Your SlideShare is downloading. ×
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
1 artificialintelligence-120804005130-phpapp01
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

1 artificialintelligence-120804005130-phpapp01

2,206

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,206
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
87
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Pengenalan Pola Huruf Arab menggunakan Jaringan Syaraf Tiruan dengan Metode Backpropagation Tacbir Hendro P, Agus Komarudin, Dila Fadhilah Universitas Jenderal Achmad Yani - Cimahi Email: tacbir23501027@yahoo.com, adinmuflih@yahoo.co.id, fadhilah_d@ymail.com Abstrak ide dasar untuk membuat suatu perangkat lunak dengan bantuan komputer agar dapat mendapatkan Dalam dunia nyata terdapat beberapa jenis informasi suatu kalimat dengan cepat.pengenalan pola, diantaranya pengenalan pola Pengenalan pola merupakan teknik yangwajah, sidik jari, tulisan tangan maupun pola bertujuan untuk mengklasifikasikan citra yangkarakter hasil cetakan. Dalam penelitian ini akan telah diolah sebelumnya berdasarkan kesamaandibahas mengenai pengenalan pola tulisan huruf atau kemiripan ciri yang dimilikinya.arab dengan menggunakan jaringan saraf tiruan Pengenalan pola pun dapat diterapkan padadimana metode yang digunakan adalah berbagai macam bentuk seperti huruf gambar,backpropagation. Backpropagation merupakan sidik jari dan lain sebagainya.teknik dalam jaringan saraf tiruan yang Huruf arab merupakan huruf atau karaktertermasuk ke dalam kategori pembelajaran yang digunakan dalam bahasa arab, huruf arabterselia (supervised learning) dan umumnya memiliki bentuk-bentuk khusus seperti setiap hurufmenggunakan arsitektur Multilayer Feed Forward mempunyai dua sampai empat bentuk tulisan yanguntuk mengubah bobot-bobot antar neuronnya. berbeda tergantung pada posisi huruf pada suatuKemudian keluaran error digunakan untuk kata.mengubah nilai bobot-bobotnya dalam arah Terdapat beberapa cara untuk melakukanmundur, sehingga error yang dihasilkan oleh pengenalan huruf dalam bentuk citra. Salah satunyabagian keluaran ke bagian tersembunyi pada saat dengan cara membedakan huruf dengan jumlahproses pembelajaran dilakukan akan di putaran dan arah cekungan. Cara lain adalahbackpropagation. Proses ini akan dilakukan terus dengan menggunakan algoritmahingga error yang dihasilkan bisa ditolerir. backpropagation.Penelitian ini mengimplementasikan arsitektur Salah satu algoritma pembelajaran dalam JSTjaringan saraf tiruan backpropagation untuk adalah backpropagation yang termasuk ke dalampengenalan pola huruf arab untuk media kategori algoritma supervised learning.pembelajaran iqro, huruf yang dikenali yaitu Sistem yang dibangun diharapkan mampuhuruf yang berdiri sendiri beradaptasi terhadap perubahan pola yang terjadi dan dapat memandu dalam hal menentukan tepatKata Kunci : Huruf Arab, Jaringan Syaraf Tiruan, tidaknya penulisan huruf arab menterjemahkan Backpropagation tulisan arab ke dalam huruf latin. Dengan sistem yang dibangun, kesulitan user dalam membedakan1. Pendahuluan huruf yang satu dengan huruf yang lainnya akan cepat terselesaikan.1.1. Latar Belakang Masalah Huruf merupakan informasi terkecil dari suatu 1.2. Rumusan Masalahkalimat yang perlu didefinisikan dengan baik agar Berdasarkan latar belakang di atas,informasi yang ada dalam kalimat tersebut dapat permasalahan yang akan dibahas dalam penelitianlebih dipahami. Huruf memiliki bentuk yang unik ini adalah bagaimana cara untuk mengenali objekantara satu dengan yang lain, untuk yang dapat diterjemahkan ke huruf latin, sehinggamembedakannya disesuaikan dengan karakteristik user dapat belajar memahami dan membaca hurufdari masing-masing huruf tersebut. Proses arab dalam pembelajaran iqro dengan tanda bacaklasifikasi dan indentifikasi yang paling yang benar.sederhana dan langsung yaitu denganmenggunakan penglihatan. Hal tersebut menjadi Artificial Intelligence  1-1
  • 2. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 1.3. Batasan Masalah biner dalam sistem yang akan dibangun digunakan metoda global thresholding yang bisa Batasan masalahnya adalah sebagai berikut: mendapatkan nilai threshold T yang tepat.1. Citra yang akan dikenali berformat bitmap atau Dengan setiap piksel di dalam citra dipetakan bmp dan berukuran 50x50 pixel per huruf. dengan dua nilai, satu (1) atau nol (0) dengan2. Objek yang akan dikenali adalah huruf yang fungsi pengambangan sebagai berikut : { } terdapat pada pembelajaran iqro 1. 0, f ( x, y ) < T3. Input berupa huruf tunggal tidak menangani g ( x, y ) = huruf sambung atau huruf kaligrafi. 1, f ( x, y ) ≥ T4. Sistem ini digunakan untuk user yang dapat menggunakan komputer. 2.4 Segmentasi1.4. Manfaat Segmentasi merupakan suatu proses yang membagi citra atau memotong ke dalam beberapa Manfaat yang dapat diberikan dalam bagian yang diperlukan dan bagian yang tidakpenelitian ini adalah sistem diharapkan mampu diperlukan. Segmentasi citra merupakan suatumengenali pola huruf arab sebagai media proses pengelompokkan citra menjadi beberapapembelajaran dan keluaran yang dihasilkan sistem region berdasarkan kriteria tertentu, untukyaitu sistem dapat merubah file citra menjadi teks menemukan karakteristik khusus yang dimilikiatau huruf latin dari huruf arab sebagai media suatu citra.pembelajaran. 2.5 Normalisasi2. Tinjauan Pustaka Normalisasi ukuran adalah proses untuk Citra bitmap sering disebut juga dengan mengubah ukuran suatu citra ke bentuk citragambar raster merupakan kumpulan kotak-kotak normal yang sesuai dengan kebutuhan. Teknikkecil (pixel). Titik-titik pixel tersebut ditempatkan normalisasi pada citra ada dua cara, yaitu interpolsipada lokasi-lokasi tertentu dengan nilai-nilai dan replication. Replication bekerja dengan carawarna tersendiri yang secara keseluruhan akan menggandakan piksel sejumlah faktor skala K.membentuk sebuah tampilan. Interpolasi bekerja dengan cara memperhalus tingkat gradasi dari intensitas citra yang berdekatan2.1. Tahap Pengolahan Citra sebesar faktor skala K. Tahapan yang harus dilakukan dalam proses 2.6 Jaringan Syaraf Tiruanpengolahan citra dapat dilihat seperti diagram dibawah ini : Jaringan syaraf tiruan (artificial neural network) atau disingkat JST adalah sistem komputasi dimana arsitektur dan operasi komputer yang diilhami dari pengetahuan tentang sel syaraf Gambar 2.1 Tahap Pra Processing biologi di dalam otak. JST dapat digambarkan sebagai model matematis dan komputasi untuk2.2. Grayscale fungsi aproksimasi nonlinear, klasifikasi data, cluster dan regresi non parametric atau sebagai Grayscale adalah teknik yang digunakan untuk sebuah simulasi dari koleksi model syarafmengubah citra berwana menjadi tingkat keabuan biologi.(dari hitam - putih). Pengubahan dari citraberwarna ke bentuk grayscale yaitu denganmengubah representasi nilai-nilai intensitas 2.7 Fungsi Aktivasi JSTkomponen RGB (Red, Green, Blue), dengan cara Fungsi aktivasi dalam jaringan syaraf tiruanmenentukan nilai grayscale (Lo). digunakan untuk menetukan keluaran suatu neuron. Nilai hasil dari hasil penjumlahan bobot2.3 Thresholding akan dibandingkan dengan suatu nilai ambang tertentu melalui fungsi aktivasi setiap neuron. Thresholding digunakan untuk mengatur Apabila input tersebut melewati suatu nilai ambangjumlah derajat keabuan yang ada pada citra, untuk tertentu, maka neuron tersebut akan diaktifkan, tapiproses pengubahan citra keabuan menjadi citra kalau tidak, maka neuron tersebut tidak akan1-2 Artificial Intelligence 
  • 3. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 diaktifkan. Ada beberapa fungsi aktivasi JST yang maka iterasi dihentikan. Akan tetapi apabilasering digunakan antara lain adalah fungsi aktivasi kesalahan masih lebih besar dari batassigmoid biner, fungsi aktivasi linear, fungsi aktivasi toleransinya, maka bobot setiap garis dalambipolar dan fungsi aktivasi sigmoid bipolar. Dalam jaringan akan dimodifikasi untuk mengurangipenelitian ini fungsi aktivasi yang digunakan kesalahan yang terjadi. Langkah pada tahap I atauadalah fungsi aktivasi sigmoid bipolar. disebut tahap feedforward adalah sebagai berikut: 1. Inisialisasi bobot (ambil bobot awal dengan2.8 Multilayer Perceptron (MLP) nilai random yang cukup kecil). 2. Kerjakan langkah-langkah berikut selama Multilayer Perceptron adalah jaringan syaraf kondisi berhenti bernilai salah.tiruan yang memiliki kumpulan unit-unit 3. Untuk tiap-tiap pasangan elemen yang akanpemrosesan yang meliputi lapisan input, satu atau dilakukan pembelajaran, kerjakan:lebih lapisan tersembunyi dan sebuah lapisanoutput. Sinyal input terhubung ke jaringan dalam Feedforwardarah maju (forward). Sebuah neuron pada lapisan a. Tiap-tiap unit input (Xi, i=1,2,3,...,n)hidden dikoneksikan ke setiap neuron pada layar di menerima sinyal x i dan meneruskan sinyalatasnya dan di bawahnya. tersebut ke semua unit pada lapisan yang ada di atasnya (lapisan tersembunyi).2.9 Backpropagation b. Tiap-tiap unit pada suatu lapisan tersembunyi (Zj,j=1,2,3,...,p) menjumlahkan Backpropagation merupakan algoritma sinyal-sinyal input terbobot :pembelajaran yang terawasi dan biasanya ndigunakan oleh perceptron dengan banyak lapisan z _ in j = v0 j + Σ xi vijuntuk mengubah bobot-bobot yang terhubung i =1dengan neuron - neuron yang ada pada lapisan gunakan fungsi aktivasi untuk menghitungtersembunyinya. sinyal output : Pelatihan sebuah jaringan yangmenggunakan backpropagation terdiri dari 3 dan kirimkan sinyal tersebut ke semualangkah, yaitu : unit di lapisan atasnya (unit-unit output) danpelatihan pola input secara feedforward, dilakukan sebanyak jumlah lapisanperhitungan dan backpropagation dari kumpulan tersembunyi.kesalahan dan penyesuaian bobot. Sesudah c. Tiap-tiap unit output (Yk, k=1,2,3,...,m)pelatihan, aplikasi dari jaringan hanya terdiri menjumlahkan sinyal-sinyal input terbobot.dari tahap feedforward. Bahkan, jika pelatihanmenjadi lambat, sebuah jaringan yang dilatih dapatmenghasilkan outputnya sendiri secara cepat. gunakan fungsi aktivasi untuk menghitung2.10 Pelatihan Standar Backpropagation sinyal output : Pelatihan Backpropagation meliputi tigatahap. dan kirimkan sinyal tersebut ke semua unit di lapisan atasnya (unit-unit output).Tahap I : Propagasi maju (Feedforward) Selama propagasi maju, sinyal masukan (xi) Tahap II : Propagasi mundurdipropagasikan ke layar tersembunyi menggunakan (Backpropagation)fungsi aktivasi yang ditentukan. Keluaran dari Berdasarkan kesalahan tk- yk , dihitung faktorsetiap unit layar tersembunyi (zj) tersebut δ k (k = 1,2 , ... , m) yang dipakai untukselanjutnya dipropagasikan maju lagi ke layar mendistribusikan kesalahan di unit yk ke semuatersembunyi di atasnya menggunakan fungsi unit tersembunyi yang terhubung langsungaktivasi yang tentukan. Demikian seterusnya dengan yk . δk juga dipakai untuk mengubahhingga menghasilkan keluaran jaringan (yk). bobot garis yang berhubungan langsung denganBerikutnya, keluaran jaringan (yk) dibandingkan unit keluaran. Dengan cara yang sama, dihitungdengan target yang harus dicapai (tk). Selisih tk- yk faktor δj di setiap unit di layar tersembunyiadalah kesalahan yang terjadi. Jika kesalahan ini sebagai dasar perubahan bobot semua garis yanglebih kecil dari batas toleransi yang ditentukan, Artificial Intelligence  1-3
  • 4. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 berasal dari unit tersembunyi pada layar di 3. Analisa dan Perancangan Sistembawahnya. Demikian seterusnya hingga semuafaktor δ di unit tersembunyi yang berhubungan Process Modeling menggunakan Data Flowlangsung dengan unit masukan dihitung. Pada tahap Diagram (DFD).ini juga perubahan bobot terjadi setelah semuafaktor δ dihitung, bobot semua garis dimodifikasi 3.1. Data Flow Diagrambersamaan. Perubahan bobot suatu garis DFDtahap awal adalah Context diagramdidasarkan atas faktor δ neuron di layar atasnya. seperti pada Gambar 1.Sebagai contoh, perubahan bobot garis yangmenuju ke layar keluaran didasarkan atas δk yangada di unit keluaran. Langkah pada tahap II atautahap Backpropagation adalah sebagai berikut:a. Tiap-tiap unit output (Yk , k=1,2,3,...,m) menerima target pola yang berhubungan dengan pola input pembelajaran, hitung informasi errornya : δ2k = (tk - yk ) f (y_ink ) kemudian hitung koreksi bobot yang nantinya akan digunakan untuk memperbaiki nilai wjk ): Gambar 3.1. Contex Diagram SPPHA Terdapat empat proses utama dalam SPPHA, yaitu Image Processing, Pelatihan, Langkah ini juga dilakukan sebanyak jumlah Pengujian dan Tutorial. Entitas yang berhubungan lapisan tersembunyi, yaitu menghitung langsung adalah entitas user dan trainer. Data yang informasi error dari suatu lapisan tersembunyi mengalir dari entitas user adalah data gambar uji, ke lapisan tersembunyi sebelumnya. data yang mengalir dari proses ke user adalah datab. Tiap-tiap unit tersembunyi (Zj, j=1,2,3,...,p) informasi pengujian. Sedangkan data yang mengalir menjumlahkan delta input (dari unit-unit yang dari entitas trainer ke proses adalah data gambar berada pada lapisan di atasnya) : latih dan uji, data yang mengalir dari proses ke trainer adalah data informasi pelatihan dan data grafik pembelajaran. DFD level 1 seperti pada kalikan nilai ini dengan turunan dari fungsi Gambar 2. aktivasinya untuk menghitung informasi error : kemudian hitung koreksi bobot (yang nantinya akan digunakan untuk memperbaiki nilai vij ) : hitung juga koreksi bias (yang nantinya akan digunakan untuk memperbaiki nilai v0j ) :c. Tiap-tiap unit output (Yk,k=1,2,3,.,m) memperbaiki bias dan bobotnya (j=0,1,2,...,p) : wjk (baru) = wjk (lama) + ∆wjk Gambar 3.2 DFD Level 1 SPPHA Tiap-tiap unit tersembunyi (Zj, j=1,2,3,...,p) memperbaiki bias dan bobotnya (i=0,1,2,...,n) : Pada proses 1 Level 1 terdapat empat proses, vij (baru) = vij (lama) + ∆vij yaitu grayscale, tresholding, segmentasi, Proses tersebut diulang terus hingga kondisi normalisasi. Hasil dari proses normalisasi ini akan penghentian dipenuhi. Iterasi akan dihentikan dialirkan ke dua entitas yaitu user dan trainer dan jika jumlah iterasi yang dilakukan sudah dua proses yaitu proses 3 dan proses 2, data yang melebihi jumlah maksimum iterasi yang dialirkan dari proses normalisasi ke entitas user ditetapkan, atau jika kesalahan yang terjadi dan trainer adalah data informasi vektor biner sudah lebih kecil dari batas toleransi yang sedangkan dari proses normalisasi ke proses 2 dan diijinkan. proses 3 adalah data vektor biner. Alirannya seperti pada gambar 3.1-4 Artificial Intelligence 
  • 5. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Pada proses 2.2 level 2 terdapat enam proses, yaitu proses feed forward, proses cek error, proses backpropagation, simpan hasil training, proses 2.1 dan proses 2.3. Data yang mengalir dari proses 2.1 yaitu data parameter sedangkan data keluaran dari proses backpropagation adalah data hasil training. Alirannya seperti pada gambar 6. Gambar 3.3. Level 2. Proses 1 SPPHA Pada proses 2 level 1terdapat lima proses,yaitu proses pengisian parameter, training, infohasil training, simpan hasil training proses 1 danproses 3. Data yang mengalir dari proses 1yaitudata vektor biner. Entitas yang berhubungan dalamproses ini adalah entitas trainer. Gambar Proses2 level 1 seperti pada gambar 3. Gambar 3.6. Level 2. Proses 2.2 SPPHA Pada proses 3.2 level 2 terdapat lima proses, yaitu proses feed forward, proses cek bobot, proses 1, proses 3.3 dan proses 2.4. Data yang mengalir dari proses 1 adalah data vektor biner sedangkan data yang mengalir dari proses cek bobot ke proses 3.3 adalah data hasil testing. Alirannya seperti pada gambar 7. Gambar 3.4. Level 2. Proses 2 SPPHA Pada proses 3 level 1 terdapat lima proses,yaitu proses input data tes, testing, info hasiltesting, simpan hasil training dan proses 1. Datayang mengalir dari proses 1 yaitu data vektorbiner. Entitas yang berhubungan dalam proses iniadalah entitas trainer dan user, dimana data yangditerima trainer dan user adalah data informasipengujian. Alirannya seperti gambar 5. Gambar 3.7. Level 2. Proses 2.2 SPPHA 4. Implementasi Interface Sistem 4.1. Tampilan Form Utama Tampilan Form Utama merupakan tampilan awal sistem, dimana pada form utama ini terdapat empat proses yaitu image processing, pelatihan, pengujian dan tutorial. Dimana pada image processing gambar diinput dan dicari nilai berupa vektor untuk dapat dimasukan nilainya ke Gambar 3.5. Lavel 2. Proses 3 SPPHA proses pelatihan dan pengujian, sedangkan menu Artificial Intelligence  1-5
  • 6. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 tutorial hanya berfungsi sebagai petunjukpenggunaan aplikasi dan beberapa pengertian ataudefinisi dari JST, backpropagation dan pengenalanpola. Tampilan form utama dapat dilihat padaGambar 4.1. Gambar 4.4. Tampilan Form Pelatihan Dalam Menampilkan Nilai Bobot 4.3. Tampilan Form Proses Pengujian Tampilan Form Pengujian merupakan proses Gambar 4.1. Tampilan Form Utama untuk melakukan pengujian atau membandingan hasil dari proses pelatihan. Disini user dituntut4.2. Tampilan Form Proses Pelatihan untuk memasukan data gambar latih agar dapat Tampilan Form Pelatihan merupakan proses diproses. Tampilan form pengujian dapat dilihatuntuk mengisi beberapa parameter pelatihan seperti pada gambar 4.5. samapi 4.6.(Learning rate, Jumlah Hiden, Jumlah Epoch danMean Square Error). Dalam proses pelatihan jugauser dapat melihat grafik pembelajaran padatraining, nilai bobot tiap neuron pada lapisanoutput dan menampilkan error tiap neuron padalapisan output. Tampilan form pelatihan sepertipada Gambar 4.2 sampai dengan 4.4. Gambar 4.5. Tampilan Form Pengujian Dalam Membuka File Gambar Gambar 4.2. Tampilan Form Utama Pelatihan Gambar 4.6. Tampilan Form Utama Pengujian 4.4. Tampilan Form Tutorial Tampilan Form Tutorial merupakan tampilan yang berfungsi untuk mempermudah user Gambar 4.3. Tampilan Form Pelatihan Melihat menjalankan aplikasi. Disini user dapat melihat Grafik beberapa petunjuk penggunaan aplikasi dan1-6 Artificial Intelligence 
  • 7. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 beberapa pengertian tentang pengenalan pola, JSTdan backpropagation. Tampilan Form tutorialseperti pada Gambar 4.7.Gambar 4.7. Tampilan Form Tutorial Definisi JST5. Kesimpulan Berdasarkan dari hasil pelaksanaan penelitianini dapat disimpulkan bahwa sistem yang dibuatuntuk melakukan pengenalan pola huruf arab padapembelajaran iqro dapat dilakukan denganmenggunakan algoritma backpropagation. Prosestraining akan berhenti pada kondisi jumlah epochsama dengan maks epoch atau mean squarer errorlebih kecil sama dengan maks mean square error.Jumlah epoch yang digunakan dalam penelitian iniadalah 100 epoch dengan learning rate adalah0,125. Dalam pengujian sistem data yang di ujidibagi menjadi dua yaitu data yang sudahmelakukan pelatihan dan data yang belum samasekali melakukan pelatihan, untuk pengujian datayang sudah mengalami pelatihan presentase gambaryang dikenali adalah 100%.Daftar Pustaka[1] Sutikno, Pengenalan pola huruf arab gundul dengan menggunakan metode jaringan syaraf tiruan backpropagation, 2010[2] Budhi, G.S, Gunawan, I, Jaowry S,. Metode Jaringan Saraf Tiruan Backpropagation untuk Pengenalan Huruf Cetak pada Citra Digital, 2010[3] Sutikno., Pengenalan pola indentifikasi tanda tangan dengan menggunakan jaringan syaraf tiruan backpropagation, 2010 Artificial Intelligence  1-7
  • 8. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 1-8 Artificial Intelligence 
  • 9. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Pemanfaatan QRCode Sebagai Akses Cepat Verifikasi Ijazah UNIKOM Irawan Afrianto, Andri Heryandi, Alif Finandhita Jurusan Teknik Informatika - Fakultas Teknik Dan Ilmu Komputer Universitas Komputer Indonesia Abstrak 1. Pendahuluan Ijazah merupakan salah satu surat berharga Ijazah merupakan surat tanda kelulusan yangpada saat seseorang melamar pekerjaan. menunjukkan seseoarang telah menyelesaikanDikarenakan pentingnya ijazah tersebut, muncul pendidikan formalnya. Universitas Komputeroknum-oknum yang mencoba untuk memalsukan Indonesia (UNIKOM) sebagai salah satu perguruanijazah . Hal ini pula yang terjadi di Universitas tinggi swasta setiap tahunnya mengeluarkan ijazahKomputer Indonesia (UNIKOM), terdapatnya bagi para mahasiswa yang telah menyelesaikanijazah palsu tentunya sangat merugikan baik bagi masa studinya sebagai tanda kelulusan.pihak Univeristas maupun dari pihak perusahaan Penggunaan ijazah yang lazim adalah sebagaiyang menerima ijazah palsu tersebut. syarat melamar suatu pekerjaan. Dikarenakan Proses verifikasi ijazah pun masih sangat fungsinya yang sangat penting tersebut makalemah, masih menggunakan cara-cara kejahatan pemalsuan ijazah pun banyak dilakukan.konvensional seperti pengecekan pada saat Seperti halnya beberapa waktu lampau dilegalisir mapun pengecekan melalui telepon dari internet muncul sebuah situs yang dengan terang-perusahaan ke pihak Universitas, hal ini dilakukan terangan dapat membuatkan ijazah palsu bagi yangdikarenakan belum adanya sistem yang mampu memerlukannya. Hal ini tentunya akan merugikansecara cepat melakukan konfirmasi baik bagi perguruan tinggi yang ijazahnyakebenaran/keaslian dari ijazah tersebut. dipalsukan maupun kepada perusahaan/instansi Teknologi QR(Quick Response) Code yang menerima karyawan dengan ijazah yangmerupakan salah satu cara untuk dapat mengakses palsu.informasi dengan cepat, disamping itu kemampuan Oleh karena ini diperlukan suatu sistem yangQRcode dalam menampung data yang lebih besar dapat dengan cepat melakukan proses verifikasimemungkin untuk dapat digunakan dalam ijazah. Salah satunya adalah dengan menggunakanpenyimpanan informasi ijazah dan pengaksesannya teknologi QR Code. Teknologi RQ Code digunakansecara cepat. untuk melakukan akses cepat ke suatu data ( data Diperlukan suatu sistem yang mampu teks, tautan dan sebagainya), dalam hal inimengolah data ijazah serta menghasilkan QRcode pemanfaatan QR Code akan disertakan pada setiapyang nantinya digunakan sebagi media untuk ijazah UNIKOM, sehingga perusahaan/instansimengakses informasi ijazah secara cepat, sehingga dapat dengan cepat melakukan verifikasi terhadappengguna (perusahaan) dapat melakukan verifikasi ijazah UNIKOM tersebut.ijalah lulusan UNIKOM dengan lebih cepat dan Berdasar latar berlakang tersebut maka penelitiakurat. berkeinginan untuk mengembangkan suatu bentuk Hasil penelitian yang dilakukan diperoleh propotipe aplikasi yang memanfaatkan QR Codekesimpulan bahwa aplikasi pengolahan data ijazah guna akses cepat / verifikasi ke data ijazah yangmampu menghasilkan QRcode sesuai dengan NIM dimiliki oleh UNIKOM.lulusan yang tertera dalam ijazah, dan prosespengaksesan dapat dilakukan melalui handphone 2. Tinjauan Pustakayang memiliki kemampuan membaca QCCode,disamping itu terdapat fasilitas situs alumni 2.1. QR (Quick Response) Codesebagai pendamping, yang dapat digunakan untuk Kode QR adalah suatu jenis kode matriks ataumengakses informasi ijazah secara online. kode batang dua dimensi yang dikembangkan oleh Denso Wave, sebuah divisi Denso CorporationKata kunci : QRCode, Verifikasi Cepat, Aplikasi yang merupakan sebuah perusahaan Jepang danpengolahan Ijazah, Sistem online, UNIKOM dipublikasikan pada tahun 1994 dengan Artificial Intelligence  1-9
  • 10. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 fungsionalitas utama yaitu dapat dengan mudahdibaca oleh pemindai QR merupakan singkatan dariquick response atau respons cepat, yang sesuaidengan tujuannya adalah untuk menyampaikaninformasi dengan cepat dan mendapatkan responsyang cepat pula. Gambar 0.3. Cara kerja QR code 2.2 Internet Internet adalah suatu jaringan komputer global yang terbentuk dari jaringan-jaringan komputer lokal dan regional yang memungkinkan komunikasi Gambar 2.1 QRCode data antar komputer yang terhubung ke jaringan tersebut. Tidak seperti barcode yang hanya satu sisinyasaja yang mengandung data, QR Code mempunyaidua sisi yang berisi data, dan ini membuat QR Codelebih banyak memuat informasi dibandingkan barcode. QR Code misalnya, dapat menampunginformasi berupa URL suatu website yang nantinyadapat digunakan pada majalah, iklan, atau medialainnya, sehingga ketika seorang penggunahandphone berkamera dan mempunyai aplikasi Gambar 2.4 Internetpembaca QR Code dapat langsung men-scan danmasuk ke website yang dimaksud tanpa perlumengetikkan alamatnya. Kegunaan lain misalnya 2.3 Aplikasi WebQR Code digunakan untuk menyimpan data teksmengenai informasi produk atau hal lain, SMS, atau Pada awalnya aplikasi Web dibangun hanyainformasi kontak yang mengandung nama, nomor dengan menggunakan bahasa yang disebut HTMLtelepon, dan alamat. (HyperText Markup Language). Pada perkembangan berikutnya, sejumlah skrip dan objek dikembangkan untuk memperluas kemampuan HTML. Pada saat ini, banyak skrip seperti itu, antara lain yaitu PHP dan ASP, sedangkan contoh yang berupa objek adalah applet. Aplikasi Web itu dapat dibagi menjadi Web statis dan Web dinamis. Web statis dibentuk dengan Gambar 2.2. Perbedaan QR code dan bar code menggunakan HTML saja. QRCode adalah sebuah kode yang berisiinformasi, yang dapat dibaca dengan menggunakancara sebagai berikut :1. Pembaca QR Code (QR Code Reader) melalui kamera ponsel akan menyimpan informasi pada QR Code. Ini tersebut diantaranya adalah alamat web (URL), nomor telepon, teks, dan SMS. Gambar 2.5 Client side programming2. Setelah di scan, sebuah link URL berisi informasi pada QR Code akan ditampilkan Kekurangan aplikasi seperti ini terletak pada pada layar ponsel. keharusan untuk memelihara program secara terus- menerus untuk mengikuti setiap perubahan yang terjadi. Kelemahan ini diatasi dengan model Web1-10 Artificial Intelligence 
  • 11. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 dinamis. Dengan menggunakan pendekatan Web perawatan. Disebut dengan waterfall karenadinamis, dimungkinkan untuk membentuk sistem tahap demi tahap yang dilalui harus menungguinformasi berbasis web. selesainya tahap sebelumnya dan berjalan berurutan, sebagai contoh tahap desain harus menunggu selesainya tahap sebelumnya yaitu tahap requirement. Gambar 2.6 Server side programming3. Tujuan dan Manfaat Penelitian3.1. Tujuan Gambar 0.1. Metode Waterfall Tujuan penelitian adalah mengembangkansuatu propotipe aplikasi untuk mempercepat proses 4. Pembahasanakses terhadap ijazah lulusan yang dikeluarkan olehUNIKOM dengan menggunakan QRCode. 4.1 Sistem yang sedang berjalan Proses pembuatan ijazah dan transkrip3.2. Manfaat UNIKOM dilakukan oleh bagian BAAK. Dimana Manfaat penelitian ini adalah untuk didalam prosedurnya melibatkan beberapa bagianmengetahui secara cepat validitas dari ijazah untuk melakukan proses pemasukan data hinggaalumni/lulusan UNIKOM hanya dengan ijazah siap diserahkan kepada lulusan.menggunakan QRCode yang terdapat didalam Adapun Prosedur pembuatan transkrip dan Ijazahijazahnya. QRCode digunakan untuk menampung UNIKOM dapat dilihat pada gambar 4.1 daninformasi berupa link ke situs verifikasi ijazah gambar 4.2UNIKOM dimana data dari QRCode tersebut akan   SEKRETARIAT JURUSAN  BAAK  KETUA JURUSAN  DEKAN dicocokkan dengan database alumni/lulusan mulaiUNIKOM, termasuk didalamnya untuk mengetahui Pengumpulan Photo   informasi yang berkaitan dengan lulusan tersebut. dan transkrip  calon wisudawan Dengan cara cepat ini, perusahaan/instansi dapat Transkrip dan photo calon wisudawan   Pengolahan  Transkrip dengan cepat mengetahui validitas dan profil yang dikumpulkan alumni/lulusan UNIKOM. Pemberian nomor  seri transkrip  Pencetakan3.3. Metode Penelitian Transkrip  Transkrip yang  Metodologi yang digunakan dalam penelitian sudah dicetak ini adalah sebagai berikut : Penempelan  foto calon 1. Studi Literatur wisudawan Metode studi pustaka merupakan kegiatan Transkrip yang  sudah ditempel foto  Penandatanganan    transkrip  pengumpulan data dengan mempelajari buku - Penempelan Transkrip yang  buku, karya ilmiah, koleksi perpustakaan dan hologram pada  transkrip sudah ditandatangan  sumber dari internet yang berkaitan erat dengan Transkrip yang sudah ditempel hologram  Penandatanganan   transkrip  materi bahasan dalam penelitian ini.2. Tahap pembuatan perangkat lunak Photocopy transkrip untuk arsip  Transkrip yang sudah ditandatangan  Tahapan dalam pembuatan perangkat lunak ini akan menggunakan model waterfall. Model ini Penyerahan transkrip ke panitia wisuda  melakukan pendekatan secara sistematis dan selesai urut mulai dari level kebutuhan sistem lalu menuju ke tahap pengumpulan data, analisis, Gambar 4.1. Prosedur pembuatan transkrip perancangan, pengodean, pengujian, dan akademik UNIKOM Artificial Intelligence  1-11
  • 12. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6    SEKRETARIAT JURUSAN  BAAK  DEKAN  REKTOR  4.3 Analisis Arsitektur Sistem mulai  Pengumpulan Photo    dan biodata  Analisis arsitektur sistem menggambarkan calon wisudawan  secara umum alur sistem yang akan dikembangkan Form biodata dan  photo calon   Pengolahan data    calon wisudawan  secara umum. Mulai dari sisi aplikasi back-end (pengelolaan data ijazah ) hingga front-end cara wisudawan   akses aplikasi (baik melalui QRcode maupun Pemberian nomor    seri ijazah   Pencetakan  Website). Ijazah  Ijazah yang  sudah dicetak   Penempelan  foto calon  wisudawan  Ijazah yang  Penandatanganan    sudah ditempel foto  Ijazah   Penempelan  Ijazah yang  hologram pada  sudah ditandatangan  ijazah  Ijazah yang sudah  Penandatanganan   ditempel hologram  ijazah  Photocopy ijazah    Ijazah yang untuk arsip  sudah ditandatangan  Penyerahan ijazah    ke panitia wisuda  selesai Gambar 4.2. Prosedur pembuatan ijazah UNIKOM4.2 Analisis Data Data yang terdapat pada ijazah UNIKOMmeliputi :a. Nomor Seri Ijazah Gambar 4.3. Arsitektur sistem usulanb. Nama Lulusanc. Tempat Tanggal Lahir 4.4 Analisis Kebutuhan Non Fungsionald. NIM Analisis non-fungsional merupakan analisise. Program yang dibutuhkan untuk menentukan spesifikasif. Fakultas kebutuhan sistem. Spesifikasi ini juga meliputig. Program Studi elemen atau komponen-komponen apa saja yangh. Tahun Masuk dibutuhkan untuk sistem yang akan dibanguni. Tanggal Kelulusan sampai dengan sistem tersebut diimplementasikan.j. Gelar Akademik Analisis kebutuhan ini juga menentukan spesifikasi Adapun analisis kebutuhan data tersebut masukan yang diperlukan sistem, keluaran yangmeliputi : akan dihasilkan sistem dan proses yang dibutuhkan Tabel 4.1. Analisis kebutuhan data ijazah untuk mengolah masukan sehingga menghasilkan Nama Data Ijazah suatu keluaran yang diinginkan.Deskripsi Berisi mengenai data ijazah Pada analisis kebutuhan sistem non fungsional UNIKOM ini dijelaskan analisis mengenai analisis masukan,Struktur Data No.Seri + Nama Lulusan + TTL + analisis keluaran, perangkat keras (hardware), Program + Fakultas + Prodi + perangkat lunak (software), dan pengguna (user) Tahun Masuk + Tgl. Kelulusan + Gelar Akademik sebagai bahan analisis kekurangan dan kebutuhanNo.Seri {0..9|@} yang harus dipenuhi dalam perancangan sistemNama Lulusan {A..Z|a..z} yang akan diterapkan.TTL {A..Z|a..z|0..9} a. Analisis masukanProgram {A..Z|a..z|0..9}Fakultas {A..Z|a..z|0..9} Analisis masukan dilakukan untuk mengetahuiProdi {A..Z|a..z} masukan data apa saja yang diperlukan olehTahun Masuk Tgl {0..9} sistem. Masukan data yang diperlukan olehKelulusan { 0..9|@} sistem yaitu data lulusan yang mencakup data-Gelar Akademik {A..Z|a..z|@} data pada Tabel 4.11-12 Artificial Intelligence 
  • 13. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 b. Analisis keluaran Adalah pengguna umum yang dapat Analisis keluaran dilakukan untuk mengetahui mengakses informasi lulusan dengan QRcode keluaran dari sistem yang dibutuhkan oleh user Reader melalui handphone maupun yaitu berupa QRcode link ke situs lulusan mengakses situs lulusan untuk mendapatkan dengan membawa parameter data-data pada informasi lulusan. Tabel 4.1 sehingga informasi lulusan dapat diakses. 4.5. Analisis Kebutuhan Fungsionalc. Analisis kebutuhan perangkat keras (hardware) Agar aplikasi dapat berjalan dengan baik, maka Pendefinisian layanan yang harus disediakan, dibutuhkan perangkat keras yang sesuai dengan bagaimana reaksi sistem terhadap input dan apa kebutuhan sistem. Tabel 5.2 adalah spesifikasi yang harus dilakukan sistem pada situasi khusus minimum perangkat keras yang dibutuhkan agar (kebutuhan sistem dilihat dari sisi pengguna) dapat digunakan untuk menjalankan aplikasi Diagram konteks adalah diagram yang terdiri baik disisi back-end (pengolahan data) maupun dari suatu proses dan menggambarkan ruang disisi front-end (akses informasi) lingkup suatu sistem. Diagram konteks merupakan level tertinggi dari Data Flow Diagram (DFD) Tabel 4.2. Kebutuhan perangkat keras yang menggambarkan seluruh input ke sistem atau Komputer Spesifikasi perangkat keras output dari sistem. Prosesor Prosesor 1.6 Ghz Resolusi layar 1024 x 768 pixel Memori Memori 256 Mb Harddisk Harddisk 20 GB Keyboard dan mouse - Handphone Spesifikasi perangkat keras jenis Smartphoned. Analisis kebutuhan perangkat lunak (software) Perangkat lunak yang dibutuhkan agar sistem ini dapat berjalan dengan optimal dapat dilihat Gambar 4.4 Diagram konteks sistem ijazah online pada Tabel 4.3. Tabel 4.3. Kebutuhan perangkat lunak Komputer Spesifikasi perangkat lunak Sistem Operasi Windows Xp, Windows 7 Borland Delphi 7.0 Bahasa Pemograman PHP DBMS MySQL Web Server (Server) WAMP Internet Explorer, Mozilla Firefox, Web Browser Opera, Google Chrome Handphone Spesifikasi perangkat lunak Gambar 4.5. DFD level 1 sistem ijazah online Sistem Operasi Symbian, Android, IOS Aplikasi QRcode Readere. Analisis pengguna Secara umum aplikasi ini mempunyai 2 pengguna (user), dimana masing-masing bagian tersebut mempunyai hak akses dan kewenangan yang berbeda 1. Operator Bertugas memasukkan data lulusan, dapat melakukan proses tambah data lulusan, edit data lulusan, hapus data lulusan, cetak data lulusan, dan cetak ijazah berQRCode. 2. Pengakses Gambar 4.6. DFD level 2 Proses pengolahan data ijazah Artificial Intelligence  1-13
  • 14. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 4.6. Perancangan Sistem Perancangan sistem merupakan keberlanjutandari analisis sistem yang telah dibuat, digunakanuntuk menunjukkan secara fisik rancangan data danaplikasi yang akan dibangun.Perancangan Format QRCodeQRcode yang dirancang memiliki format berisialamat link situs dan NIM alumni.Format link untuk QRCode : Gambar 4.9. Rancangan form cetak QRcode http://if.unikom.ac.id/alumni/?nim=[nim_mhs] alumni/lulusanContoh : http://if.unikom.ac.id/alumni/?nim=10100001Perancangan DatabaseAdapun tabel-tabel yang digunakan dalammembangun aplikasi ini terdiri dari 4 tabel yaitutabel Alumni, tabel Prodi, tabel Jurusan dan tabel Gambar 4.10. Rancangan aplikasi frontendFakultas , yang ditunjukkan pada skema relasi pada ijazah (website)Gambar 4.7 Gambar 4.7. Skema Relasi Tabel Gambar 4.11. Rancangan detail ijazah4.7. Perancangan Antarmuka 4.8. Ujicoba Sistem Aplikasi ini dibagi menjadi dua bagian yaituaplikasi back end yang digunakan untuk Ujicoba dilakukan untuk memastikan apakanmemasukkan data lulusan, ijazah dan QRcode dan rancangan yang dibuat telah sesuai denganaplikasi front end untuk mengakses data lulusan kebutuhan serta dapat menghasilkan keluaran yangdan ijazah dengan menggunakan QRcode yang diinginkan.terdapat di Ijazah maupun secara online pada Aplikasi back end menyediakan fasilitas untukwebsite verifikasi ijazah. mengolah data ijazah serta mencetak QRCode masing-masing ijazah. Gambar 4.8. Rancangan tampilan antar muka Gambar 4.12. Implementasi Aplikasi Back End aplikasi backend ijazah Ijazah1-14 Artificial Intelligence 
  • 15. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Sementara jika aplikasi tidak menemukan data lulusan yang dicari, maka akan mengeluarkan pesan seperti pada gambar 4.17. Gambar 4.17. Pesan Konfirmasi Data Tidak Ditemukan Gambar 4.13. Implementasi Form QRCode Ijazah QRCode yang dihasilkan nantinya akan 5. Kesimpulan dan Sarandicetak dan dimasukkan dalam ijazah, dan dapatdiakses melalui handphone yang memiliki aplikasi 5.1. KesimpulanQRCode reader. 1. QRCode dapat digunakan untuk menampung informasi yang lebih besar berupa link situs yang dapat dapat diakses melalui aplikasi QRCode Reader. 2. Mempermudah pengaksesan informasi ijazah UNIKOM melalui Smartphone . 3. QRCode dapat digunakan dengan cepat untuk menverifikasi Ijazah lulusan Universitas Komputer Indonesia dengan cepat dan akurat. Gambar 4.14. Contoh QRCode Ijazah 4. Aplikasi Front End berbasis web digunakan Sementara aplikasi front end berbasis web sebagai pendamping verifikasi ijazah UNIKOM,dapat digunakan untuk mencari lulusan UNIKOM apabila pengguna tidak memiliki aplikasiberdasar NIP pada ijazah yang dimilikinya. QRCode Reader. 5.2. Saran 1. Proses pencetakan QRCode sekiranya dapat dilakukan dengan cara yang lebih efisien sehingga dapat dimasukkan ke dalam ijazah lulusan UNIKOM dengan lebih mudah. Gambar 4.15. Implementasi Front End Aplikasi 2. Perlu dipikirkan dari sisi keamanan internet Ijazah seperti penggunaan SSL untuk mengenkripsi data ijazah. Gambar 4.16. Keluaran Informasi Ijazah Daftar Pustaka Artificial Intelligence  1-15
  • 16. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 [1] Cintron, Dave Fast Track Web Programming . Wiley, New York, 1999.[2] Irawan, Budhi, Jaringan Komputer, Graha Ilmu, Yogyakarta, 2005.[3] Yue L., Ju Y., Mingjun L., "Recognition of QR Code with Mobile Phones," Chinese Control and Decision Conference, 2008, pp. 203 – 206[4] Wakahara T., Yamamoto N., Ochi H., "Image Processing of Dotted Picture in the QR Code of Cellular Phone", 3PGCIC, 2010, pp. 454 - 458.[5] http://en.wikipedia.org/wiki/QR_Code, diakses pada 20 Agustus 2010 : 13.45[6] http://qrcode.kaywa.com/ diakses pada 20 Agustus 2010 : 14.00.[7] http://www.denso-wave.com/qrcode/qrfeature- e.html diakses pada 20 Agustus 2010, 16.00.[8] http://tekno.kompas.com/read/2009/06/15/ 0850503/QR.Code.Kompas.Perkaya.Konten.bi. Pembaca, diakses pada 20 Agustus 2010, 12.25.1-16 Artificial Intelligence 
  • 17. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Analisis Kinerja Guru berdasarkan Perbandingan Nilai Ekspektasi dengan Metode Fuzzy menggunakan Pendekatan Axiomatic Design Yasohati Sarumaha Mahasiswa S2 Teknik Informatika Universitas Sumatera Utara Staf Pengajar pada SMK Negeri 1 Percut Sei Tuan yas_sarumaha@yahoo.com Abstrak Kinerja guru pada dasarnya merupakan unjuk kerja yang dilakukan oleh guru dalam Semakin menurunnya kinerja guru sudah melaksanakan tugasnya sebagai pendidik. Kualitasseharusnya menjadi perhatian kita semua. kinerja guru akan sangat menentukan pada kualitasPenurunan kinerja guru tentunya akan berdampak hasil pendidikan, karena guru merupakan oknumpada kualitas proses pembelajaran yang pada yang paling banyak berinteraksi langsung denganakhirnya akan mempengaruhi kualitas lulusan. siswa dalam proses pendidikan/pembelajaran diSemakin rendahnya kinerja guru mungkin satuan pendidikan.disebabkan oleh banyak faktor. Penelitian ini Guru merupakan elemen kunci dalam sistembertujuan untuk menganalisis kinerja guru pendidikan, khususnya di sekolah. Semuaberdasarkan perbandingan nilai dari ekspektasi komponen lain, mulai dari kurikulum, sarana-baik secara parsial maupun secara bersama-sama. prasarana, biaya, dan sebagainya tidak akan banyakDalam penelitian ini, penulis menggunakan metode berarti apabila esensi pembelajaran yaitu interaksiFuzzy Logic dengan pendekatan berupa Axiomatic guru dengan peserta didik tidak berkualitas. SemuaDesign. Pendekatan axiomatic design digunakan komponen lain, terutama kurikulum akan “hidup”dalam melakukan analisis proses untuk apabila dilaksanakan oleh guru. Begitu pentingnyapengambilan keputusan khususnya dalam pemetaan peran guru dalam mentransformasikan input-inputsuatu proses alur kerja yang terdiri dari beberapa pendidikan, sampai-sampai banyak pakarsub proses yang bertingkat. Setiap sub proses menyatakan bahwa di sekolah tidak akan adaterdiri dari beberapa variabel/atribut yang perubahan atau peningkatan kualitas tanpa adanyaberkaitan maupun saling independen. Axiomatic perubahan dan peningkatan kualitas guru.Design diperlukan untuk menentukan Sayangnya, dalam kultur masyarakatvariabel/atribut yang terpenting tanpa mengurangi Indonesia sampai saat ini pekerjaan guru masihmakna dan arti masing-masing variabel/atribut. cukup tertutup. Bahkan atasan guru seperti kepala sekolah dan pengawas sekalipun tidak mudah untukKata Kunci : Guru, Kinerja, Fuzzy Logic, mendapatkan data dan mengamati realitasAxiomatic Design, keseharian performance guru di hadapan siswa. Memang program kunjungan kelas oleh kepala1. Pendahuluan sekolah atau pengawas, tidak mungkin ditolak oleh guru. Akan tetapi tidak jarang terjadi guru berusaha1.1. Latar Belakang menampakkan kinerja terbaiknya, baik pada aspek Dalam tataran mikro teknis, guru sebagai perencanaan maupun pelaksanaan pembelajarantenaga pendidik yang merupakan ujung tombak hanya pada saat dikunjungi. Selanjutnya ia akanpelaku dan pemimpin dalam melaksanakan proses kembali bekerja seperti sedia kala, kadang tanpapendidikan serta menentukan proses pembelajaran persiapan yang matang serta tanpa semangat dandi kelas. Peran kepemimpinan tersebut akan antusiasme yang tinggi.tercermin dari bagaimana guru melaksanakan peran Suatu satuan pendidikan yang memiliki gurudan tugasnya, ini berarti bahwa kinerja guru dalam jumlah besar proses evaluasi (penilaian)merupakan faktor yang amat menentukan bagi mutu kinerja mutlak dilakukan sehingga institusipembelajaran/pendidikan yang akan berimplikasi memerlukan prosedur yang baku dalam melakukanpada kualitas output pendidikan setelah penilaian kinerja guru pada satuan pendidikanmenyelasaikan sekolah. tersebut. Artificial Intelligence  1-17
  • 18. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Dalam melakukan penilaian kinerja terhadap 1.5. Manfaat Penelitianseorang guru saat ini pada umumnya dilakukandengan hanya melihat parameter tertentu saja, Hasil penelitian ini diharapkan bermanfaatmisalnya tingkat kehadiran guru tersebut dan untuk digunakan sebagai berikut:kunjungan supervisi. Beberapa masalah yang terjadi 1. Bahan pertimbangan bagi satuan pendidikan,dalam proses evaluasi (penilaian) seperti yang telah organisasi dan perusahaan untuk menerapkandiungkapkan diatas sebelumnya. Jika proses ini konsep fuzzy sebagai sistem pengambildibantu oleh sebuah sistem pendukung keputusan, keputusan.hal tersebut dapat dikurangi sehingga diharapkan 2. Rekomendasi pemanfaatan logika fuzzy kepadaguru dapat menampilkan kemampuan terbaik yang satuan pendidikan ataupun institusi lain dalamcukup kompeten. melakukan evaluasi terhadap penilaian kinerja. 3. Sumbangan pemikiran bagi berbagai pihak yang berminat dan ingin melakukan penelitian1.2. Perumusan Masalah yang lebih lanjut mengenai masalah Berdasarkan latar belakang masalah yang pengolahan data.diuraikan pada sub bab sebelumnya, maka terdapatmasalah utama dalam penelitian yang dapat 2. Tinjauan Teoridirumuskan yaitu bagaimana mengevaluasi kinerjaguru dengan menerapkan konsep fuzzy untuk 2.1. Gurumenyajikan informasi hasil evaluasi penilaian Guru merupakan faktor penentu yang sangatkinerja kepada pihak manajemen sekolah dan dinas dominan dalam pendidikan pada umumnya, karenakabupaten/kota. guru memegang peranan dalam proses pembelajaran, di mana proses pembelajaran1.3. Batasan Masalah merupakan inti dari proses pendidikan secara Secara garis besar, penulis melakukan keseluruhan. Proses pembelajaran merupakan suatupenelitian dengan menggunakan konsep proses yang mengandung serangkaian perbuatanpengolahan data statistik dengan batasan masalah guru dan siswa atas hubungan timbal balik yangberupa: berlangsung dalam situasi edukatif untuk mencapai1. Penelitian dilakukan dalam ruang lingkup lokal tujuan tertentu, di mana dalam proses tersebut yaitu SMK Negeri 1 Percut Sei Tuan terkandung multi peran dari guru. Peranan guru kabupaten Deli Serdang. meliputi banyak hal, yaitu guru dapat berperan2. Penilaian dalam melakukan evaluasi kinerja sebagai pengajar, pemimpin kelas, pembimbing, guru. pengatur lingkungan belajar, peren-cana3. Metode pengolahan data yang digunakan fuzzy pembelajaran, supervisor, motivator, dan sebagai dengan pendekatan “Axiomatic Design” yang evaluator. melibatkan ilmu sebagai dasar desain. Peranan guru berkaitan dengan kompetensi guru, meliputi:1.4. Tujuan Penelitian 1. Guru melakukan Diagnosa terhadap Perilaku Awal Siswa Berdasarkan uraian pada latar belakang 2. Guru membuat Perencanaan Pelaksanaanmasalah dan perumusan masalah di atas, maka Pembelajaran (RPP)tujuan yang ingin dicapai dalam penelitian ini 3. Guru Melaksanakan Proses Pembelajaranadalah : 4. Guru sebagai Pelaksana Administrasi Sekolah1. Mengetahui kinerja secara terukur sebagai 5. Guru sebagai Komunikator dasar evaluasi penilaian kinerja. 6. Guru Mampu Mengembangkan Keterampilan2. Mengetahui penerapan fuzzy pada Diri permasalahan evaluasi penilaian kinerja guru 7. Guru dapat Mengembangkan Potensi Anak untuk proses peningkatan mutu pada satuan (Ditjen PMPTK, 2008). pendidikan berdasarkan parameter yang telah ditentukan.3. Mengetahui parameter mana yang memiliki 2.2. Kinerja Guru pengaruh dominan terhadap penerapan sistem Kinerja adalah performance atau unjuk kerja. informasi penilaian kinerja guru. Kinerja dapat pula diartikan prestasi kerja atau pelaksanaan kerja atau hasil unjuk kerja. (LAN, 1992). Menurut August W. Smith, Kinerja adalah1-18 Artificial Intelligence 
  • 19. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 performance is output derives from processes, 2. Fuzzy logic adalah fleksibel, dalam arti dapathuman otherwise, artinya kinerja adalah hasil dari dibangun dan dikembangkan dengan mudahsuatu proses yang dilakukan manusia. Dari tanpa harus memulainya dari “nol”.pendapat di atas dapat disimpulkan bahwa kinerja 3. Fuzzy logic memberikan toleransi terhadapmerupakan suatu wujud perilaku seseorang atau ketidakpresisian data. Hal ini sangat cocokorganisasi dengan orientasi prestasi. Kinerja dengan fakta sehari-hari. Segala sesuatu di alamseseorang dipengaruhi oleh beberapa faktor seperti: ini relatif tidak presisi.ability, capacity, held, incentive, environment dan 4. Pemodelan/pemetaan untuk mencari hubunganvalidity (Noto Atmojo, 1992). data input-output dari sembarang sistem black box dapat dilakukan dengan memakai sistem2.3. Fuzzy fuzzy. 5. Pengetahuan atau pengalaman dari para pakar Menurut Lotfi Zadeh (1995), Fuzzy logic dapat dengan mudah dipakai untuk membangunadalah suatu cara yang cocok untuk memetakan fuzzy logic.suatu ruang input kedalam ruang output (Gambar 6. Fuzzy logic dapat diterapkan dalam desain2.1). Inilah contohnya: anda memberitahukan sistem kontrol tanpa harus menghilangkankepada saya seberapa bagus pelayanan di sebuah teknik desain sistem kontrol konvensional yangrestoran, dan saya akan memberitahukan kepada sudah terlebih dahulu ada.anda seberapa besar tip yang seharusnya diberikan; 7. Fuzzy logic berdasar pada bahasa manusia.anda mengatakan seberapa panas air yang anda Alasan terakhir mungkin merupakan yanginginkan, dan saya akan menyesuaikan keran-keran terpenting. Metode Fuzzy Logic dilakukan karenaair secara benar; anda menyebut seberapa jauh sering kali pembobotan suatu criteria bersifatsubyek fotografi anda, dan saya akan memfokuskan subyektif seperti kurang puas, sangat baik, cukuplensa untuk anda; anda meminta seberapa cepat tinggi, dan lain sebagainya. Oleh karena itu, disinimobil berjalan dan seberapa keras motor bekerja, dicoba untuk mengubah kriteria yang bersifatdan saya akan mengatur gigi-giginya untuk anda. subyektif tersebut menjadi bentuk yang lebih obyektif sehingga lebih mudah untuk diukur. 2.4. Pendekatan Axiomatic Design Axiomatic Design atau desain aksiomatik adalah desain sistem metodologi menggunakan metode matriks untuk menganalisis sistematis transformasi kebutuhan pelanggan ke dalam Gambar 2.1. Konsep “Black Box” persyaratan fungsional, parameter desain, dan variabel proses. Sistem apa yang paling cocok untuk Metode ini mendapatkan namanya darimenggantikan posisi black box tersebut? Ada penggunaan prinsip-prinsip desain atau desainbanyak alternatif yang dapat dipakai, seperti: logika Aksioma (yaitu, diberikan tanpa bukti) yangfuzzy, sistem linier, sistem pakar, jaringan saraf mengatur analisis dan proses pengambilantiruan, persamaan diferensial, database pemetaan, keputusan dalam mengembangkan produkdan lain-lain. berkualitas tinggi atau desain sistem. Desain Dari sekian banyak alternatif yang tersedia, aksiomatik dianggap sebuah metode desain yanglogika fuzzy seringkali menjadi pilihan terbaik. membahas isu-isu fundamental dalam metodeLotfi Zadeh (1995), yang dikenal sebagai “Bapak Taguchi.Logika Fuzzy”, menyebutkan bahwa dalam hampir Metodologi ini dikembangkan oleh Dr Suhsetiap kasus anda dapat membangun produk yang Nam Pyo di MIT, Departemen Teknik Mesin sejaksama tanpa logika fuzzy, tetapi fuzzy adalah lebih tahun 1990. Serangkaian konferensi akademik telahcepat dan lebih murah. Selain alasan itu, berikut ini diadakan untuk menyajikan perkembangan saat inidirangkum beberapa alasan mengapa menggunakan metodologi. Konferensi Internasional paling barufuzzy logic: pada Desain aksiomatik (ICAD) diadakan pada1. Konsep fuzzy logic adalah sangat sederhana tahun 2009 di Portugal (Wikipedia, Januari 2012). sehingga mudah dipahami. Kelebihannya dibanding konsep yang lain bukan pada kompleksitasnya, tetapi pada naturalness pendekatannya dalam memecahkan masalah. Artificial Intelligence  1-19
  • 20. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 3. Pembahasan dan Hasil Tabel 3.1. Bilangan Fuzzy untuk Mengukur Kepentingan Kriteria3.1. Analisa Sistem Intensitas Bilangan Definisi Pada pembahasan ini dijelaskan mengenai Kepentingan Fuzzy 9 Mutlak paling penting (8,9,10)analisa sistem yang digunakan sebagai salah satu 7 Lebih penting (6,7,8)metode yang dapat memberikan referensi dalam 5 Penting (4,5,6)mengambil keputusan sebagai pengamatan 3 Relatif penting (2,3,4)mengenai penilaian kinerja guru di SMK Negeri 1 1 Sama penting (1,1,2)Percut Sei Tuan Kabupaten Deli Serdang. Pada Untuk menilai kelayakan alternatif terhadapanalisa ini diuraikan secara jelas mengenai berbagai kriteria, pengambil keputusan dapatperancangan model sistem dalam menganalisa menggunakan himpunan peringkat linguistikkinerja guru dengan menggunakan sistem fuzzy berdasarkan tabel 3.2. Guru sebagai alternatif dalamdengan pendekatan axiomatic design. sistem ini diberi peringkat pada masing-masing Penelitian ini melibatkan siswa, ketua jurusan, kriteria dengan menggunakan nilai linguistikwakil kepala sekolah bidang personalia. Dan ada tersebut.sepuluh guru yang akan diuji dalam penelitian inidengan inisial-inisial yaitu: A, B, C, D, E, F, G, H, Tabel 3.2. Bilangan Fuzzy untuk MengukurI, J. Peringkat Alternatif Penelitian ini menggunakan lima kriteria Kriteria Peringkat Alternatif Bilanganpenilaian yakni: Fuzzy1. Penilaian kinerja guru dalam perencanaan Rendah; Penyelesaian (0.0 , 0.1 , 0.3) pembelajaran, dalam hal ini dinotasikan dengan tugas jauh lebih lama C1 dari deadline times2. Penilaian kinerja guru dalam proses Sedang; Penyelesaian (0.3 , 0.5 , 0.7) pembelajaran, dinotasikan dengan C2 tugas sedikit lama dari3. Penilaian kinerja guru dalam menguasai materi Perencanaan deadline times pelajaran, dinotasikan dengan C3 pembelajaran Tinggi; Penyelesaian (0.7 , 0.9 , 1.0)4. Penilaian kinerja guru dalam menggunakan tugas selalu tercapai media pembelajaran, dinotasikan dengan C4 sesuai deadline times5. Penilaian kinerja guru dalam melakukan evaluasi Sangat Tinggi; (0.9 , 1.0 , 1.0) pembelajaran, dinotasikan dengan C5 Penyelesaian tugas lebih cepat dari deadline times Analisa dan rancangan sistem pada penelitian Rendah; Kesalahan kerja (0.0 , 0.1 , 0.3)ini diperoleh melalui hasil obsevasi dan kuisioner hampir tidakbeserta kajian literatur yang mempertimbangkan mempengaruhi proses belajar-mengajarkebijakan-kebijakan yang berlaku. Sedang; Kesalahan kerja (0.3 , 0.5 , 0.7) sedikit mempengaruhi3.2. Konstruksi Penilaian Fuzzy Proses proses belajar-mengajar pembelajaran Tinggi; Kesalahan kerja (0.7 , 0.9 , 1.0) Variabel linguistik adalah suatu variabel yang mempengaruhi prosesmemiliki nilai-nilai dalam bentuk kata-kata atau belajar-mengajarkalimat. Bilangan fuzzy segitiga dan variabel Sangat Tinggi; (0.9 , 1.0 , 1.0)linguistik adalah dua konsep dasar yang digunakan Kesalahan kerja sangatdalam penelitian ini untuk menilai peringkat mempengaruhi prosespreferensi variabel-variabel linguistik. belajar-mengajar Kriteria digunakan sebagai parameter acuan Rendah; Jam kerja (0.0 , 0.1 , 0.3)dalam pengambilan keputusan untuk menentukan Penguasaan sangat kurang dari jam materi kerja kampus (<144suatu dasar kesimpulan untuk suatu permasalahan jam/bulan)yang diangkat. Dasar penentuan himpunan Sedang; Jam kerja (0.3 , 0.5 , 0.7)keanggotaan fuzzy untuk menilai kepentingan suatu kurang dari jam kerjakriteria adalah seperti pada tabel 3.1. kampus (144- <192 jam/bulan) Tinggi; Jam kerja sesuai (0.7 , 0.9 , 1.0) jam kerja kampus (144- 216 jam/bulan)1-20 Artificial Intelligence 
  • 21. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  (0.9 + 4*1+1) Kriteria Peringkat Alternatif Bilangan C4: 6 = 5.9 6 = 0.883 Fuzzy (0.9 + 4*1+1) Sangat Tinggi; Jam kerja (0.9 , 1.0 , 1.0) C5: 6 = 5.9 6 = 0.983 di atas jam kerja kampus (>216 jam/bulan) Tabel 3.4. Peringkat Alternatif Fuzzy Rendah; Rutinitas biasa (0.0 , 0.1 , 0.3) tidak ada pembelajaran Nilai Fuzzy Guru Sedang; Rutinitas biasa (0.3 , 0.5 , 0.7) C1 C2 C3 C4 C5 ada perkembangan (0.9,1.0 (0.9,1.0 (0.7,0. (0.7,0.9 (0.9,1.0 G1 Penggunaan Tinggi; Rutinitas bersifat (0.7 , 0.9 , 1.0) ,1.0) ,1.0) 9,1.0) ,1.0) ,1.0) media analisis atau solusi G2 (0.7,0.9 (0.9,1.0 (0.7,0. (0.7,0.9 (0.9,1.0 pembelajaran Sangat Tinggi; Rutinitas (0.9 , 1.0 , 1.0) ,1.0) ,1.0) 9,1.0) ,1.0) ,1.0) bersifat kompleks (0.7,0.9 (0.9,1.0 (0.7,0. (0.7,0.9 (0.7,0.9 gabungan analisis, G3 ,1.0) ,1.0) 9,1.0) ,1.0) ,1.0) solusi, penelitian, dan decision G4 (0.7,0.9 (0.7,0.9 (0.3,0. (0.3,0.5 (0.3,0.5 ,1.0) ,1.0) 5,0.7) ,0.7) ,0.7) Rendah; Loyalitas dan (0.0 , 0.1 , 0.3) tanggung jawab sangat G5 (0.7,0.9 (0.7,0.9 (0.7,0. (0.3,0.5 (0.3,0.5 kurang ,1.0) ,1.0) 9,1.0) ,0.7) ,0.7) Sedang; Loyalitas dan (0.3 , 0.5 , 0.7) G6 (0.7,0.9 (0.7,0.9 (0.7,0. (0.3,0.5 (0.7,0.9 tanggung jawab kurang ,1.0) ,1.0) 9,1.0) ,0.7) ,1.0) Evaluasi (0.7,0.9 (0.7,0.9 (0.3,0. (0.7,0.9 (0.9,1.0 pembelajaran Tinggi; Loyalitas dan (0.7 , 0.9 , 1.0) G7 tanggung jawab sudah ,1.0) ,1.0) 5,0.7) ,1.0) ,1.0) mumpuni G8 (0.7,0.9 (0.9,1.0 (0.3,0. (0.7,0.9 (0.3,0.5 ,1.0) ,1.0) 5,0.7) ,1.0) ,0.7) Sangat Tinggi; Loyalitas (0.9 , 1.0 , 1.0) dan tanggung jawab G9 (0.7,0.9 (0.7,0.9 (0.3,0. (0.7,0.9 (0.7,0.9 sangat mumpuni ,1.0) ,1.0) 5,0.7) ,1.0) ,1.0) G10 (0.7,0.9 (0.7,0.9 (0.7,0. (0.3,0.5 (0.9,1.0 ,1.0) ,1.0) 9,1.0) ,0.7) ,1.0)3.3. Agregat Bobot Kepentingan Batasan penelitian ini antara lain melibatkan Tabel 3.5. Crisp Terhadap Kriteriasatu orang pengambil keputusan saja terutama Nilai Crispdalam hal konstruksi penilaian fuzzy. Oleh karena Guruitu, nilai agregat bobot kepentingan kriteria yang C1 C2 C3 C4 C5ditentukan dalam penelitian ini adalah seperti pada G1 0.983 0.983 0.883 0.883 0.983Tabel 3.3. G2 0.883 0.983 0.883 0.883 0.983 Tabel 3.3. Bobot Kepentingan Kriteria G3 0.883 0.983 0.883 0.883 0.883 Intensitas G4 0.883 0.883 0.500 0.500 0.500 Kriteria Definisi Kepentingan C1 5 Penting G5 0.883 0.883 0.883 0.500 0.500 C2 3 Relatif penting (moderat) G6 0.883 0.883 0.883 0.500 0.883 C3 5 Penting C4 3 Relatif penting (moderat) G7 0.883 0.883 0.500 0.883 0.983 C5 7 Lebih penting G8 0.883 0.983 0.500 0.883 0.500Pendefinisian dari pada nilai bobot kepentingan G9 0.883 0.883 0.500 0.883 0.883tersebut dilakukan berdasarkan tabel 3.1. G10 0.883 0.883 0.883 0.500 0.9833.4. Agregat Peringkat Alternatif Sebagaimana halnya pada hasil agregat bobot kepentingan, nilai agregat peringkat alternatif Sebagai sampel, dengan tingkat presisi dalam penelitian ini ditentukan oleh seorangdesimal 3, nilai crisp peringkat guru G1 diperoleh pengambil keputusan. Tabel 3.5 ini sekaligusmelalui cara: (0.9 + 4*1+1) merupakan manifestasi daripada matriks keputusan.C1: 6 = 5.9 6 = 0.983 (0.9 + 4*1+1)C2: 6 = 5.9 6 = 0.983 (0.7 + 4*0.9 +1)C3: 6 = 5.3 6 = 0.883 Artificial Intelligence  1-21
  • 22. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 3.5. Matriks Keputusan Ternormalisasi terlihat pada tabel 4.7. Sebagai sampel, dengan tingkat presisi desimal 3, jarak terbobot terhadap Matriks keputusan ternormalisasi dapat solusi ideal positif untuk Guru G1 diperolehdikalkulasikan dan ditampilkan pada tabel 3.6 melalui cara:berikut ini. Sebagai sampel, dengan tingkat presisidesimal 3, elemen matriks keputusan ternormalisasiGuru G1 diperoleh melalui cara:C1: = 0.000 Sedangkan jarak terbobot terhadap solusi ideal= 0.348 negatif untuk Guru G1 diperoleh melalui cara:C2:= 0.336 = 0.672C3: Tabel 3.7. Ukuran Jarak Terbobot Guru d+ d-= 0.371 G1 0,000 0,672 G2 0,078 0,667 G3 0,127 0,598C4: G4 0,672 0,000= 0.371 G5 0,567 0,360 G6 0,312 0,526 G7 0,373 0,559C5: G8 0,608 0,285 G9 0,386 0,474 G10 0,296 0,603= 0.373 Tabel 3.6. Hasil Perhitungan Matriks Keputusan 3.7. Hasil Urutan Preferensi Ternormalisasi Pada tahap fuzzy yang terakhir ini, terlebih dahulu yang harus dilakukan adalah penentuan Guru C1 C2 C3 C4 C5 koefisien kedekatan relatif, setelah itu dilakukan G1 0.348 0.336 0.371 0.371 0.373 perangkingan urutan preferensi. G2 0.313 0.336 0.371 0.371 0.373 Perhitungan koefisien kedekatan relatif (RCC) terhadap guru secara keseluruhan ialah: G3 0.313 0.336 0.371 0.371 0.335 0.672 G4 0.313 0.302 0.210 0.210 0.190 RCC(G1) : 0.000 + 0.672 = 1.000 0.598 G5 0.313 0.302 0.371 0.210 0.190 RCC(G3) : 0.127 + 0.598 = 0.825 0.000 G6 0.313 0.302 0.371 0.210 0.335 RCC(G4): 0.672 + 0.000 = 0.000 0.360 G7 0.313 0.302 0.210 0.371 0.373 RCC(G5) : 0.567 + 0.360 = 0.388 0.526 G8 0.313 0.336 0.210 0.371 0.190 RCC(G6) : 0.312 + 0.526 = 0.628 G9 0.313 0.302 0.210 0.371 0.335 0.559 RCC(G7) : 0.373+ 0.559 = 0.600 G10 0.313 0.302 0.371 0.210 0.373 0.285 RCC(G8) : 0.608+ 0.285 = 0.319 0.559 RCC(G9) : 0.373+ 0.559 = 0.5513.6. Jarak Terbobot Alternatif 0.603 RCC(G10) : 0.296 + 0.603 = 0.671 Pengkalkulasian jarak Euclidean terbobotterhadap solusi ideal positif dan solusi ideal negatif1-22 Artificial Intelligence 
  • 23. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Tabel 3.8. Hasil Urutan Preferensi Daftar Pustaka Guru RCC Rangking [1] Bayu Aji Seta, et al.,. Implementasi Fuzzy Database Untuk Memberikan Rekomendasi di G1 1.000 1 Jalur Peminatan Mahasiswa. Seminar Nasional G2 0.895 2 Sistem dan Informatika, 2007. G3 0.825 3 [2] Eliyani, et al., Decision Support System Untuk G4 0.000 10 Pembelian Mobil Menggunakan Fuzzy G5 0.388 8 Database Model Tahani. SNATI, 2009. G6 0.628 5 [3] Juan Manuel Dodero, et al., A Fuzzy G7 0.600 6 Aggregation-Based Reputation Model for e- G8 0.319 9 Learning Exploitation of Public Domain G9 0.551 7 Resources (draft), 2000. G10 0.671 4 [4] Kusumadewi Sri., Basisdata Fuzzy untuk Pemilihan Bahan Pangan Berdasarkan Kandungan Nutrien, 2006.4. Kesimpulan [5] Kusumadewi Sri., 2004. Fuzzy Logic. Dari pembahasan yang telah dilakukan pada [6] Sukaria Sinulingga., Metode Penelitian. USUbab-bab sebelumnya, dapat disimpulkan, antara Press, 2011lain: [7] Zadeh., Fuzzy Sets.Information And Control. 1. Dengan menerapkan konsep fuzzy, dapat 1965 menganalisa kinerja guru untuk menyajikan [8] Dharma Surya, Penilaian Kinerja Guru, informasi sebagai hasil evaluasi penilaian Jakarta, 2008 kinerja guru kepada pihak manajemen sekolah [9] http://en.wikipedia.org/wiki/Axiomatic_design dan dinas kabupaten/kota. (diakses Januari 2012). 2. Dari hasil pengurutan preferensi Axiomatic design dapat memudahkan untuk setiap pengambilan keputusan apabila dilakukan dengan cara dan prosedur yang benar 3. Pengaruh reduksi variabel dengan axiomatic design sangat baik dalam mempengaruhi pengambilan keputusan, karena tidak ada variabel yang hilang. Artificial Intelligence  1-23
  • 24. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 1-24 Artificial Intelligence 
  • 25. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Identifikasi Core Point Pada Sidik Jari menggunakan Direction of Curvature Teguh Arifianto, Rosida Vivin Nahari, Arif Muntasa Program Studi Teknik Informatika, Fakultas Teknik, Universitas Trunojoyo Email : teguh.arifianto.1988@gmail.com, rosida_vn@yahoo.com, arifmuntasa@if.trunojoyo.ac.id Abstrak menggunakan bagian tubuh atau perilaku manusia. Sistem biometrik meliputi pengenalan sidik jari, Saat ini teknologi pengolahan citra digital wajah, iris mata, palmprint, dan lain-lain. Dari(image processing) sangat berkembang seiring beberapa pengenalan pada sistem biometrik,dengan kemajuan teknologi dan banyak digunakan pengenalan sidik jari paling banyak digunakanuntuk sistem pengenalan dan pendeteksian. Salah dibandingkan dengan pengenalan lainnya karenasatunya adalah pendeteksian sidik jari yang setiap orang memiliki pola sidik jari yang tidakdigunakan untuk sistem keamanan (security sistem). sama dengan pola sidik jari orang lain.Sidik jari pada manusia memiliki karakterisitik Penelitian tentang klasifikasi pola sidik jariyang unik karena setiap manusia memiliki pola pada umumnya mengikuti klasifikasi yang dibuatguratan sidik jari yang berbeda. Sebelum oleh Sir Edward Henry dan Sir Francis Galton padamelakukan verifikasi dan identifikasi sidik jari tahun 1892. Sir Edward Henry pada tahun 1901tersebut, dilakukan proses identifikasi letak core membagi pola sidik jari menjadi 3 pola utama, yaitupoint. arch, loop, dan whorl. Salah satu tahapan penting dalam Klasifikasi pola sidik jari pada umumnyamengidentifikasi sidik jari adalah proses ekstraksi didasarkan pada ciri-ciri visual tertentu yangfitur. Pengidentifikasian sidik jari ini berkaitan dimiliki oleh setiap sidik jari, misalnya bentuk dandengan pengidentifikasian letak core point. Oleh arah alur (ridge), titik pusat (core), dan pertigaankarena itu, penulis melakukan penelitian dengan (delta) yang semuanya itu biasa disebut denganmengidentifikasi letak core point menggunakan istilah singularities [1].metode direction of curvature. Dari hasil pengujian sistem, didapatkan hasilbahwa penggunaan metode direction of curvature Core pointuntuk mengidentifikasi letak core point pada sidikjari memiliki tingkat akurasi lebih tinggi sebesar71,25% dengan uji coba terhadap 160 citra sidik Delta pointjari basis data Fingerprint Verification Contest(FVC) 2002. Gambar 1. Sidik jari yang terdapat core point danKata kunci : sidik jari, core point, ekstraksi fitur, delta point direction of curvature Salah satu tahapan penting dalam1. Pendahuluan mengidentifikasi sidik jari adalah proses ekstraksi fitur. Pengidentifikasian sidik jari ini berkaitan Sistem identifikasi adalah adalah sistem untuk dengan pengidentifikasian letak core point. Dalammengenali identitas seseorang secara otomatis mengidentifikasi letak core point banyak metodedengan menggunakan teknologi komputer. Sistem yang dapat digunakan antara lain poincare index,akan mencari dan mencocokkan identitias geometry of region, direction of curvature, danseseorang dengan suatu basis data acuan yang telah sebagainya [2-9]. Metode direction of curvaturedisiapkan sebelumnya melalui proses pendaftaran memiliki perhitungan yang tidak terlalu rumit dan[1]. memiliki tingkat keakuratan yang lebih tinggi Dalam mengenali identitas seseorang dapat daripada metode poincare index dan geometry ofmenggunakan sistem biometrik. Sistem biometrik region dalam hal mengidentifikasi letak core pointmerupakan teknologi pengenalan diri dengan pada sidik jari [2,3]. Artificial Intelligence  1-25
  • 26. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  dimana I(i,j) merupakan nilai tingkat gray pada2. Kajian Pustaka dan Pendukung pixel (i,j). N(i,j) merupakan nilai tingkat gray yang telah dinormalisasi pada pixel (i,j). Algoritma2.1 Perancangan Sistem normalisasi yaitu sebagai berikut: 1. Hitung nilai mean (Mi) menggunakan Gambaran umum sistem meliputi normalisasi, persamaan (2)orientation field estimation pada tahapanpreprocessing, sedangkan metode direction ofcurvature pada tahapan ekstraksi fitur untukmengidentifikasi letak core point pada sidik jari. (2)Data sidik jari yang digunakan adalah database 2. Hitung nilai variant (Vi) menggunakanFVC-2002. persamaan (3) ............ (3) 3. Bandingkan nilai (I(i,j)) dengan nilai mean (Mi) pada persamaan (1) Salah satu citra yang telah dinormalisasi dapat dilihat pada gambar 3. Gambar 3. Citra hasil normalisasi Gambar 2. Rancangan sistem secara umum 2.3 Orientation Field Estimation Tahapan proses preprocessing yaitu proses Orientation field estimation merupakannormalisasi dan orientation field estimation perhitungan arah orientasi yaitu proses penentuanmengacu berdasarkan penelitian dari Atipat arah local orientation dari setiap titik ridge padaJulasayvake, Somsak Choomchuay, Shekhar citra sidik jari yang membentuk sudut terhadap arahSuralkar, Milind E Rane, dan Pradeep M. Patil. sumbu x [2,3], seperti terlihat pada gambar 4.Sedangkan tahapan ekstraksi fitur menggunakanmetode direction of curvature mengacuberdasarkan peneltian dari Atipat Julasayvake danSomsak Choomchuay.2.2 Normalisasi  Proses normalisasi digunakan untuk mengatur Gambar 4. Orientasi dari pixel ridge dalam sidik jari [10]kontras dan intensitas cahaya dengan mengurangi Sumber : Sudana, 2006perbedaan kekuatan penerangan. Definisi secaraumum untuk normalisasi [2,3] adalah: Algoritma orientation field estimation yaitu sebagai berikut:. 1. Bagi blok citra secara non-overlapping dengan ukuran w x w (w = 3) 2. Hitung gradient ∂x(i,j) dan ∂y(i,j) pixel (i,j) dari pusat blok dengan gradien operator Sobel dan (1) gradien operator Laplacian Nilai intensitas dalam gambar diatur nilai 3. Hitung local orientation Vx(i,j) dan Vy(i,j)tingkat gray sehingga nilai intensitas gray yang menggunakan persamaan (4) dan (5)didapat sesuai dengan tingkat gray yang diinginkan,1-26 Artificial Intelligence 
  • 27. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6    (12)    (4)   (13)  4. Core point akan teridentifikasi dimana Diff X (5) dan Diff Y bernilai negatif4. Hitung least square estimate menggunakan persamaan (6) 3. Uji Coba dan Analisa Pada penelitian ini, penulis menggunakan data (6) sidik jari database Fingerprint Verification Contest5. Hitung continuous vector field menggunakan (FVC-2002). Jumlah sidik jari yang digunakan persamaan (7) dan (8) sebanyak 160 citra dari 20 orang dengan 4 ibu jari (7) kanan dan 4 ibu jari kiri untuk setiap orangnya. Pada gambar 5, dapat dilihat contoh citra sidik jari (8) FVC-2002. Penulis melakukan ujicoba dengan merubah nilai mean (M0) yang diinginkan dan6. Hitung low pass filter menggunakan persamaan variant (V0) yang diinginkan sebayak 9 macam (9) dan (10) skenario (tabel 1). Ini dilakukan untuk mengetahui tingkat keakuratan metode direction of curvature (9) pada nilai mean (M0) dan variant (V0) yang diinginkan. (10)7. Hitung smooth orientation field menggunakan persamaan (11) (11)2.4 Direction of Curvature Core point adalah fitur yang ada pada sidikjari yang berguna untuk melakukan klasifikasi danpencocokan sidik jari. Salah satu metode dalammengidentifikasi letak core point adalah directionof curvature. Direction of curvature bekerja padasektor hasil perhitungan dari orientation fieldestimation. Algoritma direction of curvature yaitusebagai berikut:1. Hitung local orientation menggunakan persamaan (6). Dalam hal ini, nilai w = 3, k x l = 3 x 3 pixel2. Hitung orientation field menggunakan persamaan (11) Gambar 5. Citra sidik jari FVC-20023. Dari masing-masing blok, hitung perbedaan arah komponen dari masing-masing blok tersebut menggunakan persamaan (12) dan (13)  Artificial Intelligence  1-27
  • 28. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Tabel 1. Skenario Pada gambar 6, didapatkan hasil letak core point. Tanda “X” merupakan letak core point pada Nilai Skenario M0 V0 sistem. Sedangkan tanda “O” merupakan letak core 1 0 30 point secara manual yaitu dengan kasat mata. Citra 2 0 50 tersebut dikatakan teridentifikasi letak core oleh 3 0 70 penulisnya setelah dilakukan cropping pada area 4 50 30 5 50 50 core point kemudian dilakukan pembesaran pada 6 50 70 area tersebut. Jarak antara core point pada sistem 7 100 30 dengan core point secara kasat mata tidak 8 100 50 terlampau jauh. 9 100 70 Tabel 3 adalah tabel hasil pengujian terhadap Kondisi sidik jari juga mempengaruhi hasil nilai mean dan variant untuk semua kondisi sidikyang dilakukan pada tahap uji coba. Dari 160 citra jari dan semua skenario yang dirancang.sidik jari yang digunakan, penulis membagi 8 Tabel 3. Hasil uji coba seluruh skenariokondisi sidik jari yang berbeda. Kondisi sidik jaridapat dilihat pada tabel 2. Persentase (%)/skenario Kondisi Tabel 2. Kondisi sidik jari 1 2 3 Baik 25,84 41,57 57,3 Kondisi Jumlah Kurang tepat 0 20 20 Baik 89 Kurang terang 7,142 25 21,43 Kurang tepat 5 Terdapat goresan 8,33 16,67 50 Kurang terang 28 Kurang terang dan 12,5 25 12,5 Terdapat goresan 12 terdapat goresan Kurang terang dan terdapat 8 Terlalu terang 10 10 30 goresan Terhalang 25 0 25 Terlalu terang 10 Terdapat noise 0 0 25 Terhalang 4 Terdapat noise 4 Tabel 3. Lanjutan Jumlah 160 Persentase (%)/skenario Kondisi Penulis mengidentifikasi letak core point 4 5 6menggunakan metode ground truth. Identifikasi Baik 70,79 89,88 77,53letak core point dianggap benar jika core point Kurang tepat 20 80 20secara kasat mata (manual) diidentifikasi core point Kurang terang 46,43 46,43 50secara sistem dan jarak antara letak core point Terdapat goresan 50 58,33 58,33secara kasat mata kurang dari 15 pixel dari core Kurang terang danpoint secara sistem. Core point dianggap salah jika 50 62,5 62,5 terdapat goresancore point secara kasat mata tidak diidentifikasi Terlalu terang 40 10 40core point secara sistem dan jarak antara letak core Terhalang 50 50 50point lebih dari 15 pixel dari core point secara Terdapat noise 25 50 25sistem. Penentuan pixel ini berdasarkan penelitian Tabel 3. LanjutanAtipat Julaysayvake dan Somsak Choomchuaydalam penelitannya “A Combined Technique In Persentase (%)/skenarioFingerprint Corepoint Detection”. Kondisi 7 8 9 Baik 74,16 66,29 58,43 Kurang tepat 0 20 0 Kurang terang 50 42,86 32,14 Terdapat goresan 58,33 75 58,33 Kurang terang dan 62,5 75 50 terdapat goresan Terlalu terang 40 20 20 Gambar 6. Hasil penelitian core point Terhalang 50 50 50 Sumber: Atipat, 2007 Terdapat noise 25 20 501-28 Artificial Intelligence 
  • 29. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Berdasarkan tabel 3, dapat diambil kesimpulan akurasi lebih tinggi yaitu sebesar 71,25%bahwa kondisi sidik jari mempengaruhi hasil dibandingkan dengan skenario yang lain. Padaidentifikasi letak core point. Sidik jari dalam skenario 1, dengan nilai mean 0 dan variant 30kondisi baik memiliki tingkat keakuratan lebih memiliki 29 citra yang teridentifikasi letak coretinggi dari masing-masing skenario. Hal ini point dan 131 citra yang tidak teridentifikasi letakdisebabkan karena kondisi sidik jari baik core point, sehingga pada skenario 1 memilikikemungkinan untuk mengidentifikasi letak core persentase terendah yaitu sebesar 18,125% daripoint lebih tinggi. Kondisi sidik jari kurang tepat, skenario yang lain. Pada skenario 1 hingga skenariokurang terang, terdapat goresan, kurang terang dan 5 mengalami kenaikan tingkat kebenaran citra yangterdapat goresan, terlalu terang, terhalang, terdapat teridentifikasi letak core point. Hal ini dapat dilihatnoise memiliki tingkat keakuratan yang rendah dari dari tingkat persentase keakuratan yangmasing-masing skenario dan kemungkinan teridentifikasi letak core point. Pada skenario 6,teridentifikasi letak core point juga semakin rendah. mengalami penurunan tingkat akurasinya. Hal ini Nilai mean dan variant yang diinginkan juga dapat dilihat dari sidik jari yang teridentifikasi letakmempengaruhi hasil identifikasi letak core point core point semakin menurun. Pada skenario 6pada sidik jari. Hal ini dibuktikan pada tabel 4 dan hingga skenario 9 mengalami penurunan tingkatgambar 3. akurasi letak core point. Hal ini disebabkan karena nilai mean mengalami penambahan sehingga nilai Tabel 4. Persentase akurasi tiap skenario intensitas gray yang dihasilkan semakin tinggi dan Diketahui letak core citra yang dihasilkan semakin terang. Akurasi Dari kesembilan skenario yang telah Skenario point (%) diujicobakan, dapat diambil kesimpulan bahwa Benar Salah 1 29 131 18,125 kondisi sidik jari mempengaruhi hasil identifikasi 2 50 110 31,25 letak core point pada sidik jari. Selain itu, nilai 3 68 92 42,5 mean dan variant juga sangat mempengaruhi hasil 4 94 66 58,75 identifikasi letak core point. Semakin rendah nilai 5 114 46 71,25 mean dan variant yang digunakan, semakin rendah 6 103 57 64,375 pula nilai intensitas gray yang dihasilkan. 7 99 61 61,875 Sebaliknya, jika nilai mean dan variant semakin tinggi maka hasil dari nilai intensitas gray yang 8 93 67 58,125 dihasilkan semakin tinggi sehingga dapat 9 78 82 48,75 mempengaruhi letak core point. Hasil citra yang teridentikasi letak core point maupun tidak teridentifikasi letak core point dengan kondisi yang berbeda dapat dilihat pada tabel 5 dan tabel 6. Letak core point ditandai dengan area warna putih. Tabel 5. Citra yang teridentifikasi letak core point Kondisi Citra Hasil Baik Gambar 7. Persentase akurasi tiap skenario Berdasarkan tabel 4, pada skenario 1, terdapat29 citra sidik jari yang teridentifikasi letak corepoint dan 131 citra sidik jari yang tidak Kurang tepatteridentifikasi letak core point. Dari 9 skenarioyang diujicobakan, skenario 5 dengan nilai mean 50dan variant 50 memiliki 114 citra sidik jari yangteridentifikasi letak core point dan memiliki tingkat Artificial Intelligence  1-29
  • 30. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Kurang terang Kurang tepat Terdapat goresan Kurang terang Kurang terang dan Terdapat goresan terdapat goresan Kurang terang dan Terlalu terang terdapat goresan Terlalu terang Terhalang Terhalang Terdapat noise Tabel 6. Citra yang tidak teridentifikasi letak core point Terdapat noise Kondisi Citra Hasil Baik 4. Simpulan Setelah menyelesaikan uji coba dan evaluasi sistem yang dibuat pada aplikasi identifikasi letak1-30 Artificial Intelligence 
  • 31. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 core point pada sidik jari, maka dapat diambil Daftar Pustakasimpulan yaitu kondisi sidik jari mempengaruhiletak core point. Jika kondisi sidik jari kurang baik [1] Putra D. Sistem Biometrika: Konsep Dasar,seperti terdapat goresan, terlalu terang, kurang Teknik Analisis Citra dan Tahapanterang, kurang tepat, maka hasil identifikasi letak Membangun Aplikasi Sistem Biometrika.core point semakin rendah. Jika kondisi sidik jari Yogyakarta: Andi Publisher. 2009.baik, maka kemungkinan untuk teridentifikasi letak [2] Julasayvake A, Choomchuay S. A Combinedcore point semakin tinggi. Penelitian ini tidak Technique In Fingerprint Core Pointmelakukan proses local enchancment. Detection. Proc. Of International Workshop Nilai mean dan variant mempengaruhi proses on Advanced Image Technology 2007orientation field estimation dan direction of (IWAIT). 556-560. January 2007.curvature. Semakin rendah nilai mean dan variant [3] Julasayvake A, Choomchuay S. An Algorithmyang digunakan pada proses normalisasi semakin For Fingerprint Core Point Detection. IEEE.rendah pula nilai intensitas gray yang dihasilkan, 1-4244-0779-6/07. 2007.sebaliknya jika nilai mean dan variant semakin [4] Sihalath K, Choomchuay S, Hamamoto K.tinggi maka hasil dari nilai intensitas gray Core Point Identification With Localdihasilkan semakin tinggi. Hal ini akan Enhancment. JCSSE. Vol. 1: 13-15. 2009.berpengaruh pada identifikasi letak core point. [5] Khalil M. S., Muhammad D, Khan M. K., Dari pengujian masing-masing skenario Alghathbar K. Singular Points Detectionberdasarkan masing-masing kondisi sidik jari, Using Fingerprint Orientation Fielddidapatkan hasil terbaik dengan tingkat akurasi Reliability. International Journal of Physicaltertinggi dan teridentifikasi letak core point yaitu Sciences. Vol. 5(4): 352-357. 2010.pada sidik jari dalam kondisi baik. [6] Kekre H. B., Bharadi V. A. Fingerprint Core Pengujian masing-masing skenario dengan Point Detection Algorithm Using Orientationkondisi sidik jari yang berbeda diperoleh Field Based Multiple Features. Internationalidentifikasi letak core point dengan nilai akurasi Journal of Computer Applications. Volume 1lebih tinggi dari pada skenario lainnya yaitu nilai – No. 15: 97-103. 2010.mean 50 dan variant 50 sebesar 71,25%. [7] Bo J, Ping T. H., Lan X. M. Fingerprint Singular Point Detection Algorithm by5. Penelitian Selanjutnya Poincaré Index. Issue 12. Vol.7: 1453-1462. 2008. Pada penelitian selanjutnya, dapat [8] Weiwei Z, Wang Y. Singular Point Detectiondikembangkan dengan menggunakan local in Fingerprint Image. The 5th Asianenchancment untuk mendapatkan rata-rata akurasi Conference on Computer Vision Melbourneyang lebih tinggi dari pada yang dilakukan Australia. 23-25 January 2002.sekarang ini. Dan dapat juga mengkombinasikan [9] Suralkar S, Rane M. E., Patil P. M.metode poincare index dan geometry of region. Fingerprint Classification Based onAkan diuji coba menggunakan basis data lain, MaximumVariation in Local Orientationmisalnya basis data FVC (Fingerprint Verification Field. International Journal of ComputingContest) yang lain dan basis data dari sidik jari Science and Communication Technologies.orang Indonesia dengan berbagai kondisi. Vol. 2, No. 1. July 2009. (ISSN 0974-3375). [10] Sudana O, Wiharta D. M. Sistem Verifikasi Sidik Jari Dengan Metode Pencocokan Berbasis Bank Gabor Filter. Teknik Elektro, Fakultas Teknik, Universitas Udayana. Vol. 5 No. 2 Juli – Desember 2006. [11] Fingerprint Verification Contest 2002; FVC2002: Available at http://bias.csr.unibo.it/fvc2002. diakses tanggal 21 Januari 2011. Artificial Intelligence  1-31
  • 32. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 1-32 Artificial Intelligence 
  • 33. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Analisa Hasil Perbandingan Identifikasi Core Point Pada Sidik Jari Menggunakan Metode Direction of Curvature dan Poincare Index Teguh Arifianto, Fila Harmuningtyas, Fitri Damayanti Program Studi Teknik Informatika, Fakultas Teknik, Universitas Trunojoyo Email : teguh.arifianto.1988@gmail.com, fila.harmuningtyas.200589@gmail.com, fitri2708@yahoo.com Abstrak Pengidentifikasian sidik jari berkaitan dengan pengidentifikasian letak core point. Salah satu Sidik jari adalah suatu bentuk pola garis tahapan penting dalam mengidentifikasi letak core(ridge) pada permukaan sebuah ujung jari. Saat ini point pada sidik jari adalah proses ekstraksi fitur.penggunaan sidik jari banyak digunakan untuk Ada beberapa metode dalam mengidentifikasi letakidentifikasi sidik jari pada sistem keamanan core point diantaranya adalah direction of curvature(security sistem). Sidik jari pada manusia memiliki [1,2], poincare index [1,3,4,5,7,8], dan geometry ofpola guratan sidik jari yang berbeda. region [1,2,6]. Dalam proses identifikasi sidik jari, prosesekstraksi fitur pola sidik jari sangatlah penting.Sidik jari memiliki banyak pola penting seperti titiktengah sidik jari (core point), titik persimpangan Core point(delta point), bentuk dan arah alur pada sidik jari(ridge). Direction of curvature dan poincare indexmerupakan salah satu metode dalam prosesekstraksi fitur letak core point pada sidik jari. Oleh Delta pointkarena itu, penelitian ini dilakukan denganmenganalisa letak core point menggunakan metodedirection of curvature dan poincare index. Gambar 1. Sidik jari yang terdapat core dan delta Dari hasil pengujian sistem menggunakan pointbasis data Fingerprint Verification Contest (FVC) Sumber : Julasayvake, 20072002 sebanyak 160 citra sidik jari, hasilnyamenunjukkan bahwa metode direction of curvature Metode direction of curvature memiliki(71,25%) memiliki tingkat akurasi lebih tinggi perhitungan yang tidak terlalu rumit dan memilikidaripada metode poincare index (65%). tingkat keakuratan yang lebih tinggi daripada metode poincare index dan geometry of regionKata kunci : sidik jari, core point, ekstraksi fitur, dalam hal mengidentifikasi letak core point pada direction of curvature, poincare sidik jari [1,2]. index, Fingerprint Verification Metode poincare index memiliki perhitungan Contest 2002 yang cukup rumit sehingga memerlukan dan memiliki tingkat keakuratan yang lebih rendah1. Pendahuluan daripada metode direction of curvature dan geometry of region dalam hal mengdientifikasi Sidik jari adalah suatu bentuk pola garis letak core point pada sidik jari [1,2]. Metode(ridge) pada permukaan sebuah ujung jari. Sidik poincare index telah banyak dilakukan oleh parajari banyak digunakan untuk sistem keamanan peneliti dibandingkan dengan metode lain.(security sistem) karena sidik jari pada manusiamemiliki karakteristik yang unik yaitu pola guratansidik jari yang berbeda dengan manusia yang lain. 2. Kajian Pustaka dan Pendukung Sir Edward Henry pada tahun 1901 membagi Core point adalah fitur yang ada pada sidikpola sidik jari menjadi 3 pola utama yaitu arch, jari yang berguna untuk melakukan pencocokanloop, dan whorl. Pada setiap sidik jari umumnya dan identifikasi sidik jari. Sistem identifikasi letakmemiliki ciri-ciri visual yaitu bentuk dan arah alur core point bertujuan untuk mendapatkan letak core(ridge), titik pusat (core), dan pertigaan (delta). Artificial Intelligence  1-33
  • 34. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 point pada sidik jari. Proses ini melibatkan tahapanpreprocessing dan ekstraksi fitur. Tahapan preprocessing mengacu berdasarkan 4)beberapa penelitian [1,2,3]. Tahapan preprocessing 4. Core point akan teridentifikasi jika Diff X danbertujuan untuk penentuan arah local orientation Diff Y bernilai negatif dari kandungan titik ridge pada citra sidik jari.Tahapan preprocessing meliputi proses normalisasi 2.2 Poincare Indexdan local orientation field estmation. Pada tahap ekstraksi fitur juga mengacu Poincare index bekerja pada sektor hasilberdasarkan beberapa penelitian dalam perhitungan dari orientation field estimation. Jikamengidentifikasi letak core point [1,2,3]. Tahapan hasil perhitungan dari poincare index bernilai -0.5,ekstraksi fitur bertujuan untuk mengidentifikasi maka sektor tersebut merupakan daerah sektor deltaletak core point pada sidik jari. Tahapan ini point. Dan jika bernilai +0.5, maka sektor tersebutmeliputi direction of curvature [1,2] dan poincare merupakan sektor core point. Persamaan umum dariindex [1,2,3]. metode poincare index adalah sebagai berikut:2.1 Direction of Curvature  Direction of curvature merupakan salah satumetode untuk mengidentifikasi letak core point (5)pada sidik jari. Direction of curvature bekerja padasektor hasil perhitungan dari orientation fieldestimation. Algoritma direction of curvature yaitusebagai berikut: (6)1. Hitung local orientation menggunakan persamaan (1). Dalam hal ini, nilai w = 3, k x l = 3 x 3 pixel (7) dimana PC(i,j) merupakan nilai poincare index dari (1) citra yang diproses, δ(k) standar deviasi, θ’ sudut2. Hitung orientation field menggunakan hasil dari perhitungan orientation field estimation (persamaan 2), Np merupakan nilai partikular. persamaan (2) 3. Rancangan Sistem (2) Dalam proses identifikasi sidik jari, proses3. Dari masing-masing blok yang sudah ekstraksi fitur pola sidik jari sangatlah penting. tersegmentasi secara non-overlapping dengan Sidik jari memiliki banyak pola penting seperti titik ukuran w x w (w = 3), hitung perbedaan arah tengah sidik jari (core point), titik persimpangan komponen dari masing-masing blok tersebut (delta point), bentuk dan arah alur pada sidik jari menggunakan persamaan (3) dan (4) (ridge). Pada penelitian ini dilakukan proses pengidentifikasian letak core point pada sidik jari dengan membandingkan metode direction of curvature dengan metode poincare index. Untuk (3) memenuhi tujuan tersebut, maka rancangan sistem dapat dilihat pada gambar 2.1-34 Artificial Intelligence 
  • 35. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  (a) (b) Gambar 2. Rancangan sistem direction of curvature (a) dan poincare index (b)4. Uji Coba dan Analisa menggunakan metode poincare index untuk semua kondisi sidik jari dapat dilihat pada tabel 2. Uji coba terhadap sistem pengidentifikasianletak core point sidik jari pada penelitian ini Tabel 1. Pengujian menggunakan metode directiondilakukan pada basis data Fingerprint Verfication of curvatureContest (FVC-2002) sebanyak 160 data sidik jari.Dari 160 sidik jari yang digunakan terdapat 8 Kondisi Benar Salahkondisi, yaitu 89 citra dalam kondisi baik, 5 citraterhalang, 28 citra kurang terang, 12 citra terdapat Baik 80 9goresan, 8 citra kurang terang dan terdapat goresan, Citra terhalang 4 110 citra terlalu terang, 4 citra kurang tepat, dan 4 Citra kurang terang 13 15citra terdapat noise. Metode yang digunakan dalam sistem Citra terdapat goresan 7 5identifikasi letak core point ini ada 2 metode. Citra kurang terang dan 5 3Metode pertama yang digunakan adalah metode terdapat goresandirection of curvature, sedangkan metode kedua Citra terlalu terang 1 9yang digunakan adalah metode poincare index. Citra kurang tepat 2 2Untuk mengetahui hasil identifikasi kedua metode, Citra terdapat noise 2 2ditunjukkan pada tabel 1 dan tabel 2. Tabel 1adalah tabel hasil pengujian terhadap letak corepoint dengan menggunakan metode direction of Tabel 2. Pengujian menggunakan metode poincarecurvature untuk semua kondisi sidik jari. Hasil indexpengujian terhadap letak core point dengan Artificial Intelligence  1-35
  • 36. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Kondisi Benar Salah Citra kurang tepat 1 3 Baik 74 15 Citra terdapat noise 1 3 Citra terhalang 3 2 Untuk mempermudah melihat perbedaan hasil Citra kurang terang 11 17 uji coba antara metode direction of curvature Citra terdapat goresan 9 3 dengan metode poincare index digunakan diagram Citra kurang terang dan batang. Gambar 3 menunjukkan hasil uji coba 5 3 terdapat goresan terhadap basis data Fingerprint Verification Contest Citra terlalu terang 1 9 (FVC-2002). Gambar 3. Perbandingan hasil identifikasi dengan metode direction of curvature (DC) dan poincare index (PC) Contoh gambar salah satu hasil identifikasi 1. Direction of curvatureletak core point yang dianggap benar. Letak core Pada metode direction of curvature,point ditandai dengan area warna hitam. perhitungan letak core point sidik jari mudah.] Setelah proses normalisasi, kemudian dilanjutkan proses local orientation field estimation, dan terakhir metode direction of curvature. Hasil dari metode direction of curvature juga cukup tinggi yaitu 71,25 % dari 160 data sidik jari yang diteliti diketahui benar. 2. Poincare index Metode poincare index memiliki perhitungan yang cukup rumit, karena setelah melakukan proses normalisasi yang dilanjutkan dengan proses local orientation field estimation masih harus menghitung nilai dari delta k kemudian masuk pada perhitungan nilai poincare index. Hasil identifikasi letak core point cukup baik namun jika dibandingkan dengan metode direction of curvature, identifikasi dengan metode poincare index lebih rendah, hanya dapat mengidentifikasi benar 65% dari 160 sidik jari yang dilteliti. Gambar 4. Citra yang teridentifikasi letak core point 5. Simpulan Berikut adalah perbandingan metode Dari uji coba yang dilakukan dapat diambildirection of curvature dan poincare index. kesimpulan sebagai berikut:1-36 Artificial Intelligence 
  • 37. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 1. Metode direction of curvature mampu Classification. International Arab Journal of e- menunjukkan akurasi pengidentifikasian lebih Technology. Vol. 1 No.3. pp. 89-97. 2010. optimal dibandingkan dengan metode poincare [8] Jain A. K, Prabhakar S, Hong L. A index. Multichannel Approach to Fingerprint2. Metode direction of curvature memiliki cara Classification. IEEE Transactions On Pattern identifikasi yang lebih mudah dibandingkan Analysis and Machine Intelligence. Vol. 21 dengan metode poincare index. No.4 pp. 348-359. 1999.3. Dari hasil uji coba menggunakan metode [9] Fingerprint Verification Contest 2002; direction of curvature didapatkan tingkat FVC2002: Available at akurasi 71,25% sedangkan menggunakan http://bias.csr.unibo.it/fvc2002/. Diakses metode poincare index memiliki tingkat akurasi tanggal 21 Januari 2011. 65% untuk basis data Fingerprint Verification Contest 2002 ( FVC2002).6. Penelitian Selanjutnya Pada penelitian selanjutnya, dapatdikembangkan dengan mengkombinasikan metodedirection of curvature dan poincare untukmendapatkan hasil maksimal dalammengidentifikasi letak core point pada sidik jari.Daftar Pustaka[1] Julasayvake A, Choomchuay S. A Combined Technique In Fingerprint Corepoint Detection. International Workshop on Advanced Image Technology (IWAIT). pp. 556-560. 2007.[2] Julasayvake A, Choomchuay S. An Algorithm For Fingerprint Core Point Detection. IEEE. 1-4244-0779-6/07. 2007.[3] Harmuningtyas F, Agustien I, Damayanti F. Penggunaan Metode Poincare Index Dalam Pendeteksian Letak Corepoint Pada Sidik Jari. Konferensi Nasional Teknologi Informasi dan Aplikasinya 2011. ISSN: 2088-9658.pp. F12-F16. 2011.[4] Bo J, Ping T. H, Lan X. M. Fingerprint Singular Point Detection Algorithm by Poincare Index. Issue 12. Vol. 7: pp. 1453- 1462. 2008.[5] Zhang Q, Huang K, Yan H. Fingerprint Classification Based on Extraction and Analysis of Singularities and Pseudoridges. Pan-Sydney Area Workshop on Visual Information Processing (VIP2001). Vol. 11. 2002.[6] Prabhakar S. Fingerprint Classification And Matching Using A Filterbank. Michigan State University. Computer Science & Engineering. 2001.[7] Bhuyan M. H, Saharia S,Bhattacharyya D. An Effective Method for Fingerprint Artificial Intelligence  1-37
  • 38. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 1-38 Artificial Intelligence 
  • 39. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Penerapanan Business Intelligence untuk Analisis Data Profil Mahasiswa di Perguruan Tinggi Gede Karya, Adhe Sandi Jurusan Teknik Informatika, Fakultas Teknologi Informasi dan Sains, Universitas Katolik Parahyangan gkarya@unpar.ac.id, adhe_sandhi@yahoo.co.id Abstract multi dimensi menggunakan teknologi on line analytical processing (OLAP). Business intelligence (BI) merupakan sistem Perguruan tinggi sebagai salah satudan aplikasi yang berfungsi untuk melakukan organisasi, dapat menerapkan BI untukanalisis data suatu organisasi secara historis untuk menganalisis profil mahasiswa. Hasil analisis inimendapatkan pengetahuan yang diperlukan dalam dapat digunakan untuk mengambil keputusan dalampengambilan keputusan. Pada makalah ini dibahas kerangka promosi untuk merekrut mahasiswa barutentang bagaimana menerapkan BI untuk atau keputusan yang lain yang relevan. Denganmelakukan analisis data profil mahasiswa di menggunakan analisis multi dimensi menggunakanperguruan tinggi. Langkah penerapanan BI diawali BI, manajemen perguruan tinggi dapatdengan penentuan keputusan yang diambil dan mensimulasikan berbagai kondisi keputusan dengankebutuhan informasi yang perlu dianalisa. Setelah justifikasi data historis multi dimensi.itu dilakukan observasi data operasional yang Pada makalah ini dibahas bagaimanarelevan dengan keputusan tersebut. Kemudian penerapan BI untuk analisis profil mahasiswa didilanjutkan dengan konstruksi data warehouse dari perguruan tinggi. Pembahasan diawali dengandata operasional menggunakan proses extract, pemahaman atas definisi BI dan teknologi yangtransform, load (ETL). Analisis terhadap data relefan. Selanjutnya dengan menerapkan suatuwarehouse menggunakan online analytical metodologi yang sesuai dilakukan serangkaianprocessing (OLAP). Data dimodelkan secara multi langkah untuk menerapkan BI dengandimensi menggunakan OLAP Cube. Setelah itu menggunakan data sample mahasiswa Universitaspemrosesan dilakukan dengan operasi-operasi Katolik Parahyangan (Unpar) pada periode 2007-OLAP, menggunakan multi dimensional expression 2010.(MDX) query. Dari analisis juga dapat dikonstruksilaporanlaporan yang diperlukan. Untuk 2. Kajian Pustakaimplementasi digunakan tools Pentaho BusinessIntelligence dengan basis data MySQL dan sample 2.1. Business Intelligencedata mahasiswa dari Universitas KatolikParahyangan dari tahun 2007 – 2010 dengan Business Intelligence (BI) merupakan sistemmodifikasi untuk menjaga kerahasiaan. dan aplikasi yang berfungsi untuk menganalisis data suatu perusahaan atau organisasi (data operasional, data transaksional, atau data lainnya)1. Pendahuluan secara historis untuk mendapatkan pengetahuan Dewasa ini penggunaan teknologi informasi yang diperlukan dalam pengambilan keputusan [1].yang terintegrasi dengan proses bisnis organisasi Berbagai kelebihan dalam penerapan BIsudah menjadi kebutuhan mutlak. Hal ini antara lain untuk mengumpulkan, menyimpan,diperlukan untuk meningkatkan kemampuan menganalisis dan menyediakan akses ke data gunaorganisasi dalam menganalisis masalah yang membantu pengguna mengambil keputusan secaradihadapi dan mengambilan keputusan yang relevan. akurat dengan melakukan berbagai aktivitasOleh karena itu, ketersediaan data/ informasi yang diantaranya: sistem pendukung keputusan, query,lengkap, benar dan akurat menjadi kebutuhan reporting, online analytical processing (OLAP),pokok untuk kelangsungan hidup organisasi. analisa statistik, forecasting, dan data mining untuk Business Intelligence (BI) merupakan salah analisa data [1].satu sistem dan aplikasi yang mampu menjawab Gambar 1 menunjukkan langkah-langkahkebutuhan tersebut. BI bisa dijadikan alat analisis keseluruhan dalam proses BI [2]. Artificial Intelligence  1-39
  • 40. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  dibuat dengan menunjukkan waktu perubahannya. 3. Non Volatile berarti bahwa data yang telah disimpan tidak dapat berubah. Sekali committed, data tidak pernah ditimpa/dihapus. Data akan bersifat static, hanya dapat dibaca dan disimpan untuk kebutuhan pelaporan. 4. Integrated, artinya data warehouse akan mencakup semua data operasional organisasi yang disimpan secara konsisten. Fase pengembangan data warehouse seringkali dimulai dari pembuatan model bisnis dimensional Gambar 1 Langkah-langkah proses BI yang menggambarkan dimensi dan ukuran dari subyek yang dipilih didasarkan pada kebutuhan Berdasarkan gambar 1, langkah-langkah pengguna. Tidak seperti dalam sistem basis datapengembangan BI mencakup: relasional yang mengorganisasi data dalam bentuk1. Identifikasi masalah bisnis yang perlu normalisasi secara ketat, data yang terdapat data diselesaikan guna menentukan data yang warehouse diatur dalam bentuk yang tidak normal. diperlukan untuk menyelesaikan masalah Hal ini dilakukan untuk mempermudah dan tersebut. mempercepat akses dan pemrosesan data. Dua2. Melakukan transformasi yang diperoleh dari skema paling popular yang sering digunakan dalam beragam sumber tersebut menjadi sebuah data data warehouse yaitu: star schema dan snowflake yang konsisten dengan proses extract, schema [3]. transform, load (ETL).3. Mengumpulkan data tersebut pada lokasi yang terpusat berupa data warehouse cube’s. 2.3. OLAP (On Line Analytical Processing)4. Menyediakan aplikasi untuk mengakses data OLAP merupakan kunci pemrosesan pada BI. yang ada pada data warehouse sehingga dapat OLAP digunakan untuk menganalisisis data dan menghasilkan analisis dan laporan yang informasi multi dimensi. OLAP merupakan proses dibutuhkan. komputer yang memungkinkan pengguna dapat dengan mudah dan selektif memilih dan melihat2.2. Data Warehouse data dari sudut pandang yang berbeda-beda. Data pada OLAP disimpan dalam basis data Merupakan tempat penyimpanan ringkasan multidimensi. Jika pada basis data relasional terdiridata historis yang diambil dari basis data dari dua dimensi, maka pada basis dataoperasional suatu organisasi. Data warehouse multidimensi terdiri dari banyak dimensi yangmengumpulkan semua data perusahaan dalam satu dapat dipisahkan oleh OLAP menjadi beberapa subtempat agar dapat diperoleh pandangan yang lebih atribut.menyeluruh dari proses bisnis organisasi. Tujuan Objek utama yang disimpan dalam sebuahutama pembuatan data warehouse adalah untuk database OLAP berbentuk Cube (kubus) atau yangmenyatukan data yang beragam ke dalam sebuah sering disebut OLAP Cube. Sebuah OLAP Cubetempat penyimpanan, sehingga pengguna dapat merupakan representasi multidimensi daridengan mudah menjalankan query (pencarian data), sekumpulan data yang mengandung data secaramenghasilkan laporan, dan melakukan analisis. detil maupun rangkumannya. Sebuah basis dataSalah satu keuntungan yang diperoleh dari OLAP dapat memiliki beberapa kubus sesuaikeberadaan data warehouse adalah dapat dengan kebutuhan untuk menggambarkan data yangmeningkatkan efektifitas pembuatan keputusan. ada dalam data warehouse. Adapun karakteristik Data warehouse adalah Berdasarkan struktur basis datanya OLAPsebagai berikut [3]: dibedakan menjadi 3 kategori utama [4]:1. Subject Oriented atau berorientasi pada subyek. 1. Multidimensional Online Analytical Processing Sebuah data warehouse dikatakan berorientasi (MOLAP). MOLAP adalah OLAP yang secara pada subyek karena data disusun sedemikian langsung mengarah pada basis data rupa sehingga semua elemen data yang terkait multidimensi. MOLAP memproses data yang dengan event/objek yang sama dihubungkan. telah disimpan dalam array multidimensional di2. Time-variant, artinya bahwa perubahan data mana semua kombinasi data yang mungkin ditelusuri dan dicatat sehingga laporan dapat1-40 Artificial Intelligence 
  • 41. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  dicerminkan, masingmasing di dalam suatu sel 2. Transformation. Pada kenyataannya, pada yang dapat diakses secara langsung. proses transaksional data disimpan dalam2. Relational Online Analytical Processing berbagai format sehingga jarang kita temui data (ROLAP). yang konsisten antara aplikasi-aplikasi yang ada. ROLAP adalah suatu format pengolahan OLAP Transformasi data ditujukan untuk mengatasi yang melakukan analisis data secara dinamis masalah ini. yang disimpan dalam basis data relasional 3. Loading. Data loading adalah memindahkan bukan pada basis data multidimensi. ROLAP data ke data warehouse. Ada dua loading data merupakan bentuk teknologi dari OLAP yang yang kita lakukan pada data warehouse. paling berkembang. Mekanisme kerjanya dapat Pertama adalah initial load, proses ini dilakukan dilihat pada gambar 2. pada saat kita telah selesai mendesain dan membangun data warhouse. Data yang kita masukkan tentunya akan sangat besar dan memakan waktu yang relatif lama. Kedua incremental load, dilakukan ketika data warehouse telah dioperasikan. 2.2. Pentaho Business Intelligence Pentaho merupakan salah satu kakas aplikasi BI yang handal dan open source. Pentaho dapat memproses data yang dihasilkan sistem informasi (ERP, software akuntansi, CRM, eHRM, dsb) menjadi laporan yang lebih informatif dan dapat dijadikan sebagai acuan dalam pengambilan Gambar 2 Mekanisme Kerja ROLAP keputusan. Pentaho memiliki fitur untuk mendefinisikan3. Hybrid Online Analytical Processing (HOLAP). OLAP Cube (Schema Workbench), ETL HOLAP merupakan kombinasi antara ROLAP menggunakan Kettle, dan BI Server untuk dengan MOLAP. HOLAP dikembangkan untuk melakukan analisis, dashboard dan reporting. Selain mengkombinasikan antara kapasitas data pada itu juga dilengkapi dengan ROLAP yang besar dengan kemampuan proses Administration Console untuk melakukan setting pada MOLAP. terhadap koneksi basis data dan pengelolaan user Bahasa yang digunakan untuk mengeksekusi [5].OLAP adalah query Multidimensional Expressions Pentaho dikembangkan pada platfom Java,(MDX) Tabel fakta (fact table) dan tabel dimensi baik Java 2 Standar Edition (J2SE) untuk Schema(dimension table) akan diakses dan ditampilkan Workbence dan Kettle dan Java 2 Enterprisesesuai dengan rancangan dan masing-masing Edition (J2EE) untuk BI Server dan Administrationkebutuhan users. Pada makalah ini OLAP yang Console. Pentaho dan dapat terkoneksi ke berbagaidigunakan adalah ROLAP. basis data melalui Java Database Connectivity (JDBC).2.1.2. Extract, Transform, Load (ETL) 3. Metodologi Penerapan BI untuk Tiga fungsi utama yang perlu dilakukan Analisis Profil Mahasiswa diuntuk membuat data siap digunakan pada datawarehouse adalah extraction, transformation dan Perguruan Tinggiloading. Ketiga fungsi tersebut dapat dijelaskan Sesuai dengan uraian pada 2.1, penerapan BIdibawah ini [3]: dalam analisis profil mahasiswa di perguruan tinggi1. Extraction. Data Extraction adalah proses dilakukan dengan langkah-langkah berikut: pengambilan data yang diperlukan dari sumber 1. Analisis kebutuhan informasi, dengan data warehouse dan selanjutnya dimasukkan mendefinisikan keputusan apa yang akan pada staging area (lokasi sementara dimana data diambil, kemudian informasi apa yang dapat dari sistem sumber akan disalin) untuk diproses mendukung proses pengambilan keputusan pada tahap berikutnya. tersebut. Dalam hal ini nara sumber adalah Artificial Intelligence  1-41
  • 42. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  forum persiapan penerimaan mahasiswa baru 2. Banyaknya mahasiswa sebagai indikator (PMB) Unpar. kuantitas.2. Dari kebutuhan informasi pada langkah 1 Dimensi yang diperlukan adalah: diobservasi keberadaan data operasional yang 1. Asal seleksi, yaitu: PMDK (penelusuran minat relevan dari sistem-sistem informasi yang dan kemampuan), USM (ujian saringan masuk), dimiliki. Informasi ini diperoleh dari pengelola dan UMB (ujian masuk bersama). pusat data yaitu Biro Teknologi Informasi (BTI) 2. Asal sekolah (SMU) mahasiswa, yang Unpar. Informasi yang digunakan adalah data mencakup: nama sekolah, nama kota, propinsi mahasiswa tahun 2007 – 2010 dengan dan cluster sekolah yang dibagi dalam cluster modifikasi seperlunya untuk menjaga Jawa-Bali, Sumatera, Indonesia lainnya. kerahasiaan. Sample yang diambil hanya 5.465 3. Pekerjaan orang tua mahasiswa, yang dari total lebih dari 10 ribu mahasiswa. Data mencakup profesi dari orang tua mahasiswa. komposisi, jumlah dan IPK dimodifikasi hanya 4. Fakultas dan program studi. Profil juga harus untuk keperluan publikasi. dapat dilihat per unit kerja, yaitu: fakultas dan3. Berdasarkan langkah 1 dan 2 disusun sebuah program studi dari mahasiswa. data warehouse yang dapat menampung data Dengan menggunakan langkah 2, diperoleh secara historis dalam konteks multi dimensi. data operasional mahasiswa pada periode 2007-4. Data operasional pada langkah 2 dimasukkan ke 2010 dengan struktur sesuai dengan kebutuhan dalam data warehouse dengan proses ETL. informasi di atas. Data diperoleh dalam format file5. Berdasarkan data ware house pada langkah 3 Excel. Agar mudah diperoses, maka file tersebut dibuat definisi OLAP cube untuk melakukan dimasukkan ke dalam basis data MySQL. proses analisis sesuai kebutuhan pada langkah 1. Penerapan langkah 3 menghasilkan struktur data6. Proses analisis dilakukan dengan membuat warehouse dengan format snow flake seperti pada query MDX dan menampilkannya dalam bentuk gambar 3. analisi multi dimensi menggunakan ROLAP pada Pentaho. Untuk mengimplementasikan langkah di ataskhususnya langkah 3-6 digunakan basis dataMySQL dan Pentaho Business IntelligenceCommunity Edition. Hasilnya dapat dilihat padabagian 4.4. Hasil Dari penerapan langkah 1, diperolehinformasi keputusan yang ingin diambil, antara lain:1. Menentukan metode seleksi penerimaan mahasiswa baru yang tepat dengan mempertimbangkan aspek prestasi (kualitas), kuantitas dan ketersebaran wilayah. Gambar 3 Skema Data Warehouse2. Menentukan lokasi-lokasi ujian berdasarkan ketersebaran kota asal sekolah mahasiswa. Penerapan langkah 4 berupa ETL, dilakukan3. Menentukan tingkat kualitas institusi sekolah terhadap hasil dari langkah 2 ke dalam data (SMU) asal mahasiswa, sebagai sumber dari warehouse di langkah 3. Semua data disimpan pada mahasiswa baru. basis data MySQL. Langkah 5, dilakukan dengan4. Mengetahui latar belakang ekonomi keluarga kakas Shema Workbench, menghasilkan OLAP (orang tua) mahasiswa untuk merencanakan Cube dengan format XML seperti pada gambar 4. alokasi beasiswa. Berdasarkan keputusan di atas didefinisikankebutuhan informasi yang diperlukan berupainformasi mahasiswa dengan indikator:1. Indeks prestasi komulatif (IPK) sebagai indikator kualitas. Agar lebih proporsional, maka selain IPK rata-rata, juga digunakan IPK mimimal dan maksimal.1-42 Artificial Intelligence 
  • 43. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Seleksi].[USM1], [Asal Seleksi].[Semua Seleksi].[USM2], [Asal Seleksi].[Semua Seleksi].[USM3]}, ([Measures].[Rata- rata IPK], [Angkatan].[Semua Angkatan].[2010]), DESC) ON ROWS from [Mahasiswa Unpar] Gambar 5 Analisis Asal Seleksi Mahasiswa Dari analisis pada 5 dapat diamati bahwa IPK tertinggi ada pada asal seleksi PMDK yang konsisten dari tahun ke tahun. Oleh karena itu jika ingin meningkatkan/ menjaga mutu maka porsi seleksi dari PMDK perlu mendapat perhatian. Contoh 2, melihat informasi mahasiswa berdasarkan cluster daerah asal sekolah. Hasilnya dapat dilihat pada gambar 6. Gambar 6 Analisis Cluster Asal Sekolah Berdasarkan hasil pada gambar 6, bahwa Gambar 4 OLAP Cube mayoritas mahasiswa berasal dari pulai Jawa dan Bali. Jika dilihat dari kualitas mahasiswa tahun Penerapan langkah 6, analisis OLAP 2010, ternyata dari Sumatera IPK nya lebih tinggidilakukan terhadap OLAP Cube pada gambar 4 dari yang lain (2.86).dengan menggunakan MDX query. Berikut 2 Oleh karena itu, dapat dipertimbangkan untukcontoh analisis yang dilakukan. membuka tempat test di Sumatera. Di manakah Contoh 1, melihat informasi mahasiswa sebaiknya ujian diselenggarakan?berdasarkan asal seleksi dari tahun 2007-2010.Hasilnya dapat dilihat pada gambar 5 Berikutadalah MDX Query dari analisis ini: select NON EMPTY Crossjoin({[Measures].[Rata-rata IPK], [Measures].[Jumlah Mahasiswa]}, {[Angkatan].[Semua Angkatan].[2007], [Angkatan].[Semua Angkatan].[2008], [Angkatan].[Semua Angkatan].[2009], [Angkatan].[Semua Angkatan].[2010]}) ON COLUMNS, NON EMPTY Order({[Asal Seleksi].[Semua Seleksi].[PMDK], [Asal Seleksi].[Semua Seleksi].[UMB1], [Asal Gambar 7 Analisis Asal Sekolah Cluster Sumatera Seleksi].[Semua Seleksi].[UMB2], [Asal Seleksi].[Semua Seleksi].[UMB3], [Asal Analisis pada gambar 7 memberikan tempat Seleksi].[Semua yang lebih presisi, yaitu di Sumatera Selatan dan Artificial Intelligence  1-43
  • 44. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 atau Sumatera Utara, karena memiliki populasi 4. Berdasarkan kasus data dapat dihasilkanpaling tinggi. Jika ingin menentukan di sekolah analisisanalisis profil mahasiswa di perguruanmana yang paling potensial, maka analisis pada tinggi untuk membantu pengambilan keputusangambar 8 dapat memberikan jawaban lebih presisi. oleh pimpinan perguruan tinggi. Referensi [1] Kusnawi, “Aplikasi Data Warehouse untuk Business Intelligence”, 2008. Gambar 8 Hasil Analisis Asal Sekolah Detail [2] Ronald, “Quick Intro to Microsoft Office Selain 2 contoh di atas, dapat dilihat profil PerformancePoint Server 2007”, e-book, MICmahasiswa per profesi orang tua (gambar 9) dan per ITB Bandung, 2008program studi (10). [3] Kimball, Ralph & Ross, Margy, “The Data Warehouse toolkit Second Edition”, Jhon Wiley and Sons, 2002 [4] Departemen Keuangan Republik Indonesia, “Laporan Tim Studi Tentang Implementasi Business Intelligence”, 2007. [5] Anonim, “Pentaho Open Source Business Intelligence Platform Technical White Paper”, Pentaho Corporation, 2006. Gambar 9 Analisis Profesi Orang Tua Mahasiswa Dari gambar 9 dapat dilihat bahwa mayoritasprofesi mahasiswa Unpar adalah Wiraswasta,disusul oleh Pegawai Swasta. Gambar 10 Analisis Fakultas dan Program Studi Pada gambar 10 dapat dilihat persebaranmahasiswa dan prestasinya pada masing-masingfakultas dan program studi.5. Kesimpulan Berdasarkan uraian di atas dapat disimpulkan:1. BI merupakan sistem dan aplikasi yang dapat digunakan untuk menganalisa data secara historis untuk dukungan pengambilan keputusan suatu organisasi.2. BI dapat dikembangkan dengan langkah- langkah yang teridentifikasi dengan jelas.3. Pentaho Business Intelligence dapat digunakan secara efektif untuk mengimplementasikan BI.1-44 Artificial Intelligence 
  • 45. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Sistem Pendukung Keputusan Berbasis Web Dalam Memilih Produk Telepon Genggam Menggunakan Metoda Simple Additive Weighting Yulison Herry Chrisnanto, Faiza Renaldi, Kiki Purwati Teknik Informatika Fakultas MIPA Universitas Jenderal Achmad Yani Abstract satu alat yang penting dalam menunjang kelancaran dalam berkomunikasi. Pada saat ini telepon genggam merupakan Perusahaan-perusahaan ternama dari segalasalah satu alat yang penting dalam menunjang merek telepon genggam bersaing memasarkankelancaran dalam berkomunikasi. Perusahaan- produknya ke masyarakat. Saat ini teleponperusahaan ternama dari segala merk telepon genggam memiliki banyak tipe dan spesifikasi, telepon genggam yang ditawarkan membuatgenggam bersaing memasarkan produknya pada konsumen kebingungan dalam memilih produkmasyarakat. Saat ini telepon genggam memiliki telepon genggam yang diinginkan, tak heran jikabanyak tipe dan spesifikasi, telepon genggam yang konsumen kadang salah memilih telepon genggamditawarkan membuat konsumen diperhadapakan yang sesuai dengan kebutuhannya dikarenakandengan banyak pilihan dalam memilih produk banyaknya tipe, spesifikasinya dan harga yangtelepon genggam yang diinginkan. Perilaku ditawarkan. Model yang digunakan dalam sistemkonsumen akan mempengaruhi cara konsumen pendukung keputusan ini adalah Fuzzy Multipledalam melihat atau memandang serta memilih Attribute Decision Making (FMADM). Metode SAW ini dipilih karena metode inisuatu produk. Dalam penelitian ini akan menentukan nilai bobot untuk setiap atribut,dikembangkan sistem pendukung keputusan untuk kemudian dilanjutkan dengan proses perankinganpemilihan telepon genggam dengan menerapkan yang akan menyeleksi alternatif terbaik darimetode Simple Additive Weighting. Banyak metode sejumlah alternatif, dalam hal ini alternatif yangyang dapat digunakan untuk membangun sistem dimaksud adalah telepon genggam berdasarkantersebut, salah satunya adalah dengan kriteria-kriteria yang ditentukan. Dengan metodemenggunakan metode Simple Additive Weighting perangkingan tersebut, diharapkan penilaian akan lebih tepat karena didasarkan pada nilai kriteria dan(SAW) atau sering juga dikenal istilah metode bobot yang sudah ditentukan.penjumlahan terbobot. Konsep dasar metode SAWadalah mencari penjumlahan terbobot dari ratingkinerja pada setiap alternatif pada semua atribut. 2. Identifikasi MasalahDengan system pendukung keputusan ini akan Berdasarkan latar belakang yang telahmemberikan rekomendasi pilihan telepon genggam diuraikan di atas maka dapat dirumuskanberdasarkan kriteria yang diinginkan pengguna. permasalahan yang akan diselesaikan dalam penelitian ini: yaitu sulitnya memilih dan mendapatkan informasi telepon genggam yang1. Pendahuluan sesuai dengan keinginan atau kriteria yang Komunikasi merupakan salah satu hal yang diinginkan oleh pengguna.terpenting dalam hidup bermasyarakat. Tanpakomunikasi yang baik, kita tidak dapat 3. Batasan Masalahbersosialisasi dan bermasyarakat dengan yangainnya. Komunikasi yang baik adalah komunikasi Pada penelitian ini diperlukan batasan-batasandua arah yang saling mengerti antara komunikator agar sesuai dengan apa yang sudah direncanakandengan komunikan. Seiring perkembangan sebelumnya, sehingga tujuan penelitian ini dapatteknologi komunikasi, kini telah tercipta alat, tercapai. Adapun batasan masalah yang berlakumedia, fasilitas dan sarana untuk berkomunikasi. pada penelitian ini adalah :Baik itu media elektronik maupun massa, seperti 1. Variable telepon genggamhalnya koran, TV, radio, majalah dan sebagainya. Variable input fuzzy meliputi :Pada saat ini telepon genggam merupakan salah a. Dimensi Artificial Intelligence  1-45
  • 46. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  b. Berat sesuai keinginan pengguna dengan c. Standby time menggunakan metode Simple Additive d. Kamera Weighting sebagai perhitungan solusinya. Variable input non fuzzy meliputi : 2. Membantu pengguna dalam memilih telepon a. Merek genggam agar mendapatkan rekomendasi b. Harga telepon genggam dari berbagai macam tipe dan c. Sistem operasi spesifikasi yang sesuai dengan kriteria yang d. Wifi diinginkan. e. 3G f. Music Player 5. Landasan Teoritis g. Radio Player h. Video Player 5.1 Pengertian Mobile Communication, i. Bluetooth Mobile Communication atau yang dikenal j. Java MIDP dengan sebutan telepon genggam adalah perangkat k. GPS telekomunikasi elektronik yang mempunyai l. HSDPA kemampuan dasar yang sama dengan telepon m. Memori Eksternal konvensional saluran tetap, namun dapat dibawa ke n. Jaringan(GSM, CDMA, Dual SIM) mana-mana (portabel, mobile) dan tidak perlu o. Bentuk telepon genggam (slide, flip, klasik) disambungkan dengan jaringan telepon p. Bentuk Keypad (touchscreen, qwerty, klasik) menggunakan kabel. Saat ini Indonesia mempunyai2. Telepon genggam yang direkomendasikan hanya dua jaringan telepon nirkabel yaitu sistem GSM untuk telepon genggam GSM dari beberapa (Global System for Mobile Telecommunications) merk seperti : Nokia, Sony Ericsson, Samsung, dan sistem CDMA (Code Division Multiple Access) Motorola, LG dan HTC, dengan jumlah variasi 200 tipe telepon genggam dari merk yang telah ditentukan tersebut. 5.2 FMADM ( Fuzzy Multiple Attribute3. Untuk fitur hanya menyatakan status ada atau Decission Making ) tidaknya, bukan membahas aspek secara detail.4. Sistem ini merekomendasikan telepon genggam Fuzzy Multiple Attribute Decision Making dengan harga yang baru,harga telepon genggam (FMADM) adalah suatu metode yang digunakan diambil pada tanggal 11-24 Mei 2011. untuk mencari alternatif optimal dari sejumlah5. Telepon genggam yang direkomendasikan alternatif dengan kriteria tertentu. Inti dari adalah telepon genggam keluaran mulai tahun FMADM adalah menentukan nilai bobot untuk 2009 hingga April 2011, untuk produk telepon setiap atribut, kemudian dilanjutkan dengan proses genggam yang diterbitkan di atas bulan April perankingan yang akan menyeleksi alternatif yang 2011 dapat dilakukan melalui proses updating sudah diberikan. Pada dasarnya, ada tiga pada sistem. pendekatan untuk mencari nilai bobot atribut, yaitu6. Lokasi rekomendasi tempat pembelian telepon pendekatan subyektif, pendekatan obyektif dan genggam berupa gerai resmi untuk wilayah Kota pendekatan integrasi antara subyektif dan obyektif. Bandung. Masing-masing pendekatan memiliki kelebihan dan7. Sistem ini hanya menunjukkan tempat kelemahan. Pada pendekatan subyektif, nilai bobot pembelian telepon genggam tanpa menjamin ditentukan berdasarkan subyektifitas dari para keberadaan stok tipe telepon genggam yang pengambil keputusan, sehingga beberapa faktor direkomendasikan. dalam proses perankingan alternatif bisa ditentukan8. Sistem ini merupakan sistem berbasis web. secara bebas, sedangkan pada pendekatan obyektif,9. Bahasa pemograman yang digunakan adalah nilai bobot dihitung secara matematis sehingga PHP dan basisdata yang digunakan adalah mengabaikan subyektivitas dari pengambil MySQL. keputusan. Ada beberapa metode yang dapat digunakan4. Tujuan dan Kegunaan Penelitian untuk menyelesaikan masalah FMADM. antara lain: Tujuan dan kegunaan dari pembuatan sistem a. Simple Additive Weighting Method (SAW)ini adalah : b. Weighted Product (WP)1. Membangun sistem pendukung keputusan untuk c. ELimination Et Choix TRaduisant larealitE merekomendasikan telepon genggam yang (ELECTRE)1-46 Artificial Intelligence 
  • 47. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 d. Technique for Order Preference by Similarity to berdasarkan persamaan yang disesuaikan Ideal Solution (TOPSIS) dengan jenis atribut –atribute. Analytic Hierarchy Process (AHP) keuntungan/benefit=maksimum atau atribut biaya/cost=minimum). Apabila berupa artibut5.3 SAW ( Simple Additive Weighting ) keuntungan maka nilai crisp (Xij) dari setiap kolom atribut dibagi dengan nilai crisp MAX Metode SAW sering juga dikenal istilah (MAX Xij) dari tiap kolom, sedangkan untukmetode penjumlahan terbobot. Konsep dasar atribut biaya, nilai crisp MIN (MIN Xij) darimetode SAW adalah mencari penjumlahan terbobot tiap kolom atribut dibagi dengan nilai crisp (Xij)dari rating kinerja pada setiap alternatif pada semua setiap kolom.atribut. Metode SAW membutuhkan proses 3. Melakukan proses perankingan untuk setiapnormalisasi matriks keputusan (X) ke suatu skala alternatif (Vi) dengan cara mengalikan nilaiyang dapat diperbandingkan dengan semua rating bobot (wi) dengan nilai rating kinerjaalternatif yang ada. ternormalisasi (rij). 6. Analisis dan Perancangan Sistem 6.1 Analisis Sistem Dalam sistem pendukung keputusan, awalnya pengambil keputusan memilih kriteria-kriteria yangKeterangan : disediakan oleh sistem, lalu sistem akan memprosesrij = nilai rating kinerja ternormalisasi kriteria tersebut dan memberikan hasil alternatifxij = nilai atribut yang dimiliki dari setiap kriteria yang direkomendasikan.Max xij = nilai terbesar dari setiap kriteria iMin xij = nilai terkecil dari setiap kriteria i 6.1.1 Analisis Fuzzy Multiple Attribute Decisionbenefit = jika nilai terbesar adalah terbaik Making (FMADM) dengan Metode Simplecost = jika nilai terkecil adalah terbaik Additive Weighting (SAW)dimana rij adalah rating kinerja ternormalisasi darialternatif Ai pada atribut Cj; Dalam penyeleksian penentuan teleponi=1,2,...,m dan j=1,2,...,n. Nilai preferensi untuk genggam yang sesuai dengan keinginan penggunasetiap alternatif (Vi) diberikan sebagai: dengan menggunakan metode Fuzzy Multiple Attribute Decision Making (FMADM) dengan metode Simple additive Weighting (SAW) diperlukan kriteria-kriteria dan bobot untukKeterangan : melakukan perhitungannya sehingga akan didapatVi = ranking untuk setiap alternatif alternative terbaik.wj = nilai bobot dari setiap kriteriarij = nilai rating kinerja ternormalisasi Nilai Vi yang 6.1.1.1. Pembobotanlebih besar mengindikasikan bahwa alternatif Ailebih terpilih. Dalam metode FMADM dengan metode SAW terdapat kriteria yang dibutuhkan untuk5.4. Langkah Penyelesaian Simple Additive menentukan telepon genggam mana yang terseleksi sesuai dengan kriteria keinginan pengguna. Adapun Weighting (SAW) kriterianya (fuzzy)dapat dilihat pada Tabel 3.1. Dalam penelitian ini menggunakan metodeFMADM dengan metode SAW. Adapun langkah-langkahnya adalah:Memberikan nilai setiap alternatif (Ai) pada setiapkriteria (Cj) yang sudah ditentukan, dimana nilaii=1,2,…m dan j=1,2,…n.1. Memberikan nilai bobot (W) yang juga didapatkan berdasarkan nilai crisp.2. Melakukan normalisasi matriks dengan cara menghitung nilai rating kinerja ternormalisasi Dari masing-masing kriteria tersebut akan (rij) dari alternatif Ai pada atribut Cj ditentukan bobot-bobotnya. Untuk C1 yaitu berat, Artificial Intelligence  1-47
  • 48. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 bobot terdiri dari tiga kategori yaitu ringan, sedangdan berat. Untuk C2 yaitu dimensi, bobot terdiridari tiga kategori yaitu kecil, sedang dan besar.Untuk C3 yaitu standby time, bobot terdiri dari tigakategori yaitu sebentar, sedang dan lama. Untuk C4yaitu kamera, bobot terdiri dari tiga kategori yaitustandar, bagus dan sangat bagus.a. Berat 6.1.1.3. Kriteria Dimensib. Dimensi Variabel dimensi dibagi menjadi tiga himpunan fuzzy yaitu : kecil, sedang dan besar.c. Standby time Fungsi keanggotaan pada variabel dimensi dapat dirumuskan sebagai berikut :d. Kamera6.1.1.2. Kriteria Berat Fungsi Keanggotaan Berat Variabel beratdibagi menjadi tiga himpunan fuzzy yaitu ringan,sedang dan berat. 6.1.1.4. Kriteria Standby Time Variabel standby time dibagi menjadi tiga himpunan fuzzy yaitu : sebentar, sedang dan lama. Fungsi keanggotaan pada variabel berat dapatdirumuskan sebagai berikut : Fungsi keanggotaan pada variabel standby time dapat dirumuskan sebagai berikut:1-48 Artificial Intelligence 
  • 49. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  dilakukan, maka dapat diperoleh kesimpulan terhadap sistem pendukung keputusan untuk memilih telepon genggam ini adalah sebagai berikut: 1. sistem yang dibangun memberikan rekomendasi telepon genggam dari berbagai macam tipe dan spesifikasi sehingga dapat membantu pengguna dalam menentukan telepon genggam yang sesuai dengan keinginannya 2. membantu pengguna untuk mendapatkan informasi mengenai spesifikasi telepon genggam yang beredar di masyarakat.6.1.1.5. Kamera Saran-saran yang penulis kemukakan diharapkan dapat lebih meningkatkan hasil yang Variabel kamera dibagi menjadi tiga telah didapatkan. Berikut beberapa saran yanghimpunan fuzzy yaitu: standar, bagus dan sangat disampaikan sebagai masukan untuk penelitianbagus. selanjutnya. 1. Masih perlu adanya pengembangan dan penyempurnaan dari segi Graphic User Interface ( GUI ) sehingga tampilan program tampak lebih menarik. 2. Adanya fasilitas lupa password untuk memudahkan user apabila sewaktuwaktu ada yang lupa dengan password.Fungsi keanggotaan pada variabel kamera dapat 3. Memperbanyak kriteria-kriteria fuzzy daridirumuskan sebagai berikut: telepon genggam seperti kapasitas phonebook, talk time dan pilihan fitur-fitur non fuzzy seperti flashlight, warna dan fitur pendukung lainnya. 4. Disediakan layanan compare telepon genggam agar membantu pengguna untuk membandingkan telepon genggam pilihannya.7. Implementasi Program8. Kesimpulan dan Saran Setelah melakukan analisa, perancangan,implementasi beserta pengujian yang telah Artificial Intelligence  1-49
  • 50. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Daftar Pustaka[1] Amalia, Lia., Zainuddin, Bey Fananie, & Ditdit, N. Utama, 2010. “Model Fuzzy Tahani Untuk Pemodelan Sistem Pendukung Keputusan (SPK), Kasus: Rekomendasi PembelianTelepon genggam”. (journal.uii.ac.id/index.php/Snati/article/view/1 900/1677. 10 Desember 2010, 10.12)[2] Kusumadewi, Sri. 2004. “Penentuan Lokasi Pemancar Televisi Menggunakan Fuzzy Multi Criteria Decision Making”. (journal.uii.ac.id/index.php/mediainformatika/ article/view/15. 13Desember 2010, 19.26)[3] Kusumadewi, Sri., Sri, Hartati., Agus, Harjoko, & Retantyo, Wardoyo. (2006). “Fuzzy Multi- Attribute Decision Making”. Yogyakarta: Graha Ilmu.[4] Wibowo, S., Henry., Riska, Amalia., Andi, Fadlun, M, & Kurnia Arivanty, 2009. ”Sistem Pendukung Keputusan Untuk Menentukan Penerima Beasiswa Bank BRI Menggunakan FMADM (Studi Kasus: Mahasiswa Fakultas Teknologi Industri Universitas Islam Indonesia)”. (journal.uii.ac.id/index.php/Snati/article/view/1 073/998. 13 Desember 2010, 19.30)[5] www.handphonemaniax.com (18:13 14-04- 2011)[6] http://id.wikipedia.org/wiki/Handp hone.htm (18:17 10-04-11)[7] www.gsmarena.com (10:19 16-04- 2011)1-50 Artificial Intelligence 
  • 51. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Analisis Manfaat Pembangunan Infrastruktur Berbasis Logika Fuzzy Ertina Sabarita Barus Program Sudy Magister (S2) Teknik Informatika Universitas Sumatera Utara ertina_barus@students.usu.ac.id Abstrak merepresentasikan tingkat kemakmuran rakyat setempat setelah dilaksanakan pembangunan Sistem aplikasi simulasi komputer yang dapat infrastuktur.menganalisis manfaat pembangunan sebuah proyek Sistem ini merupakan analisis manfaatpembangunan infrastruktur di sebuah kecamatan pembangunan infrastruktur berbasis logika fuzzydan disimulasikan dalam aplikasi fuzzy toolbox yang menunjukkan tingkat kelayakan pembangunanMatlab 7.9.2. Dalam menganalisis manfaat infrastruktur di suatu daerah, sehingga diharapkanpembangunan infrastruktur digunakan beberapa dapat mempermudah petugas yang bekerja untukaturan ilmu ekonomi dan studi kelayakan mengevaluasi pembangunan infrastruktur di suatupembangunan infrastruktur yaitu aspek manfaat, daerah dalam menentukan daerah mana yang dapataspek efektifitas dan aspek efisiensi. Aturan-aturan dijadikan prioritas pembangunan dan daerah manatersebut diterapkan pada hasil data manfaat saat yang perlu di evaluasi ulang proyekdilakukan pembangunan infrastruktur di tahun pembangunannya. Dengan demikian tujuan awalpertama selanjutnya hasil data manfaat tersebut pemerintah untuk meningkatkan kesejahteraandiproses dengan menggunakan penalaran logika rakyat dan pemerataan pembangunan melaluifuzzy mamdani yang terdiri dari 2 proses inferensi . pembangunan infrastruktur di daerah-daerah dapatDalam pemrosesan data input fuzzy menghasilkan dicapai.ouput dari proses inferensi yang kemudiandiklasifikasikan dalam 5 kondisi kelayakan yaitu, 1.2 Rumusan Masalahrendah, normal, tinggi, sangat tinggi dan tidaklayak yang mana kondisi ini dijadikan sarana Rumusan masalah dalam penelitian ini adalah:pendukung dalam pengambilan keputusan 1. Mendefenisikan masalah dengan tepat yangpembangunan infrastruktur di suatu daerah mencakup spesifikasi yang tepat mengenai keadaan awal atau input dan solusi yangKeyword : mamdani, logika fuzzy diharapkan ataupun output. 2. Memodelkan masalah tersebut dalam bentuk1. Pendahuluan fuzzy logic metode mamdani dan menggunakan aplikasi komputer dalam hal ini1.1 Latar Belakang digunakan matlab 7.9.0. Perkembangan zaman yang semakin pesat 1.3 Tujuan Penulisanmemicu kinerja pemerintah dalam hal pemerataanpembangunan di tiap-tiap daerah di Indonesia. Adapun yang menjadi tujuan dari penelitianPembangunan infrastruktur disetiap daerah ini adalah untuk merancang sebuah Analisismerupakan salah satu usaha pemerintah untuk manfaat pembangunan infrastruktur berbasis logikameningkatkan kesejahteraan rakyat Indonesia. fuzzy di suatu daerah yang dapat menganalisisSehingga untuk melihat sebuah pembangunan kenaikan tingkat kesejahteraan rakyat di suatuinfrastruktur disuatu daerah tersebut sudah benar- daerah pasca dilakukan pembangunan infrastruktur.benar bermanfaat untuk meningkatkankesejahteraan rakyat disekitarnya maka perlu 1.4 Batasan Masalahdirancang sebuah aplikasi komputer yang dapatmenganalisis manfaat pembangunan infrastruktur Untuk menghindari pembahasan yang meluasyang sudah dilaksanakan di suatu daerah tersebut maka penulis akan membatasi pembahasansudah sesuai dengan tujuan pemerintah dan penelitian ini dengan hal-hal berikut :menunjukkan sebuah nilai persentasi yang 1. Analisis Kemakmuran rakyat ditinjau dari segi Artificial Intelligence  1-51
  • 52. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  ekonomi dan studi kelayakan pembangunan mandi umum (Persiapan sarana mandi, cuci, dan infratruktur. kakus-MCK) dan drainase.2. Aturan-aturan ditentukan berdasarkan 5. Pendidikan pengalaman tim pakar ekonomi PNPM PISEW Rehabilitasi gedung sekolah dasar dan sekolah dalam menganalisis manfaat pembangunan menengah pertama, termasuk fasilitas infrastruktur. pendukung seperti kamar mandi/ water closet3. Menganalisa kemakmuran rakyat hanya di (WC). Pengadaan sarana pendukung kelas kecamatan Sitinjo Kabupaten Dairi yang telah seperti meja belajar, kursi, dan papan tulis, dilakukan pembangunan infrastruktur oleh tetapi tidak termasuk buku-buku pelajaran PNPM PISEW. sekolah.4. Analisis model sistem menggunakan sistem 6. Kesehatan inferensi fuzzy metode mamdani Rehabilitasi Pusat Kesehatan Masyarakat ( Puskesmas) (perawatan dan non perawatan);2. Landasan Teori pembangunan dan rehabilitasi Puskesmas Pembantu (Pustu); pembangunan dan2.1 PNPM Mandiri rehabilitasi Pos Kesehatan Desa (Poskesdes); pembangunan dan rehabilitasi Pos Pelayanan Pada tahun 2007 sebagai upaya mengentaskan Terpadu (Posyandu). Obat-obatan dan peralatankemiskinan pemerintah meluncurkan Program medis tidak termasuk dalam komponenNasional Pemberdayaan Masyarakat (PNPM) kesehatan untuk dibiayai melalui PNPM PISEWMandiri dengan tujuan untuk meningkatkanefektivitas penanggulangan kemiskinan danpenciptaan lapangan kerja. Melalui PNPM Mandiri 2.3 Tinjauan dan Analisis Pembangunandirumuskan kembali mekanisme upaya Infrastrukturpenanggulangan kemiskinan yang melibatkan unsur Adapun yang menjadi aspek peninjauanmasyarakat, mulai dari tahap perencanaan, pembangunan tersebut terdiri dari 3 aspek yaitu :pelaksanaan, hingga pemantauan dan evaluasi. aspek efisiensi, aspek efektifitas dan aspek manfaat. Sedangkan yang menjadi parameter dari ketiga2.2 Latar Belakang dan Tujuan aspek tersebut ditunjukkan pada Tabel 1 Berbagai upaya untuk mengatasi masalah 1. Aspek efisiensi : Merupakan hasil dan keluarankesenjangan antar wilayah, kemiskinan, dan dari proyek pembangunan infrastrukturpengangguran telah lama dilakukan oleh dibandingkan dengan masukan, masukan dalamPemerintah melalui berbagai kebijakan dan hal ini adalah dana investasi.program nasional. Melalui proses pembangunan 2. Aspek efektifitas : Merupakan hasil dan dampakpartisipatif, kesadaran kritis dan kemandirian pembangunan infrastruktur terhadap sasaran,masyarakat, terutama masyarakat miskin, dapat sasaran dalam hal ini yaitu tujuan pembangunanditumbuh kembangkan sehingga mereka bukan yaitu meningkatkan kesejahteraan masyarakatsebagai obyek melainkan sebagai subyek upaya sekitar.penanggulangan kemiskinan. 3. Aspek manfaat : Merupakan dampak terhadap Komponen pembangunan infrastruktur dasar kebutuhan masyarakat setempat dari suatupedesaan skala kecil terbagi atas 6 kategori sebagai program pembangunan infrastruktur yang telahberikut : dilaksanakan.1. Infrastruktur transfortasi Termasuk didalamnya adalah jalan, jembatan, tambatan perahu dan komponen terkait2. Peningkatan produksi pertanian Termasuk didalamnya irigasi tersier3. Peningkatan pemasaran pertanian Termasuk didalamnya adalah pasar desa, gudang produksi, dan lantai jemur4. Air bersih dan sanitasi lingkungan Untuk air bersih, termasuk didalamnya adalah perpipaan, bak penampungan air bersih, sumur pompa tangan, dan hidran umum; sedangkan sanitasi, termasuk didalamnya adalah kamar1-52 Artificial Intelligence 
  • 53. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Ταβελ 1 Παραµετερ πενινγκαταν κεσεϕαητερα (sering juga disebut derajat keanggotaan) yang αν µασψαρακατ memiliki interval antar 0 sampai 1. Γαµβαρ 1 Κυρϖα Σεγιτιγα 2.7 Diagram Konsepsi Secara umum, proses yang dilakukan dalam sistem ini dapat digambarkan ke dalam diagram konsepsi sebagai berikut :2.4 Pengertian Logika Fuzzy Logika fuzzy adalah suatu cara yang tepatuntuk memetakan suatu ruang input kedalam suaturuang output, mempunyai nilai kontinyu. Fuzzydinyatakan dalam derajata suatu keanggotaan danderajat suatu kebenaran. Oleh sebab itu sesuatudapat dikatakan sebagian benar dan sebagian salahpada waktu yang sama [8]. Logika fuzzy memungkinkan nilaikeanggotaan antara 0 dan 1, tingkat keabuan danjuga hitam dan putih, dan dalam bentuk linguistic,konsep tidak pasti seperti “sedikit”, “lumayan”dan”sangat”2.5 Sistem Inferensi Fuzzy Metode Mamdani (Centroid) Dalam membangun sebuah sistem fuzzydikenal beberapa metode penalaran , antara lain Γαµβαρ 3 ∆ιαγραµ Κονσεπσι ∆ΣΣmetode Tsukomoto, metode Mandani dan metodesugemo. Untuk analisis manfaat pembangunan Gambar 3 menjelaskan secara umum urutaninfrastruktur ini yang digunakan yaitu Metode kerja dari analisis manfaat pembangunanmamdani sering dikenal sebagai Metode Max-Min. infrastruktur ini yaitu petugas memberikan angketUntuk mendapatkan output, diperlukan 4 tahapan yang dibagikan kepada masyarakat dan kemudianyaitu : pembentukan himpunan fuzzy, aplikasi diisi sebagai evaluasi dari pembangunanfungsi implikasi, agregasi (komposisi aturan) dan infrastruktur, angket tersebut tersebut terdiri dari 3defuzzifikasi (penegasan) kategori aspek yaitu aspek efiesiensi, aspek efektifitas dan aspek manfaat, yang mana ketiga2.6 Fungsi Keanggotaan Fuzzy aspek tersebut yang akan memberikan kontribusi paling besar terhadap total nilai kelayakan yang Fungsi keanggotaan (membership function) diperoleh dari pembangunan infrastruktur.adalah suatu kurva yang menunjukkan pemetaan Kemudian data tersebut menjadi input sistem dantitik-titik input data kedalam nilai keanggotaannya sistem membaca dan menganalisa berdasarkan proses fuzzy. Setelah itu, hasil proses ini akan Artificial Intelligence  1-53
  • 54. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 diperiksa apakah hasil proses tersebut sesuai merupakan kerangka pemikiran dari sistem aplikasidengan spesifikasi model kelayakan atau tidak. Jika yang akan dibangun.ya, maka hasil proses akan menjadi rangkumanuntuk melihat hasil analisis kesejahteraan. 3.3 Menentukan himpunan dan input fuzzySpesifikasi rangkuman inilah yang menjadi penentuapakah pembangunan infrastruktur layak atau tidak Berdasarkan Tabel 1 dapat ditentukanlayak sehingga perlu dievaluasi kembali. terdapat 8 variabel fuzzy yang dapat dimodelkana yaitu: 1. BC Ratio (BcR) terdiri atas 4 himpunan fuzzy,3. Perancangan Sistem yaitu : rendah, normal, tinggi dan sangat tinggi3.1 Kerangka pemikiran aplikasi sistem . 2. Meningkatkan akses produktifitas ekonomi Langkah pertama yang dilakukan adalah (AkP) terdiri atas 6 himpunan fuzzy, yaitu:menyusun variabel manfaat pembangunan sangat rendah, rendah, normal, sangat normal,infrastruktur sesuai tabel 1, dimana variabel tinggi dan sangat tinggi.manfaat tersebut terdiri dari 3 aspek yaitu aspek 3. Memudahkan hubungan sosial warga (HuS)efisiensi, aspek efektivitas dan aspek manfaat. terdiri atas 3 himpunan fuzzy, yaitu:Ketiga aspek tersebut diukur dari beberapa Rendah,Sedang dan Tinggi.parameter berikut yaitu : manfaat pengguliran dana, 4. Meningkatkan aksessibilitas masyarakatmanfaat penghematan, manfaat peningkatan (AkM) terdiri atas 6 himpunan fuzzy, yaitu :produksi, BC Ratio, meningkatkan akses sangat rendah, rendah, normal, sangat normal,produktivitas usaha ekonomi, memudahkan tinggi dan sangat tinggi.hubungan social warga, meningkatkan aksesibilitas 5. Membuka keterisolasian antar warga (IsW);masyarakat miskin dan membuka keterisolasian terdiri atas 3 himpunan fuzzy, yaitu: rendah,antar warga. Berikut ini merupakan kerangka sedang dan tinggi.pemikiran aplikasi sistem Analisis manfaat 6. Aspek Efektifitas (Ef) terdiri dari 4 himpunanpembangunan infrastruktur berbasis logika fuzzy. fuzzy, yaitu: sangat rendah, rendah, normal dan tinggi 7. Manfaat penghematan (He) terdiri atas 4 himpunan fuzzy, yaitu: rendah, normal, tinggi dan sangat tinggi. 8. Manfaat peningkatan pendapatan (Pe) terdiri atas 4 himpunan fuzzy, yaitu: rendah, normal, tinggi dan sangat tinggi. 9. Manfaat pengguliran dana (PeD) terdiri atas 4 himpunan fuzzy, yaitu: rendah, normal, tinggi dan sangat tinggi. 10. Aspek Manfaat (Ma) terdiri dari 4 himpunan fuzzy, yaitu : rendah, normal, tinggi dan sangat tinggi. 3.4 Pembentukan Aturan fuzzy Setelah pembentukan variabel dan himpunan Γαµβαρ 4 Κερανγκα Πεµικιραν Σιστεµ fuzzy maka selanjutnya dibentuk aturan-aturan yang bersesuaian dengan data-data analisis manfaat. Kemudian mencari perhitungan analisissensitivitas untuk melihat sampai berapa persenpeningkatan dan penurunan faktor-faktor yangmengakibatkan perubahan dalam manfaatpembangunan infrastruktur pada setiap aspek yaitudari layak,normal atau tidak layak sehingga perludilakukan evaluasi ulang kembali terhadap prosespembangunan infrastruktur tersebut. Gambar 3.21-54 Artificial Intelligence 
  • 55. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Simulasi analisis manfaat pembangunan infrastruktur menggunakan logika fuzzy dengan metode mamdani (centroid) ini akan memberikan kemudahan bagi petugas (user) dalam menganalisa data hasil manfaat pembangunan infrastruktur suatu daerah dan mengklasifikasikannya kedalam 5 kondisi keadaan. Selanjutnya sistem akan memberikan beberapa keluaran (output) kepada petugas (user) berupa hasil analisis sehingga ini akan bisa menjadi bahan evaluasi dan pertimbaangan apakah pembangunan dapat dilanjutkan atau perlu dilakukan evaluasi ulang. 4. Pengujian Sistem 4.3 Tampilan Output Aspek EfektifitasΓαµβαρ 6 Ινφερενσι 1 Ασπεκ Εφισιενσι δαν Ε φεκτιφιτασ Fungsi keanggotaan dari output efektifitas dapat dilihat pada gambar 4.6, dimana fungsi keanggotaan ini terdiri dari 4 kondisi yaitu rendah, sedang, normal dan tinggi . Dalam kondisi tersebut menggunakan kurva tipe trapmf untuk keadaan rendah dan tinggi, sedangkan untuk keadaan sedang dan normal menggunakan kurva tipe trimf yaitu segitiga.Γαµβαρ 7 Φυζζψ Αναλισισ Μανφαατ Πεµβαν γυναν ΙνφραστρυκτυρKeterangan :1. BC Ratio2. Meningkatkan akses produktivitas usaha ekonomi3. Memudahkan hubungan social warga4. Meningkatkan aksesibilitas masyarakat miskin5. Membuka keterisolasian antar warga Γαµβαρ 10 Ταµπιλαν Ουτπυτ Εφεκτιφιτασ6. Manfaat penghematan7. Manfaat pengguliran dana 5. Kesimpulan dan Saran8. Manfaat peningkatan produksi Gambar 7 merupakan gambar klasifikasi 5.1 Kesimpulankelayakan analisis manfaat pembangunaninfrastruktur yang terdiri dari 2 fase inferensi yang 1. Analisis manfaat pembangunan infrastrukturberasal dari input himpunan nilai fuzzy. Inferensi 1 berbasis logika fuzzy ini dapat digunakanmerupakan proses menentukan tingkat batas sebagai salah satu acuan dalam pengambilanefektifitas, efisiensi dan manfaat selanjutnya keputusan pembangunan infrastruktur di suatuinferensi ke-2 menentukan klasifikasi kelayakan daerah, dengan didukung penalaran logikahasil analisis manfaat pembangunan.penghematan fuzzy diharapkan dapat menghasilkan datadan data output. yang akurat. Artificial Intelligence  1-55
  • 56. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 2. Semakin banyak rule yang digunakan dalam [8] Kusumadewi, S., dan Purnomo, H., “Aplikasi proses inferensi akan menghasilkan output Logika Fuzzy untuk Pendukung Keputusan”, yang lebih akurat. Penerbit Graha Ilmu, Yogyakarta, 20043. Proses inferensi fuzzy pada aplikasi ini [9] Efraim Turban, Jay E. Aronson, Ting Peng digunakan untuk menentukan besar nilai aspek Liang,” Dicision Support System and manfaat dan aspek efektifitas kemudian Intelligent Systems (Sistem Pendukung mengklasifikasikannya kedalam nilai batas- Keputusan dan Sistem Cerdas)”, ANDI, batas dari 5 kondisi standart kelayakan yaitu Yogyakarta 2005 rendah, normal, tinggi, sangat tinggi dan tidak [10] Dr. Eng. Agus Naba “ Belajar Cepat Fuzzy layak Logic menggunakan MATLAB” ANDI, Yogyakarta 20095.2 Saran1. Aplikasi ini dapat dikembangkan sesuai dengan kebutuhan langsung dilapangan yang berbeda kondisi dengan kec. Sitinjo, bentuk pengembangan yang dapat dilakukan dengan menambah rule pada proses inferensi, menambah input atau parameter(variabel) lain yang dapat melengkapi standart manfaat pembangunan infrastruktur2. Untuk lebih mempermudah penggunaannya di lapangan simulasi ini dapat dikembangkan dengan merancangnya menggunakan program visual yang lain seperti Visual Basic sehingga dapat ditambah menu-menu lain sebagai pendukung kerja user (petugas) seperti print, database system dan manipulasi data ( simpan dan hapus data).Daftar Pustaka[1] Sri Hartati, Imas S Sitanggang,” A Fuzzy Based Decision Support System for Evaluating Land Suitability and Selecting Crops “ Journal of computer science 6(4):417-424, 2010.[2] Panduan Pelaksana PNPM PISEW TAHUN 2010[3] “Kecerdasan buatan”, http://idhaclassroom.com/2007/09/15/../kecer dasan buatan.html. Tanggal akses 10 juli 2010.[4] “more than you know”, http://hafda.blogspot.com/2008/04/contoh- expert-system-sistem-pakar.html. Tanggal akses 15 juli 2010[5] Suparman, “ Komputer Masa Depan Pengenalan Artificial Intelligence”, Marlan. ,Andi, Yogyakarta, 2007.[6] Gunaidi Abdia Away, “ MATLAB Programming”, Informatika, Bandung, 2010[7] Kusumadewi, S., Analisis Desain Sistem Fuzzy Menggunakan Tool Box Matlab, Penerbit Graha Ilmu, Yogyakarta, 2002.1-56 Artificial Intelligence 
  • 57. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Enumerasi String Tribonacci: Algoritma Ranking dan Unranking Maukar, Asep Juarna Fakultas Teknologi Industri Universitas Gunadarma Email : maukar@staff.gunadarma.ac.id, ajuarna@staff.gunadarma.ac.id Abstrak Penelitian ini merupakan pengembangan lebih lanjut dari penelitian sebelumnya, yaitu String tribonacci adalah string biner menurunkan sebuah fungsi ranking dan unranking(dibentuk atas simbol alfabet 0 dan 1) yang tidak untuk relasi rekurensi (1) dan mengembangkanmengandung bentuk substring 111. Dalam algoritma untuk ranking dan unranking.penelitian terdahulu telah diperoleh relasirekurensi untuk menghasilkan string tribonacci 2. Properti Enumerasi String Tribonaccidengan beberapa properti. Fungsi ranking untukstring tribonacci adalah sebuah fungsi yang Proses enumerasi string tribonacci telahmemetakan bilangan dalam interval [0..(qn-1)] ke berhasil menurunkan sebuah relasi rekurensi (1).string tribonacci dengan panjang n, dimana qn Untuk setiap string yang dimulai dari string denganadalah banyaknya string tribonacci dengan panjang 1 sampai dengan n memiliki string pertamapanjang n. Sebaliknya fungsi unrunking adalah yang dirumuskan sebagai berikut [4]:sebuah fungsi invers dengan parameter bilangandari 0 sampai dengan (qn–1) yang bernilai string First(Tn) = (0)n (2)dengan panjang n. Penelitian ini menghasilkansebuah algoritma ranking dan unranking. Tabel 3.1. Fungsi First(n)1. Pendahuluan Panjan g String String Pertama Penelitian tentang ranking dan unranking telah ndilakukan oleh beberapa peneliti, antara lain Wendy 1 0Myrvold dan Frank Ruskey yang meneliti tentangranking dan unranking permutes [1], J M Pallo 2 00melakukan penelitian tentang ranking danunranking untuk binary tree [2], Blai Bonnet 3 000meneliti tentang ranking dan unranking 4 0000leksikografik order pada permutasi [3]. Penelitian mengenai string tribonacci telah 5 00000menghasilkan sebuah relasi rekurensi[4]: 6 000000 7 0000000 8 00000000 (1) 9 000000000Berdasarkan relasi rekurensi (1), string tribonacci .. …yang dihasilkan akan mengikuti urutan sesuai n 0000…0 = (0)ndengan leksikografik order. Beberapa properti yang dimiliki oleh relasirekurensi (1), yaitu: formulasi string pertama yang Sedangkan untuk string terakhir dapatdihasilkan dengan panjang string n, formulasi string dirumuskan sebagai berikut [4]:terakhir yang dihasilkan dengan panjang string n,akan menghasilkan himpunan string tribonacci Last(Tn) = (110)(n div 3)(110)(n mod 3) (3)denga panjang string n yang lengkap dan tidakberulang. Properti tersebut telah dibuktikan padapenelitian terdahulu. Tabel 3.3. Fungsi Last(n) Artificial Intelligence  1-57
  • 58. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Panjan Untuk string yang panjangnya 3, maka akan g String String Terakhir dihasilkan pemetaan sebagai berikut: n Tabel 3.3. Ranking untuk n = 3 1 1 Ranking String 2 11 0 000 3 110 1 001 4 1101 2 010 5 11011 3 011 6 110110 4 100 5 101 7 1101101 6 110 8 11011011 9 110110110 Untuk string yang panjangnya 4, maka akan dihasilkan pemetaan sebagai berikut: .. … Tabel 3.4. Ranking untuk n = 4 n 110…0 = (110)(n div 3) (110)(n mod 3) Rankin String Rankin String Relasi rekurensi (1) selalu menghasilkan g gstring tribonacci dengan panjan n, lengkap dan 0 0000 7 1000tidak berulang [4]. 1 0001 8 1001 Berdasarkan property tersebut, akan dilakukan 2 0010 9 1010pengembangan algoritma Ranking dan Unranking,untuk string Tribonacci yang dihasilkan dari proses 3 0011 10 1011enumarasi 4 0100 11 1100 5 0101 12 11013. Ranking dan Unranking 6 0110 Fungsi ranking untuk string tribonacci adalahsebuah fungsi yang memetakan bilangan dalam Untuk string yang panjangnya 5, maka akaninterval [0..(qn-1)] ke string tribonacci dengan dihasilkan pemetaan sebagai berikut:panjang n, dimana qn adalah banyaknya string Tabel 2.5. Ranking untuk n = 5tribonacci dengan panjang n. Untuk string yang panjangnya 1, maka akan di Rankin String Rankin Stringhasilkan pemetaan sebagai berikut: g g Tabel 3.1. Ranking untuk n = 1 0 00000 12 01101 Ranking String 1 00001 13 10000 0 0 2 00010 14 10001 1 1 3 00011 15 10010 4 00100 16 10011 Untuk string yang panjangnya 2, maka akan 5 00101 17 10100dihasilkan pemetaan sebagai berikut: 6 00110 18 10101 Tabel 3.2. Ranking untuk n = 2 7 01000 19 10110 Ranking String 8 01001 20 11000 0 00 9 01010 21 11001 1 01 10 01011 22 11010 2 10 11 01100 23 11011 3 111-58 Artificial Intelligence 
  • 59. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Berdasarkan proses tersebut, dari tabel 2.1 Referensisampai dengan tabel 2.5, maka dikembangkanalgoritma ranking sebagai berikut: [1] W. Myrvold and F. Ruskey, Ranking and ranking(n, rank[]) unranking permutations in linear time, Input: panjang string Department of Computer Science, University tribonacci (n) of Victoria, Victoria, B.C. V8W 3P6, Canada, Output: Tabel ranking string 2000 tribonacci panjang n [2] J. M. Pallo, Enumerating, Ranking, and j := 0 Unranking Binary Tree, Departement for i := 0 to 2n do Informatic, University de Dijo, 1984. bi := convert i to biner [3] B. Bonet, Efficient Algorithms to Rank and with n digit Unrank Permutations in Lexicographic Order, if bi exclude substring 111 Departamento de Computaci´on Universidad then Sim´on Bol´ıvar Caracas, Venezuela rank[j] := bi j := j + 1 [4] Maukar dan A. Juarna, Eksplorasi String endif Tribonacci: Proses Enumerasi. Teknik endfor Informatika, Universitas Gunadarma, Depok, return(rank[]) 2011. endranking Fungsi unrunking adalah sebuah fungsi inversdengan parameter bilangan dari 0 sampai dengan(qn–1) yang bernilai string dengan panjang n.Berdasarkan algoritma ranking di atas, makadikembangkan algoritma unranking sebagai berikut: unranking(j) Input: ranking dan panjang string tribonacci Output: string tribonacci n dengan ranking m ranking(n, rank[]) j := m unranking := rank[j] endunranking4. Penutup Algoritma yang dikembangkan dalampenelitian ini dapat digunakan untuk menentukanurutan kemunculan string tribonacci denganpanjang n sesuai dengan leksikografik order.Berdasarkan tabel ranking yang dihasilkan kita biasmendapatkan informasi string tribonacci yangberada pada urutan ke j. Algoritma ranking dan unranking ini dapatdikembangkan dengan menurunkan fungsi barubias memetakan langsung ke ranking dan unrankingtanpa melalui proses pembuatan tabel rankingterlebih dahulu. Artificial Intelligence  1-59
  • 60. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 1-60 Artificial Intelligence 
  • 61. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Pengembangan Model Pembelajaran menggunakan Jaringan Syaraf Tiruan untuk Otomatisasi Pengemudian Kendaraan Beroda Tiga Ramli Manajemen Informatika, AMIK-Harapan, Medan ramli.brt@gmail.com Abstrak metode yang sedang dikembangkan saat ini adalah bagaimana menggantikan sistem otak manusia ke Jaringan Syaraf Tiruan adalah dalam sistem komputer.pemrosesan suatu informasi yang terinspirasi oleh Jaringan syaraf tiruan (artificial neuralsistim sel syaraf biologi. Jaringan Syaraf Tiruan, network), atau disingkat JST, adalah sistemseperti manusia, belajar dari suatu contoh. komputasi dimana arsitektur dan operasinyaJaringan Syaraf Tiruan telah dikembangkan diilhami dari pengetahuan tentang sel syarafsebelum adanya suatu komputer konvensional yang biologis didalam otak. Konsep Jaringan Syarafcanggih dan terus berkembang walaupun pernah Tiruan (JST) dapat digunakan untuk berbagaimengalami masa vakum selama beberapa tahun. Di permasalahan yang berkaitan dengan belajar. Tentujaman yang serba canggih seperti sekarang ini saja hal ini tidak dapat digunakan secara luasteknologi Jaringan Syaraf Tiruan banyak karena dalam kenyataannya tidak bisa secara penuhditerapkan untuk mengontrol pergerakan robot. ditirukan struktur dan mekanisme kerja dari otakDalam Penelitian ini kami membuat aplikasi tersebut. Untuk satu jenis permasalahan akanJaringan Syaraf Tiruan yang didasarkan pada memerlukan arsitektur dan metode pembelajaranproses belajar sendiri. Program akan melakukan yang berbeda. Bahkan untuk satu permasalahanproses pembelajaran tertentu bagaimana untuk dapat diselesaikan dengan berbagai macam pilihan.bergerak maju, belok ke kiri, belok ke kanan atau Termasuk untuk aplikasi pada sistem kontrol dapatkemungkinan lain berdasarkan pengalaman diselesaikan dengan berbagai cara, dan dalamtabrakan yang terjadi. Diharapkan dari proses penelitian ini akan disajikan sistem kontrol yangpembelajaran ini, program dapat menentukan cara menggunakan Jaringan Syaraf Tiruan denganbergerak dengan sendirinya jika mengalami atau arsitektur dan metode yang disederhanakan untukmenemui halangan-halangan. Jenis mobile robot keperluan implementasi berbasis mikrokontroler.yang digunakan adalah tricycle. Tricycle terdiridari dua buah roda depan dan satu buah roda 2. Tinjauan Pustakabelakang. Dengan 2 input berupa sensor infra-reddan 2 output berupa motor. Dimana input dari Arsitektur Jaringan Syaraf Tiruansensor infra-red tersebut akan diolah pada Model jaringan syaraf tiruan ditentukan olehJaringan Syaraf Tiruan sehingga menghasilkan arsitektur serta algoritma pelatihan. Arsitekturerror yang dapat digunakan untuk proses biasanya menjelaskan arah perjalanan sinyal ataubackpropagation . data di dalam jaringan. Sedangkan algoritma menjelaskan bagaimana bobot koneksi harus diubahKata kunci : Jaringan Syaraf Tiruan, Tricycle, agar pasangan masukan-keluaran yang diinginkansensor infra-red, Backpropagation dapat tercapai. Perubahan harga bobot koneksi dapat1. Pendahuluan dilakukan dengan berbagai cara, tergantung pada Dalam perkembangan teknologi komputer saat jenis algoritma pelatihan yang digunakan. Denganini para ahli terus meneliti dan menemukan metode- mengatur besarnya nilai bobot ini diharapkanmetode baru untuk memecahkan permasalahan kinerja jaringan dalam mempelajari berbagaiyang selama ini belum terselesaikan baik macam pola yang dinyatakan oleh setiap pasangandesebabkan oleh algoritmanya yang belum masukan-keluaran akan meningkat.ditemukan ataupun algoritmanya telah ditemukanakan tetapi prosesnya masih lambat. Salah satu Artificial Intelligence  1-61
  • 62. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  b. Jaringan dengan lapisan banyak (multilayer network) Jaringan dengan lapisan banyak merupakan perluasan dari lapisan tunggal. Pada jaringan ini, selain simpul input dan output, ada simpul-simpul lain yang disebut simpul layar tersembunyi. Gambar 2.1 Sel Syaraf Tiruan Dimungkinkan pula ada beberapa layar tersembunyi. Pada gambar 2.1 menjelaskan simpul Ymenerima masukan dari neuron x1, x2 dan x3dengan bobot hubungan masing-masing adalah w1,w2 dan w3. Argumen fungsi aktivasi adalah netmasukan (kombinasi linear masukan dan bobotnya).Ketiga sinyal simpul yang ada dijumlahkan : net =x1w1 + x2w2 + x3w3 . Besarnya sinyal yang diterima oleh Ymengikuti fungsi aktivasi y = f(net). Apabila nilaifungsi aktivasi cukup kuat, maka sinyal akanditeruskan. Nilai fungsi aktivasi (keluaran modeljaringan) juga dapat dipakai sebagai dasar untuk Gambar 2.3 Jaringan dengan Lapisan Banyakmerubah bobot. Beberapa arsitektur jaringan yangsering dipakai dalam jaringan syaraf tiruan, antara Gambar 2.3 adalah jaringan yang terdiri darilain : lapisan input dengan 3 simpul (X1, X2, X3), sebuaha. Jaringan dengan lapisan tunggal (single layer layar tersembunyi dengan 2 simpul (Z1, Z2), dan network) lapisan output terdri dari 1 simpul (Y). Jaringan dengan lapisan tunggal hanyamemiliki satu lapisan dengan bobot-bobot c. Jaringan dengan lapisan kompetitifterhubung. Jaringan ini hanya menerima input (competitive network)kemudian secara langsung akan mengolahnya Hubungan antar simpul pada lapisanmenjadi output tanpa harus melalui lapisan kompetitif ini tidak diperlihatkan pada diagramtersembunyi. arsitektur. Gambar 2.4 menunjukkan salah satu contoh arsitektur jaringan dengan lapisan kompetitif yang memiliki bobot -η. Gambar 2.2 Jaringan dengan Lapisan Tunggal Gambar 2.4 Jaringan dengan Lapisan Kompetitif Pada gambar 2.2 tersebut lapisan inputmemiliki 3 simpul , yaitu X1, X2, dan X3. Algoritma Pembelajaran BackpropagationSedangkan lapisan output memiliki 2 simpul, yaituY1 dan Y2. Simpul-simpul pada kedua lapisan Metode Jaringan Syaraf Tiruan yang akansaling berhubungan. Seberapa besar hubungan digunakan pada penelitian ini menggunakanantara 2 simpul ditentukan oleh bobot yang algoritma Backpropagation. Aturan belajarbersesuaian. Semua simpul input akan dihubungkan algoritma ini adalah menggunakan error ataudengan setiap simpul output. ketidak sesuaian output dengan target untuk koreksi bobotnya. Bobot di koreksi sampai error dapat diterima (memenuhi toleransi yang kita berikan) atau sampai dengan jumlah epoch tertentu.1-62 Artificial Intelligence 
  • 63. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Prosedur pengajaran atau pembentukan bobot- Langkah 0 : Inisialisasi bobot. (sebaiknya diaturbobot yang digunakan adalah sebagaimana yang pada nilai acak yang kecil)digunakan dalam pengajaran jaringan yang bersifat Langkah 1 : Jika kondisi penghentian tidaksupervised learning (pengajaran yang menggunakan tercapai, lakukan langkah 2-9,target). Sehingga aturan ini memerlukan pasangan Langkah 2 : Untuk setiap pasangan dataoutput untuk tiap input yang akan diajarkan. pelatihan, lakukan langkah 3-8,Dengan keadaan bobot awal random, tiap input Perambatan maju :dilewatkan ke bobot tersebut dan di hasilkan output Langkah 3 : Tiap unit masukan menerima sinyaluntuk saat itu. Output tersebut dibandingkan dan meneruskannya ke unitdengan target yang diinginkan. Besar perbedaan tersembunyi diatasnya.yang terjadi digunakan sebagai faktor pengubah Langkah 4 : Hitung semua keluaran di unitpembobot yang menghubungkan input dengan tersembunyi zj (j=1,2, …, p)output tersebut (Update wight). Sehingga dengan nbobot yang baru akan mengarahkan output ke target z_netj = vjo + ∑ x v (1)yang seharusnya. Proses perubahan bobot i ji i =1berdasarkan error ini dilakukan terus sampai outputyang di hasilkan sesuai dengan yang di targetkan,atau mempunyai error yang dapat diterima. zj = f (z_netj) = 1 (2) Tujuannya, yaitu melatih sistem jaringan untuk 1+e− z _ net jmencapai suatu keseimbangan dalam merespon Langkah 5 : Hitung semua keluaran jaringan disecara benar model input yang telah dilatihkan, dan unit yk (k=1,2, …, m)kemampuan untuk memberikan respon yang masuk pakal bagi input yang mirip tetapi tidak identik y_netk = wko + ∑ z w (3)dengan input pada saat pembelajaran. Pada proses j kjpengajaran, diperlukan semua pola data input yang j =1akan diajarkan dan target yang telah di tentukansebelumnya. Setiap pola yang diinputkan akan yk = f (y_netk) = 1 (4)diolah dan diproses melalui bobot yang ada, dan 1+ e − y _ ne t khasilnya dibandingkan dengan data target yang Perambatan mundur :diinginkan, kemudian dihitung error-nya Langkah 6 : Hitung faktor δ unit keluaran(ketidaksamaan hasil saat itu dengan hasil yang berdasarkan kesalahan di setiap unitdiinginkan). Dimana error tersebut diumpan- keluaran yk(k=1,2,…., m)balikkan (backpropagation) kebobot yangmenghubungkan layer tersebut sebagai sinyal δk = (tk – yk) f ’(y_netk)koreksi bobot, agar dengan bobot yang baru = (tk – yk) yk(1 – yk) (5)errornya berkurang sampai dengan harga yangditerima. δk merupakan unit kesalahan yang Prinsip kerja algoritma backpropagation akan dipakai dalam perubahanmemiliki 3 fase : bobot layar dibawahnya (langkah1. Fase feedforward pada pola input 7) pembelajaran. Hitung suku perubahan bobot wkj (2. Fase kalkulasi dan backpropagation error yang yang akan dipakai nanti untuk didapat. merubah bobot wkj) dengan laju3. Fase penyesuaian bobot. percepatan α Arsitektur yang digunakan adalah jaringanperseptron lapis banyak (multi layer perseptron), ∆wkj = α δk zj (6)hal ini merupakan generalisasi dari arsitekturjaringan perseptron lapis tunggal. Secara umum, ( k = 1,2, …, m ; j = 0,1, …., p)algoritma jaringan ini memerlukan waktu Langkah 7 : Hitung faktor δ unit tersembunyipembelajaran yang memang lambat, namun setelah berdasarkan kesalahan di setiap unitpembelajaran selesai, aplikasinya akan memberikan tersembunyi zj (j=1,2, ….., p)output yang sangat cepat dikarenakan faktor mpembobot yang lebih baik. Algoritma pelatihan untuk jaringan syaraf δ_netj = ∑δ w k =1 k kj (7)tiruan BackPropagation adalah sebagai berikut : Faktor kesalahan δ unit tersembunyi : Artificial Intelligence  1-63
  • 64. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  δj = δ_netj f‘(z_netj) = δ_netj zj (1- zj) (8) suatu kesalahan. Besarnya nilai error digunakan Hitung suku perubahan bobot vji untuk mempengaruhi JST agar melakukan proses (yang akan dipakai untuk merubah pembelajaran. Selama proses pembelajaran, JST bobot vji ) akan mengeluarkan tegangan-tegangan kontrol ke ∆vji = α δj xi (9) motor yang berubah-ubah dan sulit ditentukan (j = 1,2, ….., p ; i = 0,1, ….., n) keadaannya. Jika proses pembelajaran berhasil, JSTLangkah 8 : Hitung semua perubahan bobot akan mengeluarkan tegangan kontrol ke monitor Perubahan bobot garis yang menuju yang menyebabkan motor bergerak untuk ke unit keluaran : menghindar dari tabrakan sambil berusaha maju ke wkj (baru) = wkj (lama) + ∆ wkj (10) depan. (k = 1,2, …., m ; j = 0,1, ….p) Perubahan bobot garis yang menuju 3.2 Perancangan Program ke unit tersembunyi : vji (baru) = vji(lama) + ∆ vji (11) (j = 1,2, ….., p ; i = 0,1, ….. n)Langkah 9 : Menguji apakah konsisi berhenti sudah terpenuhi. Kondisi berhenti ini terpenuhi jika nilai kesalahan yang dihasilkan lebih kecil dari nilai kesalahan referensi.3. Perancangan Sistem3.1 Perancangan Model Gambar 4.2 Flowchart Keseluruhan Sistem Gambar 4.2 menjelaskan bahwa pertama-tama dilakukan inisialisasi terhadap input, bobot, dan target untuk masing-masing pola. Pada saat pertama kali program di jalankan JST tidak memiliki kemampuan mengemudi sama sekali, maka JST akan mengeluarkan tegangan kontrol ke motor secara acak dan tidak terkendali. Untuk mencegah hal yang tidak diinginkan, dalam keadaan belum memiliki kemampuan mengemudi, dilengkapi Gambar 4.1 Blok Diagram Keseluruhan Sistem dengan pembatas kecepatan motor. Berdasarkan tabrakan yang dialami, sensor Gambar gambar 4.1 menjelaskan bahwa arah maju dan sasaran pembelajaran yang telahcara kerja keseluruhan sistem adalah pertama kali ditentukan (dalam hal ini program diperintahkanprogram tidak memiliki kemampuan mengemudi untuk menghindari dari tabrakan dan bergeraksama sekali. Jika program dalam keadaan tidak maju), maka program menghitung nilai error yangmemiliki kemampuan sama sekali, maka JST akan terjadi. Setiap terjadi tabrakan, dianggap ada suatumengeluarkan tegangan kontrol ke motor secara kesalahan.acak dan tidak terkendali. Untuk menghindari Besarnya nilai error digunakan untukkerusakan mekanik kendaran akibat tabrakan secara mempengaruhi JST agar melakukan proseslangsung ke objek penghalang, maka program pembelajaran. Selama proses pembelajaran, JSTselalu mengukur apakah jarak kendaraan ke objek akan mengeluarkan tegangan-tegangan kontrol kelebih kecil dari keakurasian jangkauan deteksi motor yang berubah-ubah dan sulit ditentukanminimal sesor yaitu 0 – 4 centi meter, jika ia maka keadaannya. Jika proses pembelajaran berhasil, JSTkendaraan sudah berhenti. akan mengeluarkan tegangan kontrol ke monitor Berdasarkan tabrakan yang dialami, sensor yang menyebabkan motor bergerak untukarah maju dan sasaran pembelajaran yang telah menghindar dari tabrakan sambil berusaha maju keditentukan maka program menghitung nilai error depan.yang terjadi. Setiap terjadi tabrakan, dianggap ada1-64 Artificial Intelligence 
  • 65. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 4. Pengujian dan Evaluasi • Dengan iterasi 500, hasilnya sebagai berikut : Pengujian Sistem Menggunakan 3 NeuronHiddenParameter yang digunakan :− Input : 2 sensor infra-red− Hidden layer : 3 neuron− Output : 2 motor− Learning rate : 0.8− Jumlah Iterasi : 50, 100, 150, 200, dan 500 Evaluasi :Pengujian dilakukan dengan cara mengganti Dari 5 kali pengujian yang dilakukan,rentang jumlah iterasi, yaitu 50, 100, 150, 200, kemudian dilakukan pengamatan setiap tahapandan 500 dengan tujuan untuk mengetahui sejauh pengujian, maka diperoleh hasil perkiraan manuvermana jaringan syaraf tiruan berpengaruh terhadap kendaraan, yaitu seperti tabel dibawah ini :gerakan kendaraan.• Dengan iterasi 50, hasilnya sebagai berikut : Tabel 5.1 Manuver gerakan kendaraan dengan 3 neuron hidden Jumlah Iterasi Manuver Kendaraan 50 10% 100 10% 150 20% 200 30 % 500 80 %• Dengan itersi 100, hasilnya sebagai berikut : Tabel 5.1 diatas dapat diketahui bahwa pengujian dilakukan sebanyak 5 kali, yaitu pengujian pertama dilakukan dengan iterasi sebanyak 50, hasil pengamatan menunjukkan kendaraan berjalan dan jika ada penghalang langsung menabraknya, sehingga perkiraan kemampuan mengemudi kendaraan berkisar 10 %. Pengujian ke 2 jumlah iterasi 100, kemampuan mengemudi kendaraan tetap sama dengan pengujian sebelumnya. Pengujian ke 3 dengan• Dengan iterasi 150, hasilnya sebagai berikut : jumlah iterasi 150 juga belum menunjukkan perubahan kemampuan yang berarti, perkiraan kemampuan mengemudi kendaraan berkisar 20 %. Pengujian ke 4 dengan jumlah iterasi 200 menunjukkan peningkatan kemampuan mengemudi kendaran yang semakin bertambah. Kenderaan mampu mengenali penghalang yang ada didepan sensor, dan menentukan arah gerakan sesuai pengalaman sebelumnya. Perkiraan kemampuan mengemudi kendaraan mencapai 80 % pada iterasi• Dengan iterasi 200, hasilnya sebagai berikut : ke 223. Pengujian Sistem Menggunakan 4 Neuron Hidden Parameter yang digunakan : − Input : 2 sensor infra-red − Hidden layer : 4 neuron − Output : 2 motor − Learning rate : 0.8 Artificial Intelligence  1-65
  • 66. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 − Iterasi : 50, 100, 150, 200, dan 500 pengujian, maka diperoleh hasil perkiraan manuver• Dengan iterasi 50, hasilnya sebagai berikut : kendaraan, yaitu seperti tabel dibawah ini : Tabel 5.2 Manuver gerakan kendaraan dengan 4 neuron hidden Jumlah Iterasi Manuver Kendaraan 50 25 % 100 50 % 150 80% 200 90 %• Dengan itersi 100, hasilnya sebagai berikut : 500 90 % Tabel 5.2 menunjukkan perkiraan hasil pengujian yang telah dilakukan. Pengujian dilakukan sebanyak 5 kali. Pada pengujian pertama jumlah iterasi 50, kemampuan mengemudi kendaraan 25 %. Artinya pertama kali kendaraan berjalan maju, jika menemui penghalang maka akan berputar untuk menghindarinya. Pengujian ke 2 dan ke 3 dilakukan dengan jumlah iterasi 100 dan 150, kemampuan mengemudi menunjukkan peningkatan• Dengan iterasi 150, hasilnya sebagai berikut : yang besar. Pengujian ke 4 dan 5 dengan jumlah iterasi 200 dan 500 merupakan pengujian yang menghasilkan kemampuan mengemudi terbaik kendaraan Dari hasil pengujian menggunakan 3 neuron hidden dan 4 neuron hidden diatas dapat diketahui bahwa jaringan syaraf tiruan sangat berpengaruh terhadap manuver kendaraan apabila diberikan iterasi yang berbeda-beda. Hal ini dilakukan dengan cara mengubah iterasi-iterasi pada program yang• Dengan iterasi 200, hasilnya sebagai berikut : telah dibuat. Semakin banyak iterasi yang dilakukan, semakin sempurna gerakan yang dihasilkan meskipun semakin banyak iterasi maka semakin lama pula jaringan syaraf tiruan melakukan pembelajaran. 5. Penutup 5.1 Kesimpulan• Dengan itearsi 500, hasilnya sebagai berikut : Dari hasil penelitian yang telah dilakukan maka dapat diambil kesimpulan sebagai berikut : a. Algoritma jaringan syaraf tiruan sangat berpengaruh terhadap penentuan gerakan dari kendaraan beroda tiga. Menggunakan algoritma jaringan syaraf tiruan dengan memberikan iterasi yang besar maka pengendalian otomatisasi gerakan kendaraan akan semakin sempurna dan dapat mendeteksi halangan dengan cepat.Evaluasi : b. Penerapan metode backpropagation dalam Dari 5 kali pengujian yang dilakukan, pengendalian otomatisasi kendali kendaraan inikemudian dilakukan pengamatan setiap tahapan dilakukan dengan 3 fase, yaitu forward pass,1-66 Artificial Intelligence 
  • 67. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  error dan backpropagation, sertapenyesuaian Daftar Pustaka nilai bobot agar mencapai konvergen.c. Hasil penelitian ini tidak mampu mengenali [1] Arief Hermawan (2006). Jaringan Saraf penghalang yang letaknya : diantara 2 sensor, Tiruan, Teori dan Aplikasi. Edisi diatas sensor, dan dibawah sensor. Tidak 1.Yogyakarta. C.V. Andi Offset. optimalnya jumlah sensor yang digunakan [2] Erna Dwi Astuti (2009), Pengantar Jaringan (hanya 2 sensor infra-red) juga menjadi Saraf Tiruan. Edisi 1. Jakarta. Star Publishing. kendala dalam penelitian. [3] http://pololu.com [16 Juni 2010]. [4] Sri Kusumadewi (2003). Artificial Intelligence5.2 Saran (Teknik dan Aplikasinya). Edisi 1. Yogyakarta. Graha Ilmu. Berdasarkan penelitian yang dilakukan maka [5] Widodo Budiharto(2006). Membuat Robotsaran yang dapat disampaikan adalah sebagai Cerdas. Edisi 3. Jakarta. PT Elex Mediaberikut: Komputindo.a. Penelitian ini dapat dilanjutkan dengan menggunakan konfigurasi perangkat mekanik yang lebih lengkap, seperti penambahan jumlah sensor yang digunakan, yaitu sensor depan sensor belakang, sensor kiri, sensor kanan, sensor tabrakan, dan lain-lain. Dapat juga menggunakan sensor dengan kualitas yang lebih baik seperti sensor ultrasonik yang memili jangkauan lebih luas dan lebih jauh.b. Diharapkan kepada peneliti JST dimasa yang akan datang agar dapat menghasilan algoritma dan metode yang lebih sederhana tapi dapat digunakan untuk menyelesaikan kasus-kasus yang komplek. Seperti masalah waktu yang diperlukan untuk melakukan pembelajaran, agar dapat dilakukan lebih pendek walaupun menggunakan jumlah iterasi yang besar.c. Diharapkan dimasa yang akan datang lahir terbit jurnal-jurnal, modul-modul, majalah, buku, atau karya ilmiah lainnya yang menyajikan penerapan JST dibidang kontrol pergerakan kendaraan atau robot bergerak lainnya, karena hingga saat ini dirasakan masih sangat kurang. Artificial Intelligence  1-67
  • 68. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 1-68 Artificial Intelligence 
  • 69. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Karakterisasi Aroma Kopi Menggunakan Short Time Fourier Transform Hendrick, Albar, Roza Susanti Politeknik Negeri Padang Abstract 2. Tinjauan Pusataka Aroma bubuk kopi yang dideteksi dengan Untuk mendapatkan aroma secara langsungmenggunakan electronic nose diruangan terbuka membutuhkan suatu sistem yang dikenal denganmengakibatkan pembacaan sensor gas electronic nose (enose) .Enose ini terdiri dari deretberfluktuatif. Hal ini disebabkan sensor tersebut sensor gas yang disusun menjadi suatu kesatuandipengaruhi oleh ambient air yang berada disekitar untuk merasakan suatu aroma [2].sensor. Untuk mendapatkan respon sensor yangasli maka diperlukan proses digital sinyal 2.1 Sensor Gasprocessing, sehingga yang sebelumnya berada didomain waktu di konversikan ke domain frekuensi. Bahan detektor gas dari sensor gasAroma yang dideteksi diudara terbuka memiliki semikonduktor adalah metal oksida, khususnyasifat yang non periodik. Oleh karena itu digunakan senyawa SnO2. Struktur sensor ini dapat dilihatShort Time Fourier Transform (STFT) yang bekerja pada Gambar.1. Ketika kristal metal oksida (SnO2)berdasarkan pergerakan window. Setelah dihangatkan pada temperatur tertentu, oksigen akanmenggunakan metode STFT maka setiap komponen diserap pada permukaan kristal dan oksigen difrekuensi dari setiap sensor dipilih untuk udara akan terionisasi dan terikat pada SnO2 dalammenggambarkan atau mewakili karakteristik dari bentuk ion-ion negatif. Elektron-elektron donoraroma kopi tertentu. Setelah didapatkan pola pada permukaan kristal SnO2 akan ditransferkanaroma untuk masing-masing kopi, pola tersebut untuk mengikat ion-ion oksigen ini. Hasil peristiwalebih mudah untuk ditraining dengan menggunakan ini meninggalkan ion-in positif dalam lapisanjaringan syaraf tiruan. pertemuan (Space Charge Layer) yang terdapat Hasil pembacaan sensor gas TGS2602, pada permukaan. Tegangan permukaan yangTGS2620, TGS2610 dan TGS2611 menunjukkan terbentuk akan menghambat laju aliran elektronrespon tententu saat diberikan aroma kopi. Respon pada kristal sebagai tegangan barrier /teganganyang dihasilkan setiap sensor gas berfluktuatif penghambat [3].tergantung udara yang ada disekitarnya. Untukmendapatkan yang akurat dilakukan prosesnormalisasi data. Hasil kemiripan pola setiaparoma kopi rata-rata 40% memiliki kemiripan.Kata kunci : aroma kopi, berfluktuatif, STFT1. Pendahuluan Kopi merupakan salah satu minuman yangbanyak digemari didunia. Hal ini disebabkan setiap Gambar. 1 Struktur sensor gas semikonduktorjenis kopi memiliki aroma tertentu yang membuatorang tertarik untuk meminumnya. Aroma tersebut Di dalam sensor arus elektrik mengalirdipengaruhi oleh kadar kimia yang terkandung melewati daerah sambungan (grain boundary) darididalam kopi tersebut[1]. Aroma kopi sering kristal SnO2. Pada daerah sambungan penyerapanberkurang disebabkan karena proses kimia yang oksigen mencegah muatan untuk bergerak bebas.dilakukan dan umumnya dilakukan secara manual. Jika ada gas pereduksi, proses deoksidasi akanUntuk menjaga kualitas bubuk kopi yang baik, terjadi, rapat permukaan dari muatan negatifoutput hasil penggilingan kopi harus terus oksigen akan berkurang dan mengakibatkandimonitoring sebagai output untuk mengendalikan menurunnya ketinggian penghalang dari daerahproses kimia. sambungan. Hal ini dapat dilihat pada Gambar.2. Artificial Intelligence  1-69
  • 70. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Dengan menurunnya penghalang maka resistansisensor akan juga ikut menurun. 3. Metode Penelitian Secara garis besar metode penelitian pada alat klasifikasi odor ini adalah seperti terlihat pada gambar.4[5]. Gambar.4 Sistem pengenalan polaGambar.2 Pembentukan tegangan barrier saat tanpa gas pereduktif(a), dan pengurangan tegangan Bubuk kopi digunakan adalah bubuk kopi tora bika, barrier saat adanya gas pereduksi(b) kopi das, kopi kiniko, kopi Rangkiang kaum, kopi Gambar. 3 memperlihatkan bentuk rangkaian kapal api mocha, kopiko brown coffee.dasar pengukuran dengan sensor gas Figaro. Rsadalah tahanan pada sensor gas tersebut, yang nilainya akan berubah jika mendeteksi adanya gas disensor tersebut. Tegangan output sensor nantinyaadalah sebagai pembagi tegangan antara Rs dan RLpada rangkaian tersebut [4]. Gambar 5. Jenis Bubuk Kopi yang digunakan Cara pengambilan data dilakukan dengan menempatkan bubuk kopi ke dalam suatu wadah dan didekatkan ke dalam ruang sensor gas seperti gambar berikut ini : Gambar. 3 Rangkaian dasar sensor gas2.2 Short Time Fourier Transform STFT adalah suatu metode yang digunakanuntuk mendapatkan kharakteristik frekuensi darisuatu sinyal. Sinyal input dikalikan dengan windowsinus dan selanjutnya di diproses denganmenggunakan transformasi fourier. Secara Gambar 6. Alat Karakterisasi Kopimatematis STFT dirumuskan seperti berikut ini : Bubuk kopi diambil datanya setiap 1 detik dan diambil data sebanyak 100 sample. Selanjutnya data (1) tersebut ditransfer ke PC (personal Computer). Selanjutnya data dianalisa dengan STFT dannotasi w(n) pada persamaan diatas adalah sebagai dilakukan pembuatan pola ataufungsi windownya. Pada penelitian ini mengkarakteristikkan masing-masing bubuk kopimenggunakan Hann window. Persamaan untuk tersebut.fungsi window hann adalah 4. Hasil dan Pembahasan (2) Berikut bentuk sampling data berdasarkan jenis kopi dengan keterangan sebagai berikut ini :N adalah sebagai lebar window yangdigunakan.(Nimsuk,2007).1-70 Artificial Intelligence 
  • 71. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 TGS2610 terhubung pada adc0, TGS2611terhubung pada adc1, TGS2620 terhubung padaadc2 dan TGS2602 terhubung pada adc3. Gambar10. Respon Sensor gas (rangkiang minang) Kopi torabika memiliki respon yang sangat berbeda formatnya dari jenis kopi sebelumnya. Sensor TGS2620 memiliki amolitude lebih tinggi Gambar 7. Respon Sensor gas (kapal api moca) dari sensor yang lain. Dan terlihat pada titik-titik Respon sensor saat diberikan aroma bubuk tertentu respon masing-masing sensor gas salingkopi kapal kopi moca sangat berfluktuatif. Ini berjauhan.disebabkan pengambilan data dilakukan padaambient air. Berdasarkan grafik terlihat bahwasensor TGS2610 menunjukkan tegangan yang lebihtinggi dari sensor TGS2611, TGS2620 danTGS2602 Gambar11. Respon Sensor gas (Tora Bika) Untuk membentuk karakteristik masing- masing sensor maka tahap selanjutnya digunakan STFT untuk mengubah domain waktu ke domain frekuensi dengan menggunakan window han. Dan Gambar8. Respon Sensor gas (kuda terbang) panjang window adalah 32. Masing – masing sensor dipilih 4 komponen frekuensi untuk Respon sensor saat diberikan aroma bubuk mewakili masing-masing sensor. Dengan begitukopi kuda terbang seperti pada gambar8. Hampir akan terbentuk pola untuk masing-masing aromamirip dengan bubuk kopi sebelumnya, sensor kopi tersebut. Selanjutnya dilakukan pengambilanTGS2610 terpisah dengan 3 sensor lainnya. data masing-masing 10 kali untuk tiap jenis bubuk kopi. Berikut hasil tabel pengujian untuk masing- masing bubuk kopi tersebut. Tabel2. Pengujian bubuk kopi Gambar9. Respon Sensor gas (kiniko) Artificial Intelligence  1-71
  • 72. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Hasil yang berbeda juga ditemukan pada kopi Kiniko (gambar 16). Sensor TGS2620 dan TGS 2602 memiliki magnitude cukup besar sehingga terlihat berbeda dengan respon bubuk kopi yang lainnya. Gambar12 Pola kapal api mocca Gambar 12 merupakan bentuk pola aromakopi kapal api mocca setelah dilakukan pengujiansebanayak 10kali. Hasil pengujian menunjukkankemiripan seperti pola gambar12. Gambar 16. Pola Kiniko Pola selanjutnya adalah untuk kopi kudaterbang. Terlihatbahwa sensor TGS2602 memiliki Dengan demikin masing-masing kopinilai magnitude yang jauh lebih tinggi dari 3 sensor memiliki polayang berbeda-beda. Sedangkanlainnya. pengukuran yang berbeda disebabkan volume bubuk kopi yang digunakan tidak sama. Hal lain yang menyebabkan pembacaan terkadang eror disebabkan fan yang digunakan tidak diatur kecepannya, yang menyebabkan aroma kopi yang masuk ke dalam ruang sensor terlalu cepat di keluarkan dari ruang sensor. 5. Kesimpulan Gambar13 Pola kuda terbang Hasil pembacaan sensor gas TGS2602, TGS2620, TGS2610 dan TGS2611 menunjukkan Hampir mirip dengan kopi kuda terbang,kopi respon tententu saat diberikan aroma kopi. Resporangkian minang (gambar 14) memiliki nilai yang dihasilkan setiap sensor gas berfluktuatifmagnitude yang sangat rendah untuk 3 sensor tergantung udara yang ada disekitarnya. Untuklainnya. mendapatkan yang akurat dilakukan proses normalisasi data. Hasil kemiripan pola setiap aroma kopi rata-rata 40% memiliki kemiripan. Daftar Pustaka [1] Thomas H. Parliment, “What makes that coffee smell so good”. [2] Paul E Keller,Lars.(1995). Electronic nose and Gambar14 Pola rangkiang minang Their Application. IEEE NorthCon/Technical Applications Conference. Sedangkan untuk kopi tora bika terlihat sensor [3] Figaro (2004), “General Information for TGSTGS2602 memiliki magnitude yang lebih kecil, Sensor”,sedang sensor TGS2610, TGS2611 dan TGS2620 http://www.figarosensor.com/products/memiliki nilai yang cukup besar. common(1104).pdf. [4] Faisal Hadi(2008).”Rancang Bangun robot Pencari Lokasi Gas Menggunakan Prisisip Stereo Nose”. [5] Hendrick(2010). “Peningkatan Taraf Identifikasi Odor Menggunakan Short Time Fourier Transform dan Learning Vector Quantization”. Seminar Nasional Fisika UNAIR. Gambar15 Pola tora bika1-72 Artificial Intelligence 
  • 73. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Implementasi Jaringan Syaraf Tiruan dengan mengunakan Metoda Perceptron untuk mengenali Huruf Arab Nur Wulan Program Studi Magister Teknik Informatika Universitas Sumatera Utara nurwulan91@yahoo.com Abstrak tulis yang merupakan anggota abjad yang melambangkan bunyi bahasa. Begitu juga dengan Pemodelan dengan jaringan neural huruf arab yang banyak digunakan untuk anak-anakmerupakan pembelajaran dan penyesuaian dari madrasah. Begitu pentingnya huruf arab untuksuatu obyek. Metode perceptron merupakan mengenal huruf arab.metode pembelajaran dengan pengawasan dalamsistim jaringan syaraf. Dalam merancang jaringanneural yang perlu diperhatikan adalah banyaknya 2. Metodespesifikasi yang akan diidentifikasi. Jaringan Metoda Perceptron merupakan pembelajaranneural terdiri dari sejumlah neuron dan sejumlah dengan pengawasan dalam sistem jaringan saraf,masukan. Dalam mengidentifikasi beberapa huruf, sehingga jaringan yang dihasilkan harusdiperlukan beberapa neuron untuk mempunyai parameter yang dapat diatur denganmembedakannya. Neuron- neuron tersebut akan cara mengubah melalui aturan pembelajaran denganmenghasilkan nilai kombinasi yang digunakan pengawasan. Jaringan neural terdiri dari sejumlahuntuk mengidentifikasi huruf-huruf. Untuk neuron dan sejumlah masukan.pengenalan pola huruf arab ini akan diambil Dalam merancang jaringan neural yang perluperumpaan seperti huruf abjad dalam Kamus diperhatikan adalah banyaknya spesifikasi danBesar Bahasa Indonesia. Dalam hal ini akan identifikasi yang mana dalam metoda ini mampudibahas identifikasi huruf–huruf a, ba dan ta. melakukan pengujian sekaligus dapat diajarkanMATLAB digunakan untuk mensimulasikan proses untuk meningkatkan kemampuan dalam melakukanpembelajaran menggunakan metode perceptron. pengujian tersebut. Dalam hal ini pemodelan dipandang dariKata kunci : Neural Network, dan terceptron. kumpulan data input outputnya. Perceptron menggambarkan suatu usaha untuk membangun kecerdasan dan sistem sederhana yang berasal dari1. Pendahuluan model jaringan biologi yang diperkenalkan oleh Jaringan saraf tiruan (JST) merupakan sistem MC.Cuulloch dan Pitts (1943). Berikutnyapemroses informasi yang memiliki karakteristik Rosennblat (1950) merancang perceptron denganmirip dengan jaringan saraf manusia. Model JST menguraikan pemodelan kemampuan sistemdihubungkan dengan pembobot. Pembobot- pengenalan pola untuk sistem penggambaranpembobot inilah yang nantinya beradaptasi selama biologi.JST mengalami pelatihan. Pelatihan perlu dilakukan Metoda yang dipakai untuk mengenali polapada suatu JST sebelum digunakan untuk huruf arab ini adalah metoda perceptron darimenyelesaikan masalah dengan memeriksa dan jaringan saraf tiruan. Karena, Perceptronmemperbaiki setiap kesalahan yang terjadi selama merupakan salah satu bentuk jaringan sederhana,proses pelatihan berlangsung. Dari pelatihan inilah perceptron biasanya digunakan untuknantinya diharapkan tujuan yang dinginkan mengklasifikasikan suatu pola tipe tertentu yangtercapai. Pada suatu tingkatan tertentu JST dapat sering dikenal dengan pemisahan secara linear.memberikan tanggapan yang benar walaupun Pada dasarnya perceptron pada jaringan syarafmasukan yang diberikan terdapat noise atau dengan satu lapisan memiliki bobot yang dapatberubah oleh suatu keadaan. Salah satu algoritma diatur.pembelajaran dalam JST adalah perceptron. Huruf adalah gambar, bunyi, bahasa, aksara; 3. Perancanganhuruf balok; tulisan tegak yang tidak dirangkai-rangkai. Huruf juga merupakan tanda aksara ditata 3.1 Perancangan Jaringan Arsitektur Artificial Intelligence  1-73
  • 74. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Pada tabel 1, kebutuhan untuk Dari gambar-1 terlihat nilai w1,1 dan w3,30.mengidentifikasikan lima huruf, diperlukan tiga Nilai sebelum tanda koma menunjukkan neuronneuron untuk membedakannya. Untuk nilai yang akan menerima nilai bobot w, sedangkan nilaimasukan telah diketahui bahwa setiap huruf setelah koma menunjukkan masukan nilai bobot.direpresentasikan dengan 30 nilai yang berbeda. Jadi, w2,15 adalah nilai bobot ke-15 yangKarena itu, masukan untuk masalah ini adalah dimasukkan ke neuron ke-2. Arsitektur jaringansebanyak 30. Ketiga neuron tersebut akan terdiri dari tiga neuron yang mendapatkan masukanmenghasilkan nilai yang kombinasi digunakan sebanyak 30, karena itu ada 3x30 nilai bobot yanguntuk mengidentifikasikan huruf-huruf tersebut. diperlukan. Masing-masing 30 nilai bobot yangKombinasi yang setara dengan sebuah huruf diperlukan tersebut diberikan untuk setiap neuron.didefenisiskan terlebih dahulu dan tidak ada aturan Keluaran neuron (n1, n2, n3) akanyang mengikat tentang kombinasi keluaran neuron dimasukkan ke fungsi hardlim (hardlimit), sebuahdengan sesuatu yang akan diidentifikasi. fungsi dalam Matlab yang akan mengkonversi nilai masukan menjadi 0 atau 1. Dari hasil fungsi Image Karakter hardlim dapat diidentifikasikan huruf-huruf A, B, Kode Biner No Huruf Huruf T. Kombinasi keluaran neuron untuk dalam ASCII Arab Abjad mengidentifikasikan huruf-huruf A, B, T, di defenisiskan sebagai 000 untuk A, 001 untuk B, 1. A 00001 010 untuk T. Matlab digunakan untuk mensimulasikan proses pembelajaran menggunakan metoda perceptron. Diperlukan pengetahuan mengenai instruksi-instruksi pada Matlab yang 2. BA 00010 00001 berhubungan dengan neural network. 3.2 Perancangan Proses 3. TA 10100 00001 Perancangan proses merupakan langkah awal dalam perancangan aplikasi. Perancangan proses ini bertujuan untuk mendefenisikan proses-proses yang dilakukan sehingga aplikasi dapat melakukan pembelajaran dan pengenalan citra huruf dengan Tabel 1 Data pelatihan yang digunakan dalam menggunakan jaringan saraf tiruan model penelitian Perceptron. Perancangan proses merupakan langkah awal Selanjutnya, arsitektur neural network untk dalam perancangan aplikasi. Perancangan proses inimenyelesaikan persoalan ini adalah seperti gambar bertujuan untuk mendefenisikan proses-proses yangberikut : dilakukan sehingga aplikasi dapat melakukan pembelajaran dan pengenalan citra huruf dengan menggunakan jaringan saraf tiruan model Perceptron. Secara umum proses pengenalan huruf dengan menggunakan sistem jaringan saraf tiruan model Perceptron dibagi menjadi dua bagian proses utama yakni pembelajaran dan pengenalan citra. Blok diagram proses pengenalan citra huruf diperlihatkan dalam Gambar 2. Gambar 1 Arsitektur neural network untuk mendeteksi huruf arab1-74 Artificial Intelligence 
  • 75. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Pembelajaran selanjutnya adalah untuk neuron kedua. Instruksi yang digunakan adalah net2=train(net2,pTotal,t2). Hasil simulasi untuk neuron kedua konvergenCitra Bobot Basis setelah tiga epoch. Perbedaaan nilai keluaran kedua Prapro VektorHuruf JST Data dengan nilai keluaran yang diharapkan sejak ses isasi Percep pembelajaran dimulai dapat digambarkan sebagai berikut (gambar-4).Citra Penge Pencar Prapro VektorHuruf nalan ian ses isasi Vektor Vektor P.Citra Karakt er (Teks) Gambar 4 Konvergensi keluaran neuron kedua4. Implementasi setelah Epoch ketiga4.1 Skenario Simulasi Jaringan pada Matlab dan hasilnya. Nilai bobot yang dihasilkan dari pembelajaran neuron kedua, yang disimpan dalam variabel w2, Proses simulasi dimulai dari neuron pertama adalah sebagai berikut;(net1) dengan masukan pTotal dan target t1. w2={2 -1 -3 -1 3 0 -1 -1 1 1 0 -1 2 1 -1 0 -2 2 -2Instruksi yang diberikan adalah net1 = -1 0 -2 0 -1 -2 2 -2 -1 0 -2 0 -1 -2 2 -2 -4 -1 2}.train(net1,pTotal,t1). Hasil simulasi untuk neuron Sedangkan nilai bias yang disimpan dalam variabelpertama konvergen setelah empat epouch. b2 adalah sama dengan -1. Nilai bobot yangPerbedaan nilai keluaran neuron pertama dengan dihasilakn dari pembelajaran neuron ketiganilai keluaran yang diharapkan sejak pembelajaran (gambar-5) yang disimpan dalam variabel w3,dimulai, dapat digambarkan sebagai berikut adalah sebagai berikut;(gambar-3). w3={-1 0 1 2 -2 1 0 -1 0 0 1 0 -3 0 2 1 0 3 2 2 1 0 -2 1 3 01 0 2 1 -1}. Sedangkan nilai bias, yang disimpan dalam variabel b3 adalah sama dengan 0. Gambar 3 Konverensi keluaran neuron pertama setelah epoch ke empatNilai bobot yang dihasilkan dari pembelajaranneuron pertama, yang disimpan dalam variabel w1,adalah sebagai berikut; w1={-2 -1 1 2 0 0 -1 -1 2 2 0 -1 -1 2 2 0 -1 -1 2 Gambar 5 Konvergensi keluaran neuron ketiga2 0 -1 -3 0 0 -2 -1 -1 0 -2}. setelah Epoch ketiga Sedangkan nilai bias, yang disimpan dalam Untuk mensimulasikan keluaran dari setiapvariabel b1 adalah sama dengan -1. Proses simulasi neuron, dapat digunakan instruksi sim. Instruksi Artificial Intelligence  1-75
  • 76. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 yang digunakan adalah net1=sim(net1,pTotal). dimodifikasikan untuk masing-masing huruf A, B,Untuk neuron pertama dengan data masukan pTotal A, T, A.dihasilkan keluaran yang kemudian disimpan dalamvariabel a1. Variabel a1 tersebut adalah [1 0 1 1 1]. Huruf Awal ModifikasiTerlihat bahwa a1 sama dengan t1. Untuk neuron A 001000 00000kedua, digunakan variabel a2 yang hasilnya sama 101001 00100dengan [1 0 1 0 1]. Hasil ini sama dengan variabel 010011 01010t2. Sedangkan untuk neuron ketiga digunakan 1 00101 01010variabel a3. Hasilnya adalah [1 1 1 1 1] yang samadengan t3. Setelah semua neoron konvergen, 00 0 000 01110jaringan dapat digunakan untuk 01010mengidentifikasikan huruf A, B, T. B 11110 00000 A sda sda Simulasi dapat juga dilakukan berdasarkan 10001 11111huruf yang akan diidentifikasikan, sehingga akan 11110 10001terlihat kinerja setiap neuron terhadap sebuah hurufyang masuk. Berarti diperlukan sebuah variabel 10001 11110aTotal yang akan menyimpan keluaran ketiga 11110 10001neuron. Kemudian, apabila data masukan untuk 00000 11111simulasi setipa neuron adalah pTotal, data masukan T 11111 00000 A sda sdauntuk simulasi keluaran ketiga neuron adalah 00100 11111masukan setiap huruf. Untuk masukan huruf A,digunakan instruksi aTotal=[sim(net1,pA) 00100 00100sim(net2,pA) sim(net3,pA)]; 00100 00100Instruksi untuk data masukan huruf lain mengikuti 00100 00100instruksi diatas. Hasil simulasi keluaran ketiga 00100 00100neuron adalah [1 1 1], [1 0 1], [1 0 1] masing-masing untuk huruf A, B, dan T. Hasil ini samadengan representasi huruf-huruf tersebut. Gambar-6adalah hasil keluaran ketiga neuron terhadap data Tabel-2. Korespondensi data masukan saatmasukan untuk huruf A, B, danT. pelatihan dengan data modifikasi untuk pengujian Dengan menggunakan variabel target yang sama dengan saat pembelajaran, dapat disimulasikan apakah arsitektur jaringan yang dibuat dapat mengidentifikasikan data masukan yang telah dimodifikasi. Berhasil tidaknya proses identifikasi ditentukan dengan kesamaan keluaran jaringan neuron dengn target yang telah ditetapkan. Selanjutnya dilakukan, dilakukan langkah-langkah yang sama seperti pada saat pembelajaran. Perbedaannya adalah pada saat pengujian, ini tidak diperlukan lagi instruksi train. Langkah selanjutnya adalah menyiapakan data masukan untuk pengujian. Berdasarkan tabel-2, data masukan untuk pengujian adalah sebagai Gambar 6 Hasil keluaran ketiga neuron terhadap berikut; data masukan huruf A,B,T pA1=[0;0;0;0;0 0;0;1;0;0 0;1;0;1;0 0;1;0;1;0 0;1;1;1;0 0;1;0;1;0];4.2 Pengujian pB1=[0;0;0;0;0 1;1;1;1;1 1;0;0;0;1 1;1;1;1;0 1;0;0;0;1 1;1;1;1;1]; Untuk menguji kinerja jaringan neuron ini, pA1=[0;0;0;0;0 0;0;1;0;0 0;1;0;1;0 0;1;0;1;0diperlukan masukan yang telah dimodifikasi 0;1;1;1;0 0;1;0;1;0];sedemikian rupa berbeda dari data masukan awal, pT1=[0;0;0;0;0 1;1;1;1;1 0;0;1;0;0 0;0;1;0;0namun polanya masih tampak. Berikut ini adalah 0;0;1;0;0 0;0;1;0;0];data masukan awal (Tabel-2) dengan masukan yang1-76 Artificial Intelligence 
  • 77. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 pA1=[0;0;0;0;0 0;0;1;0;0 0;1;0;1;0 0;1;0;1;0 B. Begitu juga apabila data uji untuk huruf B0;1;1;1;0 0;1;0;1;0]; memiliki pola seperti dibawah ini; Setelah data masukan baru dideklarasikan di 11110Matlab, simulasi keluaran dapat dilakukan dengan 10001instruksi sim. Variabel aTotal digunakan untuk 11110menyimpan keluaran jaringan neuron setelah 10001menerima masukan data uji. Untuk huruf A, 11110variabel aTotal dideklarasikan dengan instruksi, 0 0 0 0 0,aTotal=[sim(net1,pA1) sim(net2,pA1) hasil simulasi menunjukkan keluaran [1 0 1].sim(net3,pA,1)] Padahal keluaran [1 0 1] adalah representasi hurufUntuk data masukan yang mewakili huruf T. Saat huruf T direpresentasikan sebagai berikut ;dilakukan dengan cara serupa. Berikut ini adalah 11111gambar yang menunjukkan hasil keluaran ketiga 00100neuron setelah dimasukkan huruf A,B, dan T. 00100 00100 00100 0 0 1 0 0, hasil simulasi menunjukkan [1 1 1], merupakan representasi huruf B. Daftar Pustaka [1] Astuti Dwi, Erna. Pengantar Jaringan Saraf Tiruan(Teori dan Aplikasinya). Wonosobo Jawa Tengah: Star Publishing. 2009. [2] Desiani, Anita dan Muhammad Arhami. Konsep Kecerdasan Buatan. Yogyakarta: Andi Offset. 2006. [3] Hanselman Duane; Littlefield, Bruce; Gambar 7 Hasil keluaran ketiga neuron terhadap Mastering MATLAB 5, A Comprehensive data masukan uji Tutorial and Reference; Prentice-Hall Inc., 1998. Terlihat pada gambar-7 , saat data masukan [4] Hermawan, Arief. 2004. Jaringan Syarafadalah data uji untuk huruf A, jaringan neuron Tiruan (Teori dan Aplikasinya). Yogyakarta:menghasilakn keluaran [ 1 1 1], sama seperti Andi Offset.representasi huruf A yang telah ditetapkan [5] Jek Siang, Jong. Jaringan Saraf Tiruan dansebelumnya. Begitu juga huruf B, dan T masing- Pemrogramannya menggunakan Matlab.masing mengasilkan keluaran [1 1 1], [1 0 1]. Yogyakarta: Andi Offset. 2006.Tingkat ketidakteraturan data uji sesungguhnya [6] Kusumadewi, Sri. Artificial Intelegencemasih sangat sederhana, sehingga kemampuan (Teknik dan Aplikasinya). Yogyakarta : Grahajaringan neuron ini belum dapat dikatakan berhasil Ilmu. 2003.melakukan identifikasi terhadap kelima huruf [7] Puspita Ningrum, Diyah. Pengantar Jaringantersebut. Sebagai contoh, ketika data di uji untuk Syaraf Tiruan. Yogyakarta: Andi Offset.huruf A memiliki pola seperti dibawah ini ; 2006. 00100 [8] Sugiharto, Aris. Pemrograman GUI dengan 01010 MATLAB. Yogyakarta: Andi Offset. 2006. 01010 01110 01010 0 0 0 0 0,hasil simulasi menunjukkan keluaran [1 1 1].Padahal keluaran [1 1 1] adalah representasi huruf Artificial Intelligence  1-77
  • 78. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 1-78 Artificial Intelligence 
  • 79. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Optimisasi Algoritma Branch & Bound dan Algoritma Ant Colony dalam pengaturan Sistem Lampu Lalu Lintas dengan Constraint Delay Time Sheila Eka Putri S1 , Marwan Ramli2 1 Departemen Matematika, FMIPA Universitas Sumatera Utara 2 Departemen Matematika, FMIPA Universitas Syiah Kuala putri.sheilaeka@gmail.com marwan.ramli@math-usk.org Abstract [5] memperoleh suatu pendekatan dengan cara mendeteksi dan menghitung jumlah kendaraan pada Jumlah kendaraan yang semakin bertambah suatu persimpangan secara real time sehinggaserta pengaturan waktu pada suatu sistem lampu terjadi peningkatan efisiensi pengawasan terhadaplalu lintas yang kurang efisien mengakibatkan lampu lalu lintas.diperlukannya suatu model optimisasi pengaturan Jumlah kendaraan yang semakin meningkatterhadap waktu tunggu kendaraan pada suatu ruas serta pengaturan waktu pada lampu lalu lintas yangjalan dengan kendala yaitu waktu tunda kurang efisien saat ini menjadi faktor diperlukannyatextit{delay time}. Diperoleh hasil bahwa semakin suatu model optimisasi dengan tujuan meminimasibesar waktu tunda pada suatu sistem lampu lalu waktu tunggu kendaraan pada suatu persimpanganlintas, semakin besar waktu tunggu yang jalan dengan adanya kendala yaitu delay time. Padadiperlukan tiap kendaraan yang juga tulisan ini, dibahas mengenai suatu model lampumengakibatkan volume kendaraan yang dapat lalu lintas dengan kendala yaitu delay time. Bagianmelintas dari suatu persimpangan ke persimpangan 3 membahas mengenai penyelesaian model denganlainnya jauh lebih sedikit. menggunakan algoritma Branch & Bound dan algoritma Ant Colony [3]. Hasil pembahasanKeywords : sistem lampu lalu lintas, algoritma ant dijelaskan pada Bagian 4 dan kesimpulan pada colony, delay time Bagian 5.1. Pendahuluan 2. Model Graph Pada Sistem Lampu Dalam fisika statistika, prinsip-prinsip dasar Lalu Lintasmengenai aliran sistem lampu lalu lintas telah 2.1 Model Graph Pada Lalu Lintasdibahas selama kurang lebih setengah abad. Modelpertama yang digunakan adalah suatu model Beberapa asumsi yang digunakan pada modelautomata yaitu Model Biham, Middleton dan sebagai berikut:Levine (BML Model) [1,2] yang dibentuk oleh sisi- 1. Setiap lampu lalu lintas mempunyai tiga tanda:sisi dua dimensi sederhana dimana tiap selnya Merah, Kuning dan Hijau.mempresentasikan suatu jalur kendaraan dari arah 2. Lampu Merah dan Hijau mempunyai waktubarat dan timur. Pada model ini hanya terdapat satu siklus T yang sama, sedangkan lampu Kuninglampu lalu lintas pada tiap selnya dimana mempunyai waktu siklus selama 5 detik.diasumsikan bahwa waktu siklus pada lampu lalu 3. Tiap persimpangan mengalami dua fase,lintas adalah sama. Leena et.al [4] juga telah dimana sebagian kendaraan mengalami fasemengembangkan suatu pemodelan optimisasi waktu lampu merah dan sebagian kendaraan lainnyaterhadap lampu lalu lintas. Dalam risetnya, akan mengalami fase lampu hijau pada waktudigunakan suatu strategi pengawasan lampu lalu yang bersamaan. Begitu juga sebaliknya.lintas secara real time dengan menggunakan 4. Tiap kendaraan tidak dibenarkan untukalgoritma genetika dengan tujuan memperoleh berbalik arah ke kanan dan ke kiri, serta belokperforma lampu lalu lintas yang mendekati optimal ke kanan dan ke kiri.untuk beberapa persimpangan jalan. Parameter 5. Jika suatu kendaraan mencapai suatuyang digunakan adalah jumlah kendaraan pada persimpangan dengan tanda lampu merah,suatu ruas jalan serta tingkat penggunaan suatu ruas maka kendaraan tersebut harus berhenti (dalamjalan pada suatu persimpangan tertentu. Han et.al masa tunggu) hingga lampu hijau menyala. Artificial Intelligence  1-79
  • 80. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Dengan beberapa asumsi yang digunakan 2.2 Input Datadiatas, kita dapat memodelkan suatu jaringan lalulintas dengan model graph G = (V,E) dengan Masukan (input) data yang diperlukan dalamketentuan: representasi model lalu lintas adalah sebagai• v ∈ V menyatakan suatu persimpangan berikut. yang terdapat pada ruas jalan. • Waktu siklus (cycle time) lampu lalu lintas adalah T.• (u , v ) ∈ E sebagai segmen jalan antara dua • Waktu tunda (delay time) lampu lalu lintas, buah vertex u dan v. yaitu W.• t (v ) menyatakan waktu awal lampu hijau • Matriks jarak D dimana d (u , v ) ∈ D saat j = 1 atau waktu awal lampu merah merupakan jarak tiap edge (u , v ) ∈ E yang saat j = 0 . juga menyatakan jumlah waktu yang• Sehingga, waktu interval suatu kendaraan diperlukan suatu kendaraan melintas dari u ke dapat melintas suatu ruas jalan (fase lampu v. hijau) adalah (t[v ], t[v ] + T 2 − 1) mod T dan • Matriks aliran lalu lintas F, dimana f ( u , v ) = f (u , v ) merupakan jumlah kendaraan interval waktu suatu kendaraan saat berhenti (fase lampu merah) adalah dari u ke v pada satu (cycle). [t (v ) + T 2 mod T , t (v ) − 1] . • Matriks pewarnaan Boolean B, dengan• Pada model, tiap edge (u , v ) ∈ E merupakan b( u ,v ) b (u , v ) ∈ {0,1} . Yaitu warna lampu lalu dua arah. Ambil d (u , v ) sebagai panjang dari lintas pada saat waktu t (v ) . suatu ruas jalan antara u dan v, dengan • Penjelasan mengenai beberapa edge-disjoint d (u , v ) = d ( v, u ) . Sebagai catatan bahwa paths H pada graph lalu lintas, dengan H d (u , v ) menyatakan waktu yang diperlukan diasumsikan bahwa terdapat dua path sebarang yang tidak mempunyai edge yang sama dan suatu kendaraan melintas dari u menuju v. ∪ e∈H = E . e Karena kebanyakan T 2 kendaraan dengan Pada model lalu lintas ini, tujuannya adalah arah yang sama dapat melintas pada suatu memperoleh model untuk meminimasi waktu persimpangan v dengan satu siklus waktu, tunggu suatu kendaraan dengan adanya kendala maka untuk menghindari kemacetan pada yaitu delay time sebagai solusi optimal pada model. sistem lalu lintas diasumsikan bahwa d (u , v ) ≥ T 2 , untuk setiap (u , v ) ∈ E . 3. Metodologi Berikut penggalan program jaringan lalulintas saat terjadi pergantian fase pada kendaraan: 3.1 Algoritma Branch & Boundclass Traffic {//implements Runnable{ Permasalahan sistem lampu lalu lintas ini // traffic control center direpresentasikan ke dalam permasalahan pencarianVector v=new Vector(); // main traffic pohon (tree searching). Gambar 1 merupakan aliran Vector v2[]; // other traffics car c; lalu lintas dari u ke v. Karena itu, kita dapat int w=10,h=5,y0,w2=w/2; menaksir berapa jarak atau waktu yang diperlukan Graphics g; suatu kendaraan melintas dari u menuju ke v. static double a=10.; Pertama, diberikan bentuk heuristik sederhana static private double a2=a/6.; int minDx=3,xMax,Dx,Dx2,minDx2; untuk pengaturan sistem lampu lalu lintas pada Light L; persimpangan jalan berikutnya yang disebut dengan int passed=0,passed2=0; (wave setting) [3], yaitu int ymax,ymin,y1; Traffic(Light Li){ L=Li; t (vi ) = t (vi −1 ) + d (vi −1 , vi ) mod T v2=new Vector[L.count]; for(int i=0;i<L.count ;i++)v2[i]=new Vector();}1-80 Artificial Intelligence 
  • 81. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  α β [τ (i , j )(t ) ][η (i , j )] prk (i , j ) = α β (1) ∑ T = 0 [τ (i , j )(t ) ][η (i , j )] u −1 dengan prk (i , j ) : probabilitas semut ke-k memilih edge ke-j pada vertex li dengan 0 ≤ j ≤ T − 1 τ (i , j )(t ) : iterasi ke-t pada konsentrasi Gambar 1. Model aliran lalu lintas (traffic flow) pheromone Solusi pada (wave setting) merupakan batas η (i , j ) : bobot edge ke-j pada liatas pada solusi optimal, sedangkan batas bawah Konsentrasi pheromone pada model sistemmerupakan hasil penjumlahan seluruh nilai (root) lampu lalu lintas ini dapat ditulis sebagai berikut:pada tree hingga ke node tertentu. Gambar 1 k τ (i, j)(t + 1) = (1 − ρ) ×τ (i, j)(t ) + ∑q =∆τ (i, j) (t ) (2) kmenunjukkan kondisi dimana terdapat denganpersimpangan yang saling adjacent yaitu u dan v. ρ : tingkat evaporasi zat pheromoneJika t (u ) , t (v ) dan alur lalu lintas dari u ke v, dengan 0 < ρ < 1P( u , v ) dapat diperoleh dengan suatu simulasi lalu q : jumlah semutlintas dari u ke v. Kemudian mensimulasikan k τ (i , j ) (t ) : zat sisa pheromone yang tinggalkembali alur lalu lintas dari v ke persimpangan alurberikutnya. oleh semut ke-k pada edge ke-j di li3.2 Algoritma Ant Colony 4. Hasil Algoritma Ant Colony (koloni semut) bekerja Model sistem lampu lalu lintas inidengan suatu zat makhluk hidup yang disebut diimplementasikan ke dalam pemrograman JAVAPheromone. Pheromone merupakan zat kimia yang dengan menggunakan software Netbeans 6.9.berasal dari kelenjar endokrin dan digunakan oleh Berikut tampilan GUI program model sistem lampumakhluk hidup untuk mengenali sesama jenis. lalu lintas. (Credit to: Mr. Fu-Kwun HwangProses peninggalan Pheromone ini dikenal dengan (National Taiwan University), dengan perubahan)stigmergy. Ant Colony Optimization menggunakansistem multi agen. Artinya, koloni semut masing-masing bergerak sebagai agen tunggal. Gambar 3. Simulasi Lampu Hijau Gambar 2. Simulasi Cara Kerja Ant Colony Andaikan terdapat | V |= 4 denganV = {v1 , v2 , v3 , v4 } pada model graph lalu lintas dantiap rutenya terdapat tiga vertex l1 , l2 dan l3dimana li menunjukkan t( vi−1 ) − t (vi ) . Sehingga, Gambar 4. Simulasi Lampu Kuningprobabilitas dapat ditulis sebagai berikut. Artificial Intelligence  1-81
  • 82. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Referensi [1] Biham, O., Middleton, A. and Levine, D. Self- organization and a dynamical transition in traffic-flow models. Physical Review A. Vol.46 No 10 pp R6124-R6127. November, 1992. [2] DSouza, R.M. Geometric structure of coexisting phases found in the biham- middleton-levine traffic model. Physical Gambar 5. Simulasi Lampu Merah Review E. Vol.71. 2005 [3] Chen, Shiuan-Wen., Yang,Chang-Biau. and Berikut tabel hasil uji program dengan adanya Peng, Yung-Hsing. Algorithms for the trafficdelay time pada masing-masing persimpangan pada light setting problem on the graph model.ruas jalan. TAAI, National Sun Yat-Sen University, Kaohsiung, Taiwan. 2007 Total waiting Jumlah [4] Singh, Leena., Tripathi, Sudhanshu. and Arora, delayTime(1) delayTime(2) time kendaraan Himakshi. Time optimization for traffic signal 0.00 0.00 26.10 13 control using genetic algorithm. International 1.00 0.00 27.46 11 Journal of Recent Trends in Engineering, 0.00 1.00 25.24 9 Vol.2. New Delhi, India. November, 2009. 1.00 1.00 26.48 10 [5] Han, Chong. and Zhang, Qinyu. Real-time detection of vehicles for advanced traffic signal control. International Conference on Computer5. Kesimpulan and Electrical Engineering, pp 245-249. 2008 Pada tulisan ini, kita representasikan suatumodel graph lalu lintas pada suatu jaringan lalulintas, lalu menggunakan kedua algoritma dengantujuan untuk memperoleh waktu tunggu minimumtiap kendaraan dengan kendala yaitu delay time.Dari hasil uji coba terhadap implementasi program,algoritma Ant Colony membutuhkan running timeyang besar pada permasalahan sistem lampu lalulintas. Dengan adanya delay time padaimplementasi, kita dapat mengetahui sistem lampulalu lintas seperti apa yang jauh lebih baikdigunakan serta dapat mengurangi resikokemacetan pada persimpangan ruas jalan.Pemodelan ini diharapkan dapat diimplementasikanke dalam suatu alat sensor untuk sistem lalu lintas,sehingga efisiensi waktu bagi para pengguna jalansemakin meningkat. Juga diperoleh hasil bahwasemakin besar waktu tunda pada suatu sistem lampulalu lintas, maka semakin besar waktu tunggu yangdiperlukan tiap kendaraan yang jugamengakibatkan volume kendaraan yang dapatmelintas dari suatu persimpangan ke persimpanganlainnya jauh lebih sedikit.1-82 Artificial Intelligence 
  • 83. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Implementasi Permainan Reversi menggunakan Penelusuran BFS dengan Konsep Algoritma MinMax Romi Fadillah Rahmat, Muhammad Anggia Muchtar, Dedy Arisandi Fakultas MIPA Program Studi Teknologi Informasi Universitas Sumatera Utara romi.fadillah.rahmat@usu.ac.id, anggi.muchtar@usu.ac.id, dedyarisandi@gmail.com Abstrak Kecerdasan buatan merupakan salah satu bidang ilmu komputer yang didefinisikan sebagai Reversi merupakan salah satu permainan kecerdasan yang dibuat untuk suatu sistem denganpapan yang murni berbasis strategi dan dimainkan menggunakan algoritma-algoritma tertentuoleh dua pemain pada papan yang berukuran 8 sehingga sistem tersebut seolah-olah dapat berpikirbaris dan 8 kolom dan setiap pemain memiliki seperti manusia. Program kecerdasan buatanbidak yang berbeda warna (biasanya hitam dan pertama kali ditulis pada tahun 1951 untukputih). Saat ini, permainan Reversi dapat menjalankan mesin Ferranti Mark di University ofditemukan dengan mudah dalam bentuk aplikasi. Manchester (UK) yang merupakan mesinPenulis membangun aplikasi permainan Reversi permainan naskah yang ditulis oleh Christopherberbasis Kecerdasan Buatan dengan menerapkan Strachey. [1].konsep algoritma Minimax dan menggunakan Algoritma Minimax adalah salah satualgoritma BFS. Penerapan algoritma ini algoritma yang digunakan pada permainan papanmengefisienkan waktu eksekusi program dan yang dimainkan oleh dua pemain dan berbasis zero-memungkinkan agen cerdas untuk mengalahkan sum (pendapatan poin untuk pemain yang satumanusia. Pembuatan aplikasi ini bertujuan untuk merupakan kehilangan poin untuk pemain lawan).mengetahui cara kerja suatu agen cerdas pada Algoritma ini sering mendasari pola pikir langkahpermainan Reversi. Aplikasi ini dikembangkan penyelesaian masalah dalam beberapa jenismenggunakan metode perancangan UML dan permainan papan yang dimainkan di komputer.bahasa pemrograman Java Secara garis besar konsep algoritma minimax ini adalah meminimalkan kemungkinan kekalahan dan1. Pendahuluan memaksimalkan kemungkinan kemenangan. Breadth-First Search (BFS) merupakan Permainan papan (board game) adalah sebuah metode pencarian buta (blind search) yangpermainan di mana bidak-bidak diletakkan, dilakukan pada sebuah pohon yang ditelusuri daridipindahkan ataupun dimakan oleh bidak lawan tingkat teratas sampai tingkat terbawah. Padayang dimainkan di atas papan yang bertanda sesuai metode pencarian ini, semua node pada level n akandengan peraturan yang berlaku pada permainan dikunjungi terlebih dahulu sebelum mengunjungitersebut. Permainan papan ada yang murni berbasis node-node pada level n+1. Pencarian dimulai daristrategi, kesempatan ataupun gabungan dari kedua node akar terus ke level ke-1 dari kiri ke kanan,hal tersebut dan biasanya mempunyai suatu tahap kemudian berpindah ke level berikutnya demikiankemenangan yang ingin dicapai oleh para pemain. pula dari kiri ke kanan hingga ditemukannya solusi.Permainan papan juga mempunyai berbagai jenis [2].yang dibedakan oleh ukuran papan dan jumlah “Pada tahun 1997, seorang juara duniapemain. Takeshi Murakami dari Jepang berhasil dikalahkan Reversi merupakan salah satu permainan oleh sebuah program komputer dengan skor 6-0papan yang murni berbasis strategi dan dimainkan dalam permainan Othello, yang dirancang oleholeh dua pemain pada papan yang berukuran 8 baris Michael Buro, yang diberi nama Logistello.” [1].dan 8 kolom dan setiap pemain memiliki bidak Mencermati hal-hal di atas, maka penulisyang berbeda warna (biasanya hitam dan putih). berkeinginan untuk menerapkan konsep algoritmaPemain dikatakan menang bila pada akhir Minimax dengan menggunakan BFS untukpermainan mempunyai jumlah bidak lebih banyak membuat aplikasi permainan Reversi yang berbasisdaripada jumlah bidak lawan. Reversi juga dikenal kecerdasan buatan dan mampu mengalahkandengan Othello karena dipasarkan oleh perusahaan manusia. Dengan menerapkan konsep algoritmapermainan Amerika dengan nama Othello. Minimax dengan menggunakan algoritma BFS, Artificial Intelligence  1-83
  • 84. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 maka akan memungkinkan terjadinya beberapa cut- 3. Kedua pemain setuju untuk mengakhirioff sehingga waktu eksekusi untuk algoritma ini permainan (bisa seri ataupun menyerah).akan lebih efisien. Alternatif lain untuk algoritma pencarian adalah Breadth-First Search (BFS). Seperti2. Landasan Teori namanya, algoritma ini lebih mendahulukan pencarian cabang daripada pencarian kedalaman. Permainan Reversi adalah permainan yang Jadi, pencarian akan dilakukan dari tingkat n dandimainkan oleh dua orang pemain. Permainan ini akan lanjut ke tingkat n+1 jika dan hanya jikadimainkan di atas papan Reversi persegi yang tingkat n telah ditelusuri seluruhnya.terdiri dari 8 baris dan 8 kolom kotak-kotak kecil. Penelusuran pada Gambar 2.10 dimulai dariPeralatan lain yang dibutuhkan adalah koin A-B-C-D-E-F-G-H-I-J di mana A merupakanberwarna gelap dan koin berwarna terang kedaaan awal dan mencapai J yang merupakan(umumnya warna hitam dan warna putih) masing- keadaan tujuan. Dapat kita ketahui dengan jelasmasing sebanyak 64 buah. Pada awal permainan bahwa penelusuran BFS dilakukan secara tingkatakan diletakkan dua koin hitam dan dua koin putih ke tingkat pada pohon permainan. Langkah-langkahpada tengah-tengah papan. cara kerja algoritma BFS adalah sebagai berikut: Aturan permainan Reversi secara umum 1. Masukkan root ke dalam struktur data antrianadalah sebagai berikut: (queue).1. Pemain yang menggunakan koin hitam akan 2. Ambil simpul dari awal antrian, lalu periksa bermain terlebih dahulu. apakah simpul merupakan solusi.2. Bila pemain koin hitam yang akan bermain, 3. Jika simpul merupakan solusi, maka pencarian maka koin hitam harus diletakkan di kotak yang selesai dan nilai dikembalikan. dapat dilompati oleh koin hitam lainnya. Dan 4. Jika simpul bukan solusi, masukkan seluruh begitu juga kondisinya untuk pemain yang simpul yang bertetangga dengan simpul tersebut menggunakan koin putih. Lihat Gambar 1 untuk ke dalam antrian. lebih jelasnya. 5. Jika antrian kosong dan setiap simpul sudah3. Apabila salah satu pemain tidak dapat bermain ditelusuri, maka pencarian selesai dan solusi karena tidak ada kotak yang sesuai dengan tidak ditemukan. aturan nomor 2, maka pemain yang satunya lagi 6. Ulangi pencarian dari poin kedua. yang bermain. Kompleksitas dalam kondisi terburuk untuk4. Apabila kedua pemain sama-sama tidak dapat algoritma BFS adalah O(bd) dengan keterangan b mengambil langkah lagi, maka permainan merupakan unsur percabangan pada pohon dan d berakhir. merupakan tingkat kedalaman yang dicapai BFS saat menemukan solusi. Sedangkan kompleksitas untuk kondisi terbaik pada algoritma BFS adalah O(1), dengan kondisi pencarian simpul pertama langsung menemukan solusi. Algoritma Minimax merupakan algoritma yang digunakan untuk menentukan pilihan agar memperkecil kemungkinan kehilangan nilai maksimal. Algoritma ini diterapkan dalam permainan yang melibatkan dua pemain dan permainan tersebut menggunakan strategi dan logika. Hal ini berarti permainan-permainan tersebut dapat dijelaskan sebagai suatu rangkaianGambar 1 Keadaan Awal dan Kotak yang Mungkin aturan. (Langkah Hitam) [1] Algortima Minimax dapat menghasilkan pilihan langkah yang baik dengan mengasumsikan Permainan Reversi berakhir dengan beberapa bahwa pemain lawan akan selalu memilih langkahkondisi sebagai berikut: terbaik untuk dirinya dan langkah terburuk bagi1. Semua kotak pada papan sudah penuh diisi koin- komputer. Prinsip dasar pada algoritma Minimax koin. ini adalah jalur yang akan dipilih oleh komputer2. Belum semua kotak pada papan diisi tetapi koin- merupakan jalur maksimum (max node) yang akan koin yang ada pada papan hanya tersisa koin- menghasilkan nilai maksimum di jalur tersebut, dan koin dalam 1 warna saja. saat lawan yang akan bermain akan meminimalkan1-84 Artificial Intelligence 
  • 85. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 (min node) nilai komputer. Jadi, komputer ataupun kurang. Dengan demikian, kita telahbertujuan untuk memaksimalkan kemungkinan nilai memperoleh nilai untuk faktor percabangan danpaling rendah yang akan diperoleh komputer. juga nilai untuk faktor kedalaman yaitu O(560). Ini Algoritma Minimax merupakan algoritma tentu adalah nilai yang sangat besar dan tidakdasar pencarian DFS untuk melakukan traversal mungkin untuk ditelusuri. Oleh karena itu, penulisdalam pohon. DFS akan mengekspansi simpul membatasi tingkat kedalaman hingga 4 tingkat saja.paling dalam terlebih dahulu. Setelah simpul Pembatasan hingga tingkat tertentu, tentuakar dibangkitkan, algoritma ini akan membuat agen menjadi lebih lemah jika agen hanyamembangkitkan simpul pada tingkat kedua, yang mencari koin paling banyak yang bisa didapatkan diakan dilanjutkan pada tingkat ketiga, dst. Dalam setiap tingkat. Namun, penulis tidak menggunakanmelakukan traversal, misalkan dimulai dari suatu strategi untuk mencari koin yang bisa didapatkan,simpul i, maka simpul selanjutnya yang akan tetapi penulis menggunakan fungsi evaluasi yangdikunjungi adalah simpul tetangga j, yang berupa strategi peletakkan koin pada papanbertetangga dengan simpul k, selanjutnya pencarian permainan. Jadi, setiap kotak pada papandimulai lagi secara rekursif dari simpul j. Ketika permainan, mempunyai nilai-nilai tersendiri.telah mencapai simpul m, di mana semua simpulyang bertetangga dengannya telah dikunjungi,pencarian akan dirunutbalik ke simpul terakhir yangdikunjungi sebelumnya dan mempunyai simpul jyang belum dikunjungi. Selanjutnya pencariandimulai kembali dari j. Ketika tidak ada lagi simpulyang belum dikunjungi yang dapat dicapai darisimpul yang telah dikunjungi maka pencarianselesai. Untuk proses dan cara kerja algoritma yanglebih jelasnya lagi, dapat dilihat pada Gambar 2yang merepresentasikan cara kerja algoritmaMinimax. Gambar 3 Strategi peletakkan koin pada kotak Nilai-nilai pada Gambar 3 merupakan positional strategy pada situs tersebut. Pada gambar tersebut, dapat kita lihat kotak di sudut mempunyai nilai yang tertinggi, sedangkan untuk kotak yang mengelilingi kotak sudut mempunyai nilai negatif. Kotak sudut merupakan kotak yang paling menguntungkan karena jika ada koin yang sudah terletak di sudut, maka koin tersebut tidak dapat Gambar 2 Cara Kerja MinMax diganggu lagi. Sedangkan kotak yang berada di sekitar sudut merupakan kotak yang dapat3. Analisis dan Perancangan menyebabkan lawan mendapatkan kotak sudut, oleh karena itu kotak tersebut diberi nilai negatif. Jadi, Untuk penelusuran pohon permainan pada secara keseluruhan strategi ini bertujuan agar agenpermainan Reversi menggunakan algoritma BFS, berusaha untuk mendapatkan kotak sudut dan kotakmaka tingkat kedalaman yang akan ditelusuri pinggir, dan berusaha untuk tidak meletakkan koinadalah jumlah kotak yang belum diisi dikurangi di kotak-kotak yang mempunyai nilai negatif yangdengan jumlah kotak yang sudah terisi. Kita ketahui dapat menyebabkan lawan mendapatkan kotakbahwa dari awal permainan, sudah ada 4 kotak sudut dan kotak pinggir.yang terisi dengan koin, dan jumlah keseluruhan Karena papan permainan Reversi bersimetriskotak pada permainan Reversi adalah 64 kotak, secara horizontal, vertikal, dan diagonal, makamaka tingkat kedalaman pada permainan Reversi papan permainan Reversi hanya memiliki 10 kotakdari awal permainan adalah 60 tingkat. yang unik. Dari 10 kotak yang unik inilah penulis Untuk faktor percabangan pada permainan menyimpan semua nilai-nilai strategi sepertiReversi mempunyai jumlah yang bervariasi dari tampak pada Gambar 3.1. Untuk memperjelastingkat ke tingkat, oleh karena itu kita misalkan saja kotak-kotak unik yang dimaksud, penulishanya ada 5 faktor percabangan dari tingkat ke mengvisualisasikan pada Gambar 3.2 berikut.tingkat walaupun pada kenyataannya bisa lebih Artificial Intelligence  1-85
  • 86. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  yang ditelusuri oleh algoritma BFS dan algoritma DFS. Gambar 6 Pohon permainan dengan BFS dan DFSGambar 4 Kotak-kotak unik pada papan permainan Reversi Gambar 6 menunjukkan pohon permainan yang ditelusuri dengan algoritma BFS dan Pada Gambar 4, dapat dilihat bahwa hanya ada algoritma DFS. Angka-angka yang terdapat pada10 kotak yang unik (dari 0 sampai 9). Sebagai setiap node merupakan jumlah koin yang akancontoh untuk kotak sudut diberi nilai 0, maka untuk diperoleh agen. Penelusuran dengan BFS jelas lebihsemua kotak 0 diisi dengan nilai 99 karena kotak 0 efisien di saat terjadi cut-off ini, karena untuk jalurmerupakan kotak sudut. Tujuan pembuatan kotak- kedua (jalur yang terjadi cut-off), penelusurankotak unik adalah untuk mempermudah proses dilakukan hanya sampai tingkat kedua saja,penelusuran dan juga menghemat memori yang sedangkan dengan DFS, penelusuran terjadi hinggadigunakan. tingkat ketiga yang seharusnya tidak perlu Kelebihan menggunakan algoritma BFS ditelusuri lagi. Oleh karena itu, jelas algoritma BFSadalah algoritma BFS dapat melakukan cut-off pada lebih unggul pada cut-off ini.suatu keadaan saat penelusuran pada pohon Algoritma Minimax telah dijelaskan di babpermainan. Dengan adanya cut-off tersebut, tentu sebelumnya dan telah diketahui bahwa algoritmaini akan menghemat waktu penelusuran pada pohon Minimax menggunakan penelusuran Depth-Firstpermainan karena tidak seluruh pohon permainan Search (DFS) untuk menelusuri pohon permainan.harus ditelusuri. Dan telah kita ketahui bahwa penelusuran Kondisi yang akan menghasilkan cut-off menggunakan Breadth-First Search (BFS) dapatadalah pada saat penelusuran di tingkat lawan yang menghasilkan cut-off yang lebih efisien daripadaakan menyebabkan agen kehilangan semua koin di algoritma DFS. Oleh karena itu, penulis tidakpapan permainan (skor agen = 0). Karena kondisi sepenuhnya menerapkan algoritma Minimax, tetapiini merupakan akhir permainan dan agen kalah hanya menggunakan konsep algoritma Minimaxdengan tidak ada koin yang tersisa di papan untuk mendapatkan nilai optimal.permainan, maka jalur pada tingkat agen yang Untuk memperjelas bagaimana konsepmenuju ke jalur ini di tingkat lawan akan dihapus algoritma Minimax bekerja, perhatikan Gambar 7dan tidak ditelusuri lebih lanjut lagi. berikut beserta penjelasannya. Gambar 5 Kondisi yang menghasilkan cut-off Dari Gambar 5, dapat ditelusuri menjadi Gambar 7 Penelusuran BFS dan konsep algoritmasebuah pohon permainan. Di sini, koin putih adalah Minimaxkoin agen. Berikut adalah gambar pohon permainan1-86 Artificial Intelligence 
  • 87. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Tingkat max merupakan tingkat saat agen Mozilla Firefox. Penjelasan dimulai dari tampilanmengambil langkah, sedangkan tingkat min awal aplikasi.merupakan tingkat saat lawan mengambil langkah.Penjelasan Gambar 7 adalah sebagai berikut:1. Penelusuran BFS menghasilkan data-data antrian seperti tampak pada gambar.2. Setelah data-data antrian diperoleh, maka penerapan konsep algoritma Minimax dilakukan. Semua tingkat tidak berisi nilai, kecuali tingkat-3 diisi dengan data-data antrian.3. Untuk mengisi data-data di tingkat-2 (tingkat max), maka dilakukan seleksi data-data yang paling maksimal dari tingkat-3. Seleksi dilakukan pada setiap data-data yang Gambar 8 Halaman awal mempunyai parent yang sama. Sebagai contoh, perhatikan 4 data paling kiri di tingkat-3 Penjelasan penomoran pada Gambar 8 adalah {8,7,7,9}. Data-data tersebut hanya mempunya sebagai berikut: 2 parent yaitu 8 dan 7 mempunyai parent yang 1. Judul (tidak termasuk dalam Applet) sama, 7 dan 9 mempunyai parent yang sama. 2. Status melangkah Oleh karena itu, seleksi hanya dapat dilakukan 3. Status permainan antara 8 dan 7, serta 7 dan 9, sehingga diperoleh 4. Papan permainan nilai 8 dan 9. (untuk mengetahui parent dari 5. Status kotak yang valid dan berapa koin yang setiap data, digunakan variabel jalur yang ada diperoleh pada setiap data) 6. Koin hitam4. Setelah data-data di tingkat-2 diperoleh, maka 7. Koin putih dilakukan seleksi data-data di tingkat-2 untuk 8. Tombol mulai baru yang akan menampilkan mengisi data-data di tingkat-1 (tingkat min). jendela baru jika diklik Kalau tadi kita mencari nilai maksimal di tingkat 9. Tombol undo langkah max, di tingkat min kita mencari nilai minimal. 10. Tombol minta bantuan5. Proses tersebut berakhir dengan nilai maksimal 8 yaitu jalur yang paling kiri pada Gambar 3.5. Nilai 8 yang diperoleh merupakan nilai yangoptimal, karena jika kita melangkah ke jalur kiri(nilai 8), sebagus apapun pilihan langkah lawan,paling sedikit kita memperoleh nilai 8. Sedangkanuntuk jalur tengah dan jalur kanan, kita hanya dapatmemperoleh nilai 6 dan nilai 4. Dengan demikian,jalur kiri merupakan jalur yang akan dipilih olehagen dan merupakan nilai yang optimal dari pada 2jalur lainnya dalam penelusuran dengan kedalaman3 tingkat. Gambar 9 Tampilan agen berpikir4. Implementasi dan Pengujian Status melangkah pada permainan dapat Penjelasan tentang implementasi sistem berubah-ubah jika pemain yang bermain adalahdilakukan untuk mengetahui hasil dari aplikasi yang manusia dan agen. Jika manusia yang akandirancang, dan pengujian sistem dilakukan untuk melangkah, maka statusnya adalah “Silahkanmembuktikan kebenaran proses berpikir agen Melangkah”, sedangkan jika agen yang akancerdas yang berjalan pada sistem. melangkah, maka statusnya adalah “Agen Sedang Implementasi aplikasi permainan Reversi Berpikir…”. Dengan adanya status ini, makadibuat menggunakan bahasa pemrograman Java pemain manusia dapat mengetahui bahwa agenberbasis Applet dan menggunakan Integrated sedang melakukan proses pencarian terhadapDevelopment Environment (IDE) Netbeans 6.5. langkah yang akan dia lakukan. Berikut adalahBerikut akan dijelaskan hasil eksekusi aplikasi tampilan apabila agen yang akan melangkah.permainan Reversi yang dijalankan di browser Artificial Intelligence  1-87
  • 88. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Tombol mulai baru akan menampilkan jendela Gambar 12 Tampilan akhir permainan dan papanmulai baru yang berfungsi untuk menentukan telah penuhpemain 1 dan pemain 2, kemudian mengulangpermainan dari awal. Saat jendela mulai baru masihaktif, semua fungsi pada tampilan awal tidak dapatdijalankan. Berikut adalah tampilan jendela mulaibaru. Gambar 10 Jendela mulai baru Gambar 13 Tampilan akhir permainan dan papan Tombol bantuan akan menampilkan bantuan belum penuhpada status di bawah papan permainan. Bantuandidapatkan sama seperti cara berpikir agen yang Pegujian dilakukan untuk membuktikandirancang yaitu melalui algoritma Breadth-First bahwa algoritma Breadth-First Search (BFS) danSearch dan konsep algoritma Minimax. Bantuan konsep algoritma Minimax telah bekerja sesuaitidak wajib diikuti oleh pemain, karena bantuan dengan rancangan pada agen cerdas. Pengujianhanya berupa kalimat yang merujuk kepada kotak agen cerdas tidak dapat dilakukan untuk data yangpada papan permainan. Berikut adalah tampilan terlalu besar, sehingga penulis membatasi data yangstatus minta bantuan. akan diuji tidak lebih dari 100 data. Data yang Telah kita ketahui bahwa akhir permainan dari dimaksud adalah data yang diperoleh dari prosespermainan Reversi adalah pada saat kedua pemain penelusuran algoritma BFS yang kemudian akansudah tidak bisa mengambil langkah lagi. Akhir dicari nilai optimalnya menggunakan konseppermainan bisa terjadi saat papan telah penuh terisi algoritma Minimax.maupun pada saat papan belum penuh terisi. Pengujian dilakukan dengan melakukan ujiBerikut adalah tampilan pada saat permainan telah coba menggunakan 3 buah sampel posisi papanberakhir. Reversi yang berbeda, kemudian dilakukan pendataan secara manual dengan menelusuri pohon permainan hingga tingkat ke-4 kemudian ditelusuri kembali untuk mendapatkan nilai optimalnya menggunakan konsep algoritma Minimax. Berikut adalah ketiga sampel yang diuji. 4.1. Sampel posisi 1 Gambar 11 Tampilan minta bantuan Gambar 14 Sampel posisi 1 (giliran langkah putih)1-88 Artificial Intelligence 
  • 89. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Tabel 1 Data Antrian Tingkat 4 Sampel 1 Tabel 2 Pencarian Nilai Optimal Sampel 1 Jalur (Tingkat) Nilai 1 2 3 4 17 16 15 25 11 15 -12 14 17 25 -3 15 -7 25 17 7 17 16 14 25 11 14 -12 16 15 17 25 -3 14 -7 25 17 7 14 7 17 25 15 7 14 15 11 15 14 11 25 14 -3 17 15 -3 16 -16 15 25 -5 14 15 -23 25 16 -25 16 -16 14 25 -5 14 -12 15 16 25 -3 14 -23 25 17 16 -25 14 -16 15 25 -7 16 14 -25 25 15 -25 14 15 -5 14 -5 15 25 16 -7 14 -3 16 15 -3 15 16 -11 16 15 -7 14 16 17 7 15 -23 17 16 -25 14 16 -11 14 -7 25 16 15 17 7 14 -23 17 16 -25 14 15 -11 Pencarian nilai optimal pada Tabel 2 15 14 -11 mendapatkan nilai 7 yang merupakan langkah 16 16 17 14 -25 (baris 1 kolom 6) pada Tabel 1. Pada Gambar 14, 15 -25 tertulis “ambil langkah baris 1 kolom 6” sehingga ini membuktikan agen telah berpikir dengan benar Artificial Intelligence  1-89
  • 90. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 sesuai dengan algoritma BFS dan konsep algoritma demikian, agen cerdas sudah dapat berpikir sesuaiMinimax. dengan yang diharapkan.4.2. Sampel posisi 2 Gambar 16 Sampel posisi 3 (giliran langkah hitam)Gambar 15 Sampel posisi 2 (giliran langkah putih) Tabel 5 Data Antrian Tingkat 4 Sampel 3 Jalur (Tingkat) Nilai Tabel 4 Data Antrian Tingkat 4 Sampel 2 1 2 3 4 21 22 -91 Jalur (Tingkat) 11 Nilai 22 21 -123 1 2 3 4 27 17 -123 17 -3 -16 12 -2 11 21 123 18 17 99 12 17 -2 8 17 12 18 -4 99 22 21 11 -91 12 17 -5 99 18 11 -107 17 12 -6 99 27 17 0 12 22 -91 Tabel 4 Pencarian Nilai Optimal Sampel 2 22 12 -123 11 17 -123 -16 -16 27 99 99 22 -107 99 99 21 11 12 123 99 99 99 99 99 12 11 -91 99 99 99 22 11 -107 99 99 99 99 27 12 0 17 0 Pada Tabel 4, terdapat 3 pilihan langkah yang 11 12 91mempunyai nilai yang sama. Untuk kasus ini, agen 12 11 -123 22 21akan mengambil langkah yang pertama kali dia 17 27 0 27 17 -32peroleh yaitu langkah 12 (baris 1 kolom 2) dan 12 22 0langkah ini sesuai dengan Gambar 15. 11 0 21 27 17 22 -1234.3 Sampel posisi 3 12 -32 22 Pencarian nilai optimal pada Tabel 6 21 -32mendapatkan nilai 91 yang merupakan langkah 22(baris 2 kolom 2) pada Tabel 5. Pada Gambar 16, Tabel 6 Pencarian Nilai Optimal Sampel 3tertulis “ambil langkah baris 2 kolom 2” sehingga Jalur (Tingkat)ini membuktikan agen telah berpikir dengan benar 0 1 (min) 2 (max) 3 (min) 4sesuai dengan algoritma BFS dan konsep algoritma (max)Minimax. 91 -91 -91 -91 Pengujian secara manual terhadap ketiga -91 -123 -123sampel ini memperoleh nilai yang sama dengan -123 -123nilai yang diperoleh dari agen cerdas. Dengan 123 123 123 8 8 -91 -911-90 Artificial Intelligence 
  • 91. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  -107 -107 pohon permainan berdasarkan jumlah koin 0 agen. -91 -91 -123 -123 Daftar Pustaka -91 -123 -123 -107 [1] B. Coppin, Artificial Intelligence Illuminated, -91 123 123 Jones and Barnet, USA, 2004. -91 -91 [2] S. Kusumadewi, Artificial Intelligence (Teknik 123 -107 -107 dan Aplikasinya, Graha Ilmu, Yogyakarta, 0 0 2003. 91 91 -123 -123 91 91 0 0 -32 -32 91 0 0 0 -123 0 0 -123 -32 -32 -325. Kesimpulan Berdasarkan hasil analisis dan pengujian yangdilakukan pada bab sebelumnya, maka kesimpulanyang dapat diambil adalah sebagai berikut:1. Aplikasi permainan Reversi yang dirancang mempunyai representasi papan Reversi tersendiri serta mempunyai bagian penting yaitu, fungsi evaluasi, algoritma penelusuran pohon permainan dan algoritma pencari nilai optimal.2. Fungsi evaluasi yang digunakan adalah strategi peletakkan koin pada papan permainan, sehingga agen berupaya untuk mendapatkan posisi-posisi yang menguntungkan (sudut dan pinggir) serta berupaya untuk tidak menempati posisi-posisi yang mengakibatkan lawan mendapatkan posisi-posisi yang menguntungkan.3. Jika ada jalur lawan yang mengakibatkan jumlah koin agen menjadi nol, maka algoritma Breadth-First Search (BFS) akan melakukan pemotongan (cut-off) pada jalur agen yang menuju ke jalur lawan tersebut.4. Pemotongan (cut-off) pada algoritma Breadth- First Search (BFS) menjadikan algoritma lebih efisien dan mencegah agen untuk kalah dengan kondisi tidak ada koin yang tersisa pada papan.5. Pencarian menggunakan algoritma Breadth-First Search lebih efisien dibanding algoritma Depth- First Search dalam hal pemotongan (cut-off) Artificial Intelligence  1-91

×