volume 4 nomor 1 september 2017 -...

117

Upload: duongthuy

Post on 03-Mar-2019

259 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption
Page 2: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

VOLUME 4 NOMOR 1 SEPTEMBER 2017

JURNAL TEKNIK INFORMATIKA DAN SISTEM INFORMASI (JATISI)

Terbit dua kali setahun pada bulan Maret dan September, Jurnal Teknik Informatika dan Sistem Informasi (JATISI) merupakan media penyampaian hasil penelitian untuk semua bidang yang ada pada rumpun teknik informatika dan sistem informasi, diharapkan hasil penelitian yang ada pada jurnal ini dapat menjadi penghubung antara peneliti dan pihak yang berkepentingan. ISSN 2407-4322, diterbitkan pertama kali pada tahun 2014

KETUA PENYUNTING Muhammad Rizky Pribadi

DEWAN PENYUNTING

Gasim Teguh Bharata Adji Samsuryadi Sahmin

Achmad Nizar Hidayanto Ermatita

STAF AHLI (MITRA BESTARI)

Bernard Renaldy Suteja Aji prasetya wibawa Hermawan Syahputra

Andi Wahju Rahardjo Emanuel Bambang Sugiantoro

TATA USAHA

Yulistia Mulyati

Usniawati Keristin Nur Rachmat

Eva Rianti PENANGGUNG JAWAB Ketua STMIK Global Informatika MDP, Johannes Petrus, S.Kom., M.T.I PENERBIT Lembaga Penelitian dan Pengabdian pada Masyarakat (LPPM) STMIK Global Informatika MDP bekerjasama dengan IndoCEISS (Indonesian Computer, Electronics and Instrumentation Support Society) ALAMAT PENYUNTING & TATA USAHA Gedung STMIK GI MDP, Jalan Rajawali No. 14 Palembang 30113 Telp. 0711-376400, Fax. 0711-376360, Website : http://jatisi.mdp.ac.id, Email : [email protected]

Page 3: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018

Title of manuscript is short and clear, implies research results (First Author)

DAFTAR ISI Penerapan Metode Multi Factor Evaluation Process Pada Sistem Pendukung Keputusan Penentuan Kelayakan Pemberi Pinjaman (Studi Kasus NSC Finance Kota Lubuklinggau) Andoko, Alfiarini, Robiyanto 113-122 Sistem Informasi Manajemen Pada Jasa Expedisi Pengiriman Barang Berbasis Web Cahya Vikasari 123-132 Layanan Informasi Pembayaran Biaya Kuliah Berbasis SMS Interaktif Pada Sekolah Tinggi XYZ

Fransiska Prihatini Sihotang, Fithri Selva Jumeilah 133-143

Rencana Strategis Teknologi Informasi Pada PT XYZ Dengan Kerangka Kerja Ward Dan Peppard Dicky Pratama, Derry Alamsyah 144-155 Implementasi Metode Weighted Product Menentukan Beasiswa Bidik Misi STMIK Pringsewu Muhamad Muslihudin, Trisnawati, Renita Fitri Andriyanti, Siti Mukodimah 156-163 Analisis End-User Computing Satisfaction (EUCS) Dan WebQual 4.0 Terhadap Kepuasan Pengguna T. Husain, Agus Budiyantara 164-176

Rancang Bangun Aplikasi Penjualan dan Stok Barang Material (Studi Kasus: Toko Bangunan XYZ) Triana Elizabeth, Tinaliah 177-186

Pengembangan Sistem Aplikasi SMS Gateway Sebagai Media Penyampaian Data Kehadiaran Siswa Pada Orang Tua Sri Hartati, Ahmad Ikwan, Rio Adi Pradana 187-193

Penerapan Bandwidth Management Untuk Dynamic User Pada Mikrotik Menggunakan Per Connection Queue (PCQ) M. Agus Syamsul Arifin 194-198

Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption Standard (AES) Pada Smartphone Ahmad Farisi 199-208

Biodata Penulis 209 Indeks Penyunting/Mitra Bestari 213 Abstrak Volume 4 Nomor 1 215 Indeks Jurnal Volume 4 Nomor 1 220 Pedoman Penulisan Makalah JATISI 222 Form Penilaian Reviewer 225

Page 4: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 113

Revised June25th, 2012; Accepted July 10th, 2012

Penerapan Metode Multi Factor Evaluation Process Pada Sistem Pendukung Keputusan Penentuan

Kelayakan Pemberi Pinjaman (Studi Kasus NSC Finance Kota Lubuklinggau)

Andoko1, Alfiarini 2, Robi Yanto3

1,2, 3 STMIK Bina Nusantara Jaya Lubuklinggau Jl. Yos Sudarso no. 97 A Kel. Jawa Kanan Telp. (0733) 322307 Fax (0733) 325306

Jurusan Sistem Informasi, STMIK Bina Nusantara Jaya Lubuklinggau [email protected], [email protected], [email protected]

Abstract PT. Nusa Surya Ciptadana (NSC) Finance is a company engaged in the formal retail of motorcycles, which provides one of the services of credit fund lenders. As one of the companies that provide credit fund lending services, NSC Finance faced the problem that is in determining the feasibility of the lender is still done manually. The Leader checks in detail against the files in hard copy and completeness of other requirements. This makes leadership difficult in making decisions. This is the basis of the authors to conduct research with the title Application of the method of Multi Factor Evaluation Process on Decision Support System Licensor Feasibility determination (case study NSC Finance in the city of Lubuklinggau). With the construction of a system is expected to assist leaders in decision support supporters Keywords : SPK, MFEP, The creditworthiness of The Lender.

Abstrak PT. Nusa Surya Ciptadana (NSC) Finance merupakan perusahaan yang bergerak di

bidang retail resmi sepeda motor, yang memberikan salah satu pelayanan yaitu pemberi dana pinjaman kredit. Sebagai salah satu perusahaan yang menyediakan pelayanan pemberi dana pinjaman kredit, NSC Finance dihadapkan permasalan yaitu dalam penentuan kelayakan pemberi pinjaman masih dikerjakan secara manual. Pimpinan memeriksa secara detail terhadap berkas-berkas dalam bentuk hard copy dan kelengkapan persyaratan lainnya. Hal ini membuat pimpinan kesulitan dalam pengambilan keputusan. Hal ini yang mendasari penulis untuk melakukan penelitian dengan judul Penerapan metode Multi Factor Evaluation Process pada Sistem Pendukung Keputusan Penentuan kelayakan Pemberi Pinjaman (studi kasus NSC Finance di kota Lubuklinggau).dengan dibangunnya sebuah sistem diharapkan dapat membantu pimpinan dalam pendukung pengambilan keputusan. Kata kunci : SPK, MFEP, Kelayakan pemberi pinjaman.

1. PENDAHULUAN

PT. Nusa Surya Ciptadana (NSC Finance) merupakan perusahaan yang bergerak di bidang retail resmi sepeda motor, yang memberikan salah satu pelayanan yaitu pemberi pinjaman kredit. Sebagai salah satu perusahaan yang menyediakan pelayanan pemberi pinjaman kredit, NSC Finance dihadapkan permasalan yaitu adanya keputusan yang belum tepat oleh

Page 5: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

114 ISSN: 2407-4322

IJCCS Vol. x, No_page–end_page

pimpinan karena dalam pengambilan keputusan pimpinan memberikan keputusan tanpa melakukan perhitungan terhadap alternatif sehingga mengakibatkan banyaknya konsumen yang menunggak pembayarannya serta dalam penentuan kelayakan pemberi pinjaman pimpinan memeriksa secara detail terhadap berkas-berkas dalam bentuk hard copy dan kelengkapan persyaratan lainnya sehingga membuat pimpinan kesulitan dalam pengambilan keputusan. Oleh karena itu dibutuhkan sebuah sistem pendukung keputusan untuk membantu dalam penentuan pemberi pinjaman. Agar dapat meminimalisir terjadinya kesalahan dalam proses pengambilan keputusan untuk penentuan pemberi pinjaman.

Dari permasalahan diatas, penulis menawarkan sebuah sistem pendukung keputusan dalam penentuan kelayakan pemberi pinjaman yang nantinya dapat membantu pengambilan keputusan. Hal ini yang mendasari penulis untuk melakukan penelitian dengan judul Penerapan metode Multi Factor Evaluation Process pada Sistem Pendukung Keputusan Penentuan Kelayakan Pemberi Pinjaman (studi kasus NSC Finance di kota Lubuklinggau).

2. TINJAUAN PUSTAKA

2.1 Sistem Pendukung Keputusan Menurut Meri Azmi Dkk. (2014) yaitu suatu sistem informasi komputer yang interaktif

yang dapat memberikan alternatif solusi bagi pengambil keputusan [2]. Menurut Rabiatul Adawiah dan Ruliah (2013) sistem pendukung keputusan (decision support system) merupakan suatu istilah yang mengacu pada suatu sistem yang memanfaatkan dukungan komputer dalam proses pengambilan keputusan [1].

2.2 Peminjaman

Menurut KBBI yaitu Pinjam – meminjam merupakan memakai barang (uang dan sebagainya) orang lain untuk waktu tertentu (kalau sudah sampai waktunya harus dikembalikan). Peminjaman atau pinjaman frasa dengan mempertahankan makna leksikal dan/atau makna gramatikal aslinya, tetapi dengan mengganti morfem dan fonemnya. Peminjaman atau pinjaman kata atau frasa dari bahasa lain dengan mengubah bentuk fonologinya sehingga dikira merupakan sumber asli [4].

2.3 Kelayakan

Menurut KBBI Kelakan merupakan prihal kepatutan, kepantasan dan prihal yang dapat dikerjakan. Berdasarkan pengertian diatas dapat disimpulkan bahwa kelayakan pemberian pinjaman merupakan kelayakan seseorang untuk menerima peminjaman (uang) [5].

2.4 Jaminan Kredit

Undang –Undang Republik Indonesia No 1 Tahun 2016 (Pasal 1) Penjaminan adalah kegiatan pemberian jaminan oleh Penjamin atas pemenuhan kewajiban finansial Terjamin kepada Penerima Jaminan [9].

2.5 BPKP dan STNK

POLRI Kepolisian Negara Republik Indonesia menyatakan bahwa BPKB merupakan Buku yang dikeluarkan atau diterbitkan oleh satuan lalu lintas polri sebagai bukti kepemilikan kendaraan bermotor. Sedangkan STNK merupakan surat tanda nomor kendaraan bermotor dan tanda nomor kendaraan bermotor. Fungsi BPKP dapat dijadikan sebagai Jaminan atau tanggungan dalam pinjam-meminjam berdasarkan kepercayaan masyarakat [6]. 2.6 Metode Multi Factor Evaluation Process

Dalam jurnal Heny Pratiwi (2014) Render dan Stair (2002) menyatakan MFEP adalah metode kuantitatif yang menggunakan “weighting system” dalam pengambilan keputusan multi

Page 6: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 115

Title of manuscript is short and clear, implies research results (First Author)

faktor, pengambilan keputusan secara subjektif dan intuitif menimbang berbagai faktor yang mempunyai pengaruh penting terhadap alternatif pilihan mereka [7]. Menurut Ferry Febrianto dkk (2016) langkah langkah dalam proses perhitungan MFEP [3], yaitu:

1) Menentukan faktor dan bobot faktor dimana total pembobotan harus sama dengan 1 ( pembobotan = 1), yaitu factor weight.

2) Mengisikan nilai untuk setiap faktor yang mempengaruhi dalam pengambilan keputusan dari data-data yang akan diproses, nilai yang dimasukkan dalam proses pengambilan keputusan merupakan nilai objektif.

3) Proses perhitungan weight evaluation yang merupakan proses perhitungan bobot antara factor weight dan factor evaluation dengan serta penjumlahan seluruh hasil weight evaluations untuk memperoleh total hasil evaluasi.

Penggunaan model MFEP dapat direalisasikan dengan rumus berikut: We = w * e (1) Keterangan: We = Evaluasi Bobot W = Bobot Kriteria e = Evaluasi Sub Kriteria W = W1 + W2 + W3 + --- + Wn (2) Keterangan: W = Total Bobot Kriteria w = Bobot Kriteria

4) Membandingkan nilai Total bobot kriteria antar alternatif kemudian mengurutkan berdasarkan nilai tertinggi.

2.7 Metode Penelitian Menurut Rosa A.S dan M. Shalahudin (2013:28) Model SDLC air terjun (waterfall) sering juga disebut model sequensial linier (sequential linear) atau alur hidup klasik (clasik life cycle). Model air terjun menyediakan pendekatan alur hidup perangkat lunak secara sequensial atau berturut dimulai dari analisis, desain, pengkodean, pengujian, dan tahap pendukung (support). Berikut adalah model air terjun [8]:

Sumber : Rossa A.S dan Salahuddin (2013:29)

Gambar 1. Model Waterfall

Page 7: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

116 ISSN: 2407-4322

IJCCS Vol. x, No_page–end_page

Tahapan tahapan dalam model Waterfall : 1) Analisis kebutuhan perangkat lunak

Proses pengumpulan kebutuhan dilakukan secara intensif untuk menspesifikasikan kebutuhan perangkat lunak agar dapat dipahami perangkat lunak seperti apa yang dibutuhkan oleh user. Spesifikasi kebutuhan perangkat lunak pada tahap ini perlu untuk didokumentasikan. 2) Desain

Desain perangkat lunak adalah proses multi langkah yang fokus pada desain pembuatan program perangkat lunak termasuk struktur data, arsitektur perangkat lunak, representasi antar muka, dan prosedur pengodean. Tahap ini mentranslasi kebutuhan perangkat lunak dari tahap analisis kebutuhan ke representasi desain agar dapat diimplementasikan menjadi program pada tahap selanjutnya. Desain perangkat lunak yang dihasilkan pada tahap ini juga perlu didokumentasikan. 3) Pembuatan kode program

Desain harus ditranslasikan ke dalam program perangkat lunak. Hasil dari tahap ini adalah program komputer sesuai dengan desain yang telah dibuat pada tahap desain. 4) Pengujian

Pengujian fokus pada perangkat lunak secara dari segi logik dan fungsional dan memastikan bahwa semua bagian sudah diuji. Hal ini dilakukan untuk meminimalisir kesalahan (error) dan memastikan keluaran yang dihasilkan sesuai dengan yang diinginkan. 5) Pendukung (suport) atau pemeliharaan (maintenance)

Tidak menutup kemungkinan sebuah perangkat lunak mengalami perubahan ketika sudah dikirimkan ke user. Perubahan bisa terjadi karena adanya kesalahan yang muncul dan tidak terdeteksi saat pengujian atau perangkat lunak harus beradaptasi dengan linhkungan baru. Tahap pendukung atau pemeliharaan dapat mengualangi proses pengembangan mulai dari analisis spesifikasi untuk perubahan perangkat lunak yang sudah ada, tapi tidak untuk membuat perangkat lunak yang baru. 2.8 Objek Penelitian Objek penelitian yang penulis ambil yaitu pada NSC Finance Kota Lubuklinggau 2.9 Kebutuhan Data

1) Pendataan Admin Pendataan admin merupakan suatu halaman yang berisi tentang proses inputan data admin. Data admin ini akan digunakan untuk proses login, dimana hanya pengguna yang memiliki hak akses.

2) Pendataan Nasabah Pendataan nasabah merupakan suatu halaman yang berisi tentang proses inputan data nasabah.

3) Pendataan Faktor Pendataan faktor merupakan suatu halaman yang berisi tentang proses inputan data faktor.

4) Pendataan Sub Faktor Pendataan sub faktor merupakan suatu halaman yang berisi tentang proses inputan data sub faktor.

5) Pendataan Penilaian Pendataan penilaian merupakan suatu halaman yang berisi tentang proses perhitungan dalam penentuan kelayakan penerima peminjaman.

2.10 Metode Pengumpulan Data 1) Interview

interview atau lebih sering disebut wawancara merupakan teknik pengumpulan data yang dilakukan secara langsung dengan kepala bagian Marketing di NSC Finance Kota

Page 8: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 117

Title of manuscript is short and clear, implies research results (First Author)

Lubuklinggau untuk mendapatkan informasi mengenai sistem kelayakan pemberi pinjaman dan mendapatkan data yang berkaitan dengan hal tersebut.

2) Observasi Merupakan kegiatan pengamatan secara langsung untuk mengamati proses dalam penentuan kelayakan pemberi pinjaman yang berfokus pada bagaimana sistem pendukung keputusan untuk kelayakan penerima pinjaman sampai penentuan penerima yang layak terpilih sebagai penerima.

3) Study leteratur Teknik pengumpulan data yang diperoleh dari berbagai literatur-literatur, buku terbitan dan publikasi mengenai pembahasan.

3. RANCANG BANGUN SISTEM

3.1 Analisis Prosedur Kerja Dalam tahapan pengambilan keputusan untuk pemberian pinjaman pada NSC Finance

dinilai melalui 5 (Lima) kategori atau kriteria yang telah ditetapkan yaitu kelengkapan berkas, jumlah penghasilan, pekerjaan, tahun motor dan jumlah tanggungan. Dalam pengajuan pinjaman nasabah mengajukan permohonan pinjaman lalu sales lapangan akan melakukan survey lapangan ke tempat melakukan wawancara untuk mendapatkan data yang dibutuhkan. Setelah itu PIC Marketing menerima berkas atau laporan dari tim sales lapangan berupa data laporan pengajuan peminjaman yang dalam bentuk hard copy lalu dilakukan pengecekan ulang terhadap berkas tersebut berdasarkan 5 (lima) kriteria yang telah ditetapkan dan PIC Marketing akan memberikan keputusan apakah pengaju pinjaman diterima atau ditolak. 3.2 Analisis Pemecahan Masalah

1) Analisis Dalam proses pemberian dana pinjaman terdapat permasalahan yaitu belum tepatnya

keputusan yang diambil pimpinan sehingga setelah diterima banyak nasabah menunggak atau macet dalam proses pembayarannya serta dalam penentuan kelayakan pemberi pinjaman masih dikerjakan secara manual. Pimpinan memeriksa secara detail terhadap berkas-berkas dalam bentuk hard copy dan kelengkapan persyaratan lainnya. Hal ini membuat pimpinan kesulitan dalam pengambilan keputusan. Untuk itu peneliti memberikan solusi terhadap masalah yang tengah dihadapi NSC Finance yaitu dengan membangun sebuah sistem pendukung keputusan untuk penentuan kelayakan pemberi pinjaman pada NSC Finance.

2) Sitem Pendukung Keputusan Dalam pengambilan keputusan agar data dapat diperhitungkan berdasarkan kriteria yang

sudah ada peneliti menggnakan metode perhitungan Multi Factor Evaluation Process (MFEP) untuk mencari nilai tertinggi dan menjadi pendukung keputusan yang akan diambil oleh pimpinan kepala cabang.

3.3 Perhitungan dengan Multi Factor Evaluation Process

1) menentukan faktor beserta sub faktor dan bobot

Tabel 1. Bobot Factor No Insial Faktor Bobot 1 A Kelengkapan Berkas 0,35 2 B Penghasilan 0,25 3 C Pekerjaan 0,20 4 D Tahun Motor 0,10 5 E Jumlah Tanggungan 0,10 Jumlah 1

Page 9: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

118 ISSN: 2407-4322

IJCCS Vol. x, No_page–end_page

Tabel 2. Bobot Sub Faktor Kelengkapan Berkas

No Sub Faktor Bobot 1 lengkap 0,75 2 tidak lengkap 0,25 Jumlah 1

Tabel 3. Bobot Sub Faktor Penghasilan

No Sub Faktor Bobot 1 Penghasilan 1.000.000 0,02 2 1.000.000 < Penghasilan 2.000.000 0,03 3 2.000.000 < Penghasilan 3.000.000 0,04 4 3.000.000 < Penghasilan 4.000.000 0,05 5 4.000.000 < Penghasilan 5.000.000 0,06 6 5.000.000 < Prnghasilan 6.000.000 0,08 7 6.000.000 < Penghasilan 7.000.000 0,12 8 7.000.000 < Penghasilan 8.000.000 0,15 9 8.000.000 < Penghasilan 9.000.000 0,20 10 9.000.000 < Penghasilan 0,25 Jumlah 1

Tabel 4. Bobot Sub Faktor Pekerjaan

No Sub Faktor Bobot 1 Tidak Bekerja 0,03 2 Serabutan 0,07 3 Petani 0,15 4 Wirausaha 0,20 5 Karyawan 0,25 6 Pns 0,30 Jumlah 1

Tabel 5. Bobot Sub Faktor Tahun Motor

No Sub Faktor Bobot 1 2010 0,03 2 2011 0,07 3 2012 0,10 4 2013 0,12 5 2014 0,18 6 2015 0,20 7 2016 0,30 Jumlah 1

Tabel 6. Bobot Sub Faktor Tanggungan

No Sub Faktor Bobot 1 1 0,30 2 2 0,25 3 3 0,20 4 4 0,15 5 5 < Jumlah Tanggungan 0,10 Jumlah 1

Page 10: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 119

Title of manuscript is short and clear, implies research results (First Author)

2) Mengisikan nilai alternatif pada tiap faktor yang diperlukan dalam proses pengambilan keputusan, nilai yang dimasukkan merupakan nilai subjektif yaitu faktor evaluation yang nilainya 0-1

Tabel 7. Nilai Alternatif

No Faktor A B C D E

Bobot 0,35 0,25 0,20 0,10 0,10 1 Bambang Irawan 0.75 0.04 0.07 0.10 0.20 2 Bunaya 0.75 0.04 0.15 0.10 0.20 3 Maiyani 0.75 0.05 0.25 0.12 0.25 4 Murni 0.75 0.08 0.25 0.10 0.20 5 Latif 0.75 0.06 0.30 0.15 0.20

3) Proses perhitungan weight evaluation merupakan perhitungan antara faktor weight dan

faktor evaluation dengan penjumlahan, dari hasil weight evaluation dapat menentukan hasil evaluasi a) Weight Kelengkapan Berkas

We = W * e W (Bambang Irawan) = 0,75 * 0,35 = 0.26 W (Bunaya) = 0,75 * 0,35 = 0.26 W (Maiyani) = 0,75 * 0,35 = 0.26 W (Murni) = 0,75 * 0,35 = 0.26 W (Latif) = 0,75 * 0,35 = 0.26

b) Weight Penghasilan W (Bambang Irawan) = 0,04 * 0,25 = 0.01 W (Bunaya) = 0,04 * 0,25 = 0.01 W (Maiyani) = 0,05 * 0,25 = 0,12 W (Murni) = 0,08 * 0,25 = 0.02 W (Latif) = 0,06 * 0,25 = 0.15

c) Weight Pekerjaan

W (Bambang Irawan) = 0,07 * 0,20 = 0.01 W (Bunaya) = 0,15 * 0,20 = 0.03 W (Maiyani) = 0,25 * 0,20 = 0,05 W (Murni) = 0,25 * 0,20 = 0.05 W (Latif) = 0,30 * 0,20 = 0.06

d) Weight Tahun Motor W (Bambang Irawan) = 0,10 * 0,10 = 0.01 W (Bunaya) = 0,10 * 0,10 = 0.01 W (Maiyani) = 0,12 * 0,10 = 0,12 W (Murni) = 0,10 * 0,10 = 0.10 W (Latif) = 0,15 * 0,10 = 0.15

e) Weight Tanggungan W (Bambang Irawan) = 0,20 * 0,10 = 0.02 W (Bunaya) = 0,20 * 0,10 = 0.02 W (Maiyani) = 0,25 * 0,10 = 0,025 W (Murni) = 0,20 * 0,10 = 0.02 W (Latif) = 0,20 * 0,10 = 0.02

Page 11: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

120 ISSN: 2407-4322

IJCCS Vol. x, No_page–end_page

Tabel 8. Nilai Weight Evaluation

No Faktor A B C D E 1 Bambang Irawan 0.26 0.01 0.01 0.01 0.02 2 Bunaya 0.26 0.01 0.03 0.01 0.02 3 Maiyani 0.26 0.012 0.05 0.012 0.025 4 Murni 0.26 0.02 0.05 0.01 0.02 5 Latif 0.26 0.015 0.06 0.015 0.02

4) Menjumlahkan seluruh hasil weight evaluation untuk memperoleh total hasil evaluasi.

W = w1 + w2 ...... wn W (Bambang Irawan) = 0,26 + 0,01 + 0,01 + 0,01 + 0,02 = 0,31 W (Bunaya) = 0,26 + 0,01 + 0,03 + 0,01 + 0,02 = 0,33 W (Maiyani) = 0,26 + 0,012 + 0,05 + 0,012 + 0,025 = 0,36 W (Murni) = 0,26 + 0,02 + 0,05 + 0,01 + 0,02 = 0,36 W (Latif) = 0,26 + 0,01 + 0,06 + 0,015 + 0,02 = 0,37

Tabel 9. Total Hasil Evaluasi

No Faktor A B C D E Jumlah 1 Bambang Irawan 0.26 0.01 0.01 0.01 0.02 0,31 2 Bunaya 0.26 0.01 0.03 0.01 0.02 0,33 3 Maiyani 0.26 0.012 0.05 0.012 0.025 0,36 4 Murni 0.26 0.02 0.05 0.01 0.02 0,36 5 Latif 0.26 0.015 0.06 0.015 0.02 0,37

Berdasarkan tabel 3.9 diatas, dapat dilihat bahwa nasabah yang dapat dikatakan layak

sebagai penerima pinjaman adalan Latif dengan hasil nilai 0,37.

4. HASIL 4.1 Halaman Proses

Gambar 2. Halaman Proses

Page 12: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 121

Title of manuscript is short and clear, implies research results (First Author)

Merupakan proses perhitungan dengan seluruh jumlah nasabah yang telah di input sebelumnya lalu dilakukan perhitungan dengan mengklik Hitung dan akan masuk pada halaman penilaian. Tampilan halaman proses perhitungan dapat dilihat pada gambar 4.1

4.2 Halaman Penilaian

Gambar 3. Halaman Penilaian

Halaman penilaian ini berfungsi untuk menampilkan hasil dari proses perhitungan

dengan menampilkan data nasabah berdasarkan hasil terbesar dengan hasil terbesar merupakan salah satu pendukung dalam pengambilan keputusan sebagai nasabah yang akan menerima pinjaman. Tampilan halaman penilaian ini dapat dilihat pada gambar 4.2.

5. KESIMPULAN

1) Menghasilkan suatu sistem pendukung keputusan penentuan kelayakan pemberi pinjaman pada NSC Finance Lubuklinggau.

2) Sistem pendukung keputusan yang dibangun dapat dijadikan sebagai media pendukung dalam pengambilan keputusan untuk penentuan kelayakan pemberian pinjaman pada NSC Finance berdasarkan hasil tertinggi dengan perhitungan metode Multi Factor Evaluation Process.

Page 13: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

122 ISSN: 2407-4322

IJCCS Vol. x, No_page–end_page

6. SARAN

1) Diharapkan pengembangan selanjutnya sistem dapat dikembangkan dengan berbasisis client server.

2) Untuk pengembangan selanjutnya sistem penentuan kelayakan pemberi pinjaman dapat dilakukan secara online agar karyawan juga dapat melihat dan memprediksikan nasabah yang melakukan pengajuan dana.

UCAPAN TERIMA KASIH

Ucapan terimakasi ini penulis tujukan kepada dosen pembimbing penulis Bapak Robi Yanto, M.Kom dan Ibu Alfiarini, S.Kom,, M.M. yang telah membimbing penulis selama penelitian yang telah memberikan arahan yang terbaik.

DAFTAR PUSTAKA

[1] Adawiah, Rabiatul., dan Ruliah., 2013, Sistem Pendukung Keputusan Pemilihan Penerima Beasiswa Berbasis Fuzzy Mamdani, Volume.9, No.1, ISSN: 0216-3284. Halaman 899-906.

[2] Azmi, Meri., Sonatha, Yance., dan Rasydah., 2014, Pemanfaatan Sistem Pendukung

Keputusan Untuk Penentuan Alokasi Dana Kegiatan (Studi Kasus Unit Kegiatan Mahasiswa Politeknik Negeri Padang), Jurnal Momentum, Volume.16, No.1, ISSN: 1693-752X. Halaman 74-83.

[3] Febrianto, Ferri., Agus, Fahrul dan Kridalaksana, Awang, Harsa., 2016, Sistem Pendukung

Keputusan Pemilihan Sepeda Menggunakan Metode Multi Factor Evaluation Process, Prosiding Seminar Ilmu Komputer dan Teknologi Informasi, Volume.1, No.1, ISSN: 2540-7902. Halaman 17-23.

[4] Kamus Besar Bahasa Indonesia (KBBI), 2017, Pengertian Pinjaman, (Online),

https://www.kbbi.web.id/pinjam, Diakses 16 November 2017. [5] Kamus Besar Bahasa Indonesia (KBBI), 2017, Pengertian Layak, (Online),

https://kbbi.web.id/laik, Diakses 19 Desember 2017. [6] Kepolisian Negara Republik Indonesia, Tentang BPKB dan STNK, (Online),

www.polri.go.id Diakses 19 Desember 2017. [7] Pratiwi, Henry., 2014, Sistem Pendukung Keputusan Penentuan Karyawan Berprestasi

Menggunakan Metode Multi Factor Evaluation Process, Jurnal Sistem Informasi, Volume.5, No.2, Halaman 95-101.

[8] Rossa, A.S., M.Shalahuddin. 2013, Rekayasa Perangkat Lunak, Informatika Bandung,

Bandung. [9] Undang-Undang Republik Indonesia Nomor 1 Tahun 2016, Tentang Penjaminan, (Online),

http://politeia.id/files/dokumen/DI1284UU_NO_1_2016%20tentang%20Penjaminan.pdf, Diakses 14 November 2017.

Page 14: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 123

Received June1st,2012; Revised June25th, 2012; Accepted July 10th, 2012

Sistem Informasi Manajemen Pada Jasa Expedisi Pengiriman Barang Berbasis Web

Cahya Vikasari*1

1Politeknik Negeri Cilacap; Jl.Dr.Soetomo No.1 Sidakaya Cilacap, telp/fax.(0282)537992 1Jurusan Teknik Informatika, Cilacap

* [email protected]

Abstract The freight forwarding service is a promising business so many new companies are

opening this business. Business Delivery of goods is the impact of other businesses that require services expedition. Some of the problems that can happen is data loss, data error or lack of complete data delivery of goods, the division of work courier is also a complicated matter, and tracking of the delivery of goods is difficult. Application development to overcome the problem is building information management of web-based freight forwarding with waterfall software development method and using the concept of Unified Modeling Language (UML). Use of the application can reduce the risk of data loss due to less orderly administration, error data or lack of data delivery of goods because the data is stored centrally on the server. Distribution of courier in goods delivery can be done more easily. Use of this application provides information about tracking the delivery of goods so that the delivery process can be tracked its existence. Keywords— expedisi, UML, waterfall

Abstrak

Jasa pengiriman barang merupakan bisnis yang menjanjikan sehingga banyak perusahaan baru yang membuka usaha ini. Bisnis Pengiriman barang merupakan imbas dari bisnis yang lain yang memerlukan jasa expedisi. Beberapa permasalahan yang bisa terjadi yaitu kehilangan data, kekeliruan data atau kurang lengkapnya data pengiriman barang, pembagian kerja kurir juga merupakan hal rumit, serta pelacakan dari pengiriman barangnya sulit dilakukan. Pembangunan aplikasi untuk mengatasi masalah tersebut yaitu membangun informasi manajemen ekspedisi pengiriman barang berbasis web dengan metode pengembangan perangkat lunak waterfall dan menggunakan konsep Unified Modelling Language (UML). Penggunaan aplikasi dapat mengurangi resiko kehilangan data karena kurang tertib administrasi, kekeliruan data atau kurang lengkapnya data pengiriman barang karena data tersimpan terpusat pada server. Pembagian kurir dalam pengiriman barang dapat dilakukan dengan lebih mudah. Penggunaan aplikasi ini memberikan informasi tentang tracking pengiriman barang sehingga proses pengiriman dapat dilacak keberadaannya.

Kata kunci—expedisi, UML, waterfall

1. PENDAHULUAN

Eknologi informasi sangat dibutuhkan disegala bidang untuk mendukung proses bisnis yang ada dalam perusahaan. Salah satu kemajuan teknologi tersebut dengan adanya komputer.

Komputer selain membuat pekerjaan yang dikerjakan oleh manusia lebih praktis, cepat dan mudah, komputer juga dapat dihubungkan dengan internet sehingga dapat diakses oleh masyarakat [1]. Pergerakan ekonomi terus tumbuh di Indonesia salah satunya adalah dalam

T

Page 15: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

124 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

bidang jasa expedisi pengiriman barang. Pada saat ini pengiriman barang menjadi hal yang tidak asing lagi karena para pelaku bisnis sekarang ini banyak bertransaksi di internet. Orang-orang akan semakin mudah untuk berbelanja walaupun penjualan dan pembelian tidak saling bertemu langsung. Itulah sebabnya jasa pengiriman barang semakin dibutuhkan. Peluang bisnis dan prospek jasa pengiriman barang masih sangat bagus dan terus berkembang [2]. Banyak pengusaha yang mulai melirik usaha expedisi pengiriman barang antara lain karena imbas dari pertumbuhan online shoping yang ada di Indonesia sehingga jasa pengiriman barang ini seperti rantai bisnis yang tidak terpisahkan dari usaha yang lain. Selain imbas dari online shoping yang ada, usaha kecil menengah yang ingin mendistribusikan produknya, masyarakat dengan berbagai kegiatan juga sangat membutuhkan jasa expedisi ini.

Kegiatan yang ada pada bisnis ekspedisi pengiriman barang salah satunya adalah administrasi dalam pengelolaan data pengiriman barang. Kendala yang terjadi yaitu kehilangan data karena kurang tertib administrasi, kekeliruan data atau kurang lengkapnya data pengiriman barang akan membuat jasa ekspedisi ini terhambat dalam pengiriman barang. Pembagian kerja masing-masing kurir merupakan hal rumit sehingga bagian admin harus mengetahui kurir yang dapat melakukan kegiatan pengiriman barang. Pengiriman barang bisa terjadi tepat waktu atau jika terjadi kendala maka bisa menyebakan lama dalam pengiriman. Hal ini membuat konsumen ingin mengetahui tracking dari pengiriman barangnya jika belum menggunakan sistem maka proses pelacakan barang akan sulit dilakukan. Hal inilah yang menyebabkan seringnya terjadi kesalahpahaman antara perusahaan dan kurir ataupun dengan operator yang dapat mengakibatkan kerugian waktu dan biaya.

Dengan permasalahan yang ada penulis memiliki ide untuk membuat sistem berbasis web dalam ekspedisi pengiriman barang, Aplikasi web yang dibuat memberikan informasi mengenai perjalanan barang dari daerah yang satu ke daerah yang lain sehingga pihak penyedia layanan atau pemilik barang dapat menggunakan informasi tersebut (tracking), memuat berbagai informasi pengiriman terkini, memuat informasi tarif, memuat profile dan memberikan informasi lain yang berguna bagi pelanggan. Hal ini dapat meminimalisir hilangnya barang, atau kecelakaan kerja lainnya dan barang yang dikirimkan dapat sampai di tempat tujuan sesuai dengan rencana awal pengiriman [3].

2. METODE PENELITIAN

2.1 Tahap Pengembangan Sistem Tahap pengembangan sistem dalam pembangunan sistem informasi manajemen

ekspedisi pengiriman barang menggunakan metode pengembangan System Development Life Cycle (SDLC) dengan model proses atau paradigm waterfall. Dimana hal ini menggambarkan pendekatan yang sistematis dan juga berurutan pada pengembangan perangkat lunak, dimulai dengan spesifikasi kebutuhan pengguna lalu berlanjut melalui tahapan-tahapan perencanaan (planning), permodelan (modeling), konstruksi (construction), serta penyerahan sistem ke para pelanggan/pengguna (deployment), yang diakhiri dengan dukungan pada perangkat lunak lengkap yang dihasilkan [4]. Tahapan pada waterfall model mengambil kegiatan dasar yang digunakan dalam hampir semua pengembangan perangkat lunak, sehingga lebih mudah untuk dipahami terlebih bila hanya digunakan dalam mengembangkan perangkat lunak yang tidak begitu besar dan kompleks. Tahap-tahap utama dari waterfall model adalah sebagai berikut [5].

2. 1.1 Analisis Kebutuhan

A. Analisis Kebutuhan Pengguna Hasil analisa kebutuhan pengguna dapat dilihat pada tabel 1.

Page 16: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 125

Title of manuscript is short and clear, implies research results (First Author)

Tabel 1. Analisa Kebutuhan Sistem

User Fungsi

Pegawai

Pegawai dapat melakukan login, mengolah data user, pengolahan data pegawai, pengolahan data kurir, pengolahan data member, pengolahan data pengiriman, pengolahan data tracking, pengolahan data tarif, pengolahan data diskon, laporan.

Kurir Kurir mempunyai hak akses untuk login, mengelola data kurir, mengelola data tracking.

Member Member dapat melakukan login dan mengelola data member.

Pelanggan

Mengesahkan sarmut unit dan dapat melihat melihat draft sarmut, jadwal audit, sarmut unit, hasil sarmut unit, rekap checklist audit sarmut, dan report intern audit deviation.

B. Analisis Kebutuhan Jaringan

Analisis kebutuhan antarmuka jaringan dalam sistem informasi manajemen ekspedisi pengiriman barang dapat dilihat pada tabel 1.

Gambar 1. Analisis Kebutuhan Antarmuka Jaringan

2. 2 Perancangan

2. 3 UML

Unified Modelling Language (UML) adalah sebuah “bahasa” yang telah menjadi standar dalam industri untuk visualisasi merancang dan mendokumentasikan sistem piranti lunak. UML menawarkan sebuah standar untuk merancang model sebuah sistem. Dengan menggunakan UML dapat dibuat model untuk semua jenis aplikasi piranti lunak, dimana aplikasi tersebut dapat berjalan pada piranti keras, sistem operasi dan jaringan apapun, serta ditulis dalam bahasa pemrograman apapun [7].

Page 17: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

126 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

2. 3. 1 Usecase Dalam pembuatan aplikasi sistem informasi manajemen ekspedisi pengiriman barang

menggunakan konsep perancangan Unified Modelling Language (UML) dengan menggunakan usecase diagram, adapun gambaran sistem atau use case diagram yang akan dikembangkan pada gambar 3.

Gambar 2. Usecase Diagram

2. 3. 2 Sequence Diagram Sequence Diagram menggambarkan kelakuan objek pada use case dengan

mendeskripsikan waktu hidup objek dan pesan yang dikirimkan dan diterima antar objek.

Gambar 3. Sequence Input Tarif

Page 18: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 127

Title of manuscript is short and clear, implies research results (First Author)

Gambar 4. Sequence Insert Pengiriman Barang

Gambar 5. Sequence Insert Tracking

Gambar 6. Sequence Lihat Resi

Page 19: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

128 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

Gambar 7. Sequence Cetak Laporan Pendapatan

2. 3. 3 Class Diagram Diagram Class atau kelas diagram menggambarkan struktur sistem dari segi

pendefinisian kelas-kelas yang akan dibuat untuk membangun sistem. Di bawah ini merupakan gambar class diagram untuk menggambarkan struktur sistem yang akan dibuat untuk membangun sistem informasi manajemen ekspedisi pengiriman barang berbasis web.

Gambar 8. Class Diagram

3. HASIL DAN PEMBAHASAN

Implementasi merupakan suatu perwujudan/penerapan dari rancangan sistem yang

telah dibuat kedalam suatu program sehingga fungsi dari masing-masing proses akan terlihat [6].Pembahasan terhadap hasil penelitian mengenai sistem informasi manajemen expedisi

Page 20: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 129

Title of manuscript is short and clear, implies research results (First Author)

pengiriman barang berbasis web yang diperoleh disajikan dalam bentuk uraian teoritik secara kualitatif. Hasil dan ppembahasan sistem informasi manajemen expedisi pengiriman barang berbasis web sebagai berikut:

Gambar 9. Tampilan Pengelolaan Data Tarif Pengiriman Barang

Gambar 10. Tampilan Pengelolaan Data Pengiriman Barang

Page 21: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

130 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

Gambar 11. Tampilan Pengelolaan Data Tracking

Gambar 12. Tampilan Pengelolaan Data Tarif Pengiriman Barang

Gambar 13. Tampilan Pengelolaan Data Laporan Pendapatan.

Page 22: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 131

Title of manuscript is short and clear, implies research results (First Author)

4. KESIMPULAN

Berdasarkan hasil pembahasan tentang sistem informasi manajemen expedisi pengiriman barang berbasis web, Diperoleh kesimpulan sebagai berikut: 1. Penggunaan aplikasi sistem informasi manajemen expedisi pengiriman barang ini dapat

mengurangi resiko kehilangan data karena kurang tertib administrasi, kekeliruan data atau kurang lengkapnya data pengiriman barang karena data tersimpan terpusat pada server.

2. Pembagian kurir dalam pengiriman barang dapat dilakukan dengan lebih mudah. 3. Penggunaan aplikasi ini memberikan informasi tentang tracking pengiriman barang

sehingga proses pengiriman dapat dilacak keberadaannya.

5. SARAN

Setelah sistem informasi manajemen expedisi pengiriman barang berbasis web ini dibuat, ada beberapa saran yang berhubungan dengan sistem informasi ini untuk kesempurnaan pengembangan sistem bagi penulis selanjutnya dimasa mendatang yaitu: 1. Aplikasi dapat dikembangkan berbasis android sehingga aplikasi dapat terinstall langsung

ke handphone pengguna. 2. Aplikasi dapat dikembangkan dengan fitur monitoring langsung misalnya berhubungan

dengan online shop sehingga online shop dapat langsung terupdate status pengirimannya. .

UCAPAN TERIMA KASIH

Dengan penuh rasa syukur kehadirat Allah SWT dan setelah itu tanpa menghilangkan rasa

hormat yang mendalam, saya selaku penyusun dan penulis mengucapkan terima kasih yang sebesar-besarnya kepada pihak-pihak yang telah membantu penulis untuk menyelesaikan penelitian ini, penulis mengucapkan terima kasih kepada: 1. Allah SWT, yang telah memberikan segala kemudahan, kelancaran dan kesehatan hingga

sekarang. 2. Soedihono, Dipl.TT.ST.MT, selaku Direktur Politeknik Negeri Cilacap. 3. Muhamad Yusuf, ST., M.T selaku Wakil Direktur II Politeknik Negeri Cilacap. 4. Nur Wahyu Rahadi, S.Kom., M.Eng, selaku kektua jurusan teknik informatika Politeknik

Negeri Cilacap.

DAFTAR PUSTAKA

[1] Nur Dwi Satika. 2014, Sistem Informasi Pengiriman Barang Berbasis Web dengan Metode Transshipment, Skripsi, Program Studi Sistem Informasi, Sekolah Tinggi Teknologi Indonesia, Tanjungpinang.

[2] Harry Dhika, Lukman, Aswin Fitriansyah. 2016, Perancangan Sistem Informasi Jasa Pengiriman Barang Berbasis Web, Jurnal Simetris, Vol 7 No 1 April 2016 Issn: 2252-4983, Hal 51-58.

[3] Pressman, Roger S. 2012, Rekayasa Perangkat Lunak – Buku Satu, Pendekatan Praktisi,

Edisi 7, Andi, Yogyakarta. [4] Sommerville, Ian. 2003, Software Engineerin,, 6th edition, Yuhilza Hanum (penterjemah),

Erlangga, Jakarta.

Page 23: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

132 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

[5] Prasetya, E., 2006, Case Based Reasoning untuk Mengidentifikasi Kerusakan Bangunan, Tesis, Program Pasca Sarjana Ilmu Komputer, Univ. Gadjah Mada, Yogyakarta.

[6] Nugroho, A., 2005, Analisis dan Perancangan Sistem Informasi dengan Metodologi Berorientasi Objek, Penerbit Informatika, Bandung.

[7] Ade Hendini. 2016, Pemodelan Uml Sistem Informasi Monitoring Penjualan dan Stok Barang (Studi Kasus: Distro Zhezha Pontianak, Jurnal Khatulistiwa Informatika Program Studi Manajemen Informatika Amik “Bsi Pontianak”, Vol. IV, No. 2 Desember 2016, hal 107-116

Page 24: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

133 ISSN: 2407-4322

te10th, 2012

Layanan Informasi Pembayaran Biaya Kuliah Berbasis SMS Interaktif pada Sekolah Tinggi XYZ

Fransiska Prihatini Sihotang *1, Fithri Selva Jumeilah 2

1,2Prodi Sistem Informasi STMIK GI MDP; Jl. Rajawali No. 14 Palembang, 0711-376400 * [email protected], [email protected]

Abstract Sekolah Tinggi XYZ is one of the college that already use e-learning. This system used

by lecturers, students, and administrators. Lecturers and students use the system to support the learning and teaching process. Administrators use it to submit information related to academics such as lecture schedules, exam schedules, payment announcements, and more. Every semester, the administrator will announce the payment information of the Biaya Pengembangan Pendidikan (BPP) and the Satuan Kredit Semester (SKS) fee in accordance with the predefined schedule. The announcement was only up to the students and not yet reached the parents. Until now parents of students are still not familiar with the use of the internet so they can not access e-learning website. Therefore, there are still many students who are late in making payments. Late payment may cause the student to pay a penaltyor postpone the college. To prevent this, an information system is created to disseminate payment schedule information via SMS gateway. The system will be built using Gammu as the SMS gateway server and using the Ruby on rails framework. With this system the payment schedule information will arrive directly to the student's parents. If parents wants to ask about the payment schedule, parents simply send SMS in accordance with the format that has been determined.

Keywords—SMS Gateway, Payment, College, Gammu

Abstrak Sekolah Tinggi XYZ adalah salah satu perguruan tinggi yang sudah menggunakan e-

learning. Sistem ini digunakan oleh dosen, mahasiswa, dan administrator. Dosen dan mahasiswa menggunakan sistem ini untuk menunjang proses belajar mengajar. Sedangkan administrator menggunakannya untuk mengirimkan informasi yang berkaitan dengan akademis seperti jadwal perkuliahan, jadwal ujian, pengumuman pembayaran, dan lainnya. Setiap semester, administrator akan mengumumkan informasi pembayaran Biaya Pengembangan Pendidikan (BPP) dan biaya Satuan Kredit Semester (SKS) sesuai dengan jadwal yang telah ditentukan. Namun, pengumuman itu hanya sampai kepada para mahasiswa dan belum sampai pada orang tua. Sampai sekarang orang tua mahasiswa masih belum terbiasa dengan penggunaan internet sehingga mereka tidak bisa mengakses situs e-learning anaknya. Karena itu, masih banyak mahasiswa yang terlambat melakukan pembayaran. Pembayaran terlambat dapat menyebabkan siswa membayar denda atau menunda kuliah. Untuk mencegah hal ini, sebuah sistem informasi dibuat untuk menyebarkan informasi jadwal pembayaran melalui SMS gateway. Sistem akan dibangun menggunakan Gammu sebagai server SMS gateway dan menggunakan framework Ruby on rails. Dengan sistem ini informasi jadwal pembayaran akan tiba langsung ke orang tua siswa. Jika orang tua ingin bertanya tentang jadwal pembayarannya, orang tua cukup mengirim SMS sesuai dengan format yang telah ditentukan. Kata kunci—3-5 SMS Gateway, Payment, College, Gammu

Page 25: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 134

IJCCS Vol. x, No. x, July201x : first_page–end_page

1. PENDAHULUAN

eknologi informasi (TI) berkembang dengan sangat pesat seiring perkembangan zaman. Perkembangan TI menjadi pemicu cepatnya penyebaran informasi karena TI

memungkinkan informasi dapat tersebar ke mana saja dan kapan saja dengan sangat mudah. Salah satu media yang paling cepat dalam menyebarkan informasi adalah internet. Hasil survei dari APJII pada tahun 2016 menyatakan bahwa sebanyak 132,7 juta orang Indonesia sudah terhubung dengan internet, dengan alasan tertinggi adalah untuk memperbarui informasi, yaitu sebesar 25, 3% [1].

Sekolah Tinggi XYZ merupakan salah satu perguruan tinggi yang telah memanfaatkan teknologi informasi dalam pelaksanaan kegiatannya. Penerapannya adalah dengan membuat beberapa aplikasi yang dikembangkan untuk memfasilitasi dosen, mahasiswa, dan karyawan dalam hal tri dharma perguruan tinggi. Dalam hal pengajaran, Sekolah Tinggi XYZ sudah menerapkan e-learning. Sedangkan dalam hal penelitian dan pengabdian masyarakat, Sekolah Tinggi XYZ juga memiliki portal website sendiri untuk mempermudah birokrasi antara dosen, LPPM, dan Ketua.

E-learning yang dimiliki oleh Sekolah Tinggi XYZ dapat diakses oleh dosen, mahasiswa, dan administrator. Dosen memanfaatkanya untuk mengunggah materi perkuliahan, tugas, pengumuman, nilai, dan silabus. Sedangkan mahasiswa memanfaatkannya untuk mengunduh materi, mengumpulkan jawaban tugas, melihat pengumuman, nilai, dan absensi. Sistem e-learning ini dikembangkan berbasis website sehingga dapat diakses dari mana saja dan kapan saja.

Pengumuman yang ada pada sistem e-learning tersebut tidak hanya tentang akademis, melainkan termasuk pengumuman kegiatan seminar, pemanggilan mahasiswa, dan pengumuman jadwal pembayaran kuliah. Dalam hal pembayaran kuliah, sering terjadi keterlambatan pembayaran oleh mahasiswa, yang menyebabkan denda atau mahasiswa terpaksa cuti kuliah selama 1 semester. Setelah ditelusuri, penyebab utama keterlambatan pembayaran tersebut adalah karena mahasiswa tidak membaca jadwal yang telah diunggah di website. Beberapa kali juga pihak kampus kedatangan orangtua/wali mahasiswa perihal keterlambatan pembayaran kuliah, dan mengatakan bahwa mereka tidak mendapatkan info tentang jadwal pembayaran kuliah anaknya.

Short Message Service (SMS) adalah salah satu layanan teknologi informasi berbasis telepon seluler. Sedangkan SMS gateway adalah media penyebaran informasi berbasis SMS yang telah ada sejak lama, bahkan sempat dianggap merupakan teknologi lama yang mulai ditinggalkan. Akan tetapi saat ini SMS gateway sudah kembali digunakan oleh instansi-instansi sebagai salah satu alat pengelola informasi selain melalui website. SMS merupakan sebuah media yang diciptakan untuk berkomunikasi melalui sebuah telepon seluler (handphone) atau perangkat lainnya untuk mengirim atau menerima pesan pendek. Layanan SMS mengunakan kanal atau jalur teks dalam proses penyampaiannya, sehingga meskipun sang penerima SMS sedang melakukan kegiatan pembicaraan dengan handphone-nya, SMS yang masuk tetap dapat diterima dengan baik [2]. SMS terdiri dari 3 jenis yaitu SMS premium, SMS broadcast, dan SMS gateway [3].

Sebelum penelitian ini, penelitian tentang SMS gateway telah banyak dilakukan dengan berbagai tujuan, di antaranya: untuk pembelian tiket pertandingan Club Arema melalui SMS sehingga suporter tidak perlu mengantri dan juga mempermudah operator melakukan penjualan tiket [4]; SMS gateway untuk meningkatkan komunikasi akademika Fakultas Ilmu Komputer Universitas Sriwijaya [5]; dan SMS Gateway untuk pemberitahuan kepada orangtua siswa mengenai status pembayaran Sumbangan Pembinaan Pendidikan (SPP) anaknya SMK Negeri 3 Bandung [6].

Dari segi waktu, penyebaran informasi melalui website kalah cepat dibandingkan dengan penyebaran informasi melalui SMS gateway [5]. Selain itu, ketika ada sebuah informasi baru yang disebarkan melalui website, pengguna tidak akan langsung mengetahuinya

T

Page 26: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

135 ISSN: 2407-4322

Title of manuscript is short and clear, implies research results (First Author)

dikarenakan tidak adanya notifikasi dari website. Sedangkan jika disebarkan melalui SMS gateway, pengguna dapat langsung mengetahui informasi yang disebarkan tersebut melalui handphone-nya tanpa harus terhubung dengan jaringan internet.

Di samping itu, sebagian besar orangtua mahasiswa Sekolah Tinggi XYZ masih belum terbiasa dengan internet, sehingga penyebaran informasi jadwal pembayaran kuliah yang sudah diunggah melalui website e-learning pun menjadi terhambat. Maka dari itu, diusulkan penyebaran informasi jadwal pembayaran kuliah melalui SMS gateway agar informasi dapat disebarkan secara cepat tepat sasaran.

2. METODE PENELITIAN

Penelitian ini dilakukan pada Sekolah Tinggi XYZ yang merupakan sebuah sekolah tinggi swasta di Indonesia. Penelitian ini terdiri dari 6 langkah seperti yang tergambar pada diagram alir penelitian yang dapat dilihat pada Gambar 1.

Gambar 1. Diagram Alir Penelitian Penelitian ini terdiri dari beberapa langkah yaitu pengumpulan data, analisis kebutuhan,

pembuatan prototipe, pengembangan aplikasi, pengujian aplikasi, serta perumusan kesimpulan dan saran.

2.1 Pengumpulan Data

Pengumpulan data primer dilakukan dengan cara melakukan observasi pada Sekolah Tinggi XYZ dan melakukan wawancara terhadap beberapa mahasiswa serta orangtua/wali mahasiswa. Sedangkan pengumpulan data sekunder didapat melalui studi literatur terhadap penelitian terdahulu dan teori yang berkenaan dengan penelitian ini.

2.2 Analisis Kebutuhan

Tahap analisis kebutuhan dilakukan untuk memastikan kebutuhan yang harus ada pada sistem yang dibuat. Analisis kebutuhan dalam penelitian ini dijelaskan menggunakan usecase diagram yang dapat dilihat pada Gambar 2.

Page 27: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 136

IJCCS Vol. x, No. x, July201x : first_page–end_page

Gambar 2. Usecase Diagram Sistem yang Dibuat

2.3 Pembuatan Prototipe

Setelah mendapatkan serta mengetahui seluruh kebutuhan yang diperlukan dalam pengembangan sistem, maka dilakukan tahap pembuatan prototipe. Prototipe dianggap baik untuk mendefenisikan sistem yang akan dibuat kepada pengguna dan dapat digunakan untuk menyambungkan ketidakpahaman pengguna mengenai hal teknis dan memperjelas spesifikasi kebutuhan yang diinginkan pengguna kepada pengembang perangkat lunak. Dengan adanya prototipe, pengguna akan lebih mudah menspesifikasikan secara detail sistem yang diinginkan dari segi masukan, proses, dan keluaran.

2.4 Pengembangan Aplikasi

Setelah tahap pembuatan prototipe, maka tahap selanjutnya adalah melakukan pengembangan aplikasi atau pengkodean. Aplikasi ini dibuat berbasis website menggunakan framework Ruby on Rails dan memanfaatkan fitur SMS gateway dengan modul Gammu.

Rubby on Rails adalah framework pengembangan aplikasi website yang ditulis dalam bahasa Ruby. Ruby on Rails ditemukan oleh David Heinemeier Hansson pada tahun 2003 yang dirancang untuk membuat aplikasi web dengan lebih mudah dan menyenangkan. Dengan menggunakan Rails, baris kode program yang dibutuhkan lebih sedikit dibandingkan bahasa dan framework lainnya [7]. Dua prinsip utama Ruby on Rails adalah Don't Repeat Yourself dan Convention Over Configuration [8]. Prinsip tersebut memudahkan dalam pemeliharaan sistem dan konfigurasi seperti koneksi ke database.

Sedangkan Gammu merupakan aplikasi perangkat lunak yang bertindak sebagai modul SMS gateway yang dapat digabungkan dengan bahasa pemrograman tertentu. Gammu bertindak sebagai penghubung atau perantara komputer dan telepon seluler. Gammu menggunakan bahasa pemrograman C, bersifat open source [9], dan dapat dihubungkan dengan berbagai macam merek telepon seluler.

2.5 Pengujian Aplikasi

Setelah aplikasi SMS gateway selesai dibuat, maka diperlukan pengujian untuk memastikan tidak ada kesalahan dalam pengembangan sehingga dapat digunakan. Dalam penelitian ini dilakukan pengujian dengan metode black box testing, yaitu pengujian perangkat lunak tanpa melihat struktur kode program, melainkan hanya menilai dari fungsional fitur aplikasi. Selain itu, dilakukan juga uji coba aplikasi dengan mengirimkan SMS sesuai format dan tidak sesuai format.

Page 28: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

137 ISSN: 2407-4322

Title of manuscript is short and clear, implies research results (First Author)

2.6 Perumusan Kesimpulan dan Saran Tahap ini merupakan tahap akhir dari penelitian ini. Aplikasi SMS gateway yang dibuat

telah diuji, kemudian ditarik kesimpulan dan saran.

3. HASIL DAN PEMBAHASAN

3.1 Alur Proses Kerja SMS Gateway Perbedaan SMS gateway dengan SMS biasa terletak pada perangkat pengirimnya. SMS

biasa dikirimkan melalui handphone sedangkan SMS gateway dikirimkan melalui modem GSM. Pada proses pengiriman sebuah SMS, terdapat beberapa tahapan agar SMS tersebut sampai ke tujuan. Gambar 3 menampilkan cara kerja SMS yang memperlihatkan bahwa pada tahapan pertama, SMS akan dikirimkan ke Mobile Switching Center (MSC) dari jaringan seluler. Untuk mengirimkan SMS ke MSC membutuhkan perantara Base Transceiver Station (BST) dan Base Station Controller. MSC akan meneruskan (forward) SMS tersebut ke Short Message Service Center (SMSC), lalu SMS tersebut akan disimpan. Kemudian SMSC akan memeriksa status handphone tujuan aktif atau tidak dan juga memeriksa lokasinya melalui Home Location Register (HLR). Jika handphone sedang aktif, maka pesan akan disampaikan MSC melalui jaringan penerima (BSC dan BTS). Tetapi, jika handphone sedang tidak aktif maka pesan akan disimpan di SMSC sampai MSC menginformasikan handphone sudah aktif [10].

Gambar 3. Cara Kerja SMS

Sebuah penelitian mengusulkan konsep desain layanan pesan singkat menggunakan

SMS gateway dengan beberapa tingkatan. Tingkat pertama yaitu pengguna akan mengakses aplikasi berbasis website dengan memasukkan informasi dasar pengiriman SMS seperti nomor penerima dan pesan yang dikirim ke penerima. Pesan dikirim ke tingkat kedua yaitu pada tingkat web server yang akan mengubah pesan dengan menerapkan beberapa header keamanan untuk SMS dan menyebarkannya ke SMS gateway. Lalu pesan akan dikirim ke telepon seluler penerima [11].

Hasil dari penelitian ini berupa sebuah aplikasi yang memiliki fitur SMS gateway untuk menginformasikan hal-hal yang berhubungan dengan pembayaran kuliah pada Sekolah Tinggi XYZ. Sistem ini diintegrasikan dengan sistem e-learning yang sudah ada pada Sekolah Tinggi XYZ. Pengguna dalam sistem ini adalah administrator dan orangtua mahasiswa Sekolah Tinggi XYZ. Untuk dapat mengakses sistem ini, orangtua mahasiswa diwajibkan untuk mendaftarkan nomor handphone-nya terlebih dahulu yang biasanya dilakukan pada saat pendaftaran mahasiswa baru. Alur proses kerja SMS gateway yang dibuat dapat dilihat pada Gambar 4.

Page 29: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 138

IJCCS Vol. x, No. x, July201x : first_page–end_page

Setiap SMS yang akan dikirimkan oleh sistem, terlebih dahulu akan disimpan ke dalam database pada tabel Sentitem. Untuk mengirimkan SMS ke orangtua mahasiswa, dibutuhkan aplikasi Gammu yang menghubungkan server dengan modem.

Gambar 4. Alur Proses Kerja SMS Gateway

3.2 Antarmuka Aplikasi

Aplikasi ini memberikan kemudahan bagi orangtua mahasiswa dalam mengakses informasi jadwal pembayaran kuliah anaknya. Orangtua mahasiswa dapat mengirimkan dan menerima SMS melalui aplikasi ini. Sistem akan mengirimkan SMS secara berkala yang berisikan informasi tentang jadwal pembayaran biaya BPP dan SKS. SMS tersebut akan dikirimkan sesuai dengan jadwal yang telah ditentukan oleh pihak kampus. SMS tersebut terlebih dahulu harus diketikkan oleh administrator melalui halaman website untuk dikirimkan secara serentak ke seluruh orangtua mahasiswa. Contoh SMS yang dikirimkan oleh sistem kepada orangtua mahasiswa dapat dilihat pada Gambar 5, sedangkan tampilan SMS yang sudah dikirimkan oleh sistem dan telah diterima di handphone orangtua mahasiswa dapat dilihat pada Gambar 6.

Gambar 5. Admin Mengetikkan SMS Berita Jadwal Pembayaran BPP

Page 30: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

139 ISSN: 2407-4322

Title of manuscript is short and clear, implies research results (First Author)

Gambar 6. Hasil SMS Berita Jadwal Pembayaran BPP

Selain menerima SMS broadcast dari sistem, pelanggan juga dapat melakukan permintaan informasi dengan mengirimkan SMS sesuai format yang dapat dilihat pada Tabel 1. Sedangkan jika orangtua mahasiswa lupa dengan format SMS yang telah ditentukan, orangtua mahasiswa dapat mengirimkan SMS request untuk bantuan dengan perintah HELP ke sistem, seperti yang dapat dilihat pada Gambar 7. Atau jika mengirim pesan tidak sesuai format, maka sistem akan merespon dan menginformasikan format yang benar.

Tabel 1 Format Request SMS

Keyword Hasil

HELP Ketik BPP <spasi><NPM> untuk melihat jumlah bayar BPP. Ketik SKS <spasi><NPM> untuk melihat jumlah bayar SKS.

BPP<spasi><NPM> Jumlah BPP yang harus dibayarkan sdr. <Nama> adalah Rp. <jumlah bayar BPP>

SKS<spasi><NPM> Jumlah SKS yang harus dibayarkan sdr. <Nama> adalah Rp. <jumlah bayar SKS>

Jika format salah Maaf Format SMS Anda salah, ketik HELP untuk bantuan.

Gambar 7. SMS Request HELP dan Balasan Sistem

Page 31: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 140

IJCCS Vol. x, No. x, July201x : first_page–end_page

Orangtua mahasiswa dapat mengirimkan SMS request untuk mendapatkan informasi BPP maupun SPP sesuai format yang sudah ditentukan. Gambar 8 menampilkan SMS request untuk melihat informasi tentang biaya BPP dan SMS balasan dari sistem.

Gambar 8. SMS Request BPP dan Balasan Sistem Pada Gambar 8 ditampilkan bahwa orangtua mahasiswa mengirimkan SMS untuk

mengetahui biaya BPP anaknya, lalu sistem membalas dengan mengirimkan informasi berupa biaya yang harus dibayarkan sesuai dengan NPM mahasiswa tersebut. Selain SMS gateway tentang pembayaran biaya kuliah, sistem ini juga menampilkan informasi akademik seperti yang dapat dilihat pada Gambar 9 dan Gambar 10.

Gambar 9. Halaman Utama Admin (1)

Page 32: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

141 ISSN: 2407-4322

Title of manuscript is short and clear, implies research results (First Author)

Gambar 10. Halaman Utama Admin (2)

3.3 Database Sistem yang dibuat menggunakan database untuk menampung semua data yang

digunakan yang dapat dilihat pada Gambar 11.

Gambar 11. Database yang Digunakan

Page 33: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 142

IJCCS Vol. x, No. x, July201x : first_page–end_page

4. KESIMPULAN

Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Aplikasi SMS gateway yang dibuat dapat mengirimkan SMS mengenai informasi jadwal

pembayaran biaya BPP dan biaya SKS. 2. Orangtua mahasiswa dapat melakukan permintaan informasi tentang jumlah biaya BPP dan

biaya SKS yang harus dibayarkan. 3. Aplikasi SMS gateway ini diharapkan dapat meningkatkan pelayanan kepada orangtua

mahasiswa dan dapat mencegah keterlambatan pembayaran biaya kuliah.

5. SARAN

Aplikasi SMS gateway yang telah dibuat ini diharapkan dapat digunakan pada perguruan tinggi lain. Peneliti selanjutnya diharapkan dapat mengembangkan aplikasi yang lebih kompleks disesuaikan dengan kebutuhan institusi dan perkembangan teknologi. Peneliti selanjutnya juga dapat menggunakan tools selain Gammu sebagai bahan perbandingan.

UCAPAN TERIMA KASIH

Penulis mengucapkan terima kasih kepada Direktorat Riset dan Pengabdian Masyarakat, Direktorat Jenderal Penguatan Riset dan Pengembangan Kementrian Riset, Teknologi, dan Pendidikan Tinggi yang telah membiayai penelitian ini dalam Program Penelitian Dosen Pemula Tahun Anggaran 2017 Nomor: 2597/SP2H/K2/KM/2017 Tanggal 10 April 2017.

DAFTAR PUSTAKA [1] APJII, 2017, Survei Internet APJII 2016, http://www.apjii.or.id/survei2016, Diakses

Tanggal 19 Oktober 2017.

[2] Sadeli M., 2012, Aplikasi SMS dengan Visual Basic 6.0 dan Visual Basic 2010, Maxikom, Yogyakarta.

[3] Wahidin, 2010, Aplikasi SMS dengan PHP untuk Orang Awam, Maxikom, Palembang.

[4] Rahmawati S. Linda dan Al-Anshori, 2016, Aplikasi Short Message Service (SMS)

Gateway Pembelian Tiket Pertandingan Klub Sepakbola Arema, Jurnal Ilmiah Teknologi dan Informasia ASIA, No. 1, Vol.10, hal. 70-80.

[5] Afrina M., dan Ibrahim A., 2015, Pengembangan Sistem Informasi SMS Gateway Dalam

Meningkatkan Layanan Komunikasi Sekitar Akademika Fakultas Ilmu Komputer Unsri, Jurnal Sistem Informasi, No. 2, Vol.7, hal. 852-864.

[6] Nurfajrina D., Suryatiningsih, dan Siswanto B., 2016, Aplikasi Pembayaran Bulanan

Berbasis Web dan SMS Gateway di SMK Negeri 3 Bandung, Prociding of Applied Science, Bandung, Desember 2016.

[7] Rails, 2017, Getting Started with Rails, http://guides.rubyonrails.org/getting_started.html,

Diakses Tanggal 10 Juli 2017.

Page 34: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

143 ISSN: 2407-4322

Title of manuscript is short and clear, implies research results (First Author)

[8] Emanuel A. dan Salim A., 2013, Pembuatan Sistem Pelayanan Taksi dengan Menggunakan Android, Google Maps, dan Ruby on Rails, Jurnal Sistem Informasi, No. 1, Vol. 8, hal. 17-28.

[9] Suryani, 2008, Rancang Bangun Sistem Informasi Sekolah Via SMS Gateway Berbasis

CMS, Skripsi, Fakultas Sains dan Teknolgi, Universitas Islam Malang, Malang.

[10] Wiharjo Y., 2011, Sistem Informasi Akademik Berbasis SMS Gateway, Jurnal Teknologi Inofrmatika (TELKOMNIKA), No. 1, Vol.1, hal.1-28.

[11] Katankar, V.K. & Thakare, D.V.M., 2010, Short Message Service using SMS Gateway,

International Journal on Computer Science and Engineering (IJCSE), No. 04, Vol. 02, pp. 1487-1491.

Page 35: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 144

Revised June25th, 2012

Rencana Strategis Teknologi Informasi pada PT XYZ dengan Kerangka Kerja Ward dan Peppard

Dicky Pratama1, Derry Alamsyah2

Sistem Informasi1, Teknik Informatika2, STMIK GI MDP, Jl. Rajawali No 14 Palembang Telp: (0711) 376400

[email protected], [email protected]

Abstract Information technology is a much-needed asset in today's modern era. Not only as a tool

as well as a core resource that should be utilized by organizations and companies. PT XYZ is one company that utilizes information technology to support its business process. Xi x hesitate in the procurement of the next information technology, given the cost that it requires. Companies are afraid of the investments made will be in vain because there is no appropriate information technology strategy to support its business processes. Therefore, it is necessary to make information technology strategy with company business strategy. This study was conducted with the work of Ward and Peppard. Before analyzing information technology strategy with SWOT Model Matrix previously performed internal and external environment analysis with Value Chain and PEST Analysis approach. The result of this research is the upcoming application portfolio which is expected to bring the competing superior company. Keyword: Ward dan Peppard, SWOT, Value Chain, PEST Analysis

Abstrak Teknologi informasi adalah aset yang sangat dibutuhkan di era modern seperti

sekarang ini. Tidak hanya sebagai alat bantu namun juga sebagai sumber daya inti yang harus dimanfaatkan oleh organisasi dan perusahaan. PT XYZ adalah satu perusahaan yang memanfaatkan teknologi informasi untuk mendukung proses bisnisnya. Namun PT XYZ ragu dalam pengadaan teknologi informasi selanjutnya, mengingat biaya yang perlu dikeluarkan dalam mengadakan teknologi informasi sangat mahal. Perusahaan takut investasi yang dilakukan akan sia-sia karena belum adanya strategi teknologi informasi yang tepat untuk mendukung proses bisnisnya. Oleh karena itu perlu dibuat strategi teknologi informasi yang mengacu dengan strategi bisnis perusahaan. Penelitian ini dilakukan dengan kerangka kerja Ward dan Peppard. Sebelum menganalisis strategi teknologi informasi dengan Model SWOT Matriks sebelumnya dilakukan analisis lingkungan internal dan eksternal dengan pendekatan Value Chain dan PEST Analysis. Hasil dari penelitian ini adalah portofolio aplikasi yang akan datang yang diharapkan dapat membawa perusahaan unggul bersaing.

Kata kunci: Ward dan Peppard, SWOT, Value Chain, PEST Analysis

1. PENDAHULUAN

Teknologi informasi adalah aset yang sangat dibutuhkan di era modern seperti sekarang ini. Tidak hanya sebagai alat bantu namun juga sebagai sumber daya inti yang harus dimanfaatkan oleh organisasi dan perusahaan. Informasi yang dihasilkan dari pemanfaatan teknologi informasi ini juga dituntut untuk selalu up to date, relevan serta ada ketika dibutuhkan dalam proses pengambilan keputusan [8].

Perusahaan XYZ adalah sebuah perusahaan retail yang selama ini memanfaatkan teknologi informasi sebagai kunci kegiatan operasional dalam melayani pelanggan. Kuatnya

Page 36: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

145 ISSN: 2407-4322

Title of manuscript is short and clear, implies research results (First Author)

persaingan antar perusahaan sejenis membuat perusahaan berupaya untuk selalu berinovasi dalam memanfaatkan teknologi informasi dan strategi bisnis untuk memenangkan kompetisi tersebut. Top management berharap teknologi informasi yang digunakan dapat bermanfaat serta memberikan nilai yang maksimal dalam mencapai keunggulan kompetitif.

Masalah yang kini dihadapi perusahaan tersebut adalah adanya keraguan dalam pengadaan teknologi informasi, mengingat biaya yang perlu dikeluarkan dalam mengadakan teknologi informasi sangat mahal. Perusahaan takut investasi yang dilakukan akan sia-sia karena belum adanya strategi teknologi informasi yang tepat untuk mendukung proses bisnisnya. Oleh karena itu perlu dibuat strategi teknologi informasi yang mengacu dengan strategi bisnis perusahaan.

2. LANDASAN TEORI

2.1 Perencanaan Strategis Sistem Informasi dan Teknologi Informasi (SI/TI) Perencanaan strategis SI/TI merupakan proses identifikasi portofolio aplikasi sistem

infomasi berbasis komputer yang akan mendukung organisasi dalam pelaksanaan rencana bisnis dan merealisasikan tujuan bisnisnya [15]. Menurut Cassidy yang dikutip dari Fauzi dan Kusumo perencanaan strategis adalah gambaran jelas bagaimana para pengambil keputusan memandang masa depan dengan menggunakan metode perencanaan formal [7]. 2.2 Value Chain

Value Chain digunakan sebagai alat untuk mengidentifikasi cara-cara menghasilkan nilai tambah bagi konsumen [13]. Aktifitas utama menggambarkan kegiatan yang dilakukan perusahaan atau organisasi secara berurutan, dimulai dengan mendapatkan bahan baku, mengubah bahan baku tersebut menjadi produk jadi, pengemasan dan pengiriman, menjual dan memasarkan barang tersebut hingga memberikan layanan. Kolaborasi aktifitas utama dengan aktifitas pendukung menentukan nilai dan keuntungan bagi perusahaan.

2.3 SWOT Matriks

Matriks SWOT menggambarkan secara jelas bagaimana peluang dan ancaman eksternal yang dihadapi perusahaan dapat disesuaikan dengan kekuatan dan kelemahan yang dimilikinya. Matriks ini dapat menghasilkan empat set kemungkinan altenatif strategis [14]. Hasil analisis dengan menggunakan matriks SWOT menghasilkan strategi SO, WO, ST dan WT. Tabel 1 menggambarkan ke empat strategi tersebut:

Tabel 1. Matriks SWOT

Berikut adalah penjelasan mengenai empat strategi yang lahir setelah dilakukan analisis dengan menggunakan matriks SWOT:

Page 37: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 146

IJCCS Vol. x, No. x, July201x : first_page–end_page

1. Strategi SO (Strength and Oppurtunity). Strategi ini dibuat berdasarkan jalan pikiran perusahaan, yaitu dengan memanfaatkan seluruh kekuatan untuk merebut dan memanfaatkan peluang sebesar – besarnya.

2. Strategi ST (Strength and Threats). Strategi dalam menggunakan kekuatan yang dimiliki perusahaan untuk mengatasi ancaman.

3. Strategi WO (Weakness and Oppurtunity). Strategi ini diterapkan berdasarkan pemanfaatan peluang yang ada dengan cara meminimalkan kelemahan yang ada.

4. Strategi WT (Weakness and Threats). Strategi ini berdasarkan kegiatan yang bersifat defensif dan berusaha meminimalkan kelemahan yang ada serta menghindari ancaman.

3. METODOLOGI PENELITIAN

Gambar 1. Model Strategis Sistem Informasi dan Teknologi Informasi (SI/TI)

Gambar 1 menjelaskan tahapan yang dilakukan untuk merumuskan strategi sistem

informasi dan strategi teknologi informasi (SI/TI), sebelum menganalisis strategi tersebut maka dilakukan analisis lingkungan internal bisnis dan SI/TI serta analisis lingkungan eksternal bisnis dan SI/TI. Keluaran yang dihasilkan adalah strategi bisnis SI, strategi manajemen SI/TI dan strategi TI. Kerangka fikir pada gambar 1 adalah kerangka yang dikemukakan oleh Ward dan Peppard [15]. Kemudian untuk implementasinya dilakukan dengan model Value Chain, PEST Analysis dan SWOT.

3.1 Analisis Lingkungan Internal

Analisis lingkungan internal adalah kegiatan mengidentifikasi sumber daya yang dimiliki perusahaan atau organisasi, baik sumber daya yang berwujud (tangible) atau sumber daya yang tidak berwujud (intangible). Sumber daya yang berwujud contohnya adalah manusia, mesin, uang dan lain sebagainya, sedangkan sumber daya yang tidak berwujud contohnya adalah informasi dan pengetahuan. Analisis lingkungan internal bisnis dilakukan dengan pendekatan model Value Chain. Pendekatan ini dilakukan dengan mengidentifikasi aktivitas utama dan aktivitas pendukung pada perusahaan.

Page 38: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

147 ISSN: 2407-4322

Title of manuscript is short and clear, implies research results (First Author)

3.2 Analisis Lingkungan Eksternal Analisis lingkungan eksternal adalah kegiatan mengidentifikasi faktor-faktor yang

mempengaruhi perusahaan atau organisasi. Faktor tersebut dapat ditentukan berdasarkan tren teknologi yang sedang marak saat ini, daya saing pesaing, konsumen, pemasok dan lain sebagainya. Analisis ini dilakukan untuk mengidentifikasi apa saja peluang yang dapat dimanfaatkan serta apa saja ancaman yang mungkin menghambat produktifitas perusahaan sehingga diperoleh strategi yang akan direkomendasikan untuk perusahaan agar dapat mengatasi ancaman dan memanfaatkan peluang tersebut.

3.3 Strategi Sistem Informasi dan Teknologi Informasi (SI/TI)

Strategi teknologi informasi adalah strategi dalam memanfaatkan sistem informasi (SI) dan teknologi informasi (TI) agar pemanfaatan teknologi informasi dan sistem informasi dapat mengatasi masalah yang ada dan dapat memenuhi kebutuhan pengguna. Perusahaan yang menerapkan strategi teknologi informasi yang tepat dapat meningkatkan efektifitas dan efisiensi dalam proses bisnis bahkan dapat membawa perusahaan mencapai keunggulan kompetitif. Karena perumusan dalam membuat strategi TI mengacu kepada strategi bisnis organisasi.

4. HASIL DAN PEMBAHASAN

4.1 Analisis Lingkungan Internal 4.1.1 Analisis Lingkungan Internal Bisnis

Pendekatan yang dilakukan dalam analisis lingkungan internal bisnis ini adalah dengan memanfaatkan model Value Chain yang dikemukakan oleh Porter (1985). Model ini menitik beratkan kepada aktifitas utama dan aktifitas pendukung pada perusahaan.

4.1.1.1 Aktifitas Utama a. Inbound Logistic Perusahaan XYZ adalah perusahaan retail alat tulis kantor dan sekolah, perusahaan ini bekerja sama dengan pemasok-pemasok dari dalam kota maupun luar kota. Pemasok mendistribusikan produk mereka ke PT XYZ sesuai dengan pesanan sebelumnya, via jasa ekspedisi maupun tranportasi darat. b. Operation

Pencatatan stok dilakukan dengan menggunakan aplikasi pengolahan transaksi. Setiap produk diberikan kode produk sebagai identitas produk. c. Outbound Logistic Setiap order mengurangi stok barang yang ada digudang. Setelah melalui roses pengemasan, produk dikirimkan melalui jasa ekspedisi kepada konsumen yang berada diluar kota dan menggunakan jasa ekspedisi local untuk konsumen yang berada di dalam kota. d. Marketing and Sales Selain memiliki gerai yang buka di jam kerja, perusahaan XYZ ini juga memasarkan produk mereka melalui media sosial, e-commerce pihak ketiga dan website perusahaan. e. Services

Sebagai perusahaan yang telah lama berkecimpung dibidangnya perusahaan ini berusaha untuk mempererat hubungan dengan pelanggan. Layanan yang diberikan kepada pelanggan saat ini adalah request order via telepon dan pengiriman produk ke pelanggan. Penyampaian informasi promosi masih menggunakan brosur yang dicetak serta poster yang di share di jejaring sosial.

Page 39: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 148

IJCCS Vol. x, No. x, July201x : first_page–end_page

4.1.1.2 Aktifitas Pendukung a. Firm Infrastructure

Infrastruktur yang dimiliki oleh perusahaan yaitu perlengkapan kantor, komputer kasir, mesin cetak dan lain sebagainya. Selain itu perusahaan ini memanfataakan jaringan internet untuk memasarkan produk mereka dan berkomunikasi dengan para mitra. b. Human Resources Management

Setiap sumber daya manusia diberikan pelatihan untuk melayani konsumen dan pelatihan penggunaan infrastruktur, perekrutan sumber daya manusia juga dilakukan dengan tes dan interview untuk memilih calon sumber daya manusia yang berkompeten. c. Technology

Sistem informasi berbasis komputer telah digunakan untuk membantu proses transaksi dengan pelanggan. Informasi yang dihasilkan dalam bentuk laporan digunakan top management sebagai pendukung keputusan. d. Procurement

Pengadaan bahan baku untuk packing pengiriman dipesan melalui pemasok, begitu juga untuk pengadaan perlengkapan dan infrastruktur penunjang lainnya.

4.1.2 Analisis Lingkungan Internal SI/TI Analisis lingkungan internal SI/TI dilakukan untuk mengindentifikasi sumber daya sistem informasi dan teknologi yang digunakan perusahaan. Sebelum menjadikan ini sebagai input dalam rekomendasi strategi kedepan maka dilakukan assessment terhadap SI/TI yang digunakan. 4.1.2.1 Spesifikasi Hardware

Perangkat keras (hardware) dilakukan identifikasi karena sering digunakan dalam kegiatan operasional perusahaan. Kinerja dan kecepatan pelayanan kepada pelanggan juga ditentukan oleh perangkat keras yang digunakan. Spesifikasi perangkat keras yang digunakan pada PT XYZ adalah sebagai berikut: a. Spesifikasi Personal Computer (PC) Direktur dan Manajer Kesehariaanya direktur manajer PT XYZ menggunakan PC ini untuk berkomunikasi dengan para mitra bisnis. PC ini juga sering kali digunakan untuk menampilkan laporan penjualan dan pembelian produk dan material. Sebagian besar PC yang digunakan oleh direktur dan manajer berspesifikasi sebagai berikut:

Tabel 2. Spesifikasi PC Direktur dan Manajer PT XYZ

Sistem Operasi Window 7 Processor Core i3 2.0 GHz Memory 2 GB DDR3 Hardisk 320 GB

Seperti yang dikatakan sebelumnya bahwa spesifikasi berpengaruh terhadap kinerja dan kecepatan dalam mengakses informasi. Maka dapat disimpulkan bahwa spesifikasi PC untuk manajer dan direktur sudah baik. b. Spesifikasi Personal Computer (PC) Karyawan dan Staff

Tabel 3. Spesifikasi PC Karyawan dan Staff PT XYZ Sistem Operasi Window 7 Processor Dual Core 2.6 GHz Memory 2 GB DDR3 Hardisk 160 GB

Page 40: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

149 ISSN: 2407-4322

Title of manuscript is short and clear, implies research results (First Author)

Spesifikasi PC staff dan karyawan pada tabel 3 adalah yang selama ini digunakan untuk menjalankan sistem pengolahan transaksi. Kecepatan dan kinerja selain bergantung pada keuletan dari pengguna juga ditentukan dengan komputer yang digunakan. Berdasarkan data yang telah diperoleh pada tabel 3 maka dapat disimpulkan bahwa PC ini dapat dikatakan sudah baik. 4.1.2.2 Perangkat Lunak / Software

Perangkat lunak digunakan untuk mendukung kegiatan operasional seperti mencatat penjualan, membuat laporan dan lain sebagainya. PT XYZ sebelumnya telah memiliki sistem pengolahan transaksi berbasis lokal yang digunakan untuk proses transaksi penjualan, keluaran yang dihasilkan berupa informasi dalam bentuk laporan yang dapat diakses oleh manajer dalam mendukung keputusan. Aplikasi pengolah angka dan pengolah kata dari vendor Microsoft juga sering digunakan untuk menunjang kegiatan bisnis. Selain itu perusahaan ini juga memiliki aplikasi multimedia seperti Adobe Photoshop yang digunakan untuk membuat poster dan design lainnya. Selebihnya adalah sistem operasi yang sebelumnya telah dicantumkan pada tabel 1 dan tabel 2.

4.2 Analisis Lingkungan Eksternal

Analisis lingkungan Eksternal dalam penelitian ini dibagi menjadi dua bagian yang pertama adalah analisis lingkungan eksternal bisnis dan selanjutnya adalah analisis lingkungan eksternal SI/TI. Analisis lingkungan eksternal bisnis dilakukan untuk mengidentifikasi peluang yang bisa dimanfaatkan untuk memperoleh keuntungan serta mengidentifikasi ancaman yang mungkin akan menghambat produktifitas perusahaan. Sedangkan analisis lingkungan eksternal SI/TI dilakukan untuk mengidentifikasi tren teknologi yang dapat dimanfaatkan untuk meningkatkan produktifitas perusahaan.

4.2.1 Analisis Lingkungan Eksternal Bisnis

Seperti yang telah dikatakan sebelumnya analisis lingkungan eksternal bisnis dilakukan untuk mengidentifikasi apa saja peluang dan ancaman yang akan mungkin muncul. Analisis ini dilakukan dengan menggunakan pendekatan PEST Analysis, faktor peluang dan ancaman diidentifikasi berdasarkan faktor politik, ekonomi, sosial dan teknologi. Berikut analisis lingkungan eksternal bisnis pada PT XYZ: a. Politik

Seiring dengan diberlakukannya perdagangan bebas dunia pada tahun 2020, Perusahaan bisnis berpeluang memasarkan produknya ke seluruh dunia [6]. Hal ini diperkuat dengan berlakunya Masyarakat Ekonomi ASEAN (MEA) yang dapat dimanfaatkan oleh PT XYZ untuk memasarkan produknya ke Negara lain. b. Ekonomi

Tingginya tingkat inflasi mengakibatkan meningkatnya biaya produksi perusahaan, penerimaan perusahaan mungkin juga akan tinggi selama periode inflasi tinggi sehingga banyak perusahaan membebankan kepada harga yang lebih tingi sebagai konpensasi dari biaya yang mereka keluarkan sebelumnya. Hal ini merupakan tantangan bagi PT XYZ untuk menyajikan produk dengan harga yang rendah kepada pelanggan dengan cara menekan biaya promosi produk, salah satu cara yang dapat digunakan adalah dengan memanfaatkan e-commerce, SMS Gateway dan email broadcast kepada pelanggan sehingga perusahaan tidak perlu mengeluarkan biaya lebih untuk mengiklankan produk dan pencetakan brosur. c. Sosial

Semakin banyaknya masyarakat dunia yang terhubung ke jejaring sosial maka semakin besar peluang bagi PT XYZ untuk dapat memasarkan produk di media sosial. Hal ini dilakukan untuk mendekatkan diri kepada pelanggan sehingga dapat memperluas jangkauan pasar.

Page 41: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 150

IJCCS Vol. x, No. x, July201x : first_page–end_page

d. Teknologi Teknologi informasi saat ini telah berkembang pesat, bukan hanya sebagai alat bantu

namun telah menjadi kunci dalam kegiatan operasiaonal perusahaan. Sebagian besar pesaing dari PT XYZ telah memanfaatkan sistem pengolahan transaksi dalam melayani transaksi jual beli. Untuk memasarkan produk pesaing juga memanfaatkan e-commerce sehingga mereka dapat bertransaksi secara online.

Tren saat ini yang dapat dimanfaatkan untuk memberikan informasi promosi adalah SMS Gateway. SMS Gateway adalah sebuah gerbang yang menghubungkan antara komputer dengan client melalui media pesan singkat (SMS), Client secara tidak langsung berinteraksi dengan aplikasi atau sistem melalui layanan pesan singkat tersebut [10]. Salah satu produk SMS Gateway yang dapat dimanfaatkan secara open source adalah SMS Gateway Gammu. 4.2.2 Analisis Lingkungan Eksternal SI/TI

Analisis lingkungan eksternal SI/TI dilakukan untuk mengidentifikasi tren teknologi yang dapat dimanfaatkan untuk meningkatkan produktifitas perusahaan. Tren teknologi saat ini yang dapat dimanfaatkan untuk mendapatkan pelanggan baru serta mempertahankan pelanggan lama adalah sistem manajemen hubungan pelanggan, dengan sistem informasi tersebut pengguna dapat melakukan customer intimacy dan mempromosikan produk kepada pelanggan. Sistem manajemen hubungan pelanggan berbasis website dapat dikolaborasikan dengan e-commerce dan email broadcast sehingga selain dapat memperluas jangkauan pasar PT XYZ juga dapat memberikan informasi promosi.

Untuk mengatasi keterbatasan ruang penyimpanan PT XYZ dapat memanfaatkan teknologi Cloud Storage. Cloud Storage adalah media penyimpanan eksternal dimana file dan berkas disimpan dalam server di internet [3]. Sehingga PT XYZ tidak memerlukan tempat yang besar untuk menyimpan berkas serta mudah dan cepat dalam pengaksesannya.

4.3 Proses Strategi SI/TI

Dari hasil analisis lingkungan internal dan eksternal maka ditemukan kekuatan, kelemahan, peluang dan ancaman yang mempengaruhi PT XYZ. Strategi sistem informasi, teknologi informasi dan manajemen informasi dirumuskan berdasarkan hasil analisis yang dilakukan dengan pendekatan model SWOT. Berikut adalah analisis yang dilakukan dengan analisis SWOT tersebut:

Tabel 4. Analisis SWOT

Opportunities

1. Meningkatnya jumlah mesyarakat yang terhubung di internet.

2. Jaringan pemasaran yang luas di Indonesia maupun di dunia.

Threads 1. Pesaing yang telah

memiliki reputasi yang baik.

2. Teknologi baru yang digunakan pesaing.

Strengths 1. Pihak manajemen

mendukung pengembangan teknologi informasi

2. Adanya teknologi hardware yang baik.

Strengths-Opportunities Strategies

1. Mengembangkan teknologi informasi dan sistem informasi untuk memperluas jangkauan pasar.

2. Mengembangkan

Strengths-Threads Strategies

1. Meningkatkan pelayanan dengan memanfaatkan teknologi informasi yang efektif dan efisien.

Page 42: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

151 ISSN: 2407-4322

Title of manuscript is short and clear, implies research results (First Author)

sistem informasi yang dapat dikolaborasikan dengan hardware yang sudah ada.

2. Memanfaatkan teknologi untuk meningkatkan daya saing.

Weaknesses

1. Nama perusahaan belum terlalu dikenal masyarakat

2. Kurang fasilitas untuk media promosi

Weaknesses-Opportunities Strategies

1. Mengembangkan fitur yang dapat memfasilitasi perusahaan agar mudah memberikan informasi promosi

2. Mengembangkan teknologi yang bisa diakses kapan saja dimana saja.

Weaknesses-Threads Strategies

1. Tingkatkan reputasi perusahaan dengan meningkatkan pelayanan untuk meningkatkan reputasi perusahaan.

2. Meningkatkan teknologi yang dapat meningkatkan hubungan dengan pelanggan.

4.3.1 Strategi Sistem Informasi Bisnis

Peran sistem informasi dalam bisnis adalah sebagai pendukung proses bisnis dan operasional, pendukung pengambilan keputusan dan sebagai strategi untuk keunggulan kompetitif [12]. Oleh karena itu diperlukan analisis yang tepat agar investasi yang dilakukan perusahaan dalam pengadaan sistem informasi [11].

Berdasarkan hasil analisis dengan memanfaatkan model SWOT pada tabel 4 maka diperoleh strategi Strengths-Opportunities (SO), Weaknesses-Opportunities (WO), Strengths-Threads Strategies (ST), Weaknesses-Threads Strategies (WT) yang kemudian akan diturunkan menjadi strategi sistem informasi bisnis. Pendekatan yang dilakukan untuk identifikasi strategi sistem informasi bisnis dilakukan dengan memanfaatkan model Critical Success Factors (CSF). Analisis strategi sistem informasi bisnis tersebut dapat dilihat pada tabel 5 berikut:

Tabel 5. Critical Success Factors (CSF)

CSF Key Decision Kebutuhan Sistem

Informasi SO 1. Mengembangkan

teknologi informasi dan sistem informasi untuk memperluas jangkauan pasar.

2. Mengembangkan sistem

informasi yang dapat dikolaborasikan dengan hardware yang sudah ada.

1. Pengembangan dapat dilakukan dengan menggunakan jasa software developer yang disesuaikan dengan biaya yang dikeluarkan serta manfaat yang diperoleh.

2. Pengembangan sistem yang disesuaikan dengan spesifikasi hardware yang sudah ada sehingga tidak memerlukan biaya tambahan dalam pengadaan hardware.

1. e-Commerce 2. Customer

Relationship Management System

ST 1. Meningkatkan pelayanan 1. Mengembangkan toko 1. e-Commerce

Page 43: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 152

IJCCS Vol. x, No. x, July201x : first_page–end_page

dengan memanfaatkan teknologi informasi yang efektif dan efisien.

2. Memanfaatkan teknologi untuk meningkatkan daya saing.

online yang mencakup katalog elektronik yang interaktif.

2. Mengembangkan sistem manajemen hubungan pelanggan yang dapat memfasilitasi customer retention dan customer intimacy

2. Customer Relationship Management System

WO 1. Mengembangkan fitur yang dapat memfasilitasi perusahaan agar mudah memberikan informasi promosi

2. Mengembangkan teknologi yang bisa diakses kapan saja dimana saja.

1. Pengembangan fitur yang dapat memeberikan informasi mengenai promosi seperti produk terbaru, potongan harga dan lain sebagainya.

2. Mengembangkan toko online yang dapat diakses kapan saja dimana saja.

1. Customer Relationship Management System dengan fitur SMS Gateway dan Email Broadcast

2. e-Commerce

WT 1. Tingkatkan reputasi perusahaan dengan meningkatkan pelayanan untuk meningkatkan reputasi perusahaan.

2. Meningkatkan teknologi yang dapat meningkatkan hubungan dengan pelanggan.

1. Meningkatkan kinerja, kecepatan dan akurasi dengan mengembangkan sistem yang otomatis.

2. Mengembangkan sistem manajemen hubungan pelanggan yang dapat memfasilitasi customer retention dan customer intimacy

1. e-Commerce 2. Customer

Relationship Management System

4.3.2 Strategi Manajemen SI/TI

Strategi manajemen SI/TI dilakukan untuk menganalisis apakah investasi yang akan dilakukan oleh PT XYZ sesuai dengan manfaat dan apakah investasi tersebut dapat menguntungkan. Untuk mencapai keunggulan kompetitif dibutuhkan manajemen strategis yang tepat [4], salah satunya dengan pengelolaan tata kelola teknologi informasi. Analisis ini dilakukan dengan memperkirakan biaya yang dikeluarkan oleh perusahaan untuk pengadaan SI/TI ini. Tabel 6 berikut menunjukkan perkiraan biaya investasi SI/TI.

Tabel 6. Perkiraan Biaya Investasi SI/TI PT XYZ

Rekomendasi Qty Harga (Rp) Total (Rp) Pengembangan e-commerce disertai fitur manajemen hubungan pelanggan, SMS Gateway dan Email Broadcast

1 75.000.000 75.000.000

Biaya Internet Pertahun 1 5.400.000 5.400.000 Biaya Sewa Hosting dan domain pertahun

1 1.800.000 1.800.000

Total 82.200.000

Page 44: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

153 ISSN: 2407-4322

Title of manuscript is short and clear, implies research results (First Author)

Berdasarkan data yang peroleh Rp. 75.000.000 adalah perkiraan biaya untuk mengembangkan sistem manajemen hubungan pelanggan ditambah dengan kelebihan fitur yang direkomedasikan. Biaya internet tersebut merupakan biaya yang dikeluarkan oleh salah satu internet service provider selama satu tahun. Serta biaya sewa hosting dan domain diperlukan untuk mempublikasi sistem berbasis website tersebut selama satu tahun. 4.3.3 Strategi Teknologi Informasi

Strategi teknologi informasi dibuat sebagai acuan dalam pengembangan sistem informasi dan teknologi informasi, serta bagaimana prosedur dalam pengelolaannya [2]. Information Technology Roadmap digunakan untuk menggambarkan target implementasi SI/TI pada PT XYZ, sehingga mudah di monitoring dan evaluasi kedepannya [1]. Berikut adalah IT Roadmap pada PT XYZ

Tabel 7. IT Roadmap pada PT XYZ

No Kegiatan 2018 2019 2020

Q1

Q2

Q3

Q4

Q1

Q2

Q3

Q4

Q1

Q2

Q3

Q4

1 Pengembangan e-commerce xx

xx

xx

2 Penambahan fitur manajemen hubungan pelanggan

xx

xx

3 Penambahan fitur email broadcast

xx

xx

4 Penambahan fitur SMS Gateway

xx

xx

Tabel 7 menunjukkan tahapan dalam pengembangan sistem yang direkomendasikan untuk PT XYZ. Pengembangan e-commerce untuk ekspansi produk ke seluruh Indonesia dimulai pada quarter ke 2 hingga ke 4 yaitu bulan April hingga bulan Juni tahun 2018. E-Commerce mencakup katalog elektronik dan pilihan mekanisme pembayaran serta pemilihan jasa ekspedisi. Penambahan fitur manajemen hubungan pelanggan yang mencakup penyimpanan data pelanggan dengan fitur customer portofolio analysis dan customer retention dilakukan pada quarter pertama hingga quarter ke 2 tahun 2019 (bulan Januari hingga Juni). Penambahan fitur email broadcast dilaksanakan pada quarter 2 hingga quarter 3 pada tahun 2019 (Bulan April hingga bulan September). Penambahan fitur SMS Gateway Gammu dilakukan pada quarter ke 3 hingga quarter ke 4 tahun 2019 (bulan Juli hingga Desember).

Pengembangan sistem informasi dan teknologi informasi ini harus dilakukan monitoring dan evaluasi oleh manajemen puncak. Selain itu perencanaan strategis SI/TI ini membutuhkan dukungan dari manajemen puncak. Karena didalam pembuatan perencanaan bisnis dan strategis sistem dan teknologi informasi tidak bisa dikerjakan tanpa adanya dukungan dan komitmen dari manajemen level atas [5].

5. KESIMPULAN

5.1 Kesimpulan Berdasarkan analisis lingkungan internal, lingkungan eksternal dan analisis strategi maka

dapat disimpulkan bahwa: 1. PT XYZ harus mengembangkan teknologi informasi dan sistem informasi untuk

memperluas jangkauan pasar. Selain itu PT XYZ juga mengembangkan sistem informasi

Page 45: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 154

IJCCS Vol. x, No. x, July201x : first_page–end_page

yang dapat dikolaborasikan dengan hardware yang sudah ada. Pengembangan sistem informasi tersebut juga bertujuan untuk meningkatkan pelayanan kepada pelanggan.

2. Berdasarkan analisis yang dilakukan dengan model Critical Success Factor (CSF)

pengembangan sistem manajemen hubungan pelanggan diperlukan untuk menjalin hubungan baik kepada pelanggan, memberikan kesempatan lebih besar kepada perusahaan untuk mendapatkan pelanggan baru dan mempertahankan pelanggan lama.

3. Pengembangan sistem manajemen hubungan pelanggan juga difasilitasi dengan fitur

email broadcast dan SMS gateway untuk mempermudah perusahaan untuk menyebarkan informasi promosi dan produk terbaru.

5.2 Saran

Adapun saran yang direkomendasikan untuk PT XYZ dalam implementasi strategi teknologi informasi ini adalah:

1. Berdayakan staf TI untuk sering update informasi tren teknologi terbaru. Berikan pelatihan dalam melakukan pemeliharaan aset teknologi informasi seperti hardware, software, jaringan, manajemen sumber daya data dan yang lainnya.

2. Rencana strategis teknologi informasi ini harus selalu di review untuk menjaga agar strategi bisnis dan strategi teknologi informasi selalu selaras. Untuk periode assesment selanjutnya dilakukan secara berkala agar teknologi informasi yang dimanfaatkan oleh PT XYZ tidak kalah dari pesaing dan memberikan nilai maksimal bagi perusahaan.

3. Rekomendasi teknologi informasi selanjutnya harus disesuaikan dengan kemampuan perusahaan untuk pengadaannya. Analisis biaya dan manfaat dapat dimanfaatkan untuk menilai apakah investasi yang dilakukan oleh perusahaan sesuai dengan manfaat yang diperoleh.

DAFTAR PUSTAKA

[1] Anthony, R. N., & Govindarajan, V. 2014, Management Control Systems: European Edition, McGraw-Hill Higher Education.

[2] Bermejo, P. H., & Tonelli, A. O. 2012, Implementation of Information Technology (IT)

Governance Through IT Strategic Planning, African Journal of Business Management Vol. 6, 79-89.

[3] Buyya, R., Broberg, J., & Goscinski, A. M. 2011, Cloud Computing: Principles and

Paradigms, USA: John Wiley and Sons, Inc. [4] David, F. R. 2014, Strategic Management: A Competitive Advantage Approach, Concepts

(15th Edition), New Jersey, Prentice Hall. [5] Elisabeth, E. F. 2011, Perencanaan Strategis Sistem Informasi PD. Alom Jaya,

http://papers.gunadarma.ac.id/index.php/mmsi/article/vie w/14864. [6] Elisabeth. 2016, IT Strategic Planning pada UMKM XYZ Tahun 2016 – 2020, Seminar

Nasional Teknologi Informasi (SNTI) Universitas Taruma Nagara Jakarta. [7] Fauzi, I., & Kusumo, D. S. 2014, Perencanaan Strategis Sistem Informasi Menggunakan

Metode Anita Cassidy (Studi Kasus: PT. Medika Antapani), Jurnal Ilmiah Online Telkom.

Page 46: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

155 ISSN: 2407-4322

Title of manuscript is short and clear, implies research results (First Author)

[8] Hovelja, T., & Rožanec, A. 2010, Measuring Strategic Information System Planning Success in Enterprises in Slovenia. Management, Vol. 15 , 25-46.

[9] Laudon. 2015, Management Information Systems: Managing the Digital Firm (14th

Edition), New Jersey, Prentice Hall. [10] Maulana, S. 2015, 5 Proyek Popular SMS Gateway, PT. Elex Media, Jakarta. [11] O'Brien, J., & Marakas, G. 2011, Management Information System, McGraw Hill, New

York. [12] O'Brien, M. 2012, Introduction to Information Systems - Loose Leaf, McGraw Hill, New

York. [13] Potter, M. E. 2014, Strategy and Competition: The Porter Collection, Harvard Business

Review Press, Boston. [14] Rangkuti, Freddy. 2006, Analisis SWOT Teknik Membedah Kasus Bisnis, PT. Gramedia

Pustaka Utama, Jakarta. [15] Ward, J. & Peppard, J. 2002, Strategic Planning for Information System (2nd ed), John

Wiley & Sons.

Page 47: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 156

Implementasi Metode Weighted Product Menentukan Beasiswa Bidik Misi Stmik Pringsewu

Muhamad Muslihudin 1, Trisnawati2, Renita Fitri Andriyanti 3, Siti Mukodimah4

1,2,3,4Prodi Sistem Informasi, STMIK Pringsewu Lampung [email protected], [email protected]

Abstract As the contents of the Law article 76 no.12 Year 2012 on Higher education, STMIK

Pringsewu is one of the universities that provide scholarships to outstanding students or underprivileged students such as Bidik Misi scholarship. Shutter Mission is an educational tuition aid for prospective new students are not economically capable but have good academic potential. The goal is to ease the burden of student education expenses. In determining whether or not a student is awarded a scholarship, it is necessary to build a Decision Support System in order to produce more accurate decisions using the Weighted Product method. Researchers use the Weighted Product method because this method is very easy in making decisions. From each student will be judged based on predetermined criteria, then done the ranking process to get the final value then produce the greatest value so will determine the selected alternatives in the research. Based on the test results, the built system can, speed up the selection process and also can reduce the occurrence of errors. This system is built with PHP Programming Language using MySql database. Based on the five students who have been determined then the final result is really worthy of receiving Bidik Misi scholarship is alternative 1 with the largest Vi vector value 0.240202 Keywords: Bidik Misi, Weighted Product, Scholarship, PHP

Abstrak Sebagai isi UU pasal 76 no.12 Tahun 2012 tentang Pendidikan Tinggi, STMIK Pringsewu merupakan salah satu universitas yang memberikan beasiswa kepada siswa berprestasi atau mahasiswa kurang mampu seperti beasiswa Bidik Misi. Shutter Mission adalah bantuan dana pendidikan bagi calon siswa baru yang tidak mampu secara ekonomi namun memiliki potensi akademis yang baik. Tujuannya adalah untuk meringankan beban biaya pendidikan siswa. Dalam menentukan apakah seorang siswa diberi beasiswa atau tidak, perlu membuat Sistem Pendukung Keputusan untuk menghasilkan keputusan yang lebih akurat dengan menggunakan metode Weighted Product. Periset menggunakan metode Weighted Product karena metode ini sangat mudah dalam mengambil keputusan. Dari masing-masing siswa akan dinilai berdasarkan kriteria yang telah ditentukan, kemudian dilakukan proses pemeringkatan untuk mendapatkan nilai akhir kemudian menghasilkan nilai terbesar sehingga akan menentukan alternatif yang dipilih dalam penelitian. Berdasarkan hasil pengujian, sistem yang dibangun bisa, mempercepat proses seleksi dan juga dapat mengurangi terjadinya kesalahan. Sistem ini dibangun dengan PHP Programming Language menggunakan database MySql. Berdasarkan kelima siswa yang telah ditentukan maka hasil akhirnya yang benar-benar layak menerima beasiswa Bidik Misi adalah alternatif 1 dengan nilai vektor Vi terbesar 0,240202 Kata kunci: Bidik Misi, Produk Tertimbang, Beasiswa, PHP

Page 48: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

157 ISSN: 2407-4322

1. PENDAHULUAN

Idik misi adalah bantuan biaya pendidikan, berbeda dari beasiswa yang berfokus pada memberikan penghargaan atau dukungan dana terhadap mereka yang berprestasi, bidik misi berfokus kepada yang memiliki keterbatasan kemampuan ekonomi. (Bidik Misi Kemenristekdikti, 2014). Bidik misi adalah program bantuan biaya pendidikan yang diberikan Pemerintah melalui

Direktorat Jenderal Pendidikan Tinggi (Ditjen Dikti) Kementerian Pendidikan dan Kebudayaan mulai tahun 2010 kepada mahasiswa yang memiliki potensi akademik memadai dan kurang mampu secara ekonomi.Pemberian berupa bantuan keuangan yang diberikan kepada perorangan yang bertujuan untuk digunakan demi keberlangsungan pendidikan yang ditempuh. Beasiswa diberikan secara selektif sesuai dengan jenis beasiswa bidik misi. Salah satunya adalah beasiswa mahasiswa berprestasi dan beasiswa mahasiswa kurang mampu[1][2].

Beberapa penelitian terdahulu seperti yang dilakukan oleh Rika Wahyuni (2016), Sistem Pendukung Keputusan Penentuan Penerimaan Beasiswa Bidik Misi dengan menggunakan Weighted Product dapat di rancang untuk mempermudah dalam menentukan siapa yang berhak mendapatkan beasiswa bidikmisi. Sistem pendukung Keputusan yang dirancang ini dapat mempercepat proses penyeleksian beasiswa, karena proses seleksi dilakukan secara otomatis. Dimana tim penyeleksi menginput data-data pada form bagian input dengan benar dan sesuai dengan ketentuan yang ada selanjutnya data mahasiswa tersebut akan langsung masuk dalam tahap penyeleksian dengan metode Weighted Product sehingga mendapatkan hasil penerima beasiswa dari hasil proses sistem tersebut[3].

Penelitian yang dilakukan oleh Eko Adi Nugroho dan Setia Astuti (2015), dengan adanya sistem yang dibuat ini dapat membantu dengan cepat proses penyeleksian mahasiswa dan juga menghasilkan keputusan yang lebih objektif berupa daftar mahasiswa yang layak menerima beasiswa bidik misi. Sistem pendukung keputusan ini dibuat hanya sebagai alat ukur untuk memberikan informasi kepada Universitas Dian Nuswantoro Semarang sebagai referensi pertimbangan dalam pengambilan keputusan[4].

Sebagai sarana untuk mengetahui Mahasiswa mana yang berhak menerima beasiswa Bidik Misi tersebut atau siapa yang terpilih untuk menerima beasiswa sesuai dengan syarat-syarat yang ditentukan oleh dikti, maka di terapkanlah metode Weighted Product ini. Metode Weighted Product ialah metode penyelesaian dari beberapa atribut, dimana setiap atribut harus dipangkatkan terlebih dahulu dengan bobot atribut yang sebelumnya sudah ditentukan. Selain itu STMIK Pringsewu juga dapat menentukan sendiri bobot kepentingan dari masing-masing kriteria. Pilihan alternative yang ada dapat memberikan referensi pada pembuat keputusan sebelum mengambil keputusan akhir. Dengan diterapkannya metode ini akan memudahkan STMIK Pringsewu dalam memberikan beasiswa kepada mahasiswa dengan sistem yang sudah terkomputerisasi.

Sistem Pendukung Keputusan dalam menentukan Beasiswa Bidik Misi di STMIK Pringsewu akan dapat membantu Dalam menentukan Mahasiswa yang layak. menerima beasiswa bidik misi. Penerapan metode Weighted Product ini lebih efisien karena waktu yang dibutuhkan dalam perhitungan lebih singkat.

2. METODE PENELITIAN

2.1 Metode Pengumpulan Data Metode pengumpulan data berdasarkan jenis datanya, data yang dikumpulkan dalam

penelitian ini adalah: 1. Studi Pustaka merupakan metode pengumpulan data melalui buku, majalah, modul, e-book,

jurnal dan literatur lain yang masih berkaitan dengan pembahasan dan menunjang dalam

B

Page 49: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 158

2. penyelesaian laporan penelitian yang tengah dikerjakan. Penulis menggunakan metode Studi

Pustaka agar pengumpulan data menjadi lebih lengkap dan untuk mengetahui lebih lanjut apa itu bidik misi.

3. Wawancara informasi merupakan salah satu metode dalam pengumpulan data untuk dapat memperoleh data & informasi dari narasumber secara lisan. Proses wawancara dilakukan dengan cara tatap muka secara langsung dengan narasumbernya. Penulis menggunakan metode Wawancara untuk mengetahui persyaratan apa saja yang dapat diajukan untuk menerima beasiswa bidik misi.

4. Observasi dapat diartikan suatu pengamatan dan pencatatan secara sistematik terhadap gejala yang tampak pada objek penelitian. Observasi ini lebih banyak digunakan pada statistika survei. Penulis menggunakan metode observasi untuk melihat siapa saja mahasiswa yang berminat untuk mengajukan beasiswa bidik misi tersebut.

2.2 Weighted Product

Metode Weighted Product memerlukan proses normalisasi karena metode ini mengalikan hasil penilaian setiap atribut[5][6][7]. Pada dasarnya metode Weighted Product merupakan bagian dari konsep Fuzzy Multiple Attribute Decision Making yang merupakan suatu metode yang digunakan untuk mencari alternatif optimal dari sejumlah alternatif dengan criteria tertentu[8][9][10][11][12]. Metode Weighted Product menggunakan perkalian untuk menghubungkan rating atribut, dimana setiap rating atribut harus dipangkatkan terlebih dahulu dengan bobot yang bersangkutan[13][14]. Metode weighted product dapat membantu dalam mengambil keputusan akan tetapi perhitungan dengan menggunakan metode weighted product ini hanya menghasilkan nilai terbesar yang akan terpilih sebagai alternatif yang terbaik. Perhitungan akan sesuai dengan metode ini apabila alternatif yang terpilih memenuhi kriteria yang telah ditentukan[15]. Preferensi untuk alternatif Ai diberikan sebagai berikut:

(1) Dengan i = 1,2...,m; dimana Wj = 1. Wj adalah pangkat bernilai positif untuk atribut keuntungan dan bernilai negative untuk atribut biaya[16].

(2) Preferensi relatif dari setiap alternatif, diberikan sebagai berikut :

(3)

3. HASIL DAN PEMBAHASAN

3.1 Pembahasan Perhitungan Manual Berdasarkan langkah-langkah pemecahan masalah dengan menggunakan metode WP yang

telah dijelaskan sebelumnya, pada bagian ini akan membahas tentang proses hasil perhitungan dan keluaran penentuan mahasiswa yang berhak menerima beasiswa bidik misi. Adapun skor atau nilai yang digunakan disini yaitu berdasarkan kriteria yang ada:

Page 50: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

159 ISSN: 2407-4322

Tabel 1. Kreteria dan Nilai Bobot

Kriteria Ket. Kriteria Bobot (%) C1 Indeks Prestasi Semester 25

C2 Penghasilan Orang Tua 20

C3 Jumlah Tanggungan 15

C4 Pengabdian PKM 25 C5 Kelayakan Rumah 15

3.2 Menentukan Rating Kecocokan

Berdasarkan rating diatas dapat dibentuk matriks keputusan X, yaitu:

Tabel 2. Rating Kecocokan Alternatif

Alternatif Kriteria

C1

C2 C3

C4

C5

A1 5 1 4 5 2 A2 3 4 2 1 5 A3 4 1 3 5 1 A4 2 3 4 1 3 A5 1 5 2 3 5

3.3 Menentukan Normalisasi Bobot W = (25,20,15,25,15) Maka perbaikan bobot yang dilakukan: W1 = = 0,25

W2 = = 0,2

W3 = = 0,15

W4 = = 0,25

W5 = = 0,15

Jika nilai W1+W2+W3+W4+W5 hasilnya adalah = 1 3.4 Menentukan Nilai Vektor S

Menentukan nilai vektor S dengan mengalikan seluruh kriteria bagi sebuah alternatif dengan bobot sebagai pangkat positif (+) dan pangkat negatif (-).

) ) ) ) ) = 3,054559

) ) ) ) ) = 2,45297

Page 51: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 160

) ) ) ) ) = 2,43594

) ) ) ) ) = 2,150597

) ) ) ) ) =2,564923

3.4.1 Menentukan Nilai Vektor V V1 = = 0,240202

V2 = = 0,192895

V3 = = 0,196089

V4 = = 0,169117

V5 = = 0,201698

Kriteria terbesar adalah Alternatif 1 (V1) karena memiliki IPK tertinggi dan ia berasal dari keluarga yang tidak mampu.

3.5 Pembahasan Perhitungan Menggunakan Aplikasi SPK

Setelah mencari hasil manual menggunakan Ms. Excel, peneliti mencoba mencari hasil dengan aplikasi perhitungan yang sudah dirancang dengan PHP MySQL. Adapun hasilnya adalah seperti gambar-gambar dibawah ini. Berikut adalah tampilan Login. (User: admin, Password: admin)

Gambar 1. Tampilan Login

Setelah login, masuk ke halaman menentukan Kriteria.

Page 52: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

161 ISSN: 2407-4322

Gambar 2. Menginput Kriteria dan Nilai

Setelah menginput kriteria, terlebih dahulu harus menginputkan bobot dan nilai bobot yang sudah dikalikan.

Gambar 3. Bobot dari Setiap Kriteria dan Nilai Vektor S dan Vektor V

Page 53: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 162

Gambar 4. Bobot dari Setiap di Tampilkan dalam Bentuk Grafik

4. KESIMPULAN DAN SARAN

4.1 Kesimpulan Sistem Pendukung Keputusan untuk menentukan penerimaan beasiswa Bidik Misi pada STMIK Pringsewu dapat membantu dan mempermudah Perguruan Tinggi dalam menentukan mahasiswa yang layak atau tidaknya mendapatkan beasiswa berdasarkan kriteria-kriteria yang telah ditentukan. Dari hasil nilai yang diperoleh maka Alternatif 1 memperolah nilai terbesar yaitu dengan IPK tertinggi dan termasuk dalam kategori Mahasiswa dari keluarga tidak mampu.

4.2 Saran Berdasarkan kesimpulan diatas diharapkan agar Sistem Informasi ini dapat dikembangkan lebih jauh dengan pengolahan data calon mahasiswa penerima Bidik Misi yang baru. Semoga sistem ini dapat digunakan sebagai salah satu pengambilan keputusan Penerimaan Beasiswa Bidik Misi pada STMIK Pringsewu.

DAFTAR PUSTAKA

[1] K, Dikti. 2014, Pedoman Penyelenggaraan Bantuan Biaya Pendidikan Bidikmisi Tahun 2014.

[2] A. D. W, KIisworo. 2017, “Model Sistem Pendukung Keputusan Menggunakan Metode

Fmadm untuk Seleksi Beasiswa A-PPA Dan Bbp-Ppa Pada Perguruan Tinggi,” pp. 1–6. [3] W. Rika Wahyuni. 2016, “Sistem Pendukung Keputusan Penerimaan Beasiswa Bidik

Misi di Universitas Almuslim dengan Menggunakan Metode Weighted Product,” J. Univ. Almuslim, Vol. 1, No. 2, pp. 64–71.

[4] E. A. Nugroho and S. Astuti. 2015, “Implementasi Algoritma Weighted Product untuk

Mendukung Keputusan Penerimaan Beasiswa Bidikmisi pada Universitas Dian Nuswantoro Semarang,” J. UNDINUS, Vol. 1, No. 1, pp. 1–5.

Page 54: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

163 ISSN: 2407-4322

[5] S. Kusumadewi, S. Hartati, A. Harjoko, and Retanto Wardoyo. 2013, Fuzzy Multi-

Attribute Decision Making (Fuzzy MADM). Graha Ilmu, Yogyakarta. [6] S. A. K. Sukadari, Suyata. 2015, “Penelitian Etnografi Tentang Budaya Sekolah Dalam

Pendidikan Karakter Di Sekolah Dasar.” pp. 1–11. [7] Yoga Handoko Agustin and H. Kurniawan. 2015, “Sistem Pendukung Keputusan

Penilaian Kinerja Dosen Menggunakan Metode Weighted Product (Studi Kasus: Stmik Pontianak),” Semin. Nas. Inform. 2015, pp. 177–182.

[8] M. Muslihudin, T. S. Susanti, A. Maseleno, and S. Pringsewu. 2018, “The Priority of

Rural Road Development using Fuzzy Logic Based Simple Additive Weighting,” Int. J. Pure Appl. Math., Vol. 118, No. 8, pp. 9–16.

[9] S. Mukodimah, M. Muslihudin, A. Andoyo, S. Hartati, and A. Maseleno. 2018, “Fuzzy

Simple Additive Weighting and its Application to Toddler Healthy Food,” Int. J. Pure Appl. Math., Vol. 118, No. 7, pp. 1–7.

[10] M. Muslihudin, F. Triananingsih, and L. Anggraei. 2017, “Pembuatan Model Penilaian

Indeks Kinerja Dosen Menggunakan Metode Fuzzy Simple Additive Weighting,” SEMNASTEKNOMEDIA, Vol. 5, No. 1, pp. 25–30.

[11] A. Andoyo, M. Muslihudin, and N. Y. Sari. 2017, “Pembuatan Model Penilaian Indeks

Kinerja Dosen Menggunakan Metode Fuzzy Multi Attribute Decision Making (FMADM) (Studi: PTS di Provinsi Lampung),” in Prosiding Seminar Nasional Darmajaya, pp. 195–205.

[12] M. Muslihudin and M. Amrullah. 2016, “Model Dss untuk Mengetahui Tingkat Bahaya

Asap Kendaraan Menggunakan Metode Fuzzy Multiple Attribute Decision Making (FMADM),” J. TAM ( Technol. Accept. Model ), Vol. 6, No. 1, pp. 9–14.

[13] D. M. Khairina, D. Ivando, and S. Maharani. 2016, “Implementasi Metode Weighted

Product untuk Aplikasi Pemilihan Smartphone Android,” J. Infote, Vol. 8, No. 1, pp. 1–8.

[14] A. D. Susanti, M. Muslihudin, and S. Hartati. 2017, “Sistem Pendukung Keputusan

Perankingan Calon Siswa Baru Jalur Undangan Menggunakan Simple Additive Weighting (Studi Kasus: SMK Bumi Nusantara Wonosobo),” SEMNASTEKNOMEDIA, vol. 5, no. 1, pp. 37–42.

[15] T. E. Erkan and B. D. Rouyendegh. 2014, “Curriculum Change Parameters Determined

by Multi Criteria Decision Making (MCDM),” Procedia - Soc. Behav. Sci., Vol. 116, No. 1987, pp. 1744–1747.

[16] J. R. S. C. Mateo. 2012, “Weighted Sum Method and Weighted Product Method,” in

Green Energy and Technology, Vol. 83, pp. 19–22.

Page 55: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

164 ISSN: 2407-4322

Analisis End-User Computing Satisfaction (EUCS) Dan WebQual 4.0 Terhadap Kepuasan Pengguna

T. Husain*1, Agus Budiyantara2

1,2 STMIK Widuri; Jl. Palmerah Barat No. 353, Jakarta Selatan – 12210 1Jurusan Sistem Informasi, STMIK Widuri

2Jurusan Teknik Informatika, STMIK Widuri * [email protected], [email protected]

Abstrak World wide web merupakan salah satu aspek terpenting dari proses menghasilkan

informasi yang ditujukan bagi masyarakat informasi. Banyaknya website yang berada pada domain ID .ac.id yang diperuntukkan bagi lembaga perguruan tinggi berfungsi sebagai media promosi dan peningkatan layanan mutu pendidikan. Tujuan penelitian ini adalah mengidentifikasi dan mengukur seberapa besar kontribusi End-User Computing Satisfation (EUCS) dan model WebQual 4.0 yang terdiri dari dimensi usability, information quality dan services interaction terhadap kepuasan pengguna atas website Sekolah Tinggi ABC. Metode penelitian menggunakan pendekatan kuantitatif melalui analisis structural equation modeling (SEM) dengan teknik confirmatory factor analyis. Hasil yang diperoleh dari analisis menunjukkan bahwa End-User Computing Satisfaction (EUCS) berpengaruh signifikan terhadap Kepuasan Pengguna sedangkan model WebQual 4.0 melalui dimensi usability dan service interaction berpengaruh signifikan terhadap Kepuasan Pengguna. Kata kunci: End-User Computing Satisfaction, WebQual 4.0, Usability, Services Interaction, Kepuasan Pengguna

Abstract The world wide web is one of the most important aspects of the process of generating

information aimed at the information society. The number of websites located in the domain ID .ac.id which is intended for college institutions serves as a media promotion and improvement of quality education services. The purpose of this study is to identify and measure the contribution of End-User Computing Satisfaction (EUCS) and WebQual 4.0 model consist of usability, information quality and services interaction dimension to user satisfaction on ABC Institution website. The research method used quantitative approach through structural equation modeling (SEM) analysis with confirmatory factor analysis technique. The results obtained from the analysis show that End-User Computing Satisfaction (EUCS) has a significant effect on User Satisfaction while the WebQual 4.0 model through usability and service interaction dimension has significant effect on User Satisfaction. Keywords: End-User Computing Satisfaction, WebQual 4.0, Usability, Services Interaction, User Satisfaction

1. PENDAHULUAN

orld wide web merupakan salah satu aspek terpenting dari proses menghasilkan informasi yang ditujukan bagi masyarakat informasi. Informasi tersebut dapat disebarkan, dikumpulkan, disimpan dan dievaluasi tanpa dibatas media ruang dan W

Page 56: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 165

waktu di lingkup organisasi yang menjadi pusat informasi. Situs web merupakan kumpulan halaman web terkait seperti video, gambar dan bentuk digital lainnya yang ditujukan ke uniform resource locator (URL) yang terdiri dari nama domain, alamat IP dan jalur akar “/” dalam jaringan berbasis internet [1]. Perguruan tinggi memanfaatkan media berbasis web ini untuk mempromosikan lembaga pendidikan dan layanan dalam peningkatan mutu pendidikan [2]. Selain itu, situs website di lingkungan perguruan tinggi juga berfungsi sebagai penilaian peringkat, reputasi atau akreditasi suatu perguruan tinggi yang menjadi sumber informasi penting yang dibutuhkan oleh calon mahasiswa, mahasiswa, alumni, asesor dan pengguna lainnya [3].

Banyaknya website yang berada pada domain ID .ac.id yang diperuntukkan bagi lembaga perguruan tinggi, khususnya pada sekolah tinggi harus selalu berinovasi secara berkesinambungan untuk meyakinkan pengguna untuk tetap menggunakan layanan tersebut. Sejak tahun 2014, Sekolah Tinggi ABC yang merupakan salah satu sekolah tinggi di Jakarta Barat membangun website portal menggunakan open source software berlisensi GPL (General Public License) Versi 3.0. Layanan sistem informasi akademik hanya menampilkan informasi umum, program pendidikan, kurikulum, beban studi dan masa kuliah serta informasi seputar mahasiswa. Layanan perpustakaan hanya menampilkan informasi katalog buku bacaan dengan penggunaan keyword untuk melihat koleksi perpustakaan. Layanan lainnya yang masih terdapat kendala seperti e-learning. Walaupun demikian, website pada STIE ABC masih tetap digunakan oleh mahasiswa dan kepentingan atau khayalak umum sebagai media informasi.

Penelitian ini dilatarbelakangi oleh peneliti-peneliti terdahulu melalui konsep End-User Computing Satisfaction (EUCS) yang ditujukan untuk mengetahui seberapa besar kontribusi dari dimensi EUCS yang terdiri dari content, accuracy, format, easy of use dan timeliness. terhadap kepuasan pengguna website Sistem Smart Kampus Universitas Negeri Padang. Metode penelitian deskriptif yang bersifat korelasional expost-facto. Hasil penelitian ini memberikan gambaran bahwa faktor isi, akurasi, bentuk, dan ketepatan waktu memiliki kontribusi terhadap kepuasan pengguna website sedangkan faktor kemudahan tidak memiliki kontribusi [4]. Selanjutnya, pendekatan WebQual 4.0 yang ditujukan untuk mengevaluasi kualitas website Universitas XYZ melalui persepsi usability, information quality dan services interaction quality. Metode penelitian menggunakan survei dengan kuesioner yang dianalisis dengan IPA (Importance Perfomance Analysis). Hasil penelitian ini menunjukkan adanya hubungan yang sangat kuat dan searah antara usability, information quality service interaction quality terhadap overall impression [2]. Kualitas sistem informasi cyber campus yang juga menggunakan metode WebQual 4.0 yang dimodifikasi dengan menambahkan dimensi kualitas antarmuka pengguna. Metode penelitian menggunakan teknik analisis SEM dengan bantuan software SmartPLS 3.0. Hasil penelitian ini menunjukkan bahwa kualitas kegunaan dan kualitas desain antarmuka pengguna berpengaruh terhadap kepuasan mahasiswa dan kepuasan mahasiswa juga berpengaruh terhadap loyalitas mahasiswa [5].

Pentingnya penelitian ini dilakukan di Sekolah Tinggi ABC ditujukan untuk mengidentifikasi dan mengukur seberapa besar kontribusi EUCS dan model WebQual 4.0 terhadap kepuasan pengguna atas website Sekolah Tinggi ABC.

2. METODE PENELITIAN

Website yang efektif harus memenuhi “7C” elemen desain, yaitu: (1) tata letak dan desain (context); (2) teks, gambar, suara, dan video yang ada di dalam website (content); (3) bagaimana situs memungkinkan adanya komunikasi antar pengguna (community); (4) kemampuan website untuk menghantarkan kepada berbagai pengguna atau memungkinkan pengguna mempersonalisasikan website (customization); (5) bagaimana situs memungkinkan komunikasi situs dengan pengguna, pengguna dengan situs, atau komunikasi dua arah (communication); (6) tingkat hubungan situs itu dengan situs lain (connection); dan (7)

Page 57: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

166 ISSN: 2407-4322

kemampuan situs untuk memungkinkan transaksi komersial (commerce) [6]. Desain situs web dapat dibuat menggunakan aplikasi Adobe Dreamweaver, Microsof FrontPage, Macromedia Firefox, Adobe Photoshop dan aplikasi lainnya yang dikembangkan sendiri maupun dengan bantuan jasa web designer. End-User Computing Satisfaction merujuk pada evaluasi secara keseluruhan kepuasan para pengguna sistem informasi yang mencakup dimensi isi (content), keakuratan (accuracy), bentuk (format), waktu (timeliness) dan kemudahan dalam menggunakan sistem (ease-of use) [7]. WebQual 4.0 adalah suatu pengukuran website yang telah dikembangkan sejak tahun 1998 berbasis quality function deployment (QFD) dengan 3 (tiga) dimensi yaitu usability, information quality dan services interaction [8].

Penelitian ini mengembangkan dimensi EUCS dan model pengukuran WebQual 4.0 menjadi satu konstruk untuk mengidentifikasi tingkat kepuasan pengguna [2] [4] [5]. Desain atau rancangan model penelitian diusulkan sebagai berikut:

Gambar 1. Model Penelitian Hipotesis yang diajukan dalam pengembangan model penelitian di atas dapat

dinyatakan sebagai berikut: H1 = End-User Computing Satisfaction (EUCS) berpengaruh signifikan terhadap Kepuasan

Pengguna H2 = WebQual 4.0 berpengaruh signifikan terhadap Kepuasan Pengguna

Metode penelitian ini menggunakan pendekatan kuantitatif. Pengumpulan data dilakukan dengan cara pembagian kuesioner kepada mahasiswa. Alamat kuesioner penelitian ini dapat diakses melalui url address berikut: http://bit.ly/2BPPciH. Operasionalisasi dari variabel penelitian ini terdiri dari: 1. Variabel laten eksogen End-User Computing Satisfaction (EUCS) dibangun melalui 5

indikator variabel yaitu X1-X5 [9] 2. Variabel laten eksogen WebQual 4.0 terdiri dari:

a. Dimensi usability (USAB) dibangun melalui 5 indikator variabel yaitu X6-X10 b. Dimensi information quality (INQUA) dibangun melalui 5 indikator variabel yaitu X11-

X15 c. Dimensi service interaction (SERINT) dibangun melalui 3 indikator variabel yaitu X16-

X18 [2] [8] 3. Variabel laten endogen kepuasan pengguna (SAT) dibangun melalui 4 indikator variabel

yaitu Y1-Y4 [10] Pengukuran variabel menggunakan skala Likert yang digunakan untuk mengukur sikap,

pendapat, dan persepsi seseorang atau sekelompok orang yang dijabarkan menjadi indikator

Page 58: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 167

variabel. Jawaban atas setiap instrumen mempunyai gradasi sangat tidak setuju (skor-1) sampai sangat setuju (skor-4) [11]. Metode analisis data menggunakan analisis structural equation modeling (SEM). Teknik analisis ini dapat dikembangkan untuk menguji pengaruh beberapa variabel independen terhadap variabel dependen dengan teknik regresi berganda menggunakan bentuk matriks dengan model persamaan struktural atau confirmatory factor analysis (CFA) [12]. Enam tahapan yang harus dilakukan dalam SEM antara lain: a. Pengembangan model teoritis

Peneliti harus berdasarkan pada pijakan teoritis yang cukup membangun hubungan-hubungan mengenai sebuah fenomena.

b. Menyusun diagram alur (path diagram) Path diagram dimaksudkan untuk melihat hubungan kausalitas, kemudian dapat mempermudah dalam memvisualisasi hipotesis yang telah diajukan dalam konseptualisasi model teoritis yang terdiri dari konstruk eksogen (exogenous constructs) dan konstruk endogen (endogeneous constructs).

c. Konversi path diagram ke dalam sistem persamaan Spesifikasi model dikonversikan ke dalam rangkaian persamaan struktural (structural equations) dan model pengukuran (measurement model) yaitu:

2211 Keterangan:

(Eta) : Variabel endogen Kepuasan Pengguna (SAT) 1 (Ksi 1) : Variabel eksogen End-User Computing Satisfaction (EUCS) 2 (Ksi 2) : Variabel eksogen WebQual 4.0 (WEBQUAL 4.0) 1 (Gamma 1) : Koefisien pengaruh variabel eksogen EUCS terhadap variabel endogen SAT 2 (Gamma 2) : Koefisien pengaruh variabel eksogen WEBQUAL 4.0 terhadap variabel endogen SAT (Zeta) : Kesalahan dalam persamaan yaitu antara variabel eksogen dan/atau endogen terhadap

variabel endogen

Tabel 1. Persamaan Model Pengukuran

15315 15X

14314 14X

13313 13X

12312 12X

11311 11X

10210 10X

929 X9

828 X8

727 X7

626 X6

515 X5

414 X4

313 X3

212 X2

111 X1

Page 59: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

168 ISSN: 2407-4322

422 Y4

321 Y3

220 Y2

119 Y1

18418 X18

17417 17X

16416 16X

Keterangan:

(Lambda) : Matriks kovarians antara loading indikator dari variabel suatu variabel laten (Theta) : Kesalahan pengukuran (measurement error) dari indikator variabel eksogen (Epsilon) : Kesalahan pengukuran (measurement error) dari indikator variabel endogen

d. Memilih matriks input dan estimasi model yang sesuai Estimasi model dilakukan apabila model telah dikembangkan dan input data telah dipilih. Dalam penelitian ini, estimasi model dioperasikan dengan menggunakan software LISREL Versi 8.80 yang merupakan salah satu program untuk menganalisis model kausalitas.

e. Menilai kriteria Goodness-of Fit Goodness-of-Fit merupakan indikasi dari perbandingan antara model yang dispesifikasi dengan analisis kovarians antar indikator variabel. Pengujian ini dimaksudkan untuk menilai apakah model yang diusulkan memiliki kesesuaian (fit) dengan data atau tidak.

Tabel 2. Indeks Pengujian Kesesuaian Model [13]

Kriteria Goodness-of-Fit Cut-off Value

2 Chi-Square Statistic Diharapkan kecil Significant Probability (p-value) > 0,05 GFI > 0,90 RMSEA < 0,05 RMR < 0,05 Standardized RMR 0,08 AGFI 0,90 NFI > 0,90 TLI / NNFI 0,95 CFI 0,95 RFI 0,90 PGFI > 0,50 PNFI 0,60 – 0,90 CMIN / DF < 2,00

f. Interpretasi dan Modifikasi (Respesifikasi) Model

Interpretasi model dapat dilakukan setelah model dinyatakan dapat diterima. Proses modifikasi atau respesifikasi ini sangat tergantung kepada strategi pemodelan yang dipilih. SEM menyediakan 3 (tiga) strategi pemodelan yang dapat dipilih yaitu (1) strictly confirmatory; (2) alternative (compueting) models; dan (3) model generationg [13]. Angka 1,96 merupakan batas nilai yang diperkenankan yang diinterpretasikan sebagai signifikan secara statistik pada tingkat 5% dan menunjukkan adanya prediction error yang substansial untuk sepasang indikator. Untuk mempermudah dalam melakukan modifikasi dapat digunakan indeks modifikasi yang dikalkulasi oleh program untuk tiap hubungan antar variabel yang diestimasi.

Page 60: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 169

3. HASIL DAN PEMBAHASAN

3.1 Profil Responden

Gambar 2. Profil Responden Berdasarkan Jenis Kelamin.bmp Gambar 2 di atas menunjukkan bahwa 86 responden yang diteliti berdasarkan jenis

kelamin, 69 orang (80,23%) adalah wanita sedangkan sisanya 17 orang (19,77%) adalah pria.

Gambar 3. Profil Responden Berdasarkan Usia.bmp

Gambar 3 di atas menunjukkan bahwa mayoritas responden sebanyak 68 orang berusia18-25 tahun (79,07%), 12 orang berusia 26-30 tahun (13,95) dan sisanya 6 orang berusia lebih dari 30 tahun (6,97%).

Gambar 4. Device (Mengunjungi Website Kampus).bmp

17 19,77

69

80,23

JUM LAH PERSENTASE (%)

Jenis Kelamin

Pria Wanita

68

79,07

12 13,95

5 5,811 1,16

JUM LAH PERSENTASE (%)

Usia

18 - 25 tahun 26 - 30 tahun 31 - 40 tahun > 40 tahun

2117,07

39

31,71

62 60,78

1 1,59

JU M LAH PERSEN TASE (%)

Device (Mengunjungi WebsiteKampus)

PC Laptop Smar tPhone Tablet

Page 61: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

170 ISSN: 2407-4322

Gambar 4 di atas menunjukkan bahwa mayoritas responden mengunjungi website kampus menggunakan perangkat / device SmartPhone (60,78%), Laptop (31,71%) dan selebihnya menggunakan Personal Computer (PC) (17,07).

Gambar 5. Mengunjungi Website Kampus untuk Mencari Informasi.bmp Gambar 5 di atas menunjukkan bahwa mayoritas responden mengunjungi website

kampus untuk mencari informasi mengenai Penerimaan Mahasiswa Baru (PMB) (62,79%), Layanan Akademik dan Perpustakaan (12,79% dan 15,12%) sedangkan sisanya untuk mencari informasi layanan umum dan perpustakaan (2,33% dan 6,98%).

3.2 Uji Validitas dan Reliabilitas Data

Uji validitas dan reliabilitas data menggunakan teknik analisis faktor konfirmatori (confirmatory factor analysis) pada tahapan pertama. Setelah memenuhi persyaratan pengujian di atas, maka dilakukan tahapan kedua yaitu Second Order CFA (2ndCFA). Suatu indikator dinyatakan valid apabila memiliki nilai standardized loading factor (SLF) 0,30 terhadap nilai konstruk yang dituju. Sebuah konstruk mempunyai reliabilitas yang baik adalah jika nilai construct reliability (CR) 0,70.

Tabel 3. Rekapitulasi Hasil Uji Validitas Data

Variabel

Laten Dimensi Indikator Variabel

Nilai SLF

Hasil Uji

EUCS

X1 0,19 Tidak valid X2 0,25 Tidak valid X3 0,38 Valid X4 0,43 Valid X5 0,37 Valid

WEBQUAL 4.0

USAB

X6 0,18 Tidak valid X7 0,43 Valid X8 0,28 Tidak valid X9 0,22 Tidak valid X10 0,39 Valid

INQUA

X11 0,26 Tidak valid X12 0,09 Tidak valid X13 0,22 Tidak valid X14 0,10 Tidak valid

54

62,79

2 2,33

11 12,79

6 6,98 13 15,12

JUM LAH PERSENTASE (%)

Mengunjungi Website Kampus untuk Mencari Informasi

PMB Layanan UmumLayanan Akademik Layanan PerpustakaanLayanan Kemahasiswaan

Page 62: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 171

Variabel Laten Dimensi Indikator

Variabel Nilai SLF

Hasil Uji

X15 0,23 Tidak valid

SERINT X16 0,25 Tidak valid X17 0,33 Valid X18 0,37 Valid

SAT

Y1 0,29 Tidak valid Y2 0,39 Valid Y3 0,30 Valid Y4 0,12 Tidak valid

Hasil uji validitas dengan melibatkan 22 indikator variabel menunjukkan bahwa

terdapat beberapa indikator variabel yang tidak valid antara lain X1-X2, X6, X8-X9, X11–X16, Y1 dan Y4. Oleh karena itu, dilakukan uji validitas kembali dengan tidak mengikutsertakan indikator-indikator variabel tersebut.

Tabel 4. Rekapitulasi Hasil Uji Validitas Data (Ulang)

Variabel

Laten Dimensi Indikator Variabel

Nilai SLF

Hasil Uji

EUCS X3 0,36 Valid X4 0,44 Valid X5 0,40 Valid

WEBQUAL 4.0

USAB X7 0,45 Valid X10 0,38 Valid

SERINT X16 0,33 Valid X18 0,30 Valid

SAT Y2 0,36 Valid Y4 0,31 Valid

Hasil uji validitas data (ulang) yang hanya melibatkan 9 indikator variabel menunjukkan

bahwa keseluruhan indikator variabel dinyatakan valid karena memiliki nilai standardized loading factors (SLF) lebih besar dari sama dengan () 0,30 sehingga telah memenuhi asumsi validitas data.

Tabel 5. Rekapitulasi Hasil Uji Reliabilitas Data

Variabel

Laten Dimensi Nilai SLF

Nilai Error

Hasil Uji

EUCS 0,36 0,07

Reliable 0,44 0,08 0,40 0,13

Jumlah 1,20 0,28 Nilai Construct Reliability (CR)

(1,20)(1,20) + 0,0784

0,9487 > 0,70

WEBQUAL 4.0

USAB 0,45 0,11

Reliable 0,38 0,13 Jumlah 0,83 0,24

Nilai CR (0,83)

(0,83) + 0,0576 0,9228 > 0,70

SERINT 0,33 0,11

Reliable 0,30 0,16 Jumlah 0,63 0,27

Page 63: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

172 ISSN: 2407-4322

Variabel Laten Dimensi Nilai

SLF Nilai Error

Hasil Uji

Nilai CR (0,63)

(0,63) + 0,0729 0,8448 > 0,70

SAT 0,36 0,06

Reliable 0,31 0,10 Jumlah 0,67 0,16

Nilai Construct Reliability (CR)

(0,67)(0,67) + 0,0256

0,9460 > 0,70

Hasil uji reliabiltias data menunjukkan bahwa keseluruhan instrumen atau variabel

mempunyai nilai construct reliability (CR) lebih besar atau sama dengan () 0,70 sehingga dapat disimpulkan bahwa butir-butir pernyataan yang terdapat dalam kuesioner adalah reliable dan layak digunakan sebagai instrumen penelitian. Selanjutnya pada tahapan kedua, 2ndCFA, penambahan model struktural aslinya pada model CFA hasil dari tahapan pertama untuk menghasilkan model hybrid. Model hybrid akan dievaluasi kecocokan keseluruhan modelnya dengan menggunakan uji Goodness of Fit (GoF).

3.3 Uji Kesesuaian Keseluruhan Model (Full-Model)

Tabel 6. Overall Goodness-of Fit Model

Indeks Pengukuran

Kriteria Goodness-of Fit

Estimate Cut-off Value

Hasil

Absolute Fit Measures Chi-Square ( )2 58,66

Diharap-kan Kecil Poor-Fit

p-value 0,00 > 0,05 GFI 0,87 > 0,90 Marginal-Fit RMSEA 0,14 < 0,08 Poor-Fit RMR 0,017 < 0,05 Good-Fit Standardized RMR 0,071 0,08 Good-Fit

Incremental Fit Measures

AGFI 0,73 0,90 atau

mendekati 1 Poor-Fit

NFI 0,92 > 0,90 atau mendekati 1

Good-Fit

TLI atau NNFI 0,91 0,95 atau

mendekati 1 Marginal-Fit

CFI 0,95 0,95 atau

mendekati 1 Good-Fit

RFI 0,87 0,90 atau

mendekati 1 Marginal-Fit

Parsimonious Fit Measures

PGFI 0,42 > 0,50 Marginal-Fit PNFI 0,56 0,60 – 0,90 Marginal-Fit CMIN/dF 2,85 < 2,00 Poor-Fit

Hasil uji kesesuaian (full-model) yang dikalkulasikan oleh program LISREL 8.80 untuk

tiap hubungan antar variabel yang diestimasi pada pengujian goodness-of fit, nilai 2 = 58,66 dengan p-value sebesar 0,00, nilai root mean square error of approximation (RMSEA) adalah 0,14, nilai RMR dan standardized-Nya masing-masing sebesar 0,017 dan 0,071 sedangkan nilai goodness of fit index (GFI) dan adjusment-nya masing-masing sebesar 0,87 dan 0,73. Nilai PGFI dan PNFI masing-masing sebesar 0,42 dan 0,56 masih berada pada kriteria marginal-fit. Kemudian, nilai dari masing-masing kriteria incremental fit measures (NFI, TLI atau NNFI, CFI, dan RFI) memiliki good-fit dan telah memenuhi (marginal) untuk persyaratan batas dari

Page 64: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 173

nilai yang diestimasi, yaitu antara 0,80 s.d. 0,90. Secara umum model penelitian memiliki tingkat goodness-of fit yang dapat diterima dan cukup memenuhi syarat dilanjutkannya analisis data pada pengujian selanjutnya.

3.4 Analisis Model Struktural

Analisis model struktural berhubungan dengan evaluasi terhadap koefisien-koefisien atau parameter yang menunjukkan hubungan kausalitas atau pengaruh satu variabel laten terhadap variabel laten lainnya. Hasil Output Model Persamaan Struktural program LISREL 8.80 untuk Kepuasan Pengguna di adalah sebagai berikut:

0,84 2R ,16,0varErrorWEBQUAL,*22,1EUCS*39,0 SAT

Nilai R2 adalah 0,84 yang berarti model ini dapat menjelaskan 84% dari perubahan pada variabel laten Kepuasan Pengguna, sedangkan sisanya sebesar 16% dipengaruhi oleh faktor-faktor yang tidak diteliti.

Gambar 6. Path Diagram Model Struktural.bmp

3.5 Uji Hipotesis Hubungan kausalitas antar konstruk dapat dikatakan signifikan secara statistik pada

level = 0,05, jika memiliki nilai t-value > 1,96 (nilai kritis atau t-critical). Evaluasi dalam model struktural hasil hipotesis penelitian dapat dilihat pada tabel berikut ini:

Tabel 7. Hasil Uji Hipotesis

Hipotesis Estimate t-value Hasil Pengujian

H1: EUCS SAT -0,39 -10,08 Signifikan H2: WEBQUAL 4.0 SAT -1,22 -4,05 Signifikan

Hasil Pengujian hipotesis dinyatakan sebagai berikut:

H1 = End-User Computing Satisfaction (EUCS) terbukti berpengaruh signifikan terhadap Kepuasan Pengguna

Page 65: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

174 ISSN: 2407-4322

Hubungan antara End-User Computing Satisfaction (EUCS) dengan Kepuasan Pengguna memiliki nilai t-value sebesar -10,08 (> 1,96). Nilai original sampel estimate sebesar -0,39 menunjukkan arah hubungan yang negatif.

H2 = WebQual 4.0 terbukti berpengaruh signifikan terhadap Kepuasan Pengguna Hubungan antara WebQual 4.0 dengan Kepuasan Pengguna memiliki nilai t-value sebesar

-4,05 (> 1,96). Nilai original sampel estimate sebesar -1,22 menunjukkan arah hubungan yang negatif. 3.6 Pembahasan

End-User Computing Satisfaction (EUCS) yang dikembangkan dari faktor content, accuracy, format, easy of use dan timeliness pada website Sekolah Tinggi ABC terbukti berpengaruh signifikan terhadap Kepuasan Pengguna. Dalam analisis SEM, faktor format, easy of use dan timeliness yang memenuhi kriteria goodness-of fit memiliki arah hubungan yang negatif sehingga dapat dipahami bahwa website tidak efektif dalam mengevaluasi Kepuasan Pengguna. Interface (antarmuka) hendaknya didesain dengan tampilan yang lebih user-friendly, informasi harus lebih diperbaharui dan website harus lebih mudah digunakan. Pihak pengelola website Sekolah Tinggi ABC perlu melakukan evaluasi dan pemeliharaan secara lebih intensif dengan mempertimbangkan saran-saran dari mahasiswa sehingga dapat lebih meningkatkan fungsinya kepada pengguna akhir.

WebQual 4.0 yang dikembangkan dari faktor usability, information quality, dan services interaction pada website Sekolah Tinggi ABC terbukti berpengaruh signifikan terhadap Kepuasan Pengguna. Dalam analisis SEM, faktor usability dan service interactions yang memenuhi kriteria goodness-of fit memiliki arah hubungan yang negatif sehingga dapat dipahami bahwa website tidak efektif dalam mengevaluasi Kepuasan Pengguna. Dimensi Usability pada penelitian ini hanya difokuskan sebatas dapat dinavigasikan dengan alamat website yang dapat ditemukan. Dimensi services interaction yang dialami pengguna hendaknya dapat ditingkatkan agar lebih interaktif memudahkan transaksi informasi melalui media komunikasi dengan pihak-pihak yang terlibat antara pihak pengelola website Sekolah Tinggi ABC dengan calon mahasiswa, mahasiswa dan dosen.

4. KESIMPULAN DAN SARAN

Berdasarkan hasil dan pembahasan yang dilakukan sebelumnya mengenai pengaruh faktor End-User Computing Satisfaction (EUCS) dan WebQual 4.0 terhadap Kepuasan pengguna, maka kesimpulan dari penelitian ini adalah: 1. End-User Computing Satisfaction (EUCS) berpengaruh signifikan dengan arah yang negatif

terhadap Kepuasan Pengguna dengan nilai t-value yang lebih besar dari 1,96 yaitu sebesar -10,08.

2. WebQual 4.0 hanya melalui dimensi usability dan service interaction berpengaruh signifikan dengan arah yang negatif terhadap Kepuasan Pengguna dengan nilai t-value yang lebih besar dari 1,96 yaitu sebesar -4,05. Berdasarkan kesimpulan di atas maka dapat diajukan beberapa saran sebagai berikut:

1. Penelitian selanjutnya dapat mengembangkan ulang kontribusi End-User Computing Satisfaction (EUCS) dan WebQual 4.0 dalam menguji Kepuasan Pengguna website dengan menambahkan atau memodifikasi ulang indikator variabel yang lebih banyak. Penambahan jumlah sampel juga dapat dijadikan alternatif dalam pengembangan analisis SEM dengan teknik estimasi lainnya.

2. Penelitian selanjutnya dapat memanfaatkan model keberhasilan sistem informasi dengan kajian-kajian lainnya, seperti sistem informasi layanan akademik, layanan perpustakaan dan e-learning.

Page 66: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 175

DAFTAR PUSTAKA

[1] Mr. Beerappa and Dr. K.N. Sheshadri, "Web Link Analysis of Selected Documentation Centres in India: A Webometric Study," International Research: Journal of Library & Information Science, Vol. 6, No. 2, pp. 367-380, June 2016.

[2] Darmawan Baginda Napitupulu, "Evaluasi Kualitas Website Universitas XYZ dengan Pendekatan WebQual," Buletin Pos dan Telekomunikasi, Vol. 14, No. 1, pp. 51-64, 2016.

[3] Layla Hasan, "Using University Ranking Systems to Predict Usability of University Websites," Journal of Information Systems and Technology Management, Vol. 10, No. 2, pp. 235-250, May/Aug 2013.

[4] Lovri Dahliana, Zulhendra, and Ahmaddul Hadi, "Kontribusi End-User Computing Satisfaction Terhadap Kepuasan Pengguna Website Portal Akademik Pada Sistem Smart Campus Universitas Negeri Padang," Jurnal Vokasional Teknik Elektronika & Informatika, Vol. 2, No. 2, pp. 70-74, Jul-Des 2014.

[5] Puspita Kartikasari, "Pengaruh Kualitas Sistem Informasi Cyber Campus Terhadap Kepuasan dan Loyalitas Mahasiswa STIKOM Surabaya," JATISI, Vol. 3, No. 2, pp. 169-182, Maret 2017.

[6] Philip T. Kotler and Kevin Lane Keller, Marketing Management, 15th ed. New Jersey: Prentice-Hall Published, 2016.

[7] Arthur, Andry Eka, Robert, and Edi Abdurachman, "Analisis Tingkat Kepuasan Pengguna Sistem Informasi Underwriting Pada PT. Tugu Pratama Indonesia," Jurnal Piranti Warta, Vol. 11, No. 1, pp. 28-44, Januari 2008.

[8] Stuart J. Barnes and Richard Vidgen, "Assessing The Quality of a Cross-National e-Government Web Site: A Case," Industrial Management & Data Systems, Vol. 103, No. 5, pp. 297-309, 2003.

[9] Bijith Marakarkandy and Nilay Yajnik, "Re-examining and Empirically Validating The End User Computing Satisfaction Models for Satisfaction Measurement in The Internet Banking Context," International Journal of Bank Marketing, Vol. 31, No. 6, pp. 440-455, 2013.

[10] William H. Delone and Ephraim R. McLean, "The DeLone and McLean Model of Information Systems Success: A Ten-Year Update," Journal of Management Information Systems, Vol. 19, No. 4, pp. 9-30, April 2003.

[11] Prof. Dr. Sugiyono, Metode Penelitian Kuantitatif, Kualitatif, dan Kombinasi (Mixed Methods), 4th ed., M.T. Sutopo, Ed. Bandung: Alfabeta, 2015.

[12] Prof. Dr. Imam Ghozali and Fuad, SET, MSi , Structural Equation Modeling Teori, Konsep dan Aplikasi dengan Program Lisrel 8.80, 2nd ed. Semarang: Badan Penerbit Universitas Diponegoro, 2008.

Page 67: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

176 ISSN: 2407-4322

[13] Joseph F. Hair, William C. Black, Barry J. Babin, and Rolph E. Anderson, Multivariate Data Analysis, 7th ed. New Jersey: Prentice Hall, 2010.

Page 68: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 177

Received June1st,2012; Revised June25th, 2012; Accepted July 10th, 2012

Rancang Bangun Aplikasi Penjualan dan Stok Barang Material (Studi Kasus: Toko Bangunan XYZ)

Triana Elizabeth1, Tinaliah2

1Prodi Sistem Informasi STMIK GI MDP, Palembang 2Prodi Manajemen Informatika AMIK MDP, Palembang

[email protected], [email protected]

Abstract The increasing competition in the building materials business in Palembang city makes

some businessmen in the field of building materials sales difficult to survive and some others have experienced a decline in sales.Accordingly, business people must be smart to know what items to buy to prevent the accumulation of stock of goods that do not sell so that losses. XYZ Building Store is one store that wants to keep its business. then, it takes a sales and inventory application that can provide information on the quantity stock of goods available, and what is the bestsellers. The method used in the design of this application using iterative method. Making database using DBMS SQL Server and visual basic as programming language. Testing the application using black box testing to determine the function and performance for each menu of the application. The result, this application has met or has been in accordance with the needs. In addition, this application can also improve the performance and efficiency of time in sales transactions and know the stock of current goods that help owners of XYZ building stores to make decisions what items to buy. Keywords— Iterative, DBMS SQL Server, Visual Basic, Black Box Testing

Abstrak

Meningkatnya persaingan bisnis toko bahan bangunan di kota Palembang membuat beberapa pelaku bisnis di bidang penjualan bahan bangunan sulit bertahan dan beberapa yang lain harus mengalami penurunan dalam penjualanannya. Oleh sebab itu, pelaku bisnis harus pintar-pintar menyiasati barang-barang apa saja yang harus distok untuk mencegah penumpukan stok barang yang tidak laku sehingga merugi. Toko Bangunan XYZ merupakan salah satu toko yang ingin mempertahankan bisnisnya. Oleh sebab itu, perlu adanya suatu aplikasi penjualan dan persediaan barang yang dapat memberikan informasi mengenai jumlah stok barang yang tersedia, dan barang yang paling laris. Metode yang digunakan dalam rancang bangun aplikasi ini menggunakan metode iterative. Pembuatan database menggunakan DBMS SQL Server serta visual basic sebagai bahasa pemrograman. Pengujian aplikasi menggunakan black box testing untuk mengetahui fungsi dan kinerja untuk setiap menu dari aplikasi. Hasilnya, aplikasi ini telah memenuhi atau telah sesuai dengan kebutuhan. Selain itu, aplikasi ini juga dapat meningkatkan kinerja dan efisiensi waktu dalam transaksi penjualan serta mengetahui stok barang terkini sehingga membantu pemilik toko bangunan XYZ mengambil keputusan dalam menyetok barang.

Kata kunci—Iterative,DBMS SQL Server, Visual Basic, Black Box Testing

Page 69: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

178 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

1. PENDAHULUAN

emakin meningkatnya pembangunan perumahan, townhouse, ruko, bahkan apartemen dan lain - lain di wilayah kota Palembang, menyebabkan kebutuhan akan material bahan

bangunan semakin meningkat. Walaupun begitu, berdasarkan hasil observasi ke lapangan dan wawancara dengan para pelaku bisnis di bidang penjualan material bahan bangunan, terutama pelaku bisnis yang membuka toko bahan bangunan mengemukakan bahwa penjualan mereka mengalami penurunan. Salah satu penyebabnya adalah semakin banyaknya jumlah toko bahan bangunan dan mulai merambahnya supermarket bangunan sehingga mengakibatkan beberapa – toko bahan bangunan mengalami kesulitan untuk mempertahankan bisnisnya karena persaingan yang ketat. Penurunan penjualan bahan bangunan menyebabkan stok barang yang tidak laku tertimbun atau sebutan lainnya menyebabkan stok barang macet. Selain akibat dari penjualan barang yang menurun, stok barang tertimbun juga dikarenakan para pelaku usaha menyetok barang – barang yang tidak laris di pasaran. Hal ini dikarenakan para pelaku usaha hanya mengandalkan informasi dari rekap penjualan berdasarkan nota-nota penjualan dan sangat jarang mengecek stok untuk setiap barang yang dijual.

TB. (Toko Bangunan) XYZ merupakan toko bangunan yang berada di jalan RE Martadinata Palembang. Terdapat lebih dari 10 toko bangunan lain di kawasan yang berdekatan dengan TB. XYZ sehingga terdapat persaingan usaha yang cukup tinggi di kawasan tersebut. Pemilik usaha TB. XYZ mengemukakan bahwa mereka jarang sekali mengecek stok barang dikarenakan barang-barang yang dijual sangat banyak jenisnya mulai dari bahan bangunan seperti semen, cat, keramik, alat alat pertukangan seperti obeng, tang, gergaji, dll. TB. XYZ juga menjual gembok, kunci pintu, peralatan listrik seperti lampu, kabel listrik, colokan, dan masih banyak lain. Memiliki banyak stok barang yang tertimbun atau macet akan mengakibatkan kerugian bagi pemilik toko. Selain itu, permasalahan lain yang dialami oleh pelaku usaha TB. XYZ adalah harga beli barang dari supplier yang tidak menentu. Adakalanya harga barang yang laris di pasaran naik dari supplier, makanya pemilik toko menyetok barang –barang yang dianggap laris dan yang harganya masih terjangkau. Ternyata barang – barang tersebut kurang laris atau jumlah stok barang kurang sehingga tidak dapat memenuhi permintaan dari pelanggan. Oleh sebab itu, perlu adanya suatu aplikasi penjualan dan persediaan barang yang dapat memberikan informasi mengenai jumlah stok barang yang tersedia, dan barang yang paling laris sehingga dapat membantu pelaku usaha TB. XYZ untuk mengambil keputusan barang apa yang harus dibeli lebih dan mengurangi pembelian barang – barang yang kurang laku di pasaran. 1.1 SQL Server

[1] SQL (Structured Query Language) server merupakan software yang mengacukepada statement SQL. Statement SQL yang digunakan untuk mengelola database dapat digolongkan menjadi lima kategori (DDL, DML, Statement Utility, dan Statement Transactional and Locking). a. DDL (Data Definition Language)

[1] DDL merupakan bahasa yang digunakan untuk mendefinisikan (menciptakan, mengedit, menghapus) database dan objek-objeknya. Berikut sintaks query pada SQL : 1. CREATE DATABASE adalah perintah SQL yang digunakan untuk membuat database

baru. Contoh : CREATE DATABASE nama_database

S

Page 70: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 179

Title of manuscript is short and clear, implies research results (First Author)

2. DROP DATABASE adalah perintah SQL statement yang digunakan untuk menghapus sebuah database yang ada di dalam SQL Server. Contoh :DROP DATABASE nama_database

3. ALTER adalah perintah SQL yang berguna untuk mengedit basis data, table atau index. Contoh : ALTER TABLE nama_tabel action

b. DML (Data Manipulation Language) [1] DML adalahkumpulan perintah yang digunakan untuk memanipulasi data.Berikut sintaks query pada SQL : 1. INSERT adalah perintah untuk memasukkan data ke dalamfield tertentu di dalam tabel

tertentu.Contoh : INSERT INTO nama_tabel (field1,field2, ….)VALUES (nilai1,nilai2, ….)

2. SELECT adalah perintah untuk melihat tabel yang berisi data-data yang dimasukkan.Contoh : SELECT*FROM nama_tabel

3. UPDATE adalah perintah untuk mengubah isi data yang telahdimasukkan.Contoh : UPDATE nama_tabel SET nama_field1 = nilai_baru1,nama_field2=nilai_baru2, …. WHERE kriteria

4. DELETE adalah perintah untuk menghapus isi table dandatabase.Contoh : DELETE FROM nama_tabel WHERE kriteria

1.2 Visual Basic

[2]Visual basic merupakan bahasa pemrograman untuk membuat atau mengembangkan type-safe application dan aplikasi berorientasi objek. Selain itu, visual basic juga memungkinkan pengembang aplikasi untuk membuat aplikasi berbasis desktop yang dijalankan pada sistem operasi Windows, berbasis web, maupun berbasis mobile.

1.3 Black Box Testing

[3] Black Box testing berfokus pada spesifikasi fungsional dari perangkat lunak. Tester dapat mendefinisikan kumpulan kondisi input dan melakukan pengetesan pada spesifikasi fungsional program. Pengujian didesain untuk menjawab pertanyaan – pertanyaan seperti : Bagaimana fungsi-fungsi diuji agar dapat dinyatakan valid? Input seperti apa yang dapat menjadi bahan kasus uji yang baik? Apakah sistem sensitive pada input- input tertentu? Bagaimana sekumpulan data dapat diisolasi? Berapa banyak rata-rata data dan jumlah data yang dapat ditangani sistem? Efek apa yang dapat membuat kombinasi data ditangani spesifik pada operasi sistem? Black box testing cenderung untuk menemukan ha-hal berikut: a. Fungsi yang tidak benar atau tidak ada b. Kesalahan antarmuka c. Kesalahan pada struktur data dan akses basis data d. Kesalahan performansi e. Kesalahan inisialisasi dan terminasi

1.4 Penelitian Terdahulu [4] Penelitian yang dilakukan oleh Syahrul Mauluddin dan Nakya Santini adalah

merancang sistem informasi persediaan dan penjualan barang berbasis desktop di D-Net House. Permasalahan yang melatari penelitian ini adalah D-Net House mengalami kesulitan

Page 71: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

180 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

dalam mengolah ataupun membuat laporan persediaan barang dan data penjualan. Metode pengumpulan data adalah melalui observasi dan wawancara langsung terhadap operator/ kasir serta pemilik D-Net House. Penelitian ini menggunakan pendekatan berorientasi objek dengan model proses pengembangan prototype. Tahap mengidentifikasi kebutuhan pemakai menggunakan usecase, dan activity diagram. Tahap berikutnya mengembangkan prototype, membuat class diagram, merancang database, dan merancang tampilan antar muka aplikasi. Aplikasi ini dibuat menggunakan bahasa pemrograman java dengan database mysql.

[5] Penelitian yang dilakukan oleh Ahmad Budiman dan Asri Mulyani adalah

merancang dan membangun aplikasi sistem informasi persediaan barang berbasis desktop. Permasalahan yang melatari penelitian ini adalah proses yang sedang berjalan pada TB Indah Jaya masih dikerjakan secara manual dimana masih menggunakan rincian buku besar gudang. Sedangkan tujuan penelitian ini adalah membuat aplikasi system informasi persediaan barang yang dapat mempermudah dalam pencarian data barang yang tersedia di gudang serta dapat mengetahui untung rugi dari penjualan. Proses penelitian ini dimulai dari analisis kebutuhan, proses bisnis yang sedang berjalan, use case diagram, activity diagram, sequence diagram, relasi database, implementasi aplikasi.

[6] Penelitian yang dilakukan oleh Fira Isfatul Faizah dan Evy Sophia adalah membangun aplikasi persediaan barang pada Toko Rajawali Malang berbasis desktop. Permasalahan yang melatari penelitian ini adalah banyaknya jenis makanan yang dijual sehingga menyulitkan apabila harus direkap secara manual dari nota – nota selain itu juga menyulitkan apabila harus mengecek stok barang yang tersedia. Pembuatan aplikasi menggunakan Visual Basic 6.0 sedangkan database menggunakan MySQL server dan XAMPP. Tujuan dari pembuatan aplikasi ini adalah membuat laporan persediaan barang setiap bulannya sehingga memudahkan dalam mengontrol persediaan barang. Fitur – fitur yang terdapat pada aplikasi ini adalah form transaksi barang masuk, form transaksi barang keluar, laporan barang masuk, laporan barang keluar, laporan persediaan barang.

[7] Penelitian yang dilakukan oleh Junaidi, Ridwan Arifin, dan Amanda Septiani adalah

merancang dan membangun aplikasi sistem inventory berbasis desktop menggunakan JSE. Permasalahan yang melatari penelitian ini adalah belum optimalnya pengolahan data penjualan barang dan penyewaan jasa pada CV Sumber Logam Teknik. Tahapan analisis pada penelitian ini dilakukan dengan cara observasi terhadap sistem yang berjalan. Desain dibuat menggunakan UML, pembuatan program menggunakan JSE, dan dbms My SQL. Aplikasi ini memiliki aktor bagian gudang, bagian pembelian, manager, dan supplier. Fitur-fitur yang dimiliki oleh aplikasi ini adalah konfirmasi stok normal, konfirmasi stok minim, menu sistem inventory, input pembelian, cetak pembelian, input faktur, cetak faktur, kirim barang retur.

2. METODE PENELITIAN

Metode yang digunakan dalam rancang bangun aplikasi penjualan dan stok barang material pada Toko Bangunan XYZ adalah metode iterative. [8] Metode iterative adalah metode dimana

Page 72: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 181

Title of manuscript is short and clear, implies research results (First Author)

setiap tahapan atau fase pengembangan sistem dilaksanakan dengan memakai teknik pengulangan, dimana suatu proses dapat dilaksanakan secara berulang-ulang sampai mendapatkan hasil yang maksimal. [8] Adapun beberapa tahapan di dalam metode iterative adalah sebagai berikut : 1. Tahap Perencanaan Sistem

Pada tahap ini, dilakukan pendefinisian dari permasalahan yang ada untuk menentukanruang lingkup, menentukan metodologi pengembangan aplikasi yang digunakan.

2. Tahap Analisis Sistem Pada tahap ini, dilakukan analisis pada sistem yang telah ada dengan

mengidentifikasipermasalahan, penentuan tujuan dari perbaikan sebuah sistem, dan mengidentifikasikebutuhan pengguna. Dengan begitu akan akan didapat permasalahan sistem dari sudutpandang ekonomis, kepuasan pelanggan, pelayanan terhadap konsumen, tingkatefektifitas dan efisiensi dalam kegiatan operasional sehari-hari, informasi, danpengontrolan barang.

3. Tahap Perancangan Sistem Tahap ini menyatakan bagaimana membuat rancangan sistem dengan

menggambarkansebuah model sistem untuk menyelesaikan permasalahan yang dihadapi olehperusahaan.

4. Tahap Pembuatan Sistem Pada tahap ini, dilakukan pembuatan sistem baru (hardware dan software) dengan

alatbantu yang digunakan antara lain Microsoft Visual Studio sebagai aplikasipengembang dan Microsoft SQL Server sebagai Sistem Manajemen Basis Data,serta bahasa pemrograman yang digunakan adalah VB.Net.

5. Tahap Implementasi Sistem Pada tahap ini, dilakukan penginstalan database dan aplikasi desktop, serta pelatihanbagi

pengguna aplikasi dan konversi ke sistem yang baru. 6. Tahap Pemeliharaan Sistem

Tahapan pemeliharaan sistem mencakup seluruh proses yang diperlukan untukmenjamin kelangsungan, kelancaran, dan penyempurnaan sistem yang telahdioperasikan.

3. HASIL DAN PEMBAHASAN

3.1 Database Diagram Perancangan dan pembuatan database menggunakan DBMS SQL Server Management Studio. Database aplikasi memiliki 5 buah tabel yaitu tabel tbPengguna, tbPelanggan, tbBarang, tbPenjualan, dan tbDetailPenjualan. Database diagram dapat dilihat pada Gambar 1.

Page 73: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

182 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

Gambar 1. Database Diagram

3.2 Tampilan Antar Muka Aplikasi Aplikasi penjualan dan stok barang pada Toko Bangunan XYZ yang telah dibuat memiliki

form yaitu : a. Form Pengguna, Form Login dan Form Lupa Password

Form Pengguna digunakan untuk menyimpan, merubah, dan menghapus data pengguna. Form Login digunakan untuk masuk ke aplikasi dimana pengguna harus memasukkan username dan password yang telah terdaftar. Form lupa password digunakan apabila pengguna lupa password mereka sehingga mereka perlu menjawab pertanyaan yang sebelumnya diisi ketika menyimpan data pengguna di Form Pengguna. Form pengguna, login, dan lupa password dapat dilihat pada Gambar 2.

Gambar 2. Form Pengguna, Form Login, dan Form Lupa Password

b. Form Menu Utama Form menu utama memiliki menu-menu yang dapat dipilih oleh pengguna, seperti: menu data barang, menu data pelanggan, menu penjualan, menu laporan, dan menu pengguna.Form menu utama dapat dilihat pada Gambar 3

Page 74: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 183

Title of manuscript is short and clear, implies research results (First Author)

Gambar 3. Form Menu Utama

c. Form Data Barang Form data barang berfungsi untuk menyimpan, mengubah, dan menghapus data barang serta tersedia pencarian data barang. Pada datagridview diberi warna oranye pada baris data barang yang akan habis dan diberi warna merah jika barang telah habis. Form data barang dapat dilihat pada Gambar 4

Gambar 4. Form Data Barang

d. Form Data Pelanggan Form data pelanggan berfungsi menyimpan, mengubah, dan menghapus data pelanggan serta terdapat menu untuk pencarian data pelanggan. Form data pelanggan dapat dilihat pada Gambar 5.

Gambar 5. Form Data Pelanggan

Page 75: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

184 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

e. Form Data Penjualan Form data penjualan digunakan untuk menyimpan data penjualan berdasarkan nomor transaksi penjualan. Ketika data penjualan berhasil disimpan maka stok barang akan secara otomatis berkurang sesuai dengan jumlah pada penjualan. Form Data Penjualan dapat dilihat pada Gambar 6.

Gambar 6. Form Data Penjualan f. Data Barang Terlaris

Aplikasi ini dapat mencetak laporan 10 barang terlaris atau barang paling banyak terjual berdasarkan rentang tanggal yang diinput oleh pengguna. Laporan ini dapat dicetak dengan membuka form data barang terlaris lalu menginput rentang tanggal mulai dan tanggal sampai, kemudian menekan tombol cari barang terlaris untuk menampilkan 10 barang terlaris pada datagridview atau menekan tombol cetak barang untuk mencetaknya. Tampilan data barang terlaris dapat dilihat pada Gambar 7.

Gambar 7. Data Barang Terlaris g. Laporan

Aplikasi ini memiliki fitur untuk mencetak laporan-laporan yang dibutuhkan, yaitu laporan seluruh data pelanggan, laporan seluruh barang, laporan barang terlaris berdasarkan rentang yang diinput pengguna,dan laporan penjualan per bulan dan per tahun.

Page 76: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 185

Title of manuscript is short and clear, implies research results (First Author)

3. Hasil Pengujian Berdasarkan hasil pengujian black box testing yang dilakukan terhadap fungsi dan kinerja setiap menu dari aplikasi, dapat diketahui bahwa aplikasi penjualan dan stok barang pada Toko Bangunan XYZ dapat mengontrol stok barang yang akan habis sehingga aplikasi akan memberikan alert atau peringatan bahwa barang tersebut kurang dari stok minimal yang telah ditentukan sehingga dapat meminimalisir hilangnya barang dan terlambatnya proses pembelian barang dari supplier. Selain itu, aplikasi juga dapat menyimpan setiap penambahan data barang, melakukan perubahan, penghapusan data di form pengguna barang, pelanggan, penjualan. Berdasarkan hasil wawancara dari pelaku usaha toko bangunan XYZ setelah melakukan implementasi terhadap aplikasi penjualan dan stok barang pada Toko Bangunan XYZ dapat diketahui bahwa aplikasi ini telah memenuhi atau telah sesuai dengan kebutuhan mereka. Selain itu, aplikasi ini juga dapat meningkatkan kinerja dan efisiensi waktu dalam transaksi penjualan dan mengetahui stok barang terkini sehingga membantu pemilik toko bangunan XYZ mengambil keputusan dalam menyetok barang.

4. KESIMPULAN

Berdasarkan hasil pengujian black box testing hasil wawancara dari pelaku usaha toko bangunan XYZ maka dapat disimpulkan bahwa aplikasi ini telah memenuhi atau telah sesuai dengan kebutuhan. Selain itu, aplikasi ini juga dapat meningkatkan kinerja dan efisiensi waktu dalam transaksi penjualan dikarenakan aplikasi ini dapat memberikan informasi mengenaikeuntungan penjualan, stok barang terkini, barang-barang yang terlaris atau yang paling banyak terjual dari rentang tanggal, sehingga dapat membantu pemilik toko bangunan XYZ mengambil keputusan dalam barang apa yang perlu distok.

5. SARAN

Aplikasi penjualan dan stok barang pada Toko Bangunan XYZ dapat dikembangkan lebih lanjut untuk menambahkan fitur kondisi barang untuk mengetahui barang apa saja yang terdapat di gudang yang tidak layak jual atau mesti dikembalikan ke supplier. Selain itu, dapat juga menambahkan fitur pembelian barang dari supplier atau pencatatan faktur barang masuk sehingga dapat memudahkan pemilik usaha mengecek kembali faktur pembelian/hutang sama atau tidak dengan faktur yang ditagih oleh sales. Hal ini dapat mencegah pembayaran hutang yang berulang.

UCAPAN TERIMA KASIH

Penulis mengucapkan terima kasih kepada para pemilik dan pelaku usaha toko-toko bangunan yang berlokasi di Jalan RE. Martadinata Palembang atas kontribusinya dalam penelitian ini.

Page 77: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

186 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

DAFTAR PUSTAKA

[1] Komputer, Wahana. 2010, SQL Server 2008 Express, Andi, Yogyakarta

[2] Rpetrusha. 2015, Visual Basic, https://github.com/dotnet/docs/blob/master/docs/visual-basic/index.md, Diakses tanggal 8 Januari 2018

[3] M. Sidi Mustaqbal, Roeri Fajri F, Hendra Rahmadi. 2015, Pengujian Aplikasi Menggunakan Black Box Testing Boundary Value Analysis (Studi Kasus: Aplikasi Prediksi Kelulusan SNMPTN), Jurnal Ilmiah Teknologi Informasi Terapan, Nomor 3, Vol.1

[4] Syahrul Mauluddin dan Nakya Santini. 2017, Sistem Informasi Persediaan dan Penjualan Barang Berbasis Desktop Di D-Net House, Prosiding Saintiks FTIK Unikom, Volume 2.

[5] Ahmad Budiman dan Asri Mulyani. 2016, Rancang Bangun Aplikasi Sistem Informasi Persediaan Barang Di TB Indah Jaya Berbasis Desktop, Jurnal Algoritma Sekolah Tinggi Teknologi Garut, Nomor 1, Vol 13.

[6] Fira Isfatul Faizah dan Evy Sophia. 2016, Aplikasi Persediaan Barang Pada Toko Rajawali Malang Berbasis Desktop, Jurnal Dinamika Dotcom, Nomor 1, Vol 7.

[7] Junaidi, Ridwan Arifin, dan Amanda Septiani. 2015, Rancang Bangun Aplikasi Sistem Inventory Berbasis Desktop Menggunakan JSE, Konferensi Nasional Sistem & Informatika, STMIK STIKOM Bali, 9 – 10 Oktober 2015

[8] Whitten, Bentley dan Ditman. 2004, Metode Desain dan Analisis Sistem : Edisi ke-6, Andi Offset, Yogyakarta

Page 78: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 187

Pengembangan Sistem Aplikasi SMS Gateway Sebagai Media Penyampaian Data Kehadiaran Siswa Pada

Orang Tua

Sri Hartati 1, Ahmad Ikwan2, Rio Adi Pradana3

1,3Prodi Sistem Informasi, STMIK Pringsewu 2STMIK Mitra Lampung

[email protected], [email protected]

Abstract Manual attendance system is still less effective and efficient because there are still many problems in the process because it still uses absentee files that hinder the performance of teachers to know the absenteeism rate of students. Another obstacle faced is the lack of communication and information between the school with the parents of students. This may result in the student being able to lie to the parent that by reporting being in a teaching and learning activity but in fact the student goes to play with his or her friends. This study aims to produce an integrated web-based attendance system with SMS Gateway at SMA Negeri 2 Pringsewu. With SMS Gateway on the system then the system will automatically provide notification to the parents of students about the presence of students at school. Keywords: Application; SMS Gateway; SMAN2; Pringsewu

Abstrak Sistem absensi manual masih kurang efektif dan efisien karena masih banyak masalah dalam proses karena masih menggunakan file absen yang menghambat kinerja guru untuk mengetahui tingkat absensi siswa. Kendala lain yang dihadapi adalah minimnya komunikasi dan informasi antara sekolah dengan orang tua siswa. Hal ini dapat menyebabkan siswa tersebut dapat berbohong kepada orang tua bahwa dengan melaporkan berada dalam kegiatan belajar mengajar namun sebenarnya siswa tersebut akan bermain dengan teman-temannya. Penelitian ini bertujuan untuk menghasilkan sistem absensi berbasis web terpadu dengan SMS Gateway di SMA Negeri 2 Pringsewu. Dengan SMS Gateway pada sistem maka sistem akan secara otomatis memberikan pemberitahuan kepada orang tua siswa tentang kehadiran siswa di sekolah. Kata kunci: Aplikasi; SMS Gateway; SMAN2; Pringsewu

1 PENDAHULUAN udah menjadi rutinitas setiap tahun ajaran baru tidak sedikit orang tua mencari sekolah

yang terbaik untuk putra-putrinya sekalipun sekolah yang dipilih nanti biayanya besar dan lokasinya cukup jauh. Hal tersebut dikarenakan para orangtua menginginkan anaknya di didik oleh sekolah yang baik, meskipun sudah memilih sekolah terbaik terkadang karena lingkungan pergaulan yang kurang baik menyebabkan para siswa tidak hadir dikelas (bolos) padahal mereka berpamitan kepada orang tuanya di rumah untuk bersekolah. Melihat kondisi tersebut, dibutuhkan kontrol dari orang tua dan pihak sekolah sangatlah penting untuk melakukan upaya pencegahan terhadap perilaku kenakalan siswa yang tidak kita inginkan salah satunya bolos sekolah [1].

S

Page 79: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

188 ISSN: 2407-4322

Melihat tingginya siswa bolos sekolah memaksa Dinas Pendidikan dan Pengajar harus rutin melakukan patroli khususnyasaat jam belajar berlangsung. Data siswa yang membolos pada tahun 2014 yakni pada bulan November. Pada bulanitu, jumlah siswa SMP yang membolos sebanyak 19 orang, SMK 78 orangdan SMA 88 orang. Angka ini memang selalu berubah-ubah setiap bulan namun total jumlah siswa yang pembolos tingkat SMP, SMK,dan SMA selalu diatas angka seratusan [2]. Beberapa penelitian terdahulu seperti penelitian yang dilakukan oleh Gusrianty (2015). Bahwa dengan adanya sistem absensi yang berbasis web, terbukti dapat mempermudah orang tua siswa dalam memonitor kehadiran belajar siswa melalui sistem penginformasian absensi siwa dan dengan adanya sistem absensi yang terintegrasi dengan SMS Gateway dapat membantu pihak sekolah menyampaikan kepada orang tua siswa secara cepat dan tepat mengenai kehadiran siswa [3]. Penelitian yang dilakukan oleh Supriono (2016) di bangaunnya sistem absensi siswa berbasis SMS Gateway dan dengan adanya nomor telepon yang sudah dimasukan kedalam sistem absensi siswa makaa akan membantu dan mempercepat penyebaran informasi atau berita tentang kegiatan sekolah seperti rapat wali murid, adanya tambahan pelajaran dan lain-lain melalui SMS broadcast berita[4].

Aplikasi siswa berbasis SMS Gateway ini akan mempermudah dalam pencatatan kehadiran siswa, memonitoring atau pengawasan kehadiran siswa secara lebih cepat, proses presensi ini akan menggunakan sistem sidik jari yang dihubungkan dengan software absensi ini, dengan demikian kecurangan presensi ini dapat dihindari, mungkin bukan cuma aplikasi siswa berbasis gateway tetapi bisa juga untuk absensi guru berbasis SMS Gateway. Bagi orang tua siswa mereka tidak perlu datang ke sekolah untuk mendapatkan informasi tentang kehadiran anaknya sehingga dapat menghemat waktu dan biaya. Sedangkan dari pihak sekolah lebih mudah mengontrol siswa yang tidak masuk tanpa izin atau alfa. Dengan menerapkan sistem SMS Gateway ini, informasi tentang absensi, jadwal dan pengumuman penting dari sekolah akan cepat sampai kepada siswa atau orang tua siswa dalam hitungan detik. Dengan adanya penyampaian informasi absensi siswa berbasis sms gateway diharapkan dapat mempercepat penyampaian data absensi siswa dapat lebih terkontrol.

2 METODE PENELITIAN 2.1 Metode Pengumpulan Data

Dalam tahapan ini metode pengumpulan data yang digunakan adalah metode Interview dengan warga sekolah SMA Negeri 2 Pringsewu serta diskusi guru BK untuk mendapatkan informasi tentang data absensi siswa/siswi. Study Pustaka adalah pengumpulan data dengan mencari dan mempelajari berbagai sumber-sumber seperti internet, literatur-literatur, buku dan berbagai sumber lainya sebagai bahan referensi untuk proses pengumpulan data tersebut.

2.2 Metode Pengembangan Sistem Informasi

Metode yang digunakan dalam pembuatan sistem informasi ini adalah menggunakan model pengembangan sistem Linear Sequential (Waterfall)[5]. Linear Sequental adalah model yang mengusulkan sebuah pendekatan kepada perkembangan perangkat lunak yang sistematik dan sekuensial yang mulai pada tingkat dan kemajuan sistem pada seluruh analisis, desain, implementasi, pengujian, dan pemeliharaan[6][7]. Model sekuensial linier melingkupi aktivitas-aktivitas sebagai berikut :

Gambar 1. Model Waterfall [8]

Page 80: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 189

1. Analisis sebagai spesifikasi kebutuhan perangkat lunak (Software Requirements Specification atau SRS) yaitu deskripsi lengkap tentang perilaku perangkat lunak.

2. Desain proses Perencanaan dan Pemecahan masalah untuk sebuah solusi perangkat lunak.

3. Implementasi mengacu pada realisasi kebutuhan bisnis dan spesifikasi desain ke dalam bentuk program, database atau komponen perangkat lunak melalui pemrograman.

4. Testing fase pengujian juga dikenal sebagai verifikasi dan validasi, yaitu sebuah proses untuk memeriksa bahwa solusi sebuah perangkat lunak memenuhi persyaratan, spesifiasi dan menyelesaikan tujuan yang telah ditetapkan.

5. Maintenance proses memodifikasi solusi perangkat lunak setelah dibuat dan diterapkan untuk memperbaiki output, memperbaiki error dan meningkatkan kinerja serta kualitas.

2.3 Kerangka Fikir Berikut adalah Bagan Alir metodologi penelitian sebagai berikut:

Gambar 2. Flowchart Metodologi Penelitian

3 HASIL DAN PEMBAHASAN 3.1 Perancangan Sistem

a. Diagram Konteks

Gambar 3. Diagram Konteks

Page 81: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

190 ISSN: 2407-4322

b. Data Flow Diagram

Gambar 4. Data Flow Diagram

c. Entity Relationship Diagram

Gambar 5. Entity Relationship Diagram

3.2 Implementasi Sistem 1. Form Login

Pada form login Admin dapat memulai untuk menjalankan aplikasi dengan mengisi username dan password tersebut.

Gambar 6. Form Login

Page 82: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 191

2. Form Menu Utama Setelah admin login maka pengguna akan masuk ke menu utama. Pada menu utama terdapat

beberapa menu yaitu: user, master data, absensi, laporan dan exit.

Gambar 7. Form Menu Utama

3. Form Input Data Siswa

Pada form ini admin akan mengisi data siswa untuk proses absensi.

Gambar 8. Form Input Siswa

4. Form Input Data Absensi Siswa

Pada form input data siswa admin akan mengabsen siswa dan mengirim SMS pemberitahuan kepada orang tua siswa.

Gambar 9. Form Input Data Absensi Siswa

5. Form Laporan Data Absensi

Pada form ini admin akan mencetak laporan data absensi siswa .

Page 83: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

192 ISSN: 2407-4322

Gambar 10. Laporan Data Absensi

3.3. Analisis Hasil Penelitian Dari hasil Pengujian yang dilakukan dengan perbagian sistem seperti input data, edit data, hapus data, input presensi, cetak data laporan dapat disimpulkan bahwa sistem yang dibuat semua dapat bekerja dengan baik sesuai dengan tujuan dari sistem yang dibuat.

4. KESIMPULAN

Berdasarkan penelitian yang telah dilakukan, maka diperoleh kesimpulan bahwa dengan adanya sistem absensi baru yang berbasis web, terbukti dapat mempermudah orang tua siswa dalam memonitor kehadiran belajar siswa melalui sistem penginformasian absensi siswa dan dengan adanya sistem absensi yang terintegrasi dengan SMS Gateway dapat membantu pihak sekolah menyampaikan kepada wali murid secara cepat dan tepat mengenai kehadiran siswa.

DAFTAR PUSTAKA

[1] H. Kuswara and D. Kusmana. 2017, “Sistem Informasi Absensi Siswa Berbasis Web dengan SMS Gateway pada Sekolah Menengah Kejuruan Al – Munir Bekasi,” Indones. J. Netw. Secur., vol. 6, no. 2, pp. 17–22.

[2] www.metrosiantar.com, “Siswa Bolos Masih Tinggi,”

http://www.metrosiantar.com/news/siantar/2015/02/04/176975/siswa-bolos-masih-tinggi/. [3] Gusrianty. 2017, “Aplikasi Absensi Siswa Berbasis Web dan SMS Gateway pada,” JOISIE

(Journal Inf. Syst. Informatics Eng., vol. 5, no. 2, pp. 73–79. [4] H. S. Saputro, Nugroho Ari. 2016, “Sistem Informasi Manajemen Presensi Berbasis SMS

Gateway dengan bootstrap (Studi Kasus: SMP Muhammadiyah 1 Kartasura),” Skripsi Jur. Inform. UMS, pp. 1–17.

[5] M. Muslihudin and A. Larasati. 2014, “Perancangan Sistem Aplikasi Penerimaan

Mahasiswa Baru di STMIK Pringsewu Menggunakan PHP dan MySQL,” J. TAM ( Technol. Accept. Model ), Vol. 3, No. 1, pp. 12–23,

[6] S. Sriyati, Fiqih Satria, Sri Hartati. 2015, “Pemanfaatan E-Government Sebagai Media

Promosi Di Bidang Pariwisata Ekonomi Kreatif (Studi Kasus: Dinas Pariwisata Ekonomi Kreatif, Kabupaten Pesawaran),” J. TAM ( Technol. Accept. Model ), Vol. 5, No. 2, pp.

Page 84: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 193

80–87. [7] A. Andoyo and A. Sujarwadi. 2014, “Sistem Informasi Berbasis Web pada Desa

Tresnomaju Kecamatan Negerikaton Kab. Pesawaran,” J. TAM ( Technol. Accept. Model ), Vol. 3, pp. 1–9.

[8] O. Muhammad Muslihudin. 2016, Analisi dan Perancangan Sistem Informasi

Menggunakan Model Terstruktur dan UML. Andi Offset, Yogyakarta.

Page 85: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

194 ISSN: 2407-4322

Received June1st,2012; Revised June25th, 2012; Accepted July 10th, 2012

Penerapan Bandwidth Management Untuk Dynamic User Pada Mikrotik Menggunakan Per Connection Queue

(PCQ)

M. Agus Syamsul Arifin

Program Studi Sistem Komputer, Sekolah Tinggi Ilmu Manajemen dan Komputer Musi Rawas Lubuklinggau, Sumatera Selatan

[email protected]

Abstract Simple Queue is a solution that is most convenient for use in performing Bandwidth

Management by entering the amount of bandwidth that will be used and the IP address to be restricted bandwidth. Problems will arise if it turns out the number of users that there is a user with a considerable amount. Not to mention if the User is Dynamic. Users can be connected or disconnected at will the user. It would be very inconvenient if you had to make Simple Queue individually for each user. One way that can be used to overcome this problem is by PCQ (Per Connection Queue), PCQ is one way of doing that is easy enough bandwidth management where PCQ works with an algorithm that will divide evenly bandwidth to a number of users are active. Ideal PCQ be applied if the difficulty in determining the setting Bandwidth Bandwidth per User. How it works is by adding PCQ sub-queue, based on a certain classification by entering the amount of their bandwidth Upload and Download. PCQ split evenly banwidthkesetiap User. Keyword:Bandwidth Management, MikroTik, Per Connection Queue (PCQ)

Abstrak Simple Queue adalah sebuah solusi yang paling mudah untuk di gunakan dalam

melakukan Bandwidth Management dengan mengisikan jumlah Bandwidth yang akan di gunakan dan alamat IP yang akan di batasi Bandwidthnya. Permasalahan akan muncul jika ternyata jumlah User yang ada merupakan User dengan jumlah yang cukup banyak. Belum lagi jika User tersebut bersifat Dynamic. User dapat tersambung atau punter putus sesuai kemauan User. Akan sangat merepotkan jika harus membuat Simple Queue satu per satu untuk setiap User. Salah satu cara yang dapat digunakan untuk mengatasi permasalah ini adalah dengan PCQ (Per Connection Queue), PCQ merupakan salah satu cara melakukan manajemen Bandwidth yang cukup mudah dimana PCQ bekerja dengan sebuah algoritma yang akan membagi Bandwidth secara merata kesejumlah User yang aktif. PCQ ideal diterapkan apabila dalam pengaturan Bandwidth kesulitan dalam penentuan Bandwidth per User. Cara kerja PCQ adalah dengan menambahkan Sub-Queue, berdasar klasifikasi tertentu dengan memasukkan jumlah besaran Bandwidth Upload dan Download. PCQ membagi Banwidth secara merata ke setiap User.. Kata kunci: Bandwidth Management, MikroTik, Per Connection Queue (PCQ).

Page 86: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 195

Title of manuscript is short and clear, implies research results (First Author)

1. PENDAHULUAN

Jaringan komunikasi elektronik yang menghubungkan jaringan komputer dan fasilitas komputer yang terorganisasi di seluruh dunia melalui telepon atau satelit [1]. Dalam perkembangannya internet memberikan pengaruh besar terhadap cara penyebaran informasi dimana sekarang dengan adanya internet informasi bisa di dapatkan dengan mudah. Perangkat router yang digunakan menggunakan Mikrotik, MikroTik RouterOS™ adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot [2].

Dalam Jaringan Komputer Manajemen Bandwidth merupakan hal yang sangat penting karena berkaitan dengan kepuasan pengguna dan kehandalan sistem jaringan tersebut dalam melayani User yang terhubung ke dalam jaringan tersebut. Permasalahan yang sama terjadi pada penelitian yang dilakukan Mirsantoso, Toibah Umi Kalsum, Reno Supardi (2015) yaitu kesulitan dalam mengontrol penggunaan Bandwidth untuk user dengan jumlah yang banyak [4].

Simple Queue adalah sebuah sebuah cara yang paling mudah untuk di gunakan dalam melakukan Bandwidth Management dengan mengisikan jumlah Bandwidth yang akan di gunakan dan alamat IP yang akan di batasi Bandwidthnya untuk setiap User. Oleh karena itu pada penelitian ini dikukan untuk membahas tentang management bandwidth menggunakan Per Connection Queue, PCQ merupakan salah satu cara melakukan manajemen bandwidth yang cukup mudah dimana PCQ bekerja dengan sebuah algoritma yang akan membagi bandwidth secara merata kesejumlah client yang aktif. PCQ ideal diterapkan apabila dalam pengaturan bandwidth kita kesulitan dalam penentuan bandwidth per client [3]. Simple Queue adalah sebuah fitur yang ada di dalam Mikrotik yang berguna untuk membagi banwidth ke setiap User [5]. PCQ membagi Bandwidth secara merata tergantung jumlah user yang terhubung ke dalam jaringan sehingga metode ini sangat berguna untuk sebuah jaringan komputer yang usernya bersifat mobile.

2. METODE PENELITIAN

Metode penelitian yang digunakan adalah metode eksperimen dimana pada penelitian ini dilakukan perancangan sistem, implementasi dan pengujian. Perancangan Sistem di lakukan untuk menyesuaikan kebutuhan yang akan di gunakan pada sistem setelah di tentukan kebutuhan yang sistem yang akan di gunakan kemudian dilakukan tahap implementasi, pengujian dilakukan untuk mengukur kinerja protocol PCQ yang kemudian hasil pengujian di dokumentasikan untuk di analisis kemampuan protocol ini dalam mengatasi masalah penggunaan Bandwidth untuk user yang selalu berubah – ubah dan banyak. Dari hasil analisis akan di dapatkan kesimpulan apakah protocol PCQ ini dapat di terapkan pada sistem di tempat penelitian atau tidak.

2.1. Rancangan Sistem

Gambar 1. Blok Diagram Sistem

Page 87: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

196 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

Cara kerja PCQ adalah dengan menambahkan sub-queue, berdasar classifier tertentu. Berikut gambaran cara kerja PCQ dengan parameter PCQ-Rate = 0.

Gambar 2. Cara Kerja PCQ [5]

Proses perancangan sistem meliputi instalasi dan konfigurasi sistem. Arsitektur jaringan sistem ini dibangun dengan menggunakan tipe client-server. Router yang digunakan adalah Routerboard CCR1009-8G-1S-1S+.

Gambar 3. Topologi Jaringan yang Akan Menggunakan PCQ

3. HASIL DAN PEMBAHASAN

3.1 Hasil Hasil dari sistem ini merupakan suatu management bandwidth dengan membagi

bandwidth yang ada sama rata berdasarkan banyaknya pengguna (User). Dalam hal ini, setiap user akan dialokasikan bandwidth yang sama tergantung dari banyaknya user. Semakin banyak user yang menggunakan jaringan bandwidth, maka akan semakin kecil bandwidth yang didapat oleh user. Dan sebaliknya, semakin sedikit user yang menggunakan bandwidth jaringan, akan semakin besar pula bandwidth yang di dapat oleh user.

Page 88: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 197

Title of manuscript is short and clear, implies research results (First Author)

Gambar 4. Komfigurasi PCQ pada Simple Queue

Gambar 5. Hasil Pengujian Sistem Setelah Diterapkannya PCQ

3.2 Pembahasan Dari hasil yang telah didapat terhadap pada tahapan implementasi dan pengujian, dapat dinyatakan bahwa perancangan managemen bandwidth berjalan dengan baik. Berdasarkan hasil pengujian terhadap 8 (delapan) user dengan bandwidth sebesar 1 Mbps menunjukkan paket data yang diterima user adalah sebagai berikut:

Avarage Upload Packet Rate = 115 Kbps Avarage Download Packet Rate = 110 Kbps

Page 89: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

198 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

Dengan perhitungan secara manual, artinya bandwidth sebesar 1 Mbps di bagi dengan banyaknya user: Average Bandwidth per User = Max. bandwidth / Jumlah User = 1024 Mbps / 8 = 128 Kbps

Dengan membandingkan hasil pengujian dan perhitungan manual, maka didapat data yang menunjukkan pendekatan hasil. Untuk rata-rata data upload sebesar 115 Kbps. Dan rata-rata data download 110 Kbps. Selisih hasil keduanya tidak menunjukkan hasil yang signifikan, yaitu berkisar antara 10 – 20 Kbps. Selisih ini bisa disebabkan karena bandwidth yang diterima dari ISP (Internet Service Provider) tidak penuh sebesar 1 Mbps.

4. KESIMPULAN

Penerapan management bandwidth untuk dynamic user menggunakan PCQ merupakan salah satu solusi untuk mengatasi masalah pembagian Bandwidth pada sebuah Jaringan Komputer yang memiliki banyak pengguna yang akan kesulitan apabila menggunakan Simple Queue. PCQ (Per Connection Queue) memungkinkan untuk membagi bandwidth yang ada menjadi sama besar untuk masing-masing user dengan menggunakan algoritma khusus yang ada di mikroTik Routerboard. Dengan menggunakan PCQ seorang administrator jaringan tidak perlu membagi bandwidth secara manual dengan mengisi nilai bandwidth upload dan upload untuk setiap User. PCQ membagi Bandwidth secara merata tergantung jumlah user yang terhubung ke dalam jaringan sehingga metode ini sangat berguna untuk sebuah jaringan komputer yang usernya bersifat mobile.

5. SARAN

Dalam penelitian ini jumlah user yang digunakan hanya berjumlah 8 user, untuk penelitian selanjutnya dengan tema yang sama diharapkan menggunakan jumlah user yang lebih banyak untuk menguji kehandalan protokol PCQ ini.

DAFTAR PUSTAKA [1] Sofana Iwan. 2013, Membangun Jaringan Komputer, Informatika, Bandung.

[2] Sofana Iwan. 2017, Jaringan Komputer berbasis MikroTik, Informatika, Bandung.

[3] MikroTik (http://www.mikrotik.co.id Diakses 2 Mei 2017)

[4] Mirasantoso, dkk. 2015. Implementasi dan Analisa Per Connection Queue (PCQ) Sebagai

Kontrol Penggunaan Internet pada Laboratorium Komputer. Jurnal Media Infotama, XI (2), 139 – 148

[5] Mikrotik Documentation (https://wiki.mikrotik.com/wiki/Manual:Queues_-_PCQ Diakses

1 Juni 2017)

Page 90: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 199

IJCCS Vol. x, No. x, July201x : first_page–end_page

Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption Standard (AES) pada Smartphone

Ahmad Farisi

STMIK GI MDP; Jl. Rajawali No.14 Palembang, 0711-376400 Program Studi Sistem Informasi, STMIK GI MDP, Palembang

e-mail: [email protected]

Abstract Rijndael algorithm is the choosen algorithm for AES algorithm. However several

previous studies have found the performance of rijndael algorithm on smartphones was under the other AES candidate algorithm such as serpent and twofish. This study compares the performance of rijndael, twofish, and serpent algorithms (the three major AES candidate algorithms) applied to smartphones. This study uses 3 devices with Android operating system and 3 devices with iOS operating system in the experiment. The experiments conducted in this study measure the performance of time, memory usage, and CPU percentage in the process of encryption and decryption performed using different key characters such as alphabet, numeric, alphanumeric, and alphanumeric and symbol. From 720 experiments conducted, this study found that serpent has the fastest time for encryption (0,025 ms) and decryption (0,022 ms). While the most efficient use of memory (0,032 KB) for encryption and decryption is done by twofish and rijndael. And the most efficient percentage of CPU usage (0,025 % for encryption and 0,038% for decryption) is done by serpent. The results of this experiment show that the performance of rijndael on smartphone is not better than other AES candidate algorithms, although the rijndael is the choosen AES algorithm. Keywords— AES, rijndael, serpent, twofish, encryption, decryption.

Abstrak

Algoritma rijndael adalah algoritma yang terpilih sebagai algoritma AES. Namun beberapa penelitian terdahulu menemukan kinerja algoritma rijndael berada di bawah algoritma kandidat AES lainnya seperti serpent dan twofish dalam kasus enkripsi dan dekripsi yang dilakukan pada smartphone. Penelitian ini membandingkan kinerja algoritma rijndael, twofish, dan serpent (tiga besar algoritma kandidat AES) yang diterapkan pada smartphone. Penelitian ini menggunakan 3 device dengan sistem operasi Android dan 3 device dengan sistem operasi iOS dalam percobaannya. Percobaan yang dilakukan dalam penelitian ini mengukur kinerja waktu, penggunaan memory, dan persentase CPU dalam proses enkripsi dan dekripsi yang dilakukan menggunakan karakter kunci yang berbeda-beda seperti alfabet, numerik, alfanumerik, dan alfanumerik dan simbol. Dari 720 kali percobaan yang dilakukan, penelitian ini menemukan bahwa algoritma serpent memiliki waktu tercepat untuk proses enkripsi (0,025 ms) dan dekripsi (0,022 ms). Sementara penggunaan memory yang paling efisien (0,032 KB) untuk proses enkripsi dan dekripsi dilakukan oleh algoritma rijndael dan twofish. Dan persentase penggunaan CPU yang paling efisien (0,025 % untuk proses enkripsi dan 0,038% untuk proses dekripsi) dilakukan oleh algoritma serpent. Hasil percobaan ini menunjukkan bahwa dalam penerapannya pada smartphone, kinerja algoritma rijndael tidak lebih baik dari algoritma kandidat AES lainnya, meskipun algoritma rijndael adalah algoritma AES yang terpilih. Kata kunci— AES, rijndael, serpent, twofish, enkripsi, dekripsi.

Page 91: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

200 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

1. PENDAHULUAN

ational Institute of Standards and Technology (NIST) pada Oktober 2000 mengumumkan bahwa rijndael adalah algoritma yang terpilih sebagai Advanced Encryption Standard

(AES) menggantikan Data Encryption Standard (DES) yang dianggap tidak aman lagi sebagai standar kriptografi kunci simetri [1]. Pemilihan algoritma AES tersebut dilakukan berdasarkan kriteria kategori dan panjang kunci, ukuran blok, dan rancangan algoritma yang dianggap memiliki tingkat keamanan paling tinggi [2]. Beberapa algoritma lainnya yang menjadi kandidat di peringkat 5 besar secara berturut-turut setelah rijndael adalah algoritma serpent, twofish, RC6, dan MARS.

Sebagian besar penelitian terdahulu melakukan analisis terhadap kinerja algoritma rijndael yang diuji pada berbagai platform dan device, dan dibandingkan dengan beberapa algoritma lainnya. Sementara sebagian lainnya mengusulkan pendekatan-pendekatan dan modifikasi-modifikasi terhadap algoritma rijndael tersebut. Hal ini dilakukan karena beberapa penelitian menemukan kinerja rijndael berada di bawah algoritma kandidat AES lainnya seperti serpent dan twofish dalam kasus enkripsi dan dekripsi yang dilakukan pada beberapa perangkat bergerak dengan beberapa sistem operasi, walaupun rijndael merupakan algoritma terpilih untuk AES.

Seperti penelitian [3] yang melakukan optimasi terhadap algoritma AES untuk diterapkan pada smartphone. Optimasi pada penelitian ini dilakukan atas dasar penelitian sebelumnya yang dilakukan oleh [4] yang menyatakan bahwa algoritma AES belum bekerja baik pada perangkat dengan arsitektur processor ARM. Sehingga penelitian ini melakukan optimasi dalam bentuk mengurangi penggunaan ‘for’ dalam beberapa logika perulangan dalam AES, menggantikan call yang dilakukan terhadap function dengan macro. Hasil dari penelitian ini menunjukkan optimasi yang dilakukan berhasil melakukan enkripsi dan dekripsi dengan waktu yang lebih cepat.

Penelitian lainnya yang melakukan analisis terhadap kinerja dari beberapa algoritma dalam ilmu kriptografi adalah penelitian [5] yang melakukan melakukan kombinasi terhadap algoritma RSA dan algoritma Diffie-Hellman untuk kemudian dibandingkan performanya dengan algoritma AES (Rijndael), DES, 3DES, RC2, dan Blowfish. Parameter pembanding dalam penelitian ini adalah CPU time, memory, dan battery power. Hasil dari penelitian ini menunjukkan bahwa kombinasi yang dibangun dari algoritma RSA dan algoritma Diffie-Hellman memiliki kinerja yang lebih unggul dibandingkan algoritma AES (rijndael), DES, 3DES, RC2, dan blowfish.

Penelitian lainnya yang juga melakukan perbandingan kinerja dari algoritma rijndael, serpent, dan twofish adalah penelitian [6] yang membandingkan benchmark (MB/s), waktu (ms), penggunaan memory (KB), dan persentase penggunaan processor (%) pada perangkat bergerak. Adapun perangkat bergerak yang diuji adalah perangkat bergerak dengan sistem operasi android (smartphone) dan windows (tablet). Hasil pengujian ini menunjukkan kinerja algoritma twofish lebih unggul dari pada algoritma lainnya berdasarkan uji benchmark. Sementara hasil pengujian waktu menunjukkan serpent lebih cepat daripada algoritma yang lain. Algoritma rijndael yang merupakan standar algoritma AES unggul pada pengujian persentase penggunaan CPU yang lebih rendah. Sedangkan hasil pengujian penggunaan memory menunjukkan kinerja algoritma twofish lebih unggul.

Berdasarkan studi literatur yang telah dilakukan, penelitian ini melanjutkan penelitian [6] yang melakukan analisis terhadap kinerja algoritma rijndael, twofish, dan serpent (tiga besar algoritma kandidat AES) yang diterapkan pada smartphone. Namun penelitian ini menambahkan beberapa device dan sistem operasi dalam percobaannya agar data uji menjadi lebih representatif. Penelitian ini penting dilakukan untuk menemukan algoritma kandidat AES mana yang memiliki kinerja terbaik dalam penerapannya pada smartphone, sehingga dapat membantu para pengembang aplikasi smartphone dalam merancang aplikasi dengan keamanan yang tinggi dan sumberdaya yang efisien.

N

Page 92: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 201

Title of manuscript is short and clear, implies research results (First Author)

2. TINJAUAN PUSTAKA

2.1 Rijndael

Algoritma rijndael merupakan algoritma kunci simetri yang terpilih sebagai AES. Algoritma ini mendukung kriptografi dengan panjang kunci 128 bit sampai dengan 256 bit dengan step 32 bit. Ukuran blok dapat dipilih secara independen dan setiap blok dienkripsi sejumlah putaran tertentu.

AES atau rijndael dikelompokkan berdasarkan panjang kunci yang digunakan. Masing-masing kelompok memiliki jumlah putaran yang berbeda untuk setiap tahapannya.

Tabel 1. Kelompok AES [1]

Gambar 1. Tahapan Rijndael [7] Tahapan-tahapan rijndael secara umum pada blok dan panjang kunci 128 bit adalah

sebagai berikut. 1. AddRoundKey. Proses ini merupakan initial round yang melakukan XOR antara plaintext

dengan chipper key. 2. Putaran sebanyak 10 kali meliputi proses berikut ini.

a. SubBytes. Proses ini mensubstitusi byte dengan menggunakan tabel S-box. Adapun tabel S-box terlampir.

b. ShiftRows. Proses ini melakukan pergeseran 1 kali ke kiri untuk baris 2 dari state,

pergeseran 2 kali ke kiri untuk baris 3 dari state, dan pergeseran 3 kali ke kiri untuk baris 4 dari state.

c. MixColumns. Proses ini mengalikan kolom state satu persatu dengan modular

multiplication terhadap matriks berikut.

02 03 01 01

01 02 03 01

01 01 02 03

03 01 01

d. AddRoundKey. Proses ini melakukan XOR antara state dengan round key.

3. Proses terakhir merupakan putaran terakhir atau final round meliputi SubBytes, ShiftRows, dan AddRoundKey

Kelompok AES Panjang Kunci Jumlah Putaran

AES-128 128 bit 10 AES-192 192 bit 12 AES-256 256 bit 14

Page 93: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

202 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

2.2 Serpent Algoritma Serpent adalah algoritma

chipper block dengan 32 putaran jaringan substitution permutation (SP) yang beroperasi pada empat word 32 bit, yang berarti ukuran bloknya adalah 128 bit. Untuk komputasi internal, semua nilai direpresentasikan dalam little-indian, di mana word pertama adalah least-significant word, dan word terakhir adalah most-significant word. Secara eksternal, setiap blok dituliskan sebagai plain hexadecimal 128 bit .

Serpent mengenkripsi plainteks P 128 bit menjadi cipherteks C 128 bit dalam 32 putaran dengan kontrol dari 33 sub-kunci 128 bit K0,...,K32. Panjang kunci sama dengan kandidat AES lainnya, yaitu 128, 192,dan 256 bit.

Gambar 2. Tahapan Serpent [8]

Dari Gambar 2 di atas, tiga komponen utama dari algoritma Serpent adalah sebagai berikut. 1. Inisial Permutasi (IP) 2. 32 Putaran yang terdiri dari operasi pertukaran, kecuali di putaran terakhir dan

pencampuran data pada transformasi linear. 3. Final Permutasi (FP)

2.3 Twofish

Twofish merupakan salah satu kandidat AES. Algoritma ini didesain oleh Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, dan Niels Ferguson dari Laboratorium Counterpane System. Berbeda dengan Rijndael yang dikelompokkan berdasarkan panjang kuncinya dan jumlah putaran untuk masing-masing panjang kunci, Twofish dilakukan dengan 16 putaran.

Twofish merupakan block cipher 128 bit yang menerima kunci dengan panjang yang fleksibel sampai 256 bit sama dengan Rijndael dan Serpent. Cipher pada algoritma Twofish ini menggunakan cukup banyak metode dalam implementasinya. Adapun metode-metode tersebut meliputi jaringan Feistel (Feistel Network), S-Box, Matriks MDS, transformasi Pseudo-Hadamard, whitening, dan key schedule.

Gambar 3. Tahapan Twofish [9]

Page 94: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 203

Title of manuscript is short and clear, implies research results (First Author)

Gambar 3 di atas adalah skema dari block cipher Twofish. Twofish menggunakan sebuah struktur seperti jaringan Feistel 16 putaran dengan tambahan whitening terhadap input dan output.

2.4 Penelitian Terdahulu

Penelitian [3] melakukan optimasi terhadap algoritma AES yang diterapkan pada smartphone. Optimasi pada penelitian ini dilakukan atas dasar penelitian sebelumnya yang dilakukan oleh [4] yang menyatakan bahwa algoritma AES belum bekerja baik pada perangkat dengan arsitektur processor ARM, sementara sebagian besar perangkat bergerak dengan sistem operasi android merupakan perangkat-perangkat dengan arsitektur processor ARM. Sehingga penelitian ini melakukan optimasi dalam bentuk mengurangi penggunaan ‘for’ dalam beberapa logika perulangan dalam AES, menggantikan call yang dilakukan terhadap function dengan macro. Hasil dari penelitian ini menunjukkan optimasi yang dilakukan berhasil melakukan enkripsi dan dekripsi dengan waktu yang lebih cepat.

Penelitian lainnya yang melakukan analisis terhadap kinerja dari beberapa algoritma dalam ilmu kriptografi adalah penelitian [5]. Penelitian ini melakukan kombinasi terhadap algoritma RSA dan algoritma Diffie-Hellman untuk kemudian dibandingkan performanya dengan algoritma AES (Rijndael), DES, 3DES, RC2, dan Blowfish. Parameter pembanding dalam penelitian ini adalah CPU time, memory, dan battery power. Hasil dari penelitian ini menunjukkan kombinasi algoritma RSA dan algoritma Diffie-Hellman memiliki kinerja yang lebih unggul dibandingkan AES (Rijndael), DES, 3DES, RC2, dan Blowfish.

Penelitian lainnya yang juga melakukan perbandingan kinerja dari algoritma rijndael, serpent, dan twofish adalah penelitian [6] yang membandingkan benchmark (MB/s), waktu (ms), penggunaan memory (KB), dan persentase penggunaan processor (%) pada perangkat bergerak. Adapun perangkat bergerak yang diuji adalah perangkat bergerak dengan sistem operasi android (smartphone) dan windows (tablet). Hasil pengujian ini menunjukkan kinerja algoritma twofish lebih unggul dari pada algoritma lainnya berdasarkan uji benchmark. Sementara hasil pengujian waktu menunjukkan serpent lebih cepat daripada algoritma yang lain. Algoritma rijndael yang merupakan standar algoritma AES unggul pada pengujian persentase penggunaan CPU yang lebih rendah. Sedangkan hasil pengujian penggunaan memory menunjukkan kinerja algoritma twofish lebih unggul.

Penelitian lainnya dengan judul “SMS Security for Smartphone” [10] mengkombinasikan algoritma AES dan RC4 untuk mengamankan pengiriman SMS pada smartphone. Adapun proses enkripsi dan dekripsi pada penelitian ini dilakukan menggunakan AES, namun proses pembangkitan kunci dilakukan dengan menggunakan RC4. Rancangan algoritma tersebut kemudian diuji pada beberapa smartphone dengan beragam ukuran RAM dan CPU. Hasilnya menunjukkan setiap proses enkripsi dan dekripsi berhasil dilakukan dengan waktu kurang dari satu detik.

Penelitian [11] melakukan perbandingan terhadap kinerja beberapa algoritma kunci simetri, seperti DES, 3DES, RC4, blowfish dan AES (rijndael) pada kasus keamanan SMS. Parameter pembanding kinerja dalam penelitian ini adalah encryption time, decryption time, throughput, CPU process time, dan memory utilization. Hasil dari penelitian ini menunjukkan algoritma AES dan blowfish memiliki kinerja terbaik, namun AES lebih unggul dari blowfish dalam penggunaan memory yang lebih efisien.

Terdapat penelitian lainnya yang mengusulkan pendekatan kriptografi dalam SMS pada smartphone dengan sistem operasi android. Penelitian tersebut mengkombinasikan ECDSA (Elliptic Curve Digital Signature Algorithm), ECDH (Elliptic Curve Diffie-Hellman) dan AES [12]. Penelitian ini menggunakan AES dan ECDH untuk melakukan proses enkripsi dan dekripsi, sementara ECDSA digunakan untuk proses otentikasi saat terjadi pertukaran kunci publik. Hasil dari penelitian ini menunjukkan pendekatan yang diusulkan berhasil melakukan

Page 95: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

204 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

proses enkripsi dan dekripsi dengan tiga proses utama, yaitu pembangkitan kunci, pembangkitan signature, dan verifikasi signature.

3. METODE PENELITIAN

3.1 Skenario Percobaan Penelitian ini melakukan serangkaian percobaan untuk menganalisis kinerja algoritma

kandidat AES (rijndael, twofish, dan serpent). Parameter kinerja yang dianalisis dalam penelitian ini adalah sebagai berikut. 1. Waktu (ms) 2. Penggunaan memory (KB) 3. Persentase penggunaan CPU (%).

Device dan sistem operasi yang digunakan untuk melakukan percobaan dalam penelitian ini adalah sebagai berikut.

Tabel 2. Perangkat yang Digunakan Dalam Percobaan Devices Number

Devices Spesifikasi Sistem Operasi

1 Asus Zenfone 2 CPU Quad-core 2.3 GHz 4 GB RAM Internal memory 32 GB

Android 6.0.1

2 Xiaomi Redmi 4A

CPU Quad-core 1.4 GHz Cortex-A53 2 GB RAM Internal memory 32 GB

Android 6.0.1

3 HTC One E8 CPU Quad-core 2.5 GHz Krait 400 2 GB RAM Internal memory 32 GB

Android 6.0.1

4 iPhone 6 CPU Dual-core 1.4 GHz Typhoon (ARM v8-based)

1 GB RAM DDR3 Internal memory 64 GB

iOS 11.2.5

5 iPhone 6 Plus Dual-core 1.4 GHz Typhoon (ARM v8-based) 1 GB RAM Internal memory 64 GB

iOS 11.2.6

6 iPhone 7 Plus CPU Quad-core 2.34 GHz (2x Hurricane + 2x Zephyr)

3 GB RAM Internal memory 128 GB

iOS 11.2.6

Adapun percobaan yang dilakukan dalam penelitian ini menggunakan skenario

percobaan sebagai berikut. 1. Percobaan 1-A : setiap device (6 device) melakukan 5 kali enkripsi, masing-masing device

dan masing-masing proses enkripsi dilakukan dengan algoritma rijndael, twofish, dan serpent menggunakan kunci dengan karakter alfabet (90 percobaan).

2. Percobaan 1-B : setiap device (6 device) melakukan 5 kali dekripsi, masing-masing device dan masing-masing proses dekripsi dilakukan dengan algoritma rijndael, twofish, dan serpent menggunakan kunci dengan karakter alfabet (90 percobaan).

Page 96: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 205

Title of manuscript is short and clear, implies research results (First Author)

3. Percobaan 2-A : setiap device (6 device) melakukan 5 kali enkripsi, masing-masing device dan masing-masing proses enkripsi dilakukan dengan algoritma rijndael, twofish, dan serpent menggunakan kunci dengan karakter numerik (90 percobaan).

4. Percobaan 2-B : setiap device (6 device) melakukan 5 kali dekripsi, masing-masing device dan masing-masing proses dekripsi dilakukan dengan algoritma rijndael, twofish, dan serpent menggunakan kunci dengan karakter numerik (90 percobaan).

5. Percobaan 3-A : setiap device (6 device) melakukan 5 kali enkripsi, masing-masing device dan masing-masing proses enkripsi dilakukan dengan algoritma rijndael, twofish, dan serpent menggunakan kunci dengan karakter alfanumerik (90 percobaan).

6. Percobaan 3-B : setiap device (6 device) melakukan 5 kali dekripsi, masing-masing device dan masing-masing proses dekripsi dilakukan dengan algoritma rijndael, twofish, dan serpent menggunakan kunci dengan karakter alfanumerik (90 percobaan).

7. Percobaan 4-A : setiap device (6 device) melakukan 5 kali enkripsi, masing-masing device dan masing-masing proses enkripsi dilakukan dengan algoritma rijndael, twofish, dan serpent menggunakan kunci dengan karakter alfanumerik dan simbol (90 percobaan).

8. Percobaan 4-B : setiap device (6 device) melakukan 5 kali dekripsi, masing-masing device dan masing-masing proses dekripsi dilakukan dengan algoritma rijndael, twofish, dan serpent menggunakan kunci dengan karakter alfanumerik dan simbol (90 percobaan).

Untuk melakukan percobaan sesuai dengan skenario di atas, penelitian ini mengembangkan aplikasi yang dibangun secara native (android studio dan Xcode) pada platform android dan iOS yang diberi nama Crypto Message. Gambar 4 berikut ini menunjukkan beberapa screenshot dari aplikasi yang dibangun.

Gambar 4. Screenshot Aplikasi Crypto Message 3.2 Batasan Masalah

Penelitian ini membatasi permasalahan pada panjang kunci yang digunakan pada ketiga algoritma rijndael, serpent, dan twofish. Panjang kunci yang digunakan pada penelitian ini adalah 128 bit.

Page 97: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

206 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

4. HASIL DAN PEMBAHASAN

4.1 Hasil Percobaan Enkripsi Percobaan enkripsi dilakukan pada percobaan 1-A, 2-A, 3-A, dan 4A sesuai dengan

skenario percobaan yang telah dirancang. Hasil percobaan tersebut dirangkum pada Tabel 3 sebagai berikut.

Tabel 3. Hasil Percobaan Enkripsi

Percobaan

Algoritma Rijndael Algoritma Twofish Algoritma Serpent Waktu (ms)

Memory (KB)

CPU (%)

Waktu (ms)

Memory (KB)

CPU (%)

Waktu (ms)

Memory (KB)

CPU (%)

1-A 0,024 0,032 0,060 0,068 0,032 0,180 0,030 0.064 0,020 2-A 0,032 0,032 0,030 0,032 0,032 0,060 0,023 0,064 0,020 3-A 0,036 0,032 0,010 0,053 0,032 0,070 0,025 0,064 0,030 4-A 0,028 0,032 0,010 0,033 0,032 0,100 0,021 0,064 0,030

Rata-Rata 0,030 0,032 0,028 0,047 0,032 0,103 0,025 0,064 0,025

Berdasarkan Tabel 3 di atas, dari total 360 kali percobaan enkripsi menggunakan 6 device, didapatkan hasil bahwa dalam proses enkripsi, algoritma yang paling efisien dalam penggunaan waktu adalah algoritma serpent (0,025 ms) dibandingkan dengan algoritma algoritma twofish (0,047 ms) dan algoritma rijndael (0,030 ms). Sementara dalam penggunaan memory, algoritma twofish dan rijndael lebih efisien (0,032 KB) dibandingkan dengan algoritma serpent (0,064 KB). Dalam penggunaan CPU, algoritma yang paling efisien adalah algoritma serpent yang menggunakan 0,025 % CPU dibandingkan algoritma twofish yang menggunakan 0,103 % CPU dan algoritma rijndael yang menggunakan 0,028 % CPU.

4.2 Hasil Percobaan Dekripsi

Percobaan dekripsi dilakukan pada percobaan 1-B, 2-B, 3-B, dan 4B sesuai dengan skenario percobaan yang telah dirancang. Hasil percobaan tersebut dirangkum pada Tabel 4 sebagai berikut.

Tabel 4. Hasil Percobaan Dekripsi

Percobaan

Algoritma Rijndael Algoritma Twofish Algoritma Serpent Waktu (ms)

Memory (KB)

CPU (%)

Waktu (ms)

Memory (KB)

CPU (%)

Waktu (ms)

Memory (KB)

CPU (%)

1-B 0,028 0,032 0,050 0,036 0,032 0,390 0,021 0,064 0,030 2-B 0,028 0,032 0,060 0,031 0,032 0,140 0,023 0,064 0,070 3-B 0,033 0,032 0,030 0,041 0,032 0,090 0,026 0,064 0,030 4-B 0,030 0,032 0,030 0,031 0,032 0,180 0,018 0,064 0,020

Rata-Rata 0,030 0,032 0,043 0,035 0,032 0,200 0,022 0,064 0,038

Berdasarkan Tabel 4 di atas, dari total 360 kali percobaan dekripsi menggunakan 6 device, didapatkan hasil bahwa dalam proses dekripsi, algoritma yang paling efisien dalam penggunaan waktu adalah algoritma serpent (0,022 ms) dibandingkan dengan algoritma algoritma twofish (0,035 ms) dan algoritma rijndael (0,030 ms). Sementara dalam penggunaan memory, algoritma twofish dan rijndael lebih efisien (0,032 KB) dibandingkan dengan algoritma serpent (0,064 KB). Dalam penggunaan CPU, algoritma yang paling efisien adalah algoritma serpent yang menggunakan 0,038 % CPU dibandingkan algoritma twofish yang menggunakan 0,200 % CPU dan algoritma rijndael yang menggunakan 0,043 % CPU.

Page 98: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 207

Title of manuscript is short and clear, implies research results (First Author)

5. KESIMPULAN

Dari serangkaian percobaan yang telah dilakukan untuk menguji kinerja 3 besar algoritma kandidat AES (rijndael, twofish, dan serpent) pada smartphone, waktu tercepat untuk proses enkripsi (0,025 ms) dan dekripsi (0,022 ms) dilakukan oleh algoritma serpent. Sementara penggunaan memory yang paling efisien (0,032 KB) untuk proses enkripsi dan dekripsi dilakukan oleh algoritma rijndael dan twofish. Dan persentase penggunaan CPU yang paling efisien (0,025 % untuk proses enkripsi dan 0,038% untuk proses dekripsi) juga dilakukan oleh algoritma serpent.

Hasil percobaan dari penelitian ini menyimpulkan bahwa algoritma serpent memiliki kinerja terbaik dalam proses enkripsi dan dekripsi pada smartphone dibandingkan algoritma twofish dan rijndael. Artinya dalam penerapannya pada smartphone, kinerja algoritma rijndael belum tentu lebih baik dari algoritma kandidat AES lainnya, meskipun algoritma rijndael adalah algoritma AES yang terpilih.

6. SARAN

Setelah melakukan serangkaian percobaan dalam penelitian ini, beberapa hal yang dapat dilakukan untuk penelitian selanjutnya adalah sebagai berikut. 1. Menambahkan beberapa device lagi sebagai percobaan tambahan dengan spesifikasi yang

setara satu sama lain, khususnya dalam CPU dan RAM. 2. Pengujian kinerja akan lebih baik lagi jika percobaan penelitian yang serupa juga dilakukan

pada algoritma AES dengan panjang kunci 192 dan 256 bit. 3. Penelitian selanjutnya juga dapat menguji kinerja algoritma kandidat AES dari sudut

pandang pengembangan aplikasi yang digunakan dalam percobaan, misalnya aplikasi yang dikembangkan dengan native android dan ios, dan hybrid.

DAFTAR PUSTAKA

[1] R. Munir. 2006, Kriptografi, Informatika, Bandung. [2] D. J Bernstein. 2012, “AES: The Advanced Encryption Standard,” [Online], Available:

https://competitions.cr.yp.to/aes.html, [Accessed: 02-Mar-2018]. [3] S. Liang, J. Liu, R. Zhang, and C. Wang. 2010, “A Modified AES Algorithm for The

Platform of Smartphone,” Proc. - Int. Conf. Comput. Asp. Soc. Networks, CASoN’10, pp. 749–752,

[4] H. Xiangyi and L. Tong. 2006, “The Research of Dynamic Symmetric Cipher

Algorithm,” Netw. Secur. Technol. Appl., Col. 3. [5] B. K. Mandal, D. Bhattacharyya, and S. K. Bandyopadhyay. 2013, “Designing and

Performance Analysis of A Proposed Symmetric Cryptography Algorithm,” Proc. - 2013 Int. Conf. Commun. Syst. Netw. Technol. CSNT 2013, pp. 453–461.

[6] A. O. Montoya, M. A. Muñoz, and S. T. Kofuji. 2013, “Performance Analysis of

Encryption Algorithms on Mobile Devices,” 47th Int. Carnahan Conf. Secur. Technol., pp. 1–6.

Page 99: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

208 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

[7] Etutorials.org. 2010, “Steps in the AES Encryption Process,” [Online]. Available: http://etutorials.org/Networking/802.11+security.+wi-fi+protected+access+and+802.11i/Appendixes/Appendix+A.+Overview+of+the+AES+Block+Cipher/Steps+in+the+AES+Encryption+Process/. [Accessed: 22-Feb-2018].

[8] R. Anderson. 2001, “SERPENT - A Candidate Block Cipher for The Advanced

Encryption Standard,” University of Cambridge, [Online]. Available: http://www.cl.cam.ac.uk/~rja14/serpent.html. [Accessed: 23-Feb-2018].

[9] B. Schneier, J. Kelsey, D. Whiting, D. Wagner, and C. Hall. 1998, “Twofish: A 128-Bit

Block Cipher,” NIST AES Propos., vol. 15, no. 1, pp. 1–27, [10] A. M. Sagheer, A. A. Abdulhameed, and M. A. Abduljabbar. 2013, “SMS Security for

Smartphone,” Proc. - 2013 6th Int. Conf. Dev. eSystems Eng. DeSE 2013, pp. 281–285. [11] S. N. Karale, K. Pendke, and P. Dahiwale. 2015, “The Survey of Various Techniques &

Algorithms for SMS Security,” ICIIECS 2015 - 2015 IEEE Int. Conf. Innov. Information, Embed. Commun. Syst.

[12] M. H. Azaim, D. W. Sudiharto, and E. M. Jadied. 2016, “Design and Implementation of

Encrypted SMS on Android Smartphone Combining ECDSA - ECDH and AES,” Proc. - APMediaCast 2016, pp. 18–23.

Page 100: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 209

Received June1st,2012; Revised June25th, 2012; Accepted July 10th, 2012

BIODATA PENULIS

Robi Yanto adalah dosen tetap Program Studi Sistem Informasi STMIK Bina Nusantara Jaya

Lubuklinggau. Pendidikan Sarjana Ilmu Komputer telah diselesaikan pada tahun 2007 dari Univ Bina Darma Palembang dan Pascasarjana Komputer diselesaikan pada tahun 2013 dari Univ Putra Indonesia Padang. Saat ini mengampu mata kuliah Database Management System, Pemrograman Web.

Nunuk Wahyuningtyas adalah dosen tetap Program Studi D3 Manajemen Informatika Stikom

Surabaya. Pendidikan Sarjana Komputer telah diselesaikan pada tahun 2006 dari Sekolah Tinggi Manajemen Informatika Dan Teknik Komputer Surabaya (Stikom Surabaya) sekarang sudah menjadi Institut Bisnis dan Informatika Stikom Surabaya. Tahun 2016 telah menyelesaikan pendidikan Pascasarjana di Fakultas Teknologi Informatika Jurusan Sistem Informasi Institut Teknologi Sepuluh Nopember (ITS). Saat ini saya mengampu matakuliah desain database, sistem database, pemrograman dan juga manajemen.

Norma Ningsih adalah dosen tetap program Studi Sistem Informasi Institut Bisnis dan

Informatika Stikom Surabaya. Diploma 4 (D4) telah diselesaikan pada tahun 2013 dari Teknik Telekomunikasi Politeknik Elektronika Negeri Surabaya (PENS). Pascasarjana ditempuh di Jurusan Teknik Elektro ITS pada prodi yang sama yaitu Teknik Telekomunikasi. saat ini mengajar mata kuliah Bahasa Pemrograman dan Pengujian Aplikasi Sistem Informasi.

Tri Sagirani adalah dosen Program Studi Sistem Informasi, Institut Bisnis dan Informatika

Stikom Surabaya. Menyelesaikan Studi Sarjana Komputer (S.Kom) pada Program Studi Manajemen Informatika di STIKOM Surabaya pada tahun 2000 dan pada tahun 2011 memperoleh gelar Magister Manajemen Teknologi (M.MT) dari Program Studi Manajemen Teknologi Informasi di Institut Teknologi Sepuluh Nopember (ITS). Ketertarikan dibidang teknologi pendidikan, interaksi manusia dan komputer, serta user experience dalam memanfaatkan produk teknologi komputer, maka saat ini tengah meneliti pengembangan media pendidikan bagi anak berkebutuhan khusus.

Dr. Shofwatul 'Uyun, S.T., M. Kom adalah Dosen Purna Waktu di jurusan Informatika dan

Kepala Bidang Teknologi Informasi dan Basis Data, Universitas Islam Negeri (UIN) Sunan Kalijaga di Yogyakarta, Indonesia. Memperoleh gelar Sarjana Informatika dari Universitas Islam Indonesia. Dia menerima M.Kom-nya. dan Dr Ilmu Komputer dari Universitas Gadjah Mada. Minat penelitiannya adalah pengenalan pola, kecerdasan buatan dan pengolahan citra medis.

Yulistia adalah dosen tetap Program Studi Komputerisasi Akuntansi di STMIK GI

MDP. Pendidikan Sarjana Komputer telah diselesaikan pada tahun 2005 dari Fakultas Ilmu Komputer Universitas Bina Nusantara dengan mengambil program studi Sistem Informasi. Pendidikan Pascasarjana ditempuh di Universitas Indonesia dan telah diselesaikan pada tahun 2011 dengan mengambil jurusan Magister Teknologi Informasi. Saat ini mengasuh mata kuliah Sistem Informasi Manajemen, Sistem Pendukung keputusan, E-business, dan lain-lain.

Muhammad Dzulfikar Fauzi adalah mahasiswa pasca sarjana di Universitas Gadjah Mada

program studi ilmu komputer ini memiliki ketertarikan di citra digital & computer vision. berasal dari Jombang Jawa Timur dan telah menyelesaikan pendidikan sarjana di Universitas

Page 101: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

210 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

Islam Negeri Sunan Kalijaga pada tahun 2016. Saat ini berkesibukan sebagai tenaga pengajar tidak tetap pada UPT PTIPD (Pusat Teknologi Informasi dan Pangkalan Data) di UIN Sunan Kalijaga.

Muhammad Haviz Irfani adalah dosen tetap Program Studi Sistem Informasi STMIK GI

MDP. Pendidikan Sarjana Sains telah diselesaikan pada tahun 2002 dari FMIPA Universitas Sriwijaya. Pendidikan Pascasarjana ditempuh di Fakultas Ilmu Komputer Universitas Indonesia pada tahun 2011. Saat ini mengasuh mata kuliah Statistik, Matematika Diskrit, Teori Bahasa Otomata, Teknik Kompilasi, dan Teknik Simulasi.

Andoko Lahir pada tanggal 07 Oktober tahun 1995 bertempat tinggal di Lubuklinggau

Sumatra Selatan. Pendidikan Sarjana Komputer telah diselesaikan pada awal tahun 2018 dari STMIK Bina Nusantara Jaya Lubuklinggau dengan mengambil program studi Sistem Informasi Manajeman Perusahaan.

Fransiska lahir dan dibesarkan di kota Jambi, menyelesaikan pendidikan S1 di Jurusan Sistem

Informasi Universitas Sriwijaya pada tahun 2012, kemudian menyelesaikan pendidikan S2 di Program Studi Magister Teknologi Informasi Universitas Indonesia pada tahun 2014. Hingga saat ini telah menulis 4 penelitian dengan tema perancangan sistem informasi. Dan saat ini mengabdikan diri sebagai seorang dosen di Program Studi Sistem Informasi Sekolah Tinggi Manajemen dan Informatika (STMIK) Global Informatika MDP, Palembang.

Cahya Vikasari adalah dosen tetap jurusan teknik informatika Politeknik Negeri

Cilacap. Penulis telah menempuh pendidikan sarjana informatika pada tahun 2007 dari program studi teknik informatika universitas Widyatama Bandung. Pendidikan pascasarjana ditempuh di program studi teknik elektro Universitas Gadjah Mada Yogyakarta dengan spesialisasi teknologi informasi yang diselesaikan pada tahun 2011. Selama bekerja di Politeknik Negeri Cilacap pernah menjabat sebagai sekretaris jurusan teknik informatika dan menjadi sekretaris senat Politeknik Negeri Cilacap. Bidang informatika yang penulis tekuni adalah sistem informasi dan rekayasa perangkat lunak. Saat ini mengampu mata kuliah program professional, praktikum rekayasa perangkat lunak.

T. Husain adalah dosen tetap Program Studi Sistem Informasi STMIK Widuri. Pendidikan

Sarjana Ekonomi telah diselesaikan pada tahun 2009 dari FE Universitas Trisakti dan Sarjana Komputer diselesaikan pada tahun 2013 dari Sistem Informasi STMIK Widuri. Pendidikan Pascasarjana ditempuh di Fakultas Ilmu Komputer Universitas Bina Nusantara dengan mengambil spesialisasi Technopreneurship, serta Pascasarjana dengan mengambil spesialisasi Sistem Informasi Akuntansi pada tahun 2013 di Universitas Mercu Buana. Saat ini mengasuh mata kuliah Sistem Informasi Manajemen, Komputer Akuntansi, dan Audit Sistem Informasi.

Muhamad Muslihudin adalah dosen tetap Program Studi Sistem Informasi STMIK Pringsewu

Lampung. Pendidikan Sarjana telah diselesaikan pada tahun 2012 dari STMIK Pringsewu. Pendidikan Pascasarjana ditempuh di IBI Darmajaya Lampung Pada Program Teknik Informatika Lulus pada tahun 2015 dengan konsentrasi Software Engineering. Saat ini mengasuh mata kuliah pengenalan Metedologi Penelitian Sistem Informasi dan Analisis dan Perancangan Sistem Informasi.

Trisnawati adalah dosen tetap Program Studi Sistem Informasi STMIK Pringsewu. Pendidikan Sarjana

telah diselesaikan pada tahun 2011 di Universitas Negeri Yogyakarta Pada FIKP dengan Prodi Pendidikan Matematika. Pendidikan Pascasarjana ditempuh di Universitas dan Prodi yang sama pula lulus pada tahun 2014. Saat ini mengasuh mata kuliah pengenalan Statistik.

Page 102: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 211

Title of manuscript is short and clear, implies research results (First Author)

Sri Hartati adalah dosen tetap Program Studi Sistem Informasi STMIK Pringsewu Lampung. Pendidikan Sarjana telah diselesaikan pada tahun 2009 dari STMIK Pringsewu. Pendidikan Pascasarjana ditempuh di IBI Darmajaya Lampung Pada Program Teknik Informatika Lulus pada tahun 2012 dengan konsentrasi Information System. Saat ini mengasuh mata kuliah pengenalan system informasi.

Ahmad Ikwan adalah dosen tetap Program Studi Sistem Informasi STMIK Mitra

Lampung. Pendidikan Sarjana telah diselesaikan pada tahun 2010. Pendidikan Pascasarjana ditempuh di IBI Darmajaya Lampung Pada Program Teknik Informatika Lulus pada tahun 2014 dengan konsentrasi Information System. Saat ini mengasuh mata kuliah pengenalan system informasi.

Faradillah, Dosen Tetap Program Studi Sistem Informasi Fakultas Ilmu Komputer

UIGM. Pendidikan Sarjana Sains telah diselesaikan pada tahun 2010 dari FMIPA Universitas Sriwijaya, menyelesaikan Magister Ilmu Komputer di Universitas Indonesia dengan spesialisasi Enterprise Architecture System pada Tahun 2016. Saat ini mengasuh mata kuliahLogika Matematika, Statistika dan Probabilitas, Matematika Diskrit, Business Intelligence, IT Audit, Aplikasi Perkantoran, Teknik Riset Operasional, dan Komputer Audit.

Fithri Selva Jumeilah adalah seorang dosen di SMTIK Global Informatika yang biasanya

mengajar tentang pemrogram seperti Dasar pemrograman, Algoritma Struktur Data, dan Pemrograman Berorientasi Objek. Saya mendapatkan gelas S1 (S.Kom) dari Teknik Informatika di Universitas Sriwijaya dan jenjang S2 (M.T.I) saya peroleh dari Magister Teknologi Informasi di Universitas Indonesia.

Dicky Pratama adalah dosen tetap Program Studi Sistem Informasi STMIK GI

MDP. Pendidikan Sarjana Komputer diselesaikan pada tahun 2012 dari Sistem Informasi STMIK GI MDP. Pendidikan Pascasarjana ditempuh di Program Studi Magister Teknologi Informasi, Fakultas Ilmu Komputer Universitas Indonesia pada Tahun 2014. Saat ini mengasuh mata kuliah Audit Sistem Informasi dan Keamanan Informasi.

Derry Alamsyah adalah dosen tetap Program Studi Teknik Informatika STMIK GI

MDP. Pendidikan Sarjana Sains telah diselesaikan pada tahun 2009 dari FMIPA Universitas Sriwijaya dan Sarjana Komputer diselesaikan pada tahun 2012 dari Teknik Informatika STMIK GI MDP. Pendidikan Pascasarjana ditempuh di Fakultas Ilmu Komputer Universitas Indonesia dengan mengambil spesialisai Computer Vision, serta Pascasarjana Pendidikan Matematika pada tahun 2011 di Universitas Sriwijaya. Saat ini mengasuh mata kuliah pengenalan pola dan pembelajaran mesin, grafika komputer, pengolahan citra dan kalkulus I.

Siti Helmiyah adalah almamater/alumni Program Studi Teknik Informatika, Universitas Islam

Negeri Sunan Kalijaga Yogyakarta. Pendidikan Sarjana Teknik Informatika telah ditempuh pada tahun 2012-2016. Saat ini sedang melanjutkan Magister Teknik Infomatika/Magister Teknologi Informasi Universitas Ahmad Dahlan Yogyakarta.

Nunuk Wahyuningtyas adalah dosen tetap Program Studi D3 Manajemen Informatika Stikom

Surabaya. Pendidikan Sarjana Komputer telah diselesaikan pada tahun 2006 dari Sekolah Tinggi Manajemen Informatika Dan Teknik Komputer Surabaya (Stikom Surabaya) sekarang sudah menjadi Institut Bisnis dan Informatika Stikom Surabaya. Tahun 2016 telah menyelesaikan pendidikan Pascasarjana di Fakultas Teknologi Informatika Jurusan Sistem Informasi Institut Teknologi Sepuluh Nopember (ITS). Saat ini saya mengampu matakuliah desain database, sistem database, pemrograman dan juga manajemen.

Page 103: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

212 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

Agus Budiyantara adalah dosen tetap Program Studi Teknik Informatika STMIK Widuri. Pendidikan Sarjana Mekanisasi telah diselesaikan pada tahun 1992 dari Fakultas Teknologi Pertanian Universitas Gajah Mada. Pendidikan Pascasarjana ditempuh di STMIK Eresha dengan mengambil spesialisasi Rekayasa Perangkat Lunak yang diselesaikan pada tahun 2005. Saat ini mengasuh mata kuliah Kecerdasan Buatan dan Teknik Riset Operasional.

Ahmad Farisi adalah dosen tetap Program Studi Sistem Informasi STMIK GI MDP.

Pendidikan Sarjana Komputer telah diselesaikan pada tahun 2013 dari Jurusan Teknik Informatika, Fakultas Ilmu Komputer Universitas Sriwijaya. Pendidikan Pascasarjana ditempuh selama 2 tahun (2015-2017) di Program Studi Magister Ilmu Komputer, Fakultas Ilmu Komputer Universitas Indonesia dengan mengambil peminatan di bidang Computational Intelligent. Saat ini mengampuh beberapa matakuliah teori dan praktikum, seperti kriptografi, pengujian perangkat lunak, pemrograman aplikasi bergerak, pemrograman web, dan pemrograman dasar.

Page 104: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 213

Title of manuscript is short and clear, implies research results (First Author)

INDEKS PENYUNTING/MITRA BESTARI Edy Winarno adalah dosen tetap di Program Studi Teknik Informatika Fakultas Teknologi

Informasi Universitas Stikubank Semarang. Menempuh pendidikan S1 (S.T.) di Jurusan Teknik Elektro Fakultas Teknologi Industri Universitas Islam Sultan Agung (Unissula) Semarang lulus tahun 2001, S2 (M.Eng.) di Jurusan Teknik Elektro Departemen Teknik Elektro dan Teknologi Informasi Universitas Gadjah Mada Yogyakarta (2007-2009), dan S3 (Dr.) di bidang Computer Vision di Departemen Ilmu Komputer dan Elektronika Universitas Gadjah Mada Yogyakarta (2011-2015). Aktif sebagai peneliti, penulis, reviewer, pembicara dan sekarang menjabat sebagai Sekretaris Lembaga Penelitian dan Pengabdian Masyarakat (LPPM) UNISBANK, dan menjadi salah satu pengurus APTIKOM JATENG (Asosiasi Pendidikan Tinggi Informatika dan Komputer) sebagai Kepala Bidang Penelitian dan Publikasi Ilmiah. Penulis beberapa buku IT terbitan Elexmedia Komputindo Jakarta sejak 2011, dan menulis beberapa paper ilmiah dalam jurnal bereputasi terindeks Scopus.

Enny Itje Sela adalah dosen tetap Program Studi Teknik Informatika STMIK AKAKOM

YOGYAKARTA. Pendidikan Sarjana Ilmu Komputer (S.Si) diselesaikannya pada tahun 1995 dari Program Studi Ilmu Komputer, Universitas Gadjah Mada. Pendidikan pascasarjana (M.Kom) diperoleh dari Program Magister Ilmu Komputer, Universitas Gadjah Mada pada tahun 2002. Kemudian pada tahun 2014 memperoleh gelar Doktor (Dr.) dari Program Doktor Ilmu Komputer, Universitas Gadjah Mada. Bidang minat yang ditekuni adalah pengolahan citra, pengenalan pola, data mining, kecerdasan buatan, jaringan syaraf tiruan (JST)

Gasim adalah dosen tetap Program Studi Teknik Informatika STMIK Global Informatika Multi Data Palembang. Pendidikan Sarjana Komputer diselesaikannya pada tahun 2000 dari Program

Studi Manajemen Informatika STMIK Bandung. Pendidikan pascasarjana (M.Si) diperoleh dari Sekolah Pascasarjana Institut Pertanian Bogor (IPB) pada tahu 2006 dengan mengambil bidang studi Ilmu Komputer. Kemudian pada tahun 2014 memperoleh gelar Doktor (Dr.) dari program Doktor Universitas Gadjah Mada (UGM) Yogyakarta dengan spesialisasi kecerdasan buatan. Saat ini mengasuh mata kuliah pemrograman, algoritma dan struktur data, metodologi penelitian, dan kecerdasan buatan.

Kudang B. Seminar is a professor in the Department of Mechanical & Biosystem Engineering

& the Computer Science Department, Bogor Agricultural University (IPB. He was the president of and is currently is an honorary board member of Asian Federation for Information Technology in Agriculture (AFITA) http://www.afita.org/ and that of Indonesian Society of Agriculture Informatics (HIPI). He received his master and doctoral degrees in the field Computer Science at thew Brunswick, Canada. His research interests include Computer-based Control Systems for Agriculture, Knowledge Management System for Agriculture & Precision Agriculture, Distributed Artificial Intelligent System (Multi agent Systems). He is also involved in the collaborative international research work with George Mason University (USA), Ehime & Tsukuba Universities (Japan). He is an author of national and international articles, a reviewer of International Agricultural Engineering Journal (IAEJ). Currently, he is the head of Bioinformatics Engineering Laboratory at Bogor Agricultural University (IPB).

Shofwatul ‘Uyun adalah dosen tetap Program Studi Teknik Informatika Universitas Islam

Negeri Sunan Kalijaga Yogyakarta. Pendidikan Sarjana Teknik (S.T) diselesaikannya pada tahun 2004 dari Program Studi Teknik Informatika Universitas Islam Indonesia Yogyakarta.

Page 105: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

214 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

Pendidikan pascasarjana (M.Kom) diperoleh dari Program Pascasarjana Universitas Gadjah Mada (UGM) pada tahun 2006 dengan mengambil bidang studi Ilmu Komputer. Kemudian pada tahun 2014 memperoleh gelar Doktor (Dr.) dari program Doktor Universitas Gadjah Mada (UGM) Yogyakarta dengan spesialisasi Sistem Cerdas dan Pengenalan Pola pada Citra Medis. Saat ini mengasuh mata kuliah kecerdasan buatan, logika fuzzy, pengenalan pola, pengolahan citra digital dan teori bahasa otomata

Page 106: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 215

Title of manuscript is short and clear, implies research results (First Author)

ABSTRAK JURNAL TEKNIK INFORMATIKA DAN SISTEM INFORMASI

VOLUME 4 NOMOR 1, September 2017

Pemanfaatan Data Mining untuk Penempatan Buku di Perpustakaan Menggunakan Metode Association Rule

Robi Yanto*1, Hendra Di Kesuma2

Abstract

Data Mining is the process of analyzing data to find a pattern of hidden data collection. by utilizing the traffic data library, can dig up information about what books are often borrowed by visitors and interrelationships of each loan to be able to do the preparation and layout of the book. In the system that runs the placement of books done by category of books available pad superbly wine book but has not been regulated by intensitasi lending done by members of so many old books are still available in the library. To be able to guide the placement in accordance with the needs of member needs to do a book-lending data processing by using aloritma appriori through the application of methods Associaton rule in order to know the support and confidance between books that are often borrowed so that it can be seen buku.Dibandingkan pattern placement system ongoing performance information is shown on the effectiveness of the system of determining the placement pattern books for book layout and make it easier to determine the existence of the book in this case is based on 3 itemset books. Keywords: Data Mining, Association Rule, Library.

Aplikasi Media Pembelajaran Berbasis Serious Games (Games Education) untuk Belajar Menulis

Nunuk Wahyuningtyas1, Normaningsih2, Tri Sagirani*3

Abstract

Developing serious games (games education) application for learning media with attention to user experience model for children with special needs becomes an important thing in learning creativity. Through learning of media application, it aims the learning process more interesting and improves learning motivation to raise up the children with Special Educational Needs (SEN), particularly to understand letters, numbers, simple words and learn how to write using the application of learning media and input device (such as pen tablet or touch screen). The utilization of learning media application to the students with special needs would be done through the measurement of User Experience Questionnaire (UEQ), and obtained the excellent value on application appeal, content clarity, efficiency and accuracy, and good value for stimulation and novelty. It can be concluded that the application of learning media based on the serious games for learning media to write can be used as learning tools.

Keywords: Learning Media, Serious Games, Children with Special Educational Need, User Experience

Page 107: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

216 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

Perbandingan Kinerja Jaringan Syaraf Tiruan dan Fuzzy Inference System untuk Prediksi Prestasi Peserta Didik

Siti Helmiyah* 1, Shofwatul ‘Uyun2

Abstract

Achievement is a result of someone who excels in any field. In the educational world, achievement is often associated with academic value that serve as a reference for learners say in academic achievement. Manual data processing takes long time. It is necessary to use the achievements of predictive computing system that can helpful for the prediction process. Data taken from MAN Model Palangkaraya form of eleven subjects of UAS when MTs value and the average value of one semester report cards when the Supreme Court. For the neural network backpropagation data is normalized with small intervals are [0.1, 0.9] and for data fuzzy inference system is the original data is multiplied 10. Then do the testing using neural networks and fuzzy inference system which will compare the results obtained. Based on data have been tested, the percentage of learners' achievements prediction on back propagation neural network in the training and validation process to produce a percentage of 100% with one hidden layer architecture, the optimal parameters MSE = 0.0001, learning rate = 0 , 9, momentum = 0.4. As for the prediction of learners' achievements in the fuzzy inference system mamdani method by using S curve and bell curve (PI curve) to produce a percentage of 83.8%. Keywords: Prediction, Neural Network, Fuzzy inference system, Achievement

Penerapan Algoritma SAGE pada Pengukuran Kanal Indoor Menggunakan SDR-USRP

Musayyanah*1

Abstract

Cooperative Wireless Communications forming MIMO array of virtual communication systems, which can improve the speed of data transmission, the speed is affected by channel conditions, that required the technique of channel analysis. The channel can be identified by knowing the characteristics of the physical parameters of the channel, like delay, angle, and amplitude complex. Detection of the physical parameters, from measurement of indoor or outdoor channel should use some methods with high accuracy, such as Space Alternate Generalized Expectation Maximization (SAGE). In this paper, we discuss the application of SAGE, to detect the angle parameters consists of Direction of Arrival (DoA) and the Direction of Departure (DoD), uses a communication device, Software Define Radio (SDR) such as Universal Software Radio Peripheral (USRP) that can detect three signals from measuring the indoor channel. The results of SAGE are compared with the results of Ray Tracing, where the average error for DoD detection was 36.3% while the DoA approximately 29.3% Keywords—SAGE, SDR, USRP, DoA, DoD, Koperatif, MIMO,Ray Tracing

Page 108: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 217

Title of manuscript is short and clear, implies research results (First Author)

Klasifikasi Batuan Beku Gabbro Pada Citra Sayatan Tipis Menggunakan Multilevel Otsu’s Thresholding

Muhammad Dzulfikar Fauzi1

Abstract

The image of a thin section of rock is a rock or mineral observation methods. The mineral content of rocks can be used to determine rock types and names of these rocks. Thin section making observations difficult if only using polarizing microscopy, the ability of the human eyes can not identify in detail. Therefore, the analysis and identification of minerals to be more easily done with the help of digital image processing algorithms using Multilevel Otsu's Thresholding to determine the abundance of igneous minerals.

The data used in this study using the image of a thin section of igneous rock acquired from use polarizing microscope with a magnification of 10x. Preprocessing is performed with two different treatment is grayscale and grayscale with k-means to determine the maximum results. The next stage of the processing is done Multilevel Otsu's Thresholding segmentation with two threshold values. Further analysis of the results of segmentation to determine the abundance of minerals.

The results of calculations and analysis has been done on the preprocessing using grayscale and grayscale with k-means then done Multilevel Otsu's Thresholding segmentation has the highest accuracy of 40% and 33.57%. Of the two treatments can be concluded that the use of k-means on the preprocessing have an influence on image processing thin section gabbro igneous rock types with the highest accuracy values of the two treatments at 40% by using the k-means preprocessing with a value of k = 7. Keywords: Image thin section, Igneous rock, Multilevel Otsu’s Thresholding.

BCOR Analysis Affect The Adoption of Knowledge Management System (KMS)

Faradillah

Abstrak

Knowledge Management as an approach in Information System development is used to develop a Knowledge Management System as supporting technologies. Knowledge Management Systems can be defined by aligniment the Knowledge Management Process in organization. Knowledge Management System (KMS) at the present time has become an important requirement for the company. Knowledge Management System (KMS) assist companies to store the knowledge possessed by its employees to deal with employee turnover, provide a competitive advantage, and improve the effectiveness of the company's operations. However, when doing KMS implementation required a readiness and preparation for implementing of a new system does not become a futility. This research intends to identify factors of KMS adopting in private universities as part of a preparation before the implementation of KMS in it. In this study, the author takes a case study at the University XYZ in Palembang as a research media by using Benefit Cost Oppotuniy and Risk (BCOR) Analysis as a research method. at this stage of data processing, the Author uses Expert Choice Application as an aid in data processing using AHP stages in order to find the priority factor in adopting KMS in private university. The results showed that the priority factor that affects in adopting KMS at University XYZ in Palembang is the Optimization factor of opportunity criteria. Keywords: Knowledge Management System, AHP, BCOR Analysis

Page 109: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

218 ISSN: 2407-4322

IJCCS Vol. x, No. x, July201x : first_page–end_page

Analisis Kinerja BSI Ditinjau dari Kepuasan dan Peningkatan Pengguna Internal Berbasis Fast Studi Kasus: STMIK Atma Luhur Pangkalpinang

Bambang Adiwinoto

Abstract

Information Systems Division (BSI) as provider and IT manager must be able to perform its function. Quality IT products and services can be measured and perceived by internal users. This research contains two kinds of research, that is research that will test the relation between internal satisfaction with eight independent variable of product quality and IT service and relationship between internal customer performance improvement to eight independent variable of product quality and service of SI / TI. The eight independent variables of product quality and IT services are availability, user friendliness, productivity, durability, timeless of support responsiveness, reliability and integration. The model used in this research is FAST (Framework for the Application of System Thingking). The expected result indicates that there is a positive significant influence between internal customer satisfaction with eight variable of product quality and IT service (reject H0 on hypothesis 1) and there is a positive significant influence between product quality and IT service to internal customer performance improvement (reject H0 on Hypothesis 2). Mann-Whitney analysis results received H0 on hypothesis 3, in other words there is no significant difference in performance aspect between internal customers and Information System Division on the performance of Information System Section on all aspects measured. Keywords: STMIK Atma Luhur, FAST, Mann-Whitney

Pengaruh Layanan Google Terhadap Motivasi Belajar Untuk Mendukung Prestasi Belajar Siswa

Muhammad Haviz Irfani, Daniel Udjulawa

Abstract

Information technology in education sector affected on learning process held by senior high school in Palembang city. Some 77,43% computer users (including students) who visit the google pages with the number of of 4,464,000,000 visitors everyday. Particularly students are very depend on search engine to to search of information or matter to complete a task school that relies heavily with the internet, thereby should be tested what factors affecting and could provide motivation to study and improve student learning achievements. The results of literature give you some of factors affect the motivation to study and student learning achievements that is a source of learning, intensity using, the quality of information. The methodology used namely AMOS (Analysis of Moment Structure), and path analysis, calculation the probability between endogenous, or endogenous and exogenous by the application of SEM (Structural Equation Model). The results of the study gained may be used as input for school management to make maximum use of google search engine in increased the motivation to study and student learning achievements.

Keyword: Student, Google Search Engine, Analysis of Moment Structure, Structural Equation Model, Path Analysis.

Page 110: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 219

Title of manuscript is short and clear, implies research results (First Author)

Analisis Pengaruh Efektivitas dan Manfaat E-Commerce Terhadap Sikap dan Perilaku Pengguna dengan Menggunakan Metode TAM

(Studi Kasus: UKM Kota Palembang)

Yulistia

Abstract The appropriateuse of technology make us more good at utilizing it. Especially with

online shopping provided by the business in building and deploying their business through a computer network. We know that many people who are busy with their work that make them do not have a lot of time to be able to spend time doing conventional business when they need it. Utilization of information and communication technology for the benefit of society and business especially Small and Medium Enterprises (SME), has been applied in various forms. One form of information technology application is E-Commerce system as the the use of information and communication technology to promote sales online.Along with the advancement of technologies, E-Commerce can be developed to improve the effectiveness and quality in sales and purchases. The E-Commerce system has a number of facilities such as online shopping, testimony, how to send, and so much more. This research describes the results of research on the extent of users attitudes and behavior, in this case is SME in Palembang, utilize information technology in the form of E-Commerce by using Theory Acceptance Model (TAM) method, so it can be known how far the effectiveness and benefits of E-Commerce system is in helping media sales and purchases online. Keywords: E-Commerce, TAM model, Effectiveness, Online.

Perancangan dan Implementasi Sistem Informasi Pembayaran pada Perguruan Tinggi Menggunakan Web Services Metode H2H dari Perbankan

Iis Pradesan

Abstrak

Teknologi telah berpengaruh besar di segala aspek kehidupan manusia dari kebutuhan komersial, hingga dimanfaatkan sebagai alat hiburan semata. Teknologi tersebut juga telah mempengaruhi aktivitas perbankan, nasabah tidak lagi harus bertatap muka dengan teller, cukup dengan smartphone dan koneksi internet maka semua aktivitas perbankan terselesaikan saat itu juga. Salah satu bentuk perkembangan teknologi perbankan yang telah dirilis saat ini adalah sistem pembayaran Host to Host (H2H), sistem ini akan terhubung melalui jaringan internet langsung dengan server (host) yang dimiliki sebuah institusi, sehingga request yang dilakukan terhadap data trasaksi perbankan dapat diresponse secara realtime. Salah satu institusi yang dapat memanfaatkan H2H antara lain perguruan tinggi terkait aktivitas pembayaran yang dilakukan mahasiswa. Namun H2H harus dijembatani sebuah interface/aplikasi yang berfungsi sebagai web services yang tentunya mempermudah dalam melakukan komunikasi dengan H2H. Untuk itu penelitian ini bertujuan melakukan perancangan dan pengimplementasian Web Service dengan metode H2H dari perbankan, adapun metode penelitian yang digunakan adalah deskriptif dengan metodologi pengembangan sistem informasi RUP dan UML sebagai tool dalam pemodelannya dan berbasis web application menggunankan framework Laravel dalam tahap pengembangannya.

Kata kunci: H2H, Web Services, Perguruan Tinggi, Sistem Informasi, RUP, UML, Web Application.

Page 111: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

220 ISSN: 2407-4322

Received June1st,2012; Revised June25th, 2012; Accepted July 10th, 2012

INDEKS JURNAL TEKNIK INFORMATIKA DAN SISTEM INFORMASI

Vol Judul Halaman Penulis

Vol 4 No 1

Pemanfaatan Data Mining Untuk Penempatan Buku Di Perpustakaan Menggunakan Metode Association Rule

Aplikasi Media Pembelajaran Berbasis Serious Games (Games Education) untuk Belajar Menulis Perbandingan Kinerja Jaringan Syaraf Tiruan Dan Fuzzy Inference System Untuk Prediksi Prestasi Peserta Didik Penerapan Algoritma SAGE pada Pengukuran Kanal Indoor Menggunakan SDR-USRP Klasifikasi Batuan Beku Gabbro Pada Citra Sayatan Tipis Menggunakan Multilevel Otsu’s Thresholding BCOR Analysis Affect The Adoption of Knowledge Management System (KMS) Analisis Kinerja BSI Ditinjau Dari Kepuasan Dan Peningkatan Pengguna Internal Berbasis Fast Studi Kasus: STMIK Atma Luhur Pangkalpinang Pengaruh Layanan Google Terhadap Motivasi Belajar Untuk Mendukung Prestasi Belajar Siswa

1-10

11-19

20-34

35-46

47-56

57-67

68-77

78-92

Robi Yanto, Hendra Di Kesuma Nunuk Wahyuningtyas, Normaningsih, Tri Sagirani

Siti Helmiyah, Shofwatul ‘Uyun Musayyanah Muhammad Dzulfikar Fauzi Faradillah

Bambang Adiwinoto Muhammad Haviz Irfani, Daniel Udjulawa

Page 112: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Jatisi, Vol. 4 No. 2 Maret 2018 221

Title of manuscript is short and clear, implies research results (First Author)

INDEKS JURNAL TEKNIK INFORMATIKA DAN SISTEM INFORMASI

Vol Judul Halaman Penulis

Vol 4 No 1

Analisis Pengaruh Efektivitas Dan Manfaat E-Commerce Terhadap Sikap Dan Perilaku Pengguna Dengan Menggunakan Metode TAM (Studi Kasus: UKM Kota Palembang) Perancangan dan Implementasi Sistem Informasi Pembayaran pada Perguruan Tinggi Menggunakan Web Services Metode H2H dari Perbankan

93-100

101-112

Yulistia Iis Pradesan

Page 113: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Pedoman Penulisan Makalah Jurnal Teknik Informatika dan Sistem Informasi

(JATISI)

1. Topik penelitian yang akan dipublikasikan oleh jurnal JATISI adalah yang berhubungan dengan teknologi informasi, komunikasi dan komputer yang berbentuk kumpulan/akumulasi pengetahuan baru, pengamatan empirik atau hasil penelitian, dan pengembangan gagasan atau usulan baru.

2. Naskah ditulis dalam Bahasa Indonesia baku atau Bahasa Inggris, belum pernah dipublikasikan serta bebas dari unsur plagiat. Naskah dilengkapi surat pernyataan tertulis dikirim melalui email ke [email protected]

3. Naskah diketik dengan komputer menggunakan perangkat lunak Microsoft Word. Ukuran kertas 21 cm x 29,7 cm (A4). Batas atas, bawah, kanan, dan kiri 3 cm. Jarak antar baris 1 spasi. Menggunakan jenis huruf Times New Roman dengan ukuran font untuk judul artikel adalah 18 point, dan font pada isi makalah 11 point. Naskah ditulis dengan layout 1 kolom.

4. Jumlah halaman antara 10 sampai 14 halaman, dan jumlah gambar tidak boleh melebihi 30% dari seluruh tulisan.

5. Judul makalah maksimal 12 kata dalam bahasa Indonesia atau 10 kata dalam Bahasa Inggris. Judul harus mencerminkan masalah yang dibahas, dengan menggunakan kata-kata yang ringkas, lugas, tepat, jelas dan mengandung unsur-unsur yang dibahas.

6. Nama penulis ditulis di bawah judul sebelum abstrak tanpa disertai gelar akademik atau gelar lain apapun, asal lembaga tempat penulis bernaung, dan alamat email untuk korespondensi, dengan ukuran 11 point bold.

7. Sistematika penulisan naskah, terdiri dari: a. Abstrak dan kata kunci

Abstrak ditulis dalam bahasa Indonesia dan bahasa Inggris dengan panjang masing-masing 150 - 200 kata dan dicetak miring dengan Times New Roman 11 point diketik dengan jarak 1 spasi. Abstrak disusun dengan kalimat-kalimat ringkas, jelas, runtut, dan sistematis dan dapat menggambarkan apa dan mengapa penelitian dikerjakan, bagaimana dikerjakan, dan apa hasil yang dicapai dari penelitian.

b. Pendahuluan Pendahuluan ditulis dengan Times New Roman 11 point. Pendahuluan menguraikan latar belakang permasalahan, tujuan penelitian, batasan penelitian, metode yang digunakan dalam penelitian, hasil penelitian yang diperoleh sebelumnya, dan kontribusi yang diberikan dari makalah ini. Selain itu pendahuluan juga berisi tinjauan pustaka yang memuat uraian sistematis tentang informasi hasil-hasil penelitian yang pernah dilakukan oleh peneliti sebelumnya yang relevan dengan penelitian yang akan dilakukan. Bagian ini memuat kelebihan dan kelemahan yang mungkin ada pada penelitian terdahulu yang dapat dijadikan argumen bahwa penelitian yang akan dikerjakan ini bersifat menyempurnakan atau mengembangkan penelitian terdahulu.

Page 114: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

Bagian ini juga memuat landasan teori berupa rangkuman teori-teori yang diambil dari pustaka yang mendukung penelitian, serta memuat penjelasan tentang konsep dan prinsip dasar yang diperlukan untuk pemecahan permasalahan. Landasan teori dapat berbentuk uraian kualitatif, model matematis, atau tools yang langsung berkaitan dengan permasalahan yang diteliti. Sumber pustaka yang dirujuk pada bagian ini harus dicantumkan dalam kalimat/ pernyataan yang diacu dan dalam Daftar Pustaka, misalnya [1]. Judul tabel ditulis dalam Times New Roman 11 point, ditempatkan di atas tabel, tanpa diakhiri tanda titik. Tabel tidak boleh dipenggal, kecuali kalau tidak mungkin diketik dalam satu halaman. Pada halaman lanjutan tabel dicantumkan nomor tabel dan ditulis kata Lanjutan tanpa judul. Bagan, grafik, peta, foto, semuanya disebut gambar. Judul gambar dalam Times New Roman 11 point, tepat di bawah gambar, tanpa diakhiri oleh tanda titik. Keterangan gambar dituliskan pada tempat yang kosong pada halaman yang sama. Skala dan satuan pada grafik harus dibuat sejelas mungkin. Setiap tabel dan gambar harus dirujuk dalam makalah.

c. Metode Penelitian Bagian ini memuat penjelasan secara lengkap dan terinci tentang langkah-langkah yang dilakukan dalam melakukan penelitian ini. Selain itu, langkah penelitian juga perlu ditunjukkan dalam bentuk diagram alir langkah penelitian atau framework secara lengkap dan terinci termasuk di dalamnya tercermin algoritma, rule, pemodelan-pemodelan, desain dan lain-lain yang terkait dengan aspek perancangan sistem.

d. Hasil dan Pembahasan Bagian Hasil dan Pembahasan merupakan bagian yang memuat semua temuan ilmiah yang diperoleh sebagai data hasil penelitian. Bagian ini diharapkan memberikan penjelasan ilmiah yang secara logis dapat menerangkan alasan diperolehnya hasil-hasil tersebut yang dideskripsikan secara jelas, lengkap, terinci, terpadu, sistematis, serta berkesinambungan. Pemakalah menyusun secara sistematis disertai argumentasi yang rasional tentang informasi ilmiah yang diperoleh dalam penelitian, terutama informasi yang relevan dengan masalah penelitian. Pembahasan terhadap hasil penelitian yang diperoleh dapat disajikan dalam bentuk uraian teoritik, baik secara kualitatif maupun kuantitatif. Dalam pelaksanaannya, bagian ini dapat digunakan untuk memperbandingkan hasil-hasil penelitian yang diperoleh dalam penelitian yang sedang dilakukan terhadap hasil-hasil penelitian yang dilaporkan oleh peneliti terdahulu yang diacu pada penelitian ini. Secara ilmiah, hasil penelitian yang diperoleh dalam penelitian dapat berupa temuan baru atau perbaikan, penegasan, atau penolakan interpretasi suatu fenomena ilmiah dari peneliti sebelumnya. Hasil penelitian disajikan secara cermat agar mudah dipahami, misalnya dapat ditunjukkan dalam bentuk tabel, kurva, grafik, gambar, foto, atau bentuk lainnya sesuai keperluan secara lengkap dan jelas. Perlu diusahakan agar saat membaca hasil penelitian dalam format tersebut, pembaca tidak perlu mencari informasi terkait dari uraian dalam pembahasan. Akhir dari bagian ini memuat keterangan tentang kelebihan dan kelemahan sistem, yang dideskripsikan secara terinci.

e. Kesimpulan Kesimpulan merupakan pernyataan singkat, jelas, dan tepat tentang apa yang diperoleh, memuat keunggulan dan kelemahan, dapat dibuktikan, serta terkait langsung dengan tujuan penelitian. Uraian pada bagian ini harus merupakan pernyataan yang pernah dianalisis/dibahas pada bagian sebelumnya, bukan pernyataan yang sama sekali baru

Page 115: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

dan tidak pernah dibahas pada bagian sebelumnya, serta merupakan jawaban atas permasalahan yang dirumuskan. Bagian ini tidak perlu ada uraian penjelasan lagi.

f. Saran Saran memuat berbagai usulan atau pendapat yang sebaiknya dikaitkan oleh penelitian sejenis. Saran dibuat berdasarkan kelemahan, pengalaman, kesulitan, kesalahan, temuan baru yang belum diteliti dan berbagai kemungkinan arah penelitian selanjutnya.

g. Daftar Pustaka Daftar Pustaka hanya memuat pustaka yang benar-benar diacu dalam makalah, ditulis menggunakan jenis huruf Times New Roman 11 point, dan disusun sbb: 1) Urutan Daftar Pustaka berdasarkan berdasarkan urutan kemunculan rujukan . 2) Tulisan untuk suatu sumber pustaka diketik satu spasi. Jarak di antara sumber

pustaka tetap dua spasi. 3) Sumber refernsi dari Internet harus berasal dari artikel ilmiah-resmi. 4) Setiap pustaka ditulis menurut:

a) Buku: nama pengarang, tahun penerbitan, judul, edisi (jika perlu), jilid (jika perlu), nama penerbit, kota penerbit

b) Majalah/Jurnal Ilmiah/Prosiding : nama penulis, tahun penerbitan, judul, nama majalah/jurnal ilmiah/prosiding, edisi (jika perlu), nama penerbit, kota penerbit

c) Laporan Penelitian: nama peneliti, tahun, judul, jenis penelitian, nama lembaga, kota

d) Internet : nama penulis, tanggal akses, judul artikel, alamat URL secara lengkap. Publikasi di web selain e-book, e-journal, dan e-proceeding tidak diperbolehkan untuk dijadikan rujukan penelitian ilmiah.

8. Tabel dan gambar harus diberi identitas yang berupa nomor urut dan judul tabel atau gambar yang sesuai dengan isi tabel atau gambar, serta dilengkapi dengan sumber kutipan.

9. Persamaan harus diberi nomor urut dan diacu dalam naskah.

10. Daftar pustaka disusun menurut urutan kemunculan rujukan. Urutan dimulai dengan penulisan nama penulis, tahun, judul, penerbit, dan kota terbit. Penulisan nama penulis adalah nama keluarga diikuti nama kecil. Kutipan dari internet berisi nama penulis, judul artikel, alamat website, dan tanggal akses.

11. Bagian akhir makalah disertakan biodata penulis mencakup nama lengkap, tempat tanggal lahir, alamat koresponden (rumah/kantor dan email), tahun lulus dan bidang ilmu unutk S1, S2 atau S3 spesialisasi dan minat keilmuan serta hal-hal lain yang dianggap perlu dicantumkan.

12. Redaksi berhak menolak naskah yang tidak memenuhi kriteria/persyaratan teknis, mengadakan perubahan susunan naskah, memperbaiki bahasa dan berkonsultasi dengan penulis sebelum naskah dimuat.

Page 116: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

FORM PENILAIAN REVIEWER

JURNAL TEKNIK INFORMATIKA DAN SISTEM INFORMASI (JATISI)

NO UNSUR KETERANGAN MAKS KETERANGAN 1 Keefektifan Judul

Artikel Maksimal 12 (dua belas) kata dalam Bahasa Indonesia atau 10 (sepuluh) kata dalam Bahasa Inggris

2 a. Tidak lugas dan tidak ringkas (0)

b. Kurang lugas dan kurang ringkas (1)

c. Ringkas dan lugas (2)

2 Pencantuman Nama Penulis dan Lembaga Penulis

1 a. Tidak lengkap dan tidak konsisten (0)

b. Lengkap tetapi tidak konsisten (0,5)

c. Lengkap dan konsisten (1) 3 Abstrak Dalam Bahasa Indonesia dan

Bahasa Inggris yang baik, jumlah 150-200 kata. Isi terdiri dari latar belakang, metode, hasil, dan kesimpulan. Isi tertuang dengan kalimat yang jelas.

2 a. Tidak dalam Bahasa Indonesia dan Bahasa Inggris (0)

b. Abstrak kurang jelas dan ringkas, atau hanya dalam Bahasa Inggris, atau dalam Bahasa Indonesia saja (1)

c. Abstrak yang jelas dan ringkas dalam Bahasa Indonesia dan Bahasa Inggris (2)

4 Kata Kunci Maksimal 5 kata kunci terpenting dalam paper

1 a. Tidak ada (0)

b. Ada tetapi kurang mencerminkan konsep penting dalam artikel (0,5)

c. Ada dan mencerminkan konsep penting dalam artikel (1)

5 Sistematika Pembaban

Terdiri dari pendahuluan, tinjauan pustaka, metode penelitian, hasil dan pembahasan, kesimpulan dan saran, daftar pustaka

1 a. Tidak lengkap (0) b. Lengkap tetapi tidak sesuai sisetm (0,5)

c. Lengkap dan bersistem (1)

6 Pemanfaatan Instrumen Pendukung

Pemanfaatan Instrumen Pendukung seperti gambar dan tabel

1 a. Tak termanfaatkan (0)

b. Kurang informatif atau komplementer (0,5)

c. Informatif dan komplementer (1)

7 Cara Pengacuan dan Pengutipan

1 a. Tidak baku (0) b. Kurang baku (0,5) c. Baku (1)

8 Penyusunan Daftar Pustaka

Penyusunan Daftar Pustaka 1 a. Tidak baku (0) b. Kurang baku (0,5) c. Baku (1)

9 Peristilahan dan Kebahasaan

2 a. Buruk (0) b. Cukup (1) c. Baik (2)

10 Makna Sumbangan bagi Kemajuan

4 a. Tidak ada (0) b. Kurang (1) c. Sedang (2) d. Cukup (3) e. Tinggi (4)

Page 117: VOLUME 4 NOMOR 1 SEPTEMBER 2017 - jatisi.mdp.ac.idjatisi.mdp.ac.id/wp-content/uploads/2018/03/pdfresizer.com-pdf... · Analisis Kinerja Algoritma Kriptografi Kandidat Advanced Encryption

ISSN: 1978-1520

NO UNSUR KETERANGAN MAKS KETERANGAN 11 Dampak Ilmiah 7 a. Tidak ada (0)

b. Kurang (1) c. Sedang (3) d. Cukup (5) e. Besar (7)

12 Nisbah Sumber Acuan Primer berbanding Sumber lainnya

Sumber acuan yang langsung merujuk pada bidang ilmiah tertentu, sesuai topik penelitian dan sudah teruji. Sumber acuan primer dapat berupa: tulisan dalam makalah ilmiah dalam jurnal internasional maupun nasional terakreditasi, hasil penelitian di dalam disertasi, tesis, maupun skripsi

3 a. < 40% (1) b. 40-80% (2)

c. > 80% (3)

13 Derajat Kemutakhiran Pustaka Acuan

Derajat Kemutakhiran Pustaka Acuan

3 a. < 40% (1) b. 40-80% (2) c. > 80% (3)

14 Analisis dan Sintesis

Analisis dan Sintesis 4 a. Sedang (2) b. Cukup (3) c. Baik (4)

15 Penyimpulan Sangat jelas relevasinya dengan latar belakang dan pembahasan, dirumuskan dengan singkat

3 a. Kurang (1) b. Cukup (2) c. Baik (3)

16 Unsur Plagiat 0 a. Tidak mengandung plagiat (0) b. Terdapat bagian-bagian yang merupakan plagiat (-5) c. Keseluruhannya merupakan plagiat (-20)

TOTAL 36

Catatan: Nilai minimum untuk diterima adalah 25 poin