P. 1
Prosiding Seminar Nasional TI dan Aplikasinya

Prosiding Seminar Nasional TI dan Aplikasinya

4.78

|Views: 4,040|Likes:
Published by cokbin

More info:

Published by: cokbin on Jul 15, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

01/31/2013

pdf

text

original

Prosiding Seminar Nasional Teknologi I nformasi dan Aplikasinya 2003 Kat a Pengant ar

KATA PENGANTAR



Dengan mengucap syukur ke hadirat Tuhan Yang Maha Kuasa, Pusat Penelit ian
Komput er dan Sist em I nformasi Lembaga Penelit ian I TS bekerj asama dengan
PI KTI- I TS menyelenggarakan Semi nar Nasi onal Teknol ogi I nf or masi dan
Apl i k asi nya 2003, pada t anggal 3 Apr il 2003 di Kampus I TS. Seminar
bert uj uan unt uk membawa bersama penelit i, pengembang, dan pengguna di
bidang Teknologi I nformasi unt uk saling berint eraksi dalam suat u forum yang
dapat menimbulkan sinergi yang berkelanj ut an.

Seminar ini menampilkan pembicara keynot e dan pembicara- pembicara dalam
bidang- bidang sist em informasi, j aringan syaraf, opt imasi, pengolahan cit ra
digit al, web server, dan lain- lain yang t erdiri dari 20 pemakalah dan
dikelompokkan dalam dua sesi paralel. Pesert a seminar sekit ar 100 orang yang
berasal dari perguruan t inggi, lembaga pemerint ah, dan indust ri. Diharapkan
kegiat an ini dapat dilakukan secara periodik unt uk menj aga moment um kegiat an
penelit ian dengan melibat kan lebih banyak penelit i, pengembang, dan pengguna
di masa mendat ang. Kami berharap forum dapat berkembang dengan adanya
saling t ukar pengalaman dan pendapat t ent ang hasil- hasil penelit ian di bidang
t eknologi informasi yang diperlukan oleh pengguna di I ndonesia sehingga t erj adi
“ link and mat ch” ant ara penelit i/ pengembang dengan pengguna dan dapat
t erj alin kerj asama unt uk pemanfaat an hasil penelit ian.

Akhirnya, kami mengucapkan t erima kasih pada Pimpinan Lembaga Penelit ian,
Panit ia Seminar, Pemakalah, dan semua pihak t erkait yang t elah bekerj a keras
unt uk membant u t erlaksananya seminar ini. Kami berharap supaya seminar ini
dapat berj alan dengan baik dan menghasilkan masukan yang berharga bagi kit a
semuanya.

Terima kasih,



Surabaya, 3 April 2003




I r. Handayani Tj andrasa MSc. PhD.
KaPuslit Komput er dan Sist em I nformasi LP- I TS


Prosiding Seminar Nasional Teknologi I nformasi dan Aplikasinya 2003 Sambut an Rekt or I TS
SAMBUTAN REKTOR I TS




Assalamu’alikum warahmat ullahi wabarakat uh,
Salam sej aht era bagi kit a semua


Yt h. Para pesert a Seminar Teknologi I nformasi dan Aplikasinya 2003

Puj i syukur kit a panj at kan kehadirat Allah SWT, karena at as rahmat Nya kit a
dapat berkumpul pada hari ini unt uk menghadiri seminar ini.

Dalam era informasi, daya saing bangsa dit ent uka oleh kemapuan sumber daya
manusianya dalam memanfaat kan kemaj uan t eknologi informasi yang
memberikan dampak perubahan yang besar pada kehidupan masyarakat .
Kemampuan sumber daya ini ant ara lain dapat diperoleh dengan meningkat kan
kualit as dan kuant it as penelit ian baik dalam t eknologi int i maupun aplikasinya
supaya dapat memberikan konst ribusi pada pembangunan nasional,
meningkat kan kompet ensinya, dan mengembangkan kemampuan sesuai dengan
perkembangan global.

Penyelenggaraan Semi nar Nasi onal Teknol ogi I nf or masi dan Apl i kasi nya
ini merupakan usaha Pusat Penelit ian Komput er dan Sist em I nformasi Lembaga
Penelit ian I TS dan civit as akademika sebagai forum unt uk diseminasi hasil
penelit ian t eknologi informasi dan sebagai wacana unt uk berdiskusi dan
berkomunikasi sert a unt uk meningkat kan kerj asama ant ar penelit i dan
pengembang.

Diharapkan forum ini dapat menghasilkan usulan yang bermanfaat dan dapat
menambah nilai sert a memberikan konst ribusi dalam menghadapi kesenj angan
digit al dengan negara maj u yang kian membesar.


Selamat berseminar,
Wasalamu’alaikum warahmat ullahi wabarakat uh



Surabaya, 3 April 2003



Dr. I r. Mohammad Nuh, DEA
Rekt or I TS


Prosiding Seminar Nasional Teknologi I nformasi dan Aplikasinya 2003 Daf t ar I si

DAFTAR I SI


Kat a Pengant ar
Kat a Sambut an Rek t or I TS
Daf t ar I si

Keynot e Speak er
I T GOVERNANCE UNTUK MENI NGKATKAN KEBERHASI LAN I NVESTASI I T
Handayani Tjandrasa.................................................................................................1

Pr osi di ng
1. SI STEM PENDUKUNG KEPUTUSAN PEMI LI HAN CALON KEPALA DAERAH
KABUPATEN SERANG DENGAN MENGGUNAKAN MODEL ANALYTI C
HI ERARCHY PROCESS
Tavip Ansyori, Dedy Hartawana Wijaya, Ho Andy, Veli Yanto……………….P1. 1- 4
2. I MPLEMENTASI REAL- TI ME TRANSPORT PROTOCOL ( RTP)
Anugrah Kusuma Pamosoaji, Bambang Riyanto ………………………… ….P2. 1- 6
3. PERANCANGAN SI STEM MONI TORI NG AKSES WEB MENGGUNAKAN
ADAPTI VE QUERY
Nanang Syahroni, Titon Dutono, Supeno Djanali…………………………. P3. 1- 6
4. PERANCANGAN DAN PENGEMBANGAN PERANGKAT LUNAK SMSMAI L
GATEWAY
Firman Arifin, Khamami Herusantoso……………………………………...P4. 1- 6
5. ANALI SA KI NERJA ALGORI TMA PELEPAS HALAMAN PADA PROXY CACHE
SERVER
Wahyu Suadi………………………………………………………………...P5. 1- 6
6. PENERAPAN TEKNOLOGI SMS PUSH UNTUK DI SEMI NASI I NFORMASI
KURS VALUTA ASI NG
Muchammad Husni, Jimmy Gunawan………………………………………P6. 1- 6
7. RANCANG BANGUN SI STEM I NFORMASI MANAJEMEN TRANSPORTASI
SEMEN
Abdullah Alkaff, Suhadi Lili…………………………………………………P7. 1- 7
8. PENENTUAN ALTERNATI F RUTE PERJALANAN KENDARAAN DENGAN
SEJUMLAH BATASAN PADA SI STEM I NFORMASI GEOGRAFI S
Joko Lianto, Agus Z, Arif B, Sayyid M Iqbal………………………………...P8. 1- 3
9. DATABASE- SPASI AL DI NAMI K UNTUK MANAJEMEN PEWI LAYAHAN
KOMODI TAS PERKEBUNAN KABUPATEN LEMBATA NUSA TENGGARA TI MUR
Wiweka, H. Gunawan………………………………………………………..P9. 1- 5
10. KI NERJA CLUSTER KOMPUTI NG BERBASI S MOSI X PADA LI NUX
F.X. Arunanto,Muchammad Husni, Mulyadi ………………………. …….P10. 1- 4
11. ALGORI TMA GENETI KA UNTUK MENGOPTI MALKAN LUAS PERMUKAAN
BANGUN KOTAK TANPA TUTUP PADA SUATU BI DANG DATAR SEGI EMPAT
Juniawati …………………………………………………………………. P11. 1- 6
12. PELACAKAN DAN PENGENALAN WAJAH MENGGUNAKAN WEBCAM DAN
METODE GABOR FI LTER


Prosiding Seminar Nasional Teknologi I nformasi dan Aplikasinya 2003 Daf t ar I si

Resmana Lim, Yulia, Roy Otniel Pantouw ……………………………….. P12. 1- 7
13. PENYELESAI AN MASALAH POHON STEI NER DALAM GERAF DENGAN
ALGORI TMA GENETI K
Supeno Djanali …………………………………………………………. P13. 1- 6
14. PENGENALAN POLA FORMAT DAN DATA PADA CI TRA FORMULI R
Handayani Tjandrasa, Hartarto Junaedi ………………………………. P14. 1- 6
15. PENCATATAN DATA PEMAKAI AN DAYA LI STRI K DENGAN SI STEM ON- LI NE
BERBASI S TEKNOLOGI I NFORMASI
Dedid Cahya Happyanto, Ratna Adil ……………………………………P15. 1- 7
16. RANCANG BANGUN PENGEKSTRASI AN CI TRA WAJAH DENGAN
PEMANFAATAN RUANG WARNA LHS
Rully Soelaiman, Esther Hanaya, Salman ……………………………… P16. 1- 7
17. DATA VI SUALI ZATI ON USI NG CFD
I K A P Utama ………………………………………………………….. P17. 1- 6
18. AUTOMATI C PROGRAMMI NG PADA PENYELESAI AN MASALAH BAYESI AN
( I MPLEMENTASI DENGAN WI NBUGS)
Nur Iriawan ……………………………………………………………. P18. 1- 5
19. PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK PENELUSUR WEB
( WEB CRAWLER ) MENGGUNAKAN ALGORI TMA PAGERANK
Agus Zainal, Suhadi Lili, Budianto……………………………….. ……P19. 1- 8
20. ALGORI TMA HEURI STI K UNTUK OPTI MASI PENJADWALAN ARMADA
DALAM SI STEM TRANSPORTASI SEMEN
Suhadi Lili, Royke Wirasantoso, Abdullah Alkaff …………………….. P20. 1- 3


PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Keynot e Speaker - 1
IT GOVERNANCE UNTUK MENINGKATKAN KEBERHASILAN
INVESTASI IT

Handayani Tjandrasa

Institut Teknologi Sepuluh Nopember (ITS) Surabaya
Email: handatj@rad.net.id


Abstrak
Berdasarkan hasil riset dan survei yang dilakukan oleh lembaga-lembaga konsultasi IT ternama,
ternyata banyak investasi IT yang gagal atau memberikan manfaat tidak seperti yang diharapkan sehingga
menimbulkan kekhawatiran organisasi/perusahaan atas berhasilnya pengembalian investasi IT untuk
mendukung objektif bisnis organisasi/perusahaan. Upaya untuk memperkecil resiko kegagalan atau
meningkatkan keberhasilan investasi IT dapat dilaksanakan secara terencana dengan IT governance yang
berfungsi mengarahkan dan mengontrol suatu organisasi supaya dapat mencapai tujuan organisasi dengan
menambah nilai sambil menyeimbangkan resiko terhadap pengembalian IT dan prosesnya.
Dalam perencanaan strategis IS/IT perlu dievaluasi lingkungan internal bisnis , seperti posisi bisnis
organisasi/perusahaan dan tujuan bisnis yang ingin dicapai; lingkungan eksternal bisnis seperti kompetitor,
makroekonomi, politik; kemudian didefinisikan kebutuhan IS/IT untuk menunjang bisnis dan inisiatifnya yang
dapat diterjemahkan dalam desain arsitektur enterprise IT. Arsitektur enterprise ini digunakan sebagai acuan
organisasi/perusahaan untuk tahapan implementasinya berdasarkan proses migrasi yang terencana. Pada
makalah ini diberikan hasil kasus secara generik untuk portfolio aplikasi dan relasi antar cluster yang dapat
digunakan untuk membentuk arsitektur enterprise.

1. PENDAHULUAN
Riset The Standish Group menunjukkan
bahwa berturut-turut pada tahun 1994, 1998, dan
2000 masing-masing hanya 16%, 26%, dan 28%
dari proyek teknologi informasi (IT) berhasil
pada waktu dan dalam budget dengan semua fitur
dan fungsi sesuai spesifikasi. Menurut pimpinan
IBM sekitar 85% proyek IT pelayanan sektor
publik gagal. Kecenderungan kegagalan semakin
meningkat dengan besarnya dana investasi IT,
terkait dengan makin kompleksnya sistem IT
yang diimplementasikan.
Faktor-faktor kunci yang menyebabkan
kegagalan investasi IT antara lain adalah
kurangnya dukungan management, keterlibatan
pengguna, dan objektif bisnis yang jelas yang
merupakan persyaratan utama untuk sukses
disamping faktor-faktor lainnya. Walaupun
proyek dapat diselesaikan tepat waktu dan sesuai
anggaran, bila tidak melibatkan pengguna dan
tidak memenuhi kebutuhan pengguna proyek
dapat gagal. Kultur manajemen dan organisasi
yang sifatnya fungsional menyebabkan pemikiran
bahwa IT merupakan bagian dari sistem bisnis
terintegrasi sulit diterima dan dapat
menyebabkan kegagalan atau kurangnya manfaat
proyek IT.
Dalam investasi IT skala besar atau
aplikasi semacam Enterprise Resource Planning
(ERP) keberhasilan implementasinya banyak
ditentukan oleh faktor kepemimpinan, adanya
manajemen perubahan , sudah adanya SOP
(standard operating procedure) yang jelas ,
perencanaan yang matang, dan maturitas IT yang
memadai. Pada level strategi proses bisnis dan
eksekusinya, top management perlu membuat
keputusan pilihan inisiatif IT yang diperlukan.
Pemanfaatan penuh fitur sistem IT terintegrasi
atau ERP memberikan dampak
restrukturisasi/business re-engineering yang
menuntut semua manager dalam organisasi harus
mereview dan menyelaraskan kembali
pendekatan manajemen. Dampak ini bertujuan
untuk lebih mengefisienkan dan mengefektifkan
proses bisnis misalkan dengan
mengurangi/mereduksi level organisasi dan
menciptakan posisi staf baru seperti terkait
dengan pendefinisian kembali level pelayanan
pelanggan dan integrasi supply chain
management. Dalam sistem IT terintegrasi
batasan fungsional menipis, sebagai contoh
proses review dan approval untuk transaksi bisnis
dapat lebih disederhanakan atau dipersingkat
jalurnya. Bila tidak dilakukan adopsi sesuai fitur
yang diberikan dan tetap menggunakan jalur
yang lama, maka dibutuhkan kustomisasi
perangkat lunak aplikasi tersebut yang
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Keynot e Speaker - 2
menyebabkan kurangnya pemanfaatan fitur
tersebut.
Untuk mereduksi resiko kegagalan dan
meningkatkan keberhasilan investasi IT
diperlukan IT governance yang merupakan best
(good) practice dengan memberikan kontrol dan
arahan formulasi dan strategi IT supaya dapat
menghasilkan keuntungan kompetitif untuk
organisasi/perusahaan. Top management perlu
memahami bahwa suksesnya proyek IT atau ERP
skala besar tidak semata-mata tergantung pada
teknologi, tapi juga melibatkan faktor-faktor
penting lainnya dengan menerapkan prinsip
governance.


2. IT GOVERNANCE
Bagaimana kita mengendalikan IT
supaya menghasilkan informasi yang dibutuhkan
organisasi? Bagaimana kita mengatasi resiko dan
mengamankan infrastruktur yang merupakan
ketergantungan kita ? Untuk itu diperlukan suatu
framework yang memenuhi kebutuhan
management supaya dapat mengukur dan
mengendalikan IT dengan resikonya yang terkait.
Manajemen resiko yang terkait dengan IT sudah
merupakan bagian dari corporate governance.
Bila corporate governance berurusan
dengan bagaimana penyandang dana dapat
memperoleh pengembalian atas investasi mereka.
Secara praktis ini dapat dinyatakan dengan
bagaimana penyandang dana mengupayakan
supaya manager dapat memberikan
pengembalian keuntungan pada mereka,
bagaimana penyandang dana mejakinkan bahwa
manager tidak menyalah gunakan kapital yang
mereka berikan, dan bagaimana penyandang dana
mengontrol manager.
Pernyataan yang serupa dapat diajukan
untuk IT :
Bagaimana top management mengupayakan
supaya CIO dan organisasi IT nya dapat
memberikan pengembalian nilai bisnis pada
mereka, bagaimana CIO dan organisasi IT tidak
menyalahgunakan kapital yang diberikan,
bagaimana top management dapat mengontrol
CIO dan organisasi IT nya.
Jadi IT Governance adalah Good (Best)
Practice yang menstrukturkan hubungan-
hubungan dan proses-proses untuk mengarahkan
dan mengontrol suatu organisasi agar supaya
mencapai tujuan organisasi dengan menambah
nilai sambil menyeimbangkan resiko terhadap
pengembalian IT (information technology) dan
prosesnya. IT governance mencocokkan
kebutuhan untuk mengontrol fungsi-fungsi
dengan meyakinkan bahwa objektif dimap secara
kontinyu terhadap kebutuhan dan kriteria
pengukuran yang benar diterapkan serta deviasi
dari perencanaan ditanggapi secara memadai.
Dalam corporate governance, IT
governance makin mempunyai peran untuk
mencapai tujuan organisasi, oleh karenanya IT
governance merupakan bagian integral dari
kesuksesan governance organisasi dengan
menjamin perbaikan-perbaikan yang terukur
secara efisien dan efektif dalam kaitannya dengan
proses organisasi. IT governance memberikan
struktur yang menghubungkan proses-proses IT,
sumber daya IT, dan informasi dengan strategi
dan objektif organisasi. Lebih lanjut, IT
governance mengintegrasikan dan menetapkan
Good (Best) Practice untuk merencanakan dan
mengorga-nisasikan, melaksanakan dan
mengimplementasikan, menyampaikan dan
mendukung, dan memonitor kinerja IT untuk
mejakinkan bahwa informasi organisasi dan
teknologi terkait mendukung objektif bisnis. IT
governance dapat memberikan organisasi untuk
memperoleh keuntungan dari informasinya,
sehingga dapat memaksimumkan keuntungan,
memanfaatkan kesempatan, dan mendapatkan
kemampuan kompetitif.
Jadi dapat disimpulkan IT Governance adalah
suatu sistem kontrol yang bertujuan :
– Menyelaraskan IT dengan bisnis
(business/IT alignment)
– Menggunakan IT sebagai enabler bisnis
– Memaksimumkan keuntungan
– Memanajemeni resiko terkait dengan IT
– Mengatur penggunaan sumber daya IT
secara efektif dan efisien

3. BALANCED SCORECARD (BSC)
Banyak organisasi/perusahaan yang telah
menerapkan sistem pengukuran kinerja finansial
maupun nonfinansial, tetapi umumnya
menggunakan ukuran nonfinansial untuk
perbaikan yang bersifat local, taktikal, dan jangka
pendek. BSC [ R.S. Kaplan dan D.P. Norton,
1996] menekankan ukuran finansial dan
nonfinansial sebagai sistem informasi untuk
semua level pada organisasi sehingga masing-
masing level mengetahui efek tindakannya
ditinjau dari aspek lain pada perusahaan. BSC
sebagai sistem manajemen strategik
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Keynot e Speaker - 3
menterjemahkan misi dan strategi secara top-
down ke dalam objektif dan ukuran. Objektif dan
ukuran ini memandang kinerja organisasi dari
empat perspektif yaitu finansial, customer, proses
bisnis internal, serta pembelajaran dan
pertumbuhan. Ukuran ini juga menyatakan
keseimbangan antara ukuran eksternal untuk
shareholder dan customer , dan ukuran internal
untuk proses bisnis internal serta pembelajaran
dan pertumbuhan. Rantai dari sebab dan efek
(cause and effect) mempengaruhi empat
perspektif pada BSC. Misalkan ukuran (measure)
ROCE (return on capital employed) pada
perspektif finansial dapat dipengaruhi oleh
retensi customer, yang merupakan ukuran pada
perspektif customer, yang tetap loyal antara lain
karena efek positif adanya perbaikan pada OTD
(on-time delivery). OTD merupakan efek dari
waktu siklus yang lebih cepat dan produk yang
berkualitas, yang menjadi ukuran perspektif
proses internal. Perbaikan proses produksi ini
dipengaruhi oleh peningkatan kemampuan dan
ketrampilan pekerja operasional sebagai hasil
pelatihan, yang menjadi ukuran perspektif
pembelajaran dan pertumbuhan. BSC
mempunyai gabungan ukuran luaran (outcome
measure) yang merupakan indikator lagging dan
pemacu kinerja (performance driver) sebagai
indikator leading., kesemuanya ini akhirnya
terhubung dengan kinerja finansial di masa
depan.

4. BUSINESS BSC (BALANCED
SCORECARD) DAN IT BSC
Pada Business BSC digunakan KGI (key
goal indicator) untuk menyatakan outcome dari
proses bisnis. KPI (key performance indicator)
digunakan untuk mengakses seberapa baik proses
berjalan dengan mengukur proses IT. CSF
(critical success factor) dalam proses IT adalah
kemampuan untuk memberikan informasi yang
benar pada waktu yang benar dalam organisasi
untuk memenuhi kebutuhan bisnis. Kesuksesan
proses bisnis ditunjukkan oleh pencapaian KGI
dari Business BSC yang tergantung dari
pencapaian KGI dari IT BSC dan yang
selanjutnya tergantung dari perencanaan strategik
IT.
Implementasi dari perencanaan sistem
pengukuran kinerja dan monitoring dilaksanakan
dengan Business BSC dan IT BSC. Business
BSC digunakan untuk mejakinkan bila investasi
IT sudah benar sejalan dengan objektif bisnis.
Management menetapkan prioritas untuk
pengeluaran IT berdasarkan driver bisnis dan
pengembaliannya diukur dan dipetakan terhadap
nilai bisnis, investasi yang diproyeksikan dan
dibutuhkan. Jadi Business BSC mencari
pengembalian fungsi bisnis.






Measure (IT BSC) Measure (Business BSC)
Gambar 1. IT sebagai business enabler

Kinerja bisnis diidentifikasikan oleh KGI
(Key Goal Indicator) yang mengukur outcome
dari proses bisnis dan KPI (Key Performance
Indicator) yang menunjukkan seberapa baiknya
proses dilaksanakan dengan mengukur enabler
dari proses. Dalam kondisi dimana IT merupakan
enabler yang sangat berperan dalam proses
bisnis, maka KPI dari proses bisnis berkaitan
dengan KGI dari proses IT yang menyatakan
outcome dari IT (lihat Gambar 1).
Untuk menghasilkan informasi yang
benar pada waktu yang tepat sehingga
memenuhi kebutuhan bisnis faktor-faktor yang
kritikal yang mendukung kesuksesan proses IT
(CSF) diukur sebagai KPI dari seberapa baik
proses IT dilaksanakan. Kontrol pada proses IT
dibagi dalam beberapa level mulai dari yang
tanpa kontrol management sampai ke Best
Practice.

5. PROSES PERENCANAAN IS/IT
STRATEGIK
Proses perencanaan IS/IT pada umumnya
dihubungkan dengan strategi bisnis, manajemen
perubahan organisasi, re-engineering bisnis, atau
pengembangan produk. Untuk memberikan
pemahaman konseptual, proses perencanaan
IS/IT dapat digambarkan sebagai suatu model
yang terdiri dari bagian input, proses, dan output.
Bagian input terdiri dari lingkungan bisnis
internal, lingkungan bisnis eksternal, lingkungan
IS/IT internal, lingkungan IS/IT eksternal.
Lingkungan bisnis internal terdiri dari strategi
bisnis sekarang, objektif, kultur, nilai, dan proses
bisnis. Lingkungan bisnis eksternal antara lain
terdiri dari ekonomi, politik, dan lingkungan
kompetitif. Lingkungan IS/IT internal antara lain
terdiri dari kontribusi IS/IT dalam bisnis,

IT Enabler

Business
Goal/Objectives
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Keynot e Speaker - 4
maturitas, aplikasi eksisting, kemampuan,
sumber daya dan infrastruktur. Lingkungan IS/IT
eksternal antara lain terdiri dari tren teknologi
dan penggunaan teknologi oleh kompetitor.
Proses perencanaan dilaksanakan dengan
pendekatan perencanaan dalam suatu kerangka
kerja dengan menggunakan teknik analitikal dan
kreatif serta alat bantu yang diperlukan.
Output dari proses perencanaan terdiri
dari strategi manajemen IT, strategi IS bisnis
untuk mengembangkan portfolio aplikasi dan
arsitektur informasi, serta strategi IT untuk
menentukan kebijakan dan strategi untuk
manajemen teknologi dan sumber daya.
Cara yang terbaik untuk nenentukan
kebutuhan IS/IT adalah dengan mengembangkan
secara bersama-sama strategi IS/IT dan strategi
bisnis dengan memasukkan tren, kesempatan,
dan ide dalam strategi bisnis level atas, kemudian
tiap area bisnis bekerja bersama membuat
inisiatif bisnis dan IS/IT terkait yang akan
menghasilkan kinerja yang ditargetkan. Supaya
dapat mencapai hasil yang dikehendaki,
diperlukan pemahaman tentang hal-hal yang
diderivasi dari objektif dan kebutuhan, situasi
yang sekarang, kemudian mengartikulasikan
situasi yang ingin dicapai dan mengusulkan
bagaimana gap yang ada dapat ditutup. Hal ini
akan memunculkan inisiatif bisnis dan IS/IT.
Inisiatif ini dapat diidentifikasi melalui
pencarian fakta-fakta dan analisis yang terdiri
dari : analisis strategi bisnis, analisis lingkungan
bisnis eksternal sekarang dan akan datang,
analisis portfolio bisnis sekarang dan akan
datang, analisis lingkungan bisnis internal dan
strategi kompetitif. Identifikasi CSF (critical
success factor) bisnis, evaluasi efektivitas proses
bisnis sekarang, analisis value chain internal dan
eksternal. Selanjutnya diikuti dengan pembuatan
arsitektur konseptual yang menunjukkan
bagaimana proses bisnis dapat direstrukturisasi.
Dari segi pencarian fakta IS/IT diperlukan
kompilasi dari sistem eksisting hardware,
software dan fungsinya, evaluasi dari porfolio
aplikasi yang sekarang, evaluasi dari organisasi ,
proses, pelayanan, sumber daya , dan
kemampuan IS/IT yang sekarang.

6. KEBUTUHAN PERENCANAAN
SISTEM INFORMASI STRATEGIK
DAN PRIORITAS
Untuk memperoleh informasi/data
mengenai sistem informasi strategik yang
dibutuhkan, diperlukan masukan dari user pada
beberapa level organisasi sejauh mana suatu
sistem informasi/aplikasi dibutuhkan. Kebutuhan
ini diukur dari level prioritasnya yang terkait
dengan goal/objektif, dari benefit yang diperoleh
perusahaan dalam beberapa perspektif, level
kesiapan, dan level keberhasilan atau resiko
kegagalan.
Hasil yang ingin diperoleh dari informasi
tersebut, antara lain adalah :
?? Menentukan kebutuhan sistem
informasi/aplikasi strategik dalam level
tinggi (belum detil).
?? Menentukan prioritas kebutuhan dan
karakteristiknya dalam beberapa
kategori.
?? Melihat keterkaitan antar-proses dan
memungkinkan mengoptimal-kannya.
?? Dapat dijadikan planning untuk
implementasi taktiknya.
Metodologi yang dikembangkan penulis
dalam mengevaluasi sistem informasi dan
perencanaannya adalah seperti yang diberikan
pada diagram Gambar 2.








Gambar 2. Metodologi evaluasi kebutuhan IS dan
perencanaannya

Hasil masukan dievaluasi untuk menentukan
prioritas kebutuhan aplikasi di masing-masing
level organisasi tersebut.

7. PORTFOLIO APLIKASI DAN
CLUSTERING APLIKASI
Dari hasil analisis kebutuhan sistem
informasi strategik diperoleh aplikasi portfolio
yang dikategorikan sebagai support, key
operational, strategic, dan high potential untuk
enterprise spesifik seperti dicontohkan dengan
beberapa aplikasi pada Gambar 3 di bawah.







Goals
& Obj.
& CSF




Stra-
tegic
Appl.


Benefit
Resource
Risks


Priori-
ties &
Appl.
Port -
folio



Level-
ing
&
Clus-
tering


Enter-
prise
Arch.


PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Keynot e Speaker - 5

STRATEGIC HIGH POTENTIAL

??Business
Planning &
Control
??Org.Planning/
Management



?? External
Communication
?? Project
Manage-ment
System
?? etc

??Information
Ware-house/
EIS/DSS/OL
AP
??Electronic
Audit
System


??Home
Banking
??Insurance
Monitorin
g System
??etc


??HR
Management
??Logistics
??Maintenance
??Prod. Planning


??Budget System
?? Finance
Management &
Accounting
?? etc


??OLService
System
??Security IS
??Doc. System




??Repair
Manageme
nt
??etc

KEY OPERATIONAL SUPPORT
Gambar 3. Contoh pengelompokan beberapa aplikasi
untuk enterprise spesifik

Pengelompokan aplikasi (dari Porter’s
chain) dapat digambarkan kembali dalam bentuk
cluster-cluster aplikasi dan relasinya seperti pada
Gambar 4.




























Gambar 4. Cluster-cluster aplikasi dan relasinya


8. ARSITEKTUR ENTERPRISE
Arsitektur enterprise adalah kumpulan
model-model, diagram, tabel, dan deskripsi yang
secara bersama dapat menterjemahkan
kompleksitas entitas kedalam operasi yang
disederhanakan dengan representasi yang berarti.
Dalam kata lain arsitektur enterprise memberikan
cara untuk mendeskripsikan komposisi struktural
dari aktivitas bisnis dan sistem otomasi.
Arsitektur Enterprise dapat diilustrasikan
secara analogi dengan arsitektur bangunan
gedung yang terdiri dari desain keseluruhan
gedung, spesifikasi konstruksi, banyaknya lantai,
infrastruktur, aturan bangunan, tipe bahan
bangunan, dan sebagainya. Arsitektur bangunan
gedung tidak memperhatikan hal yang detil dan
dapat diadaptasi untuk memenuhi kebutuhan
yang bervariasi. Berdasarkan arsitektur diperoleh
blueprint yang menetapkan standar dasar untuk
diikuti oleh tim konstruksi. Arsitektur tidak
memspesifikasikan vendor atau supplier khusus
untuk komponen gedung, tetapi memberikan
fleksibilitas dengan menentukan standar
komponen yang dapat dipenuhi satu atau lebih
supplier. Keputusan yang lebih spesifik dibuat
pada waktu implementasi.
Langkah-langkah yang dapat digunakan dalam
pengembangan arsitektur enterprise :
– Tentukan ruang lingkup proyek
– Bentuk tim inti yang bekerja waktu
penuh dan anggota tim ahli dalam area
fungsional untuk bekerja paruh waktu
– Tetapkan visi target yang merupakan visi
bersama
– Deskripsikan dimana kita berada
sekarang. Deskripsi ini merupakan
arsitektur baseline sistem informasi yang
dipakai perusahaan sekarang
– Kembangkan arsitektur target. Arsitektur
target menggambarkan visi dari sistem
informasi enterprise di masa mendatang
Jadi arsitektur enterprise adalah gambaran besar
bagaimana sistem informasi utama pada seluruh
organisasi bekerja bersama. Architecting
mendefinisikan apa yang dilakukan, tidak
bagaimana melakukannya. Detail bagaimana nya
lebih diperhatikan pada saat mendesain sistem
individual yang memenuhi visi target. Arsitektur
IT dapat dilihat dari empat sudut pandang yaitu
sudut pandang organisasi kerja, fungsi aplikasi,
informasi, dan infrastruktur.


ADMINISTRATION &
INFRASTRUCTURE
Business & Organization
Management, F&A,
Capital Asset
Management, etc


HR MANAGE-
MENT
MANUFACTU-
RING
Maintenance,
Prod. Logistics,
Process
Control, etc
PROCUREMENT
Contract
Management System,
Project Management
System, Procurement
Logistics, etc


OTHERS
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Keynot e Speaker - 6
9. ANALISIS GAP DAN MIGRASI
Analisis gap pada arsitektur enterprise
mengidentifikasi perbedaan arsitektur baseline
dengan arsitektur target meliputi 5 pandangan
yaitu pandangan bisnis, organisasi kerja,
informasi, fungsional , dan infrastruktur.
Pada migrasi, tahapan waktu implementasi perlu
diderivasi mulai dari tahap awal sampai tahap
akhir untuk mencapai tujuan organisasi.
Tahapan ini perlu disusun berdasarkan prioritas
dan interdependensi antar sistem. Untuk itu perlu
disusun blueprint perencanaan transisi dan
aktivitasnya pada level tinggi. Sedangkan rincian
lebih detil seperti alokasi sumber daya dalam
jangka pendek diperlukan pada waktu
perencanaan implementasi. Implementasi dapat
berfungsi memperbaiki, renovasi, dan mengganti
sistem lama. Jadi dari sistem legacy ada
komponen yang tetap digunakan, ada yang
dihilangkan, dan ada yang berubah.

10. PENUTUP
Untuk meningkatkan keberhasilan
investasi IT diperlukan IT governance yang
merupakan best (good) practice dengan
memberikan kontrol dan arahan formulasi dan
strategi IT supaya dapat menghasilkan
keuntungan kompetitif untuk
organisasi/perusahaan. IT Governance ini perlu
diterapkan sebagai bagian yang terintegrasi dari
Corporate Governance untuk menjamin
pengembalian IT terhadap tujuan bisnis
perusahaan dan meningkatkan kemampuan
kompetitif perusahaan, serta dapat mengatasi
kekacauan menjadi keteraturan. Walaupun
demikian level penerapannya perlu dilakukan
bertahap sesuai dengan kondisi bisnis dan
maturitas organisasi/perusahaan.
Proses perencanaan IS/IT strategik yang
baik menghasilkan arsitektur enterprise yang
menjadi acuan organisasi/perusahaan untuk
perencanaan implementasinya secara bertahap
melalui analisis gap dan proses migrasi sehingga
implementasi sistem terintegrasi
organisasi/perusahaan dapat tercapai. Proses ini
perlu ditunjang oleh manajemen perubahan yang
dapat menimbulkan dampak
restrukturisasi/business re-engineering sehingga
diperlukan kesiapan dan komitmen top
management serta dukungan berbagai unsur level
dalam perusahaan untuk mencapai keberhasilan
yang dikehendaki.

11. DAFTAR PUSTAKA
[1] Armour, F.J., S.H. Kaisler, and S.Y. Liu, “
A Big Picture Look at Enterprise
Architectures,” IT Professional, Jan-Feb.
1999, pp. 35-42.
[2] Armour, F.J., S.H. Kaisler, and S.Y. Liu, “
Building an Enterprise Architecture Step-
by-Step,” IT Professional, May-June 1999,
pp. 49-57.
[3] Armour, F.J. and S.H. Kaisler, “Enterprise
Architecture: Agile Transition and
Implementation,” IT Professional, Nov-
Dec. 2001, pp. 30-37.
[4] Hwang, J.D., “ Information Resources
Management New Era, New Rules,” ,” IT
Professional, Nov-Dec. 2002, pp. 9-17.
[5] Kaplan, R.S. and D.P. Norton, The
Balanced Scorecard, Harvard Business
School Press, Boston, MA, 1996.
[6] Mukherji, R., C. Egyhazy, and M.
Johnson, “ Architecture for a Large
Healthcare Information System,” IT
Professional, Nov-Dec. 2002, pp. 19-27.
[7] Simons, R., Performance Measurement &
Control Systems for Implementing
Strategy, Prentice-Hall, Inc., 2000.
[8] Tjandrasa, Handayani, “ IT Sebagai
Enabler Bisnis untuk Meningkatkan
Kinerja Kompetitif,” Presentasi dalam
The 10
th
CEO BUMN Briefing, Jakarta, 14
Oktober, 2002.
[9] Tjandrasa, Handayani, “ Aplikasi IT
Strategic Framework untuk Meningkatkan
Daya Saing Perusahaan,” Presentasi dalam
Seminar Nasional & Business Gathering:
Strategi dan Aplikasi IT dalam Bisnis
Menyongsong Era Digitasi,” Surabaya, 3
April, 2002.
[10] Tjandrasa, Handayani, “ Value Chain
Teknologi Informasi: Pendekatan
Arsitektural untuk Teknologi Informasi
Organisasi,” Presentasi dalam Seminar
Nasional Teknologi Informasi: Strategi
Teknologi Informasi dan Aplikasi dalam
Bisnis dan Industri,” Surabaya, 18 April,
2001.
[11] Zachman, J.A., “ Enterprise Architecture:
The Issue of the Century,” Database
Programming and Design magazine,
March 1997.
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 1 - 1
SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN CALON KEPALA
DAERAH KABUPATEN SERANG DENGAN MENGGUNAKAN
MODEL ANALYTIC HIERARCHY PROCESS

Tavip Ansyori, Dedy Hartawana Wijaya, Ho Andy, Veli Yanto

Koordinator Information System Strategic Group Research
Dept. of Information System, Bina Nusantara University
Jl. KH. Syahdan No. 9, Jakarta 11480, Telp. 021-5345830 #2234
Email: tavip@binus.ac.id


Abstrak
Tujuan penelitian ini adalah untuk menganalisis pengambilan keputusan dalam pemilihan kepala
daerah di Kabupaten Serang. Agar pengambilan keputusan dapat lebih optimal, maka digunakan Sistem
Pendukung Keputusan, yang mana dalam kasus ini memakai model Analytic Hierarchy Process. Sistem ini akan
diterapkan dari tingkat bakal calon untuk menjadi calon Kepala Daerah. Dengan adanya sistem ini, maka
masyarakat tidak perlu khawatir, karena semua calon yang akan dipilih telah melalui penyaringan yang ketat
dan adil. Metode yang dilakukan adalah dengan penelitian pustaka dan penelitian lapangan yang dilakukan
melalui survey dan wawancara. Sistem ini menghasilkan analisa dan perancangan sistem pengambilan
keputusan yang dapat meningkatkan efektifitas dan kualitas pengambilan keputusan dalam pemilihan calon
kepala daerah.

KATA KUNCI: SPK, AHP, bakal calon, kepala daerah.

1. LATAR BELAKANG
Pemilihan Kepala Daerah sama rumitnya
dengan pemilihan anggota MPR/DPR ataupun
Presiden. Dalam hal ini penulis mengambil
contoh pemilihan Kepala Daerah Kabupaten
Serang. Sebagian besar masyarakat menganggap
bahwa Kepala Daerah yang terpilih tidak
semuanya proporsional. Maksudnya, jika dilihat
dari latar- belakang, pendidikan, pengalaman,
riwayat hidup, dsb. Sebagian besar di antaranya
belum tentu layak untuk menduduki jabatan
Kepala Daerah tersebut. Masyarakat sangat
mengharapkan Kepala Daerah yang dapat
dipercaya dalam menyalurkan aspirasi mereka
secara tepat dan bertanggungjawab.
Pemilihan di Indonesia masih menganut
sistem perwakilan yang menimbulkan banyak
pro dan kontra di antara masyarakat. Menurut
masyarakat, sistem perwakilan tidak dapat
menyalurkan aspirasi mereka. Ini dikarenakan
para calon pemimpin yang dipilih hanya
berdasarkan subjektivitas wakil-wakil rakyat
tersebut. Sedangkan dengan sistem pemilihan
langsung yang selama ini disuarakan masyarakat
juga masih bermasalah. Ini dikarenakan adanya
praktek money politic.
Pada saat ini pemilihan Kepala Daerah di
Kabupaten Serang masih menggunakan sistem
manual dan penggunaan teknologi komputer
belum sepenuhnya dimanfaatkan. Akibatnya
terjadi ketidakoptimalan dalam pengambilan
keputusan dan pemborosan waktu yang
mengakibatkan ketidakpuasan masyarakat.
Melihat kondisi ini, diperlukan perubahan sistem
yang sudah ada menjadi suatu sistem
komputerisasi, yaitu dengan menggunakan
Decision Support System.

2. TUJUAN DAN MANFAAT
Tujuan Penelitian:
– Merancang Sistem Pendukung Keputusan
pada DPRD Kabupaten Serang dalam
pemilihan Bakal Calon Kepala Daerah
menjadi Calon Kepala Daerah agar hasilnya
sesuai dengan aspirasi masyarakat yang tepat
dan tidak adanya penyalahgunaan wewenang
semena-mena oleh wakil-wakil rakyat sebab
didukung oleh perhitungan dan grafik dalam
mengambil keputusan.
Manfaat penelitian:
– Menyatukan subjektifitas anggota DPRD dan
pimpinan fraksi dalam menilai / menetapkan
bakal calon menjadi calon.
– Merealisasikan aspirasi masyarakat yang
mendambakan sosok ideal untuk seorang
Kepala Daerah.
– Memudahkan para wakil masyarakat dalam
mengambil keputusan untuk menetapkan
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 1 - 2
para bakal calon menjadi para calon Kepala
Daerah.

3. SISTEM PENDUKUNG KEPUTUSAN
DENGAN MENGGUNAKAN MODEL
ANALYTICAL HIERARCHY
PROCESS (AHP)
Decision Support System adalah Sistem
Informasi berbasis komputer yang interaktif,
fleksibel, dan dapat menyesuaikan diri,
khususnya menghasilkan dukungan suatu solusi
dari suatu masalah manajemen tertentu untuk
meningkatkan pembuatan keputusan. Decision
Support System menggunakan data, menyediakan
dialog yang mudah, dan memperbolehkan
wawasan dari pembuat keputusan yang terlibat di
dalamnya (Turban 2001,p13).
Analytic Hierarchy Process (AHP)
diciptakan pertama kali oleh Thomas L. Saaty.
Tujuan beliau yang utama dalam
memperkenalkan metode ini adalah membantu
masyarakat untuk mengambil keputusan di
lingkungan yang kompleks dengan beragam
kriteria. Metode ini didasarkan pada pengalaman
dan pertimbangan pemakai yang didukung oleh
penjelasan yang menjamin kesan realisme dan
perspektif yang luas. Pada dasarnya metode AHP
ini memecah–mecah suatu situasi yang
kompleks, tak terstruktur, ke dalam bagian–
bagian komponennya; menata bagian atau
variabel ini dalam suatu susunan hierarki;
memberi nilai numerik pada pertimbangan
subyektif tentang relatif pentingnya setiap
variabel; dan mensintesis berbagai pertimbangan
ini untuk menetapkan variabel mana memiliki
prioritas paling tinggi dan bertindak untuk
mempengaruhi hasil pada situasi tersebut (Saaty
1991,p3).

4. TATA LAKSANA/PROSEDUR YANG
SEDANG BERJALAN
Prosedur yang sedang berjalan dalam
pemilihan Calon Kepala Daerah adalah sebagai
berikut :
Semua Warga Negara Indonesia yang telah
memenuhi syarat penCalonan Kepala Daerah
(Undang–Undang Republik Indonesia Nomor 22
Tahun 1999 Tentang Pemerintahan Daerah pasal
33) dapat mengajukan dirinya melalui fraksi atau
diajukan melalui fraksi. Oleh fraksi tersebut
Bakal Calon tersebut akan disaring sesuai dengan
kriteria tertentu dari masing-masing fraksi.
Setelah melalui penyaringan tersebut, maka
fraksi akan memilih 1 atau lebih pasangan Bakal
Calon Kepala Daerah dan wakil Kepala Daerah
yang akan dijadikan ujung tombak/andalan untuk
memenangi kursi Kepala Daerah dan wakil
Kepala Daerah. Sebagai catatan, 2 fraksi atau
lebih dapat mengajukan pasangan Bakal Calon
Kepala Daerah dan wakil kepala daerah yang
sama. Selanjutnya dalam rapat paripurna DPRD,
setiap fraksi memberikan penjelasan mengenai
Bakal Calonnya. Pimpinan DPRD dapat
meminta penjelasan mengenai visi, misi, program
yang akan direncanakan oleh Bakal Calon jika
terpilih nanti. Anggota DPRD juga dapat
melakukan tanya jawab/wawancara kepada para
Bakal Calon. Setelah itu pimpinan DPRD dan
pimpinan fraksi melakukan penilaian atas
kemampuan dan kepribadian para Bakal Calon
dan melalui musyawarah atau voting menetapkan
sekurang – kurangnya 2 pasang Calon Kepala
Daerah dan wakil Kepala Daerah. Selanjutnya
dilakukan voting oleh anggota DPRD untuk
memilih salah satu Calon pasangan tersebut dan
yang memperoleh suara terbanyak akan
ditetapkan sebagai Kepala Daerah dan wakil
Kepala Daerah dengan keputusan oleh pimpinan
DPRD.

4.1 Diagram Alir
Diagram alir ini dimulai dari tahap Panitia
Pemilihan melakukan wawancara dan menilai
kemampuan para Bakal Calon Kepala Daerah.


Gambar 1 Diagram Alir Sistem yang Berjalan

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 1 - 3
4.2 Kekurangan Atau Kelemahan Sistem yang
Berjalan
Setelah melakukan wawancara dan
kuesioner, akhirnya dapat ditemukan beberapa
kelemahan dari sistem yang berjalan di DPRD
Kabupaten Serang, yaitu sebagai berikut :
1. Sistem yang berjalan belum sesuai dengan
aspirasi masyarakat.
2. Adanya money politic dalam pemilihan
Kepala Daerah.
3. Masih menggunakan pengambilan keputusan
musyawarah sehingga keputusannya masih
bisa terjadi nepotisme antar fraksi.
4. Masyarakat masih menginginkan sosok
seorang putra daerah.
5. Standarisasi pendidikan bakal calon masih
rendah (minimum SLTA)

4.3 Alternatif Solusi Untuk Mengatasi
Kelemahan Sistem yang Berjalan
Solusi untuk mengatasi kekurangan atau
kelemahan sistem ini sebenarnya sudah sering
disuarakan oleh masyarakat, yaitu dengan
pemilihan langsung. Tetapi hingga kini penulis
melihat masih banyak pro dan kontra tentang
sistem pemilihan langsung. Oleh sebab itu jika
model perwakilan tetap berjalan, penulis
mengusulkan adanya penerapan sistem baru,
yaitu dengan Decision Support System
menggunakan model Analytic Hierarchy
Process.

5. RANCANGAN SISTEM YANG
DIUSULKAN
5.1 Usulan Prosedur yang Baru
Prosedur baru yang penulis usulkan dimulai
pada saat pengajuan para Bakal Calon oleh
masing-masing fraksi kepada DPRD. Agar
aspirasi semua masyarakat dari berbagai lapisan
dapat terpenuhi, sebaiknya sebelum penilaian,
dilakukan wawancara ataupun memberikan
kuesioner kepada masyarakat tentang kriteria
ideal bagi mereka tentang Calon Kepala Daerah
yang kelak akan memimpin daerahnya.
Responden yang dipilih, misalnya: anggota
DPRD, fraksi/partai, pegawai negeri, pegawai
swasta, masyarakat yang dituakan/tokoh
masyarakat, dan masyarakat umum. Setelah
kriteria tersebut didapat, lalu diseleksi agar
terdapat keseragaman. Lalu kriteria tersebut
disimpan ke dalam database pada table kriteria,
yang kemudian akan diusulkan kepada Panitia
Pemilihan. Sama juga dengan alternatif/Bakal
Calon, semua Bakal Calon diperiksa kelengkapan
surat-surat yang diminta, sesuai Undang –
Undang Republik Indonesia Nomor 22 Tahun
1999 Tentang Pemerintahan Daerah pasal 33.
Data para Bakal Calon yang lolos seleksi akan
disimpan di dalam database pada table alternatif.
Selanjutnya Panitia Pemilihan melakukan
wawancara terhadap para Bakal Calon. Setelah
dilakukan resume atas jawaban para Bakal Calon,
Panitia Pemilihan memberikan pembobotan dan
prioritas terhadap kriteria yang telah
dikumpulkan dan juga terhadap alternatif sesuai
dengan kriteria. Setelah nilai prioritas
keseluruhan didapat, maka dilakukan rata – rata
dengan para pimpinan yang lain agar mendapat
hasil yang lebih optimal dan adil. Selanjutnya
pimpinan DPRD dapat menentukan minimal 2
orang Bakal Calon yang memiliki nilai prioritas
keseluruhan tertinggi, selayaknya dapat diajukan
untuk ditetapkan menjadi Calon Kepala Daerah.

5.2 Komponen DSS yang Diusulkan
Komponen DSS yang diusulkan dalam kasus
pemilihan Calon Kepala Daerah ini antara lain:
– Data management subsystem.
– Model management subsystem.
– User interface (dialog) management
subsystem.

Gambar 2 Komponen DSS yang dihasilkan

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 1 - 4
6. SIMPULAN
Dari hasil penelitian dan rancangan yang
telah dilakukan, dapat disimpulkan sebagai
berikut:
– Decision Support System dapat
mengoptimalkan pengambilan keputusan
dalam pemilihan Calon Kepala Daerah.
– Pembuat keputusan dapat memasukkan
faktor subyektif ataupun obyektif di dalam
AHP.
– AHP merupakan model yang sangat baik
dalam merepresentasikan masalah
multikriteria.
– Diperlukan adanya konsistensi dalam
melakukan pembobotan dan prioritas dalam
AHP agar hasil yang didapatkan valid.

7. SARAN
Agar sistem ini dapat berjalan sesuai yang
diharapkan, maka kami menyarankan beberapa
hal sebagai berikut:
– Karena Decision Support System dengan
model AHP sangat tergantung dari
subjektivitas pemberi keputusan, maka
sebaiknya dibentuk team pembuat keputusan,
atau dalam kasus pemilihan Kepala Daerah
ini adalah Panitia Pemilihan. Sehingga
nantinya keputusan akhir masing-masing
anggota dapat dirata-rata agar mendapat
keputusan akhir yang lebih optimal dan adil.
– Diadakan pelatihan bagi para karyawan,
khususnya kepada Panitia Pemilihan sebagai
pemberi keputusan agar terbiasa dengan
sistem baru ini.
– Sebelum Panitia Pemilihan memberikan
bobot dan prioritas terhadap kriteria dan para
Bakal Calon, sebaiknya dilakukan seleksi
terhadap kriteria dan Bakal Calon yang
berhak masuk. Untuk kriteria dapat
disesuaikan dengan homogenitas dan
mayoritas, sedangkan untuk Bakal Calon
dapat diseleksi sesuai dengan Undang –
Undang Republik Indonesia Nomor 22
Tahun 1999 Tentang Pemerintahan Daerah
pasal 33.

8. DAFTAR PUSTAKA
[1] Anonim (1999) Undang–Undang Republik
Indonesia Nomor 22 Tahun 1999 Tentang
Pemerintahan Daerah. BP. Panca Usaha. Jakarta
[2] Anonim (2001) Keputusan Bupati Nomor 10
Tahun 2001 Tentang Tugas Pokok dan Fungsi
Sekretariat Dewan Perwakilan Rakyat Daerah
Kabupaten Serang
[3] Ansyori, Tavip. (2002). Final Report: TPSDSP –
ADB Research Grant (Loan No. 1792-INO),
Jakarta.
[4] Halvorson, M, 2000; Microsoft Visual Basic 6.0
Profesional, Microsoft Press, California, USA.
[5] Mallach, EG, 2000; Decision Support & Data
Warehouse Systems, Mc Graw Hill, Singapore.
[6] McLeod, R & Schell, G, 2001; Management
Information Systems, 8
th
Edition, Prentice Hall
International Inc., Singapore
[7] Saaty, T.L., 1994; Fundamentals of Decision
Making and Priority Theory with the Analytical
Hierarchy Process, The AHP Series Vol. VI,
RWS Pulications, Pittsburgh.
[8] Saaty, T.L., 1994; Decision Making in Economic,
Political, Social and Technologycal Environment
with the Analytical Hierarchy Process, The AHP
Series Vol. VII, RWS Pulications, Pittsburgh.
[9] Turban, E & Aronson, JE, 2001; Decision
Support Systems & Intelligent Systems, Prentice
Hall International Inc., New Jersey.
[10] Willis, T, 2000; Beginning SQL Server 2000 for
VB Developers, Wrox Press Ltd, Birmingham,
UK.




PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 2 - 1

IMPLEMENTASI REAL-TIME TRANSPORT PROTOCOL ( RTP )
PADA SISTEM TELEROBOTIKA

Anugrah Kusuma Pamosoaji, S.T. , Dr.Ir.Bambang Riyanto

Departemen Teknik Elektro, Institut Teknologi Bandung
Jl. Ganesha 10 Bandung, 40132, Indonesia
E-mail : nugie@students.ee.itb.ac.id, briyanto@lskk.ee.itb.ac.id


Abstrak
Sistem telerobotika merupakan sistem pengendalian robot jarak jauh yang menggunakan jaringan komunikasi
data (jaringan internet) sebagai sarana pengiriman paket data dari server ke client. Pada makalah ini
dijelaskan penggunaan Real-Time Transport Protocol (RTP) sebagai alternatif protokol transport pada sistem
telerobotika. RTP digunakan dalam riset ini sebagai satu solusi untuk mengurangi waktu tunda selama
pengiriman paket data citra, sehingga sistem dapat mendekati kondisi real-time yang diharapkan. Parameter
yang dipakai dalam implementasi ini adalah waktu tunda pengiriman paket data. Sedangkan ruang lingkup
pengiriman data adalah 2 buah Local Area Network (LAN) dalam lingkungan Departemen Teknik Elektro,
Institut Teknologi Bandung.

KATA KUNCI : sistem telerobotika, internet, sistem komunikasi data, Real-Time Transport Protocol (RTP),
waktu tunda (delay time), connectionless, kondisi real-time

1. PENDAHULUAN
Telerobotika merupakan bidang yang
mempelajari teknik-teknik pengendalian robot
dari jarak jauh. Karena ada unsur pengendalian
jarak jauh, maka dalam perancangan sistem
telerobotika, sub sistem komunikasi data tidak
dapat diabaikan.
Sistem komunikasi data adalah sub sistem
yang sangat penting, dikarenakan adanya
kebutuhan dari operator untuk dapat melihat
kondisi robot dan objek yang akan ditangkap se-
real-time mungkin. Artinya, ketika kamera
menangkap citra yang menggambarkan keadaan
objek pada t = t
i
, maka operator dari jarak yang
jauh harus dapat melihat citra tersebut pada t = t
i

+ ? , dengan ? sekecil mungkin (mendekati 0
detik). Masalah penerapan sistem komunikasi
data pada telerobotik semakin banyak ketika
infrastruktur yang dipakai adalah jaringan
internet, yang merupakan jaringan dengan lalu
lintas data yang sangat ramai dan terbuka.
Dalam riset kali ini, implementasi difokuskan
pada penggunaan protokol transport yang
didesain untuk aplikasi real-time seperti
teleconference, yaitu Real-Time Transport
Protocol (RTP). Protokol tersebut digunakan
untuk memenuhi kebutuhan akan suatu bentuk
komunikasi data pada sistem telerobotika yang
memiliki sifat real-time : selang waktu antara
akuisisi citra oleh server dan displaying citra
oleh client dibuat sesingkat mungkin (delay time
antara aksi dan reaksi dibuat sekecil mungkin).

2. SISTEM TELEROBOTIKA DAN
PENELITIAN-PENELITIAN
SEBELUMNYA
Seperti telah disebutkan pada Pendahuluan,
sistem telerobotik didefinisikan sebagai sistem
pengendalian robot dari jarak jauh. Dari definisi
tersebut, dapat disimpulkan bahwa posisi
pengendali robot (operator / user) dengan robot
yang dikendalikan terpisah secara geografis pada
jarak tertentu.

I nternet
Client
Server
Robot

Gambar 1. Arsitektur Sistem Telerobotika
Berbasis Internet
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 2 - 2

Agar komunikasi antara operator dengan
robot yang dikendalikan dapat terwujud,
diperlukan satu jaringan komunikasi data yang
stabil. Jaringan komunikasi data yang stabil dan
tidak memerlukan waktu, tenaga, dan biaya untuk
membangunnya adalah jaringan internet, yang
sudah terinstalasi dengan baik, dan sudah dipakai
untuk berbagai macam layanan pertukaran
informasi. Arsitektur sistem telerobotika berbasis
internet dapat dilihat pada Gambar 1.
Penelitian telerobotika di Departemen Teknik
Elektro ITB sudah dilakukan sejak tahun 1998,
menggunakan protokol TCP / IP yang memiliki
sifat connection-oriented. Penelitian-penelitian
tersebut antara lain :
a. Pengendalian Robot Jarak Jauh Berbasis Web,
dilakukan tahun 1998 oleh Metra Cahya Utama.
Client mengirimkan karakter-karakter kontrol
posisi robot kepada server, dan server memberi
perintah robot untuk bergerak menuju posisi yang
diinginkan oleh Client. Implementasi ini
diprogram dengan menggunakan Common
Gateway Interface (CGI).
b. Sistem Telerobotik Berbasis Internet,
dilakukan tahun 1999 oleh Antonius Aditya
Hartanto. Implementasi ini menerapkan simulasi
3D pada client untuk menggambarkan posisi
robot. Implementasi ini diprogram dengan bahasa
pemrograman Java
TM

c. Pengendalian Robot Jarak Jauh Berbasis
Internet dengan Konfigurasi Master-Slave,
dilakukan tahun 2000 oleh Yoanes Eka Budi
Setiyanto. Pada implementasi ini, pengendalian
robot (master) yang terkoneksi pada server
dilakukan dari sisi client menggunakan simulator
lengan robot (slave).

3. REAL-TIME TRANSPORT PROTOCOL
(RTP)
Real-Time Transport Protocol (RTP)
merupakan rekomendasi protokol untuk
keperluan pengiriman data real-time yang
diterbitkan oleh IETF (Internet Engineering Task
Force) dengan kode RFC 1889. RTP adalah
protokol yang dirancang pada level Transport
Layer pada standarisasi layer OSI (Open System
Interconnection). Standarisasi layer OSI dapat
dilihat pada Gambar 2. Protokol ini berada di
bawah protokol transport UDP (User Datagram
Protocol ).
RTP pada umumnya dipakai sebagai protokol
transport pada aplikasi teleconference dan
dipakai pula pada aplikasi yang sedang hangat
belakangan ini , Voice over Internet Protocol
(VoIP). Penggunaan RTP ini disebabkan oleh
kebutuhan akan satu keadaan real-time, yaitu
satu keadaan yang membutuhkan respons yang
cepat (waktu tunda dapat diperkecil seminimal
mungkin).
Karena berada di bawah protokol transport
UDP, maka ada sifat-sifat UDP yang diadopsi
oleh RTP, yaitu :
a. Mode koneksi yang digunakan adalah
connectionless, yaitu mode koneksi yang tidak
memerlukan proses handshaking *.pdf8088s
sebelum melakukan pengiriman paket data.
b. Waktu yang diperlukan untuk mengirimkan
paket data dengan menggunakan RTP lebih
cepat daripada menggunakan TCP, karena tidak
ada waktu yang terbuang untuk melakukan
pengontrolan atas pengiriman paket data, seperti
yang terjadi pada mode connection-oriented.

Presentati on Layer
Session Layer
Transport Layer
Network Layer
Li nk Layer
Application Layer
Physical Layer

Gambar 2. Standar Layer OSI

Format header paket RTP dapat dilihat pada
Gambar 3. Ada beberapa field yang penting pada
header RTP, yaitu :
a. timestamp, merupakan besaran penanda waktu
pencuplikan data citra. Paket-paket yang memuat
data citra dari frame yang sama memiliki besar
timestamp yang sama.
b. SSRC (Synchronization Source), yaitu
identifier yang menggambarkan identitas source
(terminal yang mengirimkan data).
c. CSRC (Contributing Source ), yaitu identifier
yang menggambarkan terminal-terminal
perantara, seperti multiplexer dan translator (jika
ada).

RTP memakai bantuan sebuah protokol
kontrol yang berada di bawah UDP, yaitu RTCP
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 2 - 3

(RTP Control Protocol). RTCP memberikan
beberapa informasi penting seputar kondisi
statistik pengiriman data, seperti jitter dan
packet loss. Kedua informasi tersebut merupakan
informasi minimal yang dapat digunakan untuk
melihat kondisi keramaian lalu-lintas data pada
jaringan. Format header paket RTCP dapat
dilihat pada Gambar 4.
V
=
2
P X
CC
M PT
Sequence Number
TimeStamp
SSRC identifier
CSRC identifiers
. . . . . .
0 23 8 4 5 6 7 9 0 1 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
0 1 2 3

Gambar 3. Header Paket RTP

Informasi yang dibawa oleh client (jitter dan
packet loss) akan dipakai untuk menentukan
ukuran paket data yang akan dikirim oleh server.
Semakin padat lalu lintas data pada jaringan,
maka server akan melakukan pengecilan ukuran
data yang dikirimkan.
0 1 2 3 4 5 6 7
Version P Reception Report Count
Packet Type
Length

Gambar 4. Header Paket RTCP

Tr ansf er Se nd er Rep or t
Tr ansf er Se nd er Rep or t
Tran sf er RTP
Tran sf er RTP
Ser ver Cl i ent
T ran sf er Receiver Repo rt


Gambar 5. Pengiriman Paket Data RTP dan
Paket Kontrol RTCP
Ada dua jenis RTCP yang sangat penting,
yaitu Sender Report dan Receiver Report. RTCP
jenis Sender Report (SR) dikirimkan secara
random dalam selang waktu antara 5 sampai 7
detik oleh server dan akan dibalas dengan
Receiver Report (RR) oleh client sesegera
mungkin. RR akan membawa informasi tentang
kondisi penerimaan pada sisi client. Gambar 5
menunjukkan ilustrasi pengiriman paket data
RTP dan paket kontrol RTCP.

4. IMPLEMENTASI SISTEM
Implementasi sistem telerobotika berbasis
Real-Time Transport Protocol (RTP) secara
keseluruhan dapat dilihat pada gambar 6.
1
2
3
A
4
C
D
E
F
B
G

Gambar 6. Sistem Telerobotik Secara Lengkap
(Mode komunikasi Unicast )

Keterangan :
1 = Kamera CCD
2 = Komputer Server
3 = Komputer Client
4 = Robot Mentor
A = Sinyal citra obyek ditangkap dan dikirim ke
Server
B = Sinyal citra disegmentasi ke dalam paket-
paket RTP.
C = Paket-paket RTP dikirim ke Client
D = Paket diterima client dan citra ditampilkan
E = Paket-paket dilakukan seleksi atas objek
yang akan diambil.
F = Sinyal perintah dikirim ke Server
G = Server menjalankanalgoritma jaringan syaraf
tiruan untuk menentukan objek mana yang
harus diambil oleh robot.
H = Robot mengambil objek yang diinginkan.

Sampai saat ini, implementasi yang
dilakukan di Departemen Teknik Elektro ITB
adalah hanya bagian 1 – A – 2 – B – C – 3.
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 2 - 4

Dengan kata lain, hanya bagian pengiriman data
dari server ke client yang diimplementasikan.
Bagian ini sangat penting karena adanya
kebutuhan dari operator / user untuk dapat
melihat kondisi obyek se-real-time mungkin, dan
di sisi lain ukuran data citra yang besar dapat
menghalangi pemenuhan kebutuhan tersebut.
Gambar 6 menggambarkan implementasi
lengkap dari sistem telerobotika yang akan
dicapai pada penelitian-penelitian lanjutan.
Sedangkan pada penelitian kali ini, fokus utama
adalah pada pengukuran waktu tunda pengiriman
data citra, dengan menggunakan asumsi-asumsi
dasar sebagai berikut :

a. Mode komunikasi data yang dipakai adalah
unicast atau peer-to-peer.
b. Jenis data yang dikirim adalah data citra
grayscale.
c. Citra yang ditangkap kamera tidak
dikompresi, tetapi langsung disegmentasi dan
diisikan ke field data pada paket RTP.
d. Ukuran paket data dibuat tetap (setiap paket
berukuran 1/32 ukuran 1 frame citra).
e. Fungsi kontrol bandwidth dan pengecekan
kondisi jaringan tidak digunakan. Sebagai
gantinya, uji coba dilakukan pada saat lalu
lintas data pada LAN di luar hubungan
unicast relatif sepi (tengah malam).

Langkah pertama dari keseluruhan proses
pada implementasi adalah mengakuisisi data citra
dengan menggunakan kamera CCD (charged-
coupled device). Ukuran data citra adalah 384 x
288 pixel.
Data citra yang telah diakuisisi dibagi ke
dalam 32 bagian dengan masing-masing bagian
menempati field data pada paket RTP, dengan
demikian ukuran data pada setiap paket RTP
adalah 3456 byte (1 byte mewakili 1 pixel).

Kurva Distribusi Normal Delay
Transmisi Paket RTP
0
0.2
0.4
0.6
0.8
1
1.2
Delay Transmisi ( detik )
pengiriman
dat a dari
LAN LSKK
ke LAN
H ME
pengiriman
dat a dal am
satu LAN
LSKK

Gambar 7. Kurva Distribusi Normal Waktu Tunda
Pengiriman Paket Data RTP pada 2 LAN yang
Berbeda

Paket RTP yang sudah diisi dengan data
dikirimkan ke client. Di sisi client, data yang
masuk akan diseleksi menurut sequence number-
nya, sehingga dapat disusun menurut posisinya
yang benar pada frame citra. Client akan
menampilkan citra yang ditangkap dan
memberikan laporan waktu tunda setiap paket
data yang diterimanya.
Pengiriman data ini dilakukan dengan posisi
client yang berbeda, yaitu pada LAN yang sama
dengan server (LAN Laboratorium Sistem
Kendali dan Komputer Departemen Teknik
Elektro ITB) dan pada LAN yang berbeda
dengan server (LAN Himpunan Mahasiswa
Elektroteknik ITB). Hasil pengujian dapat dilihat
pada Gambar 7 dan Gambar 8.


Gambar 8. Contoh Tampilan Citra pada
Client


PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 2 - 5

5. BEBERAPA KEKURANGAN DAN
KEMUNGKINAN PENGEMBANGAN
Hasil percobaan masih belum dapat
memenuhi kondisi real-time, karena waktu tunda
rata-rata paket masih sangat besar ( > 1 detik ) .
Akan tetapi untuk bagian penampilan (display)
data, sudah cukup bagus, dalam artian obyek
masih bisa dikenali secara visual. Seperti pada
Gambar 8, obyek berupa floppy disk masih bisa
dilihat dengan jelas oleh mata manusia normal.
Kekurangan-kekurangan yang terjadi pada
implementasi dikarenakan tidak adanya proses
kompresi-dekompresi pada sistem, dan kecepatan
komputer yang kurang (sistem masih
menggunakan komputer dengan kecepatan proses
400 MHz).
Implementasi RTP mempunyai beberapa
kemungkinan pengembangan, terutama dalam
penambahan feature-feature tambahan seperti
sekuritas jaringan, penggunaan algoritma
kompresi data yang efisien (MJPEG atau H.263).
Beberapa aplikasi yang mungkin bisa
menerapkan implementasi ini adalah
telemedicine di bidang kedokteran, dan
teleoperation di pabrik-pabrik dan aplikasi-
aplikasi telekontrol lain yang membutuhkan
sensor visual sebagai sensor utama.

6. DAFTAR PUSTAKA
[1] Audio-Video Working Group. “Request For
Comment 1889, RTP : A Transport Protocol
for Real-Time Applications”. 1996.
[2] Bovik, Al. “Handbook of Image & Video
Processing”. Academic Press.2000
[3] Halsall, Fred. “Data Communications,
Computer Networks and Open Systems”.
Addison-Wesley. 1996.
[4] Hartanto, Antonius Aditya, Onno W. Purbo.
“Teleoperasi Menggunakan Internet”. Jakarta
: Elex Media Komputindo.2001.
[5] “Ellips Rio Manual, High Performance
Frame Grabber”, Ellips B.V. April 1999.
[6] Pamosoaji, Anugrah Kusuma. “Perancangan
dan Implementasi Real-Transport Protocol
(RTP) pada Sistem Telerobotika”, Laporan
Tugas Akhir, Departemen Teknik Elektro.
2003.
[7] “Transmission Control Protocol, Darpa
Internet Program, Protocol Specification”.
Information Sciences Institute, University of
Southern California.1981.
[8] Riyanto. “Pengembangan Sistem
Telerobotika Berbasis Citra”, (Thesis S-2
Departemen Teknik Elektro ITB ). 2001.
[9] “RTP : About RTP and The Audio-Video
Transport Working Group”.
http://www.cs.columbia .edu/~hgs/rtp/.

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 3 - 1
PERANCANGAN SISTEM MONITORING AKSES WEB
MENGGUNAKAN ADAPTIVE QUERY

Nanang Syahroni
1
, Titon Dutono
2
, Supeno Djanali
3

1. Jurusan Telekomunikasi – Politeknik Elektronika Negeri Surabaya
2. Jurusan Informatika – Politeknik Elektronika Negeri Surabaya
3. Fakultas Teknologi Informasi – Institut Teknologi Sepuluh Nopember Surabaya
Kampus ITS Keputih, Sukolilo, Surabaya, Indonesia 60111
Phone: 62-31-5947280 Fax : 62-31-5946114
email : nanang@eepis -its.edu


Abstrak
Akses internet dapat dimonitor dengan cara membaca traffic paket pada interface router atau server
proxy, disamping informasi trafic paket tersebut belum terkelompok, hanya network-administrator saja yang
memiliki pivillege untuk mengakses data tersebut. Sistem monitoring yang dirancang pada tesis ini untuk
mengolah informasi traffic paket kemudian diklasifikasi dan disimpan dalam server database Oracle 8i. Data
yang telah tersimpan dalam database dapat diakses menggunakan statement SQL untuk diklasifikasi maupun
dibuat grafik guna ditampilkan dalam halam web.
Adaptive-query digunakan untuk ekstraksi data traffic pada protokol http yang dipresentasikan dalam
halaman web yang berisi informasi yang telah terklasifikasi dan dapat diakses melalui web-client dengan
kriteria pencarian yang fleksibel.

KATA KUNCI : monitoring,adaptive query, traffic, paket, web.


1. LATAR BELAKANG
Perkembangan Internet membawa dampak
yang besar bagi segala aspek kehidupan,
informasi dalam berbagai bentuk dapat
dikirimkan dan diperoleh dengan sangat cepat.
Kemudahan dalam memperoleh informasi
tersebut dapat membawa dampak negatif bagi
pengguna internet di Indonesia yang menganut
norma adat ketimuran, terutama pengaruh dari
gambar dan video yang tidak pantas untuk
diperlihatkan.
Pembatasan terhadap perilaku penggunaan
internet sangat sulit dilakukan karena
menyangkut mental pengguna internet.
Pembatasan akses internet tidak akan
memberikan dampak secara jangka panjang
karena semakin dibatasi akan semakin banyak
variasi cara membuka atau menjebol pembatasan
yang dilakukan. Bagi seorang network-
administrator, untuk memonitor distribusi traffic
pada jaringan internet dapat dilakukan dengan
cara membaca akses web secara langsung melalui
logfile pada server proxy.
Metode pembacaan secara langsung pada
umumnya hanya dapat dilakukan oleh seorang
network-administrator yang memilik privillege
untuk mengakses file-file tersebut, sekalipun file-
file tersebut dapat ditranfer kepada file lain
dengan merubah atributnya namun masih belum
cukup untuk menggambarkan distribusi traffic
yang ada karena perlu dilakukan proses ekstraksi
untuk mempermudah pembacaan dan
pengelompokan.

2. SISTEM MONITORING
Pada tesis ini dirancang sistem monitoring
untuk memonitor aktifitas pengguna internet
didalam suatu intranet atau subnet pada saat
mengakses suatu website. Sistem monitoring
yang dibuat untuk menampilkan informasi
aktifitas pengguna internet secara dinamis sesuai
dengan parameter yang diberikan oleh web-
client, dengan ilustrasi seperti ditampilkan pada
gambar dibawah.

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 3 - 2

Gambar 1. Konfigurasi Monitoring

Jika ada user yang melakukan permintaan
untuk membaca data maka request yang diterima
akan diteruskan kepada server database untuk
mencari data. Web server (Apache 1.3.19) akan
menerima request HTML dari user dan kemudian
akan meneruskan request tersebut dalam bahasa
script PHP agar request HTML dapat
memberikan instruksi berbentuk statement SQL
kepada server database Oracle 8i.
Pemilihah server database Oracle 8i sebagai
server database karena berdasarkan pertimbangan
dapat menyimpan dan memproses data yang
cukup besar. Jika server database Oracle 8i
mendapatkan instruksi query maka selanjutnya
data yang telah diperoleh akan dikirimkan
kembali menuju web server dan diberikan kepada
user berupa halaman HTML.



Gambar 2. Konfigurasi Server Monitoring

3. SISTEM DATABASE
Pada sistem monitoring ini menggunakan
server database Oracle 8i untuk menyimpan data
berupa tabel database agar dapat diakses oleh
user di internet. Server Oracle berisi Oracle-
Instance dan data Oracle-Database. Oracle-
Instance berisi struktur memory yang disebut
SGA (system gobal area) dan proses background
yang diidentifikasi menggunakan sistem operasi.
Daerah-daerah memory dari SGA berisi data
dan informasi pengontrol bagi server oracle yang
dialokasikan pada virtual memory dimana server
Oracle berada. Struktur memory SGA ini terdiri
atas:
?? Share pool, yang digunakan untuk
menyimpan informasi antara lain berupa
statement SQL yang paling sering dijalankan
dan data yang paling sering dipakai dari data-
dictionary yang ada.
?? Database buffer cache, dipergunakan untuk
menyimpan data yang paling sering dipakai.
?? Redo log buffer, dipergunakan untuk
mencata segala perubahan yang terjadi pada
database menggunakan instance.



Gambar 3. Oracle8i Instance
Proses background pada instance untuk
menjalankan fungsi yang diperlukan dalam
menjawab request dari beberapa user secara
bersama-sama tanpa menganggu integritas dan
performance dari sistem secara keseluruhan. Pada
instance Oracle 8i mempunyai sejumlah proses
background, tergantung konfigurasi yang
diberikan, tetapi setiam instance mengacu kepada
5 buah proses background seperti pada gambar
dibawah.
Struktur database terdiri dari beberapa
bagian yang lebih kecil yang merupakan bagian
secara logika yang disebut dengan tablespace
yang dapat diakses secara online pada saat
database sedang berjalan.
Sumber data yang akan diproses dalam tesis
ini berasal dari informasi trafik paket pembaca
website yang tersimpan dalam file access.log
pada server proxy (Squid 2.3.STABLE4) yang
kemudian ditransfer kepada server database
Oracle 8i. Data yang dibangkitkan oleh server
proxy memiliki standart waktu bertipe timestamp
seperti terlihat pada gambar dibawah.

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 3 - 3


Gambar 4. Data pada file access.log

Agar data dari file access.log dapat
diklasifikasi dengan mudah maka perlu dilakukan
konversi dari bentuk data timestamp menjadi
waktu berdasarkan kalender dan jam standart
menggunakan kode parsing berikut ini :

cat access.log | perl -nwe
's/^(\d+)/localtime($1)/e;
print' | cat >access_sq.log

Konversi yang dilakukan adalah untuk
merubah standart waktu dari waktu numerik
menjadi tanggal dan jam dengan output seperti
terlihat pada gambar berikut :



Gambar 5. Data access.log sesudah konversi


Data yang tersimpan dalam table datalog
diinputkan menggunakan sqlloader agar proses
input data dapat sesuai dengan struktur tabel
yang telah ditentukan. Berikut ini adalah kode
pengontrol untuk menginputkan data dari file
access_sq.log kedalam tabel datalog.

sqlldr user/password control_fi le.ctl
Load Data
INFILE access_sq.Log
Replace
INTO TABLE datalog
fields terminated by ' ' optionally enclosed by ' '
( hari, bulan, tanggal, jam, tahun, elapsed,
ip, kode, bytes, metode, url, rfc, peer, type
)

Pada tesis ini oracle-Instance menggunakan
service-ID bernama MNTR yang dipergunakan
sebagai nama database agar dapat diakses dari
PHP menggunakan kode akses sebagai berikut :

PutEnv("ORACLE_HOME=/ora/app/product/8.1.7");
PutEnv("ORACLE_SID=mntr");
$param=OCILogon(nanang,oramoni,@monitor);
$koneksi=OCIParse($param,"select distinct url from
tamlog where ip='$ip_addr'");

4. ADAPTIVE QUERY
Pada rencana query (subplan) disusun
operator pipelining yang seperti join ripple,
tersedia umpan balik pada setiap tuple. Sebagai
hasilnya, hal ini memungkinkan untuk
melakukan rencana (subplan) query untuk
melakukan adaptasi periodik dengan baik. Eddy
adalah mekanisme untuk mendapatkan efek
intra-operator dengan frekuensi intra-operator
secara adaptive
[18]
.



Gambar 6. Eddy dalam Pipeline

Pada gambar diatas aliran data menuju Eddy
dari input data R, S, dan T yang sesuai, dan Eddy
akan meneruskan tuple-tuple tersebut menuju
operator pipelining. Operator bekerja sebagai
urutan independen yang mengembalikan tuple-
tuple kepada Eddy. Selanjutnya Eddy
mengirimkan tuple sebagai output hanya jika
telah ditangani oleh semua operator. Sifat
adaptive yang dipilih Eddy sebagai cara kerjanya
adalah melewatkan dan memberikan rute tiap
tuple melalui operator. Eddy terbungkus oleh
operator aliran data, beberapa operator join atau
metode akses dengan antar muka iterasi.
Penampakan sesungguhnya Eddy
digabungkan dengan operator pipeline seperti
ripple-join untuk menjamin adaptivitas yang
berdasarkan tuple-by-tuple dalam mengerjakan
tugas join. Oleh karena Eddy memeriksa tuple
yang masuk dan keluar dari operator pipeline,
maka dapat mengatur perubahan rutenya untuk
mempengaruhi kerja operator yang berbeda,
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 3 - 4
disamping itu juga dapat mengontrol jumlah
input dari tabel pada skenario aggregasi online.
Implementasi Eddy pada sistem monitoring
dimulai dengan merancang input data Hari,
Bulan, Tanggal, Jam, Tahun, Elapsed, Ip, Kode,
Bytes, Metode, Url, Rfc, Peer, Dan Type. Selain
mempersiapkan tabel data untuk input data diatas
juga dibuat view, sebagai tabel tetapi bersifat
maya untuk menampung tuple yang akan
dioperasikan pada Eddy. Penggunaan view ini
akan lebih efisien karena tidak semua user dapat
melihat informasi yang ada pada suatu tabel.
Tetapi apabila pada tabel master terdapat
perubaan data maka secara otomatis data yang
ada pada view akan ikut berubah. Sintak
pembuatan view :

create or replace view [nama_user].[nama_view]
("[nama_field_view]") as select [nama_field]
from [nama_view]

Pembuatan view dikelompokan berdasrkan
domain yang bertujuan untuk membedakan url
yang diakses oleh user, terdapat sepuluh domain,
yaitu com, edu, gov, net, org, co.id, edu.id, ac.id,
or.id, dan id.



Gambar 7. Implementasi Eddy dalam Query
berdasarkan Kriteria yang diberikan client.

Kriteria query berdasarkan request user yang
dioperasikan pada Eddy menggunakan operasi
join secara Pipeline dan Hash terhadap view
yang telah dipersiapkan sebelumnya, yang sesuai
dengan request yang diberikan. Jika terdapat
request tertentu maka akan dilakukan pemilihan
terhadap view mana yang akan dilakukan operasi
join pertama kali sehingga tidak didapatkan hasil
kosong, kecuali jika dimasukkan kriteria yang
tidak terdapat pada data.

5. UJI COBA
Sistem monitoring yang telah dirancang di
pasang pada sistem CPU single processor Intel
Pentium II dengan clock 333MHz dan RAM
sebesar 128MB, yang dipasang sistem operasi
Redhat Linux 6.2. Server database menggunakan
Oracle8i Enterprise release 8.1.7 dengan database
default sebesar 5MB, sedangkan untuk proxy
server digunakan Squid 2.3.STABLE4. Web
server yang dipergunakan adalah Apache 1.3.19,
dan pemprograman script web menggunakan
PHP 4.1.2.
Pada pengukuran yang telah dilakukan
(seperti juga ditampilkan pada lampiran)
ditampilkan data monitoring dengan sampel
bahwa pengukuran tersebut dilakukan pada
tanggal 16 mei 2002 yang menampilkan beberapa
IP address client yang aktif mengakses web, serta
data lain yang ditampilkan secara grafik.
Dengan membandingkan pemakaian query
menggunakan optimalisasi, tanpa optimasi dan
adaptive maka didapatkan data perbandingan
seperti gambar dibawah. Waktu eksekusi untuk
merelasikan data semakin tinggi yang
menunjukkan bahwa waktu eksekusi mempunyai
hubungan yang berbanding kuadrat dengan
penjumlahan data. Dari beberapa gambar
dibawah terlihat adanya variasi presentasi data
monitoring yang dapat dibuat berdasarkan data
yang diperoleh. Untuk beberapa kondisi
pencarian yang khusus, maka fasilitas tersebut
tidak disediakan dalam menu pencarian yang ada,
akan tetapi sebenarnya dapat ditelusuri dengan
mengkombinasikan beberpapa jenis pencarian
yang ada apakah berdasarkan URL, IP address,
dan waktu untuk mendapatkan informasi yang
diinginkan.

-5
0
5
10
15
20
25
30
35
40
45
0 50000 100000 150000
JUMLAH TUPLE
W
A
K
T
U

(
d
e
t
i
k
)
NORMAL
OPTIMAL
ADAPTIVE


Gambar8. Grafik Perbandingan Waktu Proses

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 3 - 5
6. PENUTUP
Dari hasil pembahasan perancangan sistem
didapatkan beberapa kesimpulan antara lain :
1. Untuk mengimplementasikan sistem
monitoring ini diperlukan server yang secara
khusus menjalankan sistem database
Oracle8i release 8.1.7, web server Apache
1.3.19, PHP, serta sekaligus sebagai server
proxy secara bersama-sama, untuk melihat
aktifitas workstation dalam mengakses
intranet dapat dilakukan secara real time.
2. Besarnya kapasitas data yang tersimpan
dalam database tidak dapat diperkirakan
karena tergantung kepada sibuk dan tidaknya
workstation, oleh karena itu perlu disediakan
media penyimpan yang sangat besar.
3. Secara umum sistem monitoring ini
membutuhkan minimal 15 child-process
yang berjalan secara concurrent
menggunakan round-robin scheduling,
sehingga akan membebani server karena
memproses banyak request client maupun
fragmentasi data di memory, untuk
mengatasi hal ini dapat dipergunakan
teknologi adaptive query yang
mempergunakan skema fast-eddy, atau jika
perlu dengan menggabungkan beberapa
server-cluster.
4. Pada pengembangan lebih lanjut perlu
dilakukan pengukuran terhadap performance
adanya perbandingan jumlah concurent-user
sehingga dapat diketahui pengaruh jumlah
concurent-user secara eksponensial terhadap
performace sistem monitoring.

7. DAFTAR PUSTAKA
[1]. Amol Deshpande and Joseph M. Hellerstein.
Decoupled query optimization in federated
databases. Technical report, University of
California, Berkeley, 2000.
[2]. F. Ozcan, S. Nural, P. Koksal, C. Evrendilek,
and A. Dogac.: Dynamic query optimization
on a distributed object management platform.
In Conference on Information and Knowledge
Management, Baltimore, Maryland, November
1996.
[3]. Gennady Antoshenkov and Mohamed Ziauddin.
Query Processing and Optimization in Oracle
Rdb. VLDB Journal, p229–237, 1996.
[4]. Goetz Graefe and Karen Ward.: Dynamic
query evaluation plans. In James Clifford,
Bruce G. Lindsay, and David Maier, editors,
Proceedings of the 1989 ACM SIGMOD
International Conference on Management of
Data, Portland, Oregon, May 31 - June 2, 1989,
pages 358–366. ACM Press, 1989.
[5]. Goetz Graefe : Dynamic Query Evalution
Plans : Some Course Corrections, Bulletin of
the IEEE Computer Society Technical
Committee on Data Engineering, 2000.
[6]. Joseph M. Hellerstein, Peter J. Haas, and
Helen J. Wang. Online Aggregation. In Proc.
ACM-SIGMOD InternationalConference on
Management of Data, Tucson, 1997.
[7]. Joseph M. Hellerstein, Ron Avnur, Andy Chou,
Christian Hidber, Chris Olston, Vijayshankar
Raman, and Peter J. Haas Tali Roth.
Interactive Data Analysis: The Control
Project. IEEE Computer, 32(8):51–59, August
1999.
[8]. J. M. Hellerstein, M. J. Franklin, S.
Chandrasekaran, A. Deshpande, K. Hildrum, S.
Madden, V. Raman, and M. Shah. Adaptive
query processing: Technology in evolution.
IEEE Data Engineering Bulletin, p7–18, 2000.
[9]. L. Liu and C. Pu. : A dynamic query
scheduling framework for distributed and
evolving information systems. In The IEEE Int.
Conf. on Distributed Computing Systems
(ICDCS-17), Baltimore, 1997.
[10]. Luc Bouganim, Francoise Fabret, Patrick
Valduriez : A Dynamic Query Processing
Architecture for Data Integration Systems,
Bulletin of the IEEE Computer Society
Technical Committee on Data Engineering,
2000.
[11]. Mike Perkowitz, Oren Etzioni : Adaptive Web
Sites : Conceptual Cluster Mining, University
of Washington, 2000.
[12]. Nanang Syahroni, Traffic and Distribution
Grapher of Internet Connectivity in EEPIS
using MRTG and TDG, Proceeding
SITIA2001, ITS, Surabaya, May 2001.
[13]. Nanang Syahroni, Titon Dutono, Supeno
Djanali, Dynamic Query Engine Architecture
for Data Integration, Proceeding IES2001,
ITS, Surabaya, September 2001.
[14]. Nanang Syahroni, Aris Tjahyanto, Query
Caching Tools for Distributed Information
System Performance, Proceeding IES2001,
ITS, Surabaya, September 2001.
[15]. Nanang Syahroni, Titon Dutono, Supeno
Djanali, A Performance Analyze for Dynamic
Query Engine Executor, Proceeding
SITIA2001, ITS, Surabaya, May 2001.
[16]. Peter J. Haas and Joseph M. Hellerstein. :
Ripple Joins for Online Aggregation. In Proc.
ACM-SIGMOD InternationalConference on
Management of Data, pages 287–298,
Philadelphia, 1999.
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 3 - 6
[17]. Remzi H. Arpaci-Dusseau, Eric Anderson,
Noah Treuhaft, David E. Culler, Joseph M.
Hellerstein, David A. Patterson, and Katherine
Yelick. Cluster I/O with River: Making the Fast
Case Common. Sixth Workshopon I/O in
Parallel and Distributed Systems (IOPADS
’99), pages 10–22, Atlanta, May 1999.
[18]. Ron Avnur and Joseph M. Hellerstein. Eddies:
Continuously adaptive query processing. In
Proc. ACMSIGMOD International Conference
on Management of Data, Dallas, 2000.
[19]. S. Adali, K. Candan, Y. Papakonstantinou, and
V. Subrahmanian. Query caching and
optimization in distributed mediator systems.
Proc. of the ACM SIGMOD Int. Conf.,
Montreal, Canada, 1996.
[20]. Tolga Urhan and Michael Franklin.: XJoin: A
Reactively-Scheduled Pipelined Join
Operator. IEEE Data Engineering Bulletin,
2000. In this issue.
[21]. Zachary G. Ives, Daniela Florescu, Marc
Fiedman, Alon Levy, and Daniel S.Weld.: An
adaptive query execution system for data
integration. In Proc. ACM-SIGMOD
International Conference on Management of
Data, Philadelphia, 1999.


8. LAMPIRAN


Gambar 9. Menu pencarian berdasarkan IP


Gambar 10. Jumlah byte saat online tiap IP
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 4 - 1

PERANCANGAN DAN PENGEMBANGAN PERANGKAT LUNAK SMS
MAIL GATEWAY

Firman Arifin
1
, Khamami Herusantoso
2


1. Jurusan Elektronika, Politeknik Elektronika Negeri Surabaya
2. Badan Pengkajian dan Penerapan Teknologi Jakarta
firman@eepis -its.edu, khamami@inn.bppt.go.id

Abstrak
Layanan SMS (Short Message Service) merupakan salah satu jenis layanan teknologi nirkabel yang
populer. Pengintegrasian layanan ini dengan layanan e-mail akan menjadikan pesan dapat diterima kapan saja
dan dimana saja.
Pengembangan perangkat lunak SMSmail gateway ini dimaksudkan untuk memadukan SMS dengan e-
mail, sehingga pesan yang disampaikan dari e-mail dapat diterima sebagai SMS dan sebaliknya, pesan SMS
dapat diterima juga sebagai e-mail.

KATA KUNCI: SMS, Mobile, Email, GSM Module, SMSServer

1 PENDAHULUAN
Handphone atau yang dikenal dengan nama
HP, pada saat ini bukan lagi menjadi barang
mewah lagi. Para profesional di bidangnya
masing-masing dapat dipastikan mempunyai HP.
Bahkan untuk orang-orang tertentu yang super
sibuk sampai-sampai mempunyai sifat
ketergantungan dengan teknologi mobile ini.
Sehingga HP bukan hanya sekedar alat bantu
yang dapat digantingan dengan teknologi lain,
tapi sudah menjadi kebutuhan primer setelah
sandang, pangan dan papan.
Semua hal ini tidak lain karena HP memang
merupakan teknologi mobile yang sangat sesuai
dengan kondisi saat ini. Kondisi dimana
seseorang bukan hanya mengurusi satu pekerjaan
saja apalagi ditambah kondisi kota (besar) yang
selalu terkenal dengan macetnya di jalan raya.
Karena salah satu kelebihan HP adalah bisa
dibawa kemana-mana baik di kantor, di rumah, di
jalan raya atau lainnya, sehingga seseorang dapat
saling berkomunikasi dengan cepat tanpa dibatasi
ruang atau posisi dimana seseorang itu berada.
Tentunya dengan catatan selama di dalam area
operator HP itu sendiri. Sehingga tak
terbantahkan lagi, HP memang sangat penting
sekali keberadaannya.
Disisi lain ada teknologi internet, jaringan
komputer global. Atau jaringan komputer yang
super raksasa, karena menghubungkan komputer
sedunia tanpa batasan kota dan negara.
Kalau bicara internet, maka tidak dapat
dilepaskan dengan e-mail (surat elektronik).
Dengan email ini kita dapat berkirim surat
kepada keluarga dan kolega. Surat elektronik ini
sangat cepat sampai di sipenerima. Bukan lagi
ukuran hari, jam atau menit, tapi bisa detik.
Karena inilah email juga sangat dibutuhkan para
profesional di bidangnya masing-masing.
Kedua teknologi diatas, ternyata masih
mempunyai kelemahan-kelemahan. Diantara
kelemahannya HP adalah dia tidak dapat
berfungsi jika berada di luar area operator
GSMnya. Kalau sudah berada di luar area atau
jangkauan maka komunikasi suara atau SMS
(short message service) tidak dapat berfungsi.
Sedangkan kelemahan teknologi email, adalah
kita tidak tahu secara real time seperti HP dengan
SMSnya jika ada berita (surat) di inbox kita. Jadi
kalau ingin mengetahui bahwa ada email atau
tidak maka kita harus mengeceknya.
Penelitian ini adalah bermaksud untuk
menjembatani kedua kelemahan itu. Sehingga
informasi yang penting tidak hilang begitu saja
manakala berita itu benar-benar perlu diambil
kebijakan pada saat itu pula(real time).

2 DASAR TEORI
2.1 Module GSM
Module GSM yang peneliti pergunakan
adalah SIEMENS M20 Terminal. Module GSM
yang terbaru dapat memberikan layanan sistem
dari pelbagai media konversi termasuk text-to-
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 4 - 2

fax, text-to-speech, fax-to-text, fax-to-speech,
dan bahkan speech-to-text serta speech-to-fax.
Pada saat ini kemampuan dari media konversi
sangat berbeda dan sangatlah tergantung pada
kemajuan teknologi digital signal processing
(DSP), seperti natural sound speech synthesis,
optical character and graphics recognition, and
voice-dictation quality, speaker-independent,
connected-word speech recognition. Dengan
kemajuan di bidang teknologi DSP ini
dimungkinkan semua produk GSM Module akan
menyediakan kemampuan konversi media yang
sangat banyak.
Sementara saat ini bentuk konversi yang
tersedia untuk M20 TERMINAL adalah konversi
text-to-fax dan text-to-speech. Kedua jenis
teknologi DSP ini membentuk dasar bagi
forwarding e-mail ke mesin faximile dimanapun
berada dan juga menjalankan email melalui
telepon.
Kedua jenis fitur teknologi ini memberikan
kemudahan bagi user yang tidak memiliki akses
ke PC atau telepon untuk melakukan panggilan
ke system email perusahaan. Setidaknya ada
dorogann yang diperlukan untuk mendukung
pengguna yang sering melakukan perjalanan, dan
merupakan hal yang sangat penting untuk
memilih M20 TERMINAL yang menjalankan
semua faktor-faktor kritis bahkan mungkin
berarti bahwa harus menunggu beberapa bulan
untuk meng-upgrade layanan yang mendukung
bentuk media konversi tertentu.
Selain itu M20 TERMINAL mempengaruhi
standard-standard email dan internet yang ada,
seperti LDAP, VPIM dan IMAP4, yang
memastikan bahwa voice mail dan fax mail
sistemnya sesuai dengan infrastruktur yang ada.

Gambar 1. Module GSM - M20 TERMINAL

2.2 Pemrograman PHP
Saat ini web merupakan salah satu sumber
informasi yang banyak dipakai. Berbagai aplikasi
web dibuat dengan tujuan agar pemakai dapat
berinteraksi dengan penyedia informasi dengan
mudah dan cepat, melalui dunia internet. Aplikasi
web tidak lagi terbatas sebagai pemberi informasi
yang statis, melainkan juga mampu memberikan
informasi yang dinamis, dengan cara melakukan
koneksi ke database.
Pemograman PHP ini adalah sofware yang
dapat memberikan informasi yang dinamis itu.
Dikatakan dinamis diantaranya karena skrip PHP
dijalankan di server oleh mesin PHP, bukan
seperti HTML murni yang dijalankan oleh
browser saja. Apalagi jika PHP dikoneksikan
dengan database MySQL. Maka web yang
dibangun akan terasa mudah dan cepat benar-
benar dapat dinikmati.


Gambar 2. Skema PHP

Web
Server
Kode HTML
(Tanggapan HTTP)
Permintaan
HTTP
Skrip PHP
Mesin PHP
Browser
(Client)
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 4 - 3

3 RANCANGAN DAN METODE
Perangkat lunak SMSmail gateway yang
kami rancang seperti yang terlihat pada gambar
3. Pada gambar tersebut terlihat hubungan
komunikasi antara email dengan Sort Messages
Service (SMS) atau sebaliknya. Untuk
mengkomunikasikan keduanya kami
menggunakan GSM Module dan SMS Server.
GSM Module berfungsi sebagai interface antara
GSM Network dengan SMS Server, sedangkan
SMS server dibangun dengan menggunakan
pemograman PHP untuk mengambil dan
meletakkan data yang ada di module GSM.
Di SMSServer ini ada dua pola program
yang peneliti rancang. Pertama, cara mengirim
SMS ke Email (SMS2mail). SMS server ini akan
menerima SMS yang dikirim tersebut dan
disimpan di direktori /var/spool/sms/incoming
untuk dibaca oleh program SMS2mail dan
mengubahnya menjadi format email yang siap
dikirim.





Gambar 3. Arsitektur SMSmail Gateway

Kedua, cara mengirim Email ke SMS
(Email2SMS). Email yang dikirm tersebut akan
diterima oleh mail server yaitu
camar.inn.bppt.go.id dan program mail2SMS
akan mengambil mail tersebut dengan
menggunakan metode POP3 dan mengubahnya
ke format SMS. SMS yang siap dikirim akan
disimpan di direktori /var/spool/sms/outgoing.

3.1 Cara mengirim SMS to Mail
1. Kirim SMS ke SMS server (628129763425)
dengan format: emailygdituju@domain.com
_isi dari email. Tanda _ adalah spasi.
Lihat Gambar 4
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 4 - 4


Gambar 4. Kirim email via SMS

2. SMS tersebut akan diterima oleh SMS server
dan disimpan di direktori
/var/spool/sms/incoming dengan nama file
Modem1234 dimana 1234 adalah random.
3. Program SMS2mail akan membaca file
Modem1234 tersebut dan mengubahnya
menjadi format e-mail yang siap dikirim
dengan e-mail pengirim adalah
sms@inn.bppt.go.id. SMTP server adalah
camar.inn.bppt.go.id.
Lihat Gambar 5


Gambar 5. Program SMS2mail

4. Format mailnya adalah sbb:

To : emailygdituju@domain.com
Subject : no. HP pengirim
From : sms@inn.bppt.go.id

Isi dari email

Lihat Gambar 6


Gambar 6. Email yang diterima dari SMS

Cara mereplynya adalah kita klik reply maka
secara otomatis mail client kita akan mengirim
mail dengan format :
To : sms@inn.bppt.go.id
Subject : no. HP pengirim
From : emailygdituju@domain.com

Isi dari reply email

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 4 - 5

3.2 Cara mengirim mail to SMS
1. Kirim email ke alamat sms@inn.bppt.go.id
dengan format :

To : sms@inn.bppt.go.id
Subject : no. HP yang dituju (formatnya
adalah kode negara + no. HP tanpa prefix 0)
From : emailygmengirim@domain.com

Isi dari SMS

(Lihat Gambar 6)

Gambar 6. Email to SMS via Outlook

2. Email tersebut akan diterima oleh mail server
yaitu camar.inn.bppt.go.-id.
3. Program Email2SMS akan mengambil mail
tersebut dengan menggunakan metode POP3
dan mengubahnya ke format SMS. SMS
yang siap dikirim akan disimpan di direktori
/var/spool/sms/outgoing.
Lihat Gambar 7


Gambar 7. Program Email2SMS

4. Format SMS yang dikirim adalah sbb:

To : no. HP yang dituju
From : no. SMS server (628128620545)

Isi dari SMS _emailygmengirim-
@domain.com
Tanda _ berarti spasi.

Lihat Gambar 8

Gambar 8. SMS yang diterima dari email
Cara mereplynya adalah kita klik reply dan
mengirim SMS ke SMS server dengan format :
emailygmengirim@domain.com_ Isi dari reply
SMS
Tanda _ berarti spasi

4 KESIMPULAN
Perangkat lunak SMSmail gateway ini dapat
mengintegrasikan layanan SMS dengan layanan
e-mail. Pesan SMS akan dapat dengan mudah
diterima sebagai e-mail dan sebaliknya pesan e-
mail dapat diterima sebagai SMS.
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 4 - 6

Pengiriman e-mail dapat dilakukan dengan
SMS dan juga sebaliknya pengiriman SMS dapat
dilakukan dengan media e-mail.

5 DAFTAR PUSTAKA
[ 1] Abdul Kadi r , Dasar Pemogr aman WEB
di nammi s Menggunakan PHP, Andi
Yoyakar t a, 2002
[ 2] J . Cast agnet t o, Pr of f essi onal PHP
Pr ogr amming, Wr ox Pr ess Lt d, 1999
[ 3] ht t p:/ / www.di gi t alcct v.co.uk/
[ 4] ht t p:/ / www.li nux.or .i d/
[ 5] ht t p:/ / www.mobi ledat a.com.au/ M20T%2
0Br ochur e.pdf




PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 5 - 1
ANALISA KINERJA ALGORITME PELEPAS HALAMAN PADA
PROXY CACHE SERVER


Wahyu Suadi
1
, Bobby A.A. Nazief
2


1. Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya
2. Fakultas Ilmu Komputer, Universitas Indonesia
Email: wahyu@its-sby.edu, nazief@cs.ui.ac.id


Abstrak

Semakin populernya penyebaran informasi melalui Internet menjadikannya sebagai media komunikasi
yang baru. Penyebaran informasi di Internet didukung oleh teknologi World Wide Web (WWW), memungkinkan
pemakai mencari dan mengambil informasi dengan cepat dan murah. Peningkatan jumlah data yang melewati
jaringan Internet, menyebabkan kemacetan dalam jaringan Intenet dan memperlambat akses pemakai. Untuk
mengatasi masalah tersebut, maka pemakaian kapasitas jaringan harus dibuat lebih hemat dengan
menempatkan sebanyak mungkin data didekat pemakai. Teknologi yang memungkinkan hal ini adalah proxy
cache.
Proxy cache berfungsi menyimpan data WWW yang pernah diakses pada suatu saat untuk dapat
digunakan kembali dimasa mendatang. Seperti halnya memory cache, pengelolaan proxy cache membutuhkan
suatu algoritme pengganti halaman (page replacement policy) yang bertujuan untuk meningkatkan kemungkinan
terambil kembalinya data WWW dalam cache, sehingga dapat menghemat kepasitas jaringan ke Internet.
Untuk mempelajari kinerja dari algoritme pengganti halaman pada proxy cache maka dalam penelitian
ini dibuat satu simulator, yang digunakan untuk mensimulasikan proses pengambilan berkas web dari empat
buah server di lingkungan Universitas Indonesia. Sebagai tolok ukur digunakan tolok ukur hit rate (HR) dan
weighted hit rate (WHR). Simulator dapat mensimulasikan empat buah algoritme pengganti halaman: LRU,
LSU, LFU dan FIFO. Hasil simulasi menunjukkan bahwa untuk tolok ukur HR, algoritme LSU memiliki kinerja
terbaik dan untuk tolok ukur WHR, algoritme LRU memiliki tolok ukur terbaik. Berdasarkan analisa eksperimen,
diusulkan satu algoritme alternatif yang memiliki gabungan karakteristik dari LRU dan LSU.
Makalah ini adalah tesis penulis ketika mengambil program magister di Fakultas Ilmu Komputer
Universitas Indonesia.

KATA KUNCI: Internet, Cache, Proxy, WWW, Tesis

1. LATAR BELAKANG
Kepopuleran WWW bukannya tanpa efek
samping; peningkatan jumlah pemakai
mengakibatkan semakin padatnya jaringan
Internet, karena jumlah data yang lewat
didalamnya menjadi lebih besar. Peningkatan
jumlah akses dan ukuran data tersebut tidak dapat
diimbangi dengan peningkatan kapasitas jaringan
yang setara [BRA94].
Salah satu solusi untuk hal tersebut adalah
dengan meningkatkan efisiensi dari pemakaian
kapasitas jaringan yang dengan ada dengan
mengurangi perpindahan data dari satu tempat ke
tempat lain, tanpa mengorbankan kebutuhan
pemakai.
Mengurangi perpindahan data dapat dilakukan
dengan menempatkan data sedekat mungkin
dengan pemakai sehingga waktu akses menjadi
lebih cepat sekaligus mengurangi lalu lintas data
antar pemakai dan webserver. Hal sama dapat
kita lihat pada sistem hirarki memori [HEN90].
Teknologi yang mengimplementasikan konsep
tersebut pada lingkungan WWW adalah server
proxy cache.
Pengurangan jumlah permintaan pada server
asal, akibat adanya proxy cache, disebut dengan
hit rate (HR). Sedangkan jumlah byte lalulitas
yang dikurangi dengan adanya proxy cache
disebut dengan weighted hit rate (WHR). Tidak
seperti pada sistem memori, dimana ukuran page
adalah sama, maka dalam lingkungan WWW
ukuran objek bisa bervariasi.
Untuk dapat menggunakan proxy cache secara
optimal, diperlukan pengertian akan karakteristik
dari pemakaian web dari tempat server tersebut
digunakan.



PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 5 - 2


2. TUJUAN PENELITIAN
Penelitian ini bertujuan untuk melakukan analisa
atas pengaruh beberapa algoritme pengganti
halaman pada unjuk kerja proxy cache. Analisa
dilakukan dengan cara eksperimental, yang
menggunakan simulasi pelepasan halaman
dengan memanfaatkan berkas log dari proxy
cache di lingkungan Universitas Indonesia.

3. LINGKUP KERJA PENELITIAN
Untuk dapat menganalisa perilaku algoritme
pengganti halaman, dibutuhkan simulator untuk
mengolah data dari log dan mensimulasikan apa
yang dilakukan oleh tiap algoritme pengganti
halaman yang diteliti. Kriteria simulator yang
dibangun:
1. Dapat membaca berkas log
2. Mampu bekerja dengan beragam ukuran
cache
3. Dapat mensimulasikan banyak algoritme
pengganti halaman.
Simulator yang dikembangkan dalam penelitian
ini adalah pengembangan dari simulator dari
Squid Proxy Analysis (SPA) [DUS97].

Algoritme yang disimulasikan:
1. Least Frequently Used (LFU), bekerja dengan
membuang terlebih dahulu halaman dengan
jumlah referensi terkecil [WIL96][AGG99].
[SIL95] memberikan solusi penuaan
eksponensial untuk algoritme ini.
2. First In First Out (FIFO), bekerja dengan
membuang terlebih dahulu halaman yang
memiliki entry time yang lebih kecil.
3. Largest Size Used (LSU), membuang halaman
yang paling besar ukurannya.
4. LRU (LRU), membuang halaman yang paling
lama waktu akses terakhirnya. Algoritme ini
dapat memenuhi aspek popularitas. [SIL95]
dalam sistem memori, algoritme ini dianggap
paling mendekati algoritme optimal.

Untuk penelitian ini digunakan berkas log dari
empat proxy cache server di UI dalam selang
waktu yang bervariasi. Mesin server yang
digunakan adalah: kirti (29 hari),. Makara (30
hari), puspa (26 hari) dan sunsite (30 hari). Total
baris log yang dikumpulkan adalah 2 juta baris.
Server sunsite adalah server utama yang
memberikan layanan kepada ketiga server
lainnya. Model hirarkis seperti ini telah diteliti
oleh [DUS97] yaitu: server pada level atas
cenderung memiliki hit rate yang lebih rendah
karena tingkat keragaman yang lebih besar
daripada server dibawahnya.
Dalam [AGG99], disebutkan bahwa ada
korelasi negatif antara frekuensi dan ukuran
berkas. Berkas yang berukuran besar cederung
memiliki frekuensi yang kecil demikian pula
sebaliknya. Pola yang sama juga ditunjukkan
oleh data yang digunakan untuk eksperiman ini.
Fenomena ini akan digunakan untuk menjelaskan
hasil eksperimen.

4. EKSPERIMEN SATU
Eksperimen dilakukan untuk mempelajari
hubungan ukuran cache terhadap HR dan WHR,
pada masing-masing algoritme pengganti
halaman. Parameter pada percobaan:
1. Ukuran cache berubah 1% s/d 15 % dari cache
maksimum (dicari dulu).
2. Algoritme pengganti yang akan dipelajari.
3. Berkas log dari mesin yang dipelajari.

Contoh hasil simulasi:

[Gambar 1 & Gambar 2]

Total diperoleh 8 buah tabel hasil eksperimen.
Hasilnya dapat dilihat dalam tabel dibawah ini:
Algoritme HR WHR
LSU 1 4
LRU 2 1
LFU 3 3
FIFO 4 2

Analisa LSU
Nilai HR LSU menjadi besar karena didalam
cache terkumpul banyak berkas dengan ukuran
kecil. Dengan demikian, kemungkinan berkas
untuk terambil kembali menjadi lebih besar.

Analisa LRU
Untuk dapat menjelaskan LRU, diperlukan
pemetaan antara selang_waktu dan ukuran objek.
Selang_waktu adalah waktu rata-rata dari URL
untuk diakses kembali. Makin kecil angka ini
maka, nilainya makin tinggi dalam LRU.

[Gambar 3]

Grafik diatas menunjukkan bahwa ada berkas
ukuran besar (>20KB) yang menunjukkan selang
akses yang kecil. Artinya: LRU juga dapat
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 5 - 3
menyimpan berkas ukuran besar. Akibatnya HR
dari LRU tidak dapat lebih baik dari LSU, namun
mendapatkan WHR yang lebih baik, karena dapat
menyimpan berkas populer yang berukuran
besar.

Analisa LFU
LFU dapat melebihi LRU pada kondisi dimana
berkas yang populer dimasa lampau, akan tetap
populer dimasa mendatang. Pada ukuran cache
yang besar, algoritme LFU dapat menampung
semua berkas yang populer dan tidak pernah
membuangnya.

Analisa FIFO
Nilai HR dari algoritme ini paling rendah, karena
algoritme ini tidak dapat merepresentasikan
aspek popularitas [SIL95], namun WHR dari
algoritme ini tidak lebih buruk dari LSU karena
algoritme ini masih dapat menyimpan berkas
dengan ukuran yang besar. Ditambah lagi adanya
kecenderungan bahwa berkas yang akan diakses
ulang, akan diakses lagi dalam waktu dekat, yang
mana dapat diakomodir dengan baik oleh
algoritme ini. Fenomena ini dapat dilihat pada
gambar 3. 75% dari berkas yang diakses ulang,
akan diakses lagi dalam selang waktu 1 jam.

5. EKSPERIMEN DUA
Dari hasil eksperimen sebelumnya dapat
disimpulkan bahwa ukuran dan waktu akses
terkini (access_time) adalah kriteria yang paling
banyak mempengaruhi tolok ukur HR dan WHR.
Dengan memanfaatkan simulator yang tersedia,
maka algoritme baru berdasarkan kombinasi dua
paramater diatas, dapat dengan cepat dibentuk.

Algoritme alternatif yang akan dicoba adalah:
1. VAR1 = access_time*(1/size)
2. VAR2 = access_time*(1/log(size))
3. VAR3 = access_time*(1/size)

Hasil simulasi

[Gambar 4 & Gambar 5]

Dari hasil simulasi diatas, diperoleh bahwa
VAR2 memberikan hasil yang paling dapat
memenuhi kriteria. Memberikan nilai yang baik
pada tolok ukur HR (dibawah LSU) sekaligus
memberikan nilai terbaik pada tolok ukur WHR
(hanya dibawah LRU).
6. KESIMPULAN

1. Peringkat kinerja simulasi algoritme
pengganti halaman yang serupa (konsisten)
pada empat buah server uji coba.
2. Penambahan cache size tidak selalu
menambah hit rate (HR) atau weighted hit
rate (WHR).
3. LSU memiliki HR yang terbaik, ini
disebabkan karena algoritme ini akan
membuang berkas yang besar dan
memperbanyak berkas kecil, akhirnya
memperbesar kemungkinan hit. Algoritme
FIFO mendapatkan nilai terburuk dalam HR,
karena tidak memperhatikan unsur
popularitas.
4. LRU memiliki WHR terbaik, karena
menyimpan berkas dengan ukuran besar
sekaligus memperhatikan unsur popularitas.
LSU mendapatkan nilai terburuk dalam WHR
karena hanya menyimpan berkas dengan
ukuran kecil, sedangkan penghematan
bandwith yang besar, justru datang dari berkas
dengan ukuran besar.
5. Algoritme LFU dapat mengungguli LRU pada
ukuran cache yang besar (baik dalam HR dan
WHR), karena algoritme ini tidak pernah
membuang berkas yang sangat populer
6. Dari simulasi ditemukan bahwa kriteria yang
menentukan kinerja adalah waktu_akses
(LRU) dan ukuran (LSU). LSU untuk
memaksimalkan HR dan LRU untuk
meningkatkan WHR.
7. Dengan menggunakan simulator dapat
diujicobakan satu usulan algoritme baru
(VAR_2) dengan mempergunakan hasil
eksperimen sebelumnya. Dari hasil analisa,
algoritme ini dapat memberikan perilaku yang
diharapkan: tidak membuang banyak berkas
besar seperti LSU dan menyimpan lebih
banyak berkas besar seperti pada LRU.

7. DAFTAR PUSTAKA
[AGG99] Aggarwal, Charu, Caching on the
World Wide Web, IBM Thomas J. Watson
Research Center
[ALM96] Almeida, Virgilio , Characterizing
Reference Locality in the WWW, Boston
University, TR-96-11, 1996.
[BRA94] Braun, Hans-Werner, Web traffic
characterization: an assessment of the impact of
caching documents from NCSA's web server,
San Diego Supercomputer Center, 1994.
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 5 - 4
[DIN96] Dingle, Adam, Web Cache Coherence,
Charles University, Prague, Czech Republic,
1996
[DUS97] Duska, Bradley M., The Measured
Access of WWW Client Proxy Caches,
University of British Columbia, 1997.
[HEN90] Hennesy, John L., Computer
Architecture & Quantitative Approach, Morgan
Kaufmann, 1990.
[SIL95] Silberschatz, Abraham, Operating
System Concepts, Addison-Wesley, 1994.
[WES97a] Wessels, Duane, ICP and the Squid
Web Cache, NLANR, 1997
[WES97b] Wessels, Duane, Configuring
Hierarchical Squid Caches, NLANR, 1997
[WIL96] William, Stephen, Removal Policies in
Network Cache for World-Wide Web
Documents, Virginia Tech, 1996.
[WOO96] Wooster, Roland, Proxy Cache that
Estimates Page Load Delays, Network
Research Group, Computer Science
Department, Virginia Tech.
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 5 - 5



Gambar 1. Hasil hit rate pada simulasi berkas log mesin sunsite dengan
empat algoritme dan besar cache bervariasi.



Gambar 2. Hasil weighted hit rate pada simulasi berkas log mesin sunsite dengan
empat algoritme dan besar cache bervariasi.


Gambar 3. Distribusi selang_waktu akses dan ukuran berkas


PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 5 - 6

Gambar 4. Hasil hit rate pada simulasi berkas log mesin sunsite dengan
tiga algoritme VAR dibandingkan dengan LRU dan LSU,
menggunakan besar cache bervariasi.



Gambar 5. Hasil weighted hit rate pada simulasi berkas log mesin sunsite dengan
tiga algoritme VAR dibandingkan dengan LRU dan LSU,
menggunakan besar cache bervariasi.
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 6 - 1
PENERAPAN TEKNOLOGI SMS PUSH
UNTUK DISEMINASI INFORMASI KURS VALUTA ASING

Muchammad Husni, Jimmy Gunawan

Jurusan Teknik Informatika- Fakultas Teknologi Informasi
Institut Teknologi Sepuluh Nopember Surabaya
Kampus Sukolilo Surabaya
Telp. (031) 5939214, 5922949, Fax. (031) 5939363
E-mail : husni@its-sby.edu

Abstrak
Bagi mereka yang berkecimpung dalam dunia bisnis terutama yang berhubungan dengan
valuta asing, tentunya menyadari betapa pentingnya untuk setiap saat mengetahui informasi yang
terbaru mengenai perkembangan kurs mata uang asing, kapan pun dan dimana pun mereka berada.
Keterlambatan untuk mengetahui perubahan informasi ini dapat menyebabkan kerugian yang besar,
terutama bila kurs berfluktuasi secara signifikan dalam waktu yang singkat.
Penelitian ini dibuat untuk mencoba memecahkan masalah tersebut dengan membuat aplikasi
yang dapat mengirimkan informasi kurs secara otomatis dalam waktu tertentu. Untuk
implementasinya, digunakan metode Push pada fasilitas Short Messaging Service (SMS) di ponsel.
Dengan makin bertambahnya pengguna ponsel yang telah dilengkapi teknologi Short Messaging
Service (SMS), maka usaha untuk mendapatkan informasi kurs akan menjadi lebih mudah dan praktis.
Dengan aplikasi ini, pengguna dapat mengetahui informasi kurs valuta asing terbaru melalui
ponsel mereka, sehingga akan bermanfaat bagi mereka-mereka yang ingin membeli atau menjual
produk-produk tertentu yang melibatkan penggunaan mata uang asing yang berbeda.


1. PENDAHULUAN
Penggunaan telepon genggam atau
ponsel saat ini semakin meluas dan
memungkinkan penggunanya untuk saling
berkomunikasi dan bertukar informasi
dengan mudah. Khusus untuk pertukaran
data dengan SMS, kebanyakan teknologi
yang digunakan adalah teknologi pull
(ponsel mengirimkan SMS request kepada
SMS server dan SMS server memberikan
SMS response pada ponsel). Di sisi lain
terdapat informasi tertentu di mana
penyampaiannya harus selalu dilakukan
terus-menerus karena informasi yang
disampaikan bersifat terkini (up to date).
Penelitian ini memanfaatan
teknologi SMS untuk diseminasi informasi
berbasis web yang selalu ter-update kepada
pelanggan melalui media ponsel, khususnya
pada studi kasus pengiriman informasi kurs
valuta asing secara otomatis dengan
tenggang waktu tertentu yang telah di-setting
pada server. Sebuah aplikasi yang berjalan di
server akan mengelola data terbaru,
mengirimkannya ke pelanggan yang sudah
terdaftar, serta menangani subscribe dan
unsubscribe pelanggan.
2. TEKNOLOGI PUSH
Salah satu fitur yang menarik dari
SMS yaitu mendukung teknologi push.
Kebalikan model pull, model push
melakukan pengiriman informasi oleh
sebuah server tanpa klien perlu meminta
request secara eksplisit.
2.1. Short Messaging Service (SMS)
Short Messaging Service (SMS)
ialah layanan yang digunakan untuk
mengirimkan pesan dalam bentuk tulisan
dari sebuah ponsel ke ponsel yang lain.
Jumlah karakter maksimum yang bisa
dikirimkan adalah 160. Pesan SMS dapat
juga dipertukarkan antara ponsel dengan
sebuah PC (bisa melalui internet), yang
bertindak sebagai server. Alur layanan SMS
dibagi menjadi 2, yaitu Mobile-Originated
SMS (dari ponsel menuju SMS-Center) dan
Mobile-Terminated SMS (dari SMS-C
menuju ponsel).

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 6 - 2
2.2. Struktur Data SMS
Format pengiriman pesan SMS
adalah dalam bentuk mode PDU (Protocol
Data Unit) yang mana memiliki susunan bit
agak berbeda diantara layanan-layanan yang
disediakan, yaitu SMS DELIVER (Mobile-
Terminated) dan SMS SUBMIT (Mobile-
Originated).
UD (User Data) ditulis dalam
bentuk hexa-decimal octet dengan
menggunakan default alphabet. Hexa-
decimal octet maksudnya adalah notasi
menggunakan hexa-desimal (0..F) sedangkan
tiap karakter merepresentasikan 7 bit data
sesuai dengan 7-bit default alphabet.
Contoh untuk menulis pesan “hello”
(5 karakter), tranformasi pesan berjalan
demikian (karena masing-masing
merepresentasikan 7 bit, untuk selanjutnya
tiap karakter akan disebut septet):

h e l l o
68h 65h 6Ch 6Ch 6Fh
104 101 108 108 111

11010
00
11001
01
11011
00
110110
0
110111
1

11010
00
11001
0 1
11011
00
1101
100
110
1111

Septet pertama (h) dikonversikan
kedalam octet dengan menambahkan bit
paling kanan dari septet kedua. Bit ini di
sisipkan disebelah kiri septet pertama, yang
menghasilkan: 1 + 1101000 = 11101000
("E8"). Bit paling kanan dari karakter ketiga
disisipkan pada sisi kiri septet kedua.
Demikian seterusnya hingga karakter
terakhir. Untuk karakter terakhir dilakukan
penambahan bit 0 sebanyak jumlah
kekurangan bilangan oktal. Jika sisa 3 bit,
berarti penambahan 5 bit nilai 0 didepan, dan
seterusnya. Proses ini secara keseluruhan
akan menghasilkan:



Gambar 2.1 Struktur bit PDU SMS-DELIVER (Mobile-Terminated)

Gambar 2.2 Struktur bit PDU SMS-SUBMIT (Mobile-Originated)
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 6 - 3
1
11010
00
00
11001
0
100
11011
1111
1101
00000
110
E8 32 9B FD 06

Sehingga kelima octet dari “hello” atau hasil
encoding message “hello” adalah : E8 32 9B
FD 06.
Bentuk pengkodean selain 7-bit
adalah pengkodean 8-bit yang berdasarkan
kode ASCII dalam format hexadesimal.
Karakter dikodekan menurut kode ASCII
yang dimiliki tanpa melalui pergeseran
sebagaimana pengkodean pada 7 bit.
Proses decode dilakukan untuk
mengembalikan bentuk data dalam mode
PDU menjadi bentuk data yang dapat dibaca
dan diolah lebih lanjut, dengan memilah-
milah obyek PDU menurut struktur format
yang sesuai dengan jenis PDU. Berikut
merupakan contoh pengiriman pesan SMS
mode PDU melalui perintah AT, yang dapat
dicoba dengan menggunakan bantuan
aplikasi HyperTerminal yang terdapat pada
sistem operasi Windows :

– AT+CMGW=20
>07912618010000F021000B912618318
464F0000007F4F29C9E769F01<Ctrl-
Z>
Penjelasan: Menulis pesan SMS dan
disimpan pada SMS memory.
SCA: +62811000000
? 07912618010000F0
PDU-Type: 0010 0001
? 21
MR: 00
? 00
DA: +62811348460
? 0B912618318464F0
PID: 00
? 00
DCS: default
? 00
VP: none
(karena VPF pada PID = 00)
UDL: 7 octet
? 07
UD: “testing”
? F4F29C9E769F01

3. PERANCANGAN PERANGKAT
LUNAK
3. 1. Batasan Sistem
Beberapa faktor batasan yang perlu
diperhatikan dalam desain aplikasi ini
adalah:
– Untuk memperoleh data input dari kurs
mata uang asing yang terbaru, aplikasi
ini mengambil data dari sumber-sumber
luar, dimana yang diambil sebagai
sampel disini adalah situs Yahoo!
Finance, dengan cara men-download dan
mem-parsing file HTML dari URL yang
telah tersimpan dalam database.
– Proses registrasi untuk subscribe dan
unsubscribe ini dilakukan melalui SMS
berdasarkan ketentuan pengetikan
“SUBSCRIBE/UNSUBSCRIBE
XXX[,XXX …]”. Huruf XXX diisi
dengan 3 digit mata uang asing yang
diinginkan dan bila ingin mendaftar
lebih dari satu jenis, maka diperlukan
tanda koma diikuti 3 digit mata uang
berikutnya tanpa spasi, demikian
seterusnya.
– Aplikasi dapat dijalankan dengan
kondisi ponsel server telah terhubung
dan terdeteksi oleh komputer server
melalui port COM dan komputer server
telah terhubung (online) dengan jaringan
internet.
– Aplikasi di-setting untuk
mendapatkan informasi kurs mata
uang asing terhadap mata uang
Rupiah.


Gambar 3.1 Diagram Sistem
Penanganan
Pengambilan
Data Mata Uang
(Parsing HTML)
Penanganan
Registrasi Klien
(Parsing SMS)
Penanganan
Pengiriman Data
Mata Uang
(Push SMS)
Database
Web
Klien
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 6 - 4
3. 2. Proses Registrasi Pelanggan
Untuk mempermudah proses
registrasi pelanggan, penulisan baik dengan
menggunakan huruf besar maupun huruf
kecil dianggap sama. Misalnya “Subscribe
USD,EUR”atau“subscribe aud,eur,sgd,gbp ”
atau “UnSubscribe Usd”.
Kemudian server dengan
menggunakan aplikasi penerima SMS akan
memproses data tersebut dan memeriksa
apakah SMS yang diterima memenuhi
ketentuan penulisan kata pertama yang ada
(“SUBSCRIBE” atau “UNSUBSCRIBE”).
Jika memenuhi syarat maka server
memeriksa kata-kata selanjutnya sampai
tidak ditemukan koma. Kata-kata yang
ditemukan (simbol mata uang) kemudian
diproses ke bagian subscribe atau
unsubscribe, sedangkan jika tidak memenuhi
syarat maka proses registrasi diabaikan.
Untuk alur proses subscribe,
pertama-tama server membandingkan nomor
ponsel klien pada sms dengan nomor-nomor
klien yang telah tersimpan dalam database.
Jika nomor belum terdaftar, maka nomor
klien tersebut ditambahkan dalam database
pelanggan dan kemudian proses subscribe
dilanjutkan. Sedangkan jika nomor telah ada,
maka proses subscribe dilanjutkan.
Kemudian server mengecek apakah unique
ID mata uang asing yang dituliskan
memenuhi ketentuan penulisan (3 digit
karakter) dan sesuai dengan layanan yang
disediakan. Jika valid maka server akan
mendaftarkan mata uang asing yang
diinginkan klien tersebut dalam database.
Apabila klien mencoba melakukan registrasi
ganda pada suatu mata uang, server tidak
akan menambahkan informasi tersebut ke
database. Jadi tidak akan terdapat 2 registrasi
yang sama.
Untuk proses unsubscribe pertama
server akan mengecek apakah unique ID
mata uang asing yang dituliskan memenuhi
ketentuan penulisan (3 digit karakter) dan
sesuai dengan layanan yang disediakan. Jika
memenuhi syarat proses unsubscribe
dilanjutkan sedangkan jika tidak maka proses
unsubscribe diabaikan. Lalu server
membandingkan unique ID mata uang asing
yang dituliskan dengan unique ID mata uang
asing yang tersimpan pada database untuk
klien tersebut. Jika klien sudah terdaftar
dengan unique ID mata uang asing tersebut,
maka informasi tersebut dihapus dari
database dan proses unsubscribe selesai.
Sedangkan jika klien belum pernah terdaftar
dengan unique ID mata uang asing tersebut,
maka proses unsubscribe diabaikan.
3. 3. Proses Pengambilan Data Mata Uang
Mula-mula aplikasi akan men-
download halaman HTML sumber data
utama. File HTML di-parsing untuk
memperoleh URL Link yang diinginkan. Lalu
data URL Link tersebut disimpan pada
database disertai dengan 3 huruf kode mata
uang dan deskripsi mata uang.
Kemudian setelah mengatur nilai
timer yang diinginkan, aplikasi pengambilan
data dijalankan. Pada waktu dijalankan,
aplikasi akan men-download halaman HTML
sumber data sesuai yang terdapat pada
database menurut jenis mata uang yang
diaktifkan. Halaman HTML tersebut akan di-
parsing untuk memperoleh data nilai tukar
mata uang asing yang diinginkan. Lalu data
nilai tukar mata uang asing tersebut disimpan
pada database disertai dengan atribut nomor
urut, tanggal, dan waktu dari kurs tersebut.
3. 4. Proses Pengiriman Data Mata Uang
Pada saat proses pengambilan data
mata uang, aplikasi selain menyimpan
informasi mata uang dan kurs yang didapat,
juga akan membandingkan dengan data mata
uang asing yang di-subscribe oleh klien. Jika
ada klien yang berlangganan mata uang
tersebut, maka aplikasi akan mengambil data
nilai kurs mata uang asing tersebut dan
membuat suatu pesan push baru dan
disimpan dalam database. Aplikasi pengirim
sms akan memeriksa apakah ada pesan push
dalam database, jika ada maka pesan push
tersebut segera dikirimkan pada klien.
4. UJI COBA
Uji coba ini dilakukan pada sebuah
ponsel Siemens C45 yang terhubung dengan
komputer melalui port COM meggunakan
sebuah kabel data. Perangkat tersebut
berfungsi sebagai server. Sedangkan ponsel
klien berada dalam keadaan terpisah.
Komputer server terhubung ke internet
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 6 - 5
melalui modem dengan koneksi dial-up.
Setelah itu dilakukan proses setting ODBC
pada OS Windows 2000 untuk database yang
digunakan.











Gambar 4.1. Konfigurasi Sistem

Langkah berikutnya adalah
melakukan perubahan setting pada port
COM yang digunakan. Hal yang harus
diperhatikan adalah setting baudrate karena
untuk setiap tipe ponsel berbeda. Pada
Penelitian ini baudrate di-setting menjadi
19200 bit/second untuk tipe ponsel Siemens
C45.
Beberapa macam uji coba yang
dilakukan pada prototipe aplikasi pengiriman
kurs valuta asing ini yaitu meliputi uji coba
pengambilan data kurs valuta asing, uji coba
penanganan subscribe dan unsubscribe, uji
coba pengiriman sms dan kemudian
dilanjutkan dengan uji coba pengiriman sms
push.
Uji coba pengambilan data kurs
dilakukan dengan cara membuka aplikasi
WebFarmer dan proses pengambilan data
dijalankan dengan menekan tombol “Start”.
Hasil uji coba baik dan data yang diperoleh
tersimpan dalam tabel Rate pada database.
Uji coba penanganan subscribe dan
unsubscribe dilakukan dengan cara
membuka aplikasi WebFarmer dan
SendSMS. Pada aplikasi SendSMS setelah
proses setting dilakukan dengan benar,
program diaktifkan dengan menekan tombol
“Open” untuk membuka koneksi antara
komputer server dengan ponsel server.
Setelah proses tersebut dijalankan, maka
server dalam keadaan siap untuk menerima
sms dari klien untuk proses registrasi. Pada
ponsel klien dilakukan pengiriman sms yang
berisi pesan registrasi berlangganan, yaitu
“SUBSCRIBE AUD,USD”. Pesan diterima
oleh SendSMS dan informasi yang ada
disimpan dengan baik

dalam tabel SMSRecv, kemudian
informasi tersebut dikelola dengan baik oleh
WebFarmer sehingga dihasilkan data-data
baru pada tabel Customer dan Register.
Disini diketahui bahwa hasil uji coba proses
subscribe berhasil berjalan dengan baik.
Kemudian pada ponsel klien dilakukan
proses registrasi berhenti berlangganan, yaitu
“UNSUBCSRIBE USD”. Pesan diterima dan
disimpan dengan baik oleh aplikasi SendSMS
pada tabel SMSRecv dan kemudian oleh
WebFarmer diproses dengan baik untuk
menghapus data yang ada pada tabel
Register. Hasil uji coba proses unsubscribe
berjalan dengan baik.






























Uji coba pengiriman sms dilakukan
dengan kondisi aplikasi SendSMS dalam
keadaan “Open”. Pada kotak dialog “No.HP
:” diisi dengan nomor tujuan, yaitu
“62811348460” dan pada kotak dialog




Gambar 4.2. Tampilan ponsel klien saat
menerima informasisms push
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 6 - 6
“SMS” yang tersedia diisi dengan isi pesan
sms, yaitu “hello”. Hasil proses pengiriman
berjalan baik dan sms dapat diterima pada
ponsel klien.
Uji coba pengiriman sms push
dilakukan dengan kondisi aplikasi
WebFarmer dalam keadaan “Start” untuk
memperbarui informasi kurs pada server dan
aplikasi SendSMS dalam keadaan “Open”
untuk menerima registrasi dan mengirim
informasi push dalam bentuk sms. Untuk
setiap kurs mata uang yang berhasil
diperbarui dan nilainya berbeda dengan nilai
kurs pada saat sebelumnya, oleh program
WebFarmer akan disimpan data baru pada
tabel Spool berisi informasi kurs dan urutan
antrian yang kemudian akan diproses oleh
aplikasi SendSMS untuk kemudian
dikirimkan pada ponsel klien. Uji coba
berjalan memuaskan dan hasil proses
pengiriman sms push, yaitu untuk informasi
mata uang AUD, diterima dengan baik oleh
ponsel klien.
5. KESIMPULAN
Berdasarkan hasil uji coba yang
telah dilakukan terhadap prototipe aplikasi
pengiriman kurs mata uang asing melalui
sms push ini dapat ditarik beberapa
kesimpulan sebagai berikut:

– Prototipe ini cukup memadai untuk
digunakan sebagai sarana diseminasi
informasi kurs valuta asing. Hal ini
ditandai dengan berjalannya semua
modul aplikasi.
– Uji coba dilakukan dengan
mempergunakan ponsel server Siemens
C45. Untuk mengetahui sampai seberapa
jauh aplikasi ini dapat diterapkan pada
ponsel merk dan tipe lain, masih perlu
dikaji dan diuji coba lagi.
6. DAFTAR PUSTAKA
[1] Dejan Crnila, TComPort,
http://www2.arnes.si/~sopecrni
[2] Djoko Pramono, Delphi 4 Jilid 1-2, PT
Elex Media Komputindo, Jakarta,
Indonesia, 1999
[3] Dreamtech Software Team, WAP,
Bluetooth and 3G Programming, Hungry
Minds Inc., New York, USA, 2002.
[4] Gustavo Ricardi, AdvHttp,
http://www.tnbridge.com
[5] Nokia, AT Command Set for Nokia GSM
Products, Nokia Mobile Phones, 2000
[6] Siemens, Developers Guide: SMS with
the SMS PDU-mode 1.2, Siemens AG,
1997
[7] Siemens, Manual Reference AT
Command Set (GSM 07.07, GSM 07.05,
Siemens specific commands), Siemens
AG, 2001
[8] The International Engineering
Consortium, Wireless Short Message
Service (SMS), http://www.iec.org
[9] Umbach, Kenneth W., What is “Push
Technology”, California Research
Bureau, Vol. 4 No. 6, Oktober, 1997
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 7 - 1

RANCANG BANGUN SISTEM INFORMASI MANAJEMEN
TRANSPORTASI SEMEN

Abdullah Alkaff, Suhadi Lili

Jurusan Teknik Elektro
1
, Jurusan Teknik Informatika
2

Kampus ITS Keputih, Sukolilo, Surabaya, Indonesia 60111
Phone: 62-31-5947280 Fax : 62-31-5946114


Abstrak
Ada banyak keputusan yang harus diambil dalam manajemen transportasi. Penentuan nilai variabel
keputusan tersebut, supaya optimal, adalah cukup sering, melibatkan perhitungan yang sulit, dan mencakup
banyak data. Untuk itu manajemen transportasi memerlukan sistem informasi yang bukan hanya mencatat
transaksi yang berkaitan dengan kegiatan transportasi, tetapi juga menggunakan catatan tersebut untuk
menentukan nilai variabel keputusan yang harus diambil oleh manajemen. Dalam makalah ini dijelaskan
analisis proses bisnis, analisis sistem informasi, pemodelan sistem transportasi, rancangan fungsional dan
strategi implementasi sistem informasi manajemen transportasi semen. Hasilnya adalah suatu sistem yang dapat
dipakai untuk menentukan kebutuhan armada (fleet planning), menentukan jadwal pengiriman (shipment
scheduling), penugasan alat angkut dan order (vehicle and order assignment) yang sangat bermanfaat bagi
manajemen untuk mengelola kegiatan transportasi semen baik untuk jangka panjang, jangka menengah, maupun
jangka pendek. Dalam sistem yang dirancang dilengkapi dengan sistem pencatatan kegiatan-kegiatan
transportasi dan yang terkait dengannya (transportation accounting), sehingga semua parameter yang
dibutuhkan untuk penentuan nilai variabel keputusan dapat diestimasi dan diupdate terus menerus.

KATA KUNCI: sistem informasi manajemen, manajemen transportasi, analisis dan perancangan sistem
informasi.


1. LATAR BELAKANG
Oversupply dan overdemand adalah dua situasi
transportasi yang sering dijumpai di Indonesia.
Oversupply adalah keadaan dimana jumlah alat
angkut lebih besar dari kebutuhan, menyebabkan
waktu tunggu yang panjang bagi alat angkut.
Akibatnya, utilisasi alat angkut menjadi rendah.
Sedangkan overdemand adalah keadaan
sebaliknya, kebutuhan akan angkutan lebih besar
daripada jumlah alat angkut yang tersedia.
Akibatnya waktu tunggu barang yang hendak
diangkut menjadi panjang. Kedua situasi
tersebut berdampak pada naiknya biaya
transportasi secara umum, baik tangible maupun
intangible.
Transportasi semen sebagai suatu kasus yang
spesifik, tidak terlepas dari permasalahan umum
tersebut. Hal ini sedikit banyak dipengaruhi oleh
mekanisme “pasar bebas” transportasi; pabrik
semen tidak memiliki alat angkut sendiri untuk
melakukan pengiriman. Di saat-saat tertentu
terjadi antrian alat angkut yang panjang untuk
mendapatkan muatan di pabrik semen. Pada
kondisi yang ekstrim, alat angkut dapat
menunggu 4 hari untuk mendapatkan muatan
semen. Di saat lain, misalnya saat panen hasil
bumi, terjadi kekurangan alat angkut di pabrik.
Pengiriman semen dimulai dari adanya order
penjualan dari pelanggan. Semen hanya dapat
dikirim oleh alat angkut yang memenuhi
sejumlah syarat, seperti kelas jalan menuju
alamat tujuan dan sopirnya mengenal daerah
tersebut. Alat angkut yang ditugaskan untuk
melakukan pengiriman akan dipanggil dari
terminal kargo untuk ditimbang dalam keadaan
kosong, kemudian alat angkut diarahkan untuk
antri di tempat pengisian semen, yaitu packer.
Disebut packer, karena semen dimasukkan
dalam kantong saat akan dimuat ke alat angkut.
Setelah mendapat muatan, alat angkut kembali
ditimbang dalam keadaan terisi untuk melakukan
kontrol terhadap jumlah semen yang diangkut.
Kemudian alat angkut menuju alamat tujuan
pengiriman semen untuk dibongkar.
Apabila tidak ada alat angkut yang memenuhi
syarat untuk pengiriman ke suatu daerah dalam
waktu lebih dari sehari, akan berakibat pada
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 7 - 2

turunnya service level yang dijanjikan pabrik
pada pelanggan. Adanya persaingan antar
produsen memperbesar dampak turunnya service
level.
Sebaliknya apabila alat angkut mengalami waktu
tunggu yang lama, baik saat menunggu
mendapatkan muatan di pabrik, maupun saat
menunggu bongkar di titik tujuan, maka utilisasi
alat angkut akan turun. Pada batas tertentu, biaya
alat angkut menjadi tidak feasible lagi untuk
mengangkut semen. Kalau situasi ini sering
terjadi, komitmen pemilik alat angkut
(ekspeditur) dalam mengangkut semen akan
berkurang. Dampaknya, akan terjadi reaksi yang
tajam yang dapat mengakibatkan kekosongan
armada di pabrik.
Permasalahan lain yang perlu diperhatikan juga
adalah bahwa komoditas semen mempunyai
lifetime yang pendek. Kualitas semen akan turun
kalau disimpan terlalu lama. Di samping itu,
menggudangkan semen bagi pabrik juga akan
menambah biaya, yaitu biaya bongkar dan muat
kembali. Hal ini akan mendorong pembeli akan
langsung me-reroute alat angkut ke pemakai
akhir, atau bahkan menahan alat angkut untuk
menjadi gudang sementara sampai semen
tersebut laku ke pemakai akhir.

2. ANALISIS
Analisis area bisnis dilakukan pertama kali
dalam pembangunan sistem informasi ini.
Tujuan dari analisis adalah untuk
mengidentifikasi domain area bisnis, alur kerja
(workflow), identifikasi variabel keputusan yang
dapat dimainkan untuk mencapai tujuan bisnis.
Hasil identifikasi menunjukkan bahwa sistem
transportasi berada dalam 4 area bisnis, yaitu:
- Pemasaran
- Penjualan
- Distribusi
- Transportasi
Situasi pada area bisnis Pemasaran antara lain:
- Pelanggan yang menuntut service level
tinggi:
o Pemesanan dapat dilakukan
pada hari itu juga
o Penundaan bongkar yang tidak
menentu
- Persaingan antar produsen yang ketat
- Ada regulasi harga per area
Situasi pada area bisnis Penjualan antara lain:
- Fluktuasi order yang tidak dapat
direncanakan
Situasi pada area bisnis Distribusi antara lain:
- Basis distribusi berdasarkan order
- Kapasitas gudang penyangga jauh lebih
kecil dibandingkan dengan demand
- Inefisiensi penggunaan alat angkut
- Pembongkaran sebelum tiba di tujuan order
Situasi pada area bisnis Transportasi antara lain:
- Ketidakpastian order, mempersulit
penugasan alat angkut dan penentuan jumlah
mesin packer yang dioperasikan
- Tidak terselesaikannya order pada satu hari
- Ada jam-jam tertentu, loader pada packer
harus istirahat
- Tujuan alat angkut yang tidak bebas,
membuat penjadwalan dan penugasan
tidak optimal, menghambat pengiriman
- Alamat tujuan tidak bisa dijangkau oleh
jenis alat angkut tertentu
- Bagi ekspeditur, inefisiensi terjadi karena
waktu antri di pabrik dan ketidakpastian
waktu mulai bongkar di tujuan
- Kebutuhan akan perataan beban ekspeditur
berdasarkan prestasi ekspeditur di periode
sebelumnya.
Adapun alur informasi utama beserta variabel
keputusannya adalah seperti yang ditunjukkan
pada gambar 1.



Gambar 1. Alur informasi dan variabel
keputusannya.

3. KONTEKS SISTEM
Diagram konteks pada gambar 2 menunjukkan
hubungan antara sistem informasi manajemen
transportasi dengan entitas eksternalnya.


Pemasaran

Penjualan

Distribusi
Trans-
portasi
- Produk
- Demand
- Service level
Sales order:
- Tujuan
- Kuantitas
- Target waktu
- Penentuan
titik supply
- Penentuan
armada
- Penentuan
jadwal kirim
- Penugasan
alat angkut
Variabel Keputusan:
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 7 - 3

Entitas eksternal dapat berupa unit organisasi,
perusahaan maupun sistem lain.



Gambar 2. Konteks sistem.


4. SASARAN BISNIS
Sasaran yang hendak dicapai dengan adanya
sistem informasi manajemen transportasi adalah:
- Kontinuitas pasok ke pasar untuk
menjaga stabilitas
- Mempertahankan service level ke pelanggan
untuk mencegah penetrasi pesaing
- Menghemat pengeluaran biaya

5. TUJUAN SISTEM
Kedua sasaran pertama dapat tercapai, apabila
perimbangan availability armada dan kebutuhan
armada terjaga. Sedangkan availability armada
sangat dipengaruhi oleh komitmen ekspeditur.
Komitmen ekspeditur diharapkan akan tinggi
kalau utilisasi armadanya tinggi pula untuk
mendapatkan pendapatan yang lebih baik.
Dengan demikian, tujuan utama sistem
transportasi adalah:
- Meningkatkan utilisasi alat angkut

6. PENDEKATAN DAN RUMUSAN
MASALAH
Sistem informasi transportasi berpeluang dapat
meningkatkan utilisasi alat angkut, apabila
sistem tersebut dapat:
- Menjadikan armada lebih dapat di-manage.
Armada dikatakan dapat di-manage apabila
dapat direncanakan dan dikendalikan.
- Meratakan beban kerja armada. Perataan
beban kerja armada ditujukan untuk
mereduksi biaya sosial yang akan muncul,
seperti misalnya adanya kecemburuan
karena ketimpangan penugasan.
Beberapa pertanyaan relevan yang menjadi
rumusan permasalahan dalam sistem transportasi
semen menjadi:
- Bagaimana memodelkan obyek-obyek dan
aturan-aturan yang ada di dalam sistem
transportasi?
- Bagaimana agar sistem dapat menjadi lebih
terencana?
- Bagaimana agar utilisasi armada dapat
meningkat?
- Bagaimana hubungan sistem transportasi
dengan sistem penjualan? Bagaimana pula
fluktuasi order mempengaruhi keputusan
yang dibuat pada sistem transportasi?
- Bagaimana agar peningkatan utilisasi dapat
merata ke setiap alat angkut?
- Bagaimana sistem dapat menangani krisis,
misalnya kalau ada alat angkut yang rusak,
terlambat, atau pembatalan order?
- Bagaimana strategi penerapan sistem sampai
dapat dioperasionalkan (transisi)?
Agar menjadikan permasalahan di atas menjadi
lebih sederhana, domain manajemen transportasi
semen dibagi 3, yaitu:
- Jangka panjang, dengan durasi satu
semester atau tahunan
- Jangka menengah, dengan durasi mingguan.
Durasi ini mengikuti periode evaluasi
pemasaran yang sudah berjalan, yaitu
mingguan.
- Jangka pendek, dengan durasi harian.
Keberhasilan misi transportasi dalam sehari
memungkinkan untuk dievaluasi secara
harian, karena ada pergantian shift yang
mengharuskan pelaku sistem melakukan
rekapitulasi harian. Di samping itu, ada
kebijakan pemasaran “one day service”,
yaitu melakukan pengiriman tidak lebih dari
24 jam setelah ada order release.

7. MODEL STATIS
Secara umum, model transportasi statis adalah
memindahkan sejumlah barang dari sejumlah
titik asal (source) menuju ke sejumlah titik
tujuan (destination) menggunakan sejumlah alat
angkut (vehicle).
Sistem
Informasi
Manajemen
Transportasi
Semen
Pemasaran
Penjualan
Shipping
Terminal
kargo
Penjualan
Distributor
(Pelanggan)
Ekspeditur
Ekspeditur
Alat angkut
(sopir)
Shipping
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 7 - 4

Pada sistem transportasi semen, ada beberapa
lokasi pabrik dan beberapa gudang penyangga
yang dapat menjadi titik asal transportasi. Titik
tujuan dapat banyak sekali, mengingat bongkar-
muat di titik antara biayanya tinggi, sehingga
alat angkut diarahkan ke alamat toko atau proyek
bangunan. Pada saat perencanaan, tidak dapat
diketahui tujuan akhir dari pengiriman yang
akan dilakukan. Yang dapat dilakukan adalah
melakukan agregasi beberapa titik tujuan akhir
menjadi satu area.
Jalan-jalan yang dilewati dari titik asal ke suatu
area disebut rute. Mungkin saja ada lebih dari
satu rute yang menghubungkan satu titik asal ke
satu area. Masing-masing bisa mempunyai jarak
dan waktu tempuh yang berbeda. Jalan
mempunyai ukuran lebar yang disebut kelas
jalan. Kelas jalan suatu rute adalah kelas jalan
tersempit dari sejumlah jalan yang membentuk
rute tersebut.
Alat angkut, dalam hal ini fokusnya adalah alat
angkut, mempunyai tipe dan kapasitas angkut.
Ada aturan, hanya tipe alat angkut tertentu yang
boleh melewati kelas jalan tertentu.
Tidak semua alat angkut dapat menuju suatu
area, karena pengetahuan sopir sangat
menentukan biaya perjalanannya. Sopir
diasumsikan “melekat” atau menjadi satu entitas
dengan alat angkutnya. Satu alat angkut
umumnya dapat menjangkau ke beberapa area.
Beberapa area yang punya kesamaan bisa
dijangkau oleh beberapa alat angkut
dikelompokkan menjadi satu trayek.
Satu alat angkut dapat mempunyai lebih dari
satu trayek. Untuk semua alat angkut, perlu
didefinisikan daftar trayeknya masing-masing.
Pada level perencanaan, jumlah semen yang
akan dipindahkan ke suatu area dinyatakan
dalam demand per area, untuk selanjutnya
disebut demand saja. Sedangkan dari sisi
pabrik, ada kapasitas pabrik yang menyatakan
kemampuan supply dari satu pabrik. Agar
permasalahan menjadi sederhana dan biaya
bongkar-muat dapat ditekan, diasumsikan
pengiriman hanya dari pabrik ke area saja, tidak
menggunakan model transhipment yang
memakai gudang penyangga sebagai titik transit
melainkan sebagai suatu titik akhir.


8. RANCANGAN FUNGSIONAL
Pembagian domain manajemen transportasi
secara umum menjadi tiga tingkatan
menghasilkan tiga fungsi manajemen
transportasi yang meliputi perencanaan,
penjadwalan, dan penugasan. Selain itu ada satu
fungsi transaksional untuk mencatat shipment
dan movement lainnya. Diagram fungsional
sistem dapat dilihat pada gambar 3.
Sistem transportasi tersebut adalah closed-loop
system. History yang dihasilkan oleh fungsi
akuntansi transportasi merupakan kumpulan
feedback yang dipakai oleh ketiga fungsi
manajemen transportasi tersebut.

Perencanaan Kebutuhan Armada
Agar sistem transportasi dapat lebih terencana,
harus ada mediator yang dapat diramalkan.
Fungsi perencanaan kebutuhan armada bertujuan
untuk memperkirakan berapa armada yang
dibutuhkan, agar ada perimbangan antara
demand dan supply.
Perhitungan ini tidak mudah, karena adanya
keterbatasan trayek dan kelas jalan yang dimiliki
oleh masing-masing alat angkut. Sehingga, hasil
perhitungannyapun adalah mengambil asumsi
sejumlah alat angkut yang ada daftar trayeknya.
Input dari fungsi ini adalah model statis sistem
transportasi, ditambah dengan perkiraan demand
bulanan selama satu semester atau satu tahun.
Demand yang fluktuatif dicari nilai minimum
dan rata-ratanya. Perencanaan yang optimis
memakai nilai rata-rata, sedangkan perencanaan
pesimis memakai nilai minimumnya.
Hasil perhitungan kebutuhan armada ini dapat
dijadikan sebagai dasar untuk melakukan ikatan
kontrak dengan ekspeditur.
Feedback yang diberikan oleh sistem untuk
orang yang bekerja di level perencanaan jangka
panjang antara lain:
?? Utilisasi armada tiap trayek
?? Penilaian reliability tiap alat angkut.

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 7 - 5

Gambar 3. Diagram fungsional sistem
transportasi semen.

Penjadwalan Shipment
Agar lebih ada kepastian untuk rencana jangka
menengah, perlu mengubah kebiasaan selama
ini. Kebiasaan selama ini adalah bahwa shipment
hanya dapat dijadwal setelah ada kejelasan
order. Ini berarti transportasi sangat tergantung
dari order yang masuk, sehingga tidak ada
peluang untuk melakukan optimasi penjadwalan
yang signifikan. Karenanya shipment perlu
untuk dijadwal terlebih dahulu sebelum ada
order. Nantinya order yang akan di-release
dipasangkan ke shipment yang dihasilkan dari
fungsi ini.
Fungsi penjadwalan shipment ini akan
menjadwal pengiriman ke area-area berdasarkan
demand. Penjadwalan harus sesuai dengan
aturan-aturan yang ada, seperti kelas jalan dan
trayek.
Tidak seperti halnya order, alat angkut lebih
dapat ditentukan ketersediaannya. Karenanya
pada saat penjadwalan shipment ini sebenarnya
sudah bisa melakukan penugasan ke alat angkut.
Karena sifat penjadwalan ini sifatnya spekulatif,
maka sebaiknya demand tidak dijadwalkan
100%. Karena nanti pasti ada simpangan
realisasi terhadap demand. Kalau simpangan ini
terlalu besar, artinya ada sejumlah shipment
yang menjadi “salah rencana”. Untuk tiap area
ada titik optimalnya: berapa persen dari demand
yang perlu dijadwal shipmentnya.
Secara singkat, yang dihasilkan dari fungsi ini
antara lain:
?? Area tujuan, volume dan jenis semen
?? Rute dan timing (keberangkatan dan durasi).
?? Penugasan alat angkut
Feedback yang relevan untuk fungsi ini antara
lain:
?? Tingkat pemenuhan order
?? Rasio pemakaian alat angkut di luar rencana
?? Utilisasi tiap alat angkut, pencapaian dan
kerataannya
?? Penyesuaian waktu tempuh standar ke suatu
area.

Assignment
Fungsi penugasan (assignment) ada 2, yaitu:
1. Pemasangan order (order assignment)
2. Penugasan alat angkut (vehicle assignment)
Proses pemasangan order adalah menempatkan
order yang di-release pada shipment yang sudah
terjadwal sebelumnya (hasil fungsi penjadwalan
shipment). Setiap order yang di-release
dicarikan jadwal shipment (bisa lebih dari satu
sampai kuantitas order dapat terpenuhi).
Diasumsikan semua order yang di-release sudah
valid dan rata. Perataan pemenuhan order ke
pelanggan tidak masuk ruang lingkup sistem.
Proses penugasan alat angkut adalah mencari
alat angkut yang paling baik (near optimal)
dalam memenuhi shipment.
Perencanaan
Kebutuhan
Armada
(Fleet Planning)
Penjadwalan
Shipment
(Scheduling)
Pemasangan
Order &
Penugasan Alat
Angkut
(Assignment)
Akuntansi
Transportasi
(Transaksi)
Asumsi kapasitas
armada
Jadwal shipment
Jadwal alat angkut,
Surat Perintah
Jal an & Revisi
penugasan
Penjualan
Jadwal shipment
Penjualan
Order
Pemasaran
Demand
mingguan
Ekspeditu
r & Alat
angkut
Kesiapan
& posisi
armada
Ekspeditu
r
Kontrak
Pelangga
n
Progres
Order
Alat
angkut
Del ivery receipt &
Catatan timing
Ekspeditu
r
Kapasitas & trayek
alat angkut
Shipping
Pola operasi (tabel
jarak, trayek, kelas
jalan),
Kapasitas pabrik,
Kecepatan muat
Demand
bulanan
selama 1 th
History
Cycle-time pengiriman tiap area,
Perkiraan posisi alat angkut,
Komitmen alat angkut,
Demand.
Manajer
Transportasi
Pemenuhan order,
Utilisasi armada,
Realisasi vs. rencana.
Alat
angkut
(Sopir)
Rute dan
jadwal
Terminal
kargo
Jam kedatangan
di pabrik
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 7 - 6

Situasi harian dapat berkembang diluar rencana
mingguan. Misalnya shipment untuk area
tertentu belum ada ordernya, padahal jadwal
shipmentnya sudah dekat. Dalam hal ini harus
bisa dilakukan perubahan penugasan alat angkut
berkaitan dengan situasi yang berkembang
(reassignment). Perubahan ini memungkinkan
untuk melakukan sedikit perubahan jadwal
shipment (rescheduling).
Feedback yang relevan untuk orang yang
bekerja di fungsi ini adalah:
?? Kehadiran alat angkut di terminal kargo
sebelum jadwalnya jatuh tempo
?? Pemantauan kondisi antrian di terminal
kargo
?? Pemantauan shipment yang belum ada
ordernya, sehingga dapat dialihkan atau
ditunda.

9. STRATEGI IMPLEMENTASI
Ada banyak aspek yang harus diperhatikan
dalam implementasi sistem ke proses bisnis yang
sebenarnya. Aspek yang mengemuka adalah
adanya resistensi ekspeditur dan sopir dalam
menyikapi sistem tranportasi terjadwal. Sebelum
sistem diimplementasikan, ada banyak sekali
truk yang terdaftar sebagai alat angkut semen,
akan tetapi hanya sedikit yang menunjukkan
komitmen yang tinggi. Dari hasil perhitungan,
yang diperlukan sebenarnya hanya sepertiga
jumlah truk yang terdaftar tersebut. Tidak
mungkin menjadwal semua truk yang terdaftar
tersebut, karena justru akan menghasilkan
antrian yang panjang.
Langkah transisi yang diharapkan lebih lunak
adalah memilih sebagian dari truk terdaftar yang
berkomitmen baik untuk dijadikan reguler
(terjadwal). Karena penjadwalan membutuhkan
persistensi demand yang tinggi, maka untuk
langkah awal, yang dijadwal tidak lebih dari
demand terendah dalam setahun. Sebagian truk
lainnya dikategorikan sebagai alat angkut spot
dan semi spot.
?? Reguler: Selalu menjalani jadwal /
penugasan yang digenerate sistem
?? Semi spot: Jadwal disiapkan dulu, kemudian
alat angkut yang datang memilih jadwal
?? Spot: Jadwal tidak disiapkan. Alat angkut
yang datang akan ditugasi berdasar FIFO di
terminal kedatangan.
Adapun hubungan antara alat angkut spot dan
reguler dengan jenis demand dapat dilihat pada
gambar 4.

Gambar 4. Hubungan antara jenis demand dan
jenis transport. Daerah operasi sistem informasi
transportasi semen ditunjukkan dengan oval.
Tanda panah menunjukkan arah transisi yang
sebaiknya dilakukan.

10. KESIMPULAN
Telah dijelaskan suatu analisis poses bisnis,
analisis sistem informasi, dan rancangan
fungsional sistem informasi manajemen
transportasi semen yang dapat membantu
manajemen dalam mengambil keputusan baik
yang bersifat jangka panjang, jangka menengah,
maupun jangka pendek. Dari analisis bisnis,
terlihat bahwa sistem transportasi memainkan
peran yang sangat penting dalam menjaga
kontinuitas pasokan ke pasar, menjaga kepuasan
pelanggan dalam hal ketepatan waktu dan
jumlah, serta menurunkan biaya yang harus
dikeluarkan perusahaan untuk menyampaikan
produk semennya ke pelanggan. Hal ini
mengingat bahwa transportasi adalah deretan
terakhir dari suatu rantai kegiatan-kegiatan yang
berhubungan dengan penyampaian produk ke
pelanggan sehingga harus memperhitungkan
semua keputusan yang telah dibuat pada anak
rantai sebelumnya.
Dari analisis sistem telah diperlihatkan
keterkaitan sistem transportasi dengan sistem-
sistem yang lain seperti pemasaran, penjualan,
shipping, dan terminal pengisian. Ini berakibat
banyaknya informasi yang diperlukan untuk
menentukan keputusan yang berkaitan dengan
transportasi.
Ketidakpastian yang cukup tinggi menyebabkan
keputusan terhadap suatu kegiatan transportasi
Kondisi Tanpa
Perencanaan
Fluktuasi order
dapat dipenuhi
dg
armada reguler
Kekurangan
Armada
Reguler
Ideal,
Level 1
Demand Reguler
Spot Order
Spot Transport Transport Reguler
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 7 - 7

harus selalu diperbarui menyesuaikan dengan
perubahan yang terjadi pada anak rantai
sebelumnya dan pada kondisi lapangan yang
berkaitan dengan transportasi supaya kepuasan
pelanggan tetap dapat dimaksimalkan.
Rancangan fungsional sistem informasi
manajemen transportasi semen menunjukkan
diperlukannya tiga macam subsistem untuk
menjalankan tiga tingkatan manajemen
transportasi, yaitu penentuan kebutuhan armada
(fleet planning) sebagai kegiatan manajemen
jangka panjang, penjadwalan pengiriman
(shipment scheduling) sebagai kegiatan
manajemen jangka menengah, serta penugasan
alat angkut dan order (vehicle and order
assignment) sebagai kegiatan jangka pendek.
Ketiga tingkatan manajemen tersebut
menghasilkan keputusan yang terkait satu sama
lain sehingga tidak dapat dilakukan secara
terpisah. Keputusan tersebut diambil
berdasarkan sejumlah informasi yang dijelaskan
dalam analisis sistem informasi. Untuk itu telah
dijelaskan juga model transportasi yang dapat
dipergunakan untuk menentukan nilai variabel
keputusan pada ketiga tingkatan manajemen
tersebut.
Pada akhirnya, penentuan nilai variabel
keputusan tergantung pada nilai parameter
sistem yang mempengaruhi variabel tersebut.
Parameter ini harus diestimasi terlebih dahulu
dari catatan realisasi transportasi dalam hal
jumlah dan waktu pengiriman. Dalam rancangan
yang diusulkan, karenanya, ditambahkan modul
akuntansi transportasi yang mencatat realisasi
transportasi dan mengolahnya untuk
mendapatkan parameter yang diperlukan untuk
menghitung nilai variabel keputusan.

11. DAFTAR PUSTAKA
[1] Ballou, R.H., 1998. “Business Logistics
Management”, 4
th
ed, Prentice Hall.
[2] Morton, T.E. dan David W Pentico, 1993.
“Heuristic Scheduling Systems, With
Applications to Production Systems and
Project Management”, John Willey & Sons.
[3] Bodin, L., B. Golden, A. Assad, dan M.
Ball, 1983. “Routing and Scheduling of
Vehicles and Crews, The State of The Art”,
Pergamon Press.
[4] Pinedo, M., 1995. “Scheduling: Theory,
Algorithms and Systems”, Prentice Hall.
[5] Mc Leod, R.H. 2000. “Management
Information Systems”, 7
th
ed, Prentice Hall.
[6] Senn, J.A. 1996. “Analysis and Design of
Information Systems”, 2
nd
ed, McGraw Hill.

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 8 - 1
PENENTUAN ALTERNATIF RUTE PERJALANAN KENDARAAN
DENGAN SEJUMLAH BATASAN
PADA SISTEM INFORMASI GEOGRAFIS


Joko Lianto Buliali, Agus Z. Arifin, Arif Bramantoro, Sayyid M. Iqbal

Jurusan Teknik Informatika, Fakultas Teknologi Informasi
Institut Teknologi Sepuluh Nopember (ITS) – Surabaya
Kampus ITS, Jl. Raya ITS, Sukolilo-Surabaya 60111
Tel. +(62) (31) 5939214, Fax + (62) (31) 5939363



Abstrak
Seorang pengguna jalan yang akan menuju ke suatu lokasi tujuan dari suatu lokasi asal dapat
menghadapi beberapa batasan, antara lain jenis kendaraan yang akan digunakannya, segmen jalan yang tidak
ingin atau tidak dapat dilalui olehnya serta kemungkinan penggunaan jalan tol. Dari banyaknya alternatif rute
jalan yang tersedia, seorang pengguna jalan hampir selalu ingin melewati alternatif rute jalan tercepat atau
terpendek yang dapat ditempuhnya.
Penelitian ini bertujuan mengimplementasikan metode pencarian alternatif rute jalan dengan sistem
informasi geografis yang dapat memperhatikan batasan-batasan yang diberikan oleh pengguna (antara lain
jenis kendaraan yang digunakan, segmen jalan yang tidak ingin atau tidak dapat dilalui, serta penggunaan jalan
tol). Perangkat lunak juga harus memperhatikan arah arus jalan yang benar sesuai dengan aturan lalu lintas.
Perangkat l unak yang dibuat ini menggunakan script Avenue untuk mengintegrasikan ArcView GIS sebagai Map
Server, ArcView Internet Map Server sebagai Internet Map Servernya serta Network Analyst untuk mengolah
alternatif rute terbaik yang diinginkan.
Hasil uji coba menunjukkan bahwa perangkat lunak yang dibuat dapat menghasilkan alternatif rute
tercepat atau terpendek yang dapat ditempuh oleh pengguna dari lokasi asal ke lokasi tujuan dengan
memperhatikan batasan-batasan yang diberikan oleh pengguna. Perangkat lunak juga dapat membedakan
antara jalan layang dengan jalan dibawahnya walaupun pada peta terlihat saling berinterseksi.

KATA KUNCI : Sistem informasi geografis, batasan pengguna jalan, perangkat lunak pemetaan, alternatif rute.


1. PENDAHULUAN
Dengan adanya perkembangan teknologi
komputer pada saat ini, pembuatan peta digital
serta penyimpanan informasi-informasi yang
berkaitan dengan fitur-fitur pada peta telah
banyak dipermudah. Selain itu penggunaan peta
digital dapat mempermudah pengguna dalam
melakukan pencarian rute tercepat dan rute
terpendek dari lokasi yang diberikan oleh
pengguna.
Dalam penentuan rute terpendek atau
rute tercepat ini, software melakukannya secara
otomatis berdasarkan data rute jalan yang ada.
Namun demikian dalam kenyataannya,
penentuan rute seringkali dipengaruhi oleh
faktor-faktor berikut ini :
1. Jalan yang Tidak Dilalui oleh Pengguna.
Hal ini disebabkan baik karena keinginan
dari pengguna sendiri ataupun karena adanya
penutupan jalan oleh pihak berwajib.
2. Jenis Kendaraan yang Digunakan
Dalam menempuh suatu rute jalan, pengguna
dapat menggunakan kendaraan roda dua atau
roda empat. Pada jalan tertentu (misalnya
jalan tol) kendaraan roda dua tidak
dibolehkan melewati jalan tersebut.
Sedangkan untuk kendaraan roda empat tidak
dapat melalui jalan-jalan perkampungan yang
sempit.
3. Penggunaan Jalan Tol
Jalan tol sebagai jalan alternatif untuk
menghindari kemacetan di dalam kota.
Pengguna dapat memilih untuk melewati
jalan tol atau tidak.
Oleh karena itu perlu dikembangkan
suatu perangkat lunak Sistem Informasi
Geografis berbasis web yang dapat memberikan
kemudahan bagi pengguna untuk memperoleh
rute terpendek atau tercepat. Penentuan rute ini
dapat dilakukan secara otomatis berdasarkan data
peta yang tersedia dan batasan yang diberikan
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 8 - 2
oleh pengguna. Berbasis web disini dimaksudkan
agar perangkat lunak tersebut terdistribusi,
dimana pengguna tidak terikat kepada suatu
komputer khusus untuk mendapatkan informasi
data spasial. Bersama dengan penggunaan World
Wide Web (WWW). Hal ini sesuai dengan
[CHA97], dimana disebutkan Sistem Informasi
Geografis dapat dikembangkan lebih jauh untuk
memudahkan pengguna dalam mengakses
fungsionalitas yang ada.
Permasalahan yang ada dalam
pembuatan perangkat lunak ini antara lain:
– Bagaimana mengakomodasi input lokasi
awal, lokasi tujuan, dan batasan-batasan
yang ditentukan oleh pengguna, diantaranya
pemilihan jalan yang tidak ingin dilalui,
pemilihan jenis kendaraan, dan alternatif
penggunaan jalan tol.
– Bagaimana mencari rute tercepat dan
terpendek antara dua lokasi tersebut dengan
menggunakan ArcView Network Analyst
berdasarkan input diatas.
– Bagaimana menampilkan peta digital yang
ada di Map Server ke browser dari
pengguna Internet.

2. PERANCANGAN PERANGKAT LUNAK
Dalam mengerjakan perangkat lunak ini
dilakukan beberapa proses, yaitu pengolahan
data, proses koneksi web server dengan map
server, pemecahan parameter URL, menentukan
batasan, penentuan lokasi, dan pembuatan
halaman HTML.

2.1 Pengolahan Data
Dari data spasial yang didapatkan,
ditentukan model pengalamatan yang nantinya
digunakan dalam menentukan cara pengalamatan
segmen jalan. Model pengalamatan yang
digunakan dalam penelitian ini adalah US Single
Range Address.
Selain menentukan model pengalamatan,
pada data yang diperoleh juga perlu dibuat
pemodelan jalan layang untuk dapat mengetahui
mana segmen garis yang saling berhubungan dan
mana yang tidak. Pemodelan belokan jalan
dilakukan untuk menentukan arah yang dapat
dilalui oleh suatu segmen jalan bila bertemu
dengan segmen jalan yang lain.

2.2 Proses Koneksi Web Server dengan Map
Server
Proses koneksi dilakukan agar web
server dapat mengakses data spasial yang
terdapat dalam map server. Proses koneksi ini
dilakukan dengan menggunakan script Connect.

2.3 Pemecahan Parameter URL
Bila telah dilakukan koneksi, maka
pengguna dapat mengirimkan URL yang
didalamnya terdapat parameter-parameter untuk
melakukan pengaksesan data di map server.
Parameter-parameter yang dikirim oleh pengguna
ini nantinya akan dipecah menjadi informasi
yang dibutuhkan oleh map server dalam
melakukan pengolahan data. Proses pemecahan
parameter ini menggunakan script Dispatch.

2.4 Menentukan Batasan
Batasan-batasan yang diberikan oleh
pengguna dalam menempuh suatu rute diolah
untuk menghindari penggunaan suatu segmen
jalan dalam penentuan rute terpendek atau rute
tercepat.

2.5 Penentuan Lokasi
Penentuan lokasi didasarkan pada input
yang diterima oleh map server. Input ini
kemudian dikonversi terlebih dahulu isinya untuk
disesuaikan dengan model pengalamatan yang
digunakan.
Sebelum dicari lokasi dari input tersebut,
terlebih dahulu dibuat theme baru untuk
menyimpan data input lokasi dan rute yang
dihasilkan.
Untuk setiap string input dilakukan
pencocokan dengan model pengalamatan yang
digunakan. Bila telah sesuai, kemudian dilakukan
proses pencarian kandidat lokasi untuk input
yang diberikan. Sebuah point kemudian akan
ditambahkan pada lokasi yang dianggap paling
tepat.

2.6 Pembuatan Halaman HTML
Seluruh tampilan pada web yang
membutuhkan koneksi data spasial dalam map
server, halaman HTML-nya dibuat dalam map
server dengan menggunakan Avenue yang dapat
diintegrasikan dengan HTML dan Javascript.
Halaman web yang dibuat dalam map
server antara lain:
– Halaman web untuk menerima input alamat
asal dan tujuan dari pengguna.
– Halaman web yang digunakan untuk
menampilkan
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 8 - 3
– Peta rute jalan hasil olahan input.
– Halaman web yang digunakan untuk
menampilkan
– peta bila dilakukan proses zoom-in, zoom-out,
pan serta identify pada peta tersebut.
– Halaman web yang digunakan untuk
memudahkan pengguna untuk mencetak peta
yang diinginkannya beserta petunjuk jalannya.

3. UJI COBA PERANGKAT LUNAK
Sebelum perangkat lunak digunakan,
terlebih dahulu dilakukan uji coba perangkat
lunak untuk melihat kemampuan dari perangkat
lunak tersebut.
Uji coba dilakukan dengan menggunakan
komputer server dengan prosesor Pentium III dan
memori 64 MB.
Web server yang digunakan dalam uji
coba ini adalah Microsoft Internet Information
Service (IIS), map server yang digunakan adalah
ArcView GIS 3.1, Internet Map Server yang
digunakan untuk menghubungkan map server
dengan web server adalah ArcView Internet Map
Server. Sedangkan software yang digunakan
untuk mengolah rute jalan tercepat atau
terpendek menggunakan Network Analyst.
Uji coba dilakukan dengan menggunakan
beberapa skenario, meliputi skenario pemodelan
jalan layang, skenario pemodelan belokan jalan,
skenario penutupan jalan, skenario penggunaan
jalan tol, skenario penggunaan fungsi spasial
dasar (meliputi zoom-in, zoom-out, pan, serta
identify), dan uji coba kecepatan akses melalui
intranet.

3.1 Skenario Pemodelan Jalan Layang
Skenario pertama ini digunakan untuk
melakukan uji coba terhadap rute yang melalui
jalan layang dengan jalan yang berada di bawah
jalan layang tersebut. Uji coba ini digunakan
untuk membuktikan apakah dua segmen jalan
yang terlihat berpotongan sebenarnya tidak
berpotongan dikarenakan satu segmen jalan
sebenarnya berada diatas segmen jalan yang lain.
Uji coba dilakukan pada segmen jalan Jl.
Tol Surabaya – Gempol dan Jl. Gresik. Hasil uji
coba diperlihatkan pada Gambar 3.1.

Gambar 3.1 Pemodelan Jalan Layang

Dari Gambar 3.1 terlihat bahwa tidak dapat
langsung dilakukan belokan dari Jl. Tol
Surabaya-Gempol menuju ke Jl. Gresik, namun
harus memutar terlebih dahulu.

3.2. Skenario Pemodelan Belokan Jalan
Pada skenario kedua ini dilakukan uji
coba untuk melihat model interseksi jalan antara
beberapa segmen jalan yang berinterseksi.
Skenario ini digunakan untuk melihat apakah rute
yang diambil telah sesuai dengan aturan arah lalu
lintas yang boleh ditempuh pada suatu segmen
jalan.
Untuk pemodelan belokan jalan ini,
diambil contoh interseksi jalan antara Jl.
Kertajaya, Jl. Pucang Anom Timur dan Jl.
Dharmawangsa. Uji coba dilakukan untuk alamat
asal Jl. Kertajaya 141 dan alamat tujuan Jl.
Pucang Anom Timur 1. Rute jalan yang
dihasilkan tampak pada Gambar 3.2.

Gambar 3.2 Pemodelan Belokan Jalan

Dari gambar 3.2. terlihat bahwa dari Jl. Kertajaya
141 tidak dapat secara otomatis menuju ke Jl.
Pucang Anom Timur dikarenakan akan
melanggar arah arus lalu lintas.

3.3. Skenario Penutupan Jalan
Skenario ketiga ini digunakan untuk
melakukan uji coba penutupan suatu segmen
jalan tertentu sehingga rute yang dihasilkan tidak
boleh melalui segmen jalan tersebut. Segmen
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 8 - 4
jalan tidak boleh dilalui dapat terjadi antara lain
karena :
a. Sedang ditutup, misal karena terjadi bencana
alam, diselenggarakannya suatu acara pada
jalan tersebut dan lain-lain
b. Pengguna tidak ingin melalui jalan tersebut,
misal karena jalan tersebut terkenal macet
pada jam-jam tertentu, jalan tersebut
kondisinya rusak dan lain-lain.
Uji coba penutupan jalan ini dilakukan
pada segmen Jl. Kertajaya Indah menuju Jl.
Mulyosari. Namun untuk menuju ke Jl.
Mulyosari tersebut pengguna tidak ingin melalui
Jl. Raya ITS. Hasil uji coba diperlihatkan pada
Gambar 3.3.

Gambar 3.3(a) Rute Tercepat tanpa Penutupan Jalan


Gambar 3.3(b) Rute Tercepat dengan Penutupan
Jalan

Dari Gambar 3.3(a) dan Gambar 3.3(b)
tampak bahwa jalur rute yang dihasilkan berbeda
untuk rute tercepat tanpa penutupan jalan dengan
rute tercepat menggunakan penutupan jalan,
dikarenakan terjadinya penutupan Jl. Raya ITS,
maka rute yang ditempuh harus memutar terlebih
dahulu.

3.4. Skenario Penggunaan Jalan Tol
Skenario ini digunakan untuk melakukan
uji coba dengan memberikan input kendaraan
berupa kendaraan roda dua dan input melalui
jalan tol dipilih Tidak. Rute tercepat yang dapat
ditempuh sebenarnya adalah dengan melalui
jalan tol. Namun karena kendaraan yang
digunakan adalah roda dua yang tidak
diperbolehkan masuk jalan tol maka rute yang
ditempuh menjadi lebih jauh dan lama dari
seharusnya.
Uji coba penutupan jalan tol ini
dilakukan dengan memberikan input lokasi asal
Jl. Tanjung Priuk dan lokasi tujuan Jl. Raya
Tandes. Hasil uji coba diperlihatkan pada
Gambar 3.4.
Dari Gambar 3.4(a) dan 3.4(b) tersebut
terlihat bahwa pengendara roda dua tidak dapat
melalui jalan tol yang semestinya merupakan rute
tercepat.


Gambar 3.4(a) Rute Tercepat Melalui Jalan Tol


PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 8 - 5

Gambar 3.4(b) Rute Tercepat Tanpa Melalui Jalan
Tol


3.5. Skenario Penggunaan Fungsi Spasial
Dasar
Selain keempat skenario diatas, uji coba
juga dilakukan untuk melakukan pengetesan
fungsi-fungsi spasial yang dibuat, seperti zoom-
in, zoom-out, pan, serta identify. Hasil dari
masing-masing fungsi adalah sebagai berikut.
??Pan
Digunakan untuk memindahkan posisi peta
ke suatu posisi tertentu yang di-click.
Gambar 3.5(a) menunjukkan contoh tampilan
sebelum dilakukan pan, dan Gambar 3.5(b)
menunjukkan contoh tampilan sesudah
dilakukan pan.


Gambar 3.5(a) Sebelum Pan


Gambar 3.5(b) Sesudah Pan


??Zoom-In
Digunakan untuk memperbesar gambar pada
posisi peta yang di-click. Gambar 3.6(a)
menunjukkan contoh tampilan sebelum
dilakukan Zoom-In, dan Gambar 3.6(b)
menunjukkan contoh tampilan sesudah
dilakukan Zoom-In.


Gambar 3.6(a) Sebelum Zoom-In


Gambar 3.6(b) Sesudah Zoom-In

??Zoom-Out
Digunakan untuk memperkecil gambar pada
posisi peta yang di-click. Gambar 3.7(a)
menunjukkan contoh tampilan sebelum
dilakukan Zoom-Out, dan Gambar 3.7(b)
menunjukkan contoh tampilan sesudah
dilakukan Zoom-Out.


Gambar 3.7(a) Sebelum Zoom-Out


Gambar 3.7(b) Sesudah Zoom-Out
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 8 - 6

??Identify
Digunakan untuk mengidentifikasi informasi
yang tersedia untuk segmen garis yang di-
click. Gambar 3.8 menunjukkan contoh
tampilan hasil identifikasi pada suatu segmen
jalan yang dipilih.


Gambar 3.8 contoh Tampilan Hasil Identify

3.6 Uji Coba Kecepatan Akses Melalui
Intranet
Uji coba ini digunakan untuk menguji
kecepatan pengaksesan perangkat lunak yang
dibuat melalui intranet. Uji coba dilakukan untuk
mengetahui tingkat kecepatan pengaksesan data
tiap client pada tiga kondisi, yaitu :
– Koneksi ke map server
– Tampilan peta
– Proses penggunaan fungsi-fungsi spasial
Hasil pengamatan waktu akses yang
didapat untuk ketiga kondisi diatas ada pada
Tabel 1.


Tabel 1. Perbandingan Waktu Akses
CLIENT
KONEKSI I II III
Koneksi Map
Server
5 detik 4 detik 5 detik
Tampilan Peta 35 detik 68 detik 70 detik
Proses Click
Fungsi Spasial
0,8 detik 0,8 detik 0,9 detik


4. KESIMPULAN DAN SARAN
Setelah melakukan perancangan dan uji
cobna terhadap perangkat lunak yang dibuat,
dapat diambil beberapa kesimpulan berikut:
1. Penutupan suatu segmen jalan dapat
digunakan untuk menghindari rute jalan yang
akan melalui segmen jalan tersebut, sehingga
dapat dicari alternatif rute jalan yang lain.
2. Pengguna kendaraan roda dua dapat
diberikan alternatif rute jalan yang tidak
melalui jalan tol.
3. Pemanfaatan model overpass serta underpass
terbukti mampu mengatasi dua segmen jalan
yang pada peta terlihat saling berhubungan
menjadi dua segmen jalan yang tidak saling
berhubungan.
4. Pemanfaatan model interseksi jalan terbukti
dapat mengatasi persoalan arus lalu lintas
jalan ke dalam bentuk peta sehingga suatu
segmen jalan dapat ditentukan boleh atau
tidak melalui segmen jalan yang lain.
5. Pemodelan alamat dengan menggunakan
model US Single Range dapat menghasilkan
rute jalan yang lebih tepat.
6. Dapat dilakukan integrasi antara aplikasi
ArcView GIS, ArcView Network Analyst serta
ArcView Internet Map Server melalui script
Avenue untuk menghasilkan perangkat lunak
penentuan alternatif rute jalan berbasis web.
Beberapa saran yang dapat dikemukakan
untuk perbaikan kinerja dan manfaat perangkat
lunak yang dibuat adalah sebagai berikut:
1. Digunakannya Network Analyst dalam
pencarian rute pada model data vektor ini
diharapkan dapat dikembangkan dengan
menggunakan suatu algoritma tersendiri
untuk menentukan rute
2. Dari arsitektur perangkat lunak yang ada,
Maka aplikasi ini bisa dengan mudah
diaplikasikan dan diterapkan di sistem
operasi lain (cross platform), sehingga
memungkinkan untuk mendesain aplikasi
seperti ini di sistem operasi selain Microsoft
Windows.
3. Dikarenakan peta yang ditampilkan adalah
peta rute jalan yang kemungkinan
perubahan rute yang ada dapat terjadi dalam
hitungan bulan, maka sangat perlu untuk
mengupdate informasi yang ada setiap
terjadi perubahan.

5. DAFTAR PUSTAKA
[AND99] Dini Andayani, Penelitian:
Perancangan dan Pembuatan
Perangkat lunak Navigasi Peta
Berbasis Web Menggunakan Internet
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 8 - 7
Map Server, Teknik Informatika
Institut Teknologi 10 Nopember, 1999

[BAR99] Teresa C.Barros, Dinis M. Paes, Joao F
Cunha dan Gabriel David.
INFOBUS:Public Transportation
Information on the World Wide Web,
INEGI-FEUP, Portugal, 1999

[CHA97] Keng-Pin Chang, “The Design of A
Web-based Geographic Information
System for Community Participation”.
Masters Thesis University at Buffalo
Department of Geography,
www.owu.edu/~jbkrygie
/krygier_html/lws/chang.html, Agustus
1997.

[ESR95] ESRI, Understanding GIS- The
ARC/INFO Method. GeoInformation
International, UK: pp1-2, 1995.

[ESR97] ESRI, ArcView Internet Map Server
1.0a Installation Guide(Windows),
1997.

[ESR98] ESRI, ArcView Network Analyst, an
ESRI White Paper, ESRI Press, 1998

[HUS00] J. Husdal, Network analysis - network
versus vector A comparison study,
Course Work for M.Sc. in GIS,
University of Leicester,UK, 2000.

[LUP87] A.E. Lupien, W.H. Moreland dan J.
Dangermond. Network analysis in
geographic information systems.
Photogrammetric Engineering and
Remote Sensing, vol. 53, no. 10,
pp.1417-1421, 1987.

[NIEL97] Otto Anker Nielsen, Thomas Israelsen
dan Erik Rude Nielsen, GIS-based
Method for Establishing the Data
Foundation for Traffic Models,
Department of Planning, Technical
University of Denmark, 1997

[ORM99] Tim Ormsby dan Jonell Alvi.
Extending ArcView GIS, hal 1-155,
ESRI Press, 1999

[SCH96] Donald Schon et al, 1996. High
Technology and Low-Income
Communities: Prospects for the
Positive Use of Advanced Information
Technology. Colloquium on Advanced
Technology, Low-Income
Communities and the City, MIT:
http://sap.mit.edu/projects/colloquium/
book.html

[THE00] David Theobald, Chris Johnson, James
Zack, Tammy Bearly dan Tom Hobbs,
Tangled in the Web:Procedure for
Managing Web Based Projects,
Laboratorium Natural Resource
Ecologi, Universitas Colorado, 2000


PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 9 - 1
DATABASE-SPASIAL DINAMIK UNTUK MANAJEMEN PEWILAYAHAN
KOMODITAS PERKEBUNAN
KABUPATEN LEMBATA NUSA TENGGARA TIMUR


Wiweka, H. Gunawan

Peneliti Kantor Deputi Penginderaan Jauh LAPAN
Jl.. Lapan 70 Pekayon Pasar Rebo Jakarta Timur 13710
Telp. 021-8717714, Fax. 021-8717715
Email: wiweka@yahoo.com


Abstrak
Perkebunan merupakan potensi bagi pendapatan asli rakyat di kabupaten Lembata, keberadaan secara
spasial perlu diungkapakan. Informasi spasial ini harus dikemas secara database spasial, sehingga di masa
mendatang ada kegiatan public partipation dari masyarakat secara keseluruhan pengusahan dan rakyat
kabupaten Lembata.
Prinsip database spasial adalah menggabungkan posisi lokasi dan atribut, dengan hal tersbut maka
dapat dilakukan query, append, edit. Pada penelitian ini data yang digunakan berjumlah 15 layer, dari sisi
faktor lahan, ekonomi, dan sosial budaya.
Hasilnya berupa perta perwilayahan komoditas perkebunan sejumlah 8 jenis, proses pengolahannya
berdasarkan kesesuaian lahan ditambah faktor infrastruktur.

KATA KUNCI : database spasial, faktor lahan, sosial budaya, ekonomi, peta


1. LATAR BELAKANG
Dengan semakin berkembangnya per-adaban
dan kemajuan teknologi masyarakat perkebunan,
berkembang pulalah kebutuhan akan
penanganan/manajemen arsip/basis data
komoditas perkebunan. Sehingga metode arsip
data manual perkebunan seperti berkas filing,
peta gambar, pengukuran, interpretasi/analisa
langsung di lapangan sudah tidak relevan lagi.
Dalam hal ini, manajemen database digital dan
terpadu dengan didukung satu sistem informasi
geografis berbasis komputer yang bersifat
spasial, dinamik dan interaktif sangat diperlukan.

2. BATASAN/ RUANG LINGKUP
Beberapa batasan yang perlu didefinisikan
adalah:
a.Basis Data Sistem Informasi Geografis:
Basis data : kumpulan informasi/berkas data
yang terstruktur dan terpadu dalam sistem
komputer
Sistem Informasi Geografis : satu sistem
komputer yang terdiri dari perangkat hard
ware dan software, bisa digunakan untuk
menyimpan, mengolah, menganalisa dan
menampilkan informasi yg berupa teks, table,
chart, gambar, vector (titik, garis, polygon)
mengenai hubungan antara manusia, ma
nusia, alam, kondisi social budaya dll.

b. Spasial, dinamik dan interaktif :
Spasial : mempunyai dimensi keruangan,
berupa luasan, posisi dan lokasi dengan
sistem proyeksi koordinat standar
Dinamik : bersifat fleksibel, bisa
ditambah, dirubah ataupun dihapus sesuai
kebutuhan ( waktu, tempat dan orang)
Interaktif : dalam proses evaluasi dan analisa
bisa terjalin hubungan antara operator dan
sistem secara langsung dan timbal balik , bisa
berupa pencarian object, pengukuran
jarak/luas, hubungan antar parameter/layer dll.

c. Perwilayahan komoditas perkebunan :
Perwilayahan : lokasi berdasarkan kesesuaian
lahan untuk jenis perkebunan
Komoditas : jemis perkebunan yang layak
dikembangkan berdasar ekonomi, sosial dan
budaya
Perkebunan : kopi, vanili, cengkeh, kelapa,
kakao, mete, kapas


PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 9 - 2
3. SISTIM FASILITAS PENDUKUNG
Dalam membangun sistem basis data
GIS yang bersifat spasial, dinamik dan interaktif
diperlukan beberapa komponen pendukung:
a. Komponen perangkat keras dan lunak .
Perangkat keras input : scanner, digitiser,
keyboard
Pengolahan dan penyimpanan :CPU, HDD
Perangkat keras output : plotter, printer,
monitor
Perangkat lunak pngolah data gambar
ERMapper, Imagine
Pengolah data vector ArcInfo, ArcView,
Pengolah doc, table, chart Ms.Office

b. Komponen informasi/basis data:
Dokumen : deskripsi
Gambar : citra satelit, poto udara, hasil
scanner
Vector : titik, garis, poligon

c. Komponen manajemen:
Analis : evaluasi, analisa dan
rekomendasi
Operator : updating data, maintenance
Manager : pengambilan kebijakan

4. SPASIAL DINAMIK DATABASE
UNTUK PERWILAYAHAN
KOMODITAS PERKEBUNAN
Dalam rangka manajemen database GIS
untuk kepentingan perwilayahan komoditas
perkebunan diperlukan 3 faktor utama yang
sangat berpengaruh dalam proses manajemen dan
pengambilan keputusan. Ketiga faktor tersebut
sifatnya saling terkait, sehingga apabila terjadi
perubahan pada salah satu factor akan
mengakibatkan perlunya evaluasi secara
menyeluruh sehingga kebijakan yang telah
diambil direvisi.
Ketiga factor tersebut :
1. Factor fisik / lahan
2. Factor prasarana / ekonomi
3. Factor sosial / budaya

a) Rancang Bangun Spasial Dinamik Database
GIS Untuk Perwilayahan Komoditas Perke-
bunan

Pengumpulan data bisa diperoleh dari data
statistik, peta analog, peta dijital dan hasil survey
lapangan. Semua data baik yang berupa factor
fisik lahan (geologi, curah hujan,
ketinggian/kontur, tutupan vegetasi, peta tghk,
bentuk lahan), factor prasarana/ekonomi (jalan,
sungai, kota, bandara) dan factor sosial/budaya
(administrasi desa, status desa, subsektor desa,
jumlah penduduk, luas wilayah) dilakukan
konversi ke data vector. Dalam tahap vektorisasi
bias dilakukan dengan proses digitasi peta, scan
gambar, entry data tabular, editing peta digital
dll. Akhir dari proses pengolahan akan berbentuk
data vector yang diintegrasikan dalam software
ArcView.
Untuk lebih jelasnya bisa dilihat dalam bagan
pada gambar.1

b) Modelling Penentuan Kesuaian Lahan
Perkebunan Dan Kebijakan Dalam Manaje-
men Perwilayahan Komoditas Perkebunan

Penentuan kesesuaian lahan bisa dilakukan
dengan menerapkan metode overlay indeks
terbobot, dimana data dari setiap parameter
dikelompokkan dalam beberapa klas tingkatan
sesuai jumlah klas (scoring 0 sd 100). Kemudian
masing masing parameter dikalikan dengan
konstanta bobot tertentu sesuai tingkat pengaruh
parameter tersebut terhadap kesesuaian (total
jumlah konstanta/bobot = 1). Tingkat kesesuaian
dihitung dari penjumlahan dara hasil perkalian
scoring dan bobot dari setiap parameter.
Misalnya untuk menentukan kesesuain lahan
perkebunan kopi bisa diterapkan formula,
Kes lahan kopi = ( C1*skor.kopi.geologi ) + (
C2*skor.kopi.curahhujan ) +
(C3*skor.kopi.ketinggian)+
(C4*skor.kopi.tutupan lahan) + ………dst
dimana, C1+C2+C3+C4+…=1, tabel 1
Pengambilan keputusan dalam manajemen
perwilayahan komoditas perkebunan bisa
dilakukan dengan metode korelasi logika if-then,
yang sifatnya sangat dinamik mudah
dimodifikasi sesuai perubahan kondisi di
lapangan. Dalam hal ini factor subyektifitas
pengambil kebijakan sangat berpengaruh dalam
menetapkan suatu formula pengkondisian.
Misalnya untuk mengambil kebijakan
pengembangan perkebunan kopi di suatu wilayah
bisa diterapkan formula,
if (factor phisik lahan untuk budidaya kopi =
S1,S2) and (faktor prasarana/ekonomi pendukung
= S1,S2) and (faktor sosial/budaya pendukung=
S1,S2) then (wilayah adalah layak untuk
dikembangkan perkebunan kopi), tabel 1
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 9 - 3

Dibawah ini 2 contoh wujud hasil database perwilayahan komoditas perkebunan berupa peta,














5. KESIMPULAN
Keberadaan database spasial memung-
kinkan, berinterakasi secara langsung
dengan parameter yang telah ada.
Kepuasan hasil dapat terwujud dengan
menambahkan data yang detail dan
sempurna.
Proses yang belum dikerjakan adalah
mengembangkan analisa spasial.

6. DAFTAR PUSTAKA
[1] Arnold, E. 1993. Data analysis for
database desaign. International
Institute for Aerospace Survey and
Earth Science, ITC Netherland.

[2] Arnold R.H., 1997. Interpretation of
Airphotos and Remotely Sensed
Imagery. Prentice Hall, Upper Saddle
River NY 07458

[3] Borrough, P.A. 1989. Prinsiple of
geographical information system for
land resources assesment. Cloredon
Press Oxford.


PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 9 - 4







PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 9 - 5


PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 10 - 1

KINERJA CLUSTER COMPUTING BERBASIS MOSIX PADA LINUX

F.X. Arunanto, M. Husni, Mulyadi Santosa

Jurusan Teknik Informatika, Institut Teknologi Sepuluh Nopember Surabaya
Kampus Keputih, Sukolilo, Surabaya 60111, Indonesia
e-mail: anto@its-sby.edu

Abstrak
Cluster Computing (CC) merupakan sekumpulan komputer (nodes) yang terdiri dari workstations dan
severs yang dihubungkan melalui jaringan area lokal (LAN) yang dapat digunakan untuk mengeksekusi
program paralel. Untuk mencapai kinerja yang tinggi dalam program paralel, pembagian beban kerja harus
dilakukan secara seimbang (load-balancing). Hal ini merupakan tanggung jawab user untuk menentukan
proses-proses terhadap nodes dan mengelola sumber daya yang ada pada cluster (cluster resources). Dalam
paper ini, kami melakukan analisis kinerja CC dengan menggunakan MOSIX sebagai fondasi clustering untuk
tujuan meminimalkan interferensi administrator dan meningkatkan kinerja cluster dan lapisan aplikasi
pendukungnya. Dari hasil percobaan menyatakan bahwa MOSIX mampu meningkatkan kinerja cluster.

KATA KUNCI: cluster computing, load- balancing, MOSIX.


1. PENDAHULUAN
Pengertian clustering secara umum adalah
sekelompok sistem (nodes) yang dikelompokkan
bersama ke dalam suatu resource pool.
Sedangkan node adalah sistem di dalam cluster
yang mampu mengerjakan tugas. Gambaran
sederhana dari clustering adalah sekelompok PC
yang dihubungkan lewat jaringan, mengeksekusi
suatu program paralel. Secara garis besar, sistem
clustering dapat dibagi menjadi dua bagian besar
yaitu high avalaibility clustering dan high
perfomance clustering [2].
Pada high avalaibility clustering, difokuskan
untuk mengatasi kegagalan salah satu atau
beberapa node anggotanya, sehingga node yang
lain dalam cluster dapat mengambil alih tugas
yang sedang dikerjakan oleh node yang down.
Sistem clustering ini disebut failover clustering.
Sering juga sistem ini diselipkan kemampuan
load-balancing diantara node-node anggotanya,
sehingga memberikan sekaligus kemampuan
failover dan load-balancing (tergantung dari
setup yang dilakukan). Sedangkan pada high
perfomance clustering, difokuskan pada
bagaimana sistem ini dapat meningkatkan
throughput suatu eksekusi tugas dibanding
dengan jika dijalankan pada single
workstation/server/PC. Clustering jenis ini pada
umumnya digunakan untuk menjalankan suatu
program parallel atau distributed, dimana
program tersebut dapat mengambil keuntungan
dengan adanya resource yang berlipat ganda.
Namun sering terjadi, sistem clustering ini
dikombinasikan dengan system batch untuk
menjalankan sekaligus beberapa/banyak program
serial (non paralel).
Ide clustering lahir dari keinginan untuk
mendapat kinerja setara superkomputer, seperti
Cray, namun dengan biaya yang rendah. Seperti
kita ketahui bahwa harga dari superkomputer
sangat mahal, padahal belum tentu semua pihak
bisa membelinya. Perkembangan prosesor pada
tahun 60, 70 dan 80-an belum bisa memberikan
hasil yang memuaskan oleh karena itu ide
clustering dianggap masih tidak menguntungkan.
Barulah setelah tahun 90-an, terutama dengan
mulai adanya generasi prosesor 80586 (kelas
Pentium), ide clustering dianggap
menguntungkan. Hal ini terutama sangat
berpengaruh pada high perfomance clustering,
dimana kecepatan proses sistem sangat
diutamakan.
Secara umum, infrastruktur pendukung
clustering bisa digambarkan sebagai berikut :












Gbr 1. Infrastruktur Cluster[8]

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 10 - 2


2. ARSITEKUR MOSIX
MOSIX adalah sistem transparan cluster
yang diaplikasikan sebagai modul tambahan pada
kernel Linux. Tidak seperti kebanyakan cluster
middleware lain yang bekerja di user level space,
MOSIX memposisikan dirinya langsung di
kernel dan mengnangkap (intercept) semua
system call yang berlangsung, terutama yang
berkaitan dengan process creation and
allocation.
MOSIX secara umum menggabungkan
resource-resource dari node-node yang ada pada
cluster menjadi satu kesatuan, biasanya sering
disebut Single System Image (SSI). Dengan
demikian, letak resource menjadi seamless
terhadap proses yang melakukan permintaan.
Hal ini bisa dicapai dengan melakukan process
migration. Dengan demikian, proses tidak lagi
statis atau bounded pada node yang men-deploy-
nya. Proses bisa berpindah ke node lain dalam
satu cluster, dan ini juga berarti memanfaatkan
resource pada node yang disinggahinya. Inilah
implementasi SSI di MOSIX.
Teknologi yang menjadi fondasi dari MOSIX
adalah mekanisme Pre-emptive Process
Migration (PPM) serta beberapa algoritma untuk
adaptive resource sharing [4]. Kedua bagian ini
di-implementasikan di kernel, menggunakan
loadable module, sehingga interface kernel tidak
berubah. Efek dari model desain ini, MOSIX
menjadi transparan terhadap application level.

3. PERANCANGAN CLUSTER
Untuk melakukan uji coba cluster, dibuat
konfigurasi: 7 komputer (A,B,C,D,E,F,G) dengan
konfigurasi: prosesor Pentium II 400 Mhz,
memori 64 Mb, Ethernet 100 Mbps, harddisk 4,3
GB, khusus komputer A memakai memori 128
Mb. Semua komputer dihubungkan dengan kabel
UTP kategori 5 yang tersentral di switch 100
Mbps. OS yang digunakan adalah Linux
Mandrake 7.2 dengan kernel 2.2.16 yang di-patch
dengan MOSIX ver 0.97.7. Library PVM ver
3.4.3 di-install di komputer A, dan di-export
lewat NFS ke komputer B,C, dst. Untuk remote
access, digunakan rsh, dimana password untuk
user yang mengeksekusi program PVM di-bypass
lewat /etc/host.equiv.
Entry pada /etc/host.equiv secara general
sbb:
Ip_komputer_A (atau hostname komputer A)
username_for_PVM_execution
Ip_komputer_B (atau hostname komputer B)
username_for_PVM_execution
…………………………………………………………
…………………………….
Ip_komputer_G (atau hostname komputer D)
username_for_PVM_execution

Hal ini perlu dilakukan mengingat PVM
membutuhkan akses tanpa password untuk rsh
[1]. Memang menjadi agak riskan dilihat dari
segi security, tapi karena asumsi untuk cluster ini
adalah closed trusted environment dan untuk
kemudahan administrasi, maka penggunaan tanpa
password rsh bisa ditoleransi
Asumsi lain yang nantinya berkaitan dengan
konfigurasi cluster ini adalah job yang di-
eksekusi adalah job yang dominan komputasi-
nya. Dengan demikian, nantinya faktor speed dan
arsitektur CPU yang akan menjadi tolak ukur
analisa, tanpa mengesampingkan sama sekali
faktor-faktor I/O seperti memori, disk, latency
network dsb. Oleh karena itu, program-program
yang dieksekusi dimaksimalkan persentase
komputasi-nya.
Untuk benchmark sistem, digunakan
LMbench-2 beta 1 (final release). Walaupun beta,
tapi sudah cukup stabil dalam testing. Lmbench
ini akan digunakan untuk menguji apakah ada
perbedaan dalam kinerja sistem (kernel secara
spesifik) jika MOSIX diaktifkan dibandingkan
dengan jika MOSIX di-non aktifkan
Sedangkan untuk library matematika,
digunakan ccmath-2.2.0. Library ini nantinya
untuk membantu perhitungan bilangan kompleks
dan sebagai generator bilangan kompleks.

4. IMPLEMENTASI DAN UJI COBA
Program yang akan dipergunakan untuk
menguji kinerja MOSIX:
??Perhitungan PI dengan metode Monte
Carlo, mewakili model embarassing
parallel (terdistribusi penuh dan hampir
tanpa koordinasi).
??Perhitungan Fast Fourier Transform (FFT)
satu dimensi dengan metode Decimation in
Frequency, mewakili model paralel
dengan tingkat intensitas I/O (antar
proses) cukup tinggi dan disertai kalkulasi
yang cukup intens (dengan kata lain, rasio
antara tingkat I/O dan kalkulasi numerik
hampir berimbang).
Secara umum, dua contoh kasus ini diambil
untuk mewakili karakteristik aplikasi paralel
yang dijalankan pada High Perfomance
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 10 - 3

Computing. Implementasi kedua program ini
menggunakan PVM.
Program Monte Carlo untuk perhitungan PI
dilakukan dari 1 sampai 7 prosesor, dan dalam
tiap kasus di-spawn 7 proses dan masing-masing
uji coba dilakukan 10 kali. Dari hasil ini bisa
dilihat, bahwa algoritma ini scalabe, dalam
pengertian semakin bertambahnya prosesor,
eksekusi menjadi semakin cepat.












Gbr 2. Waktu eksekusi Monte Carlo (s)













Gbr 3. Perbandingan metode eksekusi MC (s)

Dari hasil ini, terlihat bahwa MOSIX mampu
meng-handle ketidak-seimbangan beban akibat
peletakan proses secara acak. Walaupun masih
terpaut agak jauh dengan waktu eksekusi biasa
tanpa MOSIX, namun jika dibanding dengan
peletakan acak tanpa MOSIX, maka bisa
dikatakan bahwa MOSIX cukup efektif
menggunakan resource yang ada sehingga
menghasilkan waktu eksekusi yang hampir
menyamai jika dilakukan peletakan round robin.
Dan juga bisa dilihat, peletakan round robin
dengan MOSIX memberikan hasil yang nyaris
setara jika tanpa MOSIX. Hal ini menunjukkan
bahwa MOSIX secara umum tidak terlalu
memberi overhead jika peletakan proses sudah
optimal.
Untuk program FFT dilakukan percobaan
dengan mentransformasikan 256 titik.



Gbr 4. Waktu eksekusi program FFT (s)











Gbr 5. Perbandingan metode eksekusi FFT (s)

Dari hasil ini terlihat bahwa waktu total
(bukan waktu per proses) secara sekilas memang
meningkat. Ini terjadi karena program karena
program beradaptasi terhadap lingkungan PVM
saat itu, dimana master mendeteksi seberapa
banyak node yang berpartisipasi dalam virtual
machine, dan men-generate proses sesuai dengan
jumlah node ini.

5. KESIMPULAN
Dari hasil percobaan dan analisa yang telah
dilakukan, maka dapat ditarik kesimpulan,
MOSIX memiliki kemampuan untuk
memaksimalkan resource pada cluster, dengan
jalan melakukan migrasi proses ke node tertentu.
MOSIX cukup efisien dalam menghadapi
keadaan dimana job di-submit ke cluster secara
acak dan sesuai untuk job yang secara
independen dan hampir tidak memerlukan
koordinasi satu sama lain. Untuk proses yang
dijalankan memiliki durasi eksekusi relatif lama,
MOSIX lebih efisien.

6. DAFTAR KEPUSTAKAAN
[1] Herman Roebbers, Peter Welch, Klaas
Wijbrans. A generalized FFT algorithm on
Wa k t u Ek s e k u s i
0. 000000
20. 000000
40. 000000
60. 000000
80. 000000
100. 000000
120. 000000
1 2 3 4 5 6 7
wakt u ( r at a- r at a)
WAKTU EKSEKUSI MONTE CARLO
0 2 0 4 0 6 0
T A N P A M O S I X
( r a n d o m p l a c e m e n t )
D E N G A N M O S I X
( r a n d o m p l a c e m e n t )
D E N G A N M O S I X
( R o u n d R o b i n
P l a c e me n t )
T A N P A M O S I X
( R o u n d R o b i n
P l a c e me n t )
Perbandingan Metode Eksekusi MC
waktu (detik)
Waktu eksekusi per proses
0
0.01
0.02
0.03
0.04
0.05
1 2 3 4 5 6 7
Jumlah prosesor
WAKTU EKSEKUSI PER PROSES FFT
Perbandingan metode eksekusi
0.000000 0.050000 0.100000 0.150000 0.200000
TANPA MOSIX
(random placement)
DENGAN MOSIX
(random placement)
DENGAN MOSIX
(Round Robin Placement)
TANPA MOSIX
(Round Robin Placement)
PERBANDINGAN METODE EKSEKUSI FFT
Jumlah Prosesor
waktu (detik)
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 10 - 4

transputers. Tehnical Report, University of
Kent at Canterbury, UK, 1991.
[2] Rajkummar Buyya, Hai Jin, Jen Mache,
Amy Apoh. Cluster Computing in The
Classroom: Topics, Guidelines,
Experiences. http://www.buyya.com
Section Teaching Guidelines, 2001.
[3] Amnon Barak, Avner Braverman, Ilia
Gilderman, and Oren Laden. Perfomance of
PVM with the MOSIX Pre-emptive Process
Migration Scheme. Proc. 7th Israeli Conf.
on Computer Systems and Software
Engineering, Herzliya, pp. 38-45, June
1996.
[4] Fred Douglis and John Ousterhout.
Transparent Process Migration: Design
Alternatives and the Sprite Implementation.
Software: Practice and Experience,
21(8):757--785, August 1991.
[5] Amnon Barak, Oren La’adan, and Amnon
Shiloh Scalable Cluster Computing with
MOSIX for LINUX. Proc. Linux Expo '99,
pp. 95-100, Raleigh, N.C., May 1999.


































[6] G.A Geist, J.A Kohl, P.M Papadopoulos.
PVM and MPI: A Comparison of Features.
Calculateurs Paralleles Vol. 8 No. 2 ,1996.
[7] Amnon Barak and Oren La’adan. The
MOSIX Multi Computer Operating System
for High Perfomance Cluster Computing.
Journal of Future Generation Computer
Systems, Vol. 13, No. 4-5, pp. 361-372,
March 1998.
[8] A.Geist, A.Baguelin, J.Dongara, W.Jiang, R.
Manchek and V. Suaderar. A User’s Guide
and Tutorial for Networked Parallel
Computer. MIT Press, 1994.
[9] Yair Amir, Baruch Anerbach, Amnon
Barak, R. Sean Borgstrom, Arie Keren. An
Opportunity Cost Approach for Job
Assignment and Reassignment in a Scalable
Computing Cluster. IEEE Tran. Parallel
and Distributed Systems, Vol. 11, No. 7, pp.
760-768, July 2000.

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 11 - 1
ALGORITMA GENETIKA UNTUK MENGOPTIMALKAN LUAS
PERMUKAAN BANGUN KOTAK TANPA TUTUP PADA SUATU
BIDANG DATAR SEGIEMPAT


Juniawati

Teknik Informatika Universitas Surabaya
Fakultas Teknik, Gedung TC Lantai 2
Raya Kalirungkut, Surabaya 60293
Telp : +62 31 2981395, 8494548
E-mail: juni@if.ubaya.ac.id


Abstrak
Permasalahan dalam mencari nilai optimal adalah jika masalah yang ada mempunyai search atau
daerah penyelesaian yang kompleks dan masalah tersebut masih belum ada metode penyelesaiannya. Beberapa
metode pencarian kemudian muncul dengan tujuan untuk memberikan solusi bagi masalah di atas. Salah
satunya adalah algoritma genetika.
Prinsip algoritma genetika diambil dari teori Darwin tentang evolusi. Algoritma genetika adalah
algoritma yang digunakan untuk mencari solusi dengan menggunakan teknik seleksi alam dan genetika. Dasar
dari algoritma genetika adalah sebagai berikut dimulai dengan menciptakan sejumlah individu secara random
dan disebut sebagai populasi awal. Kemudian untuk populasi selanjutnya didapatkan dari seleksi, crossover dan
mutasi. Seleksi dilakukan untuk mencari individu yang mempunyai nilai fitness tinggi. Selanjutnya crossover
adalah proses untuk menyilangkan 2 individu yang dipilih secara random dengan tujuan untuk mendapatkan
keturunan yang baru. Harapannya adalah keturunan yang baru nilai fitnessnya akan lebih baik. Mutasi
dilakukan untuk mencegah terjadinya nilai lokal optimum. Proses di atas dilakukan secara berulang sampai
jumlah populasi yang telah ditentukan atau telah mendapatkan nilai optimal.
Tujuan dari penelitian ini adalah membuat sebuah perangkat lunak dengan menggunakan algoritma
genetika untuk mengoptimalkan luas permukaan bangun kotak tanpa tutup pada suatu bidang datar segiempat
yang diketahui luasnya.
Bentuk pengkodean yang dipilih adalah string biner. Metode crossover yang digunakan adalah one point
crossover. Parameter yang digunakan adalah probabilitas crossover, probabilitas mutasi, jumlah populasi, dan
jumlah individu.

KATA KUNCI : Algoritma Genetika, Evolusi, Seleksi, Crossover, Mutasi, Fitness, Probabilitas Crossover,
Probabilitas Mutasi


1. PENDAHULUAN
Untuk mencari solusi optimal dari suatu
masalah, pertama kali kita harus menentukan
terlebih dahulu metode yang tepat untuk masalah
tersebut. Langkah selanjutnya adalah mencari
satu atau beberapa solusi yang kemudian kita
proses, sehingga nantinya mungkin akan
didapatkan solusi yang paling baik atau optimal
di antara semua kemungkinan solusi yang lain.
Space atau daerah untuk semua solusi
yang mungkin dari suatu masalah disebut dengan
search space. Dimana setiap titik yang ada pada
search space mewakili sebuah solusi yang
mungkin (one feasible solution). Solusi yang kita
cari bisa terdiri dari satu nilai atau lebih dari satu
nilai. Solusi tersebut berada di dalam search
space di antara semua solusi yang mungkin.
Pencarian solusi optimal untuk suatu masalah
sama dengan mencari nilai maksimum atau
minimum di dalam search space.
Pada kondisi tertentu search space dapat
diketahui semua nilainya, tetapi biasanya kita
hanya mengetahui beberapa titik saja dan
kemudian kita melakukan proses atau iterasi
untuk menghasilkan titik-titik yang lain secara
kontinyu.
Permasalahannya adalah space untuk
suatu masalah bisa jadi sangat kompleks dan
masalah tersebut ternyata masih belum ada
metode penyelesaiannya (tidak dapat diselesaikan
dengan menggunakan metode-metode yang
sudah ada). Sehingga akibatnya kita tidak tahu
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 11 - 2
darimana harus memulainya dan bagaimana
mencari solusi optimal untuk masalah tersebut.
Kemudian muncul beberapa metode
pencarian yang digunakan untuk mendapatkan
solusi optimal dari suatu masalah. Salah satunya
adalah algoritma genetika.
Algorima genetika adalah bagian dari
evolutionary computing (merupakan bidang dari
kecerdasan buatan yang berkembang dengan
cukup pesat). Evolutionary computing
diperkenalkan oleh I.Rechenberg di dalam
karyanya yang berjudul “Evolution strategies”.
Kemudian hasil pemikiran tersebut
dikembangkan oleh peneliti-peneliti yang lain.
Salah satunya adalah John Holland yang
menemukan Algoritma Genetika dengan dibantu
oleh murid dan koleganya. Hasil karya ini ditulis
dalam sebuah buku dengan judul “Adaption in
Natural and Artificial System” yang terbit pada
tahun 1975.
Prinsip algoritma genetika diambil dari
teori Darwin.yaitu setiap makhluk hidup akan
menurunkan satu atau beberapa karakter ke anak
atau keturunannya. Di dalam proses tersebut
dapat terjadi variasi yang disebabkan karena
adanya mutasi, sehingga keturunan yang
dihasilkan dapat mempunyai kelebihan bahkan
kekurangan yang tidak dimiliki oleh orangtuanya.
Setiap makhluk hidup akan mengalami seleksi
alam, sehingga makhluk hidup yang mempunyai
kemampuan untuk beradaptasi dengan
lingkungan sekitarnya dapat bertahan sampai
generasi selanjutnya.

1. LATAR BELAKANG BIOLOGI
Semua makhluk hidup terdiri dari sel. Di
dalam setiap sel terdapat kumpulan kromosom.
Kromosom adalah rangkaian DNA dan akan
membentuk model makhluk hidup secara
keseluruhan. Sebuah kromosom mengandung
gen-gen dimana setiap gen tersebut mempunyai
posisi tertentu di dalam kromosom yang disebut
dengan locus. Setiap gen mengkodekan suatu
karakter tertentu (a trait), sebagai contohnya
adalah warna mata. Alleles adalah istilah untuk
semua kemungkinan dari suatu karakter.
Contohnya adalah untuk warna mata allelesnya
adalah hitam, coklat, biru, dsb.
Di dalam algoritma genetika sebuah
kromosom disimbolkan sebagai sebuah individu
atau solusi. Sedangkan gen disimbolkan sebagai
bit ( 0 atau 1). Allelesnya adalah 0 dan 1. Locus
dipakai untuk menentukan posisi bit di dalam
individu.


2. LANDASAN TEORI
Algoritma genetika adalah algoritma
yang digunakan untuk mancari solusi dengan
menggunakan teknik seleksi alam dan genetika.
Algoritma ini dimulai dengan kumpulan solusi
yang disebut dengan populasi. Solusi-solusi dari
sebuah populasi diambil dan digunakan untuk
membentuk populasi yang baru. Hal ini
dimotivasi dengan harapan bahwa populasi yang
baru dibentuk tersebut akan lebih baik daripada
yang lama. Solusi-solusi yang dipilih untuk
membentuk solusi-solusi yang baru dipilih sesuai
dengan fitness mereka masing-masing. Semakin
bagus atau sesuai fitness dari sebuah solusi maka
solusi tersebut mempunyai peluang besar untuk
dipilih. Proses ini dilakukan berulang sampai
kondisi tertentu dipenuhi, sebagai contohnya
jumlah populasi atau solusi optimal sudah
diperoleh.

Berikut ini adalah dasar dari algoritma genetika

1. [Start] Generate populasi pertama secara
random sebanyak n individu.

2. [Fitness] Evaluasi nilai fitness f(x) dari setiap
individu x di dalam populasi.

3. [New population] Bentuk populasi baru
dengan melakukan pengulangan langkah-
langkah di bawah ini sehingga didapatkan
populasi baru.

1. [Selection] Pilih 2 individu sebagai orang
tua dari sebuah populasi sesuai dengan
fitness mereka (semakin baik fitness
mereka, maka semakin besar peluang
mereka untuk dipilih).

2. [Crossover] Lakukan persilangan antara
kedua orangtua sesuai dengan
probabilitas crossover untuk membentuk
keturunan yang baru. Jika tidak terjadi
persilangan maka keturunan yang
dihasilkan akan sama persis dengan
orangtuanya.

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 11 - 3
3. [Mutation] Mutasi setiap keturunan yang
baru sesuai dengan probabilitas mutation
di setiap locus.

4. [Accepting] Tempatkan keturunan yang
baru sebagai populasi yang baru.

4. [Replace] Gunakan populasi yang baru
dibentuk untuk menjalankan algoritma.

5. [Test] Jika kondisi akhir dipenuhi maka
berhenti dan tampilkan solusi dari populasi.

6. [Loop] Kembali ke nomer 2.

PENGKODEAN

Bentuk pengkodean untuk kromosom yang
paling sering digunakan adalah pengkodean
dengan menggunakan string biner ( bit 0 atau 1 ).

Contoh :
Kromosom 1 ? 11011001
Kromosom 2 ? 01010101

Setiap kromosom mempunyai sebuah string
biner. Setiap bit di dalam string mewakili
karakter dari solusi dan string biner secara
keseluruhan mewakili suatu bilangan.

SELEKSI

Setiap kromosom yang terdapat dalam
populasi akan melalui proses seleksi untuk dipilih
menjadi orangtua. Sesuai dengan teori evolusi
Darwin maka kromosom yang baik akan
bertahan dan menghasilkan keturunan yang baru
untuk generasi selanjutnya.

Ada beberapa metode seleksi, yaitu :
1. Steady-State Selection
Pemikiran utama dari metode seleksi ini
adalah sebagian kromosom dari generasi lama
tetap bertahan atau berada di generasi
selanjutnya.
Algoritma genetika menerapkan pemikiran
tersebut dengan cara di dalam setiap generasi
sejumlah kromosom yang mempunyai nilai
fitness tinggi dipilih untuk diproses sehingga
menghasilkan keturunan yang baru sedangkan
kromosom dengan nilai fittnes rendah
dibuang.

2. Elitism
Ketika membentuk populasi baru dengan
crossover dan mutasi ada kemungkinan
kromosom yang paling baik hilang. Oleh
karena itu metode ini sebagai tahap awal
memasukkan kromosom dengan nilai fittnes
yang paling baik atau beberapa kromosom
dengan nilai fittnes yang tinggi atau cukup
tinggi dari generasi yang lama ke dalam
generasi yang baru. Kemudian sisa kromosom
dalam generasi yang baru diperoleh dengan
cara reproduksi biasa.

3. Roulette Wheel Selection
Kromosom dipilih berdasarkan nilai fitness,
semakin besar nilai fitnessnya maka
kromosom tersebut mempunyai peluang untuk
dipilih beberapa kali.

OPERATOR DALAM ALGORITMA
GENETIKA

Dua operator yang paling penting dalam
algoritma genetika adalah crossover dan
mutation.

1. Crossover
Persilangan antara gen-gen dari orangtua
dan menciptakan keturunan yang baru.
a. One point crossover
Sebuah titik crossover dipilih ,
selanjutnya string biner mulai dari awal
kromosom sampai dengan titik tersebut
disalin dari salah satu orangtua ke
keturunannya, kemudian sisa bit
keturunan disalin dari orangtua yang
kedua.

Contoh :
11001011 + 11011111 = 11001111

b. Two point crossover
Dua titik crossover dipilih, selanjutnya
string biner mulai dari awal kromosom
sampai dengan titik crossover pertama
disalin dari salah satu orangtua ke
keturunannya kemudian mulai dari titik
crossover pertama sampai dengan titik
kedua disalin dari orangtua kedua.
Sisanya disalin dari orangtua pertama.

Contoh :
11001011 + 11011111 = 11011111
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 11 - 4

2. Mutasi
Setelah crossover dilakukan, proses
reproduksi dilanjutkan dengan mutasi.
Hal ini dilakukan untuk menghindari solusi-
solusi dalam populasi mempunyai nilai lokal
optimum. Mutasi adalah proses mengubah gen
dari keturunan secara random. Untuk
pengkodean biner maka mutasi mengubah bit
0 menjadi bit 1 dan bit 1 menjadi bit 0.

Contoh :
11001001 ? 10001001


PARAMETER DALAM ALGORITMA
GENETIKA

Dua parameter dasar dalam algoritma genetika
adalah probabilitas crossover dan probabilitas
mutation.

1. Probabilitas crossover
Menunjukkan kemungkinan crossover terjadi
antara 2 kromosom. Jika tidak terjadi
crossover maka keturunannya akan sama
persis dengan kromosom orangtua, tetapi
tidak berarti generasi yang baru akan sama
persis dengan generasi yang lama. Jika
probabilitas crossover 100% maka semua
keturunannya dihasilkan dari crossover.
Crossover dilakukan dengan harapan bahwa
kromosom yang baru akan lebih baik.

2. Probabilitas mutasi
Menunjukkan kemungkinan mutasi terjadi
pada gen-gen yang menyusun sebuah
kromosom. Jika tidak terjadi mutasi maka
keturunan yang dihasilkan setelah crossover
tidak berubah. Jika terjadi mutasi bagian
kromosom akan berubah.

Parameter lain dalam Algoritma Genetika
3. Jumlah individu
Menunjukkan jumlah kromosom yang
terdapat dalam populasi (dalam satu generasi).
Jika hanya sedikit kromosom dalam populasi
maka algoritma genetika akan mempunyai
sedikit variasi kemungkinan untuk melakukan
crossover antara orangtua karena hanya
sebagian kecil dari search space yang dipakai.
Sebaliknya jika terlalu banyak maka algoritma
genetika akan berjalan lambat.


4. Jumlah poulasi
Menentukan jumlah populasi yang digunakan
sebagai batas akhir proses seleksi, crossover,
dan mutasi.

3. PEMBAHASAN

Bentuk permukaan bangun kotak tanpa tutup
pada suatu bidang datar dapat dilihat pada
gambar di bawah ini.









Persamaan yang digunakan untuk gambar di atas
adalah 2(xz) + 2(yz) + xy = luas permukaan
bidang datar segiempat.
Dari persamamaan di atas maka ditentukan
kromosom terdiri dari 3 parameter yaitu x, y, z
dan berupa bilangan bulat positif.
Luas permukaan bidang datar segiempat
diketahui sehingga nilai x,y,z dapat dicari.
Pengkodean yang dipilih adalah bentuk string
biner. Setiap nilai dari parameter x,y, dan akan
diubah menjadi bentuk biner.

Algoritma genetika yang digunakan untuk
penelitian ini adalah sebagai berikut :
1. Inisialisasi
Menghasilkan kromosom-kromosom untuk
populasi pertama yang valid sesuai dengan
jumlah kromosom secara random.
Kromosom yang valid adalah kromosom yang
telah lolos seleksi.
2. Populasi baru dibentuk dengan melakukan
pengulangan terhadap proses di bawah ini
sebanyak jumlah individu :
a. Memasukkan sejumlah kromosom
dengan nilai fitness baik dari populasi
sebelumnya ke populasi baru.
b. Sisa kromosom untuk populasi baru
didapatkan dari crossover dan mutasi.
c. Crossover menggunakan one point
crossover.
d. Mutasi dilakukan setelah crossover.

y

x

z

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 11 - 5
Setiap kromosom yang baru dibentuk dari
crossover dan mutasi harus lolos seleksi
sehingga dapat dijadikan sebagai anggota dari
generasi selanjutnya.
3. Langkah nomer 2 diulangi dengan
menggunakan populasi yang baru. Pengulangan
dilakukan sampai mencapai jumlah populasi
yang telah ditentukan.

Fitness
Mengembalikan hasil perhitungan 2(xz) + 2(yz)
+ xy Karena parameter x,y,z menggunakan
bentuk biner maka x,y,z harus dirubah dulu
menjadi bilangan bulat. Baru kemudian bilangan
tersebut dimasukkan ke dalam persamaan di atas.

Seleksi
Memeriksa apakah nilai fitness dari sebuah
kromosom, nilai desimal dari x, y, dan z adalah
bilangan bulat positif. Jika benar maka
selanjutnya menghitung rasio antara luas
permukaan bidang datar segiempat dengan nilai
fitness sebuah kromosom. Jika rasio lebih besar
atau sama dengan satu maka kromosom
dinyatakan valid. Selain yang memenuhi kondisi
di atas kromosom dinyatakan tidak valid.
Metode seleksi yang digunakan adalah steady
state dan elitism. Beberapa individu dengan nilai
fitness baik dari populasi lama akan dimasukkan
langsung menjadi individu dari populasi
selanjutnya. Individu yang mempunyai fitness
jelek akan dibuang untuk digantikan dengan
individu baru hasil crossover dan mutasi.

One Point Crossover
Memilih secara random 2 individu (orang tua)
dari populasi lama. Jika terjadi persilangan maka
selanjutnya menentukan posisi bit yang akan
disilangkan secara random. Dua keturunan baru
akan dihasilkan dari persilangan ini. Keturunan
pertama mengambil bit dari orangtua pertama
mulai dari posisi awal sampai dengan posisi bit
yang diperoleh secara random kemudian sisanya
diambil dari orangtua yang kedua. Sedangkan
keturunan yang kedua mengambil bit dari
orangtua kedua mulai dari posisi awal sampai
dengan posisi bit yang diperoleh secara random,
sisa bit diambil dari orang tua pertama.
Jika tidak terjadi crossover maka keturunan yang
terbentuk akan sama persis dengan orangtuanya.

Mutasi
Mutasi dilakukan pada bit-bit yang menyusun
suatu individu dalam suatu populasi yang
terbentuk dari crossover. Jika terjadi mutasi maka
proses diawali dengan memilih bit pada posisi
tertentu secara random. Setelah itu dilakukan
perubahan terhadap bit yang ada di posisi
tersebut. Bit 0 dari suatu individu akan berubah
menjadi 1 dan sebaliknya bit 1 akan berubah
menjadi 0. Kemudian setelah terbentuk individu
baru maka individu tersebut harus lolos seleksi.
Jika tidak lolos seleksi maka proses diulangi
sampai didapatkan individu yang valid.
Jika tidak terjadi mutasi maka individu akan
sama dengan individu setelah crossover.

Parameter
Parameter yang digunakan dalam algoritma ini
adalah probabilitas crossover, probabilitas mutasi
dengan nilai masing-masing adalah 0 sampai
dengan 1, jumlah populasi, dan jumlah individu.

4. KESIMPULAN

Algoritma genetika dapat digunakan untuk
mencari solusi optimal tanpa harus menggunakan
dan mengetahui metode penyelesaiannya sendiri.
Cara kerja algoritma ini adalah dengan
membentuk kode pada parameter-parameternya.
Kemudian perhitungan nilai fitness didapatkan
langsung dari objective function jadi tidak perlu
mencari nilainya melalui turunan, dsb. Populasi
awal yang digunakan terdiri dari sejumlah
individu, Populasi selanjutnya diperoleh dari
seleksi, crossover, dan mutasi. Hal ini dapat
menghindari terbentuknya nilai yang berada di
daerah yang tidak optimal. Penggunaan mutasi
dapat mencegah terjadinya nilai lokal. Penentuan
nilai untuk parameter dalam algoritma genetika
yang berupa probabilitas crossover, probabilitas
mutasi, jumlah individu dan jumlah populasi
sangat mempengaruhi perolehan solusi-solusi
dalam populasi.

5. DAFTAR PUSTAKA
[1] David E. Goldberg, Genetic Algorithms
in Search, Optimization, and Machine
Learning, Adisson Wesley Longman,
Inc., 1989

[2] Melanie Mitchell, An Introduction to
Genetics Algorithms, Massachusetts
Institute of Technology, 1996.
PELACAKAN DAN PENGENALAN WAJAH
MENGGUNAKAN WEBCAM & METODE GABOR FILTER


Resmana Lim
Fakultas Teknologi Industri, Jurusan Teknik Informatika – Universitas Kristen Petra
e-mail: resmana@petra.ac.id

Yulia
Roy Otniel Pantouw
Fakultas Teknologi Industri, Jurusan Teknik Informatika – Universitas Kristen Petra
e-mail: roy@it.petra.ac.id


ABSTRAK
Pelacakan dan pengenalan wajah manusia merupakan salah satu bidang penelitian yang penting,
dan dewasa ini banyak aplikasi yang dapat menerapkannya, baik dibidang komersial maupun
bidang penegakan hukum. Teknik pengenalan wajah pada saat ini telah mengalami kemajuan
yang sangat berarti. Melalui pengembangan suatu teknik seperti Gabor Filter, komputer
sekarang dapat menyerupai kemampuan otak manusia dalam berbagai tugas pengenalan wajah,
terutama tugas-tugas yang membutuhkan pencarian pada database wajah yang besar.
Tujuan penelitian ini adalah untuk membuat suatu perangkat lunak yang
menggabungkan pelacakan wajah manusia dengan menggunakan algoritma CamShift dan
pengenalan wajah dengan menggunakan Gabor Filter. Dalam penelitian ini, perangkat lunak
yang dibuat menggunakan gambar bergerak sebagai inputnya, yaitu dari video kamera
(webcam). Bahasa pemrograman yang dipakai adalah Microsoft Visual C++ 6.0
®
dan dibantu
dengan berbagai library dari Intel Performance Library dan Open Source Computer Vision
Library.
Hasil pengujian sistem menunjukkan bahwa pelacakan berdasarkan warna kulit
dengan algoritma CamShift cukup baik. Respon sistem terhadap obyek warna kulit yang
melintas juga cukup baik. Sistem pengenalan wajah manusia menggunakan metode Gabor
Filter mencapai tingkat keakuratan sebesar 79.31% dengan database wajah sejumlah 341 citra
yang terdiri dari 31 citra individu dengan 11 pose, dan dengan citra penguji sebanyak 29 citra
wajah. Sistem pengenalan tersebut juga tetap akurat terhadap adanya noise hingga 50%

Kata kunci: Gabor Filter, algoritma CamShift, pengenalan wajah, biometric, OpenCV.


1. PENDAHULUAN

Pada penelitian ini akan dibuat suatu
sistem yang dapat mendeteksi, melacakan,
dan kemudian mengenali wajah seseorang
dengan bantuan kamera digital (web cam).
Sistem ini mula-mula akan melakukan
pendeteksian atau pencarian obyek manusia
secara terus menerus terhadap semua obyek
yang ditangkap oleh kamera digital.
Pendeteksian atau pencarian obyek dilakukan
berdasarkan hue warna kulit manusia.
Selama sistem tidak menemukan warna
kulit manusia, maka pendeteksian akan terus
menerus dilakukan.
Jika sistem telah menemukan daerah
warna kulit manusia, maka daerah tersebut
akan dilacak keberadaannya. Selama obyek
tersebut dapat ditangkap oleh kamera digital,
ke manapun obyek tersebut berpindah, akan
selalu dilacak oleh sistem.
Sementara sistem melakukan pelacakan,
dalam selang waktu tertentu sistem akan
mengenali obyek yang terlacak tersebut
berdasarkan database wajah yang ada. Output
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Paper 12 - 1 Kerjasama antara Lemlit - PIKTI ITS
dari sistem berupa wajah dalam database
yang telah dikenali dengan nilai
perbandingan yang paling tinggi.


Pelacakan
Wajah
Pengenalan
Wajah
Database
Wajah
Citra dari webcam Identitas

Gambar 1. Garis Besar Sistem


2. TEORI DASAR

2.1 Metode Pelacakan Obyek

Ada berbagai macam pendekatan
algoritma yang dapat digunakan untuk
melakukan pelacakan obyek, misalnya:
pelacakan obyek dengan kontur,
menggunakan teknik Eigenspace,
menggunakan suatu set hipotesa statistik,
mengkonvolusi citra dengan fitur detektor,
dan masih banyak lagi lainnya. Pada
penelitian ini digunakan pendekatan
algoritma yang berbasiskan warna obyek,
yaitu algoritma CamShift yang diambil dari
Open Source Computer Vision Library.
CamShift singkatan dari Continuously
Adaptive Mean-Shift. Algoritma CamShift
merupakan pengembangan dari algoritma
dasar Mean-Shift yang dilakukan secara
berulang untuk dapat melacak pergerakan
dari obyek. Algoritma Mean-Shift beroperasi
berdasarkan distribusi probabilitas dari citra.
Untuk melacak citra berwarna pada video
sequence, maka citra berwarna tersebut harus
direpresentasikan dalam bentuk distribusi
probabilitas citra dengan menggunakan
distribusi histogram dari citra tersebut.
Distribusi warna dari video sequence selalu
berubah tiap waktu, maka algoritma Mean-
Shift harus dikembangkan supaya dapat
digunakan untuk melacak obyek.
Perkembangan dari algoritma ini dinamakan
algoritma CamShift.
Tahap pertama dari algoritma CamShift
adalah dengan melakukan penghitungan
terhadap nilai hue dari obyek sampel warna
kulit manusia. Nilai histogram hue sebagai
hasil perhitungan tersebut selanjutnya akan
disimpan untuk digunakan sebagai lookup
table.
Lookup table histogram tersebut dapat
digunakan untuk semua orang dari berbagai
ras (kecuali albino). Ada pendapat yang
menyatakan bahwa jika citra model dengan
citra yang akan dibandingkan berbeda ras
warna, maka diperlukan lookup table
histogram yang baru, misalnya: citra model
berkulit putih sedangkan citra yang akan
dibandingkan berkulit hitam. Pendapat
tersebut sama sekali salah sebab meskipun
warna kulit berbeda, nilai hue-nya tetap sama.
Perbedaan warna ras yang ada disebabkan
karena perbedaan saturation. Karena lookup
table histogram menggunakan nilai hue,
maka tidak diperlukan lookup table baru jika
citra yang akan dibandingkan mempunyai
warna yang berbeda.
Tahap kedua, dilakukan pemilihan lokasi
awal dari Mean-Shift 2D search window.
Kemudian dilakukan penghitungan nilai
histogram hue yang menjadi nilai
probabilitas untuk tiap-tiap pixel pada citra.
Tahap ketiga, dijalankan algoritma
Mean-Shift untuk mencari pusat dan besar
search window yang baru. Lokasi tengah dan
besar daerah yang dihasilkan disimpan. Lalu
dilakukan looping ke tahap dua dimana
lokasi awal dan search window
menggunakan hasil algoritma Mean-Shift
pada tahap tiga.
Tahap algoritma Mean-Shift dapat
dijabarkan sebagai berikut:
1. Tentukan ukuran dari search window.
2. Tentukan lokasi awal dari search
window.
3. Hitung lokasi mean dalam search
window.
4. Pusatkan search window pada lokasi
mean yang sudah dihitung dengan
langkah ke-3.
5. Ulangi langkah ke-3 dan langkah ke-4
sampai search window konvergen, yaitu
sampai window tersebut berpindah
dengan jarak yang kurang dari nilai
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Kerjasama antara Lemlit - PIKTI ITS Paper 12 - 2
)
`
¹
¹
´
¦ +

¦
¦
¹
¦
¦
´
¦
¦
¦
)
¦
¦
`
¹
+ −
+
+

=
i
y x
y x
y x
y x f
k k
y
k k
x
k k
k
λ
θ θ π
σ
θ θ
σ
θ θ
λ θ
) sin cos ( 2
exp
) cos sin (
) sin cos (
2
1
exp
) , , , (
2
2
2
2
) , ( max J J S
J


∑ ∑

=
j j
j j
j
j j
a a
a a
J J S
2 ' 2
'
'
) , (
ambang yang sudah ditentukan (preset
threshold)
Untuk mencari titik pusat (moment) dan
besar daerah search window pada alogritma
Mean Shift, dilakukan beberapa perhitungan.

2.2 Metode Pengenalan Obyek

Metode pengenalan obyek dapat
didefinisikan sebagai proses penentuan
identifikasi obyek berdasarkan database citra
yang ada. Pada tugas akhir ini digunakan
pendekatan algoritma Gabor Filter. Tujuan
digunakannya Gabor Filter adalah untuk
memunculkan ciri-ciri khusus dari citra yang
telah dikonvolusi terhadap kernel.
Sebagai filter digunakan Gabor Filter
kernel 2D yang diperoleh dengan
memodulasi gelombang sinus 2D pada
frekuensi dan orientasi tertentu dengan
Gaussian envelope. Persamaan dasar fungsi
Gabor Filter kernel 2D ditunjukkan pada
persamaan (2.1), dimana σ
x
dan σ
y
adalah
standar deviasi dari Gaussian envelope pada
dimensi x dan y. λ dan θ
k
adalah panjang
gelombang dan orientasi dari gelombang
sinus 2-D. Penyebaran dari Gaussian
envelope didefinisikan dalam bentuk dari
gelombang sinus λ. Rotasi dari x – y sebesar
sudut θ
k
menghasilkan Gabor filter pada
orientasi θ
k
.









(2.1)


σ
x
= Standar deviasi Gaussian envelope
pada dimenxi x
σ
y
= Standar deviasi Gaussian envelope
pada dimenxi y
λ = Panjang gelombang sinus 2D
θ
k
= Orientasi gelombang sinus 2D

Jika semua Gabor filter dengan variasi
panjang gelombang (λ) dan orientasi (θ
k
)
diterapkan pada satu titik tertentu (x,y), maka
didapatkan banyak respon filter untuk titik
tersebut, misal: digunakan empat panjang
gelombang (λ = 3, 5, 7, 10) dan delapan
orientasi, maka akan dihasilkan 32 respon
filter untuk tiap titik citra yang
dikonvolusikan dengan filter tersebut.
Citra database dan citra yang akan
dikenali dikonvolusi lebih dahulu dengan
Gabor Filter. Konvolusi tersebut akan
menghasilkan titik-titik dengan nilai tertentu
yang disebut sebagai gabor jet response.
Titik-titik gabor jet response dari citra
database dan citra yang akan dikenali
dibandingkan dengan menerapkan prosedur
graph matching pada citra yang akan
dikenali, yaitu dengan memaksimalkan
kemiripan magnitude Gabor antara graph
model wajah yang sudah ditransformasi
dengan representasi graph dari citra yang
akan dikenali tersebut. Penerapan graph
matching tersebut dapat didefinisikan dengan
persamaan (2.4), dimana J adalah gabor jet
model dari citra database dan J’ adalah
gabor jet model dari citra yang akan dikenali.

(2.2)


Fungsi kemiripan S(J, J’) didefinisikan
dengan persamaan (2.3), dimana a
j
dan a’
j

masing-masing adalah titik-titik response
dari gabor jet model citra database dan citra
yang akan dikenali.

(2.3)





3. PERENCANAAN SISTEM

3.1 Pembangunan Kernel

Gabor kernel dibangun dengan
pemrograman menggunakan MATLAB. Pada
pembuatan Gabor kernel ini digunakan
bidang (x,y) sebesar 81 x 81 yang
dinotasikan sebagai matriks dua dimensi
berukuran 81 x 81 dengan nilai mulai dari -
40 sampai dengan 40. Sebagai batasan hasil
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Kerjasama antara Lemlit - PIKTI ITS
Paper 12 - 3
kernel yang akan diperoleh, digunakan
threshold sebesar 3e-4 atau 0,0003.
Untuk scaling digunakan lima nilai,
yaitu: 0,3927; 0,5554; 0,7854; 1,1107;
1,5708. Untuk rotasi digunakan delapan nilai,
yaitu: 0; 0,3927; 0,7854; 1,1781; 1,5708;
1,9635; 2,3562; 2,7489.
Hasil penampakan Gabor Kernel
ditunjukkan pada Gambar 3.




Gambar 3. Gabor Kernel

3.2 Pembangunan Database Wajah

Database wajah dibagi menjadi tiga
bagian besar, yaitu: database citra, database
nilai gabor jet dari citra tersebut, dan
database nama yang merujuk pada database
citra.
Database citra disimpan dengan format
.jpg dan diberi nomor urut yang sekaligus
menjadi nama file-nya, misalnya: 1.jpg,
2.jpg, 3.jpg, dan seterusnya. Perlu diketahui
bahwa nomor urut yang sekaligus menjadi
nama file tersebut tidak boleh ada yang
terlewatkan atau terloncati, dimulai dari
nomor urut 1. Hal ini dimaksudkan untuk
memudahkan proses pembacaan file.
Database nilai gabor jet dari database citra
disimpan dengan format file teks dan diberi
nama file sama seperti database citra,
misalnya: nama file gabor jet untuk citra
1.jpg adalah 1.txt, nama file gabor jet untuk
citra 2.jpg adalah 2.txt, dan seterusnya.
Database nama adalah daftar nama pemilik
wajah dari database citra yang disimpan
dalam bentuk file teks dengan nama db.txt.
Ukuran citra dalam database citra boleh
bermacam-macam. Kalkulasi nilai gabor jet
untuk tiap citra dilakukan pada ukuran 100 x
100 (pixel). Jika ukuran citra baik panjang
ataupun lebar lebih dari seratus pixel, maka
akan dilakukan resizing terlebih dahulu.
Database citra, database nilai gabor jet,
dan database nama disimpan dalam folder
images yang terletak di dalam folder source
program utama. Di dalam folder tersebut
juga ada file jml_images.txt yang berisi
jumlah file citra yang ada dalam database.
Pertama kali dilakukan pembacaan
terhadap file jml_images.txt untuk
mengetahui berapa jumlah citra yang ada
dalam database. Kemudian dilakukan
looping sebanyak jumlah citra tersebut.
Dalam looping tersebut dilakukan
pembacaan file citra dan sekaligus
membangun database gabor jet untuk tiap-
tiap citra.
Citra yang telah dibaca diubah ke mode
grayscale. Kedalaman bit dari citra tersebut
diubah menjadi 32 bit floating point.
Citra yang telah diproses tersebut
kemudian dimasukkan dalam looping
sebanyak scale x rotasi yang digunakan pada
Gabor Kernel. Untuk tiap looping, dilakukan
resizing ke ukuran 100x100 pixel.
Selanjutnya disiapkan dua bagian
matriks citra untuk menampung hasil
konvolusi kernel untuk bagian real dan
bagian imajiner. Masing-masing hasil
konvolusi tersebut dikuadratkan, kemudian
dijumlahkan. Hasil penjumlahan tersebut
diakarkuadrat.
Matriks citra hasil perhitungan tersebut
dibagi menurut grid 5x5 sehingga akan
diambil 36 titik. Titik-titik itulah yang
disimpan ke dalam teks file sebagai database
nilai gabor jet respon.



PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Kerjasama antara Lemlit - PIKTI ITS Paper 12 - 4
3.3 Perencanaan Sistem Pelacakan

Sebagai langkah awal, dilakukan
penghitungan nilai lookup tabel histogram
dengan mengkalkulasi citra model warna
kulit.
Citra model dalam RGB ini diubah
terlebih dahulu ke mode HSV kemudian
dilakukan pemisahan antara nilai hue,
saturation, dan brightness. Nilai hue dari
citra tersebut dikalkulasi histogramnya dan
kemudian disimpan sebagai lookup tabel
histogram.
Sebelum melakukan pelacakan, ditentuan
terlebih dahulu posisi titik tengah, lebar, dan
panjang search window.
Input citra dari kamera digital diubah
dari mode RGB ke mode HSV, kemudian
dilakukan pemisahan antara nilai hue,
saturation, dan brightness.
Dilakukan thresholding terhadap nilai
saturation dan brightness hasil pemisahan
tersebut, kemudian hasil thresholding
tersebut dikombinasi dengan bitwise And.
Dilakukan kalkulasi backproject
terhadap nilai hue hasil pemisahan tersebut.
Hasil kalkulasi backproject dengan hasil
perhitungan saturation dan brightness
dikombinasikan dengan bitwise And.



Gambar 4. Citra Asal

Hasil pengkombinasian tersebut akan
dimasukkan dalam perhitungan CamShift
untuk menghasilkan posisi titik tengah, lebar,
dan panjang window search yang baru.
Selama obyek ditangkap oleh kamera
digital, proses ini dilakukan terus menerus.



Gambar 5. Citra Hasil Kalkulasi
Backproject


3.4 Perencanaan Sistem Pengenalan

Proses pengenalan wajah diawali dengan
melakukan cropping terhadap daerah yang
telah dilacak oleh algoritma CamShift.
Daerah citra hasil pelacakan ini diubah
lebih dahulu ke mode grayscale dan
dilakukan resizing ke ukuran 100x100 pixel.
Citra tersebut dikonvolusikan dengan
gabor kernel dan dilakukan grid yang akan
menghasilkan 36 titik nilai respon gabor jet.
Titik-titik nilai respon gabor jet tersebut
akan dibandingkan menggunakan persamaan
(2.3) dengan nilai respon gabor jet yang ada
dalam database. Untuk itu dilakukan looping
terhadap seluruh citra yang ada dalam
database.
Proses perbandingan tersebut akan
menghasilkan nilai similarity atau kesamaan
yang berbeda-beda untuk tiap citra dalam
database. Selanjutnya akan diambil citra
dengan nilai similarity terbesar sebagai hasil
proses pengenalan.


4. IMPLEMENTASI SISTEM

4.1. Implementasi Pelacakan Obyek

Untuk implementasi perangkat lunak,
digunakan kamera digital dengan resolusi
320 x 240 pixel.
Untuk mengetahui perkiraan nilai hue
dari warna kulit manusia dilakukan
penghitungan rata-rata nilai hue dari
beberapa sampel citra warna kulit seperti
yang ditunjukkan pada Gambar 6.

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Kerjasama antara Lemlit - PIKTI ITS
Paper 12 - 5


Gambar 6.
Sampel Citra Warna Kulit


Sampel citra tersebut diubah lebih dahulu
ke mode HSV, kemudian dikalkulasi
histogram dari nilai hue untuk kemudian
dicari nilai rata-ratanya. Dari hasil
perhitungan citra di atas, nilai rata-rata
derajat hue sebesar 21
0
.
Proses inisialisasi pendeteksian obyek
dilakukan dari lima arah, yaitu: kiri atas,
kanan atas, kiri bawah, kanan bawah, dan
titik tengah. Jika tidak ada obyek yang
melintas, maka pendeteksian tersebut
dilakukan dengan urutan mulai kiri atas,
kanan atas, kanan bawah, kiri bawah, tengah,
dan kembali lagi ke kiri atas, dan seterusnya.
Hasil pelacakan obyek bergerak cukup
baik. Window search akan mengikuti daerah
yang dilacak selama obyek tersebut berada
penangkapan kamera digital seperti yang
ditunjukkan pada Gambar 7.










Gambar 7. Pelacakan Wajah Bergerak


4.2 Pengenalan Wajah Non Variasi

Uji coba untuk pengenalan wajah non
variasi dibagi menjadi dua bagian, yaitu:
untuk pose frontal dan pose non frontal.
Uji coba pengenalan wajah non variasi
dengan pose frontal menggunakan 29 wajah
model dengan 341 (31 x 11 pose) wajah
dalam database.
Hasil pengenalan menunjukkan 23 wajah
dengan pengenalan yang benar dan 6 wajah
dengan pengenalan yang salah sehingga
prosentase keberhasilannya adalah
(23/29)*100% = 79.31%.
Uji coba pengenalan wajah non variasi
dengan pose non frontal dilakukan dengan
pose patah kiri dan patah kanan.
Uji coba tersebut dilakuka terhadap 31
model yang masing-masing model
mempunyai dua citra, yaitu: citra patah kiri
dan patah kanan. Hasil pengujian
menunjukkan 15 citra dari 62 citra model
benar, dan sisanya salah sehingga prosentase
kebenarannya adalah: (15/62)*100% =
24.19%

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Kerjasama antara Lemlit - PIKTI ITS
Paper 12 - 6
4.3 Pengenalan Wajah Dengan Variasi

Uji coba untuk pengenalan wajah dengan
variasi menggunakan variasi iluminasi dan
variasi noise.
Untuk uji coba dengan variasi iluminasi
menggunakan sumber cahaya dari arah depan
obyek, belakang obyek, dan tanpa cahaya.
Untuk uji coba dengan variasi noise
menggunakan perangkat lunak pembantu
Adobe Photoshop yang akan memberikan
noise berwarna pada citra model dengan
prosentase 20%, 35%, dan 50%
menggunakan distribusi uniform.


5. KESIMPULAN

Berdasarkan hasil pengujian dapat
disimpulkan sebagai berikut:
™ Sistem pelacak wajah manusia
berdasarkan informasi warna kulit dapat
dilakukan dengan keterbatasan warna-
warna yang mendekati warna kulit,
misalnya: kulit kayu akan dideteksi
sebagai warna kulit.
™ Adanya keterbatasan pada penangkapan
obyek oleh kamera yang bergerak terlalu
cepat. Obyek yang demikian dapat lepas
dari pelacakan.
™ Algoritma Gabor Filter dengan
pengambilan nilai Gabor jet berdasarkan
grid dapat digunakan untuk mengenali
wajah frontal dengan cukup akurat, yaitu
dengan tingkat kebenaran sampai dengan
79.31% dengan jumlah citra sebanyak
341 citra dalam database yang terdiri dari
31 citra individu dengan 11 pose, dan
dengan citra pengujian sebanyak 29 citra.
Untuk wajah non frontal masih kurang
baik, yaitu sebesar 24.19%..
™ Pengenalan dengan variasi cahaya
mempunyai pengaruh yang cukup besar
terhadap keakuratan pengidentifikasian
wajah. Pengaruh variasi noise kecil
terhadap keakuratan pengidentifikasian.
™ Keseluruhan sistem berjalan cukup baik
dengan keterbatasan penangkapan citra
oleh kamera yang tidak real time
sehingga citra video terlihat terputus-
putus. Hal ini mempengaruhi proses
pelacakan.

DAFTAR PUSTAKA

1. Sardy, Sar. Salman, Muhammad, et al.
Klasifikasi Tekstur Dengan
Menggunakan Analisa Paket Wavelet.
Jakarta: ViScom Group, Jurusan Elektro
Fakultas Teknik Universitas Indonesia.

2. Zhang, Hao. Xing Poe, Eric, et al. Facial
Image Correspondence by Elastic Graph
Matching. Pp. 2-6

3. Forsyth, David. Ponce, Jean. Computer
Vision a Modern Approach. Prentice
Hall. 2002

4. Bradski, R, Gary. Computer Vision Face
Tracking For Use in a Perceptual User
Interface. Microcomputer Research Lab,
Intel Corporation, Santa Clara, CA

5. Gregory A. Baxes. Digital Image
Processing : Principles and Applications.
New York: John Wiley & Sons, Inc.,
1994.

6. Lim, Resmana, et al. “Facial Landmark
Detection using a Gabor Filter
Representation and a Genetic Search
Algorithm”, 2000.

7. Wiskott, L., Fellous, J.M., Kruger, N.,
and von der Malsburg, C., “Face
Recognition by Elastic Bunch Graph
Matching”, IEEE Transaction on Pattern
Analysis and Machine Intelligence,
19(7), pp.775-779, 1997.

8. Open Source Computer Vision Library –
Reference Manual. Intel Corporation,
U.S.A, 2001

9. Intel Image Processing Library –
Reference Manual. Intel Corporation,
U.S.A, 2000

PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Kerjasama antara Lemlit - PIKTI ITS
Paper 12 - 7
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 13 - 1
PENYELESAIAN MASALAH POHON STEINER DALAM GERAF
DENGAN ALGORITMA GENETIK

Supeno Djanali

Jurusan Teknik Informatika
Institut Teknologi Sepuluh Nopember (ITS) Surabaya
Email: supeno@its.ac.id


Abstrak
Persoalan pohon Steiner dalam geraf (PSG) adalah persoalan pencarian lintasan terpendek dari subset
simpul-simpul dalam geraf. Penerapan persoalan ini dalam realitasnya dapat dijumpai dalam persoalan
perancangan jaringan transportasi, perancangan jaringan komunikasi dan perancangan rangkaian VLSI. PSG
ini termasuk persoalan NP-complete, atau NP-hard, yaitu persoalan yang sukar diselesaikan, dan dianggap
sebagai persoalan yang tidak dapat diselesaikan dengan menggunakan algoritma polynomial.
Makalah ini mambahas salah satu pendekatan untuk menyelesaikan persoalan ini yaitu dengan
algoritma genetic. Algoritma genetic ini menggunakan algoritma Kruskal dan proses penghapusan untuk
menghitung nilai fitness-nya.
Uji coba dilakukan untuk melihat konvergensi dari metode yang diusulkan, serta melihat efek dari
parameter algoritma genetic terhadap konvergensi dan hasil nilai fitnessnya.


1. PENDAHULUAN
Persoalan pohon Steiner dalam geraf
(PSG) adalah persoalan pencarian lintasan
terpendek dari subset simpul-simpul dalam geraf.
Penerapan persoalan ini dalam realitasnya dapat
dijumpai dalam persoalan perancangan jaringan
transportasi, perancangan jaringan komunikasi
dan perancangan rangkaian VLSI. PSG ini
termasuk persoalan NP-complete, atau NP-hard,
yaitu persoalan yang sukar diselesaikan, dan
sudah jamak dianggap sebagai persoalan yang
tidak dapat diselesaikan dengan menggunakan
algoritma polynomial [12]. Ada beberapa
pendekatan untuk menyelesaikan persoalan ini,
diantaranya yaitu integer programming [8],
dynamic programming [5], heuristic [10], [14],
branch-and-bound [1], [2], reduction techniques
[2], dan genetic algorithm [9].
Penyelesaian persoalan PSG dengan
algoritma genetic yang diusulkan dalam makalah
ini berbeda dengan [9], terutama dalam
menentukan genotype dan optimasi pemilihan
populasinya.
Untuk lebih mengenal masalahnya, maka
persoalan PSG akan dibahas pada sesi
berikutnya, kemudian dilanjutkan dengan
penjelasan mengenai metode yang diusulkan dan
disusul dengan implementasi dan uji coba.
Akhirnya makalah ini ditutup dengan kesimpulan
dari hasil coba tersebut.

2. PERSOALAN POHON STEINER DALAM
GERAF (PSG)
Persoalan pohon Steiner dalam geraf (PSG) dapat
dituliskan sebagai berikut: Diberikan geraf
G=(V,E) yang terhubung dan tanpa arah, dan
subset W ? V, carilah subgeraf G’=(V’,E’) dari
G sedemikian sehingga W ? V’ dan biaya c(G’)
minimal. c(G’) adalah jumlah biaya semua busur
dari G’. Subgeraf G’ dari G sehingga W ? V’
disebut pohon Steiner untuk W di G. G’ yang
memiliki biaya minimal disebut pohon Steiner
minimal. Himpunan S ? V\W sedemikian
sehingga V’=W? S disebut simpul-simpul
Steiner. Untuk selanjutnya, kita asumsikan
bahwa n = ?V?, m = ?W?, dan r=n-m. Gambar 1a
menunjukkan geraf G dengan n=10 dan m=3,
sedangkan Gambar 1b menunjukkan pohon
Steiner minimalnya. Angka disebelah setiap
busur menunjukkan biaya (cost) yang harus
dibayar untuk melewati busur tersebut.

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 13 - 2
vo
v6
v8
v5
v1
v2
v3
v9
v7
v4
2
8
7
3
1
2
4
3
6
10
5
6
8
3
5
vo
v8
v5
v1
v2
v7
1
4
3
6
3





3. PENYELESAIAN MASALAH POHON
STEINER DALAM GERAF DENGAN
ALGORITMA GENETIK
Penerapan algoritma genetik untuk
menyelesaikan masalah pohon Steiner dalam
geraf pada prinsipnya tidak jauh berbeda dengan
struktur algoritma genetika secara umum.
Algoritma genetik mengikuti prinsip alam yaitu
individual pembentuk populasi selalu beradaptasi
dengan lingkungannya. Individual yang paling fit
mempunyai kemungkinan hidup tertinggi dan
cenderung akan berkembang biak, sedangkan
individual yang kurang fit cenderung akan mati.
Algoritma genetik manjaga populasi dari
individual-individual yang masing-masing
merupakan solusi spesifik. Ukuran fitness
menentukan kualitas dari individual. Mulai
dengan himpunan individual yang dipilih secara
acak, proses evolusi disimulasikan. Komponen
utama dari proses ini adalah crossover, yang
menirukan proses propagasi, dan mutasi yang
menirukan perubahan yang terjadi secara acak di
alam. Setelah melalui sejumlah generasi,
individual yang memilki nilai fitness tertinggi
akan muncul yang merupakan solusi dari
persoalan optimisasi yang diberikan. Selain
istilah-istilah di atas, istilah lain yang digunakan
pada algoritma genetik adalah genotype dan
phenotype. Phenotype adalah bentuk fisik dari
individual, sedangkan genotype adalah
representasi atau pengkodean individual yang
bersangkutan. Crossover dan mutasi dilakukan
dalam tatanan genotype, sedangkan fitness
dihitung berdasarkan phenotype.
Algoritma untuk menyelesaikan masalah
PSG yang diusulkan dalam makalah
ini adalah sebagai berikut:

mulai();
bentuk(P
S
);
evaluasi(P
S
);
t := terbaik(P
S
);
ulangi sampai kriteriaStop():
P
?
:= ? ;
ulangi M/2 kali:
prosesSeleksi(p
1
, p
2
);
crossover(p
1
, p
2,
c
1
, c
2
);
mutasi();
P
B
:= P
B
? {c
1
, c
2
}
end;
evaluasi(P
S
? P
B
);
P
S
:= reduksi(P
S
? P
B
);
t := terbaik(P
S
? {t };
end;
t := pilihTerbaik(t);
output t;

Mula-mula populasi P
S
dibuat dari
individu-individu yang dibentuk secara acak.
Kemudian rutin evaluasi akan menghitung nilai
fitness dari tiap-tiap individu. Dari individu-
individu ini dipilih individu terbaik melalui rutin
terbaik . Simulasi algoritma genetic dilakukan
pada loop luar “ulangi”. Selama simulasi jumlah
individu dalam populasi dijaga tetap sama
dengan M. Proses seleksi, crossover dan mutasi
akan dijelaskan pada sesi berikutnya. Proses-
proses ini menghasilkan individu baru c
1
, c
2
yang
diturunkan dari parent-nya yaitu p
1
, p
2
. Rutin
reduksi menjaga agar jumlah individu dalam
populasi tetap sama dengan M, sedangkan rutin
Gambar 1a Geraf penuh Gambar 1b Pohon Steiner minimum
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 13 - 3
pilihTerbaik memilih individu terbaik dari semua
undividu dalam populasi. Proses simulasi
algoritma genetic akan berhenti bila tidak
diperoleh lagi perbaikan nilai fitness.

3.1. Pengkodean Individu
Karena pada persoalan PSG ini jumlah
simpul adalah tetap, maka sebanyak r simpul
yang dimanipulasi untuk mendapatkan individu
dengan nilai fitness terbaik. Oleh karenanya
genotype merupakan himpunan r tupple:

{(? (0), i
?(0)
), (? (1), i
?(1)
), ………, (? (r-1),
i
?(r-1)
)}

dimana untuk semua k=0,1,…..,r-1 : i
k
? {0,1}.
Genotype menunjukkan himpunan simpul-simpul
Steiner S = {v
k
? V\W ?i
k
= 1}.

3.2. Fungsi Fitness
Evalusi terhadap masalah PSG
dinyatakan oleh fungsi fitness (fitness- function):
f : ? ? R
+
, dengan sifat f(?
i
) > f(?
j
)
jika ?
i
merupakan biaya pohon Steiner “yang
lebih baik” dari pada ?
j
. Penghitungan biaya
pohon Steiner ini menggunakan gabungan
algoritma Kruskal dan rutin penghapusan.
Algoritma Kruskal menghasilkan minimum
spanning tree yang kemungkinan ujung-ujungnya
merupakan simpul Steiner. Untuk mengeliminir
simpul-simpul Steiner ini digunakan rutin
penghapusan yang menghapus semua simpul v ?
V\W yang mempunyai deg(v)=1, dimana deg(v)
menunjukkan jumlah busur yang terhubung
dengan simpul v.

3.3. Pembentukan Populasi Awal
Ukuran populasi mempengaruhi unjuk
kerja dan keefektifan algoritma genetik. Dengan r
buah data, maka dapat dibentuk r! individu. Dari
r! individu tersebut diambil sebanyak M individu
untuk membentuk populasi awal yang nantinya
diharapkan menjadi daerah solusi pemecahan
masalah. Populasi awal terdiri dari :
?
1
, ?
2
, … , ?
M
yang merupakan individu hasil
permutasi
f
i
= f(?
i
) , i = 1 … m ; f
i
adalah fungsi fitness
masing-masing individu
Semua individu sebanyak M objek
tersebut membentuk populasi awal, yang
diinisialisasi sebagai berikut : r data simpul
diurut berdasarkan jarak terdekatnya membentuk
individu yang pertama yaitu ?
1
, sedangkan untuk
individu selanjutnya yaitu ?
2
, … , ?
M
dibentuk
dengan menggunakan random permutasi. Setelah
inisialisasi M individu pada populasi awal, maka
algoritma Kruskal dan rutin penghapusan.

3.4. Seleksi
Merupakan operator algoritma genetik
yang pertama, dengan melakukan seleksi
terhadap suatu individu yang terdapat dalam
populasi berdasarkan nilai probabilitas dari
individu tersebut. Adapun nilai probabilitas suatu
individu dari sebuah populasi ditentukan sebagai
berikut :

0
1
?
?
?
?
?
?
?
?
?
?
?
?
m
j
j i i
f f p


Dalam prakteknya, interval i = [0,1] dibagi
menjadi m sub-interval, sehingga setiap individu
A ditetapkan ke dalam suatu sub-interval, seperti
yang dijelaskan dibawah ini :
A
1
? I
1
= [(0 , p
1
) ,
A
2
? I
2
= (p
1
, p
1
+ p
2
) ,




A
m
? I
m
= (1 - p
m
, 1)]

Kemudian dibentuk dua buah angka
random p
i
? [0,1] , dimana i = 1,2 dan
berdasarkan sub-interval yang telah dibentuk
maka kedua nilai random p
i
tersebut menentukan
individu-individu yang terpilih.
Pada proses seleksi proporsional,
operator seleksi memilih dua buah individu
berdasarkan nilai probabilitasnya, kemudian
kedua individu terpilih tersebut akan digunakan
oleh operator crossover untuk menghasilkan
generasi baru (offspring).

3.5. Operasi Crossover
Merupakan operator algoritma genetik yang
kedua. Operator crossover menghasilkan satu
permutasi baru dari dua buah parent yang dipilih.
Dengan menggunakan dua buah bilangan random
p dan q (1 ? (p , q) ? n ), dimana n adalah
panjang kromosom, operator crossover
melakukan proses sebagai berikut: dari posisi ke
p , operator crossover menyalin sebanyak q
.
.
.
.
.
.
.
.
.
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 13 - 4
elemen dari kromosom ?
i
ke awal dari kromosom
dari keturunan baru (offspring) yaitu ?
new
,
kemudian sisanya diisi oleh gen-gen dari
kromosom ?
j
, dengan catatan bahwa gen-gen ?
j

tersebut belum terdapat pada kromosom ?
new

sebelumnya.
3.6. Operator Mutasi
Merupakan operator algoritma genetik
yang ketiga. Operator mutasi berfungsi untuk
melakukan operasi mutasi terhadap gen-gen yang
dipunyai kromosom dari individu baru
(keturunan baru atau offspring) berdasarkan nilai
probabilitas mutasi (p
m
) yang diberikan untuk
menghindari terjadinya konvergensi dini pada
solusi penyelesaian optimasi. Sehubungan
dengan tingkat probabilitas mutasi (p
m
) yang
kecil, operator mutasi melakukan proses mutasi
pada kromosom (offspring) ?
new
. Ada beberapa
macam cara yang digunakan untuk
mengimplementasikan operator mutasi. Misalnya
beberapa buah random blok diinversi (Mutasi
Normal) atau beberapa gen-gen dari kromosom
permutasi ditukar (Mutasi Rotate).
3.7. Pembentukan Populasi Baru
Setelah ketiga operator yang dipunyai
algoritma genetik dijalankan sehingga terbentuk
suatu keturunan baru (offspring), maka dilakukan
proses algoritma Kruskal dan rutin penghapusan,
sehingga terbentuklah suatu individu baru.
Bila individu baru mempunyai nilai
fitness lebih baik dari individu dengan nilai
fitness terburuk maka individu baru tersebut akan
menggantikan individu dengan nilai fitness
terburuk, bila tidak maka individu baru tersebut
ditolak. Semua proses ini diulang sampai
menghasilkan individu baru sebanyak generasi
yang diinginkan. Dengan proses ini, maka besar
populasi menjadi tetap dan akan menghasilkan
keturunan yang terbaik, yang diharapkan
merupakan representasi dari solusi yang paling
optimal.

4. IMPLEMENTASI DAN HASIL UJI COBA
Algoritma genetic untuk permasalahan
PSG ini dikembangkan dalam lingkungan sistem
operasi Microsoft Windows 98 dan dibangun
dengan menggunakan bahasa pemrograman
Borland Delphi. Ada dua objek uji yang
seluruhnya dibuat secara acak. Obyek uji pertama
dengan simpul tetap W sebanyak 9 dan jumlah
simpul total V sebanyak 10 serta jumlah busur E
sebanyak 20. Obyek uji kedua dengan simpul
tetap W sebanyak 9 dan jumlah simpul total V
sebanyak 20 serta jumlah busur E sebanyak 30.
Disamping melihat konvergensi berdasar nilai
fitness atau biaya total, uji coba dilakukan
terhadap efek parameter algoritma genetic
terhadap konvergensi sistem. Gambar 2a dan
Gambar 2b menunjukkan hasil onvergensi dan
waktu proses untuk kedua obyek uji coba di atas.
Sedangkan Gambar 3a, 3b dan 3c masing-masing
menunjukkan efek jumlah populasi, efek
probabilitas mutasi dan efek probabilitas pindah
silang (crossover) terhadap konvergensi dan nilai
fitness.

Fungsi Obyektif
400
600
800
1000
1200
1 8
1
6
2
4
3
2
4
0
4
8
Generasi
P
a
n
j
a
n
g

L
i
n
t
a
s
a
n
V=20
V=10

Waktu Proses
0
20
40
60
80
100
40 50 70 90 120 140 150
Populasi
W
a
k
t
u

(
d
e
t
i
k
)
V=10
V=20


Gambar 2a Gambar 2b
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 13 - 5
Fungsi Obyektif vs Populasi
700
800
900
1000
1100
1200
1
1
2
2
4
3
6
4
8
Generasi
J
a
r
a
k

P
o
h
o
n

S
t
e
i
n
e
r
Pop
30
Pop
50
Pop
100

Pengaruh Prob. Mutasi
600
800
1000
1200
1400
1 8
1
6
2
4
3
2
4
0
4
8
Generasi
F
u
n
g
s
i

O
b
y
e
k
t
i
f
0.001
0.033
0.5

Gambar 3a Gambar 3b


Efek terhadap prob. pindah silang
700
900
1100
1300
1
1
2
2
4
3
6
4
8
Generasi
F
u
n
g
s
i

o
b
y
e
k
t
i
f
0.07
0.5
1.0

Gambar 3c

5. KESIMPULAN
Algoritma genetic untuk permasalahan
PSG yang diusulkan merupakan salah satu
alternatif penyelesaian masalah pohon Steiner
dalam geraf. Hasil uji coba menunjukkan bahwa
pendekatan ini sesuai dengan yang diharapkan.
Namun demikian metode ini masih perlu
dicobakan dengan menyelesaikan masalah yang
sudah ‘standar’ dimana penyelesaiannya sudah
diketahui untuk mengetahui keefektifannya.


6. DAFTAR PUSTAKA
[1] Aneja, Y.P., “An Integer Linear
Programming Approach to the Steiner
Problem in Graphs”, Networks, 10
(1980), 167-178.
[2] Beasley, J.E., “An Algorithm for the
Steiner Problem in Graphs”, Networks,
14 (1984), 147-159.
[3] David E. Golberg, ”Genetic Algorithms
in Search, Optimization and Machine
Learning”, 1989, Addison-Wesley.
[4] Djanali, S dan I.N.B. Yogananta,
Aplikasi Algoritma Genetik Untuk
Optimasi Pengepakan Bentuk Empat
Persegi Panjang”, disampaikan pada
Seminar Pascasarjana II ITS, Surabaya
(2002).
[5] Dreyfus, S.E. and R.A. Wagner, “The
Steiner Problem in Graphs”, Networks, 1
(1972), 195-207.
[6] Duin, C.W. and A. Volgenant,
“Reduction Tests for the Steiner Problem
in Graphs”, Networks, 19 (1989), 549-
567.
[7] Hakimi, S.L., “Steiner’s Problem in
Graphs and its Implementations”,
Networks, 1 (1971), 113-133.
[8] Hwang, F.K. and D.S. Richards, “Steiner
Tree Problems”, Networks, 2 (1992), 55-
89.
[9] Kapsalis, A., V.J. Rayward-Smith, and
G.D. Smith, “Solving the Graphical
Steiner Tree Problem Using Genetic
Algorithm”, J. Op. Res. Soc., 44 (1993),
397-406.
[10] Kou, L., G. Markowsky, and L.
Berman, “A Fast Algorithm for Steiner
Trees”, Acta Info., 15 (1981), 141-145.
[11] Mitsuo Gen, Runwei Cheng,
”Genetic Algorithms and Engineering
Design”, 1996, John Wiley and Sons.
[12] Papadimitriou, C.H., and K.
Steiglitz, (1997). Combinatorial
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 13 - 6
Optimization., Prentice-Hall of India,
New Delhi.
[13] Shore, M.L., L.R. Foulds, and
P.B. Gibbons, “An Algorithm for the
Steiner Problem in Graphs”, Networks,
12 (1982), 323-333.
[14] Takahashi,H. and A. Matsuyama,
“An approximate Solution for the Steiner
Problem in Graphs”, Math. Jpn., 24
(1980), 573-577.
[15] Zbigniew Michalewicz, ”Genetic
Algorithms + Data Structures =
Evolution Programs”, 1992, Springer-
Verlag.

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 14 - 1

PENGENALAN POLA FORMAT DAN DATA PADA CITRA
FORMULIR
Handayani Tjandrasa
1
dan Hartarto Junaedi
2


1. Jurusan Teknik Informatika, ITS
handatj@rad.net.id
2. Jurusan Teknik Informatika, STTS
aikawa@stts.edu
Abstrak
Dalam sebuah formulir, terdapat banyak data yang penting dan perlu disimpan dalam media
penyimpan untuk jangka waktu yang lama. Pekerjaan pemindahan data dari formulir ke media
penyimpan dapat dipermudah dengan proses otomasi. Proses otomasi tersebut terdiri dari dua bagian
utama yaitu pengenalan pola format dan pengenalan data isian formulir. Tahap pengenalan format
formulir merupakan tahapan untuk mendapatkan pola format dari formulir kosong (belum terisi).
Beberapa metode yang digunakan adalah Proyeksi Histogram dan Connected Component Labeling.
Sedangkan untuk pengenalan tulisan cetak digunakan metode Pixel Population. Hasil pada tahap ini
adalah skrip yang menyimpan pola format formulir dan tabel yang akan digunakan untuk menyimpan
data isian pada formulir terisi. Tahap pengenalan data isian formulir bertujuan mendapatkan data
isian yang terdapat pada formulir. Proses untuk menghapus bingkai formulir menggunakan Block
Adjacency Graph. Sedangkan pengenalan tulisan tangan menggunakan metode fuzzy syntactic, yaitu
FOHRES (Fuzzy Online Handwriting Recognition System) yang dipakai sebagai ekstraktor fitur,
pembentukan aturan dan proses klasifikasi. Kemudian hasil pengenalan tulisan tangan disimpan dalam
tabel yang telah terbentuk pada tahap pengenalan format formulir.

KATA KUNCI : Handwritten Character Recognition, Fuzzy Online Handwriting,
Recognition System, Pengenalan pola format formulir.


1. PENDAHULUAN
Penggunaan komputer untuk aplikasi
sistem informasi telah berkembang sangat
cepat dan banyak meningkatkan efisiensi dan
efektivitas pekerjaan karena dapat menjamin
ketersediaan data secara akurat, cepat, dan
mudah bila sewaktu-waktu dibutuhkan.
Efisiensi ini dapat lebih ditingkatkan dengan
mengaplikasikan pengolahan citra digital
untuk proses otomasi pembacaan dan
penyimpanan data formulir yang seringkali
jumlahnya sangat besar. Proses otomasi
berfungsi untuk mengenali formulir dan
mengektraksi data isian yang kemudian
disimpan dalam media penyimpan.
Aplikasi ini secara garis besar dapat
dibagi menjadi 2 tahap, yaitu pengenalan
bitmap dari formulir dan mengekstraksi data
dari formulir yang telah terisi. Untuk
pengenalan pola format formulir digunakan
metode proyeksi histogram dan Connected
Component Labeling. Sedangkan untuk
pengenalan tulisan cetak digunakan metode
Pixel Population. Pada tahap pengenalan
data isian formulir digunakan metode Block
Adjacency Graph untuk menghapus bingkai
formulir dan FOHRES (Fuzzy Online
Handwriting Recognition System) untuk
pengenalan tulisan tangan.


2. BLOK DIAGRAM PROSES
PENGENALAN
Gambar 2.1 memperlihatkan blok
diagram proses pengenalan pola format dan
data pada citra formulir. Dalam blok diagram
ini terlihat dua buah proses utama yaitu
proses untuk pengenalan pola format
formulir dan proses untuk penyimpanan data
atau proses pengenalan data isian. Output
dari proses pengenalan pola format adalah
sebuah skrip atau templet yang akan dipakai
pada proses pengenalan data isian.
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 14 - 2


Gambar 2.1. Blok Diagram Pengenalan dan Penyimpanan Data Formulir

3. PENGENALAN POLA FORMAT
FORMULIR
Segmentasi baris berfungsi untuk
mengenali dan memisahkan baris-baris yang
terdapat dalam formulir. Input dari tahap ini
adalah area input data dalam mode bilevel
yang telah dipilih oleh user pada proses
pemilihan area input data. Dan untuk tiap
baris yang ditemukan juga akan dicari batas
kiri dan kanan dari masing-masing baris.
Metode yang digunakan
menggunakan proyeksi histogram secara
horisontal, di mana tiap pixel yang ada pada
citra diproyeksikan pada sumbu vertikal
sehingga panjang setiap garis mewakili
banyaknya kemunculan pixel pada baris
tersebut. Dan untuk mencari batas kiri dan
kanan akan digunakan proyeksi histogram
secara vertikal, di mana tiap pixel yang ada
pada citra diproyeksikan pada sumbu
horisontal.
Proses pemisahan objek-objek dalam
sebuah baris dengan melakukan proyeksi
histogram secara vertikal. Melalui proyeksi
histrogram ini akan diketahui letak kolom-
kolom kosong yang memisahkan objek yang
satu dengan objek yang lain. Setelah
didapatkan batas kolom kiri dan kanan dari
masing-masing objek, perlu juga dilakukan
proyeksi histogram secara horisontal untuk
menentukan batas atas dan batas bawah dari
masing-masing kolom.
Penentuan batas atas dan batas
bawah dari masing-masing kolom perlu
dilakukan, hal ini disebabkan batas dari
masing-masing kolom tidaklah selalu sama
dengan batas atas dan batas bawah hasil
segmentasi baris.
OCR
Master
Formulir2
Pre-
processing
Image
Enhancemen
t
Segmentasi
Lokasi teks
dan garis
1
Konfirmasi
User
Usulan
segmentasi
Feature
Form
Pengelom-
pokan field
Glyph huruf
dan garis
1
Blok proses untuk
pengenalan
formulir
Formulir2
Terisi
Data
Tabel
Pre-
processing
Image
Enhancemen
t
Komparasi

HCR
Glyph Data
Isian
B
l
o
k

p
r
o
s
e
s

u
n
t
u
k

p
e
n
y
i
m
p
a
n
a
n

d
a
t
a

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 14 - 3














Gambar 3.1. Proyeksi Histogram Secara horisontal



















Gambar 3.2 Proyeksi Histogram Secara vertikal untuk menemukan bounding box

Metode pengenalan tulisan cetak
yang terdapat pada formulir menggunakan
pixel population. Di mana cara kerja dari
metode ini berdasarkan ratio jumlah atau
populasi pixel yang terdapat pada area
tertentu dari karakter yang bersangkutan.
Area yang dimaksud diperoleh dari
pembagian tinggi dan lebar karakter menjadi
beberapa bagian yang lebih kecil atau disebut
dengan grid. Jumlah grid pada metode ini
tidaklah mutlak, hanya saja semakin banyak
grid yang dihasilkan semakin tinggi
ketelitian yang dicapai dan proses yang
dijalankan menjadi lambat.









Gambar 3.3 Ilustrasi Pixel Population

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 14 - 4

Untuk menghitung kemiripan feature
vektor digunakan nilai perhitungan dot
product antara vektor a dan vektor b. Rumus
perhitungannya adalah sebagai berikut:
b a b b a a
b a
D
? ? ? ? ?
?
?
Dimana D merupakan ratio kemiripan antara vektor a dan vektor b. Masing-masing vektor mewakili ratio populasi pixel dari karakter yang sedang dicari dan ratio populasi pixel dari karakter yang ada pada tabel. Apabila n
sama sekali (0%).

4. PENGENALAN DATA ISIAN
Sebelum proses pengenalan tulisan
tangan dilakukan terlebih dahulu dilakukan
preprocessing yang meliputi proses
smoothing, proses skeletoning dan proses
konversi data offline menjadi data
online.Dari kumpulan data tersebut akan
didapatkan segmen-segmen pembentuk yang
dimiliki oleh suatu karakter. Contoh
pembentukan segment dapat dilihat pada
gambar 4.1 berikut.



Gambar 4.1 Proses Segmentasi Karakter

Ekstraktor fitur merupakan proses
penghitungan nilai fitur-fitur yang dimiliki
oleh karakter tulisan tangan. Pada proses
ekstraktor fitur ini, akan dihitung semua nilai
fitur baik fitur posisi maupun fitur geometris
dari tiap segmen. Pada gambar 4.1 terlihat
hasil pembagian segmen dan hasil dari
ekstraktor fitur, di mana karakter ‘R’
tersegmentasi menjadi empat segmen. Dan
fitur-fitur baik fitur geometris maupun fitur
posisi yang dimiliki oleh masing-masing
segmen adalah sebagai berikut:
– Segmen pertama, garis vertikal (VL) pada
posisi medium left (ML)
– Segmen kedua, kurva D-like (DL) pada
posisi medium center atau stick left (STL)
pada posisi medium center (MC).
– Segmen ketiga, fitur negative slant (NS)
pada posisi bottom center (BC)
– Segmen keempat, garis horisontal (HL)
pada posisi medium center (MC)

Setelah dilakukan proses aggregasi maka
akan didapatkan rule berikut :
R : >VVH#VL_ML & (>VH#DL_MC |
>VH#STL_MC) & >H#NS_BC &
>VVH#HL_MC


5. UJI COBA PENGENALAN
Uji coba dilakukan pada sampel 8
jenis citra dokumen hasil scan dengan
resolusi 300 dpi. Pada uji coba dengan
kualitas cetakan yang berbeda, pada cetakan
printer laser menggunakan printer HP Laser
Jet 4V, pada printer dot matrik menggunakan
printer Epson LQ-2180 dan kualitas printer
ink jet menggunakan printer Canon BJC-
2000-SP.

Tabel 5.1 Hasil Uji Coba Pengenalan Format Formulir
No.
Jumlah
Field Awal
Field yang
Ditemukan
Field yang
Gagal
Dikenali
Field yang
Salah Dikenali
Prosentase
Pengenalan
CITRA DOKUMEN CETAKAN PRINTER LASER
A-1 17 17 - 1 94,12%
A-2 28 27 1 2 82.98%
A-3 31 31 - - 100%
A-4 10 10 - - 100%
A-5 5 5 - - 100%
A-6 11 11 - - 100%
A-7 24 24 - - 100%
A-8 6 6 - - 100%
Rata-rata 97.14%
CITRA DOKUMEN CETAKAN PRINTER DOT MATRIK
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 14 - 5

A-5 5 2 3 - 40%
A-7 24 18 6 - 75%
A-8 6 6 - - 100%
Rata-rata 71.66%
CITRA DOKUMEN CETAKAN PRINTER INK JET
A-5 5 5 - - 100%
A-7 24 17 7 - 70.83%
A-8 6 6 - - 100%
Rata-rata 90.28%

Tabel 5.2 Hasil Uji Coba Pengenalan Data Isian Formulir
No
Jumlah
Karakter
Karakter
Yang
Ditemukan
Karakter
Yang
Hilang
Karakter
Yang
Rusak
Karakter
Yang
Salah
Dikenali
Prosentase
Pengenalan
CITRA DOKUMEN KUALITAS CETAKAN PRINTER LASER
B-1 44 44 - 3 8 75.00%
B-2 44 44 - 4 9 70.45%
B-3 49 48 - 3 12 69.38%
B-4 45 45 - 3 7 77.77%
B-5 49 49 - 5 13 63.27%
B-6 49 49 - 3 10 73.47%
B-7 43 43 - 5 7 72.09%
B-8 50 50 - 6 9 70.00%
Rata-rata 71.43%
CITRA DOKUMEN KUALITAS CETAKAN PRINTER INK JET
B-9 40 80 - 3 15 55.00%
B-10 48 113 - 5 16 56.25%
B-11 48 91 - 4 21 47.92%
B-12 42 110 - 3 20 45.23%
Rata-rata 51.10%
CITRA DOKUMEN KUALITAS CETAKAN FOTO KOPI
B-13 46 35 30 30 10 13.04%
B-14 45 32 22 30 8 15.56%
B-15 37 33 15 29 4 10.81%
B-16 43 37 22 35 3 11.62%
Rata-rata 12.76%


6. KESIMPULAN
1. Ketepatan penentuan struktur formulir
pada pengenalan format formulir
merupakan salah satu poin penting dalam
pengenalan data isian formulir.
2. Pencarian margin kiri dan margin atas
pada formulir dapat digunakan untuk
menghitung semua posisi isian secara
relatif terhadap tanda tersebut. Hal ini
diperlukan karena posisi mutlak (absolut)
antara satu formulir dengan formulir
yang lain berbeda-beda.
3. Tingkat keberhasilan dalam pengenalan
pola format formulir maupun data isian
sangat tergantung kepada kualitas hasil
scan, di mana hal ini dipengaruhi oleh
kualitas tinta cetakan, kualitas kertas dan
ketajaman dari scanner yang digunakan.

7. DAFTAR PUSTAKA
[1] Haralick, Robert M and Saphiro, Linda
G., 1993, Computer and Robot Vision.
Addison Wesley Publishing.
[2] Malaviya, Ashutosh and Klette,
Reinhard, 1996, “A Fuzzy Syntactic
Method for On-line Handwriting
Recognition”, German National
Research Center for Information
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit – PI KTI I TS Paper 14 - 6

Technology.
[3] ____ and Camposano, Raul, 1993, “A
Fuzzy Online Handwriting Recognition
System : FOHRES”, German National
Research Center for Information
Technology.
[4] ____ and Theibinger, Markus, 1994,
“FOHDEL : A New Fuzzy for Online
Handwriting Recognition”, German
National Research Center for
Information Technology
[5] Parker,J.R. 1997, Algorithms for Image
Processing and Computer Vision.
Canada : John Wiley & Sons, Inc.
[6] Peters, Liliane, Leja, Christoph and
Malaviya, Ashutosh. “A Fuzzy Statistical
Rule Generation Method for
Handwriting Recognition”, German
National Research Center for
Information Technology.
[7] Ye, Xiangyun, Cheriet, Mohamed and
Y.Suen, Ching, 2000, “A Generic
System to Extract and Clean
Handwritten Data from Business
Forms”, Centre for Pattern Recognition
and Machine Inteligence Concordia
University
[8] Young, Tzay Y. and King-Sun Fu. 1986,
Handbook of Pattern Recognition and
Image Processing. California : Academis
Press. Inc
[9] Yu, Bin and K. Jain, Anil, “A Generic
System fo Form Dropout”, Department
of Computer Science, Michigan State
University

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Surabaya, 3 Apri l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 15 - 1
PENCATATAN DATA PEMAKAIAN DAYA LISTRIK DENGAN
SISTEM ON-LINE BERBASIS TEKNOLOGI INFORMASI

Dedid Cahya Happyanto, Ratna Adil

Politeknik Elektronika Negeri Surabaya Jurusan Elektronika
Tilpon +62315942780, Fax +62315946114
e-mail : dedid_ch@yahoo.com

Abstrak
Data yang berupa jumlah putaran pada KWH meter digital yang diterjemahkan oleh seven segmen dikirimkan
secara serial menuju modem melalui port RS-232. Data RS-232 ditangkap oleh modulator PLC (Power Line
Carrier) untuk ditumpangkan pada jala-jala tegangan ac menggunakan modulasi FSK dengan frekuensi
carrier 125 KHz,kemudian sinyal FSK pada jala-jala tegangan ac ditangkap oleh demodulator PLC pada
tempat yang berbeda. Sinyal FSk tersebut didemodulasi untuk diperoleh kembali data awal yang dikirimkan
oleh mikrokontroller. Kemudian data-data dari demodulator PLC disimpan ke komputer dalam bentuk data
base untuk selanjutnya diolah pada pusat pengolahan data dengan menggunakan fasilitas jaringan internet.
Data Base yang ada di PC dibuat dengan menggunakan bahasa pemrograman Ms-Visual.. Disani dapat
dilakukan masukkan data pelanggan, up-date data pelanggan, menghitung biaya pemakaian yang harus
dibayar dan mencetak data keseluruhan melalui printer.

1. PENDAHULUAN
System pencatatan data pemakai-an daya
listrik bagi para pelanggan PLN pada umumnya
masih meng-gunakan cara konvensional, sehingga
untuk mengetahui besarnya pemakaian daya,
pencatatan data dilakukan secara manual atau
dengan personal data entry dengan mendatangi ke
masing-masing pelanggan. Sistem yang
ditawarkan disini adalah mengembang-kan system
lama analog menjadi system digital. Dalam
penelitian ini dicoba merancang sebuah sistem
minimum yang nantinya dapat menggantikan
metode pengecekan / pencatatan jumlah
pemakaian beban listrik di lembaran atau buku
menjadi sistem pencatatan secara elektronik yang
berbasis pada teknologi informasi. Dan petugas
tidak perlu mendatangi rumah satu persatu tapi
cukup melihat data tentang jumlah tagihan pada
pusat pengolahan data dimana pada pusat
pengolahan data dimana terdapat data base
tentang nama pelanggan, jumlah tagihan yang
harus dibayar dan data selama sebulan akan
tersimpan pada pada data base yang terdapat
pada pusat pengolahan data, gambaran secara
umum system ini dalah sebagai berikut:
Sistem ini terdiri dari dua sistem yaitu
sistem hardware pada KWH meter dan sistem
hardware pada rangkaian modulasi dan
demodulasi. Sistem hardware pada modem untuk
jala-jala listrik dimana pada modem terdapat IC
LM 1893 sebagai komponen utama dari
rangkaian modulasi dan demodulasi. Untuk
menghubungkan dengan hardware pada KWH
METER maka diperlukan IC MAX 232 dan
DB9 agar kedua hardware dapat dihubungkan
baik pada PC atau pada KWH METER digital.

2. MODULASI FSK
Amplitudo Metode Modulasi modulasi
yang umum digunakan adalah (ASK), Frequency
Shift Keying (FSK), dan Phase Shift keying
(PSK).
Guna menghasilkan Modulasi Frequency Shift
Keying menggunakan sebuah tone untuk
menggambarkan logika “0” dan tone yang lain
untuk logika “1”.
Frequency shift keying (FSK) merupakan
jenis modulasi digital relatif relatif sederhana.
FSK mempunyai selubung (envelope) bentuk
gelombang yang hampir sama

Gambar 1. Modulasi Frekuensi
A
-A
T
0 1 1 0
f0 f1 f1 f0
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Surabaya, 3 Apri l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 15 - 2

dengan modulasi sudut dan modulasi sudut dan
modulasi frekuensi kecuali signal modulasi adalah
pulsa biner yang berubah pada dua kondisi level
tegangan yaitu diasumsikan untuk 1 dan frekuensi
lain untuk 0, seperti pada gambar 1.
Modulasi proses pengubahan parameter
gelombang pembawa sesuai dengan sinyal
pemodulasi, hasil dari pemodulasian berupa sinyal
termodulasi. Sinyal termodulasi terdiri dari dua
sinyal, yaitu sinyal informasi yang informasi dan
sinyal pembawa akan dipisahkan dengan sinyal
informasi.

a. Pemancar FSK
Modulasi proses pengubahan
parameter gelombang pembawa sesuai
dengan sinyal pemodulasi. Hasil dari
Pemodulasian berupa sinyal termodulasi
sinyal termodulasi terdiri dari dua sinyal, yaitu
sinyal informasi yang berisi dan sinyal
pembawa akan dipisahkan dengan sinyal
informasi.
Pada proses modulasi dan demodulasi
secara ideal tidak diharapkan munculnya
noise. Tetapi dalam kenyataannya pada sistem
elektris pasti terdapat adana noise. Noise
pada sistem modulasi akan menyebabkan
terganggunya selubung gelombang, yaitu saat
perubahan amplitudo pada gelombang
pembawa akibat proses pemodulasian. Pada
teknik modulasi dengan menggunakan cara
modulasi frekuensi, maka gangguan seperti
diatas tadi tidak akan terjadi. Karena sinyal
informasi tidak akan menyebabkan terjadinya
perubahan amplitudo, melainkan hanya
menyebabkan terjadinya perubahan deviasi
frekuensi gelombang pembawa.
Gambar 2 memperlihatkan modulator
FSK, modulator ini merupakan sistem pemancar
FM dan sering menggunakan osilator terkendali
tegangan (VCO).
Dapat dilihat bahwa input rate cepat
perubahannya saat input adalah seri 1dan 0,
gelombang kotak. Frekuensi fundamental
gelombang kotak sama dengan
2
1 bit rate. Oleh
karenaitu, bila hanya frekuensi fundamental
adalah input, frekuensi modulasi lebih tinggi pada
modulator FSK sama dengan input
2
1 bit rate.
Mempertahankan frekuensi VCO dipilih
setengahnya antara frekuensi mark dan space.
Kondisi logik 1 pada input menggeser VCO ke
Phase
Compar at or
Vol t age-
Cont rol l ed
osci l l ator
Amp
Anal og
FSK i n
dc error
vol t age
Fm Fs
Anal og
Input
Bi nary
Out put
+V
- V
0 V
Bi nary Dat a
Out put
PLL


Gambar 2 Modulator FSK

frekuensi mark dan logic 0 menggeser input
menggeser VCO ke frekuensi space. Dengan
demikian, sinyal bergeser atau menyimpang
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Surabaya, 3 Apri l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 15 - 4
kembali dan
4
1
pada rekuensi mark dan
space.karena FSK merupakan bentuk dari FM,
maka indeks modulasi juga sama dengan FM.

b. Penerima FSK
Pada umumnya rangkaian yang digunakan untuk
rangkaian untuk demodulator FSK dapat
diasumsikan dengan PLL FM. Masukan PLL
bergeser antara frekuensi mark dan space,
tegangan dc error pada keluaran pembanding fase
(phase comparator) mengikuti pergeseran
frekuensi, Karena hanya ada dua masukan (mark
and space) , sehingga mempunyai dua tegangan
kesalahan (error voltage), logic1 dan logic 0.
keluaran dua level (binary) diberikan input FSK.
Secara umum, frekuensi alami (natural) PLL
dibuat sama dengan frekuensi tengah dan simetris
berkisar 0V dc

c. Voltage Controlled Oscilator (VCO)
Suatu rangkaian oscillator biasanya mempunyai
komponen induktor dan kapasitor. Nilai induktansi
(L) dan kapasitansi (C) tersebut menentukan
frekuensi output dari oscillator yang disebut Tank
oscillator .
Dengan mengganti kapasitor dengan varaktor
(variabel reaktor ) dapat mewujudkan osilator yang
dikontrol oleh tegangan (VCO).
Pada prinsipnya varaktor adalah suatu kapasitor
yang dibias revers. Dengan diberikannya tegangan
revers yang diberikan berbanding terbalik dengan
nilai kapasitansi diode varaktor, karena lebar
daerah deplesi seolah-olah merupakan jarak antara
dua keping kapasitor. Dengan melebarnya jarak
tersebut, maka kapasitansinya semakin kecil.

d. Phase Locked Loop (PLL)
Phase Locked loop (PLL) adalah suatu rangkaian
yang didalamnya terdapat sinyal referensi eksternal
untuk mengatur frekuensi dan phase dari suatu
osilator dalam loopnya. Frekuensi dari osilator
loop bisa sama atau kelipatan dari frekuensi
referensi jika sinyal referensi berasal dari dari
suatu osilator kristal, maka frekuensi-frekuensi lain
yang mempunyai stabilitas yang sama seperti
frekuensi kristal diperoleh, ini merupakan dasar
dari sintesa frekuensi. Jika sinyal referensi itu
mempunyai frekuensi yang berubah-ubah ( seperti
dalam gelombang termodulasi frekuensi ),
frekuensi osilator akan mengikuti jejak frekuensi
input tersebut. Prinsip ini digunakan dalam
demodulator FM dan FSK, filter – filter tracking
dan instrumen RF.

3. PEMINDAHAN DATA
Dalam dunia mikrokomputer dikenal dua macam
cara pemindahan data yaitu secara serial dan
secara paralel. Pada pemindahan data serial adalah
pemindahan satu bit pada satuan waktu.
Sedangkan pada pemindahan secara paralel terjadi
pemindahan secara bersamaan dari sekelompok bit
pada satu satuan waktu.
Ditinjau dari arah pemindahan data, dikenal ada
tiga macam cara yaitu Simplek, Half duplek, dan
full duplek.
- Simplek adalah sistem pemindahan data yang
arah pemindahan datanya satu arah.
- Half duplek adalah sistem pemindahan data
yang arah pemindahan data dua arah dan oroses
penmindahan datanya tidak dapat pada waktu
yang bersamaan.
- Full duplek adalah sistem pemindahan datanya
berlangsung dua arah dan proses pemindahan
datanya secara serempak.
RS-232 merupakan salah satu jenis antar muka
(interface) dalam proses tranfer data antar
komputer dalam bentuk serial tranfer RS-232
merupakan kependekan dari Recommended
Standart Number 232. RS-232 dibuat untuk
interface antara peralatan terminal data dan
peraltan komunikasi data, dengan menggunakan
data biner serial sebagai data yang
ditransmisikan.

4. POWER LINE CARRIER IC LM 1893
PLC (Power Line Carrier) LM 1893 adalah
sebuah IC yang menggunakan jala-jala listrik
untuk mentransfer informasi diantara lokasi yang
dikontrol. PLC ini dapat bertindak sebagai antar
muka jala-jala listrik untuk komunikasi simplek
dari aliran data serial. Dalam transmisinya sebuah
gelombang pembawa berbentuk sinus
dimodulasikan secara FSK dan diumpankan pada
jala-jala listrik melalui sebuah driver.Ic LM 1893
ditunjukkan pada gambar 3.





PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Surabaya, 3 Apri l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 15 - 5


Gambar 3. Konfigurasi Pin LM 1893

5. PERENCANAAN ALAT
Perancangan ini ditujukan untuk lebih
memanfaatkan keberadaan saluran jala-jala
tegangan AC agar tidak hanya digunakan untuk
saluran listrik , disini digunakan sebagai saluran
komunikasi data yang biasanya dilewatkan
melalui kabel. Untuk itu diperlukan rangkaian
yang berfungsi sebagai pengirim atau
(transmitter) sekaligus penerima (Receiver),
karena sistem komunikasi yang digunakan disini
adalah sistem komunikasi data serial secara
simplek, dimana KWH meter digital dapat
mengimkan karakter yang berupa data ke PC
untuk diolah sebagai data base.
Bila mikrokontroller yang terdapat pada PC
bermaksud mengirimkan karakter ke PC data
biner pada mikrokontroller pada PC harus diolah
menjadi bentuk sinnusoidal agar bisa diinjeksikan
ke jala-jala tegangan AC. Proses ini dinamakan
modulasi, yaitu dengan mengubah parameter
sinyal carrier sesuai dengan parameter sinyal data
dengan kecepatan tertentu,dimana kecepatan
proses tersebut telah ditentukan oleh IC LM
1893 sebagai IC modem FSK.
Dari PC data tetap dilewatkan melalui kabel
RS-232 yang kemudian diubah agar bisa
dilewatkan melalui jala-jala Tegangan AC.
Namun mengingat adanya perbedaan cara
pembacaan level tegangan pada RS-232 dengan
TTL untuk masing-masing logika (“1” dan “0”),
maka diperlukan rangkaian yang dapat
mengkonversi perbedaan tegangan tersebut,baik
itu dari RS-232 ke TTL ataupun dari TTL ke RS-
232. Rangkaian ini menggunakan IC Maxim 232
dan beberapa kapasitor.
Setelah data melewati proses modulasi maka
akan dilewatkan ke jala-jala tegangan AC yang
terlebih dahulu difilter oleh filter BPF untuk bisa
diinjeksikan ke jala-jala tegangan AC. Pada sisi
penerima data juga harus difilter agar bisa masuk
kerangkain demodulator FSK yang kemudian
didemodulasi ke bentuk dat biner. Data ini juga
akan dikonversi oleh rangkaian Maxim-232 untuk
bisa masuk ke PC penerima.
a. Perencanaan Rangkaian
Dalam perencanaan rangkaian ini terdapat
tiga blok rangkain yang sama untuk masing-
masing sisi pengirim dan penerima. Tiga blok
rangkaian tersebut adalah rangkain kopling
sebagai modulator pada saat mengirim dan
berfungsi sebagai modulator pada saat menerima
data,dan rangkaian terahir adalah rangkaian
Maxim-232 yang berfungsi untuk berfungsi untuk
mengkonversi tegangan baik dari mikrokontroller
ke Modem ataupun dari modem ke PC.











Gambar 4. Diagram system data dari KWH meter ke komputer data base




Otomatisasi
KWH

MAX 232
MODEM 1
Jala-jala listrik
Modem 2
MAX-232
PC
ICO CAP1 1
ICO CAP 2 2
PLL Filter 1 3
PLL Filter 2 4
Tx/Rx Select 5
Offset HOLD CAP6
ALC stability 7
18 ICO Frequency
16 Limiter filter
17 Data in
15 +V
14 GND
13 NOICE Integrator
12 Data out
11 5,6 V Zener
10 Carrier I/O
Boost emiter 8
Boost BASE 9
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Surabaya, 3 Apri l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 15 - 4

b. Rangkain Modem FSK
1
2
3
4
5
6
7
8
9
18
17
16
15
14
13
12
11
10
5 k 6
2 K
47 n
47 n
10 K
12 K
4 K 7
I C LM 1893
47V
39 V
V
+

OUTPUT
V
+
GROUND
Tx
560 p
47 n
3 K 3
Tx / Rx
470 n
10 k
0,1 u

Gambar 5. Modem FSK
Modem FSK ini berfungsi ganda, yaitu sebagai
modulator pada saat mengirimkan data dan
sebagai demodulator pada saat menerima data.
Kedua fungsi ini dapat dijalankan secara
otomatis oleh modem FSK yang menggunakan
IC LM 1893, karena jenis IC ini memiliki
keistimewaan, yaitu memiliki pin select yang
secara otomatis akan memfungsikan Tx dan Rx
secara bergantian sesuai dengan kondisi
penggunaan modem. Besar tegangan untuk pin
select adalah +5V pada saat mode transmit dan
tegangan 0 Volt untuk mode receive.
Tegangan untuk supply V
+
diberikan
sebesar +18 V dan modem ini bekerja pada
frekuensi osilasi sebesar 125 KHz. Dalam tranfer
data, modem FSK dengan IC LM 1893 dapat
ditransmisikan data sampai pada kecepatan data
sebesar 4800 bps, namun untuk rancangan ini
menggunakan kecepatan data sebesar 300 bps.

b. Rangkaian Pengubah Tegangan
1
2
3
4
5
6
7
8
15
14
13
11
16
12
10
9
1
6 2
3
4
5
7
8
9
Modem
10u
16 v
10u
16 v
16 v
16 v
16 v
10u
10u 10u
VCC
Ground
MAX-232
Rs-232

Gambar 6. IC MAX 232

6. PERENCANAAN DATA PROTOKOL
Agar dapat berkomunikasi dengan
mikrokontroler yang terdapat pada KWH meter
dan PC maka diperlukan data protocol dalam
komunikasi tersebut. Protocol tersebut dapat
direncanakan sebagai berikut:
1.Data protokol penerimaan data dari
mikrokontroller yang terdapat pada KWH meter:
# dd dd dd dd dd dd @
1 2 3 4 5 6

1. No pelanggan
2. Command ambil data (01)
3. Jumlah pemakaian
4. Jumlah pemakaian
5. Jumlah pemakaian
6. Error check

2. Data protokol pengiriman kode KWH meter
ke mikrokontroler yang terdapat pada KWH
meter.

# dd dd dd dd @
1 2 3 4
1. Command setting kode (02)
2. Kode KWH meter
3. Kode KWH meter
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Surabaya, 3 Apri l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 15 - 6
4. Error check
3. Untuk hubungan antara PC dipakai sama
dengan protokol yang digunakan pada antar
mikrokontroller yang membedakan adalah data
ini diubah dulu dalam bentuk ASCII dan
memakai protokol awal “$”. Adapun protokolnya
adalah sebagai berikut:

$ dd dd dd dd dd @
1 2 3 4 5
1. Kode KWH meter
2. Kode KWH meter
3. Jumlah pemakaian
4. Jumlah pemakaian
5. Jumlah pemakaian
6. Error check


7. PERENCANAAN SISTEM

KWH Meter
Sensor 1 Counter Sensor 2
Motor
Seven Segment
MC 8031
Modem 1 Modem 2
Personal
Computer
Internet
Jalur RS 232 C
J
a
l
u
r

R
S

2
3
2

C
Power Line
Perangkat Keras KWH Meter
M
o
d
u
l
a
s
i


D
e
m
o
d
u
l
a
s
i

Gambar 6. Keseluruhan system total


a. Perancanaan data base pelanggan
Dalam hal ini direncanakan untuk menampilkan
perintah-perintah yang akan dijalankan oleh
operator untuk input data pelanggan, koreksi
sampai cetak data. Data yang disimpan meliputi :
Nomer pelanggan, pemakaian daya, waktu data
dikirim/ diakses.
Tampilan pertama berupa :

Nomer registrasi :…….
Nama pelanggan : ……
Alamat: ……..
Tilpon :
Tampilan kedua berupa :

Tanggal : …….
Data daya : ……. Kwh
Jumlah rupiah : ……..

b. Fasilitas jaringan internet.
Jaringan
Data masukan dari KWH meter yang
ditempatkan di pelanggan kemudian disimpan
dalam bentuk data base di komputer yang
ditempatkan di gardu PLN terdekat. Data ini
kemudian dapat diakses oleh unit pengolah data
yang ada di sentral melalui fasilitas jaringan
internet.

8. KESIMPULAN
Dari penelitian ini dapat disim-pulkan sebagai
berikut :
a. Adanya transfer data dari mikrokontroller
pada KWH meter pada PC melaluiJala-jala
Tegangan AC (3 Volt) dapat menjadi ide dasar
untuk dikembangkan selanjutnya dengan tranfer
data melalui. Jala-jala Tegangan AC
b. Data pada KWH Meter dikirim ke PC
dengan rangkaian modulasi- demodulasi ternyata
banyak mengalami banyak kendala terutama
pada filter tegangan tinggi pada modem.
c. Perancangan filter BPF untuk menapis
tegangan tinggi memer-lukan keakuratan yang
tinggi baik dalam hal penggulungan maupun
penempatan pada cocer agar dapat menapis
tegangan tinggi pada jala-jala listrik.
d. Dengan system demikian, data dapat diakses
setiap saat, sehingga setiap saat data-data
tersebut dapat up-date dan diolah sesuai
kebutuhan.

10. DAFTAR PUSTAKA
[1] Ganiadi Gunawan Memanfaatkan Serial RS-
232-C PT. Elex Media komputindo, 1991
[2] Wayne Tomassi Prentice Hall International
Advanced Electronic Communication
System,1998
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Surabaya, 3 Apri l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 15 - 7
[3] Moh. Ibnu Malik dan Anistardi
Bereksprimen dengan Mikroko-ntroler 8031, PT
Elex Media Komputindo, Jakarta 1997.
[4] Nonot Harsono Rangkaian dan Sistem
Komunikasi Diktat PENS 1994
[5] Wasito .S. Data sheet Book 1, PT. Elex
Media Komputindo,1997.
[6] …,MCS-51 Macro ASSEMBLER User’s
guides for DOS System, Intel Corp, 1998.




PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 16 - 1

RANCANG BANGUN PENGEKSTRAKSIAN CITRA WAJAH
DENGAN PEMANFAATAN RUANG WARNA LHS

Rully Soelaiman, Esther Hanaya dan Salman

Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember
Kampus ITS, Keputih - Sukolilo, Surabaya 60111, Indonesia
E-mail : rully@its-sby.edu

Abstrak
Perkembangan teknologi informasi yang kian berkembang dewasa ini telah banyak menghasilkan berbagai
aplikasi yang menggunakan citra wajah sebagai sumber informasi. Hal ini dikarenakan secara umum sebuah
citra wajah dapat memberikan informasi khusus yang berkaitan dengan identifikasi personal berbasis
pengenalan wajah yang dapat dimanfaatkan dalam suatu sistem pengamanan elektronik. Keuntungan yang
dimiliki dari sistem pengamanan berbasis pengenalan wajah adalah kemampuan pengamanannya yang relatif
sulit untuk ditembus.
Dalam makalah ini dibahas tentang metode pengekstraksian wajah sebagai salah satu tahap praproses
pada sistem pengenalan wajah. Pendeteksian wajah manusia bisa dilakukan dengan cara menemukan bagian
paling dominan di dalamnya. Sebagai bagian yang menempati area terluas pada wajah, kulit wajah bisa
dimanfaatkan untuk melakukan pendeteksian wajah manusia. Karakteristik yang terdapat pada warna kulit
wajah manusia bisa digunakan sebagai acuan untuk melakukan pengekstraksian area wajah dengan
memanfaatkan ruang warna LHS (luminance, hue, saturation). Dengan menentukan batasan nilai-nilai LHS
untuk warna kulit, area wajah manusia bisa diekstraksi. Dalam pembahasan selanjutnya, metode
pengekstraksian area wajah manusia dilakukan dengan menentukan batasan nilai-nilai LHS untuk warna kulit
wajah manusia. Nilai-nilai LHS tersebut diberikan dalam bentuk fungsi yang saling terkait antara komponen
luminance dan saturation, sehingga pengekstraksian yang dilakukan menjadi lebih adaptif terhadap berbagai
macam warna kulit.
Hasil uji coba menunjukkan bahwa pengekstraksian wajah dengan memanfaatkan warna kulit wajah
sebagai acuan untuk memisahkan area wajah dengan area lainnya harus mempertimbangkan kemungkinan
terdeteksinya bagian tubuh yang bukan wajah dan mempunyai warna sama dengan warna kulit wajah, seperti
leher dan telinga. Pada beberapa percobaan, latar belakang dengan karakteristik tertentu sering terdeteksi
sebagai area wajah. Secara kasat mata, latar belakang yang sering terdeteksi adalah latar belakang yang
mempunyai warna senada dengan warna kulit yang dijadikan sebagai contoh untuk penentuan nilai batas atas
dan batas bawah.

KATA KUNCI: pengekstraksian citra wajah, sistem pengenalan wajah, ruang warna LHS.


1. PENDAHULUAN
Pengenalan wajah merupakan salah satu
pendekatan pengenalan pola untuk keperluan
identifikasi personal disamping pendekatan
biometrik lainnya seperti pengenalan sidik jari,
tanda tangan, retina mata dan sebagainya.
Pengenalan citra wajah berhubungan dengan
obyek yang tidak pernah sama, karena adanya
bagian-bagian yang dapat berubah. Perubahan ini
dapat disebabkan oleh ekspresi wajah, intensitas
cahaya dan sudut pengambilan gambar, atau
perubahan asesoris pada wajah [1,2,3,4,5]. Dalam
kaitan ini, obyek yang sama dengan beberapa
perbedaan tersebut harus mampu untuk dikenali
sebagai satu obyek yang sama.
Pada penelitian sebelumnya, telah dikem-
bangkan sistem pengenalan wajah dengan
menggunakan jaringan saraf yang didasarkan
pada keputusan probabilistik (Probabilistic
Decision Based Neural Network – PDBNN).
Langkah–langkah pengenalan wajah dalam
sistem identifikasi ini meliputi: Ekstraktor feature
wajah (Facial Feature Extractor), pendeteksian
wajah (Face Detection), penentuan lokasi mata
(Eye Localization), dan pengenalan wajah (Face
Recognition). Masing–masing langkah tersebut
diimplementasikan dalam bentuk modul–modul
yang saling berhubungan, dimana tiga modul
terakhir diimplementasikan dengan meng-
gunakan Arsitektur PDBNN [1, 2].
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 16 - 2

Persoalan yang timbul dari hasil penelitian
yang dilakukan sebelumnya dapat disimpulkan
bahwa kemampuan pengenalan yang dimiliki
oleh jaringan saraf PDBNN ternyata bergantung
pada jumlah variasi data yang digunakan untuk
pelatihan dan kinerja dari tiap tahapan proses
yang dilakukan. Hal ini ditunjukkan oleh hasil uji
coba bahwa pada pengambilan 5 data pelatihan
tanpa memandang variasi data yang ada, sistem
mampu memberikan tingkat keberhasilan 56,5%
untuk subnet yang mewakili nilai tertinggi dan
69,5% untuk subnet yang mewakili nilai positif.
Sedang untuk pengambilan 5 data dengan
pemilikan yang mewakili variasi data yang ada,
sistem mampu memberikan tingkat keberhasilan
72% untuk subnet yang mewakili nilai tertinggi
dan 85% untuk subnet yang mewakili nilai positif
[1].
Pada makalah berikut, titik berat penelitian
ditekankan pada aspek peningkatan kinerja
tahapan ekstraksi area wajah dengan melibatkan
ruang warna LHS (Luminance, Hue, Saturation).

2. RUANG WARNA LHS
Pada aplikasi komputer, warna biasanya
digambarkan dalam bentuk sistem warna atau
ruang warna RGB (Red, Green, Blue). Teori
tersebut didasarkan pada hipotesa yang
menyatakan ada tiga macam kerucut di retina
mata, dan setiap kerucut memiliki sensitivitas
tinggi terhadap cahaya, baik itu warna merah,
hijau, ataupun biru.
Tetapi, sistem warna RGB tidak dapat
memodelkan persepsi warna manusia dengan
baik. Penerapan teknik-teknik pemrosesan
gambar pada sistem warna RGB sering
menghasilkan penyimpangan warna. Dengan
alasan tersebut, adanya sebuah sistem koordinat
warna yang berdasar pada persepsi manusia
terhadap warna dirasakan bisa lebih bermanfaat.
Karena itu, banyak penelitian yang telah
dilakukan untuk mengembangkan teori, standar
warna, dan teknik-teknik pengukuran. Namun
demikian tidak ada sistem koordinat warna yang
cocok dengan persepsi manusia yang bisa
diterima secara umum[6][7].
Pada kenyataannya, terdapat banyak sistem
koordinat warna yang digunakan untuk
pemrosesan warna pada aplikasi yang berbeda-
beda, antara lain LHS, HIS (Hue, Intensity,
Saturation), NTSC (National Television System
Committee), YIQ dan CMYK (Cyan, Magenta,
Yellow, Black). Beberapa sistem tersebut
melibatkan tiga parameter yaitu hue, saturation,
dan brightness sebagai komponen dasarnya.
Brightness mengacu pada tingkat pencahayaan.
Sedangkan hue menunjukkan tingkat
“kemerahan”, “kehijauan”, dan kebiruan”.
Karena itu, nilai hue tergantung pada campuran
relatif merah, hijau, dan biru pada warna.
Parameter ketiga adalah saturation atau
kemurnian warna. Semakin rendah nilai
saturation, maka warna akan semakin mendekati
abu-abu. Jika cahaya putih ditambahkan pada
warna tersebut, maka nilai saturation akan
menurun.
Sistem warna LHS bisa digambarkan sebagai
suatu sistem koordinat silinder tiga-dimensi
dengan sumbu vertikal menunjukkan brightness
atau luminance, dan bidang horisontal
menunjukkan hue dan saturation. Jarak radial
sebuah vektor warna dari sumbu vertikal
menunjukkan saturation, sedangkan sudut vektor
pada bidang horisontal menunjukkan nilai hue.
Susunan fisik sistem atau ruang warna LHS dapat
digambarkan seperti berikut:

Gambar 1. Sistem Warna LHS

Pada gambar tersebut nilai luminance
ditunjukkan dengan sumbu vertikal. Sedangkan
nilai hue dan saturation ditunjukkan dengan
bidang lingkaran yang memotong sumbu vertikal
pada luminance. Radius lingkaran tersebut
sebanding dengan nilai saturation. Semakin besar
radius tersebut, semakin tinggi nilai
saturationnya. Nilai hue ditunjukkan oleh sudut
lingkaran, yang tersusun secara alami dari merah,
ke kuning, hijau, biru, ungu, dan kembali ke
merah.
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 16 - 3


Gambar 2.Kubus Sistem Warna RGB

Konversi sistem warna RGB ke sistem warna
LHS dapat diinterpretasikan melalui sudut
pandang geometris. Gambar 2 menunjukkan
kubus warna RGB. Nilai luminance sistem warna
LHS sebanding dengan komponen Y dalam
sistem warna NTSC YIQ, yaitu:
L = 0.299R + 0.587G + 0.114B (1)
Berdasarkan rumus tersebut, panjang vector OP
dalam gambar 2 diasumsikan berkaitan dengan
luminance. Selanjutnya dibentuk sebuah segitiga
yang titik-titik ujungnya ditentukan berdasarkan
nilai maksimum sumbu R, G, dan B. Segitiga ini
disebut segitiga Maxwell. Titik P’ yang
merupakan perpotongan vektor OP dengan
segitiga Maxwell menentukan nilai hue dan
saturation. Gambar 3 menunjukkan hubungan
antara titik P’, hue, dan saturation. Saturation
didefinisikan sebagai perbandingan panjang CP'
ke panjang CQ, dengan C adalah titik berat
segitiga Maxwell dan Q merupakan titik potong
garis GR dengan perpanjangan CP’ ke garis GR.
Sedangkan hue didefinisikan sebagai sudut, ?,
antara vektor
'
CP dan CR .

Gambar 3.Bidang Maxwell

Persamaan untuk hue dan saturation
diturunkan dengan membagi bidang Maxwell
menjadi tiga bagian dan menghitung sudut ?
untuk setiap bagiannya. Persamaan untuk hue (H)
dan saturation (S) adalah sebagai berikut:
? ? ? ? ? ? ? ?
?
?
?
?
?
?
?
?
? ? ? ? ?
? ?
?
2 2 2
1
3 / 1 3 / 1 3 / 1 6
cos
b g r
N
H ?
(2)
? ?
B G R
B G R
S
? ?
? ?
, , min 3
1 (3)
dengan:
B G R
R
r
? ?
?
(4)
B G R
G
g
? ?
? (5)
B G R
B
b
? ?
? (6)
?
?
?
?
?
?
?
?
?
) , , min( 240
) , , min( 120
) , , min( 0
0
0
0
b g r g jika
b g r r jika
b g r b jika
? (7)
?
?
?
?
?
? ? ?
? ? ?
? ? ?
?
) , , min( 2
) , , min( 2
) , , min( 2
b g r g jika g r b
b g r r jika b r g
b g r b jika b g r
N (8)
Sedangkan persamaan untuk perubahan bentuk
LHS ke RGB diberikan sebagai berikut:
temp temp temp
temp
B G R
L
R R
114 . 0 587 . 0 299 . 0 ? ?
?
temp temp temp
temp
B G R
L
G G
114 . 0 587 . 0 299 . 0 ? ?
?
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 16 - 4

temp temp temp
temp
B G R
L
B B
114 . 0 587 . 0 299 . 0 ? ?
?
(9)

dengan R
temp
, G
temp
, dan B
temp
dihitung sebagai
berikut:
a. jika 3 / 2 0 ? ? ? H
S
K H
K
K
R
temp
?
?
?
?
?
?
?
?
? ?
?
?
?
?
?
?
? ?
? ?
3 3 / 2
3 / 2
3

S
K H
K
K
G
temp
?
?
?
?
?
?
?
?
? ?
?
?
?
?
?
?
? ?
3 3 / 2 3

? ? S
K
B
temp
? ? ? 1
3
(10)
b. jika 3 / 4 3 / 2 ? ? ? ? H
? ? S
K
R
temp
? ? 1
3

S
K H
K
K
G
temp
?
?
?
?
?
?
?
?
? ?
?
?
?
?
?
?
? ?
? ?
3 3 / 2
3 / 4
3


S
K H
K
K
B
temp
?
?
?
?
?
?
?
?
? ?
?
?
?
?
?
?
? ? ?
? ?
3 3 / 2
3 / 2
3
(11)
c. jika ? ? ? ? 2 3 / 4 H
S
K H
K
K
R
temp
?
?
?
?
?
?
?
?
? ?
?
?
?
?
?
?
? ? ?
? ?
3 3 / 2
3 / 4
3

? ? S
K
G
temp
? ? 1
3
S
K H
K
K
B
temp
?
?
?
?
?
?
?
?
? ?
?
?
?
?
?
?
? ?
? ?
3 3 / 2
2
3
(12)
dengan:
H = Nilai Hue, K = Nilai maksimum R, G, B, S =
Nilai Saturation.

3. SISTEM PENDETEKSIAN WAJAH
YANG ADAPTIF TERHADAP
PENCAHAYAAN
Dari tiga komponen dasar LHS, terdapat
hubungan yang unik antara luminane dan
saturation. Hal tersebut berdasarkan jika masing-
masing nilai RGB suatu piksel diubah dalam
interval yang sama, nilai luminance dan
saturation piksel tersebut akan mengalami
perubahan, sedangkan nilai hue-nya tetap. Karena
itu, penentuan nilai batas luminance dikaitkan
dengan saturation, sedangkan nilai batas hue
ditentukan terpisah.
Penentuan nilai batas LS dilakukan
berdasarkan uji coba, dengan menggunakan
beberapa contoh gambar yang mengandung citra
wajah. Untuk satu contoh gambar, citra wajah
yang terdapat di dalamnya ditandai secara
manual. Nilai-nilai luminance dan saturation
yang diperoleh dari citra wajah tersebut dijadikan
acuan untuk menentukan nilai batas LS.
Dari satu contoh gambar yang digunakan,
bisa diperoleh empat titik, yaitu satu titik
maksimum luminance, satu titik minimum
luminance, satu titik maksimum saturation, dan
satu titik minimum saturation. Kombinasi titik
maksimum saturation dengan titik maksimum
luminance dan titik minimum saturation dengan
titik minimum luminance akan menghasilkan
satu bentuk persegi panjang. Dengan
menggunakan beberapa contoh gambar, akan
diperoleh gambar hubungan nilai luminance dan
saturation seperti berikut:

Gambar 4. Hubungan nilai luminance dan
saturation

Pada proses selanjutnya diletakkan dua buah
titik untuk setiap persegi panjang tersebut. Satu
titik, disebut sebagai titik atas, terletak pada sisi
kanan atas, dengan jarak secara berturut-turut
dari batas sisi kanan seperenam panjang
horisontal, sedangkan dari batas sisi atas
seperenam panjang vertikal. Titik lainnya,
dinamakan titik bawah, terletak tepat di seberang
titik pertama dengan menjadikan titik pusat
persegi panjang sebagai titik cerminnya.
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 16 - 5

Berdasarkan titik-titik atas dan titik-titik
bawah tersebut dibuat fungsi batas atas dan batas
bawah untuk menentukan nilai batasan warna
kulit. Fungsi tersebut secara berurutan dituliskan
seperti berikut:
Batas Atas:
2 2
405 . 0
/ 601 . 0
_ ) (
?
?
?
x
upper x f (13)
Batas Bawah:
2 2
156 . 0
/ 066 . 0
_ ) (
?
?
?
x
lower x f (14)
Diagram berikut menunjukkan grafik fungsi
batas atas dan batas bawah terhadap suatu
distribusi piksel dari masukan citra wajah hasil
percobaan.
Gambar 5. Nilai-nilai luminance dan saturation untuk
Subyek Wajah No. 2

Meskipun tidak terlalu terpengaruh oleh
perubahan pencahayaan, nilai hue tetap harus
diperhatikan untuk proses pendeteksian. Batasan
untuk nilai hue ini ditentukan antara –36
0
sampai
36
0
dan disebut batas hue.

4. HASIL UJI COBA
Uji coba terhadap kinerja sistem yang
dikembangkan dilakukan dengan memasukkan
citra yang akan diekstraksi area wajahnya ke
dalam sistem. Selanjutnya sistem ini akan
melakukan pengekstraksian sesuai dengan
metode yang telah dijelaskan sebelumnya.
Setelah proses pengekstraksian selesai, sistem
akan menampilkan area wajah yang terdapat di
dalam citra masukan dan menghitamkan area
yang dianggap sebagai latar belakang.
Untuk mengetahui prosentase keberhasilan
proses pengekstraksian wajah tersebut, area
wajah pada citra masukan ditandai secara
manual. Nilai keberhasilan sistem diketahui
dengan melakukan perbandingan luas area antara
hasil proses pengekstraksian wajah yang
dilakukan oleh sistem dengan area wajah yang
ditandai secara manual tersebut. Sedangkan nilai
kesalahan sistem dihitung sebagai :
Error = | Lm – Ls | / Lm (15),
dengan Lm menyatakan luas area wajah yang
ditandai secara manual, dan Ls sebagai luas area
wajah hasil pengekstraksian wajah yang
dilakukan oleh sistem. Secara keseluruhan
ujicoba ini melibatkan 150 gambar yang di
dalamnya terdapat citra wajah dari 13 orang yang
berbeda. Variasi wajah dan latar belakang yang
diambil untuk setiap individu juga berbeda.
Pada uji coba yang dilakukan, untuk setiap
gambar masukan, pengekstraksian dilakukan dua
kali yaitu pengekstraksian yang dilakukan
terhadap citra secara utuh, dan pengekstraksian
yang dilakukan terhadap citra yang sudah
ditandai secara manual. Pengekstraksian yang
kedua dilakukan untuk mengetahui akurasi
sistem mendeteksi kulit wajah, jika diasumsikan
latar belakang area wajah bisa dihilangkan.
Sebagai parameter tambahan untuk mengukur
kinerja sistem, dilakukan pencatatan waktu
pengekstraksian. Hasil ujicoba dapat dilihat pada
tabel 1.

Tabel 1. Hasil pengekstraksian wajah pada 15
citra yang diambil secara acak
No. LM LS TS LSM TSM ErrLS ErrLSM
1 4922 5548 50 4718 19 12.71841 4.144657
2 5318 5870 39 5120 30 10.37984 3.723204
3 2526 2609 39 2078 19 3.285827 17.73555
4 3247 3141 39 2918 10 3.264552 10.13243
5 4756 4799 39 4375 19 0.904121 8.010934
6 3418 3494 39 3144 19 2.223523 8.016384
7 2648 2749 39 2512 21 3.814199 5.135952
8 3534 3819 39 3211 20 8.064516 9.139785
9 5488 6266 29 5117 20 14.17638 6.760204
10 6279 7105 39 5944 20 13.15496 5.335244
11 5888 6947 40 5607 19 17.98573 4.772418
12 2458 2758 39 2286 19 12.20504 6.997559
13 2506 2433 31 2231 19 2.913009 10.97366
14 4593 5333 39 3853 20 16.11147 16.11147
15 5342 6331 40 5293 19 18.51367 0.917259

dengan:
LM Luas area wajah yang ditandai secara
manual (dalam satuan piksel)
LS Luas area wajah hasil pengekstraksian,
terhadap citra utuh (dalam satuan piksel)
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 16 - 6

TS Waktu pengekstraksian, terhadap citra
secara utuh (dalam satuan milidetik)
LSM Luas area wajah hasil pengekstraksian,
terhadap wajah yang ditandai secara
manual (dalam satuan piksel)
TSM Waktu pengekstraksian, terhadap wajah
yang ditandai secara manual (dalam
satuan milidetik)
ErrLS Nilai error, LS dibandingkan dengan LM
(dalam persen).
ErrLSM Nilai error, LSM dibandingkan dengan
LM (dalam persen)
Contoh keluaran dari aplikasi yang
diimplementasikan pada penelitian ini adalah
sebagai berikut.


Gambar 6. Contoh Keluaran Sistem

5. KESIMPULAN
Berdasarkan hasil ujicoba terhadap perangkat
lunak yang telah dibuat, maka dapat dibuat
beberapa kesimpulan seperti berikut:
a. Pengekstraksian wajah dengan menentukan
batas atas dan batas bawah warna kulit wajah
mempunyai keunggulan pada prosesnya yang
sederhana dan waktu eksekusi yang cepat
b. Pengekstraksian wajah dengan memanfa-
atkan warna kulit wajah sebagai acuan untuk
memisahkan area wajah dengan area lainnya
harus mempertimbangkan kemungkinan
terdeteksinya bagian tubuh yang non wajah
dan mempunyai warna sama dengan warna
kulit wajah, seperti leher dan telinga.
c. Pada beberapa percobaan, latar belakang
dengan karakteristik tertentu sering terdeteksi
sebagai area wajah. Secara kasat mata, latar
belakang yang sering terdeteksi adalah latar
belakang yang mempunyai warna coklat
(senada dengan warna kulit yang dijadikan
sebagai contoh untuk penentuan nilai batas
atas dan batas bawah).
d. Tingkat pencahayaan pada citra masukan
juga berpengaruh terhadap akurasi sistem.
Hal ini berdasarkan pada percobaan dengan
menggunakan beberapa masukan yang
mempunyai latar belakang sama namun
dengan tingkat pencahayaan yang berbeda,
dan memberikan hasil yang berbeda pula.

6. DAFTAR KEPUSTAKAAN:
[1] Arif Djunaidy, Rully Soelaiman and Agus Subhan
Akbar, “Development of Personal Identification
Sysrem Through Face Recognition using
Probabilistic Decision-Based Neural Network”,
Proceeding Industrial Electronic Seminar 1999
(IES’99), ITS Surabaya, October 1999.
[2] Arif Djunaidy, Rully Soelaiman dan Aminuddin
Al Fathoni, “Aplikasi Jaringan Syaraf
Konvolusional pada Sistem Identifikasi Personal
Berbasis Pengenalan Wajah”, Proceeding
Seminar (ECCIS 2000), Universitas Brawijaya –
Malang, Juni 2000.
[3] Arif Djunaidy, Rully Soelaiman dan Fitri Dama-
yanti, “Penerapan Metode Fisherface pada
Pengembangan Sistem Identifikasi Personal
dengan Pengenalan Wajah”, Proceedings Seminar
Nasional Pascasarjana: Peningkatan Penelitian
dan Pendidikan Pascasarjana, ITS - Surabaya,
Agustus 2001.
[4] Rolf P.Würtz, “Multilayer Dynamic Link
Networks for Establishing Image Point
Correspondences and Visual Object Recognation”
Dissertation zur Erlangung des Grades eines
Doctors der Naturwissenschaften, in der Fakultät
für Physik und Astronomie der Ruhr-Universität
Bochum, Frankfurt Germany, 1994
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 16 - 7

[5] Rolf P. Würtz, “Object Recognition Robust
Under Translations, Deformations, and Changes
in Background”, IEEE Transaction On Pattern
Analysis and Machine Intelligence, vol. 19, no. 7,
1997
[6] Se-Hwan Kim, Yo-Sung Ho, “Illumination-
Adaptive Face Detection and Facial Feature
Extraction”, Kwangju Institute of Science and
Technology, 2001.
[7] Department of Computer Science Rochester
Institute of Technology, “Color Conversion
Algorithms”,http://www.cs.rit.edu/~ncs/color/t_c
onvert.html
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 17 - 1
DATA VISUALIZATION USING CFD

I K A P Utama

Department of Naval Architecture and Shipbuilding
Institute of Technology, Sepuluh Nopember (ITS)
Kampus ITS Sukolilo, Surabaya 60111
Email: kutama@na.its.ac.id

Abstract

The use of computer graphics visualization and animation has been explored and optimized as a tool in CFD
calculations. Various available CFD packages or codes have made this possible hence can explain the physical
phenomena behind the problems more obviously. The current paper demonstrates the benefits of using modern
flow visualization technique compared to classical graphical and photograph presentation.

KATA KUNCI: computer graphics, CFD, classical representation.


1. INTRODUCTION
The use of standard graphical or photograph
representation in order to describe, e.g., a
physical flow movement phenomenon is quite
common and this can interpret and explain the
problems quite clearly. However, this method is
lacking of detail information. The physical
explanation behind the scenario, e.g. why flow
separation can increase total ship drag, is not
demonstrated sufficiently. Better graphical or
photograph visualization, in lieu with the
progressive development of computational
method and high performance computer
technology, has been found to give significant
contribution into the explanation of such
problems.

In the present days, scientific graphics or
photograph visualization is considered with
exploring data and information graphically in
order to gain better insight into the data (Causon,
1993). In essence, one is simply turning
information into pictures. By displaying complex
multi-dimensional data sets in an easily
understandable form on a two-dimensional screen
one can gain rapid insight into the data in a
manner which would probably be impossible
with any other medium. This is particularly
evident in a field such as CFD where one is
solving systems of partial differential equations
with many dependent variables at literally
millions of mesh points.



2. CLASSICAL PRESENTATION
The use of conventional graphics, e.g. plot of
curves or photographs captured from a series of
experimental work, in engineering field is quite
common from long time ago up to the present
days. This can explain quite clearly, although not
into detail information, any physical phenomena
which occur during process of work (Merzkirch,
1974).
A good example was given by Molland and
Utama (1997) in which reported the phenomena
of flow interaction between two bodies as well as
flow separation close to the end of the ellipsoid
bodies of revolution. The work, however, cannot
explain the mechanism of flow interaction hence
can increase the drag of the two bodies in
proximity if compared with the drag of one body
in isolation. Furthermore, this also cannot show
the real process of flow separation whether to
occur in a circular loop or diagonal one along the
ellipsoid. The later one was claimed to occur by
Meier and Kreplin (1980).

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 17 - 2


Figure 1: Photograph visualization from a wind tunnel
test (Molland and Utama, 1997)

Furthermore, during the wind tunnel
experimental work, pressure distribution over the
body can be plotted longitudinally as shown in
Figure 2. The plots demonstrate the existence of
flow separation close to trailing edge but cannot
indicate the location of separation precisely.

-0.4
-0.2
0
0.2
0.4
0.6
0.8
1
1.2
0 10 2 0 30 40 50 60 70 80 90 100
Percent Length
C
p
S/L=0.27
S/L=0.37
S/L=0.47

Figure 2: Plot of pressure distribution between leading
and trailing edges at various spacing ratios (Molland
and Utama, 1997)

3. MODERN VISUALIZATION
Modern flow visualization has been developed
progressively during the last ten years,
particularly following the increase use of
computational fluid dynamics (CFD) approach
into the analysis of flow. CFD itself is known as
a technique for making hydrodynamics
calculations to predict the basic phenomena of
specific flow problems (Morgan and Lin, 1987)
and also considered as an analysis of systems
involving fluid flow, heat transfer and associated
phenomena such as chemical reactions by means
of computer simulation (Versteeg and
Malalasekera, 1995). The technique is very
powerful and spans a wide range of industrial and
non-industrial application areas. These include
mixing and separation in chemical process
engineering, flows inside rotating passages in
turbo-machinery, calculation of lift and drag in
aerodynamics of aircraft and the hydrodynamics
of ships.

By adopting the rapid growth of computer
technology, the present CFD packages or codes
have been equipped with versatile facilities to
explore the real physical phenomena behind the
answer of problems. In general, it has two types
of output data, i.e. millions of numerical data and
visual or photograph one (Kohnke, 1998). In
particular, the second type of data has been
improved and enriched recently hence can
provide huge and fantastic information via
photograph visualization. The visualization is not
only steady or fixed photos but also moving
pictures such as given by CFX TascFlow code
(AEAT, 1998)

Some examples of application are presented
below. First is the phenomena of flow separation
and hence vortex shedding behind circular and
rectangular forms. Classical textbooks, e.g.
Massey (1983) and Houghton and Carpenter
(1993), describe that the separation will occur
after the middle part of those sections. These,
however, did not provide any further information
into the area of vortex shedding following that
flow separation. CFD visualization has made this
possible, as given in Figures 3 and 4.




Figure 3: Flow separation behind a circular form
(Utama, 2003)


PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 17 - 3



Figure 4: Flow visualization behind a rectangular form
(Utama, 2003)

Another practical example was given in Utama
(1999) into the analysis of flow behind transom
part of a ship. In this area, the flow will make a
back movement and hence hit the stern part of
that ship. In consequence, the total drag will
increase significantly. The visualization of the
phenomenon is given in Figure 5.



Figure 5: Flow behind transom stern – CFD prediction
using CFX 4.2 (Utama, 1999)

4. CONCLUSIONS
Classical or conventional graphical and
photograph representation have been used for
such a long time and helped engineers and
scientists in order to explain the answer of any
kinds of phenomena quite clearly. Despite the
current continuous application of this type of data
representation, the expressed information is not
adequately impressive and cannot provide any
further details of logical explanations.

The use of modern and better methods is strongly
advised and CFD technique has played an
important role into it. CFD has been found to be
clearly and effectively provide such logical
description in order to give better answer of any
flow problems. In addition, the availability of not
only steady pictures but also moving films can
give much better insight into what really occur
inside the flow problems.

5. REFERENCES
[1] AEA Technology, CFX Tasc-Flow User
Guide, 1998.
[2] Causon, D M, Visualization in CFD,
Trans. I Mech E, Paper No. C461/045,
1993.
[3] Houghton, E L and Carpenter, P W,
Aerodynamics for Engineering Students,
4
th
Edition, Edward Arnold, London UK,
1993.
[4] Kohnke, P, ANSYS Theory Reference
Release 5.4, SAS IP Inc. Philadelphia
USA, 1998.
[5] Massey, B S, Mechanics of Fluid, 5
th

Edition, Van Nostrand Reinhold,
Wokingham UK, 1983.
[6] Meier, H U and Kreplin, H P,
Experimental Investigation of the
Boundary Layer Transition and
Separation on a Body of Revolution, Z.
Flugwiss Weltraumforsch 4, Heft 2,
1980.
[7] Merzkirch, W, Flow Visualization,
Academic Press, London, 1974.
[8] Molland, A F and Utama, I K A P, Wind
Tunnel Test of a Pair of Ellipsoid in
Close Proximity, Ship Science Report
No. 98, Department of Ship Science,
University of Southampton UK, April
1997.
[9] Morgan, W B and Lin, W-C,
Computational Fluid Dynamics, Ship
Design and Model Evaluation, 4
th

International Congress of the
International Maritime Association of
East Mediterranean, Varna (Bulgaria),
1987.
[10] Utama, I K A P, Investigation of the
Viscous Resistance Components of
Catamaran Forms, PhD Thesis,
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit – PI KTI I TS Paper 17 - 4
Department of Ship Science,
University of Southampton UK, July
1999.
[11] Utama, I K A P, Coupled of CFD and
FEA into the Estimation of the Stiffness
of Offshore Structures, Jurnal
Penelitian Engineering, Universitas
Hasanuddin, Makassar, 2003 (in
progress).
[12] Versteeg, H K and Malalasekera, W,
An Introduction to Computational
Fluid Dynamics, Longman Scientific
and Technical, Harlow UK, 1995.




PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 18 - 1

AUTOMATIC PROGRAMMING PADA PENYELESAIAN MASALAH
BAYESIAN : IMPLEMENTASI PADA WINBUGS

Nur Iriawan

iriawann@sby.centrin.net.id


Abstrak

Analisis data driven sering memberikan hasil yang cukup transparan dan sesuai dengan kenyataan di
lapangan. Namun cara analisis ini cukup rumit, karena asumsi-asumsi untuk penyederhanaan
permasalahannya akan didisain seminimal mungkin. Makalah ini akan membahas sebuah cara pendekatan
penyelesaian masalah tersebut menggunakan automatic programming dengan graphical models yang dibangun
berdasarkan pada Bayesian model sebagai input. Implementasi pendekatan ini dilakukan dengan menggunakan
paket program WinBUGS pada pemodelan regresi ganda.


1. PENDAHULUAN
Analisis data pada data multidemensi
(multivariate) akan menampakkan kesulitan yang
cukup tinggi baik dari sisi formulasi
matematikanya maupun komputasinya ((Iriawan,
1999) dan (Iriawan, 2000)). Apalagi jika
diketahui adanya keterkaitan antara satu dimensi
(variabel) dengan dimensi yang lainnya. Sifat
korelasi yang tinggi antar variabelnya akan sangat
mempengaruhi munculnya perbedaan hasil
analisis yang nyata jika dipaksakan untuk
dilakukan dengan cara terpisah dan independen.
Kesuksesan atas penyelesaian masalah ini
telah dimulai dari hasil riset yang dilakukan oleh
Geman dan Geman (1984) yang menggabungkan
metode Bayesian dengan proses Markov yang
didesain untuk dapat secara iteratif berproses
dalam mengestimasi parameter setiap dimensi
dalam sistem multivariabel tersebut. Konvergensi
proses iteratif tersebut sangat diharapkan
((Athreya, Doss, dan Sethuraman, 1996), (Brooks
dan Roberts, 1997), dan (Cowles dan Carlin,
1996)). Oleh sebab itu maka dalam menyusun
algoritma dan pemrogramannya pun harus dapat
dibuat seefisien mungkin, sehingga proses
iterasinya tidak akan memakan waktu yang lama
untuk mencapai konvergensinya.
Dalam makalah ini akan memabahas cara
penyelesaian masalah pemodelan dengan
automatic programming yang berbasis pada
disain model secara grafik (Spiegelhalter,
Thomas dan Best, 1996)). Disain tersebut akan
diimplementasikan dengan mnggunakan software
WinBUGS (Bayesian Using Gibbs Sampler)
pada kasus pemodelan regresi ganda.


2. MODEL BAYESIAN
Pengambilan keputusan yang terkait
dengan jalannya sebuah sistem sangat
memerlukan data pendukung sebagai dasar
acuannya. Dalam Bayesian, keputusan
didasarkan pada dua macam data, yaitu data
pengamatan yang bersifat sesaat selama studi
dan data yang bersifat long memory histogram
((Iriawan, 2001), (Carlin dan Louis, 1996),
(Chaturvedi, Hasegawa dan Asthana, 1997),
dan (Gelman, Carlin, Stern dan Rubin, 1995)).
Data jenis kedua ini dalam Bayes dikatakan
sebagai informasi prior. Kedua data tersebut
akan digunakan sebagai bahan utama untuk
menaksir nilai parameter sistem yang akan
digunakan untuk pengambilan keputusannya.
Besaran parameter ? dari suatu data
dengan distribusi probabilitas tertentu akan
dianggap sebagai variabel di dalam Bayesian
dan disajikan dalam bentuk aturan probabilitas
yang dituliskan seperti berikut

p x l x p p x ( | ) ( | ) ( ) / ( ) ? ? ? ?
(1)

Ide dalam persamaan (1) ini dikatakan sebagai
ide peng-update-an informasi prior parameter ?,
p(?), dengan menggunakan informasi sampel
yang terdapat dalam likelihood data
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 18 - 2

pengamatan sesaat, l(x|?), untuk memperoleh
informasi posterior, p(?|x), yang akan digunakan
dalam pengambilan keputusan. Penyebut, p(x),
adalah suatu konstanta penormal model (1) ((Box
dan Tiao, 1973), (Gelman, Carlin, Stern, and
Rubin, 1995) dan (Carlin dan Louis, 1996)).
Sehingga posterior ? dapat dituliskan dalam
bentuk proporsional sebagai berikut:

p x l x p ( | ) ( | ) ( ) ? ? ? ?
(2)

Persamaan (2) menunjukkan bahwa distribusi
posterior ? akan proportional pada informasi
prior kali likelihood datanya. Berikutnya,
estimasi nilai setiap parameter modelnya akan
dapat ditentukan setelah penentuan semua prior
yang relevan telah diberikan. Analisis analitis
dapat dilihat di dalam Zellner (1971), Box dan
Tiao (1973), dan Carlin dan Louis (1996).
Kesulitan estimasi model multivariabel
dengan banyak parameter ini akan memunculkan
masalah tersendiri. Baik dimensi model yang
besar maupun kekompleksan struktur model yang
tinggi akan memberikan kontribusi kesulitan
pada masing-masing step estimasi parameternya
((Geman dan Geman, 1984), (Casella dan
George, 1992), dan (Tanner, 1996)).
Untuk menyelesaikan kesulitan ini dan
untuk menunjukkan kecanggihan pendekatan
Bayesian dalam penarikan kesimpulan, metoda
numerik dengan menggunakan metode Markov
Chain Monte Carlo (MCMC) ((Casella dan
George, 1992), (Tanner, 1996) dan (Iriawan,
2001).

3. AUTOMATIC PROGRAMING PADA
WINBUGS
Automatic programming dalam makalah
ini didasarkan pada kesuksesan software
WinBUGS dalam menyelesaikan permasalahan
dan kendala kekompleksan pemrograman MCMC
untuk masalah multi-dimensi. Pemrogramannya
akan dimulai dengan implementasi hasil
identifikasi masalah secara distributional form,
yaitu identifikasi setiap pola data (pengamatan
saat itu maupun prior information) yang
diperoleh dengan komponen terkecil berupa
distribusi statistik. Dari hasil identifikasi ini tidak
menutup kemungkinan adanya pola hirarki yang
muncul dalam struktur yang sedang dibangunnya.
Struktur identifikasi yang diperoleh
kemudian diimplementasikan sebagai bentuk
node simbolik dalam WinBUGS yang dapat
berupa node konstanta, node logical, atau node
stokhastik. Setiap node ini harus dihubungkan
dengan sebuah penghubung node, berupa garis
berarah lurus tunggal, garis berarah lurus ganda,
dan garis berarah putus-putus sebagai realisasi
keterkatitan hubungan setiap node dalam
membangun sebuah sistem multi-demensi.
Node konstanta digunakan sebagai node
penyimpan nilai sebuah konstanta model dari
sistem. Node logical digunakan sebagai
penyimpan hasil proses dan interaksi antara
beberapa komponen multi-dimensi sistem yang
dihubungkan dengan garus berarah lurus ganda
menuju node logical tersebut. Sedangkan node
stochastic digunakan untuk merepresentasikan
proses sistem yang akan berjalan sesuai dengan
proses stochastik yang dinamik. Setiap node
stochastic harus mempunyai pola distribusi
statistik lengkap dengan parameternya yang
berdistribusi prior sesuai dengan hasil
identifikasi proses stochastiknya di dalam
sistem yang sedang diamati. Hasil dari
implementasi model gafik ini akan tampak
sebagai directec acyclic graph (DAG).
Selanjutnya berdasarkan pada DAG
tersebut WinBUGS akan menggunakan library-
nya yang sudah dibangun untuk
menterjemahkan model sistem DAG tersebut
sebagai bentuk program MCMC. Program ini
akan siap untuk di-run sesuai dengan iterasi
yang diharapkan sampai dengan kondisi steady
state atau stationer atau konvergen setelah
melalui kondisi burn-in. Berdasar pada kondisi
steady state ini keputusan mengenai parameter
sistem akan diambil.

4. IMPLEMENTASI NUMERIK
Implementasi numerik untuk
menunjukkan bagaimana automatic
programming dalam WinBUGS ini dapat
digunakan dalam mengestimasi sebuah sistem
model regresi ganda dengan lima variabel
independen (insulation, east, south, north, dan
time) dalam satu respon (heatflux), atau

1 1 2 2 3 3 4 4 5 5
y x x x x x ? ? ? ? ? ? ? ? ? ? ? ? ? ?
(3)
Sehingga model DAG-nya adalah sebagai
berikut:
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 18 - 3



Gambar 1: Directed Acyclic Graph (DAG)
model regresi ganda

Jika DAG dalam Gambar 1 tersebut dituliskan
programnya, secara automatic oleh WinBUGS
akan diberikan seperti dalam listing kode
program sebagai berikut

model;
{
for( i in 1 : N ) {
heatflux[i] ~ dnorm(mu[i],tau)
}
for( i in 1 : N ) {
insoltn[i] ~ dnorm( 0.0,1.0E-6)
}
for( i in 1 : N ) {
east[i] ~ dnorm( 0.0,1.0E-6)
}
for( i in 1 : N ) {
south[i] ~ dnorm( 0.0,1.0E-6)
}
for( i in 1 : N ) {
north[i] ~ dnorm( 0.0,1.0E-6)
}
for( i in 1 : N ) {
time[i] ~ dnorm( 0.0,1.0E-6)
}
for( i in 1 : N ) {
mu[i] <- beta[1] * insoltn[i] + beta[2] * east[i]
+ beta[3] * south[i] + beta[4] * north[i] + beta[5]
* time[i]
}
tau ~ dgamma(15,1)
sigma <- 1 / tau
alpha ~ dnorm(326,96.5)
beta[1] ~ dnorm(0.06753,0.02899)
beta[2] ~ dnorm(2.553,1.248)
beta[3] ~ dnorm( 3.8,1.461)
beta[4] ~ dnorm(-22.95,2.704)
beta[5] ~ dnorm(2.417,1.808)
}

Sedangkan setelah program ini di-running, maka
hasil estimasi model sistem regresinya seperti
disajikaan dalam Tabel 1 berikut:

Tabel 1: Estimasi paramter model regresi ganda
dengan WinBUGS.

node mean sd MC error
2.5% median 97.5%
start sample
alpha 326.0 0.1009 0.00111
325.8 326.0 326.2
1001 9000
beta[1] 0.1537 0.01755 2.016E-4
0.1202 0.1532 0.1889
1001 9000
beta[2] 6.508 0.4633 0.004952
5.588 6.512 7.407
1001 9000
beta[3] 6.265 0.5212 0.00606
5.242 6.267 7.295
1001 9000
beta[4] -21.52 0.5626 0.00617 -
22.61 -21.52 -20.42 1001
9000
beta[5] 3.164 0.612 0.007771 1.97
sigma 55.49 11.67 0.1639
37.12 54.04 83.26
1001 9000
tau 0.01879 0.003813 5.105E-5
0.01202 0.0185 0.02695
1001 9000

Sehingga dari output dalam Tabel 1 ini estimasi
model (3) dapat dituliskan sebagai
beri
1 2 3 4 5
326 0,1537 6,508 6,266 -21,52 3,164 y x x x x x ? ? ? ? ?
(4)

dengan y adalah heatflux,
1
x adalah
insolution,
2
x adalah East,
3
x adalah South,
4
x adalah North, dan
5
x adalah Time.

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003
Kerj asama ant ara Lemlit dan PI KTI I TS Paper 18 - 4


5. KESIMPULAN
Dari pembahasan di dalam makalah ini, maka
dapat ditarik beberapa kesimpulan sebagai
berikut: Dengan menggunakan automatic
programming dalam WinBUGS yang
mengimplementasikan pemodelan MCMC dapat
lebih menyederhanakan pemodelan secara data
driven. Graphical modeling dengan menggunakan
DAG dalam WinBUGS memberikan kemudahan
implementasi network antara setiap komponen
stochatic dalam sistem secara koheren. Struktur
hirarki dengan sifat uncertainty dalam sistem
dapat diatasi dengan mudah.


DAFTAR PUSTAKA
[1] Anonim (1999) Undang–Undang
Republik Indonesia Nomor 22 Tahun
1999 Tentang Pemerintahan Daerah. BP.
Panca Usaha. Jakarta.
[2] Athreya, K. B., Doss, H. dan Sethuraman, J.,
(1996), On the convergence of the Markov
Chain simulation method, The Annals of
Statistics, 24(1), 69-100.
[3] Box, G. E. P. dan Tiao, G. C. (1973)
Bayesian Inference in Statistical Analysis,
Reading, MA : Addison-Wesley.
[4] Brooks, S. P. dan Roberts, G.O. (1997),
Assessing convergence of Markov Chain
Monte Carlo algorithms, MCMC Preprint
Service, di dalam
http://www.stats.bris.ac.uk/maspb/MCMC/pa
ges/listam.html.
[5] Carlin, B.P. dan Louis, T.A. (1996) Bayes
and Empirical Bayes Methods for Data
Analysis, Chapman & Hall, London.
[6] Casella, G. dan George, E.I. (1992)
Explaining Gibbs sampler, Journal of the
American Statistical Association, 46(3), 167-
174.
[7] Chaturvedi, A., Hasegawa, H. dan Asthana,
S. (1997) Bayesian analysis of the linear
regression model with non-normal
disturbances, Australian Journal of Statis-
tics, 39(3), 277-293.
[8] Cowles, M.K. dan Carlin, B.P. (1996)
Markov Chain Monte Carlo convergence
diagnostics: A comparative review, Journal
of the American Statistical Association, 91
(434), 883-904.
[9] Devroye, L. (1986) Non-Uniform Random
Variate Generation, Springer-Verlag, New
York.
[10] Gelman, A., Carlin, J.B., Stern, H.S. dan
Rubin, D.B. (1995) Bayesian Data Analysis,
Chapman & Hall, London.
[11] Geman, S. dan Geman, D. (1984)
Stochastic relaxation, Gibbs distribution,
and the Ba-yesian restoration of images,
IEEE Transactions on Pattern Analysis and
Ma-chine Intelligence, 6(6),721-741.
[12] Gilks, W.R. dan Wild, P. (1992) Adaptive
rejection sampling for Gibbs sampling,
Applied Statistics, 41(2), 337-348.
[13] Hurn, M., Justel, A, dan Robert, C.P.,
(2000) Estimating Mixture of Regressions,
CREST, Insee, Paris.
[14] Iriawan, N., (1999) On Stable and
Adaptive Neo-Normal Distributions,
Proceeding of the South East Asia
Mathematical Society (SEAMS),
Yogyakarta, 384-389.
[15] Iriawan, N., (2000) Computationally
Intensive Approaches to Inference in Neo-
Normal Linear Models, Ph.D. Thesis, CUT-
Australia.
[16] Iriawan, N., (2001) Implementing
Bayesian Inference Using MCMC on
MINITAB, Forum Statistika dan
Komputasi, Statistika – IPB, Bogor, 2(2), 1-
6.
[17] Spiegelhalter, D.J., Thomas, A., dan Best,
N.G. (1996) Computation on Bayesian
Graphical Models in Bayesian Statistics 5,
halaman 407-425. Diedit oleh Bernardo,
J.M., Berger, J.O., Dawid, A.P., dan Smith,
A.F.M. Oxford University Press, Oxford.
[18] Tanner, M. A.: (1996), Tools for Statistical
Inference : Methods for the Explo-ration of
Posterior Distributions and Likelihood Functions,
3 rd edn, Springer-Verlag, New York.
[19] Zellner, A. (1971), An Introduction to
Bayesian Inference in Econometrics, Wiley,
New York.


PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 19 - 1

PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK
PENELUSUR WEB (WEB CRAWLER) MENGGUNAKAN ALGORITMA
PAGERANK

Budianto, Agus Zainal Arifin, Suhadi Lili

Jurusan Teknik Informatika, Fakultas Teknologi Informasi
Institut Teknologi Sepuluh Nopember (ITS) – Surabaya
Kampus ITS, Jl. Raya ITS, Sukolilo-Surabaya 60111
Tel. +62 31 5939214, Fax + 62 31 5939363
buddyboy@inf.its-sby.edu, agusza,suhadi@se.its-sby.edu


Abstrak
Makalah tersebut menguraikan tentang bagaimana web crawler menelusuri dokumen-dokumen yang
dianggap penting terlebih dahulu dalam suatu struktur web di sekitar ITS seperti tc.its-sby.edu dan its.ac.id
sebagai dataset. Web crawler melakukan penelusuran dengan model ‘Crawl and Stop with Threshold’. Hasil uji
coba menunjukkan bahwa web crawler yang dilengkapi dengan metode penelusuran yang sesuai dengan
struktur dokumen-dokumen dalam web akan memperoleh dokumen-dokumen yang penting lebih cepat dibanding
dengan web crawler yang tidak dilengkapi.

KATA KUNCI: web crawler, information retrieval, web mining, web spider, PageRank, and link analysis.

1. PENDAHULUAN
World Wide Web merupakan salah satu
sumber informasi yang dapat diakses dengan
mudah. Informasi tersebut disimpan dalam suatu
file dengan nama yang unik dalam suatu direktori
yang unik pula dalam suatu situs yang
diindentifikasi dalam nomor IP address atau
alamat Uniform Resource Locator (URL)[5].
Seorang pengguna internet perlu
mengingat setiap URL-URL yang penting
baginya. Karena jumlah yang sangat banyak,
maka tidak mungkin seorang user mengingat
alamat-alamat tersebut. Salah satu solusinya
adalah dengan membangun sebuah daftar indek
dari alamat URL-URL tersebut. Mesin pencari
(search engine) merupakan salah satu alat yang
mengunakan teknik tersebut [6].
Bagian penting dari sebuah mesin
pencari adalah web crawler. Web crawler
merupakan program yang mengumpulkan
informasi yang akan ditempatkan pada basis data.
Sebuah web crawler bertugas menelusuri web
dan mengumpulkan dokumen-dokumen di
dalamnya. Selanjutnya web crawler akan
mengurutkan dokumen-dokumen tersebut dan
membangun sebuah daftar indeknya. Tujuan
pengurutan tersebut adalah untuk menentukan
seberapa penting suatu dokumen dan untuk
menduga URL-URL yang mungkin penting
sehingga URL tersebut perlu ditelusuri terlebih
dahulu[2].
Sejumlah metode penelusuran berkaitan
dengan pengurutan tersebut antara lain adalah
breath first search(BFS) dan depth first
search(DFS). Pada BSF, web crawler akan
menelusuri dokumen-dokumen global terlebih
dahulu. Kemudian web crawler akan
mengunjungi dokumen-dokumen yang bersifat
lokal yang terdapat pada sebuah kelompok
tertentu saja[2].
Sedangkan pada metode penelusuran
DFS, web crawler akan menelusuri dokumen-
dokumen yang bersifat lokal terlebih dahulu.
Kemudian web crawler akan menelusuri
dokumen-dokumen pada situs lain. Salah satu
contoh metode penelusuran seperti ini adalah
penelusuran berdasarkan banyaknya jumlah
backlink.
Berbeda dengan kedua metode
penelusuran diatas, penelusuran berdasarkan nilai
PageRank mempunyai sifat BFS dan DFS.
Dimana pola penelusurannya tergantung dari
kualitas dokumen-dokumen bukan berdasarkan
jumlah backlink[2].
Dengan menggunakan PageRank,
diharapkan sebuah web crawler akan
mengunjungi dokumen-dokumen penting terlebih
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 19 - 2

dahulu sehingga penelusuran akan efisien dan
efektif. Pada Makalah ini akan diuraikan
bagaimana web crawler menelusuri URL-URL
yang diketahuinya berdasarkan algoritma
PageRank[9].

1.1 Dasar Teori
Perkembangan dunia Teknologi
melahirkan sebuah cabang ilmu pengetahuan
yang dikenal dengan nama information
retrieval[10]. Sebelum informasi retrieval
digunakan pada web, ilmu ini sudah digunakan di
perpustakaan oleh seorang pustakawan.
Pencarian informasi pada sistem ini didasarkan
pada analisa kata (content-based analysis).
Berbeda dengan perpustakaan, web
selalu berubah setiap saat. Seorang pengguna
web perlu mencari informasi melalui mesin
pencari (search engine) yang menggunakan
algoritma tidak hanya berdasarkan kata (content-
based analysis), tetapi juga berdasarkan analisa
hyperlink (hyperlink analysis) dan analisa bahasa
bermarkup (markup language analysis).
Hyperlink antara 2 dokumen A dan B pada
web berarti bahwa dokumen A mengacu pada
dokumen B. Hubungan tersebut tentu mempunyai
makna tertentu bagi penulis dokumen A. Penulis
dokumen A tentu memberikan link yang
mengacu pada dokumen B yang berisi informasi
yang berguna bagi pembaca dokumen A.
Analisa Hyperlink sangat penting di dalam
menentukan tingkat kualitas suatu dokumen yang
dicari oleh seorang user.

Analisa Hyperlink
Analisa hyperlink merupakan suatu analisa
yang didasarkan pada hubungan antara dokumen
yang satu dengan dokumen yang lain. Karena
web merupakan kumpulan dari dokumen-
dokumen yang tersebar dan saling berhubungan
melalui suatu link, maka analisa hyperlink dapat
digunakan untuk menentukan kualitas suatu
dokumen.
Ada 2 kegunaan utama analisa hyperlink
dalam bidang information retrieval yaitu untuk
penelusuran (crawling) dan ranking.

Connectivity-Based Ranking
Connectiivity-Based ranking merupakan
ranking terhadap dokumen-dokumen dalam web
berdasarkan hubungan-hubungan berupa link
yang terdapat pada dokumen-dokumen dalam
suatu koleksi web.
Ada 2 jenis dari Connectivity-Based
Ranking yaitu:
1. query-independent ? ranking yang bersifat
bebas dan memberikan nilai pada dokumen
secara bebas dari pengaruh query yang
diberikan.
2. query-dependent ? ranking yang bersifat
tidak bebas dan nilai pada dokumen
bergantung pada query yang diberikan.

Query-Independent Ranking
Beberapa metode pengukuran yang
digunakan untuk menilai kualitas dokumen
berdasarkan hubungannya diantaranya sebagai
berikut:
1. Back link Count ? Pada pengukuran
tersebut, suatu dokumen dinilai berdasarkan
jumlah dokumen yang mengacu kepadanya.
2. Forward link Count ? Pada pengukuran
tersebut, suatu dokumen dinilai berdasarkan
jumlah link yang ada pada dokumen tersebut.
3. Page Rank ? Pengukuran tersebut
merupakan turunan dari back link count
dimana suatu dokumen dinilai berdasarkan
persamaan rumus (1).
]
) (
...
) (
[ ) 1 ( ) (
1
1
n
n
c
t IR
c
t IR
d d p IR ? ? ? ? ? …..(1)
IR(p) ?nilai pentingnya suatu dokumen.
d ? dumping factor (0<d<1)
t
1...
t
n
?Dokumen yang mengacu dokumen p.
c
1
...c
n
? Jumlah link pada dokumen t
1
...t
n

1.2 Perancangan Web Crawler
web crawler merupakan program yang
digunakan untuk menelusuri dokumen yang ada
di internet. Untuk memperoleh sebuah dokumen,
sebuah crawler membutuhkan URL sebagai
inisial awal p
0
. Crawler akan mendapatkan p
0
,
mencari URL yang ada didalamnya dan
memasukkan dalam sebuah antrian URL yang
akan diamati.
Cara kerja sebuah crawler secara sederhana dapat
ditulis pada algoritma dibawah ini:
Algoritma Crawler
Input :
AllURLs ? Kumpulan URL-URL yang diketahui
CollURLs ? Kumpulan URL-URL yang tersimpan
Prosedur:
While (true)
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 19 - 3

URL ? SelectToCrawl(AllURLs)
page ? Crawl(URL)
if (URL ? CollURLs)
update(URL, page)
else
tmpURL?selectToDiscard(CollURLs)
Discard(tmpURL)
Save(URL,page)
CollURLs?(CollURLs-tmpURL)? URL
newURLs ? extractURLs(page)
AllURLs ? AllURLs ? newURLs
Secara garis besar arsitektur web crawler
terdiri atas 3 buah koleksi (AllURLs, CollURLs,
dan Collection) dan 4 buah modul (Order
Module, SelectToDiscard Module, Save Module,
Crawl Module) seperti terlihat pada gambar III.1.
Garis dan anak panah menunjukkan aliran data
antara module dan label yang terdapat diatasnya
menunjukan nama fungsi atau kelas yang
dipanggil. Kedua koleksi AllURLs dan
CollURLs mengelola data yang hampir sama
yaitu alamat URL. Bedanya pada AllURLs
tersimpan semua alamat URL-URL yang telah
diketahui, sedangkan CollURLs menyimpan
semua URL yang terdapat pada Collection.
URL-URL yang terdapat pada AllURLs
dipilih oleh Order Module. Secara konstan Order
Module mengamati URL-URL yang terdapat
pada koleksi AllURLs, CollURLs, dan Collection
untuk melakukan usaha perbaikan dokumen-
dokumen yang terdapat pada koleksi. Sepintas
dapat dikatakan bahwa jika sebuah crawler
menggunakan metode PageRank sebagai
importance metric, maka Order Module akan
mengevaluasi semua URL-URL yang terdapat
pada koleksi AllURLs berdasarkan nilai
PageRank. Ketika sebuah dokumen yang tidak
berada pada CollURLs berubah menjadi lebih
penting dari dokumen yang terdapat pada
CollURLs, maka SelectToDiscard module dan
Save Module akan membuang dokumen dalam
CollURLs yang tidak penting dan menggantinya
dengan dokumen baru.

Gambar III.1. Arsitektur Web Crawler.
Jadi Order Module digunakan sebagai
refinement decision sedangkan SelectToDiscard
module dan Save Module digunakan sebagai
update decision. Secara konstan Crawl Module
menelusuri dokumen dan menyimpan ke dalam
CollURLs.

2. UJI COBA
Sejumlah uji coba dilakukan pada
sejumlah dataset dengan nilai parameter dan
metode yang berbeda-beda. UjiCoba tersebut
dilakukan dengan 2 macam pengukuran yaitu :
BackLink metric dan PageRank metric.

Keterangan tentang Dataset
Dataset yang digunakan di dalam uji
coba tersebut diperoleh dari intranet di sekitar
ITS yaitu its-sby.edu dan its.ac.id. Dalam
penelusuran dokumen tersebut semua URL yang
merujuk pada dokumen di luar its-sby.edu akan
diabaikan. Disamping itu juga beberapa data
yang dianggap tidak valid juga diabaikan seperti
data pada direktori book pada se.its-sby.edu yang
berisi buku-buku online dan belajarweb yang
terdapat pada se.its-sby.edu yang berisi daftar file
mahasiswa.

Important Metric
Jika suatu dokumen p mempunyai
important metric I(p), maka I(p) suatu dokumen
pada uji coba ini ditentukan dengan BackLink
Count dan PageRank.

Definisi Dokumen Penting
Uji coba tersebut menggunakan model
Crawl and Stop with Threshold. Pada model
Crawl and Stop with Threshold, diasumsikan
crawler telah mengunjungi sejumlah K dokumen
kemudian berhenti. Sebuah target sebesar G yang
telah ditentukan terlebih dahulu digunakan
sebagai threshold. Jika sebuah dokumen
mempunyai nilai I(p) ? G, maka dokumen
tersebut dikatakan penting.
Nilai G dapat bervariasi tergantung dari
pengukuran yang digunakan. Dalam uji coba ini
digunakan sejumlah target G yang berbeda-beda
untuk masing-masing pengukuran. Untuk
backlink metric digunakan target G sebesar 3 dan
10. Sedangkan untuk PageRank metric
digunakan target G yang lebih kecil sebesar 0.5,
1, dan 3.
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 19 - 4

Pengukuran Kinerja Web Crawler
Kinerja web crawler diukur dengan
mencari nilai P
st
(C) dan P(C). P
st
(C) merupakan
persentase antara jumlah halaman penting (h)
yang telah ditelusuri saat web crawler berhenti
dengan jumlah seluruh halaman penting yang
terdapat pada web (H). Persamaan tersebut dapat
dilihat pada rumus 2. Tentu saja nilai H tidak
dapat ditentukan sebelum seluruh dokumen telah
ditelusuri. Sedangkan jumlah halaman penting
(h) pada uji coba ini ditentukan setiap 10
dokumen ditelusuri. Dengan kata lain crawler
akan berhenti sejenak setelah mengunjungi 10
dokumen untuk menghitung jumlah halaman
penting yang telah diperoleh sejauh ini.
Sedangkan P(C) merupakan persentase antara
jumlah halaman yang telah ditelusuri saat
crawler berhenti(c) dengan jumlah seluruh
dokumen yang terdapat pada web (C). Persamaan
ini dapat dilihat pada rumus 3.
H
h
C P
st
? ) ( …………….….(2)
C
c
C P ? ) ( …………………(3)
Pada uji coba yang dilakukan tersebut,
kinerja crawler ini digambarkan dalam bentuk
grafik. Dimana sumbu x merupakan nilai P(C)
dan sumbu y merupakan nilai dari P
st
(C) yang
bersesuaian. Jadi awal grafik akan dimulai dari
0% dan berakhir pada 100%.
Grafik hasil uji coba akan digunakan
untuk mengukur kinerja suatu crawler dengan
dua metode yaitu PageRank dan BackLink.
Crawler yang mampu menelusuri dokumen-
dokumen penting lebih dahulu merupakan
crawler yang mempunyai kinerja lebih baik.

Uji Coba dengan BackLink Metric
Pada BackLink metric tersebut, sebuah
dokumen dianggap penting jika dokumen
tersebut mempunyai jumlah backlink lebih besar
dari target yang telah ditetapkan. Perhitungan
BackLink metric/IB(p) membutuhkan struktur
web secara lengkap. Selama proses penelusuran,
crawler hanya dapat menghitung nilai IB’(p)
yang merupakan jumlah backlink yang dapat
dihitung sampai saat ini.

Percobaan pada tc.its-sby.edu (target G=3)
Tabel V.1. Dataset tc.its-sby.edu hasil penelusuran
dengan backlink metric dengan target G sebesar 3
Tanggal percobaan 17 Oktober 2002
Dataset tc.its-sby.edu
Jumlah Doc 194
Jumlah URL tidak valid 46
Lama Pengukuran 10
%Hot Page 39% (76)
Target G 3


Tabel V.1. memperlihatkan keterangan
tentang percobaan tersebut. Dari tabel ini
diperoleh keterangan bahwa jumlah dokumen
valid yang disimpan di dalam koleksi sampai
akhir penelusuran adalah 194 dokumen.
Sedangkan jumlah dokumen yang tidak
valid adalah 46 dokumen. Sedangkan lama
pengukuran 10 menunjukkan bahwa pengukuran
dari sampel tersebut dilakukan setiap 10
dokumen baru ditelusuri. Dengan menggunakan
target G = 3, maka pada akhir penelusuran
jumlah dokumen penting adalah 39% dari
jumlah dokumen yang telah ditelusuri.

Tabel V.2. Tabel Perbandingan Backlink dan
PageRank 0.3.
%Hot PageRank
0.3(x)
%Hot
BackLink(y) ?(x-y) ?(x-y)/y
11 11 0 0
12 12 0 0
17 18 - 1 -7.1429
17 18 - 1 -7.1429
22 20 3 13.333
28 24 4 16.667
32 25 7 26.316
45 29 16 54.545
46 29 17 59.091
55 29 26 90.909
55 29 26 90.909
58 33 25 76
70 43 26 60.606
72 53 20 37.5
79 66 13 20
92 75 17 22.807
93 86 8 9.2308
97 97 0 0
100 100 0 0
30 %Peningkatan :

PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 19 - 5

BackLink vs PageRank
0
10
20
30
40
50
60
70
80
90
100
5
1
5
2
6
3
6
4
6
5
7
6
7
7
7
8
8
9
8
% Crawl ed
%

H
o
t
BackLink
PageRank 0.95
PageRank 0.8
PageRank 0.3
Gambar V.1. Grafik BackLink vs PageRank dengan
dumping factor 0.95 0.8 0. 3 pada dataset tc.its-
sby.edu dengan target G sebesar 3.

Percobaan tersebut dilakukan sebanyak 4
kali dengan menggunakan metode BackLink dan
metode PageRank. Metode PageRank dilakukan
sebanyak 3 kali dengan mengubah-ubah nilai
dumping factor dari 0.95, 0.8, dan 0.3. Kedua
metode tersebut menggunakan target G yang
sama yaitu 3. Angka 3 berarti semua dokumen
yang mempunyai jumlah backlink lebih besar
atau sama dengan 3 dianggap sebagai dokumen
yang penting. Perbandingan antara metode
PageRank dan BackLink dapat dilihat pada
gambar v.1. Pada grafik sumbu horisontal
menunjukkan persentase dokumen yang telah
ditelusuri, P(C), pada waktu crawler berhenti.
Pada akhir sumbu horisontal, 194 dokumen telah
ditelusuri oleh crawler. Sedangkan sumbu
vertikal menunjukan persentase dokumen penting
yang telah ditelusuri, P
st
(C), pada saat crawler
berhenti.
Dari grafik pada gambar V.1. dapat
dilihat bahwa metode PageRank dengan dumping
factor sebesar 0.3 mempunyai kinerja paling
baik. Hal ini telihat garis pada metode PageRank
0.3 selalu berada di atas kiri garis-garis yang lain.
Sedangkan tabel V.2. menunjukkan
peningkatan sebesar 30% pada kinerja metode
PageRank 0.3 dibanding metode BackLink.

Gambar V.2. Urutan penelusuran dengan Backlink
ordering. Garis putus-putus berarti belum ditelusuri,
sedangkan garis lurus berarti sudah ditelusuri.

Metode PageRank dengan dumping
factor sebesar 0.3 ini mempunyai kinerja yang
baik disebabkan karena metode tersebut sesuai
dengan bentuk struktur web yang terdapat pada
tc.its-sby.edu. Berdasarkan hasil tersebut terlihat
bahwa metode BackLink bertingkah laku seperti
depth-first search. Sedangkan metode PageRank
merupakan kombinasi breath-first search dan
depth-first search.

Gambar V.3. Urutan penelusuran dengan PageRank
ordering. Garis putus-putus berarti belum ditelusuri,
sedangkan garis lurus berarti sudah ditelusuri.

Dengan kata lain, selama proses
penelusuran, penggunaan metode BackLink akan
bias jika menemukan sekelompok dokumen yang
saling berkaitan (lihat gambar V.2.). Jika crawler
menggunakan metode BackLink maka crawler
akan menelusuri dokumen-dokumen penting
dalam kelompok tertentu terlebih dahulu
dibanding menelusuri dokumen-dokumen secara
global. Sedang pada metode PageRank, crawler
tidak hanya menelusuri dokumen-dokumen
dalam kelompok tertentu saja, tetapi juga
mengunjungi dokumen-dokumen secara global
(lihat gambar V.3.).
Pada percobaan selanjutnya akan
digunakan dataset yang sama, namun target G
yang digunakan dinaikkan menjadi 10. Pada
percobaan ini juga digunakan metode dan metric
yang sama dengan percobaan pada tc.its-sby.edu
dengan target G=3 yang lalu.
Clu Clu
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 19 - 6

Percobaan pada tc.its-sby.edu (target G=10)
Dataset yang digunakan percobaan
tersebut sama dengan dataset pada percobaan
sebelumnya. Namum nilai target G diubah
menjadi 10. Dari penelusuran tersebut diperoleh
data seperti pada tabel V.3.
Tabel V.3. Dataset tc.its-sby.edu hasil penelusuran
dengan backlink metric dengan target G sebesar 10
Tanggal percobaan 18 Oktober 2002
Dataset tc.its-sby.edu
Jumlah Doc 194
Jumlah URL tidak valid 46
Lama Pengukuran 10
%Hot Page 14% (28 doc)
Target G 10

PageRank vs BackLink Target 10
0
10
20
30
40
50
60
70
80
90
100
1 3 5 7 9 11 13 15 17 19
% Crawled
%

H
o
t
pageRank 0.95
pageRank0.8
pageRank0.3
Backlink

Gambar V.4. Grafik BackLink vs PageRank dengan
dumping factor 0.95, 0.8, dan 0, 3 pada dataset tc.its-
sby.edu dengan target G sebesar 10.
Pada percobaan tersebut terjadi
peningkatan sebesar 30% pada kinerja metode
PageRank 0.3 dibanding metode BackLink.
Dari grafik pada gambar V.4. dapat
dilihat bahwa hanya metode PageRank dengan
dumping factor sebesar 0.3 mempunyai kinerja
paling baik. Hal ini terlihat pada garis dari
metode PageRank 0.3 yang selalu berada di atas
dibanding dengan garis-garis yang lain yang
mengalami perubahan yang tidak beraturan.
Garis dari metode PageRank 0.3, 0.8,
dan 0.95 mengalami perbaikan dibanding
percobaan sebelumnya.
Terlihat bahwa PageRank dengan nilai
dumping factor yang besar mempunyai pola yang
mirip bahkan sama dengan BackLink. Hal ini
disebabkan karena metode PageRank merupakan
turunan dari metode BackLink. Bedanya pada
metode PageRank terdapat dumping factor yang
menyebabkan metode ini kadang-kadang
mempunyai sifat breadth-first search.

Uji Coba dengan PageRank Metric
Bagian tersebut menguraikan sejumlah
percobaan yang kinerjanya diukur dengan
menggunakan PageRank metric. Pada PageRank
metric, sebuah dokumen yang mempunyai nilai
IR(p) lebih besar atau sama dengan nilai target G
akan dikatakan penting.

Percobaan pada tc.its-sby.edu (target G=0.5)
Tabel V.4. Dataset tc.its-sby.edu hasil penelusuran
dengan PageRank metric dengan target G sebesar 0.5
Tanggal percobaan 18 Oktober 2002
Dataset tc.its-sby.edu
Jumlah Doc 194
Jumlah URL tidak valid 46
Lama Pengukuran 10
%Hot Page 28% (54)
Target G 0.5

Tabel v.5. Peningkatan PageRank 0.9 terhadap
BackLink
%hot
pageRank(x)
%hot
BackLink (y) ?(x-y) ?(x-y)/y
0 0 0 0
15 15 0 0
15 15 0 0
19 22 4 20
19 22 4 20
19 22 4 20
31 22 -9 -29,412
37 33 -4 -10
37 44 7 20
37 50 13 35
37 54 17 45
41 65 24 59,091
39 70 31 80,952
44 80 35 79,167
44 85 41 91,667
54 87 33 62,069
74 85 11 15
87 87 0 0
98 98 0 0
100 100 0 0
26,765 %peningkatan

Untuk menghindari data yang sangat
sensitif, maka pada percobaan tersebut
digunakan target G sebesar 0.5. Percobaan
tersebut menghasilkan data yang dapat dilihat
pada tabel V.4.
Percobaan tersebut dilakukan sebanyak 2
kali dengan menggunakan metode BackLink dan
metode PageRank. Metode PageRank dilakukan
dengan nilai dumping faktor sebesar 0.9. Kedua
metode tersebut menggunakan target G yang sama
yaitu 0.5. Angka 0.5 disini berarti semua
dokumen yang mempunyai nilai pagerank lebih
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 19 - 7

besar atau sama dengan 0.5 dianggap sebagai
dokumen yang penting.
Tabel V.5. menunjukkan peningkatan
kinerja pada metode PageRank 0.9 sebesar 27%
dibanding dengan metode BackLink.
Sedangkan grafik yang menggambarkan
kedua tabel tersebut dapat dilihat pada gambar
V.6. Dari gambar tersebut terlihat jelas bahwa
PageRank mampu memperoleh dokumen penting
lebih dahulu dibanding dengan metode BackLink,
meskipun kinerja tersebut terlihat tidak begitu
baik. Hal ini disebabkan pada host yang kecil
terdapat banyak cross link yang sangat sensitive.
PageRank vs BackLi nk
0
20
40
60
80
100
5
2
1
3
6
5
2
6
7
8
2
9
8
%Crawled
%
H
o
t
Backlink
pagerank0.9

Gambar V.5. Grafik BackLink vs PageRank dengan
dumping factor 0.9 dan 0.5 pada dataset tc.its-sby.edu
dengan target G sebesar 0.5
Percobaan pada its.ac.id dan its-sby.edu
(target G=10)
Tabel V.6. Dataset its-sby.edu hasil penelusuran
dengan PageRank metric dengan target G sebesar 0.5.
Tanggal percobaan 12-Oct-02
Dataset its.ac.id & its-sby
Jumlah Doc 3932
Jumlah URL tidak valid 182
Lama Pengukuran 10
%Hot Page 15% (587)
Target G 10

PageRank
0
20
40
60
80
100
0 10 21 31 41 51 61 71 82 92
%Crawled
%
H
o
t
pagerank 0.9

Gambar V.6. Grafik PageRank dengan dumping
factor 0.9 pada dataset its-sby.edu dan its.ac.id
dengan target G sebesar 10.
Pada percobaan tersebut, dataset yang
digunakan adalah its.ac.id dan its-sby.edu.
Percobaan tersebut menghasilkan data yang
dapat dilihat pada tabel V.6.
Percobaan tersebut dilakukan sebanyak
satu kali dengan menggunakan metode
PageRank. Metode PageRank dilakukan dengan
nilai dumping faktor sebesar 0.9. Dari gambar
tersebut terlihat bahwa dengan metode
PageRank, Crawler mempunyai kinerja yang
baik dibanding percobaan-percobaan
sebelumnya. Hal ini disebabkan pada jumlah
situs yang terlibat lebih bervariasi.

3. KESIMPULAN DAN SARAN
Kesimpulan
Kesimpulan yang dapat diuraikan dari
penelitian tersebut adalah sebagai berikut:
?? Penelusuran suatu struktur web sangat
dipengaruhi oleh dumping factor. Dimana
jika dumping factor naik, maka pola
penelusuran akan mendekati pola
penelusuran breath-first search. Sedangkan
jika dumping factor turun, maka pola
penelusuran akan mendekati pola
penelusuran depth-first search.
?? Urutan dokumen-dokumen berdasarkan nilai
PageRank mencerminkan tingkat relevansi
terhadap dokumen-dokumen lain yang
mengacunya.
?? Fungsi PageRank yang lain adalah PageRank
dapat digunakan untuk menduga URL-URL
mana yang berkualitas yang perlu dikunjungi
terlebih dahulu.
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 19 - 8

?? Berdasarkan uji coba yang dilakukan pada
dataset tc.its-sby.edu, PageRank dengan
dumping factor 0.3 mempunyai rata-rata
peningkatan kinerja 30% dari BackLink.

Saran
?? Perangkat lunak tersebut dapat diintegrasikan
dengan sebuah mesin pencari (Search
Engine).
?? Diharapkan crawler dapat melakukan
penelusuran dan perhitungan secara pararel.
?? Diharapkan crawler tersebut dilengkapi
dengan algoritma penjadwalan.

4. DAFTAR PUSTAKA
[1] Brin, Sergey, Lawrence Page, “The Anatomy
of a Large-Scale Hypertextual Web Search
Engine”, California, 1998.
[2] Cho, Junghoo, Hector Gracia-Molina,
Lawrence Page, “Efficient Crawling Through
URL Ordering”, New York,1998.
[3] Cho, Junghoo. “Crawling the Web:
Discovery and Maintenance of Large-Scale
Web Data”, California, 2001.
[4] Google Inc, www.google.com, 1998.
[5] Henzinger, Monika R., “Hyperlink Analysis
for The Web. California: IEEE Internet
Computing, 2000.
[6] Henzinger, Monika R., “Link Analysis in
Web Information Retrieval”, California,
2001.
[7] Kleinberg, Jon., “Authoritative Sources in a
Hyperlinked Environment”, ACM-SIAM
Symposium on Discreate Algorithms, 1998.
[8] Page, Lawrence, Sergey Brin, Rejeev
Motwani, Terry Winograd, “The PageRank
Citation Ranking: Bringing Order to the
Web”, California, 1998.
[9] Salton, Gerard, “Introduction to Modern
Information Retrieval”, McGrawHill, 1995.
[10] Agus Zainal Arifin dan Ari Novan
Setiono, “Klasifikasi Dokumen Berita
Kejadian Berbahasa Indonesia dengan
Algoritma Single Pass Clustering”, Teknik
Informatika, Institute Teknologi Sepuluh
Nopember, Surabaya, 2002.
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 20 - 1

ALGORITMA HEURISTIK UNTUK OPTIMASI PENJADWALAN
ARMADA DALAM SISTEM TRANSPORTASI SEMEN

Suhadi Lili
1
, Royke Wirasantoso
2
, Abdullah Alkaff
3


1. Jurusan Teknik Informatika,Jurusan Teknik Elektro ITS
2. PT Infoglobal AutOptima
3. Jurusan Teknik Elektro, ITS


Abstrak
Permasalahan penjadwalan armada dalam sistem transportasi semen diformulasikan dalam suatu
bentuk model optimasi. Tujuan optimasinya adalah memaksimumkan pelayanan, meminimumkan biaya,
memaksimumkan utilisasi armada, dan meratakan beban armada. Pencapaian tujuan tersebut dilakukan dengan
memberikan bobot prioritas sesuai dengan urutan diatas sehingga menjadi suatu permasalahan dengan tujuan
tunggal. Bobot prioritas ditentukan berdasarkan situasi dilapangan pada saat jadwal dibuat, sehingga dapat
berubah secara otomatis sesuai dengan nilai variabel inputnya. Bentuk penjadwalan dengan time window dua
sisi, pada saat muat dan saat bongkar, adalah sesuai dengan permasalahan ini. Banyaknya tujuan yang ingin
dicapai, operasional armada yang berbentuk siklus, serta fenomena antrian di terminal pengisian menyebabkan
permasalahan ini menjadi sangat tidak linear dan sulit diselesaikan dengan algoritma-algoritma yang
berbasiskan iterative improvement. Pada makalah ini dijelaskan greedy-like algorithm untuk menyelesaikan
permasalahan tersebut untuk mendapatkan suatu solusi yang mendekati optimal (near optimal solution).
Formulasi permasalahan, pembentukan model matematik, penentuan bobot, dan langkah-langkah penyelesaian
juga dijelaskan.

KATA KUNCI: sistem transportasi semen, vehicle scheduling, vehicle routing, algoritma greedy.

1. LATAR BELAKANG
Pengangkutan semen dari pabrik ke daerah-
daerah umumnya berlangsung tanpa henti. Hal
ini karena mesin pabrik juga tidak berhenti. Ada
biaya set up yang mahal apabila pabrik
dihentikan. Sedangkan titik tujuan pengiriman
semen, umumnya adalah toko, gudang maupun
proyek bangunan hanya bisa membongkar
muatan semen itu pada jam kerja normal.
Ketersediaan tenaga buruh untuk melakukan
pembongkaran hanya ada pada jam kerja normal.
Alat angkut yang dipakai dalam transportasi
semen dapat berupa truk, kereta api dan kapal
laut. Khusus untuk kereta api dan kapal laut
mempunyai prioritas yang tinggi, sedangkan truk
lebih fleksibel dan prioritasnya lebih rendah.
Karena fleksibilitasnya, utilisasi truk
seringkali rendah. Hal ini tidak lain disebabkan
karena adanya waktu tunggu yang signifikan di
terminal kargo (terminal kedatangan di pabrik),
maupun waktu tunggu bongkar di titik tujuan.
Apabila truk datang di titik tujuan pada malam
hari, truk tersebut harus menunggu sampai besok
paginya untuk dibongkar.
Adanya waktu tunggu di pabrik, adalah
karena terbatasnya kapasitas packing dan muat.
Di samping itu, adakalanya truk menunggu
karena sopirnya tidak menguasai daerah tujuan
pengiriman, sehingga ia harus menunggu sampai
ada order release untuk area yang diinginkannya.

Antrian menunggu
bongkar
Timbang kosong
Timbang isi
Antrian
menunggu muat
Isi di packer
Terminal kargo
Areal Pabrik
Titik tujuan
Gambar 1. Siklus alat angkut semen.


PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 20 - 2

2. SIKLUS ALAT ANGKUT
Siklus alat angkut dalam mengangkut semen
dimodelkan seperti terlihat pada Gambar 1. Saat
memasuki lokasi pabrik, alat angkut dicatat
dalam antrian di terminal kargo, kemudian
menunggu panggilan untuk timbang kosong di
bagian shipping. Alat angkut yang sudah
ditimbang akan antri di depan packer. Dan yang
sudah diisi akan ditimbang dalam keadaan isi di
shipping. Surat perintah jalan (SPJ) diterbitkan di
bagian shipping ini.
Alat angkut melakukan pengiriman ke titik
tujuan sesuai dengan perintah pada SPJ. Di titik
tujuan mungkin saja ada antrian, tetapi diabaikan.
Muatan dianggap dapat dibongkar kalau alat
angkut tiba pada time window.

3. TUJUAN
1. Memenuhi volume demand area-area
seseimbang mungkin. Dalam hal demand
lebih besar dari kapasitas pasok pabrik,
demand akan dipenuhi sebagian dengan
prosentase yang sama untuk setiap area
(order filling balancing).
2. Meminimumkan total jarak (sebagai biaya)
distribusi, dengan memilih jalur pasok yang
terpendek.
3. Memaksimumkan utilisasi truk dengan
meminimumkan idle time dan idle capacity.
Yang dimaksud dengan idle time adalah
waktu antri di packer atau konveyor dan
waktu untuk menunggu time window di titik
tujuan. Idle capacity adalah idle time
dikalikan dengan kapasitas truk yang idle
tersebut.
4. Mengusahakan beban kerja truk-truk adalah
seimbang (load balancing).

4. BATASAN MASALAH
1. Truk punya kapasitas angkut tertentu yang
berbeda untuk tiap jenis truk
2. Ada batasan jam beroperasinya packer. Jam-
jam tertentu adalah waktu istirahat bagi
packer
3. Kelas jalan truk harus sesuai dengan kelas
jalan dari rute yang dilalui sampai ke titik
tujuan

5. ASUMSI
1. Satu konveyor pada packer hanya melayani
satu jenis semen saja
2. “Kapasitas pasok pabrik” dinyatakan dengan
jumlahan dari kapasitas pasok konveyor
yang ada di pabrik itu. Dalam hal ada
kedatangan kapal, sebagian kapasitas pasok
pabrik tersebut dialihkan untuk memenuhi
kapal. Sehingga kapasitas pasok konveyor
turun, dan “kapasitas pasok pabrik” juga
turun.

6. MODEL MATEMATIS
Secara umum model komputasi untuk
penjadwalan armada dapat dilihat pada gambar 2.
Ada sejumlah data input yang didapatkan dari
situasi dan kondisi transportasi. Input tersebut
diolah dengan memakai algoritma heuristik.
Algoritma tersebut dalam bekerja membutuhkan
sejumlah variabel state dan variable untuk
menampung hasil kalkulasi sementara. Pada saat
realisasi jadwal dan penugasan, ada perhitungan
yang dilakukan untuk mengupdate data kondisi.
Update data kondisi ini menjadi feedback untuk
periode penjadwalan berikutnya.



Gambar 2. Blok diagram sistem penjadwalan armada.
Algoritma penjadwalan adalah satu proses dalam
sistem penjadwalan.

Variabel input:
H himpunan hari dalam satu
periode.
h(t) Hari ke-h, dimana waktu t berada
dalam range-nya.
CUST himpunan pelanggan
l(cust) alamat pelanggan c
L himpunan alamat pelanggan
= { l(cust) | ? ?cust ? CUST }
A himpunan area / kota
Algoritma
penjadwalan &
penugasan
heuristik
Shipment
terencana
Variabel
input
Realisasi
pengiriman
berdasarkan
jadwal
Statistik realisasi
vs. rencana
Update kondisi
transportasi
Var state,
Var bantu
Situasi &
kondisi
transportasi
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 20 - 3

= { a
i
| a
i
? ?L ??? ?a
j
? ?A ? j ? i,
a
j
? a
i
= ? }
w(a)
time window di area a
F himpunan pabrik
g(h, f, p) kapasitas pasok produk p dari
pabrik f pada hari h.
g(h, f) kapasitas pasok pabrik f pada
hari h
= ? g(h, f, p), untuk p ? P
g
T
(h, f) Sisa kapasitas pasok pabrik f
pada hari h pada saat t

Y himpunan semua konveyor
Y(f) himpunan konveyor di pabrik f
Y(f, p) himpunan konveyor di pabrik f
yang melayani pengisian produk
p
R = <f, a>
rute yang menghubungkan antara
pabrik f dengan area a
s(r) = s(f, a) | r = <f, a>
jarak antara pabrik f ke area a.
s(f, cust) jarak antara pabrik f ke
pelanggan cust
= s(f, a) ?l(cust) ? ?a

P himpunan produk
d(a, p) demand area a untuk produk p.
d(a, p) ? 0
d(h,a,p) demand area a untuk produk p
pada hari h.
= d(a, p) / |H|
d(a) demand area a untuk semua
produk
= ? ?d(a, p)
?
? himpunan jenis truk
V himpunan truk
= { v | ? (v) ? ? ?}
? (v) trayek truk v
= { a | a ? ?A ? v dapat mengirim
ke area a }

? (v) kapasitas truk v, dalam ton
tg(? ,f,c) waktu berangkat dari pabrik f ke
pelanggan c dengan memakai
truk jenis ?
tu(? , c) waktu bongkar truk jenis ? di
pelanggan c
tb(? ,f,c) waktu kembali dari pabrik f ke
pelanggan c dengan memakai

?(? ,f
O
,a,f
R
) cycle time truk jenis ? , dari
pabrik f
O
ke area a dan kembali
ke pabrik f
R


Variabel bantu / state:
d
T
(a) demand area a yang belum
terpenuhi pada waktu t.
c(h,f,a,p) adalah distribusi optimal
berdasarkan jarak s(f, a) dari
pasok pabrik f ke demand area a
untuk produk p pada hari h.
Satuan c dinyatakan dalam ton.
c(h, f, a, p) = 0, bila s(f, a) = ?
c(h, f, a) adalah distribusi optimal
berdasarkan jarak s(f, a) dari
pasok pabrik f ke demand area a
untuk semua produk pada hari h.
= ? c(h, f, a, p), untuk semua p
? P
c
t
(h,f,a,p) adalah distribusi harian dari
pabrik f ke area a untuk produk p
yang belum terpenuhi pada waktu
t
c
t
(h, f, a) adalah distribusi harian dari
pabrik f ke area a untuk semua
produk yang belum terpenuhi
pada waktu t
= ? c
t
(h, f, a, p), untuk semua p
? P
m(h,f,a,p) pemenuhan distribusi harian area
a dari pabrik f untuk produk p
(ton terangkut)
m(h, f, a) pemenuhan distribusi harian area
a dari pabrik f untuk semua
produk
= ? ?m(h, f, a, p)
m
t
(h, f, a)
pemenuhan distribusi harian
area a dari pabrik f pada
waktu t
k(h, f, a) ratio kekurangan pemenuhan
demand area a untuk semua
produk
= c
t
(h, f, a) / c(h, f, a), untuk c(h,
f, a) > 0
= -1, untuk c(h, f, a) = 0
?
K
simpangan baku dari himpunan
K, dimana
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 20 - 4

K = { k(h,f,a) | ? ?h? H, ? ?f? F,
? ?a? A }

i(v)
total idle time selama satu
periode untuk truk v
?
I
simpangan baku dari himpunan
idle time I, dimana I = { i(v) |
? ?v ? V }
?
t
(v, f) jam kedatangan truk v pada
andaikata datang di pabrik f
pada waktu t
?
?
(f) list kesiapan truk pada andaikata
datang di pabrik f pada waktu t
= { ?
t
(v, f) | ? v ? V }
V
t
himpunan truk yang dapat siap
diassign pada waktu t
= { v | v ? V????
?
(v, f) ? t }
V
t
? V
n(a, v) accessability area a dengan truk v
= 0, jika a ? ? (v)
= ? (v), jika a ? ?? (v)
n
T
(a, v) accessability dari area a dengan
truk v
= 0, jika a ? ? (v)
= ? (v), jika v ? ?V
t
? a ? ?? (v)
n(a) accessability area a
= ? n(a, v), for each v ? V
n
t
(a) accessability area a pada waktu t
= ? n(a, v), for each v ? V
t

?(a) index kesulitan memenuhi
demand di area a
= 0, untuk n
t
(a) = 0
= d
t
(a) / n
t
(a), untuk n(a) > 0
?(a, v) index kesulitan memenuhi
demand di area a dengan truk v
= 0, untuk n
t
(a, v) = 0
= d
t
(a) / n
t
(a, v), untuk n
t
(a, v)
> 0
q
t
(y) antrian truk dalam konveyor y
pada waktu t
= { v | v ? ?V ? v sedang antri
pada konveyor y }
zy(?, y) waktu tunggu dari truk yang
masuk pada waktu ? di
konveyor y sampai
mendapatkan pelayanan.
zw(?, a) waktu tunggu dari truk yang
masuk pada waktu ? di area
tujuan a sampai masuk ke time
hc
hari berikutnya kalau distribusi
demand pada h(t) sudah
terpenuhi semua; atau kalau
? c
t
(hc, f, a) = 0 untuk setiap
f ? F dan a ? A

Parameter pemilihan area:
?
w?
? Bobot prioritas faktor waktu
tunggu untuk sampai ke time
window di area tujuan
dibandingkan dengan faktor
kelangkaan armada dalam
memenuhi demand di area
tertentu.
-3 ? ?
w?
? 3
Nilai 0 diberikan bila kedua
bobot seimbang, nilai –3
apabila faktor kelangkaan
armada dalam memenuhi
demand area jauh lebih utama;
nilai 3 apabila mereduksi
waiting (idle) time dalam
menunggu time window di titik
tujuan jauh lebih utama.
?
??
? Faktor pengali ke bobot kesulitan
armada, untuk area yang belum
terpenuhi demand hariannya.
1 < ?
???
< 10
?
?
Variabel Output:
U himpunan assignment truk ke area
a pada waktu t untuk mengangkut
himpunan produk P*
= { u | u = <v, a, t, P*>, v ? V,
a ? A, P* ? P }

7. PEMILIHAN ALGORITMA
Tidak ada solusi yang unique untuk
menyelesaikan problem penjadwalan dengan
sasaran yang dirumuskan di atas. Fungsi
perataan, meskipun prioritasnya ada di urutan
paling bawah telah menyebabkan model menjadi
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 20 - 5

tidak linier. Salah satu solusi kombinatorial untuk
model non linier adalah dengan iterative
improvement, misalnya dengan stepwise
improvement atau genetic algorithm.
Adanya antrian (di saat muat, maupun
nantinya saat kembali lagi di pabrik) sebagai
hasil dari penugasan, sangat menyulitkan untuk
melakukan iterative improvement.
Percobaan untuk menerapkan stepwise
improvement telah dilakukan. Hasilnya hampir
tidak berbeda dengan hasil algoritma greedy yang
semula direncanakan untuk memperoleh initial
solution. Sangat sedikit jadwal truk yang dapat
ditukar, baik parsial maupun sampai akhir
periode.

8. ALGORITMA PENJADWALAN
Berikut adalah garis besar algoritma
penjadwalan greedy-like untuk penjadwalan
transportasi semen:
1. Menyelesaikan problem distribusi semen,
yaitu kebutuhan area x akan semen y akan
dipasok dari pabrik mana sejumlah berapa.
Outputnya adalah c(h,f,a,p).
2. Hitung perkiraan kedatangan masing-masing
truk di pabrik, dengan asumsi jadwal periode
sebelumnya berjalan sesuai dengan rencana.
Outputnya adalah ?
t
(f), yang menyimpan
informasi, kalau truk tiba di pabrik 1 datang
jam berapa, kalau tiba di pabrik 2 datang jam
berapa, dan seterusnya.
3. Pilih truk yang datang lebih dahulu di pabrik
yang kalau mendapatkan penugasan dapat
menghasilkan waktu tunggu minimal di titik
tujuan. Hal ini berlaku untuk area yang
pemenuhan demandnya masih kurang, dan
area tersebut masuk dalam trayek truk yang
bersangkutan, serta kelas jalan rute
memenuhi syarat untuk truk. Jam kedatangan
di semua pabrik juga dievaluasi. Kalau ada
lebih dari satu truk yang punya nilai sama,
kapasitas truk yang lebih besar didulukan.
Outputnya adalah ?*, f* dan v*.
4. Pilih area tujuan dan jenis produk yang masih
belum terpenuhi yang ketersediaan armada
menuju area tersebut paling sedikit.
Outputnya adalah a* dan p*.
5. Tugaskan truk v* untuk dimuati pada pabrik
f* pada jam ?* dengan tujuan a* mengangkut
produk p* melewati rute r*. Hitung cycle-
time-nya sampai tiba kembali di pabrik.
Untuk masing-masing pabrik, jam
kembalinya dihitung dan diupdatekan pada
daftar kedatangan ?
t
(f).
6. Ulangi lagi langkah 3 sampai semua demand
terpenuhi, atau periodenya habis.

Adapun algoritma detilnya adalah seperti berikut:
Step 1. Tetapkan t ? 0 untuk awal periode,
n
t
(a) ? n(a), untuk setiap a ? A
d
t
(a) ? d(a), untuk setiap a ? A
g
t
(h,f) ? g(h,f), untuk setiap h? H, f? F
hc ? h(t)
Step 2. Hitung c(h,f,a,p) dengan algoritma
simplex, untuk setiap h ? H
Bila ada hari dimana ? d > ? g,
keluarkan warning message.
Step 3. Set c
t
(h, f, a, p) ? c(h, f, a, p), untuk
setiap h ? H, f ? F, a ? A dan p ? P
m
t
(h, f, a, p) ? 0, untuk setiap h ? H,
f ? F dan a ? A
Step 4. Hitung ?
t
(f) dari jadwal periode
sebelumnya.
Step 5. Jika hc < h(t), hc ? h(t)
Step 6. Selama (? c
t
(hc, f, a) = 0 untuk setiap
f ? F dan a ? A),
Ulangi hc ? hc + 1
Step 7. Jika hc ? H, stop.
Step 8. Pilih ?* dan f* dari min (?+zw*(f)/2),
dimana ??? ??
?
(f) ? g
t
(h(t), f) >
? (v(?*)), dan
zw*(f) ? min zw(?*, a) untuk setiap
a ? ? (v(?*)) ? c
t
(hc, f*, a) > 0, dan f
? F.

Kalau ada lebih dari satu nilai ?
minimum yang sama, tentukan ?*
dengan:
1. Jumlah assignment yang diterima
v(?*)
2. Kapasitas truk ? (v(?*), <f*,a>)
yang terbesar, yang paling tidak
melebihi max c
t
(hc, f*, a), untuk a
? ? (v(?*))
Step 9. Set v* ? v(?*)
Step 10. h ? h(?*)
Step 11. Jika h > h’ dan hc = h’, lakukan carry-
over variabel distribusi ke hari
berikutnya:
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 20 - 6

berikutnya:
c
t
(h,f,a,p) ? c
t
(h,f,a,p) + c
t
(h’,f,a,p),
untuk setiap f ? F, a ? A dan p ? P
Step 12. Pilih a*, p* dari:
max {?(a,v*) / (? ? (1-? )?k(h,f*,a)) –
exp(?
w?
)?zw(?*, a)},
dimana c
t
(h,f*,a) ? ? (v*,<f*,a>), untuk
a ? ? (v*)
Step 13. Hapus ?* dari ?
t
(f), untuk setiap f? F
Step 14. t ? ?*??
Assign rute r* ? <f*, a*>,
Assign u* ? <v*, r*, t, P*>
U ? U ? ?u*
Step 15. Update antrian truk:
v yang sudah keluar antrian pada
waktu t dibuang dari q
t
(y), untuk
setiap y ? Y
q
t
(y(p)) ? q
t
(y(p)) ? v*, untuk setiap
p ? P*
Step 16. d
t
(a*) ? d
t
(a*) - ? (v*,r*),
g
t
(h,f*) ? g
t
(h,f*) - ? (v*,r*),
c
t
(h,f*,a*) ? c
t
(h,f*,a*) - ? (v*,r*)
c
t
(h,f*,a*,p) ? c
t
(h,f*,a*,p) - m’(p),
untuk setiap p ? P*
m
t
(h,f*,a*) ? m
t
(h,f*,a*) + ? (v*,r*)
n
t
(a) ? n
t
(a) - ? (v*,r*), untuk setiap
a ? ??(v*)
Step 17. Untuk setiap f
R
? F,
?? Hitung ?
R
? t +?(? (v*), f*, a*, f
R
)
?? Tambahkan ?
R
ke ?
?
(f
R
)
Step 18. h’ ? h
Step 19. Jika ? d
T
(a*) > 0, kembali ke step 4
Step 20. Selesai.

9. TOLOK UKUR
Tolok ukur yang telah dipakai untuk menilai
algoritma penjadwalan ini dilihat dari:
1. Bagaimana pemenuhan demand ke
semua area, persentase dan kerataannya.
2. Rata-rata idle-time semua truk dalam
waktu satu periode.
3. Standar deviasi total waktu tempuh per
periode untuk semua truk.

10. KESIMPULAN
Telah dijelaskan suatu permasalahan
transportasi yang nyata di lapangan.
Permasalahan yang semula tampak sederhana
karena satu penugasan truk adalah untuk satu
tujuan, kenyataannya adalah sangat rumit
sehingga algoritma yang diketahui telah berhasil
dipergunakan untuk mendapatkan jadwal yang
optimal ternyata tidak dapat dipergunakan untuk
menyelesaikan permasalahan ini.
Kerumitan permasalahan ini terletak,
pertama, adalah banyaknya tujuan yang ingin
dicapai dari penyelesaiannya. Hal ini mengingat
transportasi merupakan front end dari suatu
layanan yang diberikan oleh perusahaan semen
kepada pelanggannya di tengah persaingan bisnis
yang makin ketat. Telah diidentifikasi empat
tujuan yang harus dicapai dari penjadwalan
armada dalam sistem transportasi semen.
Kerumitan kedua adalah fenomena antrian yang
tidak mungkin hilang pada terminal pengisian
karena keterbatasan kapasitas peralatan pengisian
dan ketidakpastian order dan waktu. Kerumitan
ketiga adalah operasional armada yang berbentuk
siklus, yaitu bahwa armada bolak-balik dari
pabrik ke pelanggan secara terus menerus.
Menghadapi kerumitan tersebut, perlu
dibuatkan suatu model khusus sistem transportasi
semen untuk dapat menghasilkan jadwal yang
memasukkan ketiga unsur kerumitan di atas, di
samping sejumlah kendala yang secara umum
dijumpai pada sistem transportasi yang banyak
dibahas di literatur. Dalam makalah ini telah
dibuatkan rumusan model matematik untuk dapat
menghasilkan jadwal pengoperasian armada
transportasi semen yang near optimal, yang
meliputi variabel input, variabel proses (bantu)
serta sejumlah parameter yang diperlukan untuk
menentukan nilai dari variabel output.
Pembobotan terhadap tujuan-tujuan dalam model
ini dilakukan secara dinamis melihat urgensi di
lapangan pada saat itu sebagaimana tercermin
pada nilai variabel inputnya.
Model yang terbentuk ternyata adalah sangat
kompleks dan nonlinier sehingga sulit
diselesaikan dengan metode baku penjadwalan.
Bahkan metode yang lebih longgar seperti
stepwise improvement juga gagal diterapkan
karena tidak dapat melakukan penukaran elemen-
elemen solusi secara parsial mengingat
pertukaran tersebut berdampak pada fenomena
antrian yang harus ditentukan dari awal.
PROSI DI NG SEMI NAR NASI ONAL TEKNOLOGI I NFORMASI DAN APLI KASI NYA
I nst i t ut Teknol ogi Sepul uh Nopember Sur abaya, 3 Apr i l 2003

Kerj asama ant ara Lemlit dan PI KTI I TS Paper 20 - 7

Algoritma yang diusulkan dalam makalah ini
adalah termasuk dalam kelompok greedy-like
algorithm. Berangkat dari suatu solusi distribusi
pemenuhan demand (tujuan pertama) dan jarak
minimum (tujuan kedua) yang dicari dengan
metode simpleks, dilanjutkan mencari solusi
transportasi yang memenuhi solusi distribusi di
atas, dengan mempertimbangkan tujuan
meminimumkan idle-time dan penyeimbangan
beban truk, serta mengusahakan area yang langka
transportasi tetap terpenuhi demandnya.
Dengan greedy-like algorithm dapat
diperoleh solusi yang cukup baik. Pemenuhan
demand cukup tinggi dan merata ke semua area,
serta total idle-time yang dapat diterima di
lapangan.

11. DAFTAR PUSTAKA
[1] Aarts E., J. Korst, 1989. “Simulated
Annealing and Boltzmann Machines.” John
Willey & Sons Ltd.
[2] Bodin L., B. Golden, A. Assad, M.Ball,
1983. “Routing and Scheduling of Vehicles
and Crews, The State of The Art.” Pergamon
Press.
[3] Cordone, B. and R.W.Calvo. (2001). “A
Heuristic for the Vehicle Routing Problem
with Time Windows.” Journal of Heuristics
7, 107-129.
[4] Pinedo M., 1995. “Scheduling: Theory,
Algorithms & Systems”, Prentice Hall, NJ.
[5] Potvin, J.-Y. and J.-M.Rousseau. (1995). “An
Exchange Heuristic for Routing Problems
with Time Windows.” Journal of
Operational Research Society 46, 1433-
1446.
[6] Thangiah, S.R., J.Y. Potvin and Tong S.,
1996. “Heuristics Approaches to Vehicle
Routing with Backhauls and Time
Windows.” International Journal of
Computers and Operations Research, 23
(11), 1043-1057.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->