Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                ISBN 978‐602‐19837‐0‐6     Pengenalan ...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                   ISBN 978‐602‐19837‐0‐6 1.3. Batasan...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                      ISBN 978‐602‐19837‐0‐6 diaktifka...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                     ISBN 978‐602‐19837‐0‐6 berasal da...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)              ISBN 978‐602‐19837‐0‐6                  ...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)              ISBN 978‐602‐19837‐0‐6 tutorial hanya be...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)    ISBN 978‐602‐19837‐0‐6 beberapa pengertian tentang...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)    ISBN 978‐602‐19837‐0‐6 1-8                        ...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                ISBN 978‐602‐19837‐0‐6  Pemanfaatan QR...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                 ISBN 978‐602‐19837‐0‐6 fungsionalitas...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                                             ISBN 978‐...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                                                      ...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                        ISBN 978‐602‐19837‐0‐6 b. Anal...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)               ISBN 978‐602‐19837‐0‐6 4.6. Perancangan...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)             ISBN 978‐602‐19837‐0‐6                   ...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)    ISBN 978‐602‐19837‐0‐6 [1] Cintron, Dave Fast Trac...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)               ISBN 978‐602‐19837‐0‐6     Analisis Kin...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                ISBN 978‐602‐19837‐0‐6      Dalam mela...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                  ISBN 978‐602‐19837‐0‐6 performance i...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                      ISBN 978‐602‐19837‐0‐6 3.     Pe...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                                                   ISB...
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                         ISBN 978‐602‐19837‐0‐6 3.5. M...
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
1. artificial intelligence
Upcoming SlideShare
Loading in …5
×

1. artificial intelligence

3,030 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,030
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
126
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

1. artificial intelligence

  1. 1. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Pengenalan Pola Huruf Arab menggunakan Jaringan Syaraf Tiruan dengan Metode Backpropagation Tacbir Hendro P, Agus Komarudin, Dila Fadhilah Universitas Jenderal Achmad Yani - Cimahi Email: tacbir23501027@yahoo.com, adinmuflih@yahoo.co.id, fadhilah_d@ymail.com Abstrak ide dasar untuk membuat suatu perangkat lunak dengan bantuan komputer agar dapat mendapatkan Dalam dunia nyata terdapat beberapa jenis informasi suatu kalimat dengan cepat.pengenalan pola, diantaranya pengenalan pola Pengenalan pola merupakan teknik yangwajah, sidik jari, tulisan tangan maupun pola bertujuan untuk mengklasifikasikan citra yangkarakter hasil cetakan. Dalam penelitian ini akan telah diolah sebelumnya berdasarkan kesamaandibahas mengenai pengenalan pola tulisan huruf atau kemiripan ciri yang dimilikinya.arab dengan menggunakan jaringan saraf tiruan Pengenalan pola pun dapat diterapkan padadimana metode yang digunakan adalah berbagai macam bentuk seperti huruf gambar,backpropagation. Backpropagation merupakan sidik jari dan lain sebagainya.teknik dalam jaringan saraf tiruan yang Huruf arab merupakan huruf atau karaktertermasuk ke dalam kategori pembelajaran yang digunakan dalam bahasa arab, huruf arabterselia (supervised learning) dan umumnya memiliki bentuk-bentuk khusus seperti setiap hurufmenggunakan arsitektur Multilayer Feed Forward mempunyai dua sampai empat bentuk tulisan yanguntuk mengubah bobot-bobot antar neuronnya. berbeda tergantung pada posisi huruf pada suatuKemudian keluaran error digunakan untuk kata.mengubah nilai bobot-bobotnya dalam arah Terdapat beberapa cara untuk melakukanmundur, sehingga error yang dihasilkan oleh pengenalan huruf dalam bentuk citra. Salah satunyabagian keluaran ke bagian tersembunyi pada saat dengan cara membedakan huruf dengan jumlahproses pembelajaran dilakukan akan di putaran dan arah cekungan. Cara lain adalahbackpropagation. Proses ini akan dilakukan terus dengan menggunakan algoritmahingga error yang dihasilkan bisa ditolerir. backpropagation.Penelitian ini mengimplementasikan arsitektur Salah satu algoritma pembelajaran dalam JSTjaringan saraf tiruan backpropagation untuk adalah backpropagation yang termasuk ke dalampengenalan pola huruf arab untuk media kategori algoritma supervised learning.pembelajaran iqro, huruf yang dikenali yaitu Sistem yang dibangun diharapkan mampuhuruf yang berdiri sendiri beradaptasi terhadap perubahan pola yang terjadi dan dapat memandu dalam hal menentukan tepatKata Kunci : Huruf Arab, Jaringan Syaraf Tiruan, tidaknya penulisan huruf arab menterjemahkan Backpropagation tulisan arab ke dalam huruf latin. Dengan sistem yang dibangun, kesulitan user dalam membedakan1. Pendahuluan huruf yang satu dengan huruf yang lainnya akan cepat terselesaikan.1.1. Latar Belakang Masalah Huruf merupakan informasi terkecil dari suatu 1.2. Rumusan Masalahkalimat yang perlu didefinisikan dengan baik agar Berdasarkan latar belakang di atas,informasi yang ada dalam kalimat tersebut dapat permasalahan yang akan dibahas dalam penelitianlebih dipahami. Huruf memiliki bentuk yang unik ini adalah bagaimana cara untuk mengenali objekantara satu dengan yang lain, untuk yang dapat diterjemahkan ke huruf latin, sehinggamembedakannya disesuaikan dengan karakteristik user dapat belajar memahami dan membaca hurufdari masing-masing huruf tersebut. Proses arab dalam pembelajaran iqro dengan tanda bacaklasifikasi dan indentifikasi yang paling yang benar.sederhana dan langsung yaitu denganmenggunakan penglihatan. Hal tersebut menjadi Artificial Intelligence  1-1
  2. 2. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 1.3. Batasan Masalah biner dalam sistem yang akan dibangun digunakan metoda global thresholding yang bisa Batasan masalahnya adalah sebagai berikut: mendapatkan nilai threshold T yang tepat.1. Citra yang akan dikenali berformat bitmap atau Dengan setiap piksel di dalam citra dipetakan bmp dan berukuran 50x50 pixel per huruf. dengan dua nilai, satu (1) atau nol (0) dengan2. Objek yang akan dikenali adalah huruf yang fungsi pengambangan sebagai berikut : { } terdapat pada pembelajaran iqro 1. 0, f ( x, y ) < T3. Input berupa huruf tunggal tidak menangani g ( x, y ) = huruf sambung atau huruf kaligrafi. 1, f ( x, y ) ≥ T4. Sistem ini digunakan untuk user yang dapat menggunakan komputer. 2.4 Segmentasi1.4. Manfaat Segmentasi merupakan suatu proses yang membagi citra atau memotong ke dalam beberapa Manfaat yang dapat diberikan dalam bagian yang diperlukan dan bagian yang tidakpenelitian ini adalah sistem diharapkan mampu diperlukan. Segmentasi citra merupakan suatumengenali pola huruf arab sebagai media proses pengelompokkan citra menjadi beberapapembelajaran dan keluaran yang dihasilkan sistem region berdasarkan kriteria tertentu, untukyaitu sistem dapat merubah file citra menjadi teks menemukan karakteristik khusus yang dimilikiatau huruf latin dari huruf arab sebagai media suatu citra.pembelajaran. 2.5 Normalisasi2. Tinjauan Pustaka Normalisasi ukuran adalah proses untuk Citra bitmap sering disebut juga dengan mengubah ukuran suatu citra ke bentuk citragambar raster merupakan kumpulan kotak-kotak normal yang sesuai dengan kebutuhan. Teknikkecil (pixel). Titik-titik pixel tersebut ditempatkan normalisasi pada citra ada dua cara, yaitu interpolsipada lokasi-lokasi tertentu dengan nilai-nilai dan replication. Replication bekerja dengan carawarna tersendiri yang secara keseluruhan akan menggandakan piksel sejumlah faktor skala K.membentuk sebuah tampilan. Interpolasi bekerja dengan cara memperhalus tingkat gradasi dari intensitas citra yang berdekatan2.1. Tahap Pengolahan Citra sebesar faktor skala K. Tahapan yang harus dilakukan dalam proses 2.6 Jaringan Syaraf Tiruanpengolahan citra dapat dilihat seperti diagram dibawah ini : Jaringan syaraf tiruan (artificial neural network) atau disingkat JST adalah sistem komputasi dimana arsitektur dan operasi komputer yang diilhami dari pengetahuan tentang sel syaraf Gambar 2.1 Tahap Pra Processing biologi di dalam otak. JST dapat digambarkan sebagai model matematis dan komputasi untuk2.2. Grayscale fungsi aproksimasi nonlinear, klasifikasi data, cluster dan regresi non parametric atau sebagai Grayscale adalah teknik yang digunakan untuk sebuah simulasi dari koleksi model syarafmengubah citra berwana menjadi tingkat keabuan biologi.(dari hitam - putih). Pengubahan dari citraberwarna ke bentuk grayscale yaitu denganmengubah representasi nilai-nilai intensitas 2.7 Fungsi Aktivasi JSTkomponen RGB (Red, Green, Blue), dengan cara Fungsi aktivasi dalam jaringan syaraf tiruanmenentukan nilai grayscale (Lo). digunakan untuk menetukan keluaran suatu neuron. Nilai hasil dari hasil penjumlahan bobot2.3 Thresholding akan dibandingkan dengan suatu nilai ambang tertentu melalui fungsi aktivasi setiap neuron. Thresholding digunakan untuk mengatur Apabila input tersebut melewati suatu nilai ambangjumlah derajat keabuan yang ada pada citra, untuk tertentu, maka neuron tersebut akan diaktifkan, tapiproses pengubahan citra keabuan menjadi citra kalau tidak, maka neuron tersebut tidak akan1-2 Artificial Intelligence 
  3. 3. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 diaktifkan. Ada beberapa fungsi aktivasi JST yang maka iterasi dihentikan. Akan tetapi apabilasering digunakan antara lain adalah fungsi aktivasi kesalahan masih lebih besar dari batassigmoid biner, fungsi aktivasi linear, fungsi aktivasi toleransinya, maka bobot setiap garis dalambipolar dan fungsi aktivasi sigmoid bipolar. Dalam jaringan akan dimodifikasi untuk mengurangipenelitian ini fungsi aktivasi yang digunakan kesalahan yang terjadi. Langkah pada tahap I atauadalah fungsi aktivasi sigmoid bipolar. disebut tahap feedforward adalah sebagai berikut: 1. Inisialisasi bobot (ambil bobot awal dengan2.8 Multilayer Perceptron (MLP) nilai random yang cukup kecil). 2. Kerjakan langkah-langkah berikut selama Multilayer Perceptron adalah jaringan syaraf kondisi berhenti bernilai salah.tiruan yang memiliki kumpulan unit-unit 3. Untuk tiap-tiap pasangan elemen yang akanpemrosesan yang meliputi lapisan input, satu atau dilakukan pembelajaran, kerjakan:lebih lapisan tersembunyi dan sebuah lapisanoutput. Sinyal input terhubung ke jaringan dalam Feedforwardarah maju (forward). Sebuah neuron pada lapisan a. Tiap-tiap unit input (Xi, i=1,2,3,...,n)hidden dikoneksikan ke setiap neuron pada layar di menerima sinyal x i dan meneruskan sinyalatasnya dan di bawahnya. tersebut ke semua unit pada lapisan yang ada di atasnya (lapisan tersembunyi).2.9 Backpropagation b. Tiap-tiap unit pada suatu lapisan tersembunyi (Zj,j=1,2,3,...,p) menjumlahkan Backpropagation merupakan algoritma sinyal-sinyal input terbobot :pembelajaran yang terawasi dan biasanya ndigunakan oleh perceptron dengan banyak lapisan z _ in j = v0 j + Σ xi vijuntuk mengubah bobot-bobot yang terhubung i =1dengan neuron - neuron yang ada pada lapisan gunakan fungsi aktivasi untuk menghitungtersembunyinya. sinyal output : Pelatihan sebuah jaringan yangmenggunakan backpropagation terdiri dari 3 dan kirimkan sinyal tersebut ke semualangkah, yaitu : unit di lapisan atasnya (unit-unit output) danpelatihan pola input secara feedforward, dilakukan sebanyak jumlah lapisanperhitungan dan backpropagation dari kumpulan tersembunyi.kesalahan dan penyesuaian bobot. Sesudah c. Tiap-tiap unit output (Yk, k=1,2,3,...,m)pelatihan, aplikasi dari jaringan hanya terdiri menjumlahkan sinyal-sinyal input terbobot.dari tahap feedforward. Bahkan, jika pelatihanmenjadi lambat, sebuah jaringan yang dilatih dapatmenghasilkan outputnya sendiri secara cepat. gunakan fungsi aktivasi untuk menghitung2.10 Pelatihan Standar Backpropagation sinyal output : Pelatihan Backpropagation meliputi tigatahap. dan kirimkan sinyal tersebut ke semua unit di lapisan atasnya (unit-unit output).Tahap I : Propagasi maju (Feedforward) Selama propagasi maju, sinyal masukan (xi) Tahap II : Propagasi mundurdipropagasikan ke layar tersembunyi menggunakan (Backpropagation)fungsi aktivasi yang ditentukan. Keluaran dari Berdasarkan kesalahan tk- yk , dihitung faktorsetiap unit layar tersembunyi (zj) tersebut δ k (k = 1,2 , ... , m) yang dipakai untukselanjutnya dipropagasikan maju lagi ke layar mendistribusikan kesalahan di unit yk ke semuatersembunyi di atasnya menggunakan fungsi unit tersembunyi yang terhubung langsungaktivasi yang tentukan. Demikian seterusnya dengan yk . δk juga dipakai untuk mengubahhingga menghasilkan keluaran jaringan (yk). bobot garis yang berhubungan langsung denganBerikutnya, keluaran jaringan (yk) dibandingkan unit keluaran. Dengan cara yang sama, dihitungdengan target yang harus dicapai (tk). Selisih tk- yk faktor δj di setiap unit di layar tersembunyiadalah kesalahan yang terjadi. Jika kesalahan ini sebagai dasar perubahan bobot semua garis yanglebih kecil dari batas toleransi yang ditentukan, Artificial Intelligence  1-3
  4. 4. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 berasal dari unit tersembunyi pada layar di 3. Analisa dan Perancangan Sistembawahnya. Demikian seterusnya hingga semuafaktor δ di unit tersembunyi yang berhubungan Process Modeling menggunakan Data Flowlangsung dengan unit masukan dihitung. Pada tahap Diagram (DFD).ini juga perubahan bobot terjadi setelah semuafaktor δ dihitung, bobot semua garis dimodifikasi 3.1. Data Flow Diagrambersamaan. Perubahan bobot suatu garis DFDtahap awal adalah Context diagramdidasarkan atas faktor δ neuron di layar atasnya. seperti pada Gambar 1.Sebagai contoh, perubahan bobot garis yangmenuju ke layar keluaran didasarkan atas δk yangada di unit keluaran. Langkah pada tahap II atautahap Backpropagation adalah sebagai berikut:a. Tiap-tiap unit output (Yk , k=1,2,3,...,m) menerima target pola yang berhubungan dengan pola input pembelajaran, hitung informasi errornya : δ2k = (tk - yk ) f (y_ink ) kemudian hitung koreksi bobot yang nantinya akan digunakan untuk memperbaiki nilai wjk ): Gambar 3.1. Contex Diagram SPPHA Terdapat empat proses utama dalam SPPHA, yaitu Image Processing, Pelatihan, Langkah ini juga dilakukan sebanyak jumlah Pengujian dan Tutorial. Entitas yang berhubungan lapisan tersembunyi, yaitu menghitung langsung adalah entitas user dan trainer. Data yang informasi error dari suatu lapisan tersembunyi mengalir dari entitas user adalah data gambar uji, ke lapisan tersembunyi sebelumnya. data yang mengalir dari proses ke user adalah datab. Tiap-tiap unit tersembunyi (Zj, j=1,2,3,...,p) informasi pengujian. Sedangkan data yang mengalir menjumlahkan delta input (dari unit-unit yang dari entitas trainer ke proses adalah data gambar berada pada lapisan di atasnya) : latih dan uji, data yang mengalir dari proses ke trainer adalah data informasi pelatihan dan data grafik pembelajaran. DFD level 1 seperti pada kalikan nilai ini dengan turunan dari fungsi Gambar 2. aktivasinya untuk menghitung informasi error : kemudian hitung koreksi bobot (yang nantinya akan digunakan untuk memperbaiki nilai vij ) : hitung juga koreksi bias (yang nantinya akan digunakan untuk memperbaiki nilai v0j ) :c. Tiap-tiap unit output (Yk,k=1,2,3,.,m) memperbaiki bias dan bobotnya (j=0,1,2,...,p) : wjk (baru) = wjk (lama) + ∆wjk Gambar 3.2 DFD Level 1 SPPHA Tiap-tiap unit tersembunyi (Zj, j=1,2,3,...,p) memperbaiki bias dan bobotnya (i=0,1,2,...,n) : Pada proses 1 Level 1 terdapat empat proses, vij (baru) = vij (lama) + ∆vij yaitu grayscale, tresholding, segmentasi, Proses tersebut diulang terus hingga kondisi normalisasi. Hasil dari proses normalisasi ini akan penghentian dipenuhi. Iterasi akan dihentikan dialirkan ke dua entitas yaitu user dan trainer dan jika jumlah iterasi yang dilakukan sudah dua proses yaitu proses 3 dan proses 2, data yang melebihi jumlah maksimum iterasi yang dialirkan dari proses normalisasi ke entitas user ditetapkan, atau jika kesalahan yang terjadi dan trainer adalah data informasi vektor biner sudah lebih kecil dari batas toleransi yang sedangkan dari proses normalisasi ke proses 2 dan diijinkan. proses 3 adalah data vektor biner. Alirannya seperti pada gambar 3.1-4 Artificial Intelligence 
  5. 5. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Pada proses 2.2 level 2 terdapat enam proses, yaitu proses feed forward, proses cek error, proses backpropagation, simpan hasil training, proses 2.1 dan proses 2.3. Data yang mengalir dari proses 2.1 yaitu data parameter sedangkan data keluaran dari proses backpropagation adalah data hasil training. Alirannya seperti pada gambar 6. Gambar 3.3. Level 2. Proses 1 SPPHA Pada proses 2 level 1terdapat lima proses,yaitu proses pengisian parameter, training, infohasil training, simpan hasil training proses 1 danproses 3. Data yang mengalir dari proses 1yaitudata vektor biner. Entitas yang berhubungan dalamproses ini adalah entitas trainer. Gambar Proses2 level 1 seperti pada gambar 3. Gambar 3.6. Level 2. Proses 2.2 SPPHA Pada proses 3.2 level 2 terdapat lima proses, yaitu proses feed forward, proses cek bobot, proses 1, proses 3.3 dan proses 2.4. Data yang mengalir dari proses 1 adalah data vektor biner sedangkan data yang mengalir dari proses cek bobot ke proses 3.3 adalah data hasil testing. Alirannya seperti pada gambar 7. Gambar 3.4. Level 2. Proses 2 SPPHA Pada proses 3 level 1 terdapat lima proses,yaitu proses input data tes, testing, info hasiltesting, simpan hasil training dan proses 1. Datayang mengalir dari proses 1 yaitu data vektorbiner. Entitas yang berhubungan dalam proses iniadalah entitas trainer dan user, dimana data yangditerima trainer dan user adalah data informasipengujian. Alirannya seperti gambar 5. Gambar 3.7. Level 2. Proses 2.2 SPPHA 4. Implementasi Interface Sistem 4.1. Tampilan Form Utama Tampilan Form Utama merupakan tampilan awal sistem, dimana pada form utama ini terdapat empat proses yaitu image processing, pelatihan, pengujian dan tutorial. Dimana pada image processing gambar diinput dan dicari nilai berupa vektor untuk dapat dimasukan nilainya ke Gambar 3.5. Lavel 2. Proses 3 SPPHA proses pelatihan dan pengujian, sedangkan menu Artificial Intelligence  1-5
  6. 6. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 tutorial hanya berfungsi sebagai petunjukpenggunaan aplikasi dan beberapa pengertian ataudefinisi dari JST, backpropagation dan pengenalanpola. Tampilan form utama dapat dilihat padaGambar 4.1. Gambar 4.4. Tampilan Form Pelatihan Dalam Menampilkan Nilai Bobot 4.3. Tampilan Form Proses Pengujian Tampilan Form Pengujian merupakan proses Gambar 4.1. Tampilan Form Utama untuk melakukan pengujian atau membandingan hasil dari proses pelatihan. Disini user dituntut4.2. Tampilan Form Proses Pelatihan untuk memasukan data gambar latih agar dapat Tampilan Form Pelatihan merupakan proses diproses. Tampilan form pengujian dapat dilihatuntuk mengisi beberapa parameter pelatihan seperti pada gambar 4.5. samapi 4.6.(Learning rate, Jumlah Hiden, Jumlah Epoch danMean Square Error). Dalam proses pelatihan jugauser dapat melihat grafik pembelajaran padatraining, nilai bobot tiap neuron pada lapisanoutput dan menampilkan error tiap neuron padalapisan output. Tampilan form pelatihan sepertipada Gambar 4.2 sampai dengan 4.4. Gambar 4.5. Tampilan Form Pengujian Dalam Membuka File Gambar Gambar 4.2. Tampilan Form Utama Pelatihan Gambar 4.6. Tampilan Form Utama Pengujian 4.4. Tampilan Form Tutorial Tampilan Form Tutorial merupakan tampilan yang berfungsi untuk mempermudah user Gambar 4.3. Tampilan Form Pelatihan Melihat menjalankan aplikasi. Disini user dapat melihat Grafik beberapa petunjuk penggunaan aplikasi dan1-6 Artificial Intelligence 
  7. 7. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 beberapa pengertian tentang pengenalan pola, JSTdan backpropagation. Tampilan Form tutorialseperti pada Gambar 4.7.Gambar 4.7. Tampilan Form Tutorial Definisi JST5. Kesimpulan Berdasarkan dari hasil pelaksanaan penelitianini dapat disimpulkan bahwa sistem yang dibuatuntuk melakukan pengenalan pola huruf arab padapembelajaran iqro dapat dilakukan denganmenggunakan algoritma backpropagation. Prosestraining akan berhenti pada kondisi jumlah epochsama dengan maks epoch atau mean squarer errorlebih kecil sama dengan maks mean square error.Jumlah epoch yang digunakan dalam penelitian iniadalah 100 epoch dengan learning rate adalah0,125. Dalam pengujian sistem data yang di ujidibagi menjadi dua yaitu data yang sudahmelakukan pelatihan dan data yang belum samasekali melakukan pelatihan, untuk pengujian datayang sudah mengalami pelatihan presentase gambaryang dikenali adalah 100%.Daftar Pustaka[1] Sutikno, Pengenalan pola huruf arab gundul dengan menggunakan metode jaringan syaraf tiruan backpropagation, 2010[2] Budhi, G.S, Gunawan, I, Jaowry S,. Metode Jaringan Saraf Tiruan Backpropagation untuk Pengenalan Huruf Cetak pada Citra Digital, 2010[3] Sutikno., Pengenalan pola indentifikasi tanda tangan dengan menggunakan jaringan syaraf tiruan backpropagation, 2010 Artificial Intelligence  1-7
  8. 8. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 1-8 Artificial Intelligence 
  9. 9. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Pemanfaatan QRCode Sebagai Akses Cepat Verifikasi Ijazah UNIKOM Irawan Afrianto, Andri Heryandi, Alif Finandhita Jurusan Teknik Informatika - Fakultas Teknik Dan Ilmu Komputer Universitas Komputer Indonesia Abstrak 1. Pendahuluan Ijazah merupakan salah satu surat berharga Ijazah merupakan surat tanda kelulusan yangpada saat seseorang melamar pekerjaan. menunjukkan seseoarang telah menyelesaikanDikarenakan pentingnya ijazah tersebut, muncul pendidikan formalnya. Universitas Komputeroknum-oknum yang mencoba untuk memalsukan Indonesia (UNIKOM) sebagai salah satu perguruanijazah . Hal ini pula yang terjadi di Universitas tinggi swasta setiap tahunnya mengeluarkan ijazahKomputer Indonesia (UNIKOM), terdapatnya bagi para mahasiswa yang telah menyelesaikanijazah palsu tentunya sangat merugikan baik bagi masa studinya sebagai tanda kelulusan.pihak Univeristas maupun dari pihak perusahaan Penggunaan ijazah yang lazim adalah sebagaiyang menerima ijazah palsu tersebut. syarat melamar suatu pekerjaan. Dikarenakan Proses verifikasi ijazah pun masih sangat fungsinya yang sangat penting tersebut makalemah, masih menggunakan cara-cara kejahatan pemalsuan ijazah pun banyak dilakukan.konvensional seperti pengecekan pada saat Seperti halnya beberapa waktu lampau dilegalisir mapun pengecekan melalui telepon dari internet muncul sebuah situs yang dengan terang-perusahaan ke pihak Universitas, hal ini dilakukan terangan dapat membuatkan ijazah palsu bagi yangdikarenakan belum adanya sistem yang mampu memerlukannya. Hal ini tentunya akan merugikansecara cepat melakukan konfirmasi baik bagi perguruan tinggi yang ijazahnyakebenaran/keaslian dari ijazah tersebut. dipalsukan maupun kepada perusahaan/instansi Teknologi QR(Quick Response) Code yang menerima karyawan dengan ijazah yangmerupakan salah satu cara untuk dapat mengakses palsu.informasi dengan cepat, disamping itu kemampuan Oleh karena ini diperlukan suatu sistem yangQRcode dalam menampung data yang lebih besar dapat dengan cepat melakukan proses verifikasimemungkin untuk dapat digunakan dalam ijazah. Salah satunya adalah dengan menggunakanpenyimpanan informasi ijazah dan pengaksesannya teknologi QR Code. Teknologi RQ Code digunakansecara cepat. untuk melakukan akses cepat ke suatu data ( data Diperlukan suatu sistem yang mampu teks, tautan dan sebagainya), dalam hal inimengolah data ijazah serta menghasilkan QRcode pemanfaatan QR Code akan disertakan pada setiapyang nantinya digunakan sebagi media untuk ijazah UNIKOM, sehingga perusahaan/instansimengakses informasi ijazah secara cepat, sehingga dapat dengan cepat melakukan verifikasi terhadappengguna (perusahaan) dapat melakukan verifikasi ijazah UNIKOM tersebut.ijalah lulusan UNIKOM dengan lebih cepat dan Berdasar latar berlakang tersebut maka penelitiakurat. berkeinginan untuk mengembangkan suatu bentuk Hasil penelitian yang dilakukan diperoleh propotipe aplikasi yang memanfaatkan QR Codekesimpulan bahwa aplikasi pengolahan data ijazah guna akses cepat / verifikasi ke data ijazah yangmampu menghasilkan QRcode sesuai dengan NIM dimiliki oleh UNIKOM.lulusan yang tertera dalam ijazah, dan prosespengaksesan dapat dilakukan melalui handphone 2. Tinjauan Pustakayang memiliki kemampuan membaca QCCode,disamping itu terdapat fasilitas situs alumni 2.1. QR (Quick Response) Codesebagai pendamping, yang dapat digunakan untuk Kode QR adalah suatu jenis kode matriks ataumengakses informasi ijazah secara online. kode batang dua dimensi yang dikembangkan oleh Denso Wave, sebuah divisi Denso CorporationKata kunci : QRCode, Verifikasi Cepat, Aplikasi yang merupakan sebuah perusahaan Jepang danpengolahan Ijazah, Sistem online, UNIKOM dipublikasikan pada tahun 1994 dengan Artificial Intelligence  1-9
  10. 10. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 fungsionalitas utama yaitu dapat dengan mudahdibaca oleh pemindai QR merupakan singkatan dariquick response atau respons cepat, yang sesuaidengan tujuannya adalah untuk menyampaikaninformasi dengan cepat dan mendapatkan responsyang cepat pula. Gambar 0.3. Cara kerja QR code 2.2 Internet Internet adalah suatu jaringan komputer global yang terbentuk dari jaringan-jaringan komputer lokal dan regional yang memungkinkan komunikasi Gambar 2.1 QRCode data antar komputer yang terhubung ke jaringan tersebut. Tidak seperti barcode yang hanya satu sisinyasaja yang mengandung data, QR Code mempunyaidua sisi yang berisi data, dan ini membuat QR Codelebih banyak memuat informasi dibandingkan barcode. QR Code misalnya, dapat menampunginformasi berupa URL suatu website yang nantinyadapat digunakan pada majalah, iklan, atau medialainnya, sehingga ketika seorang penggunahandphone berkamera dan mempunyai aplikasi Gambar 2.4 Internetpembaca QR Code dapat langsung men-scan danmasuk ke website yang dimaksud tanpa perlumengetikkan alamatnya. Kegunaan lain misalnya 2.3 Aplikasi WebQR Code digunakan untuk menyimpan data teksmengenai informasi produk atau hal lain, SMS, atau Pada awalnya aplikasi Web dibangun hanyainformasi kontak yang mengandung nama, nomor dengan menggunakan bahasa yang disebut HTMLtelepon, dan alamat. (HyperText Markup Language). Pada perkembangan berikutnya, sejumlah skrip dan objek dikembangkan untuk memperluas kemampuan HTML. Pada saat ini, banyak skrip seperti itu, antara lain yaitu PHP dan ASP, sedangkan contoh yang berupa objek adalah applet. Aplikasi Web itu dapat dibagi menjadi Web statis dan Web dinamis. Web statis dibentuk dengan Gambar 2.2. Perbedaan QR code dan bar code menggunakan HTML saja. QRCode adalah sebuah kode yang berisiinformasi, yang dapat dibaca dengan menggunakancara sebagai berikut :1. Pembaca QR Code (QR Code Reader) melalui kamera ponsel akan menyimpan informasi pada QR Code. Ini tersebut diantaranya adalah alamat web (URL), nomor telepon, teks, dan SMS. Gambar 2.5 Client side programming2. Setelah di scan, sebuah link URL berisi informasi pada QR Code akan ditampilkan Kekurangan aplikasi seperti ini terletak pada pada layar ponsel. keharusan untuk memelihara program secara terus- menerus untuk mengikuti setiap perubahan yang terjadi. Kelemahan ini diatasi dengan model Web1-10 Artificial Intelligence 
  11. 11. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 dinamis. Dengan menggunakan pendekatan Web perawatan. Disebut dengan waterfall karenadinamis, dimungkinkan untuk membentuk sistem tahap demi tahap yang dilalui harus menungguinformasi berbasis web. selesainya tahap sebelumnya dan berjalan berurutan, sebagai contoh tahap desain harus menunggu selesainya tahap sebelumnya yaitu tahap requirement. Gambar 2.6 Server side programming3. Tujuan dan Manfaat Penelitian3.1. Tujuan Gambar 0.1. Metode Waterfall Tujuan penelitian adalah mengembangkansuatu propotipe aplikasi untuk mempercepat proses 4. Pembahasanakses terhadap ijazah lulusan yang dikeluarkan olehUNIKOM dengan menggunakan QRCode. 4.1 Sistem yang sedang berjalan Proses pembuatan ijazah dan transkrip3.2. Manfaat UNIKOM dilakukan oleh bagian BAAK. Dimana Manfaat penelitian ini adalah untuk didalam prosedurnya melibatkan beberapa bagianmengetahui secara cepat validitas dari ijazah untuk melakukan proses pemasukan data hinggaalumni/lulusan UNIKOM hanya dengan ijazah siap diserahkan kepada lulusan.menggunakan QRCode yang terdapat didalam Adapun Prosedur pembuatan transkrip dan Ijazahijazahnya. QRCode digunakan untuk menampung UNIKOM dapat dilihat pada gambar 4.1 daninformasi berupa link ke situs verifikasi ijazah gambar 4.2UNIKOM dimana data dari QRCode tersebut akan   SEKRETARIAT JURUSAN  BAAK  KETUA JURUSAN  DEKAN dicocokkan dengan database alumni/lulusan mulaiUNIKOM, termasuk didalamnya untuk mengetahui Pengumpulan Photo   informasi yang berkaitan dengan lulusan tersebut. dan transkrip  calon wisudawan Dengan cara cepat ini, perusahaan/instansi dapat Transkrip dan photo calon wisudawan   Pengolahan  Transkrip dengan cepat mengetahui validitas dan profil yang dikumpulkan alumni/lulusan UNIKOM. Pemberian nomor  seri transkrip  Pencetakan3.3. Metode Penelitian Transkrip  Transkrip yang  Metodologi yang digunakan dalam penelitian sudah dicetak ini adalah sebagai berikut : Penempelan  foto calon 1. Studi Literatur wisudawan Metode studi pustaka merupakan kegiatan Transkrip yang  sudah ditempel foto  Penandatanganan    transkrip  pengumpulan data dengan mempelajari buku - Penempelan Transkrip yang  buku, karya ilmiah, koleksi perpustakaan dan hologram pada  transkrip sudah ditandatangan  sumber dari internet yang berkaitan erat dengan Transkrip yang sudah ditempel hologram  Penandatanganan   transkrip  materi bahasan dalam penelitian ini.2. Tahap pembuatan perangkat lunak Photocopy transkrip untuk arsip  Transkrip yang sudah ditandatangan  Tahapan dalam pembuatan perangkat lunak ini akan menggunakan model waterfall. Model ini Penyerahan transkrip ke panitia wisuda  melakukan pendekatan secara sistematis dan selesai urut mulai dari level kebutuhan sistem lalu menuju ke tahap pengumpulan data, analisis, Gambar 4.1. Prosedur pembuatan transkrip perancangan, pengodean, pengujian, dan akademik UNIKOM Artificial Intelligence  1-11
  12. 12. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6    SEKRETARIAT JURUSAN  BAAK  DEKAN  REKTOR  4.3 Analisis Arsitektur Sistem mulai  Pengumpulan Photo    dan biodata  Analisis arsitektur sistem menggambarkan calon wisudawan  secara umum alur sistem yang akan dikembangkan Form biodata dan  photo calon   Pengolahan data    calon wisudawan  secara umum. Mulai dari sisi aplikasi back-end (pengelolaan data ijazah ) hingga front-end cara wisudawan   akses aplikasi (baik melalui QRcode maupun Pemberian nomor    seri ijazah   Pencetakan  Website). Ijazah  Ijazah yang  sudah dicetak   Penempelan  foto calon  wisudawan  Ijazah yang  Penandatanganan    sudah ditempel foto  Ijazah   Penempelan  Ijazah yang  hologram pada  sudah ditandatangan  ijazah  Ijazah yang sudah  Penandatanganan   ditempel hologram  ijazah  Photocopy ijazah    Ijazah yang untuk arsip  sudah ditandatangan  Penyerahan ijazah    ke panitia wisuda  selesai Gambar 4.2. Prosedur pembuatan ijazah UNIKOM4.2 Analisis Data Data yang terdapat pada ijazah UNIKOMmeliputi :a. Nomor Seri Ijazah Gambar 4.3. Arsitektur sistem usulanb. Nama Lulusanc. Tempat Tanggal Lahir 4.4 Analisis Kebutuhan Non Fungsionald. NIM Analisis non-fungsional merupakan analisise. Program yang dibutuhkan untuk menentukan spesifikasif. Fakultas kebutuhan sistem. Spesifikasi ini juga meliputig. Program Studi elemen atau komponen-komponen apa saja yangh. Tahun Masuk dibutuhkan untuk sistem yang akan dibanguni. Tanggal Kelulusan sampai dengan sistem tersebut diimplementasikan.j. Gelar Akademik Analisis kebutuhan ini juga menentukan spesifikasi Adapun analisis kebutuhan data tersebut masukan yang diperlukan sistem, keluaran yangmeliputi : akan dihasilkan sistem dan proses yang dibutuhkan Tabel 4.1. Analisis kebutuhan data ijazah untuk mengolah masukan sehingga menghasilkan Nama Data Ijazah suatu keluaran yang diinginkan.Deskripsi Berisi mengenai data ijazah Pada analisis kebutuhan sistem non fungsional UNIKOM ini dijelaskan analisis mengenai analisis masukan,Struktur Data No.Seri + Nama Lulusan + TTL + analisis keluaran, perangkat keras (hardware), Program + Fakultas + Prodi + perangkat lunak (software), dan pengguna (user) Tahun Masuk + Tgl. Kelulusan + Gelar Akademik sebagai bahan analisis kekurangan dan kebutuhanNo.Seri {0..9|@} yang harus dipenuhi dalam perancangan sistemNama Lulusan {A..Z|a..z} yang akan diterapkan.TTL {A..Z|a..z|0..9} a. Analisis masukanProgram {A..Z|a..z|0..9}Fakultas {A..Z|a..z|0..9} Analisis masukan dilakukan untuk mengetahuiProdi {A..Z|a..z} masukan data apa saja yang diperlukan olehTahun Masuk Tgl {0..9} sistem. Masukan data yang diperlukan olehKelulusan { 0..9|@} sistem yaitu data lulusan yang mencakup data-Gelar Akademik {A..Z|a..z|@} data pada Tabel 4.11-12 Artificial Intelligence 
  13. 13. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 b. Analisis keluaran Adalah pengguna umum yang dapat Analisis keluaran dilakukan untuk mengetahui mengakses informasi lulusan dengan QRcode keluaran dari sistem yang dibutuhkan oleh user Reader melalui handphone maupun yaitu berupa QRcode link ke situs lulusan mengakses situs lulusan untuk mendapatkan dengan membawa parameter data-data pada informasi lulusan. Tabel 4.1 sehingga informasi lulusan dapat diakses. 4.5. Analisis Kebutuhan Fungsionalc. Analisis kebutuhan perangkat keras (hardware) Agar aplikasi dapat berjalan dengan baik, maka Pendefinisian layanan yang harus disediakan, dibutuhkan perangkat keras yang sesuai dengan bagaimana reaksi sistem terhadap input dan apa kebutuhan sistem. Tabel 5.2 adalah spesifikasi yang harus dilakukan sistem pada situasi khusus minimum perangkat keras yang dibutuhkan agar (kebutuhan sistem dilihat dari sisi pengguna) dapat digunakan untuk menjalankan aplikasi Diagram konteks adalah diagram yang terdiri baik disisi back-end (pengolahan data) maupun dari suatu proses dan menggambarkan ruang disisi front-end (akses informasi) lingkup suatu sistem. Diagram konteks merupakan level tertinggi dari Data Flow Diagram (DFD) Tabel 4.2. Kebutuhan perangkat keras yang menggambarkan seluruh input ke sistem atau Komputer Spesifikasi perangkat keras output dari sistem. Prosesor Prosesor 1.6 Ghz Resolusi layar 1024 x 768 pixel Memori Memori 256 Mb Harddisk Harddisk 20 GB Keyboard dan mouse - Handphone Spesifikasi perangkat keras jenis Smartphoned. Analisis kebutuhan perangkat lunak (software) Perangkat lunak yang dibutuhkan agar sistem ini dapat berjalan dengan optimal dapat dilihat Gambar 4.4 Diagram konteks sistem ijazah online pada Tabel 4.3. Tabel 4.3. Kebutuhan perangkat lunak Komputer Spesifikasi perangkat lunak Sistem Operasi Windows Xp, Windows 7 Borland Delphi 7.0 Bahasa Pemograman PHP DBMS MySQL Web Server (Server) WAMP Internet Explorer, Mozilla Firefox, Web Browser Opera, Google Chrome Handphone Spesifikasi perangkat lunak Gambar 4.5. DFD level 1 sistem ijazah online Sistem Operasi Symbian, Android, IOS Aplikasi QRcode Readere. Analisis pengguna Secara umum aplikasi ini mempunyai 2 pengguna (user), dimana masing-masing bagian tersebut mempunyai hak akses dan kewenangan yang berbeda 1. Operator Bertugas memasukkan data lulusan, dapat melakukan proses tambah data lulusan, edit data lulusan, hapus data lulusan, cetak data lulusan, dan cetak ijazah berQRCode. 2. Pengakses Gambar 4.6. DFD level 2 Proses pengolahan data ijazah Artificial Intelligence  1-13
  14. 14. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 4.6. Perancangan Sistem Perancangan sistem merupakan keberlanjutandari analisis sistem yang telah dibuat, digunakanuntuk menunjukkan secara fisik rancangan data danaplikasi yang akan dibangun.Perancangan Format QRCodeQRcode yang dirancang memiliki format berisialamat link situs dan NIM alumni.Format link untuk QRCode : Gambar 4.9. Rancangan form cetak QRcode http://if.unikom.ac.id/alumni/?nim=[nim_mhs] alumni/lulusanContoh : http://if.unikom.ac.id/alumni/?nim=10100001Perancangan DatabaseAdapun tabel-tabel yang digunakan dalammembangun aplikasi ini terdiri dari 4 tabel yaitutabel Alumni, tabel Prodi, tabel Jurusan dan tabel Gambar 4.10. Rancangan aplikasi frontendFakultas , yang ditunjukkan pada skema relasi pada ijazah (website)Gambar 4.7 Gambar 4.7. Skema Relasi Tabel Gambar 4.11. Rancangan detail ijazah4.7. Perancangan Antarmuka 4.8. Ujicoba Sistem Aplikasi ini dibagi menjadi dua bagian yaituaplikasi back end yang digunakan untuk Ujicoba dilakukan untuk memastikan apakanmemasukkan data lulusan, ijazah dan QRcode dan rancangan yang dibuat telah sesuai denganaplikasi front end untuk mengakses data lulusan kebutuhan serta dapat menghasilkan keluaran yangdan ijazah dengan menggunakan QRcode yang diinginkan.terdapat di Ijazah maupun secara online pada Aplikasi back end menyediakan fasilitas untukwebsite verifikasi ijazah. mengolah data ijazah serta mencetak QRCode masing-masing ijazah. Gambar 4.8. Rancangan tampilan antar muka Gambar 4.12. Implementasi Aplikasi Back End aplikasi backend ijazah Ijazah1-14 Artificial Intelligence 
  15. 15. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Sementara jika aplikasi tidak menemukan data lulusan yang dicari, maka akan mengeluarkan pesan seperti pada gambar 4.17. Gambar 4.17. Pesan Konfirmasi Data Tidak Ditemukan Gambar 4.13. Implementasi Form QRCode Ijazah QRCode yang dihasilkan nantinya akan 5. Kesimpulan dan Sarandicetak dan dimasukkan dalam ijazah, dan dapatdiakses melalui handphone yang memiliki aplikasi 5.1. KesimpulanQRCode reader. 1. QRCode dapat digunakan untuk menampung informasi yang lebih besar berupa link situs yang dapat dapat diakses melalui aplikasi QRCode Reader. 2. Mempermudah pengaksesan informasi ijazah UNIKOM melalui Smartphone . 3. QRCode dapat digunakan dengan cepat untuk menverifikasi Ijazah lulusan Universitas Komputer Indonesia dengan cepat dan akurat. Gambar 4.14. Contoh QRCode Ijazah 4. Aplikasi Front End berbasis web digunakan Sementara aplikasi front end berbasis web sebagai pendamping verifikasi ijazah UNIKOM,dapat digunakan untuk mencari lulusan UNIKOM apabila pengguna tidak memiliki aplikasiberdasar NIP pada ijazah yang dimilikinya. QRCode Reader. 5.2. Saran 1. Proses pencetakan QRCode sekiranya dapat dilakukan dengan cara yang lebih efisien sehingga dapat dimasukkan ke dalam ijazah lulusan UNIKOM dengan lebih mudah. Gambar 4.15. Implementasi Front End Aplikasi 2. Perlu dipikirkan dari sisi keamanan internet Ijazah seperti penggunaan SSL untuk mengenkripsi data ijazah. Gambar 4.16. Keluaran Informasi Ijazah Daftar Pustaka Artificial Intelligence  1-15
  16. 16. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 [1] Cintron, Dave Fast Track Web Programming . Wiley, New York, 1999.[2] Irawan, Budhi, Jaringan Komputer, Graha Ilmu, Yogyakarta, 2005.[3] Yue L., Ju Y., Mingjun L., "Recognition of QR Code with Mobile Phones," Chinese Control and Decision Conference, 2008, pp. 203 – 206[4] Wakahara T., Yamamoto N., Ochi H., "Image Processing of Dotted Picture in the QR Code of Cellular Phone", 3PGCIC, 2010, pp. 454 - 458.[5] http://en.wikipedia.org/wiki/QR_Code, diakses pada 20 Agustus 2010 : 13.45[6] http://qrcode.kaywa.com/ diakses pada 20 Agustus 2010 : 14.00.[7] http://www.denso-wave.com/qrcode/qrfeature- e.html diakses pada 20 Agustus 2010, 16.00.[8] http://tekno.kompas.com/read/2009/06/15/ 0850503/QR.Code.Kompas.Perkaya.Konten.bi. Pembaca, diakses pada 20 Agustus 2010, 12.25.1-16 Artificial Intelligence 
  17. 17. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Analisis Kinerja Guru berdasarkan Perbandingan Nilai Ekspektasi dengan Metode Fuzzy menggunakan Pendekatan Axiomatic Design Yasohati Sarumaha Mahasiswa S2 Teknik Informatika Universitas Sumatera Utara Staf Pengajar pada SMK Negeri 1 Percut Sei Tuan yas_sarumaha@yahoo.com Abstrak Kinerja guru pada dasarnya merupakan unjuk kerja yang dilakukan oleh guru dalam Semakin menurunnya kinerja guru sudah melaksanakan tugasnya sebagai pendidik. Kualitasseharusnya menjadi perhatian kita semua. kinerja guru akan sangat menentukan pada kualitasPenurunan kinerja guru tentunya akan berdampak hasil pendidikan, karena guru merupakan oknumpada kualitas proses pembelajaran yang pada yang paling banyak berinteraksi langsung denganakhirnya akan mempengaruhi kualitas lulusan. siswa dalam proses pendidikan/pembelajaran diSemakin rendahnya kinerja guru mungkin satuan pendidikan.disebabkan oleh banyak faktor. Penelitian ini Guru merupakan elemen kunci dalam sistembertujuan untuk menganalisis kinerja guru pendidikan, khususnya di sekolah. Semuaberdasarkan perbandingan nilai dari ekspektasi komponen lain, mulai dari kurikulum, sarana-baik secara parsial maupun secara bersama-sama. prasarana, biaya, dan sebagainya tidak akan banyakDalam penelitian ini, penulis menggunakan metode berarti apabila esensi pembelajaran yaitu interaksiFuzzy Logic dengan pendekatan berupa Axiomatic guru dengan peserta didik tidak berkualitas. SemuaDesign. Pendekatan axiomatic design digunakan komponen lain, terutama kurikulum akan “hidup”dalam melakukan analisis proses untuk apabila dilaksanakan oleh guru. Begitu pentingnyapengambilan keputusan khususnya dalam pemetaan peran guru dalam mentransformasikan input-inputsuatu proses alur kerja yang terdiri dari beberapa pendidikan, sampai-sampai banyak pakarsub proses yang bertingkat. Setiap sub proses menyatakan bahwa di sekolah tidak akan adaterdiri dari beberapa variabel/atribut yang perubahan atau peningkatan kualitas tanpa adanyaberkaitan maupun saling independen. Axiomatic perubahan dan peningkatan kualitas guru.Design diperlukan untuk menentukan Sayangnya, dalam kultur masyarakatvariabel/atribut yang terpenting tanpa mengurangi Indonesia sampai saat ini pekerjaan guru masihmakna dan arti masing-masing variabel/atribut. cukup tertutup. Bahkan atasan guru seperti kepala sekolah dan pengawas sekalipun tidak mudah untukKata Kunci : Guru, Kinerja, Fuzzy Logic, mendapatkan data dan mengamati realitasAxiomatic Design, keseharian performance guru di hadapan siswa. Memang program kunjungan kelas oleh kepala1. Pendahuluan sekolah atau pengawas, tidak mungkin ditolak oleh guru. Akan tetapi tidak jarang terjadi guru berusaha1.1. Latar Belakang menampakkan kinerja terbaiknya, baik pada aspek Dalam tataran mikro teknis, guru sebagai perencanaan maupun pelaksanaan pembelajarantenaga pendidik yang merupakan ujung tombak hanya pada saat dikunjungi. Selanjutnya ia akanpelaku dan pemimpin dalam melaksanakan proses kembali bekerja seperti sedia kala, kadang tanpapendidikan serta menentukan proses pembelajaran persiapan yang matang serta tanpa semangat dandi kelas. Peran kepemimpinan tersebut akan antusiasme yang tinggi.tercermin dari bagaimana guru melaksanakan peran Suatu satuan pendidikan yang memiliki gurudan tugasnya, ini berarti bahwa kinerja guru dalam jumlah besar proses evaluasi (penilaian)merupakan faktor yang amat menentukan bagi mutu kinerja mutlak dilakukan sehingga institusipembelajaran/pendidikan yang akan berimplikasi memerlukan prosedur yang baku dalam melakukanpada kualitas output pendidikan setelah penilaian kinerja guru pada satuan pendidikanmenyelasaikan sekolah. tersebut. Artificial Intelligence  1-17
  18. 18. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Dalam melakukan penilaian kinerja terhadap 1.5. Manfaat Penelitianseorang guru saat ini pada umumnya dilakukandengan hanya melihat parameter tertentu saja, Hasil penelitian ini diharapkan bermanfaatmisalnya tingkat kehadiran guru tersebut dan untuk digunakan sebagai berikut:kunjungan supervisi. Beberapa masalah yang terjadi 1. Bahan pertimbangan bagi satuan pendidikan,dalam proses evaluasi (penilaian) seperti yang telah organisasi dan perusahaan untuk menerapkandiungkapkan diatas sebelumnya. Jika proses ini konsep fuzzy sebagai sistem pengambildibantu oleh sebuah sistem pendukung keputusan, keputusan.hal tersebut dapat dikurangi sehingga diharapkan 2. Rekomendasi pemanfaatan logika fuzzy kepadaguru dapat menampilkan kemampuan terbaik yang satuan pendidikan ataupun institusi lain dalamcukup kompeten. melakukan evaluasi terhadap penilaian kinerja. 3. Sumbangan pemikiran bagi berbagai pihak yang berminat dan ingin melakukan penelitian1.2. Perumusan Masalah yang lebih lanjut mengenai masalah Berdasarkan latar belakang masalah yang pengolahan data.diuraikan pada sub bab sebelumnya, maka terdapatmasalah utama dalam penelitian yang dapat 2. Tinjauan Teoridirumuskan yaitu bagaimana mengevaluasi kinerjaguru dengan menerapkan konsep fuzzy untuk 2.1. Gurumenyajikan informasi hasil evaluasi penilaian Guru merupakan faktor penentu yang sangatkinerja kepada pihak manajemen sekolah dan dinas dominan dalam pendidikan pada umumnya, karenakabupaten/kota. guru memegang peranan dalam proses pembelajaran, di mana proses pembelajaran1.3. Batasan Masalah merupakan inti dari proses pendidikan secara Secara garis besar, penulis melakukan keseluruhan. Proses pembelajaran merupakan suatupenelitian dengan menggunakan konsep proses yang mengandung serangkaian perbuatanpengolahan data statistik dengan batasan masalah guru dan siswa atas hubungan timbal balik yangberupa: berlangsung dalam situasi edukatif untuk mencapai1. Penelitian dilakukan dalam ruang lingkup lokal tujuan tertentu, di mana dalam proses tersebut yaitu SMK Negeri 1 Percut Sei Tuan terkandung multi peran dari guru. Peranan guru kabupaten Deli Serdang. meliputi banyak hal, yaitu guru dapat berperan2. Penilaian dalam melakukan evaluasi kinerja sebagai pengajar, pemimpin kelas, pembimbing, guru. pengatur lingkungan belajar, peren-cana3. Metode pengolahan data yang digunakan fuzzy pembelajaran, supervisor, motivator, dan sebagai dengan pendekatan “Axiomatic Design” yang evaluator. melibatkan ilmu sebagai dasar desain. Peranan guru berkaitan dengan kompetensi guru, meliputi:1.4. Tujuan Penelitian 1. Guru melakukan Diagnosa terhadap Perilaku Awal Siswa Berdasarkan uraian pada latar belakang 2. Guru membuat Perencanaan Pelaksanaanmasalah dan perumusan masalah di atas, maka Pembelajaran (RPP)tujuan yang ingin dicapai dalam penelitian ini 3. Guru Melaksanakan Proses Pembelajaranadalah : 4. Guru sebagai Pelaksana Administrasi Sekolah1. Mengetahui kinerja secara terukur sebagai 5. Guru sebagai Komunikator dasar evaluasi penilaian kinerja. 6. Guru Mampu Mengembangkan Keterampilan2. Mengetahui penerapan fuzzy pada Diri permasalahan evaluasi penilaian kinerja guru 7. Guru dapat Mengembangkan Potensi Anak untuk proses peningkatan mutu pada satuan (Ditjen PMPTK, 2008). pendidikan berdasarkan parameter yang telah ditentukan.3. Mengetahui parameter mana yang memiliki 2.2. Kinerja Guru pengaruh dominan terhadap penerapan sistem Kinerja adalah performance atau unjuk kerja. informasi penilaian kinerja guru. Kinerja dapat pula diartikan prestasi kerja atau pelaksanaan kerja atau hasil unjuk kerja. (LAN, 1992). Menurut August W. Smith, Kinerja adalah1-18 Artificial Intelligence 
  19. 19. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 performance is output derives from processes, 2. Fuzzy logic adalah fleksibel, dalam arti dapathuman otherwise, artinya kinerja adalah hasil dari dibangun dan dikembangkan dengan mudahsuatu proses yang dilakukan manusia. Dari tanpa harus memulainya dari “nol”.pendapat di atas dapat disimpulkan bahwa kinerja 3. Fuzzy logic memberikan toleransi terhadapmerupakan suatu wujud perilaku seseorang atau ketidakpresisian data. Hal ini sangat cocokorganisasi dengan orientasi prestasi. Kinerja dengan fakta sehari-hari. Segala sesuatu di alamseseorang dipengaruhi oleh beberapa faktor seperti: ini relatif tidak presisi.ability, capacity, held, incentive, environment dan 4. Pemodelan/pemetaan untuk mencari hubunganvalidity (Noto Atmojo, 1992). data input-output dari sembarang sistem black box dapat dilakukan dengan memakai sistem2.3. Fuzzy fuzzy. 5. Pengetahuan atau pengalaman dari para pakar Menurut Lotfi Zadeh (1995), Fuzzy logic dapat dengan mudah dipakai untuk membangunadalah suatu cara yang cocok untuk memetakan fuzzy logic.suatu ruang input kedalam ruang output (Gambar 6. Fuzzy logic dapat diterapkan dalam desain2.1). Inilah contohnya: anda memberitahukan sistem kontrol tanpa harus menghilangkankepada saya seberapa bagus pelayanan di sebuah teknik desain sistem kontrol konvensional yangrestoran, dan saya akan memberitahukan kepada sudah terlebih dahulu ada.anda seberapa besar tip yang seharusnya diberikan; 7. Fuzzy logic berdasar pada bahasa manusia.anda mengatakan seberapa panas air yang anda Alasan terakhir mungkin merupakan yanginginkan, dan saya akan menyesuaikan keran-keran terpenting. Metode Fuzzy Logic dilakukan karenaair secara benar; anda menyebut seberapa jauh sering kali pembobotan suatu criteria bersifatsubyek fotografi anda, dan saya akan memfokuskan subyektif seperti kurang puas, sangat baik, cukuplensa untuk anda; anda meminta seberapa cepat tinggi, dan lain sebagainya. Oleh karena itu, disinimobil berjalan dan seberapa keras motor bekerja, dicoba untuk mengubah kriteria yang bersifatdan saya akan mengatur gigi-giginya untuk anda. subyektif tersebut menjadi bentuk yang lebih obyektif sehingga lebih mudah untuk diukur. 2.4. Pendekatan Axiomatic Design Axiomatic Design atau desain aksiomatik adalah desain sistem metodologi menggunakan metode matriks untuk menganalisis sistematis transformasi kebutuhan pelanggan ke dalam Gambar 2.1. Konsep “Black Box” persyaratan fungsional, parameter desain, dan variabel proses. Sistem apa yang paling cocok untuk Metode ini mendapatkan namanya darimenggantikan posisi black box tersebut? Ada penggunaan prinsip-prinsip desain atau desainbanyak alternatif yang dapat dipakai, seperti: logika Aksioma (yaitu, diberikan tanpa bukti) yangfuzzy, sistem linier, sistem pakar, jaringan saraf mengatur analisis dan proses pengambilantiruan, persamaan diferensial, database pemetaan, keputusan dalam mengembangkan produkdan lain-lain. berkualitas tinggi atau desain sistem. Desain Dari sekian banyak alternatif yang tersedia, aksiomatik dianggap sebuah metode desain yanglogika fuzzy seringkali menjadi pilihan terbaik. membahas isu-isu fundamental dalam metodeLotfi Zadeh (1995), yang dikenal sebagai “Bapak Taguchi.Logika Fuzzy”, menyebutkan bahwa dalam hampir Metodologi ini dikembangkan oleh Dr Suhsetiap kasus anda dapat membangun produk yang Nam Pyo di MIT, Departemen Teknik Mesin sejaksama tanpa logika fuzzy, tetapi fuzzy adalah lebih tahun 1990. Serangkaian konferensi akademik telahcepat dan lebih murah. Selain alasan itu, berikut ini diadakan untuk menyajikan perkembangan saat inidirangkum beberapa alasan mengapa menggunakan metodologi. Konferensi Internasional paling barufuzzy logic: pada Desain aksiomatik (ICAD) diadakan pada1. Konsep fuzzy logic adalah sangat sederhana tahun 2009 di Portugal (Wikipedia, Januari 2012). sehingga mudah dipahami. Kelebihannya dibanding konsep yang lain bukan pada kompleksitasnya, tetapi pada naturalness pendekatannya dalam memecahkan masalah. Artificial Intelligence  1-19
  20. 20. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 3. Pembahasan dan Hasil Tabel 3.1. Bilangan Fuzzy untuk Mengukur Kepentingan Kriteria3.1. Analisa Sistem Intensitas Bilangan Definisi Pada pembahasan ini dijelaskan mengenai Kepentingan Fuzzy 9 Mutlak paling penting (8,9,10)analisa sistem yang digunakan sebagai salah satu 7 Lebih penting (6,7,8)metode yang dapat memberikan referensi dalam 5 Penting (4,5,6)mengambil keputusan sebagai pengamatan 3 Relatif penting (2,3,4)mengenai penilaian kinerja guru di SMK Negeri 1 1 Sama penting (1,1,2)Percut Sei Tuan Kabupaten Deli Serdang. Pada Untuk menilai kelayakan alternatif terhadapanalisa ini diuraikan secara jelas mengenai berbagai kriteria, pengambil keputusan dapatperancangan model sistem dalam menganalisa menggunakan himpunan peringkat linguistikkinerja guru dengan menggunakan sistem fuzzy berdasarkan tabel 3.2. Guru sebagai alternatif dalamdengan pendekatan axiomatic design. sistem ini diberi peringkat pada masing-masing Penelitian ini melibatkan siswa, ketua jurusan, kriteria dengan menggunakan nilai linguistikwakil kepala sekolah bidang personalia. Dan ada tersebut.sepuluh guru yang akan diuji dalam penelitian inidengan inisial-inisial yaitu: A, B, C, D, E, F, G, H, Tabel 3.2. Bilangan Fuzzy untuk MengukurI, J. Peringkat Alternatif Penelitian ini menggunakan lima kriteria Kriteria Peringkat Alternatif Bilanganpenilaian yakni: Fuzzy1. Penilaian kinerja guru dalam perencanaan Rendah; Penyelesaian (0.0 , 0.1 , 0.3) pembelajaran, dalam hal ini dinotasikan dengan tugas jauh lebih lama C1 dari deadline times2. Penilaian kinerja guru dalam proses Sedang; Penyelesaian (0.3 , 0.5 , 0.7) pembelajaran, dinotasikan dengan C2 tugas sedikit lama dari3. Penilaian kinerja guru dalam menguasai materi Perencanaan deadline times pelajaran, dinotasikan dengan C3 pembelajaran Tinggi; Penyelesaian (0.7 , 0.9 , 1.0)4. Penilaian kinerja guru dalam menggunakan tugas selalu tercapai media pembelajaran, dinotasikan dengan C4 sesuai deadline times5. Penilaian kinerja guru dalam melakukan evaluasi Sangat Tinggi; (0.9 , 1.0 , 1.0) pembelajaran, dinotasikan dengan C5 Penyelesaian tugas lebih cepat dari deadline times Analisa dan rancangan sistem pada penelitian Rendah; Kesalahan kerja (0.0 , 0.1 , 0.3)ini diperoleh melalui hasil obsevasi dan kuisioner hampir tidakbeserta kajian literatur yang mempertimbangkan mempengaruhi proses belajar-mengajarkebijakan-kebijakan yang berlaku. Sedang; Kesalahan kerja (0.3 , 0.5 , 0.7) sedikit mempengaruhi3.2. Konstruksi Penilaian Fuzzy Proses proses belajar-mengajar pembelajaran Tinggi; Kesalahan kerja (0.7 , 0.9 , 1.0) Variabel linguistik adalah suatu variabel yang mempengaruhi prosesmemiliki nilai-nilai dalam bentuk kata-kata atau belajar-mengajarkalimat. Bilangan fuzzy segitiga dan variabel Sangat Tinggi; (0.9 , 1.0 , 1.0)linguistik adalah dua konsep dasar yang digunakan Kesalahan kerja sangatdalam penelitian ini untuk menilai peringkat mempengaruhi prosespreferensi variabel-variabel linguistik. belajar-mengajar Kriteria digunakan sebagai parameter acuan Rendah; Jam kerja (0.0 , 0.1 , 0.3)dalam pengambilan keputusan untuk menentukan Penguasaan sangat kurang dari jam materi kerja kampus (<144suatu dasar kesimpulan untuk suatu permasalahan jam/bulan)yang diangkat. Dasar penentuan himpunan Sedang; Jam kerja (0.3 , 0.5 , 0.7)keanggotaan fuzzy untuk menilai kepentingan suatu kurang dari jam kerjakriteria adalah seperti pada tabel 3.1. kampus (144- <192 jam/bulan) Tinggi; Jam kerja sesuai (0.7 , 0.9 , 1.0) jam kerja kampus (144- 216 jam/bulan)1-20 Artificial Intelligence 
  21. 21. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  (0.9 + 4*1+1) Kriteria Peringkat Alternatif Bilangan C4: 6 = 5.9 6 = 0.883 Fuzzy (0.9 + 4*1+1) Sangat Tinggi; Jam kerja (0.9 , 1.0 , 1.0) C5: 6 = 5.9 6 = 0.983 di atas jam kerja kampus (>216 jam/bulan) Tabel 3.4. Peringkat Alternatif Fuzzy Rendah; Rutinitas biasa (0.0 , 0.1 , 0.3) tidak ada pembelajaran Nilai Fuzzy Guru Sedang; Rutinitas biasa (0.3 , 0.5 , 0.7) C1 C2 C3 C4 C5 ada perkembangan (0.9,1.0 (0.9,1.0 (0.7,0. (0.7,0.9 (0.9,1.0 G1 Penggunaan Tinggi; Rutinitas bersifat (0.7 , 0.9 , 1.0) ,1.0) ,1.0) 9,1.0) ,1.0) ,1.0) media analisis atau solusi G2 (0.7,0.9 (0.9,1.0 (0.7,0. (0.7,0.9 (0.9,1.0 pembelajaran Sangat Tinggi; Rutinitas (0.9 , 1.0 , 1.0) ,1.0) ,1.0) 9,1.0) ,1.0) ,1.0) bersifat kompleks (0.7,0.9 (0.9,1.0 (0.7,0. (0.7,0.9 (0.7,0.9 gabungan analisis, G3 ,1.0) ,1.0) 9,1.0) ,1.0) ,1.0) solusi, penelitian, dan decision G4 (0.7,0.9 (0.7,0.9 (0.3,0. (0.3,0.5 (0.3,0.5 ,1.0) ,1.0) 5,0.7) ,0.7) ,0.7) Rendah; Loyalitas dan (0.0 , 0.1 , 0.3) tanggung jawab sangat G5 (0.7,0.9 (0.7,0.9 (0.7,0. (0.3,0.5 (0.3,0.5 kurang ,1.0) ,1.0) 9,1.0) ,0.7) ,0.7) Sedang; Loyalitas dan (0.3 , 0.5 , 0.7) G6 (0.7,0.9 (0.7,0.9 (0.7,0. (0.3,0.5 (0.7,0.9 tanggung jawab kurang ,1.0) ,1.0) 9,1.0) ,0.7) ,1.0) Evaluasi (0.7,0.9 (0.7,0.9 (0.3,0. (0.7,0.9 (0.9,1.0 pembelajaran Tinggi; Loyalitas dan (0.7 , 0.9 , 1.0) G7 tanggung jawab sudah ,1.0) ,1.0) 5,0.7) ,1.0) ,1.0) mumpuni G8 (0.7,0.9 (0.9,1.0 (0.3,0. (0.7,0.9 (0.3,0.5 ,1.0) ,1.0) 5,0.7) ,1.0) ,0.7) Sangat Tinggi; Loyalitas (0.9 , 1.0 , 1.0) dan tanggung jawab G9 (0.7,0.9 (0.7,0.9 (0.3,0. (0.7,0.9 (0.7,0.9 sangat mumpuni ,1.0) ,1.0) 5,0.7) ,1.0) ,1.0) G10 (0.7,0.9 (0.7,0.9 (0.7,0. (0.3,0.5 (0.9,1.0 ,1.0) ,1.0) 9,1.0) ,0.7) ,1.0)3.3. Agregat Bobot Kepentingan Batasan penelitian ini antara lain melibatkan Tabel 3.5. Crisp Terhadap Kriteriasatu orang pengambil keputusan saja terutama Nilai Crispdalam hal konstruksi penilaian fuzzy. Oleh karena Guruitu, nilai agregat bobot kepentingan kriteria yang C1 C2 C3 C4 C5ditentukan dalam penelitian ini adalah seperti pada G1 0.983 0.983 0.883 0.883 0.983Tabel 3.3. G2 0.883 0.983 0.883 0.883 0.983 Tabel 3.3. Bobot Kepentingan Kriteria G3 0.883 0.983 0.883 0.883 0.883 Intensitas G4 0.883 0.883 0.500 0.500 0.500 Kriteria Definisi Kepentingan C1 5 Penting G5 0.883 0.883 0.883 0.500 0.500 C2 3 Relatif penting (moderat) G6 0.883 0.883 0.883 0.500 0.883 C3 5 Penting C4 3 Relatif penting (moderat) G7 0.883 0.883 0.500 0.883 0.983 C5 7 Lebih penting G8 0.883 0.983 0.500 0.883 0.500Pendefinisian dari pada nilai bobot kepentingan G9 0.883 0.883 0.500 0.883 0.883tersebut dilakukan berdasarkan tabel 3.1. G10 0.883 0.883 0.883 0.500 0.9833.4. Agregat Peringkat Alternatif Sebagaimana halnya pada hasil agregat bobot kepentingan, nilai agregat peringkat alternatif Sebagai sampel, dengan tingkat presisi dalam penelitian ini ditentukan oleh seorangdesimal 3, nilai crisp peringkat guru G1 diperoleh pengambil keputusan. Tabel 3.5 ini sekaligusmelalui cara: (0.9 + 4*1+1) merupakan manifestasi daripada matriks keputusan.C1: 6 = 5.9 6 = 0.983 (0.9 + 4*1+1)C2: 6 = 5.9 6 = 0.983 (0.7 + 4*0.9 +1)C3: 6 = 5.3 6 = 0.883 Artificial Intelligence  1-21
  22. 22. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 3.5. Matriks Keputusan Ternormalisasi terlihat pada tabel 4.7. Sebagai sampel, dengan tingkat presisi desimal 3, jarak terbobot terhadap Matriks keputusan ternormalisasi dapat solusi ideal positif untuk Guru G1 diperolehdikalkulasikan dan ditampilkan pada tabel 3.6 melalui cara:berikut ini. Sebagai sampel, dengan tingkat presisidesimal 3, elemen matriks keputusan ternormalisasiGuru G1 diperoleh melalui cara:C1: = 0.000 Sedangkan jarak terbobot terhadap solusi ideal= 0.348 negatif untuk Guru G1 diperoleh melalui cara:C2:= 0.336 = 0.672C3: Tabel 3.7. Ukuran Jarak Terbobot Guru d+ d-= 0.371 G1 0,000 0,672 G2 0,078 0,667 G3 0,127 0,598C4: G4 0,672 0,000= 0.371 G5 0,567 0,360 G6 0,312 0,526 G7 0,373 0,559C5: G8 0,608 0,285 G9 0,386 0,474 G10 0,296 0,603= 0.373 Tabel 3.6. Hasil Perhitungan Matriks Keputusan 3.7. Hasil Urutan Preferensi Ternormalisasi Pada tahap fuzzy yang terakhir ini, terlebih dahulu yang harus dilakukan adalah penentuan Guru C1 C2 C3 C4 C5 koefisien kedekatan relatif, setelah itu dilakukan G1 0.348 0.336 0.371 0.371 0.373 perangkingan urutan preferensi. G2 0.313 0.336 0.371 0.371 0.373 Perhitungan koefisien kedekatan relatif (RCC) terhadap guru secara keseluruhan ialah: G3 0.313 0.336 0.371 0.371 0.335 0.672 G4 0.313 0.302 0.210 0.210 0.190 RCC(G1) : 0.000 + 0.672 = 1.000 0.598 G5 0.313 0.302 0.371 0.210 0.190 RCC(G3) : 0.127 + 0.598 = 0.825 0.000 G6 0.313 0.302 0.371 0.210 0.335 RCC(G4): 0.672 + 0.000 = 0.000 0.360 G7 0.313 0.302 0.210 0.371 0.373 RCC(G5) : 0.567 + 0.360 = 0.388 0.526 G8 0.313 0.336 0.210 0.371 0.190 RCC(G6) : 0.312 + 0.526 = 0.628 G9 0.313 0.302 0.210 0.371 0.335 0.559 RCC(G7) : 0.373+ 0.559 = 0.600 G10 0.313 0.302 0.371 0.210 0.373 0.285 RCC(G8) : 0.608+ 0.285 = 0.319 0.559 RCC(G9) : 0.373+ 0.559 = 0.5513.6. Jarak Terbobot Alternatif 0.603 RCC(G10) : 0.296 + 0.603 = 0.671 Pengkalkulasian jarak Euclidean terbobotterhadap solusi ideal positif dan solusi ideal negatif1-22 Artificial Intelligence 

×