beberapa proses pengujian dengan menggunakan beberapa file dengan ukuran yang berbeda-beda didapatkan waktu proses secara keseluruhan seperti pada tabel Pengujian ukuran terhadap waktu proses.

TABEL I PENGUJIAN UKURAN TERHADAP WAKTU PROSES

No Ukuran File

Waktu(Detik)

100MB Deskripsi Enkripsi 1 200MB 1500 1600 2 300MB 3200 3300 3 300MB 6500 6600 4 400MB 10000 11000 5 500MB 15000 15500

3.4 Pengujian validasi menggunakan CRC Check Untuk menguji apakah program mampu mendeteksi adanya bit yang berubah untuk proses validasi cipher text, maka cipher text sengaja diubah dengan menambahkan karakter ‘1’ sehingga ciphertext menjadi seperti berikut:

mendeteksi bahwa file cipher text mengalami perubahan yang menghasilkan checksum yang berbeda dengan checksum yang disimpan pada file ciphertext sehingga muncul warning box pada gambar Pesan kesalahan karena validasi gagal dibawah ini:

3.5 Pengujian tanda tangan digital Untuk menguji apakah program mampu mendeteksi potensi hacking maka program ditambahkan keamanannya dengan tanda tangan digital yang dapat mendeteksi apakah yang mengirimkan pesan adalah benar orang yang berhak.

Maka pada pengujian ini ditampilkan bila tanda tangan digital yang seharusnya adalah: Private Key : (2667,5959) Diganti menjadi : (2668,5959), maka akan dihasilkan ciphertext sebagai berikut:

Maka saat program dijalankan maka program mendeteksi bahwa private key yang digunakan bukanlah pasangan dari Data-data yang diisikan sudah benar public key, sehingga dapat diketahui bahwa terjadi perbedaan pada tanda tangan digital.

IV. KESIMPULAN Berdasarkan hasil pengamatan dan pengujian yang

telah dilakukan maka dapat disimpulkan bahwa dalam makalah ini : 1. Perangkat lunak enkripsi dan dekripsi data dengan metoda

kunci simetri menggunakan algoritma FEAL telah berhasil direalisasikan dan berjalan dengan baik.

2. Proses Validasi dan Digital Signature, yang ditambahkan pada perangkat lunak dapat berjalan dengan baik dan dapat mendeteksi adanya perubahan pada teks yang dikirim, serta dapat menjamin keutuhan dan keaslian data dari pengirim informasi.

3. Waktu untuk proses enkripsi dan dekripsi berbanding lurus dengan penambahan ukuran file. Nilai rata-rata kecepatan proses yang dihasilkan sebesar 600 MB/detik.

DAFTAR PUSTAKA [1] Database PNS Pemerintah Kota Pematangsiantar tahun, 2009 [2] A.Menezes, P.van Oorschot, and S.Vanstone, Handbook of [3] Applied Cryptography, CRC Press, 1996. en.wikibooks.org [4] Kahate, Atul, Cryptography and Network Security, Tata McGraw-

Hill, 2003. [5] Rosen, Kenneth H, Discrete Matehematics and Its [6] Applications, 5th edition, McGraw-Hill, 2003. [7] Schneier, Bruce; “Applied Cryptography Second Edition: [8] protocol, algorithm, and source code in C”; John Wiley and Son ,

1996. [9] Security : principles and practise, Prentice Hall, New Jersey, 1995.

Data-data yang diisikan sudah benar

Page 20: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

79

Aplikasi Pengendalian Persediaan Barang

Afen Prana Utama #1, Dian Rahmawati *2, Victor Asido Panggabean #3 , John Pontas Simbolon#4

#1,3,4 Program Studi Magister (S2) Teknik Informatika FMIPA USU, Medan * Jurusan/Program Studi Manajemen Informatika STMIK Mikroskil

[email protected] , [email protected] , [email protected]

[email protected]

Abstract— Perusahaan ritel yang dihadapkan dengan tantangan dalam penanganan jumlah data yang terus meningkat sepanjang waktu dan tentunya menjadi hal yang sulit untuk mengakses informasi yang diinginkan dari data tersebut. Sebagai contoh perusahaan ritel yang membeli dari pemasok dan menjualnya kembali ke konsumen. Seorang manajer ritel mungkin ingin mengetahui perilaku pembelian pelanggan sepanjang waktu, seperti kemungkinan besar jenis pelanggan yang akan membeli produk. Hal ini dapat memberikan informasi berharga untuk perencanaan promosi untuk target pelanggan sehingga dapat meningkatkan profil bisnis mereka. Hal ini dapat membantu pengusaha untuk membuat perencanaan beberapa keputusan, misalnya dalam analisis untuk memprediksi jumlah pemesanan yang optimal dengan biaya yang minimum (EOQ) Serta menghitung data safety stock untuk mengetahui taksiran titik pemesanan kembali (reorder point).

Katakunci — Pengendalian Persediaan, safety stock, reorder point.

I. PENDAHULUAN Persediaan adalah sumber daya yang disimpan (Stored

Resource) dan digunakan untuk memenuhi kebutuhan konsumen pada saat ini atau masa depan. Pada perusahaan dagang, barang persediaan yang dikelola berbentuk barang dagangan. Barang dagangan merupakan barang yang dibeli dalam keadaan jadi dan disimpan di gudang untuk dijual kembali. Kegiatan utama perusahaan dagang adalah kegiatan membeli persediaan dari pemasok dan menjualnya kembali kepada konsumen.

Suatu perusahaan yang berkembang, perlu adanya pencatatan dan perhitungan persediaan yang efektif dan efisien. Hal ini bertujuan supaya jumlah persediaan barang dapat optimal sehingga memungkinkan pemesanan barang yang minimum. Dengan pemanfaatan teknologi yang canggih, perlu dirancang sebuah aplikasi bantu yang dapat memudahkan perusahaan dalam pencatatan dan perhitungan persediaan barang, tanpa harus memeriksa kembali jumlah persediaan barang yang tersedia di gudang. Dengan demikian perusahaan dapat mengetahui jumlah barang yang akan dipesan dan berapa jumlah persediaan barang yang masih tersedia sehingga jumlah persediaan barang.

II. TINJAUAN PUSTAKA 2.1 Metode Pengendalian Persediaan. 2.1.1 Metode Economy Order Quantity (EOQ).

Metode EOQ (Economic Order Quantity) merupakan volume atau jumlah pembelian yang paling ekonomis untuk dilaksanakan pada setiap kali pembelian. Untuk memenuhi kebutuhan itu maka dapat diperhitungkan pemenuhan kebutuhan (pembeliannya) yang paling ekonomis yaitu sejumlah barang yang akan dapat diperoleh dengan pembelian dengan menggunakan biaya yang minimal (Gitosudarmo, 2002 : 101).

Jumlah pesanan yang ekonomis merupakan jumlah atau besarnya pesanan yang dimiliki jumlah “ordering cost” dan

“carrying cost” per tahun yang paling minimal (Sofjan Assauri 2000 : 182).

Salah satu keputusan yang terpenting dalam mengatur persediaan adalah banyaknya barang yang akan dipesan kepada supplier. Dengan EOQ dapat dihitung berapa sebaiknya barang yang dipesan kepada supplier dengan asumsi - asumsi yang dapat diketahui secara pasti yaitu: 1. Permintaan diketahui dengan pasti dan tetap sepanjang

waktu. 2. Waktu antara pemesanan sampai dengan pesanan dating

(lead time) harus tetap. 3. Harga per unit tetap dan tidak ada pengurangan harga

walaupun pembelian dalam jumlah volume yang besar. 4. Biaya penyimpanan persediaan didasarkan pada rata – rata

persediaan. 5. Biaya pemesanan tetap. 6. Tidak pernah ada kejadian persediaan habis / stock out. 7. Setiap permintaan terhadap bahan baku tidak ada

pemesanan kembali apabila ada tambahan permintaan barang jadi ( tidak ada backorder).

Hal-hal yang perlu diperhatikan sebelum menghitung EOQ: D: Jumlah kebutuhan dalam unit per tahun. S: Biaya pemesanan dalam setahun. C: Biaya per unit dalam rupiah per unit. i: Biaya pengelolaan (carrying cost) adalah persentase terhadap nilai persediaan / tahun. Q: Jumlah pemesanan barang per unit. Biaya pemesanan per tahun (Ordering cost): OC = S (D/Q) Biaya pengelolaan persediaan per tahun (Carrying cost) CC = i.C (Q/2) Maka, total biaya persediaan: TC = S (D/Q) + i.C (Q/2) Apabila terjadi keseimbangan antara carrying cost dan ordering cost, maka Q dihitung dari: Q = √ (2.S.D) / i.C

2.1.2 Persediaan Pengaman (Safety Stock) Persediaan pengamanan adalah persediaan tambahan yang

diadakan untuk melindungi atau menjaga kemungkinan terjadinya kekurangan bahan (stock out). Selain digunakan untuk menanggulangi terjadinya keterlambatan datangnya bahan baku (Sofjan Assauri 2000 : 192).

Untuk menaksirkan besarnya safety stock, dapat dipakai cara yang relatif lebih teliti yaitu dengan metode pemakaian maksimum dan rata – rata yang dilakukan dengan menghitung selisih antara pemakaian maksimum dengan pemakaian rata-rata dalam jangka waktu tertentu (misalnya perminggu), kemudian selisih tersebut dikalikan dengan lead time Safety Stock = (Pemakaian Maksimum – Pemakaian Rata – Rata ) Lead Time

2.1.3. Pemesanan Kembali (Reorder Point) Reorder point adalah saat atau waktu tertentu perusahaan harus mengadakan pemesanan bahan baku kembali, sehingga

Page 21: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

80

datangnya pemesanan tersebut tepat dengan habisnya bahan baku yantg dibeli (Barry Render, 2000 : 164). Agar pembelian bahan yang sudah ditetapkan dalam EOQ tidak mengganggu kelancaran kegiatan produksi, maka diperlukan waktu pemesanan kembali bahan baku. Ada beberapa faktor-faktor yang mempengaruhi titik pemesanan kembali adalah: 1. Lead Time adalah waktu yang dibutuhkan antara bahan

baku dipesan hingga sampai diperusahaan. Lead time ini akan mempengaruhi besarnya bahan baku yang digunakan selama masa lead time, semakin lama lead time maka akan semakin besar bahan yang diperlukan selama masa lead time.

Safety Stock = (Pemakaian Maksimum – Pemakaian Rata – Rata ) Lead Time

2. Rata – rata pemakaian bahan baku dalam waktu tertentu. 3. Persediaan pengaman (Safety Stock) yaitu jumlah

persediaan bahan minimum yang harus dimiliki oleh perusahaan untuk menjaga kemungkinan keterlambatan datangnya bahan baku, sehingga tidak terjadi stagnasi.

Dari ketiga faktor di atas, maka reorder point dapat dinyatakan dengan rumus ; Reorder Point = (LD * AU) + SS) Keterangan : LD = Lead time AU= Average Usage (Pemakaian rata – rata) SS = Safety Stock

III ANALISIS DAN PERANCANGAN Dalam menghitung biaya – biaya persediaan untuk

mendapatkan pemesanan barang yang minimum maka diperlukan beberapa data untuk mempermudah perhitungan biaya – biaya persediaan. Data yang diperlukan diantaranya mencakup : 1. Data penjualan dalam satu periode untuk mengetahui

banyaknya permintaan sehingga perusahaan dapat mengetahui berapa bulan sekali dilakukan pemesanan, berapa jumlah barang sekali pesan, nilai persediaan, harga barang dan jumlah pemesanan. Dengan demikian akan diketahui berapa jumlah pemesanan yang optimal dengan biaya yang minimum (EOQ). Apabila sudah diketahui data tersebut maka bagian pembelian dapat mengetahui kapan dilakukan pemesanan. Dengan demikian persediaan barang tetap tersedia dan pelanggan tidak akan kecewa karena barang yang dipesan terpenuhi.

2. Dalam menghitung data Safety Stock, perusahaan harus mengetahui taksiran penjualan (pemakaian maksimal) dan pemakaian rata – rata serta lead time. Dengan mengetahui safety stock maka akan mempermudah titik pemesanan kembali (Reorder Point).

3.1 Analisis Sistem Perhitungan EOQ Dari tabel di bawah ini, dapat diketahui berapa bulan sekali pesanan dilakukan dalam perkiraan setahun. Jumlah barang setiap kali pesan tergantung pada berapa bulan sekali dilakukan pemesanan. Nilai persediaan adalah jumlah pemesanan dalam setahun. Setengah dari nilai persediaan adalah nilai persediaan rata 40% dalam setahun. Perhitungan biaya penyimpanan diketahui dari 40% dari nilai persediaan rata – rata. Asumsi biaya pesanan sekali pesan dalam setahun adalah 15 juta. Jadi total biaya persediaan adalah biaya penyimpanan ditambah biaya pemesanan dalam setahun. Dari tabel perhitungan, dapat disimpulkan bahwa biaya pemesanan minimum adalah pada

pesanan sebesar 300 unit setiap kali pemesanan dalam 3 bulan sekali dalam setahun.

TABEL I PERHITUNGAN EOQ

Frekuensi Pembelian

1 kali

2 kali

3 kali

4 kali

5 kali

10 kali

12 kali

Berapa bulan sekali pesanan dilakukan

12 6 4 3 2 1,2 1

Jumlah unit setiap kali pesan

1200

600 400 300 200 120 100

Nilai persediaan

1200 jt

600 jt

400 jt

300 jt

200 jt

120 jt

100 jt

Nilai persediaan Rata-rata

600 jt

300 jt

200 jt

150 jt

100 jt

60 jt

50 jt

Biaya penyimpanan setahun (40%)

240 jt

120 jt

80 jt

60 jt

40 jt

24 jt

20 jt

Biaya pesanan setahun

15 jt

30 jt

45 jt

60 jt

90 jt

150 jt

180 jt

Jumlah biaya semuanya

255 jt

150 jt

125 jt

120 jt

130 jt

174 jt

120 jt

Gambar 1. Grafik EOQ Gambar 1 untuk menunjukkan hubungan biaya pesanan, biaya penyimpanan dan jumlah biaya selama satu periode. 3.2 Analisis Perhitungan safety stock dan reorder point

TABEL II PERHITUNGAN SAFETY STOCK DAN REORDER POINT

Bulan Taksiran Pemakaian

Pemakaian Sesungguhnya

Lead Time (minggu)

1 150 140 1 2 200 190 1.5 3 250 240 2 4 300 290 2

5 300 250 2 6 300 270 2 7 300 200 2 8 250 245 2 9 300 190 2 10 250 200 2 11 250 240 2 12 300 280 2

Dengan data di atas maka dapat diketahui berapa pemakaian maksimal, pemakaian rata – rata dan lead time. Dengan demikian akan mempermudah perhitungan safety stock dan reorder point.

Page 22: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

81

3.2 Perancangan Flowchart 1. Flowchart Perhitungan Economic Order Quantity (EOQ).

Gambar 2. Flowchart Perhitungan Economic Order Quantity (EOQ).

2. Flowchart Perhitungan Persediaan Pengaman (Safety Stock)

Gambar 3. Flowchart Perhitungan Persediaan Pengaman (Safety Stock). 3. Flowchart Perhitungan Titik Perancangan Kembali (Reorder Point).

Gambar 4. Flowchart Perhitungan Titik Perancangan Kembali (Reorder Point).

4. Tampilan Form Perhitungan Economic Order Quantity (EOQ).

Gambar 5. Form Perhitungan Economic Order Quantity (EOQ) 5. Tampilan Form Perhitungan Persediaan Pengaman (Safety Stock).

Gambar 6. Form Perhitungan Persediaan Pengaman (Safety Stock).

6. Tampilan Form Perhitungan Titik Pemesanan Kembali (Reorder Point).

Gambar 7. Form Perhitungan Titik Pemesanan Kembali (Reorder Point).

7. Laporan Biaya Persediaan.

Gambar 8. Laporan Biaya Persediaan

Pada laporan biaya persediaan menampilkan kode barang, nama barang, jumlah kebutuhan, biaya penyimpanan, biaya pemesanan, EOQ, Lead time, Safety stock dan reorder point dalam satu periode

Page 23: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

82

IV. PEMBAHASAN

Aplikasi yang diusulkan dapat membantu perusahaan dalam melakukan perhitungan pengendalian persediaan misalnya dalam perhitungan jumlah pemesanan barang yang optimal, simpanan pengaman (Safety Stock) dan titik pemesanan ulang kembali (Reorder Point). Dengan demikian, tingkat kerugian perusahaan akan menurun karena persediaan barang yang minimum sehingga biaya persediaan juga berkurang, sedangkan tingkat keuntungan akan bertambah karena dengan adanya pengendalian persediaan barang maka meningkat juga penjualan sehingga pendapatan (laba) perusahaan akan bertambah besar.

Kelebihan dari aplikasi ini adalah : 1. Mencegah terjadinya input kode barang yang berulang. 2. Segala perhitungan yang ada dapat dilakukan secara

otomatis berdasarkan data yang diinput sehingga meningkatkan efisiensi waktu pihak gudang dalam menangani persediaaan barang perusahaan.

3. Perusahaan dapat mengetahui kapan dilakukan pemesanan barang, berapa sekali pemesanan barang, simpanan pengaman dan jumlah pemesanan barang sehingga biaya persediaan barang minimum.

Kelemahan dari aplikasi ini adalah : 1. Klasifikasi jenis barang masih secara umum. 2. Dalam aplikasi ini tidak diperhitungkan metode FIFO dan

LIFO.

V. KESIMPULAN

1. Dengan menggunakan aplikasi ini maka perhitungan pengendalian persediaan dan laporan persediaan dapat dilakukan dengan tepat waktu dan akurat dimana aplikasi ini sangat membantu dalam pemrosesan data secara otomatis.

2. Dengan menggunakan aplikasi ini juga dapat meningkatkan efisiensi dan efektivitas kerja dalam menghitung jumlah pemesanan optimal (EOQ) barang, menghitung persediaan pengaman (Safety Stock) dan titik pemesanan ulang (Reorder Point) barang sehingga perusahaan dapat mengetahui waktu pemesanan barang, jumlah barang yang dipesan dan simpanan pengamanan persediaan barang.

REFERENSI [1] Assauri, S., Manajemen Persediaan, 2000. [2] Gitosudarmo, Ikhtisar Lengkap Pengantar Akuntansi,2002 [3] Render, B., Perhitungan Manajemen Bisnis, 2000

Page 24: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

237

Perancangan Sistem Informasi Perparkiran Elektronik Berbasis RFID

Arjon Samuel Sitio 1, Ferry H Nababan2 Jhon Pontas Simbolon 3, Afen Prana 4

Magister Teknik Informatika Universitas Sumatera Utara, Medan [email protected]

[email protected]

Abstrak-Perusahaan pada saat ini sudah seharusnya untuk memberikan pelayanan yang optimal bagi para pelanggan yang hendak memakai jasa pelayanan yang ada di masing-masing perusahaan. Salah satu pelayanan yang sering kurang baik adalah perparkiran. Selama ini perparkiran dikelola dengan metode konvensional, yang sering membutuhkan waktu yang lama untuk transaksi, kesalahan manusia dalam menginput data, sehingga sering terjadi berbagai macam kendala. RFID merupakan salah satu solusi yang dapat membantu dalam mengatasi masalah tersebut. Karena RFID ini telah merupakan suatu teknologi modern pada saat ini. Penghitungan lamanya parkir dan juga besaran biaya parkir dapat dihitung secara otomatis oleh komputer. Dari perancangan ini diharapkan dapat dijadikan sebagai masukan untuk pembuatan aplikasi program, sehingga perusahaan dapat terbantu dalam mengatasi masalah ini. Kata Kunci : RFID, Parkir, Database, e-parkir

I. PENDAHULUAN Permasalahan perparkiran telah menjadi suatu hal penting

dalam kehidupan sehari-hari. Sebagai pemakai jasa perparkiran sering terjadi ketidaknyamanan bagi pemilik kenderaan disebabkan karena pengelolaan perparkiran yang kurang benar. Sering terjadi antrian yang begitu panjang dan membosankan hanya karena terjadinya kesalahan penginputan data-data keluar masuk kenderaan di suatu area parkir. Hal ini juga dikondisikan dengan pembayaran berapa biaya parkir, berapa jumlah yang akan dikembalikan kepada si pemiliki kenderaan, dalam hal demikian inilah akan sering terjadi hal-hal ketidaknyamanan tersebut. Oleh karena itu, dibutuhkan suatu sistem yang dapat mengolah data perparkiran dengan cepat dan tepat sehingga akan dapat memperlancar dan kenyamanan si pemakai jasa perparkiran.

II. ISI RFID atau Radio Frequency Identification, adalah suatu metode yang mana bisa digunakan untuk menyimpan atau menerima data secara jarak jauh dengan menggunakan suatu piranti yang bernama RFID tag atau transponder. Suatu RFID tag adalah sebuah benda kecil, misalnya berupa stiker adesif, dan dapat ditempelkan pada suatu barang atau produk. RFID tag berisi antena yang memungkinkan mereka untuk menerima dan merespon terhadap suatu query yang dipancarkan oleh suatu RFID transceiver. 2.1 RFID Radio Frequency Identification (RFID) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan atau bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak

membutuhkan sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat berfungsi. Teknologi RFID menjadi jawaban atas berbagai kelemahan yang dimiliki teknologi barcode yaitu selain karena hanya bias diidentifikasi dengan cara mendekatkan barcode tersebut ke sebuah reader, juga karena mempunyai kapasitas penyimpanan data yang sangat terbatas dan tidak bias deprogram ulang sehingga menyulitkan untuk menyimpan dan memperbaharui data dalam jumlah besar untuk sebuah item. Salah satu solusi menarik yang kemudian muncul adalah menyimpan data tersebut pada suatu silicon chip, teknologi inilah yang dikenal dengan RFID. Kontak antara RFID tag dengan reader tidak dilakukan secara kontak langsung stau mekanik melainkan dengan pengiriman gelombang electromagnet. Berbeda dengan smart card yang bias dibaca pada jarak yang cukup jauh. Suatu system RFID secara utuh terdiri dari 3 kompnen, yaitu: 1. Tag RFID, dapat berupa stiker, kertas atau plastik dengan

beragam ukuran. Di dalam setiap tag ini terdapat chip yang mampu menyimpan sejumlah informasi tertentu.

2. Terminal Reader RFID, terdiri atas RFID reader dan antenna yang akan mempengaruhi jarak optimal identifikasi. Terminal RFID akan membaca atau mengubah informasi yang tersimpan di dalam tag melalui frekuensi radio. Terminal RFID terhubung langsung dengan system Host Komputer

3. Host Komputer, sitem computer yang mengatur alur informasi dari item-item yang terdeteksi dalam lingkup system RFID dan mengatur komunikasi antara tag dan reader. Host bias berupa computer stand-alone maupun terhubung ke jaringan LAN/internet untuk komunikasi dengan server.

Konsep perpaduan RFID dengan aplikasi dapat dilihat pada gambar 2.9 berikut ini:

Gambar 2.0 Perpaduan RFID dengan aplikasi

Komponen dari RFID adalah sebagai berikut : 2.2. Label

Label RFID atau yang biasa disebut RFID tag sendiri, pada dasarnyamerupakan suatu microchip berantena, yang disertakan pada suatu unit barang.Dengan piranti ini,

Page 25: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

238

perusahaan bisa mengidentifikasi dan melacak keberadaansuatu produk. Seperti halnya barcode, yang memiliki Universal Product Code(UPC), sebuah tag RFID memiliki Electronic Product Code (EPC) berisiidentitas produk tersebut, mulai dari nomor seri, tanggal produksi, lokasimanufaktur, bahkan tanggal kadaluarsa.EPC adalah identifikasi produk generasi baru, mirip dengan UPC ataubarcode. Seperti halnya barcode, EPC terdiri dari angka-angka yangmenunjukkan kode produsen, produk, versi dan nomor seri. Namun, EPCmemiliki digit ekstra untuk mengidentifikasi item yang unik. Ukuran bit EPCyang mencapai 96-bit memungkinkannya secara unik mengidentifikasi lebih dari 268 juta produsen, masing-masing memiliki lebih dari satu juta jenisproduk, sementara sisanya masih mencukupi untuk melabel seluruh produkindividualnya. Informasi EPC inilah yang tersimpan di dalam chip RFID.

RFID tag yang pasif harganya bisa lebih murah untuk diproduksi dan tidak bergantung pada baterai. RFID tag yang banyak beredar sekarang adalah RFID tag yang sifatnya pasif Ada empat macam RFID tag yang sering digunakan bila dikategorikan berdasarkan frekuensi radio, yaitu:

• low frequency tag (antara 125 ke 134 kHz) • high frequency tag (13.56 MHz) • UHF tag (868 sampai 956 MHz) • Microwave tag (2.45 GHz)

UHF tag tidak bisa digunakan secara global, karena tidak ada peraturan global yang mengatur penggunaannya.

Perbedaan sifat antara RFID aktif dan pasif dapat dilihat pada tabel berikut ini:

TABEL I PERBEDAAN RFID AKTIF DAN PASIF

RFID tag juga dapat dibedakan berdasarkan tipe memori yang dimilikinya : 1. Read / Write (Baca/Tulis)

Memori baca/tulis secara tidak langsung sama seperti namanya,memorinya dapat dibaca dan ditulis secara berulang-ulang. Data yangdimilikinya bersifat dinamis.

2. Read only (Hanya baca) Tipe ini memiliki memori yang hanya diprogram pada saat tag inidibuat dan setelah itu datanya tidak bisa diubah sama sekali. Databersifat statis.

2.3 Parkir

Parkir adalah keadaan tidak bergerak sustu kenderaan yang bersifat semetara karena ditinggalkan oleh pengemudinya. Secara hukum dilarang untuk parkir di tengah jalan raya, namun parkir di sisi jalan umumnya diperbolehkan. Fasilitas parkir dibangun bersama-sama dengan kebanyakan gedung, untuk memfasilitasi kenderaan pemakai gedung. Termasuk dalam pengertian parkir adalah setiap kenderaan yang berhenti pada tempat-tempat tertentu baik yang dinyatakan dengan rambu lalu lintas ataupun tidak, serta tidak semata-mata untuk kepentingan menaikkan dan/atau menurunkan orang dan/atau barang. Ada tiga jenis utama parkir, yang berdasarkan mengaturan posisi kenderaan, yaitu parkir parelel, parkir tegak lurus dan parkir miring. Beberapa istilah dalam parkir adalah sebagai berikut : 1. Celukan parkir, jalur tambahan dengan panjang terbatas,

terutama didesain untuk parkir kenderaan 2. Durasi parkir, lama waktu dimana kenderaan masih berada

pada posisi parkir 3. Fasilitas parkir, lokasi yang ditentukan sebagai tempat

pemberhentian kenderaan yang tidak bersifat sementara untuk melakukan kegiatan pada suatu kurun waktu.

4. Fasilitar parkir luar badan jalan, fasilitas parkir kenderaan yang dibuat khusus yang dapat berupa taman parkir dan/atau gedung parkir

5. Fasilitas parkir pada badan jalan, fasilitas untuk parkir kenderaan dengan menggunakan sebagain jalan raya

6. Fasilitas arkir untuk umum, fasilitas parkir di luar badan jalan berupa gedungparkir atau taman parkir yang diusahakan sebagai kegiatan usaha yang berdiri sendiri dengan menyediakan jasa pelayanan parkir untuk umum

7. Jalur gang, jalur antara dua deretan ruang parkir yang berdekatan

8. Jalur sirkulasi, tempata yang digunakan untuk pergerakan kenderaan yang masuk dan keluar dari fasilitas parkir

9. Jumlah kenderaan parkir, jumlah kenderaan di daerah parkir pada waktu tertentu dalam jam kenderaan

10. Kawasan parkir, kawasan atau area di daerah parkir pada waktu tertentu dalam jam kenderaan.

11. Marka parkir, marka garis sebagai batas ruang parkir 12. Meter parkir alat otomatis untuk menyetel waktu parkir

yang digerakkan dengan koin 13. Parkir pada badan jalan (on street parking), fasilitas parkir

yang menggunakan tepi badan jalan 14. Peralatan parkir, ruang atau taman yang disediakan khusus

untuk parkir kenderaan 15. Permintaan parkir, jumlah kenderaan yang akan diparkir

di tempat dan waktu tertentu 16. Tempat parkir ulak-alik, tempat parkir dimana orang-

orang yang pergi dari rumah ke tempat kerja dapat memarkirkan mobil mereka dan melanjutkan perjalanan dengan menggunakan mobil bersama, vanpool, bis, bis komuter, kereta api atau jenis angkutan umum lainnya.

17. Volume parkir perhari, jumlah kenderaan di daerah parkir selama satu hari, dalam kenderaan per hari.

III. ANALISIS SISTEM 3.1 Tahap Perencanaan Pengelolaan lahan parkir hingga kini masih banyak menggunakan system konvensional yaitu: 1. Petugas parker yang berada pada loket masuk untuk

menginput data-data orang yang parkir

Page 26: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

239

2. Petugas parkir akan mencatat nomor polisi kenderaan kemudian mencetak nomor polisi tersebut pada karcis / tiket parker

Pada tahap ini dapat terjadi human error seperti kesalahan pencatatan nomor polisi yang dilakukan oleh petugas parkir.

3. Setelah parkir, pengunjung akan keluar melalui loket keluar dan melakukan pembayaran biaya parker secara tunai. Jika pengunjung membayar dengan pecahan uang terlampau besar ataupun keterbatasan uang kembalian serta kurang cekatannya petugas dapat membuat waktu transaksi menjadi lebih lama dan tidak efisien

3..2 Manajemen Parkir RFID Dengan mengunakan kemajuan teknologi, proses pembayaran secara tunai ini dapat diganti dengan transaksi elektronik, yaitu dengan menggunakan kartu prabayar berbasis RFID. Kartu ini menyimpan informasi pemilik dan berapa jumlah kredit yang tersedia dengan spesifikasi adalah sebagai berikut : 1. Jenis kartu yang digunakan adalah jenis RFID tag pasif ,

artinya tidak perlu menggunakan sumber daya listirk dan harganya pun murah

2. Memory kartu yang digunakan adalah read only 3. Jenis kartu yang digunakan adalah yang tipis dan

diberikan label sehingga bisa ditempelkan dikendaraan Label ini merupakan tag electonic product code (EPC)

yang berisikan identifikasi nomor kartu yang unik. 4. Frekuensi radio yang digunakan adalah low frequency

tag, dikarenakan reader kartu RFID diletakkan berdekatan dengan palang parkir seperti yang dapat dilihat pada gambar 3.4 berikut ini :

Hardware portal dan reader RFID merupakan satu kesatuan dengan bantuan sensor. Sensor RFID dapat mengenali taq RFID dengan jarak kira-kira 2-4 meter. Dimana portal akan terbuka jika sensor reader RFID telah berhasil mengenai taq RFID dan membeirkan sinyal ke server. Dari server akan memeriksa apakah telah memenuhi syarat untuk check in ataupun check out. Syarat tersebut adalah mengecek apakah voucher terpenuhi atau tidak, apakah memiliki label yang masih valid dan sebagainya. Jika telah terpenuhi, maka server akan memberikan sinyal kepada portal untuk dibuka gatenya. Jika tidak terpenuhi, maka kendaraan tersebut diberikan jalur khusus ke bagian loket layanan customer untuk memeriksa status RFID.

5. Lokasi didesain terbagi atas tiga lokasi, yaitu arena parkir, ruang server dan loket layanan pelanggan seperti yang terlihat pada gambar 3.5 berikut ini :

Gambar Desain Lokasi

- Reader diletakkan di setiap pintu masuk dan dipintu keluar. Dimana reader ini berfungsi untuk mencatat transaksi parkir.

- Reader juga yang ditempatkan di setiap pintu masul dan pintu keluar setiap lantai fungsinya untuk mengetahui lokasi parkir untuk setiap kendaraan seperti yang telrihat pada gambar 3.6. Di setiap pintu ruang masuk setiap lantai diberikan display atau layar sebagai ingormasi bagi setiap pengendara untuk mengetahui jumlah parkir yang tersisa.

- Display/ layar informasi akan memiliki 2 warna dasar yaitu warna hijau yang menandakan bahwa masih ada tempat parkir yang masih kosong dan warna merah yang menandakan bahwa tempat parkir telah terisi penuh semuanya.

- Pada gambar 3.1 merupakan contoh lokasi parkir yang memiliki 3 lantai dan kapasitas 32 tempat untuk masing-masing lantai dan setiap lantai memiliki display atau layar sebagai ingormasi tempat parkir yang kosong.

Reader Reader Reader Reader

Pintu Masuk Lokasi

Pintu masukSetiap lantai

Pintu KeluarSetiap lantai

Pintu Keluar Lokasi

Ruang Server

Server

Loket Layanan Customer

Aplikasi Aplikasi Aplikasi

Switch

Page 27: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

240

Gambar 3.1 Lokasi Parkir - Untuk mengetahui jumlah parkir yang tersedia adalah

jumlah kapasitas parkir setiap lantai-(jumlah mobil masuk-jumlah mobil keluar)

- Dari lokasi arena parkir mengirimkan data ke server dengan menggunakan wireless

- Dari ruang server ke komputer petugas loket layanan customer menggunakan kabel jaringan dan switch

6. Masing-masing reader dilengkapi dengan RFID antena yang berfungsi sebagai penghubung antara reader dengan server seperti yang terlihat pada gambar 3.7 berikut ini :

7. Untuk tambahan fasilitas keamanan, ditambahkan sebuah webcam untuk mengambil foto pada saat check in ataupun check out seperti yang terlihat pada gambar 3.8 berikut ini :

8. Untuk prosedur yang diterapkan adalah sebagai berikut : a. Kendaraan yang memiliki kartu parkir dapat masuk

lokasi parkir b. Seorang customer boleh memiliki lebih dari satu

kartu parkir c. Kartu parkir boleh dipinjamkan kepada orang lain d. Kartu parkir tidak dapat dipaki untuk masuk lokasi

parkit, jika kreditnya habis atau kurang dari tarif sekali masuk

e. Kendaraan tidak dapat meninggalkan lokasi parkir, jika kartu parkir yang dipakai tidak terseida kredit yang dukup untuk membayar biaya parkir.

f. Kartu yang sedang terpai, tidak digunakan untuk kendaraan lain sebelum kendaraan yang pertama keluar

g. Kartu parkir yang hilang atau rusak dapat diganti, biaya kartu penggantian ditanggung customer

h. Data dan isi kredit kartu tidak berubah pada saat penggantian kartu

i. Masing-masing lantai parkir terdapat loket layanan customer yang berfungsi untuk pelayanan customer

seperti masalah penambahan/isi ualgn voucher, pemeriksaaan status, penggantian kartu dan sebagainya.

3.3 Tahap Analisis Pada tahap analisis ini ada beberapa model yang

diusulkan untuk dirancang antara lain : 1. Model objek 2. Model Dinamis 3. Model fungsional 1. Model Objek

Sistim usulan dirancang dan dianalisis dengan menggunakan objek class, dibagi atas tiga objek yaitu : a. Pembelian kartu baru, pengisian voucher, seperti

terlihat pada gambar 3.2 berikut :

3.2 Class yang terdapat pada objek ini adalah class admin, class customer, class kartu RFID

b. Parkir, seperti yang terlihat pada pada gambar 3.3. berikut ini :

Gambar 3.3. Model objek parkir

Keluar

Masuk

RFID

RFID

Informasi Ruang Parkir

Lantai Pertama

Keluar

Masuk

RFID

RFID

Informasi Ruang Parkir

Lantai Kedua

Keluar

Masuk

RFID

RFID

Informasi Ruang Parkir

Lantai Ketiga

Admin

NoKartu : stringNoIdentitas : stringNoPengisian : string

Pembelian(string NoBeliBaru, string NoKartuBaru, string NoIdentitasBaru,)Pengisian(string NoIsiBaru, string NoKartuBaru, string NoIdentitasBaru,)

Customer

NoIdentitas : stringNama : string

GetNoIdentitas()GetNama()SetData(string NoIdentitasBaru, string NamaBaru

Kartu RFID

NoKartu : stringNoIdentitas: string

GetNoKartu()GetNoIdentitas()SetData(string NoKartuBaru, string NoIdentitasBaru

mencatat

Menentukan Menentukan

Sensor RFID

NoKartu : stringCheckInTime : DateTimeCheckOutTime : DateTime

GetCheckInTime ()GetCheckOutTime ()

Kartu RFIDNoKartu : stringNoIdentitas: string

GetSisaVoucher()

Voucher : floatNomorPlat : integerJenisKenderaan: stringWarnaKenderaan: string

Lokasi ParkirLevel : stringKapasitasPark: integer

GetJumlahParkirKosong()

JlhKendIn : integer

GetKenderaanIn()

JlhKendOut : integer

GetKenderaanOut()

WebCam

Foto : Image

GetFoto()

Mencatat

Mencatat dan memeriksa

Page 28: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

241

c. Kehilangan dan penutupan

Gambar 3.4. Model objek kehilangan dan penutupan kartu

III. BASIS DATA Basis data atau database merupakan sekumpulan data yang saling berhubungan dan disusun menurut aturan tertentu sehingga membentuk suatu bangunan data yang berfungsi untuk memberikan informasi atau dapat dikatakan bahwa sebuah basis data menunjukkan satu kumpulan data yang dipakai dalam suatu lingkup perusahaan ataupun instansi (Jogiyanto HM, 2000, 80) Basis data juga dapat dikatakan sebagai kumpulan data yang berhubungan dengan dan di simpan secara bersamaan dengan suatu media dengan tidak diperlukannya suatu kerangkapan data sehingga mudah untuk digunakan atau ditampilkan kembali dapat juga digunakan oleh satu atau lebih program aplikasi secara optimal. Perancangan basis data adalah proses yang berkelanjutan untuk menghasilkan struktur basis data yang dimulai dengan kebutuhan user sekarang maupun masa mendatang. Jenjang dari basis data ini dapat dilihat pada gambar berikut ini :

Gambar Jenjang Dari Hirarkhi Data

1. Karakter

Karakter merupakan bagian data yang terkecil, dapat berupa karakter numeric, huruf maupun karakter-karakter khusus (special character) yang membentuk item data.

2. Field Suatu field menggambarkan suatu atribut dari record yang

menunjukkan suatu item dari data, seperti misalnya nama, alamat dan sebagainya. Kumpulan dari field membentuk suatu field

3. Table Table merupakan kumpulan dari field yang membentuk

satu kesatuan dimana antara field yang satu dengan yang lain mempunyai hubungan

4. Record Disebut pula sebagai tuble atau rekaman, merupakan

sekumpulan data item atau data yang saling berhubungan dengan suatu objek tertentu.

5. File Kumpulan record sejenis secara relasi. Dalam file

sederhana masing-masing record mempunyai jumlah rincian data yang sama. Tetapi file yang lebih kompleks mungkin mempunyai validasi jumlah rinci data yang berbeda-beda pada record.

IV. DATABASE Kumpulan dari file membentuk suatu database. Tempat penyimpanan data dipertimbangkan oleh beberapa dasar dari sebuah system informasi. Tujuan umum dalam merancang organisasi penyimpanan data adalah sebagai berikut : 1. Meyakinkan pengambilan kembali data tujuan 2. Menyediakan penyimpanan data yang efisien 3. Ketersediaan data 4. Mendukung pengambilan dan pembaharuan data yang

efisien 5. Menjamin integritas data Terdapat dua pendekatan untuk penyimpanan data dalam system yang berdasarkan computer. Metode yang pertama adalah menyimpan data dalam file individual, masing-masing khusus untuk aplikasi tertentu. Pendekatan kedua untuk penyimpanan data dalam system berdasarkan computer meliputi membangun sebuah basis data. Basis data didefenisikan secara formal dan mengontrol penyimpanan data terpusat yang dimaksudkan untuk penggunaan dalam banyak aplikasi berbeda. Basis data tidak hanya merupakan kumpulan file. Lebih dari itu, basis data adalah pusat sumber data yang caranya dipakai oleh banyak pemakai untuk berbagai aplikasi. Inti dari basis data adalah database management system (DBMS), yang membolehkan pembuatan, modifikasi dan pembaharuan basis data, mendapatkan kembali data dan membangkitkan laporan. Orang yang memastikan bahwa basis data memenuhi tujuannya disebut administrator basis data. Tujuan basis data yang efektif termuat di bawah ini: 1. Memastikan bahwa data dapat dipakai di antara pemakai

untuk berbagai aplikasi 2. Memelihara data baik keakuratan maupun kekomsistenannya 3. Memastikan bahwa semua data yang diperlukan untuk

aplikasi sekarang dan dan yang akan dating akan disediakan dengan cepat.

4. Membolehkan basis data untuk berkembang dan kebutuhan pemakai untuk berkembang

Data Base

File

Table

Record

Data Item atau Field

Characters

Customer

NoIdentitas : stringNama : string

GetNoIdentitas()GetNama()SetData(string NoIdentitasBaru, string NamaBaru

Admin

NoKartu : stringNoIdentitas : stringNoKehilangan: string

Kehilangan(string NoKehilanganBaru, string NoKartuHilang

Penutupan(string NoPenutupanBaru, string NoKartuTutup)

NoPenutupan: stringMencatat

Kartu RFID

Penutupan ()

Nomor Kartu : string

MenentukanMenentukan

Page 29: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

242

5. Membolehkan pemakai untuk membangun pandangan personalnya tentang data tanpa memperhatikan cara data disimpan secara fisik.

Tujuan yang disebuit di atas memberikan mengingatkan kita keuntungan dan kerugian pendekatan basis data. Pertama, pemakaian data berarti bahwa data perlu disimpan hanya sekali. Membantu mencapai integritas data, karena mengubah data yang diselesaikan lebih mudah dan dapat dipercaya jika data muncul hanya sekali dalam banyak file berbeda. Ketika pemakai memerlukan data khusus, basis data yang dirancang dengan baik (well designed) memenuhi lebih dahulu kebutuhan data yang demikian (atau mungkin telah digunakan untuk aplikasi yang lain). Akibatnya, data memiliki kesempatan tersedia yang lebih baik dalam basis data daripada dalam system file yang konvensional. Basis data yang dirancang dengan baik juga lebih fleksibel daripada file terpisah. Karena itu, basis data dapat berkembang seperti pada perubahan kebutuhan pemakai dan eplikasinya. Akhirnya, pendekatan basis data memiliki keuntungan yang membolehkan pemakai untuk memiliki pandangan sendiri mengenai data. Pemakai tidak perlu memperhatikan struktur sebenarnya basis data atau penyimpan fisiknya. Kerugian pertama pendekatan basis data adalah bahwa semua data disimpan dalam satu tempat. Oleh karena itu, data lebih mudah diserang bencana dan membutuhkan backup yang lengkap. Terdapat resiko bahwa administrator basis data menjadi satu-satunya orang yang mempunyai hal istimewa atau kemampuan cukup untuk mendekatii data. Prosedur birokratis perlu untuk memodifikasi atau memperbaharui basis data secara lengkap yang terlihat tidak dapat diatasi. 4.1. Perancangan basis data Struktur basis data yang dirancang adalah sebagai berikut : 1. Customer

Nama file : customer Media : Microsoft SQL Server 2005 Primary key : Nomor_KTP Struktur :

TABEL II CUSTOMER

Field Data Type Size Keterangan Nomor_KTP Varchar 30 Nomor KTP

customer Nama Varchar 30 Nama customer Alamat Varchar 80 Alamat customer Kota Varchar 20 Kota customer Kode Pos Varchar 5 Kode Pos customer Nomor_Telepon Varchar 15 Nomor telepon/HP

customer Keterangan Varchar 100 Keterangan lainnya

2. Tarif Parkir

Nama file : Tarif Parkir Media : Microsoft SQL Server 2005 Primary key : Tanggal_Berlaku, Jenis_Kendaraan Struktur :

TABEL III TARIF PARKIR

Field Data Type Size Keterangan Tanggal_Berlaku Date Time Tanggal

berlakunya tarif parkir

Jenis_Kendaraan Varchar 1 '2' = Kendaraan Roda 2, '4' = Kendaraan Roda 4

Denda_Kehilangan Money Denda Kehilangan

3. Tarif Parkir Detail Nama file : Tarif_Parkir_Detail Media : Microsoft SQL Server 2005 Primary key : Tanggal_Berlaku, Jenis_Kendaraan, Lama_Parkir Struktur :

TABEL IV TARIF PARKIR DETAIL

Field Data Type Size Keterangan Tanggal_Berlaku Date Time Tanggal berlakunya

tarif parkir Jenis_Kendaraan Varchar 1 '2' = Kendaraan

Roda 2, '4' = Kendaraan Roda 4

Jenis_Hari Varchar 1 'B' = hari biasa, 'S' = hari libur/ spesial

Lama_Parkir Decimal Lama Parkir Tarif Money Tarif Parkir

4. Kartu Nama file : Kartu Media : Microsoft SQL Server 2005 Primary key : Nomor_Kartu Struktur :

TABEL V KARTU

Field Data Type Size Keterangan Nomor_Kartu Varchar 30 Nomor_Kartu Jenis_Kendaraan Varchar 1 '2' = Kendaraan

Roda 2, '4' = Kendaraan Roda 4

Nomor_KTP Varchar 30 Nomor KTP Pemilik

Nomor_Plat Varchar 10 Nomor plat kendaraan

Warna_Kendaraan Varchar 15 Warna kendaraan Sisa_Vourcher Money Sisa voucher Status Varchar 1 'N' = Normal, 'C' =

Close 5. Pembelian Nama file : Pembelian Media : Microsoft SQL Server 2005 Primary key : Nomor_Pembelian Struktur :

Page 30: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

243

TABEL VI KARTU

Field Data Type Size Keterangan Nomor_Pembelian Varchar 10 Nomor Pembelian,

dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut

Nomor_Kartu Varchar 30 Nomor Kartu Tanggal Datetime Tanggal pembelian Jenis Kendaraan Varchar 1 '2' = Kendaraan

Roda 2, '4' = Kendaraan Roda 4

Voucher Money Jumlah Voucher Keterangan Varchar 100 Keterangan lainnya 6. Pengisian Nama file : Pengisian Media : Microsoft SQL Server 2005 Primary key : Nomor_Pengisian Struktur :

TABEL VII KARTU

Field Data Type Size Keterangan Nomor_Pengisian Varchar 10 Nomor Pengisian,

dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut

Nomor_Kartu Varchar 30 Nomor Kartu Tanggal Datetime Tanggal Pengisian Voucher Money Jumlah Voucher Keterangan Varchar 100 Keterangan lainnya 7. Lokasi Parkir Nama file : Lokasi_Parkir Media : Microsoft SQL Server 2005 Primary key : Lokasi_Parkir Struktur :

TABEL VIII LOKASI PARKIR

Field Data Type Size Keterangan Lantai Varchar 5 Lantai Parkir Kapasitas Parkir

Int Kapasitas Parkir

8. Parkir Nama file : Parkir Media : Microsoft SQL Server 2005 Primary key : Nomor_Parkir Struktur :

TABEL IX KARTU

Field Data Type

Size Keterangan

Nomor_Parkir Varchar 12 Nomor Pengisian, dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut

Nomor_Kartu Varchar 30 Nomor Kartu

Waktu_Check In

Datetime Waktu check in

Waktu_Check Out

Datetime Waktu check out

Biaya_Parkir Money Biaya Parkir Lantai Varchar 5 Lantai parkir yang

digunakan 9. Kapasitas_Parkir

Nama file : Kapasitas_Parkir Media : Microsoft SQL Server 2005 Primary key : Lokais_Parkir Struktur :

TABEL X KARTU

Field Data Type Size Keterangan Lantai Varchar 5 Lantai Parkir Check_In Int Jumlah mobil yang

masuk Check_Out Int Jumlah mobil yang

keluar Ruang Kosong Int Ruang parkir yang

kosong

10. Kehilangan Nama file : Kehilangan Media : Microsoft SQL Server 2005 Primary key : Nomor_Kehilangan Struktur :

TABEL XI KEHILANGAN

Field Data Type Size Keterangan Nomor_Kehilangan Varchar 10 Nomor Pengisian,

dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut

Nomor_Kartu Varchar 30 Nomor Kartu Tanggal Datetime Tanggal kehilangan Denda Money Dendan kehilangan Nomor_Kartu_Baru Varchar 30 Nomor kartu baru Keterangan Varchar 100 Keterangan lainnya Rancangan yang diusulkan penulis ini masih pelru dikembangkan lanjut menjadi sebuah aplikasi/program sehingga dapat digunakan oleh perusahaan untuk menggantikan system parkir secara konvensional.

V. KESIMPULAN Adapun kesimpulan yang didapatkan penulis setelah menyelesaikan tugas akhir ini adalah sebagai berikut : 1. Sistem e-parkir berbasis RFID yang dirancang diharapkan

dapat mengatasi kelemahan yang ada dan mengefisiensikan waktu transaksi perparkiran pada system parkir konvensional serta mendukung webcam untuk meningkatkan keamanan parkir.

2. Rancangan system e-parkir berbasis RFID ini barupa laporan sisa voucher, laporan customer, laporan pembelian kartu RFID baru, laporan transaksi parkir, laporan pengisian voucher, laporan kehilangan kartu, laporan penutupan kartu yang diharapkan dapat membantu manajemen perusahaan

Page 31: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

244

REFERENSI [1] http://www.jalanraya.net/index.php?option=com_conten

&task = view&id=69&Itemid=41, tanggal 1 Maret 2009 [2] http://www.lib.itb.ac.id/~mahmudin/makalah/ict/ref/

RFID.pdf [3] (http://www.henlia.com/?=195,B

http://www.ittelkom.ac.id/library/idex.php?view=article&catid=11%3Asistem-komunikasi&id=295%3Aradio-frequency-identification-rfid&option=com_content&Itemeid=15,

[4] (http://www.ittelkom.ac.id/library/idex.php?view=article&catid=11%3Asistem-komunikasi&id=295%3Aradio- frequency-identification-fid&option=com_content& Itemeid=15

[5] Jogiyanto, 2000, Analisis dan Design Sistem Informasi, Edisi Ketiga, penerbit Erlangga, Jakarta

Page 32: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

322

PENANGGUNG JAWAB

Prof. Dr. Muhammad Zarlis (Ketua APTIKOM Wilayah SUMUT-ACEH)

PANITIA PENGARAH

Prof. Dr. Opim Salim Sitompul Prof. Dr. Ir. Richardus Eko Indrajit

Prof. Dr. Herman Mawengkang Dr. Retantyo Wardoyo,M.Sc Dr. Zainal A. Hasibuan, M.Sc

PANITIA PELAKSANA

Ketua : Sajadin Sembiring,S.Si ,M.Sc

Wakil Ketua : Kristian Telambanua, ST, MT

Sekretaris : Amer Sharif,S.Si,M.Kom

Wakil Sekretaris : Roslina, M.IT

Bendahara : Maya S Lydia,B.Sc,M.Sc

Wakil Bendahara : Dian Rachmawati, S.Si, M.Kom

: Syarifah Keumala A.

KOORDINATOR

Makalah & Prosiding Dr. Tulus, M.Si Lelyzar Siregar, S.Kom, M.Kom Drs. James Piter Marbun, M.Kom M. Irwan Padli Nst, ST, MM Alfarisi Suharsono Fauzana S M Arisandy Pratama

Sidang & Acara Dr. Zakarias Situmorang Parasian, S.Kom, M.Cs

Page 33: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

323

M. Andri Budiman,ST, M.Com.Sc,MEM Drs. Marihat Situmorang, M.Kom Nur Ainun Zainuddin Siregar Fadliansyah Nasution Rita Zahara Pasaribu, S.Kom

Perlengkapan Victor Asido,S.Kom Afen Prana, ST Arjon Samuel,ST John Pontas,ST Rio Auditya Pratama Gamal Nasir

Transportasi, Akomodasi & Rekreasi Drs. Muhammad Firdaus, M.Si Syahril Efendi, S.Si, M.IT Dr. Poltak Sihombing, M.Kom M. Fadly Syahputra, B.Sc, M.Sc.IT

Publikasi & Dokumentasi Janner Simarmata, ST, M.Kom Ade Candra, ST, M.Kom Sumarlin, S.Kom Muhammad Iqbal Ahmad Royhan Putra Siregar

Konsumsi Habibi Ramdani Safitri, S.Kom Theresa A,S.Kom Dewi Ayu Pratami Marco Karim Solin

Keamanan Mariadi, ST Ir. Nelson Manurung Drs. Agus Salim Harahap, M.Si Syahriol Sitorus, S.Si, M.IT

Penerima Tamu Hikmah Adwin Adam, S.Kom Dedy H,ST Mangku Mondroguna, ST

Page 34: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

324

JADWAL PARALLEL SESSION (29 OKTOBER 2010)

BIDANG/RUANG: COMPUTATIONAL; NETWORKING & DISTRIBUTED SYSTEM /

PUSAT SISTEM INFORMASI

MODERATOR: SYAHRIL EFENDI, S.SI, M.IT+DIAN RACHMAWATI, S.SI, M.KOM

No. WAKTU PEMAKALAH JUDUL

1. 14.00 – 14.20 Ronsen Purba, Rudi Cendra Impelementasi Random Oracle FIBE II

2. 14.20 – 14.40 Herdianto Pemanfaatan Mikrokontroler PIC 16f877 untuk Sistem

AMF Mesin Genset

3. 14.40 – 15.00 Jhon Pontas Simbolon, Arjon Samuel Sitio,

William, Afen Prana Utama Sembiring

Perangkat Lunak Pemodelan Permukaan Parametrik

dengan Catmull-Rom Splines

4. 15.00 – 15.20 Muhammad Ikhsan, Muhammad Dahria,

Sulindawati

Penerapan Associaton Rule dengan Algoritma Apriori

Pada Proses Pengelompokan Barang di Perusahaan

Retail

5. 15.20 – 15.40 Zakarias Situmorang Visualisasi Benda Hasil Pemutaran Kurva Suatu Fungsi

6. 15.40 – 16.00 ISHOMA

7. 16.00 – 16.20 Paulus, Stevenie Komputasi Awan dan Penerapannya dalam Sekolah

(Pemanfaatan EyeOS)

8. 16.20 – 16.40 Ronsen Purba, Chandra Thomas Studi Penyelesaian Sequence Alignment Dengan

Algoritma Needleman-Wunsch dan Smith-Waterman

9. 16.40 – 17.00 Victor Asido Elyakim, Afen Prana Utama,

Arjon Samuel Sitio, John Pontas Simbolon

Pengamanan Database Menggunakan Metoda Enkripsi

Simetri dengan Algoritma Feal: Studi Kasus Pemko

Pematangsiantar

10. 17.00 – 17.20 Syurahbil, Maya Silvi Lydia Efisiensi Firewall Rules Menggunakan Decision Tree

Data Mining

11. 17.20 – 17.40 Andysah P Utama Siahaan Green Computing pada Teknologi Virtualisasi

12. 17.40 – 18.00 Jehezkiel W, M Taufik Batubara, Leo Agus F Implementasi Green Computing dengan PC Cloning

Menggunakan Ncomputing pada Local Area Network

(Studi Kasus PT. Ika Utama Transfer Express Medan)

13. 18.00 – 18.20 Dian Rachmawati, Ade Candra Penentuan Minimum Spanning Tree Suatu Komplit Graf

dengan Menggunakan Algoritma Kruskal

BIDANG/RUANG: INTELLIGENCE SYSTEM & APPLICATION, ARTIFICIAL INTELLIGENCE / JAVA

(PRODI S1 ILMU KOMPUTER)

MODERATOR: DRS. JAMES PITER MARBUN, M.KOM + AMER SHARIF,S.SI, M.KOM

No. WAKTU PEMAKALAH JUDUL

1. 14.00 – 14.20 M. Syafii, Dedy Hartama,

Mangku Mondroguno

Sistem Pakar Identifikasi Alternatif Suku Cadang Becak Bermotor

BSA

2. 14.20 – 14.40 Youllia IN, M.Ichwan,

Jessica Lidia Flora

Pengembangan Sistem Pakar Sebagai Alat Bantu Ahli Geologi

untuk Determinasi Batuan Beku

3. 14.40 – 15.00 Yuniar Andi Astuti, Arie

Santi Siregar

Aplikasi Algoritma Genetik untuk Optimasi Jumlah Mahasiswa

Baru

4. 15.00 – 15.20 Nurdin Aplikasi Neural Network untuk Prakiraan Cuaca dengan

Menggunakan MatLab

5. 15.20 – 15.40 Rika Rosnelly, Retantyo Penerapan Teorema Bayes untuk Mendiagnosa Penyakit pada

Page 35: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

325

Wardoyo Manusia

6. 15.40 – 16.00 ISHOMA

7. 16.00 – 16.20 Hafni Rancang Bangun Kendaraan Hijau Masa Depan

8. 16.20 – 16.40 Mahyuddin K.M. Nasution,

Sufianto M, Maria Elfida

Diskoveri Pengetahuan: Suatu Kritik

9. 16.40 – 17.00 Habibi Ramdani Safitri,

Sajadin Sembiring,

Arie

Santi Siregar, Husni Ilyas

Smooth Support Vector Machine: Sebuah Kajian Awal

10. 17.00 – 17.20 Stephanus Priyowidodo,

Dedy Irwan

Speech Synthesizer Bahasa Indonesia Berbasis Diphone MBROLA

11. 17.20 – 17.40 Poltak Sihombing,

Muhammad Zarlis

The Comparison of GA scheme and Hopfield scheme in

Document Retrieval Similarity

12. 17.40 – 18.00 Ratih Dwi Puspita, Yanuar

Firdaus A. W, Shaufiah

Analisis Usability pada Search Engine dengan Dokumen Teks

Terstruktur

BIDANG/RUANG: NETWORKING & DISTRIBUTED SYSTEM /PUSAT SISTEM INFORMASI

MODERATOR: LELYZAR SIREGAR, S.KOM, M.KOM+KRISTIAN TELAMBANUA, ST, MT

No. WAKTU PEMAKALAH JUDUL

1. 14.00 – 14.20 Roslina, Benny B.

Nasution, Erwin Tanjung

Aplikasi “Money Manager” Mobile

2. 14.20 – 14.40 Hikmah Adwin Adam,

Julham, Zulkifli Lubis

Pemanfaatan E-Learning Secara Mobile Dengan Aplikasi Mle

(Mobile Learning Engine)

3. 14.40 – 15.00 Muhammad Hendri, Iman

Muhammad, Riki Wanto

Penggunaan E-Learning Terhadap Paradigma Cloud

Computing: Studi Kasus Penggunaan E-Learning di STMIK

LOGIKA

4. 15.00 – 15.20 Rasudin Penggunaan Simple Queue untuk Analisis Manajemen

Bandwidth pada MikroTik RouterOS

5. 15.20 – 15.40 Dian Wirdasari, Yunita

Syahfitri

Protokol Otentikasi “Kerberos” pada Electronic Payment (E-

Payment)

6. 15.40 – 16.00 ISHOMA

7. 16.00 – 16.20 Roslina, Julham Sistem Monitoring dengan Memanfaatkan Webcam sebagai

Kamera Jaringan

8. 16.20 – 16.40 Muhammad Ikhsan, Dedy

Arisandi

Strategi Keamanan Pesan Menggunakan Skema Subliminal

Chanel Ong-Schnorr-Shamir

9. 16.40 – 17.00 Roslina, Novi Septiana

Kusuma

Strategi Pemasaran Perumahan dengan Teknologi Web

10. 17.00 – 17.20 Seniman Embedded Ethernet Application Using Microcontroller For

Automation System

11. 17.20 – 17.40 Yani Maulita, Ramliana

Siregar, Ayu N Sebayang,

Rosita Dalimunte

Meningkatkan Keamanan Komputer Secara Otentikasi Multi

Faktor

12. 17.40 – 18.00 Arjon Samuel Siti, Ferry H

Nababan, Jhon Pontas

Simbolon, Afen Prana

Perancangan Sistem Informasi Perparkiran Elektronik Berbasis

RFID

13. 18.00 – 18.20 Sajadin S, M Furqan, Dedi

A, Mangku M

Smooth Support Vector Machine Untuk Kasus Non-Linearly

Separable

Page 36: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

326

BIDANG/RUANG: INFORMATION SYSTEM & APPLICATION/PUSAT SISTEM INFORMASI

MODERATOR: DR. POLTAK SIHOMBING, M.KOM + ADE CANDRA, ST, M.KOM

No. WAKTU PEMAKALAH JUDUL

1. 14.00 – 14.20 Kristian Telaumbanua Analisis Model Penyusunan Rencana Strategis Sistem

Informasi dalam Meningkatkan Keunggulan Bersaing, Studi

Kasus : STMIK ABC

2. 14.20 – 14.40 August Pardomuan S,

Adiwijaya, Shaufiah

Analisis Pengaruh Metode K-Nearest Neighbour Imputation

untuk Penanganan Missing Value pada Klasifikasi Data

3. 14.40 – 15.00 Afen PU, Dian Rahmawati,

Victor A. Panggabean,

John P. Simbolon

Aplikasi Pengendalian Persediaan Barang

4. 15.00 – 15.20 Zakarias Situmorang Aplikasi Short Message Service (SMS) untuk

Layanan Tagihan Rekening Listrik

5. 15.20 – 15.40 Marcelino CN, Marwata,

Kristoko Dwi Hartomo

Audit Sistem Informasi Aplikasi Database PMIS pada Komisi

Kepegawaian Timor-Leste dengan Framework Cobit 4.1

6. 15.40 – 16.00 ISHOMA

7. 16.00 – 16.20 Fernando Sebayang Evaluasi Tingkat Layanan Atas Keluhan Pengguna TI dengan

Mining Call Detail Record (CDR) VoIP

8. 16.20 – 16.40 Shaufiah, Angelina Prima

Kurniati.

Penyusunan Organisasi Teknologi Informasi di Perguruan

Tinggi

9. 16.40 – 17.00 Elviawaty Muisa Zamzami,

Eko Kuswardono Budiardjo

Green Computing dan Riset Requirements Recovery

10. 17.00 – 17.20 Muhammad Safri Lubis,

Mohammad Fadly S,

Muhammad Anggia M

Pembangunan Sistem Manajemen Kepegawaian untuk

Pemerintah Kota dan Kabupaten, Studi Kasus Pemerintah

Kota Medan

11. 17.20 – 17.40 Neni Sahara Noerdin Membangun Sistem Informasi pada Perusahaan Dengan

Menggunakan Metode FAST dan Pendekatan RAD

12. 17.40 – 18.00 Poningsih, Irfan Sudahri

Damanik

Sistem Informasi Pendataan Sidang Dan Tugas Akhir Amik

Tunas Bangsa Pematangsiantar

BIDANG/RUANG: INFORMATION SYSTEM & APPLICATION/PUSAT SISTEM INFORMASI

MODERATOR: DR. ZAKARIAS SITUMORANG+ROSLINA, M.IT

No. WAKTU PEMAKALAH JUDUL

1. 14.00 – 14.20 Rahmat Widia Sembiring Evaluasi Klaster Pada Data Multidimensi Melalui Pendekatan

Berbasis Density

2. 14.20 – 14.40 Nomi Br Sinulingga Rancangan Sistem Informasi Perdagangan Hasil Pertanian Karo

3. 14.40 – 15.00 M. Diarmansyah Batubara Simulasi Aplikasi WAP (Studi Kasus Penerimaan Mahasiswa/i

STMIK Potensi Utama Medan)

4. 15.00 – 15.20 Muhammad Rachmadi,

Waniwatining Astuti

Sistem Manajemen Dokumen Digital sebagai Cara Penghematan

Penggunaan Kertas dalam Pengelolaan dan Distribusi Dokumen di

Organisasi

5. 15.20 – 15.40 Paulus, Hardy Analisis Perangkat Lunak Kontes Pemrograman secara Online

Page 37: SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30

327

dengan Metodologi ICONIX

6. 15.40 – 16.00 ISHOMA

7. 16.00 – 16.20 Asriand, Apridar Pemberdayaan Masyarakat Melalui Teknologi Informasi (Studi

Kasus Karoseri Mobil)

8. 16.20 – 16.40 Dedy Hartama, Irfan

Sudahri Damanik

Aplikasi Sistem Informasi Pohon Induk (SIPOIN) pada PPKS

Marihat

9. 16.40 – 17.00 Darmeli Nasution, Amrizal

Lubis

Analisis Dan Perancangan Sistem Perekaman Object Otomatis

Menggunakan Webcam dan Sensor Infrared

10. 17.00 – 17.20 Sundari Retno Andani, S.T,

Rafiqa Dewi

Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media

Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar)

11. 17.20 – 17.40 Poltak Sihombing Single Identity Number (SIN) sebagai prasyarat pelaksanaan Good

Government dan Digital Society

12 . 17.40 – 18.00 Dewi Rosmala,

Nuriawigianty Aryodarmo

Penerapan Zachman Framework untuk Pembuatan Asset Tracking

System Studi Kasus Divisi Information System Center PT.

Telekomunikasi Indonesia, Tbk