Vol. 4 No. 1, Maret 2006 ISSN : 1693 - 5373 Computer Science Journal Terakreditasi : SK DIRJEN DIKTI No. 55/Kep/2005 Sistem Penunjang Keputusan Penerimaan Staf Pengajar Fakultas XXX di Sebuah Universitas Menggunakan Metode Analytical Hierarchy Process Ditdit N. Utama, Wenny Asih Soenardi Pengembangan Ant Algorithm dengan Hybridization Concept untuk Clustering Data Saiful Bukhori DIGITAL SCHOOL: Expediting Knowledge Transfer And Learning Through Effective Use Of Information And Communication Technology Within Education System Of Republic Indonesia R. Eko Indrajit Pemanfaatan SMS (Short Message Service) dalam Institusi Perguruan Tinggi A. N. Fajar Rancang Bangun Enkripsi dengan Metode RC4 untuk Keamanan Data dengan Menggunakan Visual Basic 6.0 Eva Faja Ripanti Desain Alat Deteksi Gangguan Kerusakan Pada Kondisi IC CMOS Logic Berbasis Komputer Memakai Software Delphi 5.0 R.B. Moch. Gozali JURNAL ILMU KOMPUTER Hal.1 - 77 Jakarta Maret, 2006 Vol.4 No.1 Diterbitkan Oleh : Pusat Pengelola Jurnal Ilmiah Universitas INDONUSA Esa Unggul Jakarta J U R N A L I L M U K O M P U T E R ISSN : 1693-5373 JURNAL ILMU KOMPUTER Volume : 4 Nomor : 1, Maret 2006 Pusat Pengelola Jurnal Ilmiah Universitas INDONUSA Esa Unggul Penasehat Prof. Dr. Hj. Kemala Motik Abdul Gafur Mitra Bestari/Review Ir. Munawar MM.SI, M.Com Dr. Ir. Arief Kusuma A.P., MBA Penyunting Penyelia/Chief Editor Ir. Munawar, MM.SI, M.Com Penyunting Pelaksana/Editorial Board Riya Widayanti, SKom, MM.SI Ir. I. Joko Dewanto, MM Ir. Budi Tjahyono, M.Kom Eva Faja Ripanti, S.Kom, MM.SI Ahmad Nurul Fajar, S.T, M.T Dr. Lia Amalia Pelaksana Tata Usaha Santi Rahayu, Haris Febrianto, Sya’ban Akhir Penyunting Pengelola/Managing Editor : Ditdit N. Utama, S.Kom, MM.SI, M.Com Erwan Baharudin, S.Sos Kantor Editorial/Editorial Office Jl. Tol Tomang Kebon Jeruk Jakarta Barat Telp. (021)5674223 Ext. 266; Fax . (021)5674248 Email : [email protected] Website : http://www.indonusa.ac.id Frekuensi Terbit 2X Setahun : Maret, Oktober Diterbitkan pada bulan Maret 2006 berdasarkan SK Rektor No. 06 / SK-R / INDONUSA / II / 1999 ISSN: 1693-5373 JURNAL ILMU KOMPUTER Universitas INDONUSA Esa Unggul MARET 2006 Vol.4 No.1 DAFTAR ISI Hal Daftar Isi .......................................................................................................... i Kata Pengantar ................................................................................................. ii Sistem Penunjang Keputusan Penerimaan Staf Pengajar Fakultas XXX di Sebuah Universitas Menggunakan Metode Analytical Hierarchy Process Ditdit N. Utama, Wenny Asih Soenardi ......................................................... 1 – 17 Pengembangan Ant Algorithm dengan Hybridization Concept untuk Clustering Data Saiful Bukhori................................................................................................. 18 – 26 DIGITAL SCHOOL: Expediting Knowledge Transfer and Learning Through Effective Use of Information and Communication Technology Within Education System of Republic Indonesia R. Eko Indrajit ............................................................................................... 27 - 42 Rancang Bangun Enkripsi dengan Metode RC4 untuk Keamanan Data dengan Menggunakan Visual Basic 6.0 Eva Faja Ripanti, Alfred Nobel Maula ........................................................ 43 – 47 Pemanfaat Teknologi SMS (Short Message Service) dalam Institusi Perguruan Tinggi A. N. Fajar ................................................................................................... 48 – 63 Desain Alat Deteksi Gangguan Kerusakan pada Kondisi IC CMOS Logic Berbasis Komputer Memakai Software Delphi 5.0 R. B. Moch. Gozali ....................................................................................... 64 – 77 ii Kata Pengantar Jurnal Ilmu Komputer untuk penerbitan Vol. 4 No. 1, Maret 2006 berisi enam artikel yang membahas mengenai Sistem Penunjang Keputusan Penerimaan Staf Pengajar Fakultas XXX di Sebuah Universitas Menggunakan Metode Analytical Hierarchy Process, Pengembangan Ant Algorithm dengan Hybridization Concept untuk Clustering Data, Digital School: Expediting Knowledge Transfer and Learning Through Effective Use of Information and Communication Technology Within Education System of Republic Indonesia, Rancang Bangun Enkripsi dengan Metode RC4 untuk Keamanan Data dengan Menggunakan Visual Basic 6.0, Pemanfaat Teknologi SMS (Short Message Service) dalam Institusi Perguruan Tinggi, dan Desain Alat Deteksi Gangguan Kerusakan pada Kondisi IC CMOS Logic Berbasis Komputer Memakai Software Delphi 5.0 Jurnal Ilmu Komputer ini merupakan hasil kerja, tim redaksi dan partisipasi segenap civitas akademika Universitas INDONUSA Esa Unggul khususnya Fakultas Ilmu Komputer. Mudah-mudahan jurnal ini dapat memotivasi para civitas akademika untuk melakukan penelitian dan semoga jurnal ini juga bermanfaat bagi pembaca. Jakarta, Maret 2006 Redaksi Ir. Munawar, MM.SI, M.Com i Jurnal FASILKOM Vol. 4 No.1 Maret 2006 SISTEM PENUNJANG KEPUTUSAN PENERIMAAN STAF PENGAJAR FAKULTAS XXX DI SEBUAH UNIVERSITAS MENGGUNAKAN METODE ANALYTICAL HIERARCHY PROCESS Ditdit N. Utama, Wenny Asih Soenardi Dosen FASILKOM - UIEU [email protected] Abstract The top leaders of management in one company need accurate decision in some cases. Talk about accurate decision, its talk about right information, effective information, and up to date information. Sometime, top leaders of management face a semi or unstructured problem in their daily activities, so they need the right tools for this situation. Decision Support System can help and support the leaders of company to make decision. Keywords : top leader, Decision Support System, semi structured problem, unstructured problem lainnya. Tetapi karena semakin banyaknya calon pengajar yang melamar, kadang-kadang membuat pihak universitas melakukan kesalahan yang krusial karena tidak memperhatikan beberapa aspek penting lainnya. Pendahuluan Latar Belakang Dengan semakin berkembangnya teknologi dan ilmu pengetahuan, semakin berkembang pula proses pendidikan di Indonesia ini. Begitu pula kualitas tenaga kerja semakin bertambah baik yang dari dalam negeri maupun yang dari luar negeri dan jumlahnya semakin meningkat dengan pesat. Menyebabkan banyaknya universitas yang sulit memilih staf pengajar yang sesuai dengan kebutuhan. Terkadang dalam menerima calon staf pengajarnya suatu universitas hanya terpaut pada satu aspek pembobotan nilai, misalnya hanya dilihat dari jenjang pendidikan atau hanya dilihat dari lamanya tahun pengalaman yang dimiliki oleh calon pengajar tersebut. Sesungguhnya, dalam hal penerimaan staf pengajar perlu dilihat beberapa aspek penting Perumusan Masalah Efektifitas dan efisiensi serta ketepatan penentuan staf pengajar di sebuah perguruan tinggi adalah suatu permasalahan yang sangat krusial. Tujuan dan Manfaat Penelitian Tujuan dari penelitian ini adalah untuk membuat Sistem Pendukung Keputusan yang membantu pihak Fakultas dalam menentukan pengajar yang tepat dari sejumlah calon pengajar yang 1 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 mengirimkan lamaran dengan langkah-langkah: 1. Menganalisa sistem penerimaan calon staf pengajar yang sedang berjalan 2. Merancang model sistem pendukung keputusan penerimaan staf pengajar. 3. Merancang database yang digunakan di dalam sistem pendukung keputusan. 4. Mengimplementasikan ke dalam bentuk real. Manfaat yang dapat diambil dari penelitian ini adalah: 1. Mempelajari cara pembuatan sistem pendukung keputusan yang benar dan berguna bagi pengambilan keputusan. 2. Menambah pengetahuan dan cara berfikir mengenai penerapan ilmu yang telah di dapat di mata kuliah dan diimplementasikan dalam keadaan real. 3. Menjadi bahan referensi pembangunan sistem pendukung keputusan menggunakan metode AHP (Analytical Hierarchy Process). sebagai sekelompok komponen yang saling terhubung yang mengumpulkan, memproses, menyimpan, dan mendistribusikan informasi untuk membantu manajer dalam pengambilan keputusan, pengendalian, pengkoordinasian, penganalisaan masalah dan menvisualisasikan masalah yang kompleks di dalam suatu organisasi. Fungsi utama sistem informasi ada 3, yaitu: 1. Mengambil data (data capturing / input). 2. Mengolah, mentransformasi, dan mengkonversi data menjadi informasi. 3. mendistribusikan informasi (reporting) kepada para pemakai. Didasarkan pada pembagian manajemen secara klasik, Szymanski membagi sistem informasi menjadi 6 kategori (2001, P21), yaitu: 1. Sistem Informasi Operasional (Operational Information Systems) Informasi yang dihasilkan oleh sistem ini adalah informasi yang menggambarkan aktivitas organisasi yang telah berjalan. Sistem ini menghasilkan informasi kejadian rutin dan harian yang dibutuhkan oleh manajer operasional dalam melaksanakan tugasnya. Fungsifungsi yang dikerjakan adalah: pengumpulan data, validasi data yang masuk, pengolahan data menjadi informasi, peremajaan data serta penyajian informasi. 2. Sistem Informasi Manajemen (Management Information Systems) Ruang Lingkup Masalah Pada penelitian ini, akan dibahas mengenai analisis penerimaan pengajar dan perancangan sistem pendukung keputusan penerimaan pengajar tidak tetap pada Fakultas dengan menggunakan metode AHP (Analytical Hierarchy Process). Sistem Informasi Menurut Mallach (1997, P75), sistem informasi adalah sebuah sistem yang bertujuan untuk menyimpan, memproses, dan menyebarkan informasi. Adapun pendapat lain dari Laudon (1994, P8), sistem informasi 2 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 3. 4. 5. 6. Sistem yang mengatur lalu lintas komunikasi antara pelaku organisasi dan juga berkaitan dengan pengelolaan arsip serta office clerical work/ kesekretariatan lainnya. Disebut juga Sistem Informasi Ketatausahaan. Sistem ini ditujukan untuk menghasilkan informasi yang berkaitan dengan seluruh aktivitas organisasi usaha, muatan informasinya agak terinci dan berkaitan dengan kejadian masa lalu maupun antisipasi masa mendatang yang bersifat lebih ke kondisi internal organisasi daripada kondisi eksternalnya. Data yang digunakan didapat dari hasil pengolahan Sistem Informasi Operasional, hasil keluarannya utamanya ditujukan bagi manajemen di tingkat taktis. Sistem Informasi Penunjang Keputusan (Dicision Support Systems) Sistem ini bertujuan untuk menghasilkan informasi yang berkaitan langsung dengan proses pengambilan keputusan baik yang bersifat semi terstruktur maupun yang tidak terstruktur.. Sistem Informasi Eksekutif (Executive Support Systems) Data dan informasi yang dikelola oleh Sistem Pendukung Eksekutif kebanyakan adalah data dan informasi yang berasal dari luar organisasi yang kemudian dikawinkan dengan informasi internal yang dihasilkan oleh SIM sesuai dengan lingkup fungsionalitas organisasi. Hasil dari pengolahan inilah yang kemudian disajikan kepada pimpinan puncak. Sistem Pakar (Expert Systems) Disebut juga ”knowledge-based system” adalah suatu aplikasi komputer yang ditujukan untuk membantu pengambilan keputusan atau pemecahan persoalan dalam bidang yang spesifik. Sistem Informasi Perkantoran (Office Information Systems) Sistem Pendukung Keputusan (Decision Support System) Menurut Mat dan Watson, Sistem Penunjang Keputusan (SPK) merupakan suatu sistem interaktif yang membantu pengambilan keputusan melalui penggunaan data dan model-model keputusan untuk memecahkan masalah-masalah yang sifatnya semi terstruktur dan tidak terstruktur. Sedangkan menurut Moore dan Chang (1995, P84), SPK adalah sistem yang dapat dikembangkan, mampu mendukung analisis data dan pemodelan keputusan, berorientasi pada perencanaan masa mendatang, serta tidak bisa direncanakan interval (periode) waktu pemakaiannya. Bonezek, Hosapple dan Whinston (1995, P84) mendefinisikan SPK sebagai suatu sistem yang berbasiskan komputer yang terdiri dari 3 komponen yang berinteraksi satu dengan yang lainnya. 1. Language system, adalah suatu mekanisme untuk menjembatani (interface) pemakai dan komponen lainnya. 2. Knowledge system, adalah repositori pengetahuan yang berhubungan dengan masalah tertentu baik berupa data maupun prosedur. 3 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 3. Problem processing system, adalah sebagai penghubung kedua komponen lainnya, berisi satu atau beberapa kemampuan manipulasi atau menyediakan masalah secara umum, yang diperlukan dalam pengambilan keputusan. atau keuntungan bagi pemakainya, antara lain: 1. Memperluas kemampuan pengambilan keputusan dalam memproses data/informasi bagi pemakainya. 2. Membantu pengambilan keputusan dalam hal penghematan waktu yang dibutuhkan untuk memecahkan masalah terutama berbagai masalah yang sangat kompleks dan tidak terstruktur. 3. Dapat menghasilkan solusi dengan lebih cepat serta hasilnya dapat diandalkan. 4. Walaupun suatu Sistem Pendukung Keputusan, mungkin saja tidak mampu memecahkan masalah yang dihadapi oleh pengambil keputusan, namun dapat menjadi stimulan bagi pengambil keputusan dalam memahami persoalannya. Karena sistem pendukung keputusan mampu menyajikan berbagai alternatif. 5. Dapat menyediakan bukti tambahan untuk memberikan bukti tambahan untuk memberikan pembenaran sehingga posisi pengambil keputusan. Karakteristik Sistem Pendukung Keputusan Karakteristik dari Sistem Pendukung Keputusan yang membedakan dari sistem informasi lainnya adalah: 1. SPK dirancang untuk membantu pengambil keputusan dalam memecahkan masalah yang sifatnya semi terstruktur ataupun tidak terstruktur. 2. Dalam proses pengolahannya, SPK mengkombinasikan penggunaan model-model/teknik-teknik analisis dengan teknik pemasukan data konvensional serta fungsifungsi pencari/interogasi informasi. 3. SPK dirancang sedemikian rupa sehingga dapat digunakan/ dioperasikan dengan mudah oleh orang-orang yang tidak memiliki dasar kemampuan pengoperasian komputer yang tinggi. Oleh karena itu pendekatan yang digunakan biasanya model interaktif. 4. SPK dirancang dengan menekankan pada aspek fleksibilitas serta kemampuan adaptasi yang tinggi. Sehingga mudah disesuaikan dengan berbagai perubahan lingkungan yang terjadi dan kebutuhan pemakai. Komponen-komponen Sistem Pendukung Keputusan Efraim Turban, dalam bukunya Decision support system and Intelligent System (2001, P100), Aplikasi Sistem Pendukung Keputusan bisa dikomposisikan dengan subsistem berikut ini: Keuntungan dan Keterbatasan Sistem Pendukung Keputusan Sistem pendukung keputusan dapat memberikan berbagai manfaat 4 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Gambar 1. Komponen SPK Sistem Basis Komputer lain Internet, Intranet, extranet Data Eksternal dan Internal Manajemen Data bandingan yang lebih sederhana melalui hierarki untuk sampai kepada seluruh prioritas alternatif tindakan. Manajemen Model Model Eksternal Prinsip Dasar yang Dimiliki AHP Prinsip yang dimiliki oleh AHP menurut Saaty (1991, P17) adalah sebagai berikut: 1. Menggambarkan dan menguraikan secara hierarki, yang disebut menyusun secara hierarki yaitu memecahmecahkan persoalan menjadi unsur-unsur yang terpisahpisah. 2. Pembedaan prioritas dan síntesis, yang disebut penetapan prioritas yaitu menentukan peringkat elemen-elemen menurut tingkatan kepentingan. 3. Konsistensi logis yaitu menjamin bahwa semua elemen dikelompokkan secara logis dan diperingkatkan secara konsistensi sesuai dengan suatu kriteria yang logis. Subsistem basis pengetahuan User Interface Organisasi Basis Pengetahuan Manager (user) Sumber: Turban, 2001:109 Analisis Sistem Menggunakan Analytical Hierarchy Process Menurut Turban (2001, P217218), Analytic Hierarchy Process (AHP) yang dikembangkan oleh Thomas L. Saaty berguna membantu pengambil keputusan untuk mendapat keputusan terbaik dengan membandingkan faktor-faktor yang berupa kriteria. AHP memungkinkan pengambil keputusan untuk menghadapi faktor yang nyata dan faktor yang tidak nyata. Dengan AHP, seseorang dapat mengatur pendapat dan intuisi dengan cara logika menggunakan hierarki dan memasukkan penilaian berdasarkan pengertian dan pengalaman. Pendekatan ini dapat menerima faktor ketidakpastian dan mengijinkan perubahan sehingga individu dan kelompok bisa menghadapi semua persoalan. Jawaban yang dihasilkan dapat dites untuk sensitivitas merubah penilaian. Masalah dipecahkan menjadi unsur-unsur pokok yang lebih kecil sehingga pembuat keputusan hanya membuat penilaian per- Berbagai Keuntungan AHP Keuntungan AHP menurut Saaty (1991, P25) adalah: 1. Kesatuan. AHP memberikan suatu model tunggal yang mudah dimengerti dan luwes untuk aneka ragam persoalan tidak terstruktur. 2. Kompleksitas. AHP Memadukan rancangan deduktif berdasarkan sistem dalam memecahkan persoalan kompleks. 3. Saling ketergantungan. AHP dapat menangani saling ketergantungan elemen-elemen dalam suatu sistem dan tidak memaksakan pemikiran linier. 5 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 4. Penyusunan hierarki. AHP mencerminkan kecenderungan alami pikiran untuk memilahmilah elemen-elemen suatu sistem dalam berbagai tingkat berlainan dan mengelompokkan struktur yang serupa dalam setiap tingkat. 5. Pengukuran. AHP memberi suatu skala untuk mengukur hal-hal dan wujud. Suatu metode untuk menetapkan prioritas. 6. Konsistensi. AHP melacak konsistensi logis dari pertimbangan-pertimbangan yang digunakan dalam menetapkan berbagai prioritas. 7. Sintesis. AHP menuntun ke suatu taksiran yang menyeluruh tentang kebaikan setiap alternatif. 8. Tawar-menawar. AHP mempertimbangkan prioritas-prioritas relatif dari berbagai faktor sistem dan memungkinkan seseorang memilih alternatif terbaik berdasarkan tujuan mereka. 9. Penilaian dan konsensus. AHP memaksakan konsensus tetapi mensintesis suatu hasil yang representatif dari berbagai penilaian yang berbeda-beda. 10. Pengulang proses. AHP memungkinkan orang memperhalus definisi mereka pada suatu persoalan dan memperbaiki pertimbangan dan pengertian mereka melalui pengulangan. Pembuatan Hierarki Langkah Awal 1. Membandingkan hal yang penting dari kriteria terhadap tujuan. 2. Membandingkan alternatif untuk setiap kriteria 3. Peringkat secara keseluruhan 4. Analisis sensitivitas (proses evaluasi). Menetapkan Prioritas Proses Analisis AHP pada Untuk menetapkan prioritas elemen dalam suatu persoalan dilakukan dengan cara membandingkan dua elemen secara berpasangan. Matriks sebagai alat yang paling sederhana dan tepat digunakan untuk merepresentasikan perbandingan tersebut. Untuk mengisi elemen matriks digunakan skala banding berpasangan yang mendefenisikan nilai 1 sampai 9 sebagai bilangan pembanding antara kriteria yang digunakan. Intensitas penting tersebut. (lihat tabel 1). Model Perhitungan Metode AHP dengan Pada dasarnya perhitungan pada model AHP dilakukan dengan menggunakan suatu matriks. Misalkan dalam suatu sub sistem operasi terhadap n elemen kriteria, yaitu elemen-elemen A1, A2, A3, ... , An maka hasil perbandingan secara berpasangan elemen-elemen tersebut akan membentuk matriks perbandingan. (lihat tabel 2). Sebagai Menurut Turban (2001, P218220), dalam pembuatan AHP perlu dilakukan suatu proses pembuatan hierarki sebagai langkah awal dari analisis dengan menggunakan metode AHP. Pembuatan hierarki itu melalui beberapa tahapan antara lain: 6 Jurnal FASILKOM Vol.4 No.1, 1 Maret 2006 Tabel 1. Skala Banding Secara Berpasangan Intensitas Pentingnya Definisi Penjelasan 1 Kedua elemen sama 2 elemen menyumbang pentingnya sama besar pada sifat itu 3 Elemen yang satu sedikit Pengalaman dan lebih penting ketimbang pertimbangan sedikit yang lain menyokong 1 elemen atas yang lainnya 5 Elemen yang satu esensial Pengalaman dan atau sangat penting pertimbangan dengan kuat ketimbang elemen yang menyokong 1 elemen atas lainnya elemen yang lain 7 Satu elemen jelas lebih Satu elemen dengan kuat penting dari elemen lainnya disokong dan dominannya telah terlihat dalam praktek 9 Satu elemen mutlak lebih Bukti yang menyokong penting ketimbang elemen elemen yang satu atas yang lain memiliki tingkat yang lainnya penegasan tertinggi yang mungkin menguatkan 2, 4, 6, 8 Nilai-nilai antara di antara 2 Kompromi diperlukan pertimbangan yang antara dua pertimbangan berdekatan Kebalikan Jika untuk aktivitas i (tidak ada) mendapat 1 angka bila dibandingkan dengan aktivitas j, maka j mempunyai nilai kebalikannya dibandingkan dengan i (Sumber: Saaty, 1991, P85-86) antara (Wi, Wj) dapat direpresentasikan seperti matriks Tabel 2. Matriks Perbandingan berpasatersebut, yaitu: ngan Kriteria A1 A2 A3 ... An Wi = a (i , j) ; i, j = 1, 2, 3, A1 1 a12 a13 ... a1n Wj n A2 a21 1 a23 ... a2n a31 a32 1 ... a3n A3 ... ... ... ... 1 ... IMPLEMENTASI DAN An an1 an2 an3 ... 1 EVALUASI SISTEM Sumber: Saaty, 1991: 86 Diagram Level 1 Sistem Pengambilan Keputusan yang Diusulkan Matriks Anxn merupakan matriks resiprokal dan diasumsikan terhadap n elemen yaitu W1, W2, W3.. Wn yang akan dinilai secara perbandingan nilai (judgement). Perbandingan secara berpasangan 7 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 2. Kriteria hasil wawancara, subsubnya: kompetensi dan penampilan. Calon yang Disarankan Hasil Wawancara Data Umum Pendidikan Keahlian Kepangkatan Calon yang Terbaik Pengalaman Hasil Tes Penampilan Sertifikasi Kompetensi Kemampuan Mengajar Sub-sub Cara kriteria Mengajar Calon 1, Calon 2, Calon 3, Calon 4, Calon ke-n Sumber: Data Hasil Pengolahan Diagram 3. Hirarki Kriteria 3. Kriteria hasil tes, sub-subnya: kemampuan mengajar dan cara mengajar. Sumber: Data Hasil Pengolahan Masing-masing kriteria di atas tersebut akan digambarkan pada hierarki di bawah ini, yaitu: Diagram 2. Diagram Level 1 yang Diusulkan Pengelompokkan kriteria Menjadi Hierarki Penentuan Skala Untuk Perhitungan Bobot Kriteria KriteriaSebuah Untuk menghitung bobot dari masing-masing kriteria, sistem akan meminta input dari pengguna mengenai intensitas kepentingan dari kriteria-kriteria yang dibagi menjadi 4 kriteria, yaitu: kriteria utama, kriteria data umum, kriteria hasil wawancara dan kriteria hasil tes. Berikut ini adalah ukuran yang ditetapkan untuk menilai suatu kriteria: Kriteria-kriteria yang mempengaruhi di dalam pengambilan keputusan di kelompokkan ke dalam 3 kriteria utama, yaitu: data umum, hasil wawancara, dan hasil tes. Di dalam setiap kriteria utama tersebut terdapat sub-sub kriteria. Berikut adalah subsub kriteria di dalam masing-masing kriteria utama: 1. Kriteria data umum, sub-subnya: pendidikan, kepangkatan, keahlian, sertifikasi, dan pengalaman kerja. 8 Kriteria Utama Calon-calon Alternatif Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Tabel 3. Bobot Kriteria Parameter Ukuran Skala Sangat Penting 5 Penting 3 Cukup Penting 2 Kurang Penting 1 Sumber: Data Hasil Pengolahan 4. Sertifikasi Tabel 7. Parameter Ukuran Nilai Sertifikasi Parameter Ukuran Kelompok 1: tidak mempunyai sertifikat Penentuan Skala Untuk Data Per Calon Untuk menghitung nilai dari masing-masing calon perlu dibuat suatu aturan penilaian data-data yang ada. Berikut ini adalah aturan penilaian yang akan diberikan: 1. Pendidikan Tabel 4. Parameter Ukuran Berdasarkan Pendidikan Parameter Ukuran Nilai S1 1 S2 3 S3 5 Sumber: Data Hasil pengolahan Nilai 1 Kelompok 2: MCP, Macromedia sertifikasi, programming sertifikasi, dan sertifikasi lain yang setingkat 2 Kelompok 3: MCSA, CCNA, dan sertifikasi lain yang setingkat 3 Kelompok 4: MCSE, MCDBA, MCAD, CCNP, OCP, dan sertifikasi lain yang setingkat 4 Sumber: Data Hasil Pengolahan Tabel 8. Parameter Ukuran Berdasarkan Sertifikasi Parameter Ukuran Nilai 2. Kepangkatan Tabel 5. Parameter Ukuran Berdasarkan Kepangkatan Parameter Ukuran Nilai Staf Pengajar 1 Asisten ahli 2 Lektor 3 Lektor Kepala 4 Guru Besar 5 Sumber: Data Hasil Pengolahan <2 2.1 - 3 1 2 3.1 - 4 4.1 - 5 3 4 >5 5 Sumber: Data Hasil Pengolahan 5. Pengalaman Kerja Tabel 9. Parameter Ukuran Berdasarkan Pengalaman Kerja Parameter Ukuran Nilai 3. Keahlian Tabel 6. Parameter Ukuran Berdasarkan Keahlian Parameter Ukuran Nilai Kurang Baik 1 Cukup Baik 3 Baik 4 Sangat Baik 5 Sumber: Data Hasil Pengolahan < 2 tahun 1 2 tahun – 3 tahun 2 4 tahun – 5 tahun 3 6 tahun – 7 tahun 4 > 7 tahun 5 Sumber: Data Hasil Pengolahan 9 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 6. Kompetensi (kesesuaian keahlian dengan bidang ilmu) Tabel 10. Parameter Ukuran Berdasarkan Kompetensi Parameter Ukuran Nilai Sangat Kurang Sesuai 1 Kurang Sesuai 2 Cukup Sesuai 3 Sesuai 4 Sangat Sesuai 5 Sumber: Data Hasil Pengolahan Perhitungan Nilai Keseluruhan Untuk Setiap Alternatif Calon 1. Nilai Sub Kriteria Nilai Sub Kriteria = Bobot Sub Kriteria * Bobot Calon (Sub Kriteria) Jadi akan ada 9 (sembilan) nilai sub kriteria yang akan dihitung karena jumlah sub kriteria adalah 9, berikut adalah rincian perumusannya: a. Nilai Pendidikan = Bobot Pendidikan * Bobot Calon (Pendidikan) b. Nilai Kepangkatan = Bobot Kepangkatan * Bobot Calon (Kepangkatan) c. Nilai Keahlian = Bobot Keahlian * Bobot Calon (Keahlian) d. Nilai Sertifikasi = Bobot Sertifikasi * Bobot Calon (Sertifikasi) e. Nilai Pengalaman = Bobot Pengalaman * Bobot Calon (Pengalaman) f. Nilai Kompetensi = Bobot Kompetensi * Bobot Calon (Kompetensi) g. Nilai Penampilan = Bobot Penampilan * Bobot Calon (Penampilan) i. Nilai Kemampuan = Bobot Kemampuan mengajar * Bobot Calon (kemampuan mengajar) h. Nilai Cara = Bobot Cara Mengajar * Robot Calon (Cara Mengajar) 2. Nilai Kriteria Utama (NKU) NKU = Bobot Kriteria Utama * (Jumlah Nilai Sub Kriterianya) Untuk kriteria utama akan terdapat 3 perumusan, yaitu: 7. Penampilan Tabel 11. Parameter Ukuran Berdasarkan Penampilan Parameter Ukuran Nilai Sangat Kurang 1 Kurang 2 Cukup 3 Baik 4 Sangat Baik 5 Sumber: Data Hasil Pengolahan 8. Kemampuan Mengajar Tabel 12. Parameter Ukuran Berdasarkan Kemampuan Mengajar Parameter Ukuran Nilai Sangat Kurang 1 Kurang 2 Cukup 3 Baik 4 Sangat Baik 5 Sumber: Data Hasil Pengolahan 9. Cara Mengajar Tabel 13. Parameter Ukuran Berdasarkan Cara Mengajar Parameter Ukuran Nilai Sangat Kurang 1 Kurang 2 Cukup 3 Baik 4 Sangat Baik 5 Sumber: Data Hasil Pengolahan 10 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 a. Nilai Data Umum = Bobot Data Umum * (Nilai Pendidikan + Nilai Kepangkatan + Nilai Keahlian + Nilai Sertifikasi + Nilai Pengalaman) b. Nilai Hasil = Bobot Hasil Wawancara * (Nilai Wawancara Kompetensi + Nilai Penampilan) c. Nilai Hasil Test = Bobot Hasil Test * (Nilai Kemampuan Mengajar + Nilai Cara Mengajar) 3. Nilai Keseluruhan Nilai Keseluruhan = Nilai Data Umum + Nilai Hasil Wawancara + Nilai Hasil Test Penerapan AHP Pembuatan Sistem Pendukung Keputusan ini menggunakan model AHP, dimana model ini merupakan model keputusan dengan menggunakan pendekatan kolektif dari proses pengambilan keputusan. Model AHP adalah sebuah hierarki fungsional, yang memakai persepsi manusia sebagai input utama. AHP mempunyai kemampuan untuk memecahkan masalah yang multi obyektif dan multi kriteria yang berdasarkan pada perbandingan prefensi dari setiap elemen dalam hierarki. Berikut adalah contoh hasil perhitungan menggunakan AHP. Calon yang Disarankan Hasil Wawancara Data Umum Pendidikan Keahlian Kepangkatan Calon yang Terbaik Pengalaman Hasil Tes Penampilan Sertifikasi Kompetensi Kemampuan Mengajar Kriteria Utama (Level 1) Sub-sub kriteria Cara (Level 2) Mengajar Calon 1, Calon 2, Calon 3, Calon 4, Calon ke-n Calon-calon Alternatif (Level 3) Sumber: Data Hasil Pengolahan Diagram 4. Level Hierarki Kriteria penyusunan hierarki selesai maka dilakukan perhitungan terhadap Bobot Utama (level 1). Matriks perbandingan dari level 1 adalah sebagai berikut: Tahap pertama dalam model AHP adalah penyusunan hierarki yang diperlihatkan pada gambar diatas. Seperti dilihat pada gambar diatas, hierarki disusun berdasarkan kriteria yang telah ditetapkan untuk penerimaan staf pengajar. Setelah 11 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Tabel 14. Matriks Perbandingan Level 1 Skala Data Umum Wawancara Hasil Test Bobot Data Umum 5 1.00 1.67 1.67 0.45 Wawancara 3 0.60 1.00 1.00 0.27 Hasil Test 3 0.60 1.00 1.00 0.27 2.20 3.67 3.67 1.00 Sumber: Data Hasil Pengolahan lebih penting dibanding elemen lainnya. Setelah mendapat nilai Dari matriks diatas dapat bobot utama, selanjutnya akan dilihat bahwa Data Umum merupakan dihitung bobot-bobot pada masingelemen terpenting di dalam bobot masing kriteria (level 2). Pada level utama. Nilai yang terdapat dalam ini terdapat 3 matriks perbandingan matriks tersebut merupakan hasil yang mewakili 3 kategori utama persepsi manusia dimana Data Umum diatas. Berikut matriks perbandiasumsikan sebagai elemen yang dingannya. Tabel 15. Matriks Perbandingan Level 2 Berdasarkan Data Umum Skala A B C D E Bobot Pendidikan 5 1.00 1.67 1.00 2.50 2.50 0.29 Kepangkatan 3 0.60 1.00 0.60 1.50 1.50 0.18 Keahlian 5 1.00 1.67 1.00 2.50 2.50 0.29 Sertifikasi 2 0.40 0.67 0.40 1.00 1.00 0.12 Pengalaman 2 0.40 0.67 0.40 1.00 1.00 0.12 3.40 5.68 3.40 8.50 8.50 1.00 Sumber: Data Hasil Pengolahan A = Pendidikan C = Keahlian B = Kepangkatan D = Sertifikasi E = Pengalaman Tabel 16. Matriks Perbandingan Level 2 Berdasarkan Hasil Wawancara Skala Kompetensi Penampilan Bobot Kompetensi 5 1.00 2.50 0.71 Penampilan 2 0.40 1.00 0.29 1.40 3.50 1.00 Sumber: Data Hasil Pengolahan Tabel 17. Matriks Perbandingan Level 2 Berdasarkan Hasil Test Mengajar Skala Kemampuan Mengajar Cara Mengajar Bobot Kemampuan Mengajar 3 1.00 1.00 0.50 Cara Mengajar 3 1.00 1.00 0.50 2.00 2.00 1.00 Sumber: Data Hasil Pengolahan matriks perbandingan untuk kriteria data utama, 2 matriks perbandingan untuk kriteria hasil Langkah selanjutnya adalah membuat matriks perbandingan antar elemen level 3. Pada tahap ini ada 5 12 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 ada berdasarkan masing-masing kriteria. Berikut adalah matriksmatriks perbandingan pada level ketiga, yaitu: wawancara, dan 2 matriks perbandingan untuk kriteria hasil test mengajar. Pada tiap-tiap matriks ini akan dibandingkan para calon yang Tabel 18. Matriks Perbandingan Level 3 Berdasarkan Pendidikan Skala Calon 1 Calon 2 Calon 3 Calon 4 Bobot Calon 1 3 1.00 3.00 0.60 1.00 0.25 Calon 2 1 0.33 1.00 0.20 0.33 0.08 Calon 3 5 1.67 5.00 1.00 1.67 0.42 Calon 4 3 1.00 3.00 0.60 1.00 0.25 4.00 12.00 2.40 4.00 1.00 Sumber: Data Hasil Pengolahan Tabel 19. Matriks Perbandingan Level 3 Berdasarkan Kepangkatan Skala Calon 1 Calon 2 Calon 3 Calon 4 Bobot Calon 1 3 1.00 1.50 1.00 0.75 0.25 Calon 2 2 0.67 1.00 0.67 0.50 0.17 Calon 3 3 1.00 1.50 1.00 0.75 0.25 Calon 4 4 1.33 2.00 1.33 1.00 0.33 4.00 6.00 4.00 3.00 1.00 Sumber: Data Hasil Pengolahan Tabel 20. Matriks Perbandingan Level 3 Berdasarkan Keahlian Skala Calon 1 Calon 2 Calon 3 Calon 4 Bobot Calon 1 4 1.00 0.80 1.33 1.33 0.27 Calon 2 5 1.25 1.00 1.67 1.67 0.33 Calon 3 3 0.75 0.60 1.00 1.00 0.20 Calon 4 3 0.75 0.60 1.00 1.00 0.20 3.75 3.00 5.00 5.00 1.00 Sumber: Data Hasil Pengolahan Tabel 21. Matriks Perbandingan Level 3 Berdasarkan Sertifikasi Skala Calon 1 Calon 2 Calon 3 Calon 4 Bobot Calon 1 4 1.00 0.80 1.00 1.33 0.25 Calon 2 5 1.25 1.00 1.25 1.67 0.31 Calon 3 4 1.00 0.80 1.00 1.33 0.25 Calon 4 3 0.75 0.60 0.75 1.00 0.19 4.00 3.20 4.00 5.33 1.00 Sumber: Data Hasil Pengolahan Tabel 22. Matriks Perbandingan Level 3 Berdasarkan Pengalaman Calon 1 Calon 2 Calon 3 Calon 4 Skala 3 2 4 5 4.67 Calon 1 1.00 0.67 1.33 1.67 7.00 Calon 2 1.50 1.00 2.00 2.50 3.50 Sumber: Data Hasil Pengolahan 13 Calon 3 0.75 0.50 1.00 1.25 2.80 Calon 4 0.60 0.40 0.80 1.00 1.00 Bobot 0.21 0.14 0.29 0.36 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Tabel 23. Matriks Perbandingan Level 3 Berdasarkan Kompetensi Skala Calon 1 Calon 2 Calon 3 Calon 4 Bobot Calon 1 3 1.00 0.75 1.50 0.75 0.23 Calon 2 4 1.33 1.00 2.00 1.00 0.31 Calon 3 2 0.67 0.50 1.00 0.50 0.15 Calon 4 4 1.33 1.00 2.00 1.00 0.31 4.33 3.25 6.50 3.25 1.00 Sumber: Data Hasil Pengolahan Tabel 24. Matriks Perbandingan Level 3 Berdasarkan Penampilan Skala Calon 1 Calon 2 Calon 3 Calon 4 Bobot Calon 1 5 1.00 1.25 1.67 1.25 0.31 Calon 2 4 0.80 1.00 1.33 1.00 0.25 Calon 3 3 0.60 0.75 1.00 0.75 0.19 Calon 4 4 0.80 1.00 1.33 1.00 0.25 3.20 4.00 5.33 4.00 1.00 Sumber: Data Hasil Pengolahan Tabel 25. Matriks Perbandingan Level 3 Berdasarkan Kemampuan Mengajar Skala Calon 1 Calon 2 Calon 3 Calon 4 Bobot Calon 1 4 1.00 1.33 2.00 0.80 0.29 Calon 2 3 0.75 1.00 1.50 0.60 0.21 Calon 3 2 0.50 0.67 1.00 0.40 0.14 Calon 4 5 1.25 1.67 2.50 1.00 0.36 3.50 4.67 7.00 2.80 1.00 Sumber: Data Hasil Pengolahan Tabel 26. Matriks Perbandingan Level 3 Berdasarkan Cara Mengajar Skala Calon 1 Calon 2 Calon 3 Calon 4 Bobot Calon 1 3 1.00 0.75 1.00 1.00 0.23 Calon 2 4 1.33 1.00 1.33 1.33 0.31 Calon 3 3 1.00 0.75 1.00 1.00 0.23 Calon 4 3 1.00 0.75 1.00 1.00 0.23 4.33 3.25 4.33 4.33 1.00 Sumber: Data Hasil Pengolahan (Data Umum, Hasil Wawancara, Hasil Test) dengan cara mengalikan bobot kategori di level 2 dengan bobot masing-masing calon di level 3 sesuai dengan kategorinya. Misalkan: bobot pendidikan dari kategori Data Umum (0,29) dikalikan dengan bobot pendidikan Calon 1 (0,25). Berikut adalah hasil perhitungannya: Dari matriks-matriks di atas dapat dilihat keunggulan dari masingmasing calon, misalkan: untuk kategori pendidikan, calon ke 2 adalah yang terbaik; sedangkan untuk kategori kemmpuan mengajar, calon terbaik adalah calon ke 4. Setelah membandingkan para calon dalam setiap kategori, langkah berikutnya adalah menghitung nilai masingmasing calon untuk setiap kategori 14 Jurnal FASILKOM Vol.4 No.1, 1 Maret 2006 Tabel 27. Matriks Hasil Perbandingan Calon-calon Berdasarkan Data Umum Pendidikan Kepangkatan Keahlian Sertifikasi Pengalaman Bobot Calon 1 0.07 0.05 0.08 0.03 0.03 0.26 Calon 2 0.02 0.03 0.10 0.04 0.02 0.21 Calon 3 0.12 0.05 0.06 0.03 0.03 0.29 Calon 4 0.07 0.06 0.06 0.02 0.04 0.25 Sumber: Data Hasil Pengolahan Tabel 28. Matriks Hasil Perbandingan Calon-calon Berdasarkan Hasil Wawancara Kompetensi Penampilan Bobot Calon 1 0.16 0.09 0.25 Calon 2 0.22 0.07 0.29 Calon 3 0.11 0.05 0.16 Calon 4 0.22 0.07 0.29 Sumber: Data Hasil Pengolahan Tabel 29. Matriks Hasil Perbandingan Calon-calon Berdasarkan Hasil Test Mengajar Kemampuan Mengajar Cara Mengajar Bobot Calon 1 0.145 0.115 0.26 Calon 2 0.105 0.155 0.26 Calon 3 0.07 0.115 0.185 Calon 4 0.18 0.115 0.295 Sumber: Data Hasil Pengolahan yang telah dihitung pada proses sebelumnya. Perhitungan total nilai digambarkan pada tabel berikut, yaitu: Langkah terakhir dari proses AHP adalah perhitungan total nilai pada masing-masing calon dengan cara mengalikan bobot utama pada level 1 dengan nilai calon per kategori Tabel 30. Matriks Nilai Total dari Masing-masing Calon Data Umum Wawancara Hasil Test Bobot Calon 1 0.1170 0.0675 0.0702 0.2547 Calon 2 0.0945 0.0783 0.0702 0.2430 Calon 3 0.1305 0.0432 0.04995 0.22365 Calon 4 0.1125 0.0783 0.07965 0.27045 Sumber: Data Hasil Pengolahan Sistem Pendukung Keputusan yang diusulkan. Sehingga staf pengajar yang diterima merupakan orang yang terbaik dari Kesimpulan 1. Sistem penerimaan staf pengajar yang sedang berjalan memiliki beberapa kekurangan yang bisa ditanggulangi bila menggunakan 15 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 bangunan Sistem Pendukung Keputusan menggunakan model Analytical Hierarchy Process. yang terbaik sesuai dengan kriteria yang diinginkan. 2. Pada sistem yang sedang berjalan secara konvensional memerlukan waktu yang cukup lama untuk mengambil suatu keputusan. Dengan Sistem Pendukung Keputusan yang diusulkan dapat mempercepat pengambilan keputusan, sehingga mempermudah proses penerimaan staf pengajar. 3. Rancangan Sistem Pendukung Keputusan penerimaan Staf Pengajar yang telah dibuat dapat mengusulkan calon staf pengajar terbaik di Fakultas Ilmu Komputer berdasarkan kategori yang diinginkan sehingga sangat mendukung pengambilan keputusan. Daftar Pustaka Bodnar, G.H. dan Hopwood, W.S. ”Sistem Informasi Akuntansi”, Second Edition, Terjemahan Jusuf, A.A., Tambunan, R.M, Salemba Empat. Yakarta, 1996. Daihani, Dadan Umar, “Komputerisasi Pengambilan Keputusan”, PT Elex Media Komputindo, Yakarta, 2001. Kristanto, Andri, “Perancangan Sistem Informasi dan Aplikasinya”, Edisi Pertama. Yogyakarta, 2003. Saran 1. Rancangan Sistem Pendukung Keputusan penerimaan Staf Pengajar yang diusulkan dapat diimplementasikan untuk dapat menghasilkan keputusan yang lebih baik karena berdasarkan kriteria yang ditentukan dan memilih pelamar terbaik dari kriteria tersebut. Serta dapat memepercepat proses penerimaan pengajar yang sangat memudahkan proses tersebut. 2. Dalam pengolahan database dan pengaksesan Sistem Pendukung Keputusan yang diusulkan hanya bisa dilakukan oleh orang-orang yang berkepentingan dan bertanggung jawab saja, karena proses pengambilan keputusan dapat disalah gunakan oleh pihak-pihak yang tidak bertanggung jawab. 3. Rancangan Sistem Pendukung Keputusan yang diusulkan dapat dikembangkan lagi menjadi lebih sempurna serta dapat menjadi bahan referensi dalam pem- Laudon, C. Kenneth dan Laudon, P. Jane. “Management Information Systems, Organization and Technology”, Fifth Edition. Macmillian Collage Publishing Company, Inc. New York, 1998. Mallach, Efren G., “Understanding Decision Support System and Expert Systems”, Richard D. Irwin, Inc, 1994. Pressman, Roger S., “Software Engineering A Practitioner’s Approach”, Fifth Edition. McGraw-Hill Companies Inc, New York, 2001. Saaty, T.L., ”Pengambilan Keputusan Bagi Para Pemimpin”, Pustaka Binaman Pressindo, Jakarta, 1991. 16 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Siagian, S.P., “Manajemen Sumber Daya Manusia”, Sixth Edition, Bumi Aksara, Jakarta, 1997. Stoner, J.A.F., Freeman, R.E. dan Gilbert, D.R., ”Manajemen”, Jilid ke-1. Prehallindo, Jakarta. 1996. Turban, E., “Decision Support and Expert Systems: Management Support Systems”, Sixth Edition. Macmillan Publishing Company, New Jersey, 2001 Turban, Efraim dan Aronson, Jay E, “Decision Support Systems and Intelligence System”, Sixth Edition, Prentice-Hall, Inc, Upper Saddle River, New Jersey, 2001. Turban, Efraim, McLean, Ephraim dan Wetherbe, James., “Information Technology for Management: Improving Quality and Productivity”, Jhon Wiley and Sons, Inc, Canada, 1996. 17 Jurnal FASILKOM Vol. 4 No. 1 Maret 2006 PENGEMBANGAN ANT ALGORITHM DENGAN HYBRIDIZATION CONCEPT UNTUK CLUSTERING DATA Saiful Bukhori Program Study of Electrical Engineering Jember University [email protected] Abstract Application of ant algorithm for the problem solving with artificial intelligence has grew at full speed. This problem was related to the behavior of ant that was aimed at strove for sustain the ant colony life. Base on the literature survey, the research that was apply the ant algorithm in data mining scope for clustering data has not done In this research, researcher was design and analysis application of ant algorithm for clustering data . The algorithm, that was used, was modification and improvement for the algorithm that has developed previously. Ant algorithm that was designed was not used four main parameters, ant desirability, ant frequency, heuristic information (α) and pheromone concentration (β), that used in the previous research[2]. The Software that was designed and implemented in operating system Windows has experimented with data from many sources. The result of the experiment was the true classification in 93,48% 97,00% range, the false classification in 3,00% - 6,52% range and unclassified 0%. Keyword: data mining, clustering data, ant algorithm, hibridization concept data mining merupakan alat penggalinya. Definisi data mining tersebut mendasari diperlukannya alat penggali dalam hal ini adalah algoritma yang mempunyai kemampuan untuk menghasilkan informasi yang dapat menunjang proses pembuatan keputusan yang dapat dipertanggung jawabkan. Ant algorithm yang didasarkan pada pengamatan terhadap koloni ant yang saat ini terus dikembangkan merupakan pilihan dalam penelitian ini dengan harapan dapat membantu dalam pengembangan data mining Pendahuluan Latar Belakang Data Mining adalah kegiatan eksplorasi dan analisa secara otomatis pada suatu basis data yang besar dengan tujuan menemukan pola-pola atau aturan-aturan yang tersembunyi yang mempunyai makna bagi penggunanya. Data mining memusatkan pada penemuan secara otomatis dari suatu realita baru dalam hubungannya dengan data. Gambaran ini menunjukkan bahwa data mining merupakan bahan baku dalam bisnis data dan algoritma dari 18 Jurnal FASILKOM Vol. 4 No. 1 Maret 2006 atau teknik statistik klasik (Cratochvil, 1999). Data mining dalam dunia industri disebut sebagai bagian dari Business Intelligence (BI) yang merupakan alat bantu bagi perusahaan untuk berkompetisi mendapatkan pasar dan secara cepat dapat memantau kecenderungan pasar. DSS (Decision Support System), Data warehouse, OLAP (On-Line Analytical Processing) dan Data Mining merupakan bagian terpenting dari Business Intelligence ini (Joseph Bigus P, 1996). Data mining menggunakan teknik yang berbeda untuk menemukan pola data dan ekstraksi informasi yang umum digunakan adalah query tools, teknik statistik, visualisasi, On-Line Analytical Processing (OLAP), case-based learning (k-nearest neighbor), decision trees, association rules, neural networks, genetic algorithms. Data mining dapat menimbulkan kinerja perusahaan lebih kompetitif karena data mining dapat membantu perusahaan lebih mengerti pelanggan dan klien mereka. Salah satu contoh informasi yang didapat dari data mining adalah perilaku pelanggan. Dengan mengetahui perilaku pelanggan maka perusahaan dimungkinkan untuk memutuskan perubahan strategi untuk meningkatkan keuntungan dan untuk memenuhi kepuasan pelanggan yang didasarkan dari informasi berharga yang diperoleh dari kumpulan data yang dimilikinya Jenis data mining didasarkan pada kegunaannya dapat digolongkan menjadi enam golongan, dimana permasalahan-permasalahan intelektual, ekonomi dan kepentingan- dengan menerapkan hibridization concept terutama untuk clustering data. Rumusan Masalah Rumusan masalah pada penelitian ini ditekankan pada bagaimana mendesain dan menganalisis serta mengimplemen-tasikan ant algorithm yang dapat digunakan pada data mining untuk clustering data dalam bentuk perangkat lunak yang dapat membantu proses pengambilan keputusan suatu organisasi atau perusahaan Tujuan Tujuan utama yang ingin dicapai melalui penelitian ini adalah mendesain dan menganalisis penerapan ant algorithm untuk pengklassifikasi data dengan menggunakan konsep global desirability dan global frequency. Perangkat lunak yang akan dibuat diharapkan dapat dimanfaatkan sebagai sebuah alat yang dapat memberikan informasi tentang clustering data dari sebuah basis data yang berukuran besar, sehingga perangkat lunak ini dapat digunakan sebagai alat penunjang proses pengambilan keputusan dalam me-nentukan aturan dari suatu basis data tertentu Tinjauan Pustaka Data Mining Data mining yang juga dikenal dengan Knowledge Discovery in Database (KDD) merupakan metoda pencarian terhadap informasi yang bernilai dan tersembunyi dalam suatu basis data yang sulit atau bahkan tidak mungkin untuk ditemukan dengan menggunakan mekanisme query standard 19 Jurnal FASILKOM Vol. 4 No. 1 Maret 2006 ke suatu sub group yang lebih homogen. f. Description Data mining kadang digunakan untuk mendeskripsikan apa yang ada pada suatu basis data yang rumit dan berskala besar dengan tujuan untuk meningkatkan pengetahuan atas orang, produk atau proses yang mempunyai pengaruh besar terhadap data. kepentingan bisnis dapat diselesaikan dengan keenam golongan ini (Joseph Bigus P, 1996). a. Klasifikasi (Classification) Classification adalah jenis data mining yang paling umum di gunakan. Contoh jenis data mining ini adalah dalam pengklassifikasi resiko pemberian kredit atau investasi pada suatu perusahaan, apakah berisiko rendah, sedang atau tinggi b. Estimasi (Estimation) Estimation adalah bentuk lain dari klasifikasi tetapi berbeda dalam bentuk outputnya. Kalau dalam klasifikasi outputnya berupa data diskrit, tetapi kalau estimasi digunakan untuk memberikan nilai pada variablevariabel yang bersifat continous. c. Prediksi (Prediction) Prediction atau peramalan pada intinya sama dengan klasifikasi atau estimasi tetapi lebih mengarah pada nilai-nilai pada masa yang akan datang.. d. Affinity Grouping Affinity Grouping disebut juga Market Basket Analysis adalah suatu analisis yang mendefinisikan benda atau sesuatu yang berhubungan dengan benda atau sesuatu lainnya. Contoh data mining jenis ini adalah untuk mencari keterkaitan berapa kemungkinan sabun akan dibeli jika seseorang sedang membeli shampoo. e. Clustering Clustering adalah jenis data mining yang membuat segmensegmen atau bagian-bagian dari sesuatu populasi yang heterogen Konsep Dasar Ant algorithm Perilaku serangga sosial lebih diarahkan kepada mempertahankan kehidupan keseluruhan koloninya daripada individu-individu tunggal dari koloni tersebut. Perilaku ini menangkap perhatian banyak ilmuwan karena tingginya tingkat struktur koloni yang dapat dicapai, terutama ketika dibandingkan dengan kesederhanaan individu-individu dari koloni. Perilaku yang penting dan menarik dari ant adalah kemampunannya untuk menemukan jalur terpendek antara sumber makanan dan sarang mereka (Dorigi Marco, Roli Andrea, Blum Christian, 2001). Selama ant berjalan dari tempat sumber pangan ke sarang dan sebaliknya aktifitas ant antara lain adalah sebagai berikut : a. Ant meninggalkan di atas tanah suatu zat yang disebut pheromone, dengan demikian membentuk jejak pheromone. b. Ant dapat mencium bau pheromone, ketika memilih jalan, mereka cenderung memilih jalur yang ditandai dengan konsentrasi pheromone yang kuat. c. Jejak pheromone membuat ant mampu menemukan jalan kembali ke sumber pangan atau sarangnya. Jejak itu juga dapat 20 Jurnal FASILKOM Vol. 4 No. 1 Maret 2006 Struktur Ant algorithm pada data mining untuk pengclustering data pada penelitian ini dirancang terdiri dari 4 proses utama yaitu : proses pemasukan data, proses pengkodean, proses pembentukan jejaring pheromone dan proses Segmentasi. global pseudocode untuk ant algorithm pada data mining dalam penelitian ini seperti dalam Gambar 1. digunakan oleh ant yang lain untuk menemukan lokasi sumber pangan yang ditemukan oleh rekan satu sarangnya. d. Pergerakan ant tidak terlalu banyak, tergantung keadaannya dan apakah dia melihat makanan pada arah di depannya atau tidak,ant hanya akan melangkan kedepan, belok kiri, belok kanan atau diam. e. Memori ant berisi kondisinya atau disebut chromosome nya, dan chromosome terdiri dari gengen yang membawa informasi berupa apa yang ia kerjakan dan apa yang akan dikerjakan selanjutnya. f. Secara eksperimental telah terbukti bahwa perilaku mengikuti jejak pheromone ini, apabila diterapkan oleh sebuah koloni ant , mengarah kepada munculnya shortest path. Apabila ada banyak jalur yang tersedia dari sarang menuju ke sebuah sumber pangan, sebuah koloni ant dapat mengeksploitasi jejak pheromone yang ditinggalkan oleh individu-individu ant untuk menemukan lintasan terpendek dari sarang menuju ke sumber pangan dan kembali lagi. 2. Pembahasan Desain ant algorithm pada data mining untuk clustering data pada penelitian ini didasarkan pada konsep hybridization. Konsep hybridization adalah konsep yang membangkitkan segmen-segmen atau bagian-bagian dari sesuatu populasi tanpa menggunakan keempat parameter yang dibutuhkan pada penelitian sebelumnya (Saiful Bukhori, 2003). input = Dataset(),Kelas = Jumlah Kelas; THO = 0,FREKTHO = 0,PROBTOT = 0,INFOTHOK = 0,HEUR = 0,PROB = 0,PTUR =0; FOR (j =0; j <= FieldCount; j++) //Aturan berdasa konsep hybridization BEGIN value = Table1->Fields[j]>AsString; FOR (i = 0 ; i <= RecordCount; i++) BEGIN IF (ARRAY [i][j] == value ) THEN // Menentukan Nilai Pheromone THO = THO + 1; LENK= (( k ** 0.001)1)/0.001; //Menentukan Nilai LOG2(K); LOGKLS[k] = LENK/LENB; namarule = Table1>FieldByName("RULE") ;// Nilai INFO τij IF (ARRAY [i][j] == value && RECORD[i] == namarule )THEN FREKTHO = FREKTHO + 1; FREKW = FREKTHO / THO; LENA = (( FREKW ** 0.001)-1)/0.001; LENB = 0.693; LOGINFO = LENA/LENB; 21 Jurnal FASILKOM Vol. 4 No. 1 Maret 2006 INFOTHO = FREKW * LOGINFO; INFOTHOK = INFOTHOK + INFOTHO; HEUR = INFOTHO/INFOTHOK ; //Menentukan Nilai Heuristik PROB1 = (HEUR**HIB1) * (THO * HIB2); PROB[i] = PROB1; //Menentukan Nilai Probabilitas dari term IF (PROB[i][J] >= PROB{i-1][j]) PROB = PROB[i][j]; END PROBATURAN [i] = PROBATURAN + PROB; PROBATURAN = PROBATURAN[i]; END FOR (k = 0 ; k <= Jmlrule; k++) BEGIN FOR (i = 0 ; i <= RecordCount; i++) BEGIN IF (PROBATURAN{i] >= PROBATURAN{i-1]) THEN //penentuan cluster PROBATURANCLUS = PROBATURAN[i]; END PROBABILITASRULECLUS[k] =( (jmlrule – k) /jmlrule) * PROBATURANCLUS; END KELAS[k] = PROBAILITASRULECLUS[k]; akan menghasilkan informasi tentang field-field data, informasi tentang record-record data, informasi tentang value (nilai) dari record-record tersebut pada field-field tertentu, jumlah dan nama kelas yang akan dicari segmennya dan dimensi data. Pseudocode proses pemasukan data dapat di rancang seperti dalam Gambar 2. FOR (0 ≤ i ≤ Data_Set → RecordCount) BEGIN IF (nama_field == “Class”) THEN Namakelas = Data_Set → Field dengan nama(“Class”); int k = 0; Bool next=true; WHILE ((next==true) and (k<jumlah kelas)) BEGIN IF (anamaclus[k] == namaclus)THEN Next= false; k++; END FOR (0<j< DataSet→FieldCount 1) BEGIN Temp = 0; IF (nama_field !=”Class) THEN nonclus = Dataset→Field→field[i][j]; Temp++; END END Sumber: Hasil Olahan Gambar 2. Pseudocode Proses Pemasukan Data Sumber: Hasil Olahan Gambar 1. Global Pseudocode Ant algorithm Untuk Penemuan Clustering Proses Pengkodean Masukan dari proses pengkodean ini adalah berasal dari array non clus yang dihasilkan pada proses pemasukan data. Elemen-elemen array non clus yang merupakan nilai dari dari atribut-atribut untuk masing-masing record akan Proses Pemasukan Data Proses pemasukan data terdiri dari dua bagian yaitu pembacaan data set yang akan ditemukan segmennya dan masukan dari pemakai. Proses pembacaan data set 22 Jurnal FASILKOM Vol. 4 No. 1 Maret 2006 END menentukan terbentuknya simpul dan busur pada jejaring pheromone. Pembentukan simpul dan busur pertama ditentukan oleh agen yang berfungsi sebagai pembentuk segmen yang menunjukkan adanya aturan dengan tipe sesuai yang ditunjukkan oleh simpul. Busur yang telah dibentuk oleh agen yang berfungsi sebagai pembentuk segmen akan diikuti oleh agen yang bekerja sebagai pembentuk cluster berdasarkan bobotnya dengan meletakkan pheromone pada busur tersebut. Konsentrasi pheromone ini akan menentukan kualitas aturan yang telah dibentuk. Proses pembentukan aturan dilakukan dengan melakukan analisa atribut-atribut berdasarkan ada atau tidak adanya hubungan antara atribut dan nilai yang dimodelkan dengan vektor biner. Atribut ke-i yang disimbulkan dengan Ai menyatakan simpul ke i dan Nilai ke-j dari Atribut ke-i yang disimbulkan dengan Vij menyatakan simpul ke-j dari atributke-i. Jika ada busur dari simpul i ke simpul j , maka elemen (Ai, Vij) ditandai dengan “1”, dan sebaliknya apabila tidak ada busur dari simpul i ke simpul j , maka elemen (Ai, Vij) ditandai dengan “0”. Pseudocode untuk proses pengkodean seperti dalam Gambar 3. Sumber: Hasil Olahan Gambar 3.Pseudocode Proses Pengkodean Proses Pembentukan Jejaring Pheromone Masukan dari proses pembentukan jejaring pheromone ini adalah pola data biner seperti yang dijelaskan sebelumnya. Dari pola data tersebut, dapat dibentuk model himpunan solusi yang mungkin yang merupakan subset dari himpunan solusi yang dimodelkan dengan ruang berdimensi n. Pembentukan ruang berdimensi n dilakukan dengan diawali dari ruang dengan dimensi 2 kemudian dimensi 3, demensi 4 sampai dengan dimensi n dengan cara menarik sudut-sudut dari dimensi sebelumnya. Kode biner ‘0’ ditambahkan pada prefik dari kode bagian sudut luar dan kode ‘1’ ditambahkan pada prefik dari kode sudut bagian dalam. Simpul pada himpunan solusi yang dimodelkan dengan ruang berdimensi n tersebut menunjukkan adanya aturan yang telah dibentuk oleh agen ant yang berfungsi membentuk segmen, sedangkan busur antara simpul-simpul tersebut menunjukkan lintasan yang diikuti oleh agen ant yang berfungsi membentuk bobot clustering dengan meninggalkan pheromone pada lintasan tersebut. Konsentrasi pheromone yang ada pada lintasan tersebut menunjukkan adanya pembobotan dari aturan yang dibentuk yang nantinya akan menentukan kualitas dari aturan tersebut sebagai pembentuk segmen. Proses pembentukan segmen dimulai dengan pembentukan FOR (j=0; j <= FieldCount – 1; j++) BEGIN FOR (i=0; i <= RecordCount; i++) BEGIN //Pembentukan termij value = Table1->Fields[j]->AsString; term[i][j] = value; IF(termi j == termi-1 j) THEN code = 1; //Pengkodean ELSE IF (termi j != termi–1 j) THEN code = 0; END 23 Jurnal FASILKOM Vol. 4 No. 1 Maret 2006 INFOTHOK = INFOTHOK + INFOTHO; HEUR = INFOTHO/INFOTHOK; //Menentukan Nilai Heuristik PROB1=(HEUR**Hibri1)*(THO * Hibri2);//Tentukan Prob. term PROB[i] = PROB1; IF (PROB[i][J] >= PROB{i-1][j]) THEN PROB = PROB[i][j]; PROBATURAN [i] = PROBATURAN + PROB; PROBATURAN = PROBATURAN[i]; Aturan = Term[i][j];//Rule berdasar penambahan termij END END FOR(j=0; j<= RecordCount; j++) BEGIN IF (PROBATURAN{j] >= PROBATURAN{j-1])THEN PROBATURANKLAS = PROBATURAN[j]; END struktur dalam bentuk aturan IF (condition) THEN (segmen). Masing-masing ant mulai dengan aturan tanpa term dalam antecedent dan menambah satu term pada setiap waktu untuk aturan yang sedang dibentuk. Aturan yang sedang dibentuk, dibangun oleh ant sesuai dengan bagian yang diikuti oleh ant tersebut, demikian juga pemilihan term untuk ditambahkan pada bagian aturan yang sedang dibentuk sesuai dengan pemilihan pada bagian yang berlangsung dan akan diperluas pada semua bagian yang memungkinkan. Pemilihan term ( pasangan atribut – nilai ) untuk ditambahkan tergantung pada fungsi heuristik dan pada jumlah kumpulan pheromone pada masing-masing term. Berdasarkan konsep tersebut di atas, maka dapat dibuat pseudocode untuk proses klasifikasi seperti dalam Gambar 4. Sumber: Hasil Olahan FOR(j=0; j<= RecordCount; j++) BEGIN FOR (i=0; i<= FieldCount – 1; i++) BEGIN // Rule Construction value = Table1->Fields[j]; // Menentukan Nilai Pheromone IF (ARRAY [i][j] == value ) THEN THO = THO + 1; //Menentukan Nilai LOG2 (Kelas) LENK= (( k ** 0.001)-1)/0.001; LOGKLS[k] = LENK/LENB; // Menentukan Nilai INFO τij namakelas = Table1>FieldByName("CLASS"); IF (ARRAY [i][j] == value && RECORD[i] == namakelas)THEN FREKTHO = FREKTHO + 1; FREKW = FREKTHO / THO; LENA = (( FREKW ** 0.001)1)/0.001; LENB = 0.693; LOGINFO = LENA/LENB; INFOTHO = FREKW * LOGINFO; Gambar 4. Pseudocode Proses Pembentukan Jejaring Pheromone Proses Segmentasi Proses klasifikasi digunakan untuk menentukan segmen yang sesuai dengan aturan yang terbaik yang ditemukan oleh algoritma, sedangkan jumlah segmen yang telah ditemukan dalam proses pemasukan data digunakan sebagai acuan untuk menentukan jumlah aturan segmen yang diambil dari proses pembentukan jejaring pheromone yang dilakukan sebelumnya. Proses pengupdate-an segmen dilakukan dengan cara menarik semua aturan yang berada pada dimensi yang terluar menjadi dimensi di bawahnya satu 24 Jurnal FASILKOM Vol. 4 No. 1 Maret 2006 demi satu sampai mencapai dimensi pada aturan terbaik. Dari konsep tersebut, maka dapat dibuat pseudo code seperti dalam Gambar 5. semua dataset dengan metodologi seperti dalam Gambar 6, Gambar 7 dan Gambar 8 seperti di berikut: FOR (k = 0; k< Jmlclus; k++) BEGIN FOR (j = 0; j<= RecordCount; j++) BEGIN IF (PRATURAN{j] >= PRATURAN{j-1]) PRATURANKLAS = PRATURAN[j] PRRULECLASS[k]=((jmlclus– k)/jmclus)*PRATURANKLS END END KELAS[k] = PRAILITASRULECLASS[k] Sumber: Hasil Olahan Gambar 5.6 Pembacaan Dataset Sumber: Hasil Olahan Gambar 5. Pseudocode Proses Segmentasi Uji Coba Perangkat Lunak Uji coba perangkat lunak dilakukan dalam lingkungan sistem operasi Windows yang dijalankan pada komputer PC Pentium III 667 MHz dengan RAM berkapasitas 128 MB dan Harddisk sebesar 10 GB. Dalam penelitian ini, terdapat lima jenis data yang digunakan dalam uji coba. Statistik dari kelima jenis data uji coba yang digunakan dapat dilihat dalam tabel 1. Sumber: Hasil Olahan Gambar 5.7 Grafik Bobot masing-masing Segmen Tabel 1. Statistik Data Uji Coba Data Set Jumlah Record Dermatologi 366 German 1000 Credit Car 1.210 Nursery 12.960 Sumber: Hasil Olahan Jumlah Atribut Kategorikal 33 Jumlah Kelas 6 13 2 6 8 4 5 Sumber: Hasil Olahan Gambar 5.8 Segmen yang ditemukan Pelaksanaan Uji Coba Kesimpulan Untuk mengevaluasi kinerja dari perangkat lunak, pelaksanaan uji coba dilakukan dengan mencoba Di bawah ini diberikan beberapa simpulan yang dapat diperoleh dari hasil penelitian yang dilakukan 25 Jurnal FASILKOM Vol. 4 No. 1 Maret 2006 sehubungan dengan desain dan analisis penggunaan ant algorithm pada data mining untuk clustering data a) Dari hasil desain dan analisis algoritma yang digunakan dalam perangkat lunak clustering data dengan menggunakan ant algorithm dapat disimpulkan bahwa algoritma yang dikembangkan dalam penelitian ini kompleksitas waktu terjeleknya adalah O(mn) dengan m dan n berturut-turut menyatakan jumlah atribut dan jumlah record dari data. b) Pada Uji coba data set German Credit diperoleh persentase nilai tersegmentasi benar terbesar yaitu 97,00%, sedangkan pada data set dermatology persentase nilai tersegmentasi benar yaitu 93,47%, pada data set Car prosentase nilai tersegmentasi benar yaitu 94,28% dan pada data set Nursery persentase nilai tersegmentasi benar yaitu 95,38% c) Berdasarkan persentase jumlah segmen yang dapat diklusterisasi secara benar, sesuai dengan kategori segmen yang ada dalam data uji coba, hasil uji coba menunjukkan bahwa hasil yang diperoleh persentase keberhasilan segmentasi (97,00% untuk data uji coba German credit, 93,47% untuk data uji coba Dermatology, 94,28 % untuk data uji coba Car dan 95,38% untuk data uji coba Nursery) Daftar Pustaka Bigus P. Joseph, “Data mining with Neural Networks :Solving business problem form Application Development to Decision Support”, McGrawHill, United States of America, 1996. Bukhori, Saiful, “Developing of Ant Algortihm with Global Desirability and Global Frequency Concept in Data Mining for Data Classification”, Jurnal Rekayasa, 2003 Cratochvil Anda, “Data Mining Techniques in Supporting Decision Making”, Master Thesis, Universiteit Leiden, http://www.Ainetsp.si.vti.bin.shtml.dll/ education .html., 1999. Cover, T. M, Thomas, J. A, “Element of Information Theory”, Hohn Wiley & Sons, New York, 1991. Dorigo Marco, Roli Andrea, Blum Christian, “HC-ACO : The Hyper-Cube Framework for Ant Colony Optimization”, the 4th Metaheuristic International Conference (MIC’2001), Porto, Portugal, 2001. 26 Jurnal FASILKOM Vol .4 No. 1 Maret 2006 DIGITAL SCHOOL: EXPEDITING KNOWLEDGE TRANSFER AND LEARNING THROUGH EFFECTIVE USE OF INFORMATION AND COMMUNICATION TECHNOLOGY WITHIN EDUCATION SYSTEM OF REPUBLIC INDONESIA R. Eko Indrajit Dosen Universitas Perbanas – Jakarta [email protected] Abstract The involvement of Information and Communication Technology (ICT) within the educational system has been widely discussed and implemented by various scholars and practitioners. A good number of cases have shown that the effective use of such technology can bring positive and significant improvement to the quality of learning deliveries. For a country which believes that a serious development on ICT for education system could gain some sorts of national competitive advantage, a series of strategic steps has been undergone. Such effort is started from finding the strategic role and context of ICT within the country’s educational system, followed by defining the architectural blue print of the various ICT implementation spectrum and developing an implementation plan framework guideline. This article proposes one perspective and approach on how the ICT for education should be developed within the context of Indonesia’s educational system. Keyword: information and Communication Technology (ICT), Education System within productive age, which is 1564 years old. The unbalanced region development since the national independent’s day of August 17th 1945 has made Java as the island with the highest population density (average of 850 people per square meter), comparing to the nation average of 100 people per square meter. It means that almost 60% of total Indonesia population live in this island alone. In the year 2004, the number of formal education institutions (schools) in the country – ranging from primary school to universities – has succeeded 225,000 institutions. Schools in Indonesia As the biggest archipelago country in the world, Indonesia consists of more than 18,000 islands nationwide. In 2005, there are more than 230 million people living in this 5 million square meter area where almost two third of it is water. The existence of 583 languages and dialects spoken in the country is the result of hundreds of ethic divisions split up by diverse separated island. According to statistics, 99 million of Indonesia population are labors with 45% of them works in agriculture sector. Other data source also shows that 65% of total population are 27 Jurnal FASILKOM Vol .4 No. 1 Maret 2006 21,762 local domain name (.id) with the total accumulative of IPv6 address of 131,073. From all these domain, there are approximately 710 domains representing education institutions (e.g. with the “.ac.id” sub-domain). It means that only less than 0.5% of Indonesian schools that are “ICT literate” – a ration that is considered very low in Asia Pacific region. History has shown that a significant growth of ICT in education started from the commencement of the first ICT related ministry, namely Ministry of Communication and Information in 2001. Through a good number of efforts and socialization programs supported by private sectors, academicians, and other ICT practitioners, a strategic plan and blueprint of ICT for National Education System has been produced and announced in 2004 by the collaboration of three ministries which are: Ministry of Communication and Information, Department of National Education, and Department of Religion. There are approximately 4 million teachers who are responsible for more than 40 million students nationwide. Note that almost 20% of the schools still have problems with electricity as they are located in very remote area. For the purpose of leveraging limited resources and ensuring equal yet balance learning quality growth of the society, the government adopts a centralized approach of managing education system as all policies and standards are being set up by the Department of National Education lead by a Minister of Education. ICT in Education Institution The involvement of ICT (Information and Communication Technology) within education institution in Indonesia started from the higher-learning organization such as university and colleges. As the rapid development of such technology in the market, several state universities and prominent colleges that have electrical engineering related fields introduced what so called as computer science program of study. At that time, most of the computers were used for two major purposes: s organizations in taking care of their academic administrations, and supporting students conducting their research especially for the purpose of finishing their final project as a partial requirement to be awarded a bachelor degree. Currently, in the existence of 7 million fixed telephone numbers and 14 million mobile phone users, there are at least 12.5 million of internet users in Indonesia. Data from May 2005 has shown that there are more than The National Education System Indonesia’s national education system is defined and regulated by the UU-Sisdiknas RI No.20/2003 (Undang-Undang Sistem Pendidikan Nasional Republik Indonesia). This last standard has been developed under the new paradigm of modern education system that is triggered by new requirements of globalization. All formal education institutions – from primary schools to universities – have to develop their educational system based on the philosophy, 28 Jurnal FASILKOM Vol .4 No. 1 Maret 2006 1. Owners and commissioners – who are coming from various society, such as: religious communities, political organizations, education foundation, government, private sectors, etc.; 2. Parents and Sponsors – who are taking an active portion as the parties that decide to which schools their children or employees should be sent to; 3. Students and Alumni – who are at one aspect being considered as the main customers or subject of education but in other perspective represent output/ outcome’s quality of the institution; 4. Management and Staffs – who are the parties that run education organization and manage resources to achieve targeted goals; 5. Lecturers and Researchers – who are the main source of institution’s most valuable assets which are intellectual property assets; 6. Partners and Industry – who are aliening with the institutions to increase practical knowledge capabilities of the institution graduates; and 7. Government and Society – who are setting regulation and shaping expectation for ensuring quality education being delivered. principles, and paradigms stated in this regulation. Based on the national education system that has been powered by many discourses from Indonesia’s education experts, the conceptual architecture of an education institution can be illustrated through the following anatomy. Vision, Mission, and Value Every school has its own vision and mission(s) in the society. Most of them are related to the process of knowledge acquisition (learning) for the purpose of increasing the quality of people’s life. As being illustrated above, the vision and mission(s) of an education institution is very depending upon the needs of stakeholders that can be divided into 7 (seven) groups, which are: Objectives Indicators and Performance In order to measure the effectiveness of series of actions taken by institution in order to achieve their vision and missions, various objectives and performance indicators are being defined. Picture 1. Seven Groups of Stakeholders Needs 29 Jurnal FASILKOM Vol .4 No. 1 Maret 2006 resource are the people who are having and willing to share all knowledge they have to other people within a conducive academic environment and culture through appropriate arrangements; and 4. Facilities and Network – effective and quality education deliverables nowadays can only be done through adequate existence of facilities and institutional network (i.e. with all stakeholders). Some of institutions consider these four pillars as critical success factors while some of them realize that such components are the minimum resources (or even a business model) that they have to carefully manage as educators or management of education institutions. Note that there are some local regulations that rule the education institution to have minimum physical assets or other entities within specific ratio to be able to operate in Indonesia. Such requirements will be checked by the government during the process of building new school and in the ongoing process of the school operations as quality control. Previously, for all governmentowned schools, the measurements have been set up by the states. But nowadays, every education institution is given a full right to determine their control measurements as long as it does not violate any government regulation and education principles (and ethics). Good selection of indicators portfolio can represent not just only the quality level of education delivery status, but also the picture of sustainability profile of the institution. Four Pillars of the Education System Through depth analysis of various performance indicators chosen by diverse education management practitioners – backing up also by a good number of research by academicians on the related fields – there are at least 4 (four) aspects or components that play important roles in delivering quality educations. Those four pillars are: 1. Content and Curriculum – the heart of the education lies on the knowledge contained (=content) within the institution communities and network that are structured (=curriculum) so that it can be easily and effectively transferred and acquired by students; 2. Teaching and Research Delivery – the arts on acquiring knowledge through various learning activities that promote cognitive, affective, and psychomotor competencies transfers; 3. Human Resource and Culture – by the end of the day, human Institution Infrastructure and Superstructure Finally, all of those vision, missions, objectives, KPIs, and pillars, are being built upon a strong holistic institution infrastructure and superstructure foundation. It consists of three components that build the system, which are: 1. Physical Infrastructure – consist of all assets such as building, land, laboratory, classes, 30 Jurnal FASILKOM Vol .4 No. 1 Maret 2006 technology, sports center, parking space, etc. that should be required to establish a school; 2. Integrated Services – consist of a series of processes integrating various functions (e.g. strategic to operational aspects) exist in school to guarantee effectiveness of education related services; and 3. Quality Management System – consist of all policies, standards, procedures, and governance system that are being used to manage and to run the institution to guarantee the quality. ICT Context and Roles in National Education System Based on the defined National Education System, there are 7 (seven) context and roles of ICT within the domain, which are: 1. ICT as Source of Knowledge; 2. ICT as Teaching Tools and Devices; 3. ICT as Skills and Competencies; 4. ICT as Transformation Enablers; 5. ICT as Decision Support System; 6. ICT as Integrated Administration System; and 7. ICT as Infrastructure. ICT Context on Education While trying to implement these education principles, all stakeholders believe that information is everything, in the context of: • Information is being considered as the raw material of knowledge Î since the operational of a school is highly depending on their knowledge collections, the capabilities to access, to process, to distribute, and to use information are mandatory; • Information is something that is very crucial for managing and governing purposes Î since the sustainability of a school can be seen from all data and/or information derived from daily activities – that are being consumed by diverse stakeholders – the availability of relevant and reliable information are very important; and • Information is a production factor in education services Î since in every day’s transactions, interaction, and communications require information, the flow of data should be well managed. Picture 2. Seven Context and Roles of ICT 31 Jurnal FASILKOM Vol .4 No. 1 Maret 2006 easily distributed to other parties; and • New paradigm of learning states that the source of knowledge is not just coming from the assigned lecturer or textbooks of a course in a class, but rather all experts in the fields and every reference found in the world are the source of knowledge Î through ICT (email, mailing list, chatting, forum) every student can interact with any lecturer and can have accessed to thousands of libraries for references. With respect to this context, at least there are 7 (seven) aspects of application any education institution stakeholder should be aware of, which are: 1. Cyber Net Exploration – how knowledge can be found, accessed, organized, dissemi nated, and distributed through the internet; 2. Knowledge Management – how knowledge in many forms (e.g. tacit and explicit) can be shared through various approaches; 3. Community of Interests Groupware – how community of lecturers, professors, students, researchers, management, and practitioners can do collaboration, cooperation, and communication through meeting in cyber world; 4. Institution Network – how school can be a part of and access a network where its members are education institutions for various learning-based activities; 5. Dynamic Content Management – how data or content are dynamically managed, maintained, and preserved; It can be easily seen that these seven context and roles are derived from the four pillars and three institution infrastructure/ superstructure components within the national education system architectural framework. Each context and/or role supports one domain on the system. The followings are the justification on what and why such context and roles exist. ICT as Source of Knowledge The invention of internet – the giant network of networks – has shift on how education and learning should be done nowadays. As more and more scholars, researchers, and practitioners are being connected to internet, a cyberspace has been inaugurated as source of knowledge. In other words, ICT has enabled the creation of new world where knowledge are being collected and stored. Several principles that are aligned with the new education system paradigm are as follows: • New knowledge are being found at a speed of thought today, which make any scholar has to be able to recognize its existence Î through ICT (e.g. internet), such knowledge can be easily found and accessed in no time; • Most of academicians, researchers, scholars, students, and practitioners disclose what they have (e.g. data, information, and knowledge) through the internet so that many people in other parts of the world can take benefit out of it Î through ICT (e.g. website, database), all those multimedia formats (e.g. text, picture, sound, and video) can be 32 Jurnal FASILKOM Vol .4 No. 1 Maret 2006 Table 1. Paradigm of Transformation 6. Standard Benchmarking and Best Practices – how school can analyze themselves by comparing their knowledge-based acquisition with other education institutions worldwide and learning from their success; and 7. Intelligence System – how various scholars can have the information regarding the latest knowledge they need without having to search it in advance. From above paradigm, it is clearly defined on how ICT can help teachers in empowering their delivery styles to the students and how students can increase their learning performance. There are at least 17 (seventeen) applications related to this matter as follows: 1. Event imitation – using technology to create animation of events or other learning subjects representing real life situation; 2. Case Simulation - enabling teachers and students to study and to perform “what if” condition in many cases simulation; 3. Multimedia Presentation – mixing various format of texts, graphics, audio, and video to represent many learning objects; 4. Computer-Based Training (CBT) – technology module that can help students to conduct independent study; 5. Student Learning Tools – a set of programs to help students preparing and storing their notes, presentation, research works, and other learning related stuffs; 6. Course Management – an application that integrates all course related activities such as attendees management, materials ICT as Teaching Tools and Devices Learning should become activities that are considered enjoyable by people who involve. It means that the delivery processes of education should be interesting so that either teachers and students are triggered to acquire and to develop knowledge as they convenience. As suggested by UNESCO, Indonesia has adopted the “Competence-Based Education System” that force the education institution to create curriculum and to conduct delivery approaches that promote not just cognitive aspect of competence, but also affective and psychomotor ones. There are several paradigm shifts that should be adapted related to teacher’s learning style to promote the principle. The followings are some transformation that should be undergone by all teachers in education institution. 33 Jurnal FASILKOM Vol .4 No. 1 Maret 2006 students who want to get maximum benefit of ICT implementation in education system. In other words, a series of training program should be arranged for teachers and range of preliminary courses should be taken by students so that at least they are familiar in operating computer-based devices and applications. To be able to deliver education and to learn in an effective and efficient way – by using ICT to add value – several tools and applications that should be well understood by both teachers and students are listed below: 1. Word Processing - witting software that allows the computer to resemble a typewriter for the purpose of creating reports, making assignments, etc.; 2. Spreadsheet - type of program used to perform various calculations, especially popular for mathematic, physics, statistics, and other related fields; 3. Presentation Tool – a software to be used for creating graphical and multimedia based illustration for presenting knowledge to the audience; 4. Database - a collection of information that has been systematically organized for easy access and analysis in digital format; 5. Electronic Mail - text messages sent through a computer network to a specified individual or group that can also carry attached files; 6. Mailing List - a group of e-mail addresses that are used for easy and fast distribution of information to multiple e-mail addresses simultaneously; deliverable, discussion forum, mailing list, assignments, etc. 7. Workgroup Learning System – a program that can facilitate teachers and students groupbased collaboration, communication, and cooperation; 8. Three-Party Intranet – a network that links teachers, students, and parents as main stakeholders of education; 9. Examination Module – a special unit that can be used to form various type of test models for learning evaluation purposes; 10. Performance Management System – software that can help teacher in managing student individual learning records and tracks for analyzing his/her specific study performance; 11. Interactive Smart Book – tablet PC or PDA-based device that is used as intelligent book; 12. Electronic Board – a state-of-theart board that acts as user interface to exchange the traditional blackboard and whiteboard; and 13. Blogger – a software module that can help the teacher keep track of student progress through their daily experience and notes written in the digital format. ICT as Skills and Competencies Since teachers and students will be highly involved in using many ICT-based application, the next context and role of ICT that should be promoted is its nature as a thing that every teacher and student should have (e.g. skills and competencies). This digital literacy (or e-literacy) should become prerequisites for all teachers and 34 Jurnal FASILKOM Vol .4 No. 1 Maret 2006 7. Browser - software used to view and interact with resources available on the internet; 8. Publisher – an application to help people in creating brochures, banners, invitation cards, etc.; 9. Private Organiser - a software module that can serve as a diary or a personal database or a telephone or an alarm clock etc.; 10. Navigation System – an interface that acts as basic operation system that is used to control all computer files and resources; 11. Multimedia Animation Software - system that supports the interactive use of text, audio, still images, video, and graphics; 12. Website Development– a tool that can be used to develop webbased content management system; 13. Programming Language – a simple yet effective programming language to help people in developing small application module; 14. Document Management – a software that can be used in creating, categorizing, managing, and storing electronic documents; 15. Chatting Tool – an application that can be utilized by two or more individuals connected to Internet in having real-time textbased conversations by typing messages into their computer; and 16. Project Management - an application software to help people in planning, executing, and controlling event based activities. ICT as Enablers Transformation As the other industrial sectors, ICT in the education field has also shown its capability to transform the way learning is delivered nowadays. It starts from the facts that some physical resources can be represented into digital or electronic forms type of resources. Because most of education assets and activities can be represented by digital forms, then a new world of learning arena can be established and empower (or alternate) the conventional ones. There are some entities or applications of these transformation impacts, which are: 1. Virtual Library - A library which has no physical existence, being constructed solely in electronic form or on paper; 2. E-learning Class - any learning that utilizes a network (LAN, WAN or Internet) for delivery, interaction, or facilitation without the existence of physical class; 3. Expert System - computer with 'built-in' expertise, which, used by a non-expert in an education area as an exchange of a teacher or other professional in particular field (expert); 4. Mobile School – a device that can be used to process all transactions or activities related to student-school relationships (e.g. course schedule, assignment submission, grade announcement, etc.); 5. War Room Lab – a laboratory consists of computers and other digital devices directly linked to many network (e.g. intranet, internet, and extranet) that can be 35 Jurnal FASILKOM Vol .4 No. 1 Maret 2006 3. Management Information System - an information collection and analysis system, usually computerized, that facilitates access to program and participant information to answer daily needs of management, teachers, lecturers, or even parents; and 4. Transactional Information System – a reporting and querying system to support managers and supervisors in providing valuable information regarding daily operational activities such as office needs inventory, student attendance, payment received, etc. freely used by teachers or students for their various important activities; and 6. Digital-Based Laboratory - a room or building that occupied by a good number of computers to be used for scientific testing, experiments or research through diverse digital simulation system. ICT as Decision Support System Management of school consists of people who are responsible for running and managing the organization. Accompany by other stakeholders such as teachers, researchers, practitioners, and owner, management has to solve many issues daily related to education deliveries – especially with related to the matters such as: student complains, resource conflicts, budget requirements, government inquiries, and owner investigation. They have also needed to dig down tons of data and information to back them up in making quality decisions. With regard to this matter, several ICT applications should be ready and well implemented for them, such as: 1. Executive Information System - a computer-based system intended to facilitate and support the information and decision making needs of senior executives by providing easy access to both internal and external information relevant to meeting the strategic goals of the school; 2. Decision Support System - an application primarily used to consolidate, summarize, or transform transaction data to support analytical reporting and trend analysis; ICT as Integrated Administration System The Decision Support System that has been mentioned can only be developed effectively if there are full integrated transaction system in the administration and operational levels. It means that the school should have an integrated computerbased system intact. Instead of a “vertical” integration (for decision making process), this system also unites the four pillars of ICT context in some ways so that a holistic arrangement can be made. The system should be built upon a modular-based concept so that it can help the school to develop it easily (e.g. fit with their financial capability) and any change in the future can be easily adopted without having to bother the whole system. Those modules that at least should be developed are: 1. Student Management System – a program that records and integrates all student learning activities ranging from their 36 Jurnal FASILKOM Vol .4 No. 1 Maret 2006 2. 3. 4. 5. 6. 7. 8. requirements for the school to have physical ICT infrastructure so that all initiatives can be executed. In glimpse, these layers of infrastructure look like the seven OSI layer that stack up from the most physical one to the intangible asset type of infrastructure. There are 9 (nine) components that are considered important as a part of such infrastructure, which are: 1. Transmission Media – the physical infrastructure that enables digital data to be transferred from one place to another such as through: fiber optic, VSAT, cable sea, etc.; 2. Network and Data Communication – the collection of devices that manage data traffic in one or more network topology system(s); 3. Operating System – the core software to run computers or other microprocessor-based devices; 4. Computers – the digital-based processing devices that can execute many tasks as programmed; 5. Digital Devices – computer-like gadgets that can have a portion of capability as computers; 6. Programming Language – a type of instructions set that can be structured to perform special task run by computers; 7. Database Management – a collection of digital files that store various data and information; 8. Applications Portfolio – a set of diverse software that have various functions and roles; and 9. Distributed Access Channels – special devices that can be used detail grades to the specific daily progresses; Lecturer Management System – a module that helps the school in managing all lecturer records and affairs; Facilities Management System – a unit that manages various facilities and physical assets used for education purposes (e.g. classes, laboratories, libraries, and rooms), such as their schedules, allocations, status, etc.); Courses Management System – a system that handles curriculum management and courses portfolio where all of the teachers, students, and facilities interact; Back-Office System – a system that takes care all of documents and procedures related to school’s records; Human Resource System – a system that deals with individualrelated functions and processes such as: recruitment, placement, performance appraisal, training and development, mutation, and separation; Finance and Accounting System – a system that takes charge of financial management records; and Procurement System – a system that tackles the daily purchasing processes of the school. ICT as Core Infrastructure All of the six ICT contexts explained can not be or will not be effectively implemented without the existence of the most important assets which are technologies themselves. There are several 37 Jurnal FASILKOM Vol .4 No. 1 Maret 2006 by users to access any of the eight components mentioned. In the calculation above a weighting system is used based on the principles that the existence of human resources and physical technologies are the most important things (people and tools) before any process can be done. People means that they have appropriate competencies and willingness to involve ICT in the education processes while technology represents minimum existence of devices and infrastructure (e.g. computers and internet). Measurements of Completeness Every school in the country has been trying to implement the all spectrum portfolio of the applications. To ensure that from time to time an incremental improvement has been made, a performance indicator should be defined. The basic indicator that can be used as measurement is portfolio completeness. The idea behind such measurement is to calculate how many percent of the applications on each domain the school has been implemented. The total sum of it reflects the completeness measurement. A “0% completeness” means that a school has not yet implemented any system while a “100% completeness” has a meaning that a school has been implementing all applications portfolio. Picture 4. ICT in Education Processes Stakeholder-System Relationship Framework The next important thing that should be addressed is the Stakeholer-System Relationships Framework. It consists of one-to-one relation between a system pillar and a stakeholder type – where shows that at least there is a major stakeholder that concerns with the existence of a application type. The seven one-to-one relationships are: Picture 3. Application Portfolio 38 Jurnal FASILKOM Vol .4 No. 1 Maret 2006 1. Parent or sponsor of student will only select or favor the school that has embraced ICT as one of education tools; 2. Student will expect the school to use ICT intensively in learning processes; 3. Owner of the school should think how to transform the old conventional school into the new modern institution; 4. Teacher or lecturer must be equipped with appropriate skills and competencies to operate and use various ICT applications; 5. Employee of the school has no choice not to use integrated ICT system for helping them doing every day’s administration activities; 6. Management of the institution should use ICT to empower their performance especially in the process of decision making; and 7. Government of Indonesia has main responsibility to provide the education communities with affordable ICT infrastructure to be used for learning purposes. Stakeholder Maturity Level It is extremely important – for a developing country like Indonesia with relatively low eliteracy – to measure the maturity level of each stakeholder in education, especially after realizing the existence between stakeholder and the system and among the stakeholders themselves. By adapting the 0-5 level of maturity as used firstly by Software Engineering Institute, each stakeholder of the school can be evaluated in their maturity. In principle, there are 6 (six) level of maturity as follows: 0. Ignore – a condition where a stakeholder does not really care about any issue related to ICT; 1. Aware – a condition where a stakeholder has some kind of attention to the emerging role of ICT in education but only rest in the mind; 2. Plan – a condition where a stakeholder has decided to conduct some actions in the future with favor to the ICT existence; 3. Execute – a condition where a stakeholder is actively using ICT for daily activity; 4. Measure – a condition where a stakeholder applies quantitative indicator as quality assurance of ICT use; and 5. Excel – a condition where a stakeholder has successfully optimized the use of ICT as its purposes. Picture 5. Seven One to One Relationship 39 Jurnal FASILKOM Vol .4 No. 1 Maret 2006 average maturity level of stakeholders less than 2.5; • Specialist – the status where 17% of schools has high maturity level (more than 2.5) but only for implementing less than 50% of total application types; • Generalist – the status where more than 50% applications have been implemented (or at least bought by the schools) but with the maturity level of less than 2.5 (approximately 9% of the schools are in this type); and • Master – the status where more than 50% application types have been implemented with the maturity level above 2.5 (only 1% of schools fit with this ideal condition). Also coming from the research, several findings show that: Picture 6. Stakeholders Maturity Level By crossing the six level of maturity with all seven stakeholders, it can be generated the more contextual conditional statements based on stakeholder’s nature. • • Mapping into ICT-Education Matrix So far, there two parameters or indicators that can show the status of ICT for education development in Indonesia, which are: portfolio completeness and maturity level. Based on the research involving approximately 7,500 schools in Indonesia – from primary school to the college level – the existing status of ICT development can be described as: • Rookie – the status where majority of schools (73%) only implement less than 50% of complete applications and have • • 40 Most schools that are in a “master” type are located in Java Island and considered as “rich institution” Most schools that are in “rookie” type are considered as “selflearning entrepreneur” since their knowledge to explore the possibilities to use ICT in education is coming from reading the books, attending the seminars, listening the experts, and other sources; Most schools that are in “specialist” type are profiled schools that have pioneered themselves in using ICT from sometimes ago; and Most schools that are in “generalist” type are the ones that receive one or more funding or helps from other parties. Jurnal FASILKOM Vol .4 No. 1 Maret 2006 References Computers as Mindtools for Schools – Engaging Critical Thinking. E-Learning: An Expression of the Knowledge-Economy – A Highway Between Concepts and Practice. E-Learning Games: Interactive Learning Strategies for Digital Delivery. E-Learning: Building Successful Online Learning in Your Organization – Strategies for Delivering Knowledge in the Digital Age. Picture 7. ICT – Education Matrix The Plan Ahead So far, there two parameters or indicators After understanding all issues related to the strategic roles of ICT within Indonesia education system setting – and through depth understanding of the existing conditions – a strategic action can be planned as follows: • 2005-2007 – there should be 200 selected pilot schools that have been successfully implemented all applications portfolio with the high maturity level of stakeholders (master class) spreading out in the 33 provinces of Indonesia; • 2007-2009 – these 200 schools have responsibilities to develop 10 other schools per each so that 2,000 schools in 2009 that are in master level class; • 2009-2010 – the same task apply to the new 2000 schools so by 2010, approximately 20,000 schools can set the national standard of ICT in education (since it already covers almost 10% of total population). E-Learning and the Science of Instruction: Proven Guidelines for Consumers and Designers of Multimedia Learning. Evaluating Educational Outcomes Test, Measurement, and Evaluation. Implementasi Kurikulum 2004 – Panduan Pembelajaran KBK. Integrating ICT in Education – A Study of Singapore Schools. Konsep Manajemen Berbasis Sekolah (MBS) dan Dewan Sekolah. Manajemen Pendidikan Nasional: Kajian Pendidikan Masa Depan. Manajemen Berbasis Sekolah – Konsep, Strategi, dan Implementasi. 41 Jurnal FASILKOM Vol .4 No. 1 Maret 2006 Paradigma Pendidikan Universal di Era Modern dan Post Modern: Mencari Visi Baru atas Realitas Baru Pendidikan Kita. Sistem Pendidikan Nasional dan Peraturan Pelaksanaannya. Smart Schools – Blueprint of Malaysia Educational System. Starting to Teach Design and Technology – A Helpful Guide for Beginning Teachers. Teaching and Learning with Technology – An Asia-Pacific Perspective. The ASTD E-Learning Handbook. Undang-Undang Republik Indonesia Nomor 20 tahun 2003 tentang Sistem Pendidikan Nasional. 42 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 PEMANFAATAN TEKNOLOGI SMS (SHORT MESSAGE SERVICE) DALAM INSTITUSI PERGURUAN TINGGI A. N. Fajar Dosen FASILKOM - UIEU [email protected] Abstrak Perkembangan teknologi wireless dan mobile yang sangat cepat telah merubah gaya hidup masyarakat dewasa ini. Kemudahan dalam pemakaian dan banyaknya fasilitas yang diberikan oleh teknologi mobile saat ini sangat banyak memberikan kemudahan dalam berbagai aspek kehidupan. Teknologi SMS saat ini telah dimanfaatkan oleh berbagai pihak dan elemen dalam mendukung segala aktifitas mereka baik pribadi maupun bisnis. Penggunaan SMS yang semakin merebak di berbagai bidang disebabkan faktor fleksibilitas dan efisiensi. Bidang pendidikan merupakan salah satu komponen elemen yang dapat menggunakan teknologi SMS dalam menunjang aktifitas proses bisnisnya. Perguruan tinggi sebagai institusi yang bergerak di bidang jasa dan berhubungan dengan banyak manusia sangat memerlukan pelayanan yang memuaskan. Kepuasan dari penerima jasa akan berdampak positif kepada penyedia jasa secara langsung baik jangka pendek maupun jangka panjang. Short Message Service (SMS) gateway dapat digunakan sebagai pusat informasi akademik lewat SMS. Kata kunci : Teknologi SMS, Perguruan tinggi, mobile gunakan media HP/Telepon seluler adalah komunikasi berbasis teks atau Short Message Service (SMS). Pendahuluan Mobile Communication Komunikasi data yang dapat terjadi dengan tidak bergantung tempat maupun lokasi dan dapat dilakukan secara berpindah-pindah. Komunikasi data ini telah menggantikan sistem komunikasi data yang menggunakan kabel. Komunikasi data jenis ini telah melahirkan teknologi GSM dan teknogi CDMA. Dengan segala kemudahan dan fasiltas yang diberikan teknologi ini sedikit banyak telah merubah pola perlilaku masyarakat. Komunikasi data yang digemari saat ini dengan meng- Cara Kerja SMS SMS (Short Message Service) SMS adalah teknologi yang digunakan untuk melakukan pengiriman dan menerima pesan melalui ponsel. Untuk membantu dan memperlancar proses akademik di perguruan tinggi, SMS dapat diterapakan menjadi dua bagian yaitu: • Mengirim pesan • Menerima dan merespon pesan secara otomatis 43 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 diperhatikan dalam proses pemilihan gateway ini. Apabila frekuensi yang terjadi di SMS server hanya sedikit dan tidak tinggi intensitas pemakaiannya disarankan untuk menggunakan HP (ponsel) saja. HP tersebut dihubungkan ke Personal Computer (PC) melalui kabel data yang ada di HP. Pemilihan GSM modem maupun GPRS modem harus disesuaikan dengan kebutuhan disebabkan semakin banyak jenis dan tipe dari GSM modem. Informasi akademik tersimpan dalam database akademik, dari database tersebut semua request dapat direspon secara otomatis. Prose pengiriman dan penerimaan SMS dapat diilustrasikan seperti gambar di bawah ini : Mahasiswa Data akademik SMS gateway Personal Computer HP (Ponsel) atau GSM modem Operator telepon seluler Staf akademik Sumber: Data Hasil Pengolahan Gambar 2. Ilustrasi skema aliran data dari PC Sumber: Data Hasil Pengolahan Gambar 1. Ilustrasi proses pengiriman dan penerimaan pesan Proses Pengiriman Pesan SMS gateway bisa dikembangkan dengan menggunakan bahasa pemrograman Java.dan sebuah batch file untuk menjalankan SMS gateway nya. Fungsi daripada aplikasi SMS gateway ini adalah : 1. Dapat mengirim dan melihat SMS baik kepada individu maupun kepada sebuah group. 2. Dapat mengirimkan informasi yang dibutuhkan oleh mahasiswa sesuai dengan permintaan yang diinginkan. Staf akademik dapat melakukan proses pengiriman pesan langsung melalui Personal Computer (PC). Pengiriman pesan tersebut dapat dilakukan staf akademik untuk memberikan informasi kepada mahasiswa per-orang maupun pergroup. Pembuatan group dapat didefinisikan dalam aplikasi SMS gateway. Pengelompokan orang dan group dapat dilakukan manual sama persis dengan menggunakan Ponsel. Semua proses dilakukan melalui Personal Computer (PC). Pesan yang dikirim akan disimpan terlebih dahulu didalam data SMS yang keluar. Data-data ini nantinya akan dikirimkan oleh GSM modem ataupun Ponsel kepada tujuan yang telah ditentukan. Kemudian bagian akademik akan menerima status pengiriman tersebut, apakah statusnya telah diterima, masih menunggu atau gagal dalam Pemilihan GSM Modem Atau Ponsel Sebagai gateway bisa digunakan GSM modem, GPRS modem ataupun Ponsel. Pemilihan tersebut tergantung kepada kebutuhan dan kemampuan finansial. Masing-masing memiliki keunggulan dan kekurangan. Kecepatan akses dan kemampuan menampung pesan serta menangani antrian pesan harus 44 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 pengiriman. Proses ini dapat dipecah menjadi : • Input data Staf akademik dapat mengirimkan SMS kepada individu maupun grup. Data SMS yang akan dikirim dimasukkan ke database untuk nantinya dikirim oleh proses lain melalui GSM modem • Ambil data dari database Proses ini mengecek apakah ada SMS yang siap untuk dikirim. Pengecekan ini dilakukan tiap beberapa detik sekali. Bila ada SMS yang siap untuk dikirim, maka proses ini selanjutnya akan mengirimkan ke proses kirim SMS ke GSM modem untuk dikirim ke mahasiswa yang meminta informasi • Kirim SMS ke GSM modem Proses ini akan menerima SMS yang siap untuk dikirim dan selanjutnya GSM modem akan diperintahkan untuk mengirim SMS tersebut Staf akademik menggunakan aplikasi untuk pengiriman pesan Database ini diawali dengan permintaan mahasiswa terhadap informasi tertentu melalui SMS. Pesan ini akan diambil oleh proses dan dilakukan identifikasi informasi apa yang diinginkan oleh mahasiswa tersebut. Proses kemudian akan mengambil data dari database dan hasil pengambilan database tersebut akan diteruskan kepada proses pengiriman SMS untuk selanjutnya dikirim kepada mahasiswa yang meminta informasi tersebut. Format untuk pengiriman pesan disesuaikan dengan database yang ada. Proses ini dibagi menjadi beberapa proses yaitu: • Ambil data dari GSM modem/Ponsel Proses ini membaca SMS baru yang diterima oleh GSM modem. Proses pembacaan dilakukan oleh proses ini setiap beberapa detik. Informasi yang diperoleh dimasukkan ke dalam data sms yang masuk. Proses ini akan menerima status apakah input data tersebut berhasil dilakukan atau tidak. Selanjutnya proses akan meneruskan data yang dia terima ke prose ekstrak informasi yang dibutuhkan. • Ekstrak informasi yang dibutuhkan Proses ini akan mengidentifikasi informasi yang dibutuhkan oleh mahasiswa. Setelah mengetahui informasi yang dibutuhkan, proses ini selanjutnya akan mengambil data sesuai data yang dibutuhkan. Proses kemudian menerima informasi-informasi untuk selanjutnya dikirim ke proses input data HP/GSM Modem Operator Telepon Seluler Nomor tujuan Personal maupun Group Sumber: Data Hasil Pengolahan Gambar 3. Skema aliran data pengiriman pesan Proses Permintaan Informasi (Request) Mahasiswa dapat melakukan request/meminta informasi yang mereka butuhkan lewat SMS. Proses 45 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 • Beberapa file yang dikembangkan adalah : • Satu file PHP : index.php sebagai satu-satunya file yang dapat diakses melalui web browser • Enam file PHP yang digunakan untuk memindahkan file dari Microsoft Excel ke database Mysql. • Seratus enam file PHP yang merupakan sistem utama akademik. • Satu file script untuk membuat database di mysql • Tujuh buah file Java dan tujuh buah class hasil kompilasi file Java yang dibuat untuk implementasi SMS gateway. • Satu buah batch file untuk menjalankan SMS gateway Input data Proses ini akan memasukkan informasi ke database SMS yang siap untuk dikirim. Informasi ini akan diproses oleh proses yang lain untuk dikirimkan kepada mahasiswa yang memintanya. Entity Send_SMS Merupakan data SMS yang akan atau telah dikirim oleh sistem. Nama Atribut Keterangan id_send Id dari masing-masing SMS yang akan atau telah dikirim sistem. Cel_no Nomor HP tujuan dari SMS. Date_time Waktu SMS dikirmkan. Message Isi dari pesan yang dikirim Status Status pengiriman pesan. Entity receive_sms Merupakan data SMS yang diterima oleh sistem. Nama Atribut Keterangan id_send Id dari masing-masing SMS yang akan atau telah dikirim sistem. Cel_no Nomor HP tujuan dari SMS. Date_time Waktu SMS dikirmkan. Message Isi dari pesan yang dikirim Status Status pengiriman pesan. User/mahasiswa mengirimkan request dengan format khusus Operator Telepon Seluler Kesimpulan dan Saran Teknologi GSM dan CDMA yang melahirkan SMS banyak memberikan kemudahan dalam aktifitas dan merubah perilaku masyarakat. Semua elemen memerlukan teknologi Short Message Service (SMS) ini tidak terkecuali Perguruan Tinggi. Perguruan tinggi dapat memanfaatkan SMS ini untuk memberikan pelayanan kepada mahasiswa untuk memberikan informasi nilai, IPK, maupun informasi akademik lainnya. Hal ini akan memudahkan mahasiswa sehingga tidak perlu dating ke lokasi fisik untuk mendapatkan informasi. HP/GSM Modem Database Sumber: Data Hasil Pengolahan Gambar 4 Skema aliran data pengiriman informasi Untuk mengembangkan aplikasi SMS gateway ini dibuat sebuah aplikasi berbasis web yang akan menjadi interface/media bagi para staf akademik untuk melakukan proses input dan pengiriman pesan melalui komputer mereka. Daftar Pustaka http://folkworm.ceri.memphis.edu/e w/SCHEMA_DOC/comparison /erd.htm 46 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Noertjahyana, Agustinus., “Studi Analisis Rapid Aplication Development Sebagai Salah Satu Alternatif Metode Pengembangan Perangkat Lunak”, Jurnal Informatika, 3(2), 74-79, 2002. http://www.dep.state.pa.us/dep/deput ate/oit/SDM/inHTML/HtmlFile s/SDM/StyleGuide/prototypes. htm Whitten, Jeffrey L., cs., “System Analysis and Design Methods”, 5th Edition, Irwin/McGrawHill, New York, 2001. 47 Jurnal FASILKOM Vol. 4 No. 1 Maret 2006 RANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0 Eva Faja Ripanti, Alfred Nobel Maula Dosen Universitas INDONUSA Esa Unggul [email protected] Abstrak Pada era teknologi informasi seperti saat ini, kebutuhan akan keamanan terhadap suatu data menjadi suatu hal yang sangat diperhatikan oleh para pemilik dan pengguna data dan informasi. Karena data yang berada pada sistem komputer atau bahkan pada suatu jaringan pada dasarnya tidak aman dan akan sangat mudah dibaca dan disadap oleh pihak yang tidak berhak. Teknik enkripsi telah menjadi suatu alternatif dalam mengamankan suatu data dan informasi. Dengan data yang terenkripsi, data tidak akan mudah untuk dibaca karena data telah diacak sedemikian rupa dengan menggunakan algoritma RC4 data sehingga dapat mengurangi dampak dari berbagai ancaman keamanan data yang mungkin terjadi dan kunci enkripsi tertentu. Kata Kunci : Kriptografi, Enkripsi, Dekripsi, RC4 yang sangat penting dan harus diperhatikan. Suatu sistem komputer dapat dikatakan aman apabila dalam segala keadaan, resource yang digunakan dan yang diakses sesuai dengan kehendak user. Sayangnya, tidak ada satu sistem komputer yang memiliki sistem keamanan yang sempurna. Setidaknya kita harus mempunyai suatu mekanisme yang dapat membuat pelanggaran jarang terjadi. Namun pada kenyataannya, seringkali faktor keamanan ini diabaikan atau bahkan dihilangkan oleh para pemilik dan pengelola sistem informasi yang menganggap bahwa dengan peningkatan keamanan dapat mengganggu performansi dari sistem. Hal ini juga berkaitan dengan pendapat yang mengatakan bahwa faktor kenyamanan (convenience) berbanding terbalik dengan faktor keamanan dan Pendahuluan Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena banyak pekerjaan yang dapat diselesaikan dengan cepat, akurat, efektif dan efisien. Seiring dengan meningkatnya industri komputer, maka untuk meningkatkan kenyamanan, data dapat disimpan pada komputer yang terhubung ke dalam Local Area Networks (LAN) atau Internet. Karena dengan demikian data dapat diakses dari workstation lain yang berada dalam LAN yang sama atau bahkan dapat diakses dari mana saja, sehingga peran komputer dalam menyimpan informasi pentingpun bertambah. Oleh sebab itu, untuk menjaga dari hal-hal yang tidak diinginkan maka faktor keamanan komputer menjadi suatu 48 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 memiliki hubungan matematis yang cukup erat. Kriptografi adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman (Schneier, 1996). Menurut Bruce Schneier dalam Applied Cryptography (John Wiley & Sons, 1996), ”Kriptografi adalah seni dan ilmu untuk menjaga agar pesan rahasia tetap aman. Kriptografi merupakan salah satu cabang ilmu algoritma matematika”. Para penggemar kriptografi sering disebut cryptographer, sedangkan kebalikannya adalah crypt-analyst yang berusaha memecahkan sandi kriptografi. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”. Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis. Cryptology merupakan gabungan dari Cryptography dan Cryptanalysis. kenyataan bahwa faktor keamanan ini harus ditebus dengan biaya yang cukup tinggi. Oleh sebab itu, untuk menjaga keamanan suatu data terdapat sebuah metode pengamanan data yang dikenal dengan nama kriptografi. Kriptografi merupakan salah satu metode pengamanan data yang dapat digunakan untuk menjaga kerahasiaan data, keaslian data, serta keaslian pengirim. Metode ini bertujuan agar informasi yang bersifat rahasia tidak dapat diketahui atau dimanfaatkan oleh orang yang tidak berkepentingan atau yang tidak berhak menerimanya. Kriptografi biasanya dalam bentuk enkripsi. Proses enkripsi merupakan proses untuk meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data tersebut. Proses enkripsi dapat dilakukan dengan menggunakan software atau hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang sama tipenya (sama softwarenya serta sama kuncinya). Pembahasan Landasan Teori Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure). “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (Cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan deskripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut Cryptographic tosystem) System (Cryp- Cryptographic System atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke 49 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci. kriptografi. Secara umum, kunci-kunci yang digunakan oleh proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan. Suatu cryptosystem terdiri dari sebuah algoritma, seluruh kemungkinan plaintext, ciphertext dan kuncikunci. Secara umum Cryptosystem dapat digolongkan menjadi dua, yaitu : a. Symmetric Cryptosystem Dalam symmetric cryptosystem ini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai sistem kripto kunci privat (private key cryptosystem). Jumlah kunci yang dibutuhkan umumnya adalah: b. Assymmetric Cryptosystem Dalam assymmetric cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut: bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Sistem ini sering disebut sebagai sistem kripto kunci publik (public key cryptosystem). Contoh sistem ini antara lain RSA dan Merkle-Hellman Scheme. Public Key Plaintext nC2 = n . (n-1) -------2 dengan n menyatakan banyaknya pengguna. Contoh dari sistem ini adalah RC4, Data Encryption Standard (DES), Blowfish, IDEA. Enkripsi Private Key Ciphertext Dekripsi Plaintext Sumber: Data Hasil Olahan Gambar 2 Assymmetric Cryptosystem Setiap cryptosytem yang baik harus memiliki karakteristik sebagai berikut : − Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang Private Key Private Key digunakan. − Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar. Ciphertext Plaintext Plaintext Enkripsi Dekripsi − Cryptosystem yang baik akan menghasilkan ciphertext yang Sumber: Data Hasil Olahan terlihat acak dalam seluruh tes Gambar 1 Symmetric Cryptosystemb. statistik yang dilakukan terhadapnya. 50 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 − Cryptosystem yang baik mampu cryptography) atau dengan kunci yang berbeda (untuk kasus public key cryptography). menahan seluruh serangan yang telah dikenal sebelumnya. Enkripsi Salah satu hal yang sangat penting dalam menjaga kerahasiaan suatu data adalah dengan enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca) (Anonim, 2003:43). Enkripsi dapat diartikan sebagai kode atau cipher. Sebuah sistem pengkodean menggunakan suatu tabel atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah cipher menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu. Enkripsi dibentuk berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tidak bisa dilihat. Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Dengan enkripsi, data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (untuk kasus private key Sumber: Data Hasil Olahan Gambar 3. Proses enkripsi / deskripsi sederhana Secara umum operasi enkripsi dan deskripsi dapat diterangkan secara matematis sebagai berikut : EK (M) = C (proses Enkripsi) DK (C) = M (proses Dekripsi) Pada saat proses enkripsi kita menyandikan pesan M dengan satu kunci K lalu dihasilkan pesan C. Sedangkan pada proses dekripsi, pesan C tersebut diuraikan dengan menggunakan kunci K sehingga dihasilkan pesan M yang sama seperti pesan sebelumnya. Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci yang digunakan, dan tidak tergantung pada algoritma yang digunakan sehingga algoritmaalgoritma yang digunakan tersebut dapat dipublikasikan dan dianalisis, serta produk-produk yang menggunakan algoritma tersebut dapat diproduksi massal. Tidaklah menjadi masalah apabila seseorang mengetahui algoritma yang kita gunakan. Selama ia tidak mengetahui kunci yang dipakai, ia tetap tidak dapat membaca pesan. Elemen dari Enkripsi Ada beberapa elemen dari enkripsi yang akan dijabarkan di bawah ini: (Rahardjo, 2002). 51 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Contoh penggunaan metoda ini adalah enkripsi yang menggantikan huruf yang digunakan untuk mengirim pesan dengan huruf lain. a. Algoritma dari Enkripsi dan Dekripsi Algoritma dari enkripsi adalah fungsi-fungsi yang digunakan untuk melakukan fungsi enkripsi dan dekripsi. Algoritma yang digunakan menentukan keakuratan dari enkripsi, dan ini biasanya dibuktikan dengan basis matematika. Berdasarkan cara memproses teks (plaintext), cipher dapat dikategorikan menjadi dua jenis : block cipher dan stream cipher. Block cipher bekerja dengan memproses data secara blok, dimana beberapa karakter digabungkan menjadi satu blok. Setiap proses satu blok menghasilkan keluaran satu blok juga. Sementara itu stream cipher bekerja memproses masukan (karakter atau data) secara terus menerus dan menghasilkan data pada saat yang bersamaan. Keamanan sebuah algoritma yang digunakan dalam enkripsi atau dekripsi bergantung kepada beberapa aspek. Salah satu aspek yang cukup penting adalah sifat algoritma yang digunakan. Apabila keluaran dari sebuah algoritma sangat tergantung kepada pengetahuan (tahu atau tidaknya) seseorang terhadap algoritma yang digunakan, maka algoritma tersebut disebut “restricted algorithm”. Apabila algoritma tersebut bocor atau ketahuan oleh orang banyak, maka pesan-pesan dapat terbaca. Tentunya hal ini masih bergantung kepada adanya kriptografer yang baik. Jika tidak ada yang tahu, maka sistem tersebut dapat dianggap aman. Meskipun kurang aman, metoda pengamanan dengan restricted algorithm ini cukup banyak digunakan karena mudah implementasinya dan tak perlu diuji secara mendalam. b. Kunci yang digunakan dan panjang kunci Kekuatan dari penyandian bergantung kepada kunci yang digunakan. Untuk itu, kunci yang lemah tersebut tidak boleh digunakan. Selain itu, panjangnya kunci yang biasanya dalam ukuran bit, juga menentukan kekuatan dari enkripsi. Kunci yang lebih panjang biasanya lebih aman dari kunci yang pendek. Jadi enkripsi dengan menggunakan kunci 128-bit lebih sukar dipecahkan dengan algoritma enkripsi yang sama tetapi dengan kunci 56-bit. Semakin panjang sebuah kunci, semakin besar keyspace yang harus dijalani untuk mencari kunci dengan cara brute force attack (coba-coba) karena keyspace yang harus dilihat merupakan pangkat dari bilangan 2. Jadi kunci 128 bit memiliki keyspace 2128, sedangkan kunci 56-bit memiliki keyspace 256, artinya semakin lama kunci baru bisa diketahui. c. Plaintext Plaintext adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk aslinya. d. Ciphertext Ciphertext adalah pesan atau informasi yang sudah dienkripsi. Jenis-jenis Metoda Kriptografi Berikut adalah sebagian jenisjenis metoda kriptografi yang dapat digunakan untuk melakukan enkripsi. Namun apabila akan menerapkan salah 52 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Oleh sebab itu, jika dikirimkan berita asli “INDONUSA” akan menjadi “wlyihuhz”. Ketentuan tabel karakter sandi dapat diubah sesuai dengan jumlah kelipatan dari huruf aslinya. satu dari metode enkripsi tersebut, maka harus dipilih metode enkripsi yang paling tepat untuk sistem informasi itu, sehingga tidak terjadi suatu kesalahan yang sangat besar mengingat yang akan diamankan adalah data yang pastinya sangat penting sekali. 2. Enigma Cipher Enigma cipher adalah suatu metode yang terkenal yang digunakan pada waktu Perang Dunia II bagi pihak Jerman. Waktu itu dikembangkan suatu metode atau model yang disebut dengan mesin Enigma. Mesin ini didasarkan pada sistem 3 rotor yang menggantikan huruf dalam ciphertext dengan huruf dalam plaintext. Rotor itu akan berputar dan menghasilkan hubungan antara huruf yang satu dengan huruf yang lain. Sehingga menampilkan berbagai substitusi seperti pergeseran caesar (Anonim, 2003:56). Kondisi yang membuat Enigma kuat adalah putaran rotor. Karena huruf plaintext melewati rotor pertama, rotor pertama akan berputar 1 posisi. 2 rotor yang lain akan meninggalkan tulisan sampai rotor yang pertama telah berputar 26 kali (jumlah huruf dalam alfabet serta 1 putaran penuh). Kemudian rotor kedua akan berputar 1 posisi. Sesudah rotor kedua terus berputar 26 kali (26X26 huruf, karena rotor pertama harus berputar 26 kali untuk setiap waktu rotor kedua perputar), rotor ketiga akan berputar 1 posisi. Siklus ini akan berlanjut untuk seluruh pesan yang dibaca. Dengan kata lain, hasilnya merupakan geseran yang digeser. Sebagai contoh, huruf s dapat disandikan sebagai huruf b dalam bagian pertama pesan, kemudian huruf m berikutnya dalam pesan. Dengan demikian, dari 26 huruf dalam 1. Caesar Cipher Caesar cipher adalah cipher pergeseran, dimana alfabet ciphertext diambil dari alfabet plaintext, dengan menggeser masing-masing huruf dengan jumlah tertentu (Anonim, 2003:51). Caesar cipher digunakan oleh Julius Caesar dimana ia menjadi salah seorang yang pertama kali menggunakan enkripsi untuk mengamankan pesannya dalam berkomunikasi dengan para tentaranya. Standar caesar cipher memiliki tabel karakter sandi yang dapat ditentukan sendiri. Ketentuan itu berdasarkan suatu kelipatan tertentu, misalnya tabel karakter sandi memiliki kelipatan tujuh dari tabel karakter aslinya. Contoh tabel karakter kelipata tujuh dapat dilihat pada tabel 2.1 di bawah ini. Tabel 1. Tabel karakter kelipatan tujuh Huruf asli : abcdefghijklmnopqrstuvwxyz Huruf sandi : h i j k l m n o p q r s t u v w x y z a b c d e f g Sumber: Data Hasil Olahan Dalam contoh ini huruf A diganti dengan huruf H, huruf B diganti huruf I, dan seterusnya sampai huruf Z diganti dengan huruf G. Dari sini kita bisa melihat bahwa pergeseran huruf menggunakan 7 huruf ke kanan. 53 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 pembacaan berita didekripsikan. Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Si dan fungsi permutasi adalah P. alfabet akan muncul pergeseran 26X26X26 yaitu 17576 posisi rotor yang mungkin. 3. Data Encryption (DES) Standard 4. Triple DES Metoda ini dipakai untuk membuat DES lebih kuat lagi, yaitu dengan melakukan enkripsi DES tiga kali dengan menggunakan dua kunci yang berbeda. Panjang kunci yang digunakan lebih panjang sehingga dapat mematahkan serangan yang tiba-tiba datang. Triple DES ini merupakan model yang lain dari operasi DES yang mungkin lebih sederhana. Cara kerja dari model enkripsi ini adalah mengambil 3 kunci sebanyak 64 bit dari seluruh kunci yang mempunyai panjang 192 bit (Anonim, 2003:68). Triple DES memungkinkan pengguna memakai 3 sub kunci dengan masingmasing panjangnya 64 bit. Prosedur untuk enkripsi sama dengan DES, tetapi diulang sebanyak 3 kali. Data dienkrip dengan kunci pertama kemudian didekrip dengan kunci kedua dan pada akhirnya dienkrip lagi dengan kunci ketiga. Standard ini dibuat oleh National Beraue of Standard USA pada tahun 1977. DES menggunakan 56 bit kunci, algoritma enkripsi ini termasuk yang kuat dan tidak mudah diterobos. Cara enkripsi ini telah dijadikan standar oleh pemerintah Amerika Serikat sejak tahun 1977 dan menjadi standar ANSI tahun 1981. Algoritma Enkripsi Data Algoritma DES dirancang untuk menulis dan membaca berita blok data yang terdiri dari 64 bit di bawah kontrol kunci 64 bit (Anonim, 2003:59). Dalam pembacaan berita harus dikerjakan dengan menggunakan kunci yang sama dengan waktu menulis berita, dengan penjadwalan alamat kunci bit yang diubah sehingga proses membaca adalah kebalikan dari proses menulis. Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial IP, kemudian melewati perhitungan dan perhitungan tersebut sangat tergantung pada kunci kompleks dan pada akhirnya melewati permutasi yang invers dari permutasi dengan inisial IP-1. Perhitungan yang tergantung pada kunci tersebut dapat didefinisikan sebagai fungsi f, yang disebut fungsi cipher dan fungsi KS, yang disebut Key Schedule. Sebuah deskripsi perhitungan diberikan pada awal, sepanjang algoritma yang digunakan dalam penulisan berita. Berikutnya, penggunaan algoritma untuk 5. Rivest Code (RC4) Algoritma RC4 ini dikembangkan oleh Ronald Rivest untuk RSA data security pada tahun 1987 dan baru dipublikasikan untuk umum pada tahun 1994. RC4 merupakan salah satu algoritma kunci simetris yang berbentuk stream cipher dimana algoritma ini melakukan proses enkripsi/dekripsi dalam satu byte dan menggunakan kunci yang sama. RC4 menggunakan variabel yang panjang kuncinya dari 1 sampai 256 bit yang digunakan untuk 54 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 bit kemudian bilangan ini dirotasi 11 bit ke kiri. Akhirnya, hasil operasi ini di-xor dengan data bagian kiri yang kemudian menjadi bagian kanan dan bagian kanan menjadi bagian kiri (swap). Pada implementasinya nanti, rotasi pada fungsi f dilakukan pada awal saat inisialisasi sekaligus membentuk s-box 32 bit dan dilakukan satu kali saja sehingga lebih menghemat operasi dan mempercepat proses enkripsi/dekripsi. menginisialisasikan tabel sepanjang 256 bit. Tabel ini digunakan untuk generasi yang berikut dari pseudo random bit dan kemudian untuk menggenerasikan aliran pseudo random digunakan operasi XOR dengan plaintext untuk menghasilkan ciphertext. Masing-masing elemen dalam tabel ditukarkan mini malasekalia(Anonim,a2003:69). Kunci RC4 seringkali dibatasi hingga 40 bit, namun kadang-kadang digunakan kunci 128 bit. Kunci RC4 ini memiliki kemampuan menggunakan kunci antara 1 sampai 2048 bit. 7. RSA (Rivest Shamir Adleman) RSA adalah singkatan dari huruf depan dari 3 orang yang menemukannya pada tahun 1977 di MIT, yaitu Ron Rivest, Adi Shamir, dan Len Adleman. Algoritma ini merupakan cara enkripsi publik yang paling kuat saat ini. Algoritma RSA melibatkan seleksi digit angka prima dan mengalikan secara bersama-sama untuk mendapatkan jumlah, yaitu n. Angka-angka ini dilewati algoritma matematis untuk menentukan kunci publik KU={e,n} dan kunci pribadi KR={d,n} yang secara matematis berhubungan (Anonim, 2003:82). Ini merupakan hal yang sulit untuk menentukan e dan atau d diberi n. Dasar inilah yang menjadi algoritma RSA. Sekali kunci telah diciptakan, sebuah pesan dapat dienkrip dalam blok dan melewati persamaan berikut ini : C = Me mod n (1) 6. Gost Block Cipher GOST (“Gosudarstvennyi Standard” = Standar Pemerintah) merupakan blok cipher dari bekas Uni Sovyet. Standar ini bernomor 2814789 sehingga metode ini sering disebut sebagai GOST 28147-89. GOST merupakan blok cipher 64 bit dengan panjang kunci 256 bit (Anonim, 2003:77). Algoritma ini mengiterasi algoritma enkripsi sederhana sebanyak 32 putaran (round). Untuk mengenkripsi pertamatama plaintext 64 bit dipecah menjadi 32 bit bagian kiri, L dan 32 bit bagian kanan, R. Subkunci (subkey) untuk putaran I adalah Ki. Pada satu putaran ke-I operasinya adalah sebagai berikut: Li = Ri-1 Ri = Li-1 xor f(Ri-1, Ki) Sedangkan pada fungsi f, mula-mula bagian kanan data ditambah dengan subkunci key modulus 232. Hasilnya dipecah menjadi delapan bagian 4 bit dan setiap bagian menjadi input s-box yang berbeda. Di dalam GOST terdapat 8 buah s-box kemudian dikombinasikan menjadi bilangan 32 di mana C adalah ciphertext, M adalah plaintext, sedangkan e adalah kunci publik penerima. Dengan demikian, pesan di atas dapat dienkrip dengan persamaan berikut : C = Md mod n (2) 55 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Dalam mengimplementasikan algoritma RC4 ini, penulis menggunakan panjang kunci 16 bit. Disini penulis mengasumsikan bahwa pesan yang akan dienkripsi adalah “UNGGUL” dan kunci yang digunakan adalah “INDONUSA”. Khusus pada kunci “INDONUSA” ini akan dilakukan pengulangkan untuk memenuhi panjang kunci 16 bit sehingga keseluruhan kunci yang akan digunakan dalam proses enkripsi/dekripsi adalah “INDONUSAINDONUSA”. Nilai Ascii yang didapat dari kunci tersebut adalah “73 78 68 79 78 85 83 65 73 78 68 79 78 85 83 65” yang kemudian akan digunakan sebagai kunci dari enkripsi/dekripsi. Di mana d adalah kunci pribadi penerima. Sebagai contoh, kita mengasumsikan bahwa M=19. Kita akan menggunakan angka 7 sebagai huruf p dan angka 17 sebagai huruf q. Jadi n=7X17=119. Kemudian, e dihitung menjadi 5 dan dihitung lagi menjadi 77. KU={5, 119} dan KR={77, 119}. Kita dapat melalui nilai yang dibutuhkan dengan persamaan (1) untuk mencari nilai C. Dalam hal ini C=66, kemudian hasil dekrip C(66) dapat digunakan untuk mendapatkan nilai plaintext yang asli. Untuk persamaan (2) juga mendapat nilai 19 dan plaintext yang asli. Implementasi Algoritma RC4 1. Fase Key Setup Pertama ciptakan 16 bagian bit yang terdiri dari jumlah angka 0 sampai dengan 15. Tabel 2. Tabel variabel awal Si = 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Kemudian ciptakan 16 kunci bit yang terdiri dari pengulangan 8 bit kunci utama untuk mengisi panjang kunci. Tabel 3. Tabel kunci Ki = 73 78 68 79 78 85 83 65 73 78 68 79 78 85 83 65 K0 K1 K2 K3 K4 K5 K6 K7 K8 K9 K10 K11 K12 K13 K14 K15 Sumber: Data Hasil Olahan Pada operasi pencampuran yang akan dilakukan, penulis menggunakan varibel i dan f untuk index Si dan Ki. Pertama kita memberi nilai i dan f dengan 0. Operasi pencampuran adalah iterasi dari rumus ( f + Si + Ki ) mod 16 yang diikuti dengan penukaran Si dan Sf. 56 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Iterasi ke-1: Untuk i = 0 Mod 16 ( 9 = 0 = + f 0 + 73 f S0 Tukar Si dengan Sf (tukar S0 dengan S0) Tabel 4. Tabel variabel iterasi ke-1 Si = 1 0 2 3 4 5 6 7 8 9 10 11 ) K0 12 13 14 15 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Iterasi ke-2: Untuk i = 1 ( 0 mod 16 = 15 = + f 1 + f 78 ) S1 K1 Tukar S1 dengan S6 Tabel 5. Tabel variabel iterasi ke-2 Si = 0 6 2 3 4 5 1 7 8 9 10 11 12 13 14 15 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Iterasi ke-3: Untuk i = 2 ( 6 mod 16 = 12 = + f 2 + f Si 68 ) S2 K2 Tukar S2 dengan S10 Tabel 6. Tabel variabel iterasi ke-3 = 0 6 10 3 4 5 1 7 8 9 2 11 12 13 14 15 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Iterasi ke-4: Untuk i = 3 ( 10 + 3 + 79 ) mod 16= 12 = f Tukar S3 dengan S15 Tabel 7. Tabel variabel iterasi ke-4 Si = 0 6 10 15 4 5 1 7 8 9 2 11 12 13 14 3 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Iterasi ke-5: Untuk i = 4 ( 15 mod 16 = 1 = Tukar S4 dengan S4 + f 4 57 + 78 ) Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Tabel 8. Tabel variabel iterasi ke-5 Si = 0 6 10 15 4 5 1 7 8 9 2 11 12 13 14 3 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Iterasi ke-6: Untuk i = 5 ( 4 + 5 + 85 ) mod 16 = 14 = f Tukar S5 dengan S7 Tabel 9. Tabel variabel iterasi ke-6 Si = 0 6 10 15 4 7 1 5 8 9 2 11 12 13 14 3 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Iterasi ke-7: Untuk i = 6 ( 7 + 1 + 83 mod 16 = 11 = f Tukar S6 dengan S9 Tabel 10. Tabel variabel iterasi ke-7 Si = 0 6 10 15 4 7 5 9 8 1 2 ) 11 12 13 14 3 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Iterasi ke-8: Untuk i = 7 ( 9 + 5 + 65 ) mod 16 = 15 = f Tukar S7 dengan S1 Tabel 11. Tabel variabel iterasi ke-8 Si = 0 5 10 15 4 7 9 6 8 1 2 11 12 13 14 3 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Iterasi ke-9: Untuk i = 8 ( 1 + 8 + 73 ) mod 16 = 2 = f Tukar S8 dengan S9 Tabel 12. Tabel variabel iterasi ke-9 Si = 0 5 10 15 4 7 9 6 1 8 2 11 12 13 14 3 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Iterasi ke-10: Untuk i = 9 ( 9 mod 16 = 15 = Tukar S9 dengan S6 + f 8 58 + 78 ) Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Tabel 13. Tabel variabel iterasi ke-10 Si = 0 5 10 15 4 7 6 8 1 9 2 11 12 13 14 3 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Iterasi ke-11: Untuk i = 10 ( 6 + 2 + 68 mod 16 = 12 = f Tukar S10 dengan S10 Tabel 14. Tabel variabel iterasi ke-11 Si = 0 5 10 15 4 7 8 6 1 9 2 ) 11 12 13 14 3 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Iterasi ke-12: Untuk i = 11 ( 10 + 11 + 79 mod 16 = 4 = f Tukar S11 dengan S7 Tabel 15. Tabel variabel iterasi ke-12 Si = 0 5 10 15 4 7 8 11 1 9 2 6 ) 12 13 14 3 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Iterasi ke-13: Untuk i = 12 ( 7 + 12 + 78 ) mod 16 = 7 = f Tukar S12 dengan S4 Tabel 16. Tabel variabel iterasi ke-13 Si = 0 5 10 15 12 7 8 11 1 9 2 6 4 13 14 3 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Iterasi ke-14: Untuk i = 13 ( 4 + 13 + 85 mod 16 = 6 = f Tukar S13 dengan S15 Tabel 17. Tabel variabel iterasi ke-14 Si = 0 5 10 15 12 7 8 11 1 9 2 ) 6 4 14 13 3 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Iterasi ke-15: Untuk i = 14 ( 15 mod 16 = 0 = + f 14 59 + 83 ) Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Tukar S14 dengan S14 Tabel 18. Tabel variabel iterasi ke-15 Si = 0 5 10 15 12 7 8 11 1 9 2 6 4 3 14 13 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Iterasi ke-16: Untuk i = 15 ( 14 + 13 + 65 mod 16 = 12 = f Tukar S15 dengan S14 Tabel 19. Tabel variabel iterasi ke-16 Si = 0 5 10 15 12 7 8 11 1 9 2 ) 6 4 3 13 14 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Setelah proses pencampuran selesai maka ciptakan sebuah bit acak untuk enkripsi. Karena algoritma RC4 merupakan algoritma stream cipher yang melakukan enkripsi/dekripsi bit per bit maka harus dihasilkan bit acak sebanyak panjang dari karakter pesan yang akan dienkrip/didekrip. Beri nilai i dan f dengan 0 lalu beri nilai i = ( i + 1 ) mod 16 dan beri nilai f = ( f + Si ) mod 16. Kemudian, tukarkan Si dengan Sf sehingga hasilnya menjadi: ( Si + Sf ) mod 16. Hasil dari rumus ini kemudian disimpan dalam St. Jadi bila dikirimkan pesan yang berisi “UNGGUL” yang memiliki panjang 6 karakter dengan menggunakan kunci enkrip/dekrip “INDONUSA” maka akan menghasilkan ciphertext yang berisi “WUMBLF”. 2. Fase Ciphering Tukar Si dengan Sf (tukar S1 dengan S5) Tabel 20. Tabel bit acak ke-1 Si = 0 7 10 15 12 5 8 11 1 9 2 6 4 3 13 14 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Tukar Si dengan Sf (tukar S2 dengan S15) Tabel 21. Tabel bit acak ke-2 Si = 0 7 14 15 12 5 8 11 1 9 2 6 4 3 13 10 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Tukar Si dengan Sf (tukar S3 dengan S14) Tabel 22. Tabel bit acak ke-3 Si = 0 7 14 13 12 5 8 11 1 9 2 6 4 3 15 10 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan 60 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Tukar Si dengan Sf (tukar S4 dengan S10) Tabel 23. Tabel bit acak ke-4 Si = 0 7 14 13 2 5 8 11 1 9 12 6 4 3 15 10 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Tukar Si dengan Sf (tukar S5 dengan S15) Tabel 24. Tabel bit acak ke-5 Si = 0 7 14 13 2 10 8 11 1 9 12 6 4 3 15 5 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Tukar Si dengan Sf (tukar S6 dengan S7) Tabel 25. Tabel bit acak ke-6 Si = 0 7 14 13 2 10 11 8 1 9 12 6 4 3 15 5 S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 Sumber: Data Hasil Olahan Kelebihan dan Algoritma RC4 - Salah satu dari 256 kunci dapat menjadi kunci yang lemah. Kunci ini diidentifikasi oleh kriptoanalisis yang dapat menemukan keadaan dimana salah satu dari bit yang dihasilkan mempunyai korelasi yang kuat dengan sedikit bit kunci. Kelemahan Semua algoritma enkripsi/ dekripsi memiliki kelebihan dan kelemahan masing-masing. Dalam proses enkripsi/dekripsi data dengan menggunakan metode RC4,. Berikut kelebihan dan kelemahan dari algoritma enkripsi/dekripsi RC4: − Kelebihan: - Para Cryptanalyst akan kesulitan mengetahui sebuah nilai dalam tabel. - Para Cryptanalyst akan kesulitan mengetahui lokasi mana di dalam tabel yang digunakan untuk menyeleksi masing-masing nilai. - Kecepatan proses enkripsi/dekripsi 10 kali lebih cepat dari algoritma DES. − Kelemahan: - Algoritma RC4 mudah diserang dengan menggunakan analisis dari bagian dalam tabel. Perancangan Input Output Dengan hasil rancangan input output ini penulis mengimplementasikannya pada perancangan aplikasi dengan menggunakan software bantuan yaitu Microsoft Visual Basic 6.0 sehingga memudahkan penulis dalam membuat form-form yang diinginkan. Untuk aplikasi enkripsi ini penulis membuat lima buah rancangan input-output yang nantinya akan diimplementasikan pada Microsoft Visual Basic 6.0. Lima buah rancangan input output itu adalah sebagai berikut: 61 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Kunci Enkripsi: Ok Cancel Gambar Sumber: Data Hasil Olahan Gambar 7. Rancangan Form Kunci Enkripsi Judul Pilih MENU: Kunci Dekripsi: ENKRIPSI Ok DEKRIPSI Cancel Sumber: Data Hasil Olahan Sumber: Data Hasil Olahan Gambar 4. Rancangan Form Menu Utama Gambar 8. Rancangan Form Kunci Dekripsi Menu Button Jumlah karakter plaintext Gambar ENKRIPSI Penggunaan aplikasi enkripsi untuk mengamankan data dan informasi menjadi suatu hal yang harus dilakukan bagi para pemilik dan pengguna data dan informasi apabila data dan informasi mereka tidak ingin diketahui oleh pihak-pihak yang tidak berhak. Jumlah karakter ciphertext Judul Tempat Plaintext Kesimpulan DEKRIPSI Tempat Hasil Enkripsi Daftar Pustaka Status Bar Anonim, “Memahami Model Enkripsi dan Security Data”, Andi Offset Yogyakarta, 2003. Sumber: Data Hasil Olahan Gambar 5. Rancangan Form Enkripsi Menu Button Jumlah karakter ciphertext Gambar Judul DEKRIPSI Davis, Gordon B, “Management Information Systems”, McGrawHill Book Co, Singapore, 1984. ENKRIPSI Jumlah karakter plaintext Fathansyah, “Basis Data”, Informatika, Bandung, 1999. Tempat Ciphertext Tempat Hasil Dekripsi Halvorson, Michael, “Microsoft Visual Basic 6.0, Step by Step” Terjemahan oleh Adi kurniadi, PT. Elex Media Komputindo, 2000. Status Bar Sumber: Data Hasil Olahan Gambar 6. Rancangan Form Dekripsi http://www.tedih.com/papers/p_kripto. html 62 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 http://id.wikipedia.org/wiki/kriptografi. html INDOCISC, “Pengantar Kriptografi” www.indocisc.com, 2004. Jogiyanto, “Analisis dan Disain Sistem Informasi”, ANDI, Yogyakarta, 2001. Kurniawan Tjandra, “Tip Trik Unik Visual Basic” Buku Ketiga, PT. Elex Media Komputindo, Jakarta, 2005. McLeod, Jr. Raymond and George Schell, “Management Information Systems”, Prentice Hall, New Jersey, 2001. Rahardjo, Budi, “Keamanan Sistem Informasi Berbasis Internet”, PT. Insan Infonesia, Bandung, 2002. Schneier, Bruce, “Applied Cryptography - Protocol, Algorithm, and Source Code in C”, Edisi Kedua, 1996. Simmons, G.J, “Contemporary Cryptology : The Science of Information Integrity, IEEE Press, New York, 1993. Sukmawan, Budi, Cipher”, 1998. ”RC4 Stream Supardi, Yuniar, “Pascal dan Flowchart Lewat Praktek”, DINASTINDO, Jakarta, 2000. Sutedjo, Budi, “Kamus++ Jaringan Komputer”, ANDI, Yogyakarta, 2003. 63 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 DESIGN ALAT DETEKSI GANGGUAN KERUSAKAN PADA KONDISI IC CMOS LOGIC BERBASIS KOMPUTER MEMAKAI SOFTWARE DELPHI 5.0 R.B. Moch. Gozali Staf Pengajar Jurusan Teknik Elektro – PS. Teknik Unej [email protected] Abstract Science Growth and technological these days claim all party to work better again, especially at electronics area that is hit problem IC. Our Ignorance hit condition IC and type to can be stringed up in network become big problem. Is for that needed by appliance to can know condition IC and type. Tester IC CMOS Appliance of through interface PPI 8255 which used computer by software is delphi 7 representing appliance which can be used to solve this problem. This appliance work givenly is input logic of IC examinee, later, then the output logic data of quation by the tables of later truth taken by conclusion. By means of ... this, can know the way of connecting among between IC CMOS by IC is TTL of through medium CMOS network to TTL medium TTL network and to CMOS. Key word : Computer, IC CMOS, Interface PPI 8255, Driver Circuit mendominasi pasaran arloji elektronik. [Donavan, 1994] IC CMOS memiliki kelebihan-kelebihan yang lebih dari IC TTL misalnya dalam hal ukuran pirantinya yang lebih kecil dan kepadatan kemasannya yang lebih tinggi dibandingkan dengan IC TTL. Selain itu dalam hal konsumsi daya IC CMOS lebih rendah sekitar 10-9 W dibandingkan dengan IC TTL sekitar 10-3W, selain itu IC CMOS dapat dioperasikan pada tegangan catu antara 3 sampai 15 Volt dan banyak lagi kelebihan-kelebihan IC CMOS yang lain. (Ibrahim, KF,1996) (Thokeim, Roger L, M.s,1996). Dengan kelebihankelebihannya maka IC CMOS banyak dipakai oleh para pecinta teknologi khususnya elektronika. Tetapi dalam pemakaian IC CMOS Pendahuluan Latar Belakang Masalah Ilmu pengetahuan dan teknologi merupakan dasar dari terbentuknya kehidupan manusia yang lebih baik. Untuk itu, perkembangan ilmu pengetahuan dan teknologi harus selalu diikuti dan dipelajari serta dikembangkan dalam kehidupan sehari-hari. (Barmawi, 2001). IC merupakan salah satu komponen yang sangat luas pemakaiannya dibidang elektronika. IC CMOS merupakan salah satu jenis IC yang pada mulanya hanya dirancang untuk keperluan penerbangan antariksa, kini telah menempati bagian-bagian dalam instrumen-instruman elektronika industri dan medis, penerapan otomotif, komputer dan juga 64 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 2. Untuk mengetahui kondisi IC CMOS tipe IC logika dalam keadaan baik atau buruk sebelum dipasang dalam rangkaian. 3. Untuk mengetahui karakteristik dari IC CMOS dibandingkan dengan IC yang lainnya (TTL). 4. Peralatan yang penulis buat dapat membantu konsumen atau pembeli IC CMOS untuk mengetahui kondisi dari IC CMOS sebelum dipasang dalam rangkaian. 5. Proyek akhir ini bisa diaplikasikan untuk menguji IC CMOS tipe IC logika dengan beberapa masukan. masih timbul beberapa permasalahan misalnya mengenai kondisi IC CMOS baik atau buruk sebelum membeli di toko atau sebelum dipasang dirangkaian. Dengan alasan di atas, maka penulis berkeinginan membuat penelitian untuk pengujian IC CMOS. (Paul Malvino, 1983). Dalam pembuatan penelitian ini, penulis mengembangkan suatu bentuk ilmu pengetahuan dan teknologi, yaitu berupa “Design of Detection toll IC To Testing Condition IC CMOS type Logic Used Computer” untuk mengetahui kondisi baik buruk serta tipe IC CMOS pada saat diuji. (Stalings, Wiliam, 1995). Perancangan Sistem Rumusan Masalah Pada perancangan sistem yang akan dibuat, secara umum akan dibagi menjadi dua bagian yaitu perancangan perangkat lunak (software) dan perancangan perangkat keras (hardware). Dalam pembahasan penelitian ini, penulis membuat beberapa rumusan masalah. Adapun rumusan masalah dari penelitian ini adalah: 1. Cara merancang rangkaian untuk pengujian IC CMOS yang akan diuji. 2. Cara menguji IC CMOS dengan tabel kebenaran IC logika. 3. Cara kerja rangkaian perantara CMOS ke TTL dan perantara dari TTL ke CMOS. 4. Cara kerja program delphi 7 sebagai software penguji IC CMOS. Perancangan Perangkat Keras Blok diagram perancangan alat terdapat dibawah ini : Komputer Soket IC CMOS Rangkaian Interface PPI 8255 A Rangkaian Driver Sumber: Hasil Pengolahan Tujuan Adapun tujuan utama dari pembuatan penelitian ini adalah sebagai berikut: 1. Untuk mengetahui jenis IC CMOS tipe IC logika yang kita uji dan berapa kaki masukan yang diuji yaitu tiga atau empat masukan. Gambar 1. Blok Diagram Perangkat Keras Perancangan Perangkat Lunak Diagram alir Program Secara keseluruhan proses kerja dari program pengujian IC CMOS berbasis komputer diawali 65 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 empat input masukan. dari proses pembacaan jumlah kaki masukan tiap gerbang IC yaitu tiga atau empat masukan. Apabila jumlah kaki masukan tiap gerbang IC yang diuji memiliki empat kaki masukan, maka akan tampil tuliasan “Tekan Tombol 1 Kemudian Tekan Mulai”. Akan tetapi bila tidak maka IC mempunyai tiga kaki masukan tiap gerbang IC dan akan tampil tulisan “Tekan Tombol 2 Kemudian Pindahkan IC ke Soket 2 Lalu Tekan Mulai”. Diagram alir program untuk menentukan jumlah kaki masukan IC yang diuji seperti terlihat pada Gambar 1. Setelah kaki masukan IC yang diuji diketahui, langkah berikutnya adalah pengujian kondisi IC tiap gerbang IC yang diuji. Apabila salah satu atau semua gerbang IC yang diuji dalam keadaan baik, maka akan tampil tulisan mengenai tipe gerbang IC logika yang diuji. Jika semua kondisi gerbang dalam keadaan buruk maka akan tampil tulisan “IC Dalam Keadaan Rusak”. Diagram alir program untuk mengetahui kondisi dan tipe IC yang diuji seperti terlihat pada Gambar 2 dan Gambar 3. Listing Program pembacaan jumlah masukan merupakan kaki START Pengujian untuk mengetahui jumlah kaki 3 atau 4 masukan Kirimdata($300,nilai); Terimadata($302,hasil); Ad:=strtoint(hasil); Jika ad:= logika keluaran 4 masukan No Tekan tombol 2 kemudian pindakan IC ke coket 2 lalu tekan mulai Yes Tekan tombol 1 kemudian tekan mulai Proses kaki END Sumber: Hasil Pengolahan Pada proses pembacaan jumlah kaki masukan, pengujian yang dilakukan tidak hanya satu kali tetapi lebih dari satu kali. Logika masukan yang diberikan ke IC yang diuji adalah $33, $11 dan $00 tiap gerbang. Hal ini dilakukan karena pada kaki keluaran IC untuk tiga masukan adalah kaki 6, 9 dan 10. Sedangkan kaki 9 dan 10 bagi IC Gambar 2. Diagram alir proses pembacaan kaki masukan 66 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 START Proses Pengujian kondisi IC 3 masukan /gerbang Kirimdata($300,nilai); Terimadata($302,hasil); Ad:=strtoint(hasil); T Gerb.1 atau Gerb.2 atau Gerb.3 dalam keadaan baik Y Y Gerbang AND Y Muncul tulisan gerbang AND Y Muncul tulisan gerbang NAND T Gerbang NAND T Gerbang OR Y Muncul tulisan gerbang OR T Gerbang NOR Y Muncul tulisan gerbang NOR T IC dalam keadaan rusak END Sumber: Hasil Pengolahan Gambar 3. Diagram alir proses pengujian IC tiga masukan 67 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 START Proses Pengujian kondisi IC 4 masukan /gerbang Kirimdata($300,nilai); Terimadata($302,hasil); Ad:=strtoint(hasil); T Gerb.1 atau Gerb.2 dalam keadaan baik Y Gerbang AND Y Muncul tulisan gerbang AND T Gerbang NAND Y Muncul tulisan gerbang NAND T Y Muncul tulisan gerbang OR Gerbang OR T Gerbang NOR Muncul tulisan gerbang NOR Y T IC dalam keadaan rusak END Sumber: Hasil Pengolahan Gambar 4. Diagram alir proses pengujian IC empat masukan 68 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 if ((edit10.Text ='0') and (edit11.Text ='0') and (edit12.Text ='0'))and -----------------------------------------((edit31.Text ='0') and (edit32.Text ='0') and (edit33.Text ='0'))then edit21.Text :='BENAR' begin Dengan logika $33, $11 dan $00 kaki 9 dan 10 akan mendapat logika rendah selama pengujian, sehingga apabila kaki 9 atau 10 membangkitkan logika tinggi (IC yang diuji memiliki jumlah kaki tiga masukan), aliran arus akan mengalir ke IC 4050 (pada rangkaian perantara TTL ke CMOS). Listing program untuk proses pembacaan jumlah kaki masukan adalah sebagai berikut: IF (edit20.Text ='BENAR')or(edit21.Text ='BENAR')then edit19.Text := 'TEKAN TOMBOL 1 KEMUDIAN TEKAN MULAI' ELSE edit19.Text := 'TEKAN TOMBOL 2 KEMUDIAN PINDAHKAN IC KE SOKET 2 LALU TEKAN MULAI '; END; -------------------------------------------------------------------------- begin reset; for a := 0 to 4 do begin for I := 0 to 1 do begin for j := 0 to 4 do begin nilai := cek[i][j]; kirimdata($300,nilai); terimadata; ad:=inttostr(hasil); delay(200); if (i=0)and(j=0)then begin terimadata; ad:=inttostr(hasil); case a of end; Proses pembacaan gerbang IC kondisi Proses pembacaan kondisi gerbang IC pada IC tiga dan empat masukan dilakukan dengan memberikan logika masukan kepada IC yang diuji sesuai dengan tabel kebenaran. Logika keluaran dari keluaran IC yang diuji kemudian dicocokan dengan tabel kebenaran. Jika data yang diterima sesuai dengan tabel kebenaran maka kondisi gerbang dikatakan baik dan sebaliknya. Listing program untuk mengetahui kondisi IC tiga masukan dan empat masukan adalah : 9 Listing program untuk mengetahui kondisi IC tiga masukan begin reset; for a := 0 to 2 do begin for I := 0 to 2 do begin for j := 0 to 3 do begin nilai := cek[i][j]; 0 : if (ad='7')or(ad='3')or(ad='5')or(ad='1')then edit1.text:='1' else edit1.text:='0'; -----------------------------------------------------------4 : if (ad='7')or(ad='3')or(ad='5')or(ad='1')then edit25.text:='1' else edit25.text:='0'; end; end -------------------------------------------------else if (i=1)and(j=2)then begin terimadata; ad:=inttostr(hasil); case a of 0 : if (ad='7')or(ad='3')or(ad='6')or(ad='2')then edit12.text:='1' else edit12.text:='0'; -------------------------------------------------------------------------- 4 : if (ad='7')or(ad='3')or(ad='6')or(ad='2')then edit33.text:='1' else edit33.text:='0'; end; begin kirimdata($300,nilai); terimadata; ad:=inttostr(hasil); if a=4 then begin 69 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 (edit18.Text ='BAIK')then edit19.Text :='BAIK' else edit19.Text:='RUSAK'; end; end ------------------------------------------end; delay(400); if (i=0)and(j=0)then begin terimadata; ad:=inttostr(hasil); if (ad='7')or(ad='3')or(ad=' 5')or(ad='1') then edit1.text:='1' else edit1.text:='0'; end --------------------------------------------- 9 Listing program untuk mengetahui kondisi IC empat masukan else if (i=0)and(j=3)then begin terimadata; ad:=inttostr(hasil); if (ad='7')or(ad='3')or(ad='5')o r(ad='1') then edit4.text:='1' else edit4.text:='0'; begin if (edit1.Text ='1') and (edit2.Text ='0') and (edit3.Text ='0') and (edit4.Text ='0') then case a of 0 : edit5.Text :='BAIK'; 1 : edit17.Text :='BAIK'; 2 : begin edit18.Text :='BAIK'; if edit5.Text ='BAIK')and(edit17.Text ='BAIK')and begin reset; for a := 0 to 2 do begin for I := 0 to 1 do begin for j := 0 to 4 do begin nilai := cek[i][j]; kirimdata($300,nilai); {terimadata; ad:=inttostr(hasil);} delay(300); if (i=0)and(j=0)then begin terimadata; ad:=inttostr(hasil); if (ad='7')or(ad='3')or(ad ='5')or(ad='1')then edit1.text:='1' else edit1.text:='0'; end --------------------------------------------- 70 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 ditampilkan tipe IC tersebut. Listing program dari penentuan tipe IC adalah sebagai berikut: begin IF (edit9.Text ='BAIK')then begin if ((edit1.Text ='1')and (edit2.Text ='0') and (edit3.Text ='0') and (edit4.Text ='0') and (edit5.Text ='0')) or ((edit10.Text ='1') and (edit11.Text ='0') and (edit12.Text ='0') and (edit13.Text ='0') and (edit14.Text ='0')) then edit19.Text :='AND GATE' --------------------------------------------end; ELSE IF (edit18.Text ='BAIK')then begin if ((edit1.Text ='1')and (edit2.Text ='0') and (edit3.Text ='0') and (edit4.Text ='0') and (edit5.Text ='0')) or ((edit10.Text ='1') and (edit11.Text ='0') and (edit12.Text ='0') and (edit13.Text ='0') and (edit14.Text ='0')) then edit19.Text :='AND GATE' --------------------------------------------end; else if (i=0)and(j=4)then begin terimadata; ad:=inttostr(hasil); if (ad='7')or(ad='3')or(ad='5')or(ad= '1') then edit5.text:='1' else edit5.text:='0'; begin if (edit1.Text ='1') and (edit2.Text ='0') and (edit3.Text ='0') and (edit4.Text ='0') and (edit5.Text ='0') then case a of 0 : edit6.Text :='BAIK'; 1 : edit7.Text :='BAIK'; 2 : begin edit8.Text :='BAIK'; if (edit6.Text ='BAIK')and(edit7.Text ='BAIK')and (edit8.Text= 'BAIK')then edit9.Text :='BAIK' else edit9.Text :='RUSAK'; end; end ------------------------------------------end; Proses pembacaan tipe IC Apabila telah diketahui kondisi IC tiap gerbang. Maka program akan membaca hasil dari tampilan kondisi tiap gerbang IC, apabila satu atau dua kondisi gerbang dalam keadaan baik (untuk 4 masukan). Program akan mencocokan logikanya dengan tabel kebenaran untuk semua gerbang IC yang diuji seperti terlihat pada Tabel 3.1 dan Tabel 3.2. Apabila cocok dengan tabel kebenaran dari salah satu IC tersebut, maka akan Tabel 1. Tabel Kebenaran Untuk IC CMOS Empat Masukan Logika masukan Logika keluaran A B C Y D (AND) 1 1 1 1 1 0 1 0 1 1 1 0 0 1 1 0 1 1 0 0 0 1 1 0 1 0 0 0 0 1 1 0 0 0 0 0 0 1 0 1 Y (NAND) Sumber: Hasil Pengolahan 71 Y Y (OR) (NOR) Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Tabel 2. Tabel Kebenaran Untuk IC CMOS Tiga Masukan Logika masukan const cw=$303; portA=$300; portB=$301; portC=$302; Logika keluaran (Y) A B C AND NAND OR NOR 1 1 1 1 0 1 0 1 1 0 0 1 1 0 1 0 0 0 1 1 0 0 0 0 0 1 0 1 CEK :Array[0..2,0..3] of byte =(($ff,$d6,$a4,$00), ($ff,$d6,$a4,$00), ($ff,$d6,$a4,$00)); Sumber: Hasil Pengolahan CEK1 :Array[0..1,0..4] of byte Proses pengiriman data pada IC yang diuji =(($ff,$ee,$cc,$88,$00), ($ff,$ee,$cc,$88,$00)); Untuk proses pengiriman data pada IC yang diuji sebelumnya ditentukan pengalamatan pada PPI terlebih dahulu, karena pengiriman data pada IC dilakukan pada port A, maka control word untuk PPI adalah $81 dengan alamat control word PPI $3003. Listing pengalamatan PPI sebagai berikut: procedure TForm1.FormCreate(Sender: TObject); begin asm mov dx,$303 mov al,$81 out dx,al end; end; sedangkan listing program untuk penerimaan data keluaran dari IC yang diuji dan kemudian dicocokan dengan tabel kebenaran adalah sebagai berikut: procedure terimadata; begin asm mov dx,portc in al,dx mov hasil,al end; Hasil dan Pembahasan Pengujian Perangkat Keras Rangkaian Perantara TTL ke CMOS kemudian untuk pengiriman data ke IC yang diuji seperti terlihat pada listing program berikut: begin nilai := cek[i][j]; kirimdata($300,nilai); --------------------end; dimana nilai dari “nilai” didefinisikan terlebih dahulu didalam konstanta cek seperti terlihat pada listing program berikut ini: Pada prinsipnya rangkaian perantara TTL ke CMOS hanya untuk mengubah taraf logika(VOH dan VOL) TTL menjadi taraf logika CMOS. Pada saat keluaran dari PPI tinggi maka transistor akan off sehingga keluaran dari IC 4050 bertaraf logika tinggi dengan taraf logika CMOS dan apabila tegangan keluaran dari PPI rendah transistor akan ON dan keluaran dari IC 4050 bertaraf logika rendah. 72 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Data hasil pengujian rangkaian perantara TTL ke CMOS dapat dilihat pada tabel berikut : taraf logikanya sehingga dapat diterima oleh komputer yaitu melalui rangkaian perantara CMOS ke TTL. Tabel 3 Hasil Pengujian Rangkaian Perantara TTL ke CMOS PPI (Programable Interface) Sumber tegangan VOH(V) VOL(V) Keluaran dari PPI 3,8 0,1 Bagian yang menghubungkan antara perangkat lunak dan perangkat keras pada proses pengiriman logika masukan menggunakan PPI 8255. Besarnya nilai tegangan yang dihasilkan oleh PPI 8255 dapat dilihat pada tabel berikut: Keluaran pada 11,95 Rangkaian Sumber: Hasil Pengolahan 0,05 Dari data di atas nilai keluaran dari PPI tidak dapat dihubungkan secara langsung ke soket IC pengujian dan harus melalui rangkaian perantara. Tabel 5. Hasil Pengujian Pada PPI Parameter PPI Nilai tegangan 3,8 Volt Nilai Arus 5,8 mA Vcc 5 Volt Rangkaian Perantara CMOS ke TTL Sumber: Hasil Pengolahan Pada prinsipnya rangkaian perantara CMOS ke TTL sama dengan rangkaian perantara TTL ke CMOS yaitu mengubah taraf logika. Pada rangkaian ini mengubah taraf logika dari CMOS ke TTL. Pengubahan ini dilakukan agar keluaran tegangan dari CMOS dapat diterima oleh komputer yang bertaraf logika TTL. Data hasil pengujian rangkaian perantara CMOS ke TTL dapat dilihat pada tabel berikut: Dari tabel di atas nilai keluaran dari PPI tidak dapat dihubungkan langsung ke soket pengujian IC, karena belum memenuhi nilai VIH dan VIL pada IC CMOS yang diuji. Oleh sebab itu perlu rangkaian tambahan yang dapat meningkatkan nilai logika bagi CMOS. Pengujian Perangkat Lunak Program Untuk Mengetahui Kondisi Gerbang IC Tabel 4. Hasil Pengujian Rangkaian Perantara CMOS ke TTL Sumber tegangan Keluaran dari Soket IC Keluaran dari Rangkaian VOH(V) VOL(V) 11,98 0,05 4,65 0,2 Periperal Program untuk mengetahui kondisi gerbang pada IC 3 masukan input atau 4 masukan masukan hampir sama, untuk itu pembahasannya hanya dilakukan salah satu dari kedua macam masukan IC yang diuji. Pada dasarnya program untuk pengujin IC CMOS tiga masukan yaitu mengirimakn data logika masukan ke IC yang diuji. Setelah pengiriman Sumber: Hasil Pengolahan Dari data di atas nilai keluaran dari IC yang diuji tidak dapat langsung diterima oleh komputer karena perbedaan taraf logika. Untuk itu harus merubah 73 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 data logika masukan maka komputer akan menerima data keluaran IC. Kemudian data yang diterima komputer apabila sesuai dengan data pada tabel kebenaran, maka kondisi gerbang IC dikatakan baik dan sebaliknya. Listing program untuk mengetahui kondisi gerbang IC begin reset; for a := 0 to 2 do begin for I := 0 to 2 do begin for j := 0 to 3 do begin nilai:=cek[i][j]; kirimdata($300,nilai); terimadata; ad:=inttostr(hasil); delay(400); if (i=0)and(j=0)then begin terimadata; ad:=inttostr(hasil); if (ad='7')or(ad='3')or (ad='5')or(ad='1') then edit1.text:='1' else edit1.text:='0'; end Fungsi var (i) pada pernyataan ‘for i := 0 to 2 do’ yaitu untuk menentukan gerbang IC yang ditest, misal i = 0 maka gerbang IC yang ditest adalah gerbang satu, i=1 gerbang dua dan i=2 gerbang tiga, sedangkan fungsi pengulangan var (j) pada pernyataan ‘for j := 0 to 3 do’ untuk pengiriman data logika masukan pada gerbang IC yang diuji. Jika j=0 maka logika masukannya adalah $f (111B) untuk tiap gerbang dan seterusnya sesuai dengan tabel kebenaran. Sedangkan fungsi var (a ) pada pernyataan ‘for a := 0 to 2 do’ untuk melakukan banyaknya pengujian pada gerbang IC, misal a=2 maka pengulangan fungsi var (i) sebanyak tiga kali dan fungsi var (j) sebanyak 36 kali pengulangan. Pada pernyataan If (ad=’7’)or(ad=’6’)or(ad=’5’)or (ad=’4’) then edit1.text:='1' else edit1.text:='0'; apabila data keluaran dari gerbang IC yang diterima oleh komputer sesuai dengan pernyataan tersebut maka tampilan text pada edit 1 adalah ‘1’ dan apabila tidak sesuai maka tampilan text pada edit 1 adalah ‘0’. Sedangkan pernyataan (ad=’7’) or (ad=’6’) or (ad=’5’) or (ad=’4’) menyatakan kombinasi-kombinasi yang mungkin terjadi pada data keluaran gerbang IC yang diterima komputer. Pernyataan ini akan berbeda antara gerbang yang satu dengan gerbang yang lain seperti yang terlihat pada tabel 6. Tabel 6. Kombinasi Logika Keluaran Yang Mungkin Terjadi Pada IC Tiga Masukan Gerbang 1 Gerbang 2 PC3 PC2 PC1 PC0 GND (Y1) (Y2) (Y3) PC 3 PC2 PC1 PC0 PC3 PC2 PC PC0 GN (Y1) (Y2) (Y3) GND (Y1) 1 (Y3) D (Y2) 0 1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 0 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1 0 0 1 1 0 1 0 0 0 0 1 0 0 0 0 1 Sumber: Hasil Pengolahan 74 Gerbang 3 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 Tabel 7. Kombinasi Logika Keluaran Yang Mungkin Terjadi Pada IC Empat masukan Gerbang 1 else edit25.Text := 'RUSAK'; end; end Gerbang 2 PC3 PC2 PC1 PC0 PC3 PC2 PC1 PC0 GND (X) (Y2) (Y3) GND (X) (Y2) (Y3) 0 1 1 1 0 1 1 1 0 0 1 1 0 1 1 0 0 1 0 1 0 0 1 1 0 0 0 1 0 0 1 0 Program Untuk Mengetahui Tipe IC Yang Diuji Pada listing program berikut ini, jika kondisi gerbang dalam keadaan baik, maka data keluaran IC yang diterima oleh komputer dicocokan dengan tabel kebenaran. Kemudian diambil kesimpulan tipe IC apa yang sesuai dengan tabel kebenaran dan kemudian akan menampilkan tulisan tipe IC yang sesuai tersebut pada form program delphi. Listing program untuk mengetahui tipe IC yang diuji. begin IF (edit19.Text ='BAIK')then begin if ((edit1.Text ='1') and (edit2.Text ='0') and (edit3.Text ='0') and (edit4.Text ='0'))or ((edit6.Text ='1') and (edit7.Text ='0') and (edit8.Text ='0') and (edit9.Text ='0')) or ((edit11.Text ='1') and (edit12.Text ='0') and (edit13.Text ='0') and (edit14.Text ='0'))then edit16.Text :='AND GATE' ELSE if ((edit1.Text ='0') and (edit2.Text ='1') and (edit3.Text ='1') and (edit4.Text ='1')) or ((edit6.Text ='0') and (edit7.Text ='1') and (edit8.Text ='1')and (edit9.Text ='1'))or ((edit11.Text ='0') and (edit12.Text ='1') and Sumber: Hasil Pengolahan Dalam satu kali pengujian apabila tampilan text-text pada Form program delphi 7 pada tiap gerbang IC sesuai dengan tabel kebenaran, maka akan tampil tulisan baik dan apabila tidak sesuai akan tampil tulisan rusak. Untuk mengetahui kondisi IC yang diuji, maka tampilan-tampilan pada text-text program delphi yang berisikan tulisan “baik” dan “rusak” dari masing-masing pengujian di ANDkan sehingga apabila baik semua maka kondisi IC dikatakan baik. Listing program untuk mengetahui kondisi gerbang IC adalah sebagai berikut: begin if (edit11.Text ='1') and (edit12.Text ='0') and (edit13.Text ='0') and (edit14.Text ='0')then case a of 0 : edit15.Text :='BAIK'; 1 : edit23.Text :='BAIK'; 2 : begin edit24.Text :='BAIK'; if (edit15.Text ='BAIK') and(edit23.Text ='BAIK')and (edit24.Text ='BAIK')then edit25.Text :='BAIK' 75 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 (edit13.Text ='1')and (edit14.Text ='1'))then No No IC edit16.Text :='NAND GATE' 1 4023 ELSE if ((edit1.Text 2 4075 ='1') and 3 4073 4 4002 (edit2.Text ='1') and 5 4023 (edit3.Text ='1') and 6 4025 (edit4.Text ='0')) or 7 4002 ((edit6.Text ='1') and 8 4082 (edit7.Text ='1') and 9 4082 (edit8.Text ='1') and 10 4072 (edit9.Text ='0'))or 11 4075 ((edit6.Text ='1') and 12 4012 (edit7.Text ='1') and 13 4072 (edit8.Text ='1') and 14 4073 (edit9.Text ='0'))then 15 4073 edit16.Text :='OR 16 4075 GATE' ELSE if ((edit1.Text ='0') and (edit2.Text ='0') and (edit3.Text ='0') and (edit4.Text ='1')) or ((edit6.Text ='0') and (edit7.Text ='0') and (edit8.Text ='0') and (edit9.Text ='1'))or ((edit11.Text ='0') and (edit12.Text ='0') and (edit13.Text ='0') and (edit14.Text ='1'))then edit16.Text :='NOR GATE'; END Tabel 8. Hasil Pengujian IC CMOS Tipe IC Kondisi Gerbang Gerbang IC Yang Diuji Menggunakan Komputer Ket. Eror % Baik 3 INPUT 0 Rusak 3 INPUT 0 Baik 3 INPUT 0 0 Gerbang IC yang Dirusak Gerb.1 Gerb.2 Gerb.3 Gerb.1 Gerb.2 NAND Rusak NOR Baik Rusak Baik Rusak Rusak Baik Rusak Baik Baik AND Rusak Baik Baik Rusak Baik Gerb.3 NOR Baik Baik -- Baik Baik -- 4 INPUT NAND Rusak Baik Baik Rusak Baik Baik 3 INPUT 0 NOR Baik Baik Baik Baik Baik Baik 3 INPUT 0 NOR Rusak Baik -- Rusak Baik -- 4 INPUT 0 AND Baik Rusak -- Baik Rusak -- 4 INPUT 0 AND Baik Baik -- Baik Baik -- 4 INPUT 0 OR Rusak Baik -- Rusak Baik -- 4 INPUT 0 OR Baik Baik Baik Baik Baik Baik 3 INPUT 0 NAND Baik Rusak -- Baik Rusak Baik 4 INPUT 0 OR Baik Baik -- Baik Baik -- 4 INPUT 0 AND Rusak Baik Baik Rusak Baik Baik 3 INPUT 0 AND Baik Rusak Baik Baik Rusak Baik 3 INPUT 0 OR Rusak Rusak Rusak Rusak Rusak Rusak 3 INPUT 0 Sumber: Hasil Pengolahan Kesimpulan Berdasarkan perencanaan dan pembuatan program dan alat dari pengujian IC CMOS berbasis komputer serta dari permasalahan yang telah diuraikan, maka dapat diambil beberapa kesimpulan antara lain : 1. Cara membuat rangkaian perantara TTL ke CMOS dengan mengunakan transistor C546 sebagai pengeraknya serta rangkaian perantara CMOS ke TTL dengan menggunakan IC 4010 sebagai penyangganya. 2. Pengujian IC CMOS tipe IC logika dapat dilakukan dengan cara mengirimkan data logika masukan dari tabel kebenaran IC tersebut. 3. Pada prinsipnya cara kerja dari Rangkaian Perantara CMOS ke TTL hanya mengubah taraf logika dari CMOS ke TTL dan Hasil Pengujian IC CMOS tiga dan empat masukan Hasil pengujian IC CMOS tipe IC logic seperti yang terlihat pada tabel 8 berikut ini: 76 Jurnal FASILKOM Vol. 4 No.1 Maret 2006 cara kerja Rangkaian Perantara TTL ke CMOS mengubah taraf logika dari TTL ke CMOS. Program dapat mengirim data tabel kebenaran ke soket IC tempat IC yang diuji. 4. Program dapat membaca nilai logika masukan dari IC yang diuji untuk disesuaikan dengan tabel kebenaran. 5. Program dapat memberikan tampilan kondisi gerbang dalam keadaan baik ataupun rusak serta tipe IC yang diuji. Daftar Pustaka Barmawi, M, Prof, Ph.d dan Tjia, M.O, Ph.D, “Elektronika Terpadu”, Erlangga, CHIP Computer & Communication, selamat datang standar baru, Elex Komputindo, Jakarta, 2001 Donovan, Robert & Bignell, James, “Digital Electronics”, Delmar Publishers INC, New York, 1994 Ibrahim, KF, Teknik Digital, ANDI, Yogyakarta, 1996 Paul Malvino, Albert, Elektronika Komputer Digital, Erlangga, Jakarta, 1983 Stalings, wiliam, Data and Computer Communication, Macmilan Publishing Company, New York, 1995 Thokeim, Roger L, M.s, PrinsipPrinsip Digital, Erlangga, Jakarta, 1996 77 Pedoman Penulisan 1. Topik yang akan dipublikasikan oleh jurnal ini berhubungan dengan teknologi informasi, manajemen informatika, sistem informasi yang berbentuk kumpulan/akumulasi pengetahuan baru, pengamatan empirik atau hasil penelitian, pengembangan gagasan atau usulan baru. 2. Naskah yang diterima penyunting ditulis dalam bahasa Indonesia baku atau bahasa Inggris dan belum pernah dipublikasikan 3. Naskah diketik dengan komputer menggunakan Microsoft Word, di atas kertas ukuran A4, 2 kolom, 1 spasi, Jenis huruf Times New Roman dengan ukuran 12 pt. Naskah dikirim dalam bentuk file di disket/CD. 4. Judul artikel harus mencerminkan dengan tepat masalah yang dibahas di artikel, dengan menggunakan kata-kata yang tepat, jelas dan mengandung unsure-unsur yang akan dibahas. Ukuran huruf untuk judul yaitu Times New Roman 14 pt bold (huruf besar dan kecil), abstraksi Times New Roman 11 pt. 5. Sistematika penulisan naskah, untuk : a. Naskah Penelitian ; terdiri dari : i. Abstrak dan kata kunci Abstrak secara ringkas memuat gambaran umum dari masalah yang dibahas dalam penelitian secara ringkas, terutama analisis kritis dan pendirian penulis atas masalah tersebut. Panjang abstrak 50-75 kata yang disusun dalam satu paragraph dengan ukuran huruf 12 pt Times New Roman. Abstrak disertai dengan 3 – 5 kata kunci, yakni istilah yang mewakili ide-ide atau konsep – konsep dasar yang dibahas dalam artikel. ii. Pendahuluan terdiri dari : Pendahuluan tidak diberi judul. Bagian ini berisi (1) Permasalahan Penelitian, (2) Wawasan dan Rencana Pemecahan Masalah, (3) Tujuan dan Ruang Lingkup Penelitian, (4) Rangkuman Landasan Teori yang berkaitan dengan masalah yang diteliti. iii. Metode Penelitian Berisi tentang bahan, peralatan metode yang digunakan dalam penelitian. iv. Hasil Penelitian dan Pembahasan Hasil berupa data penelitian yang telah diolah dan dituangkan dalam bentuk tabel, grafik, foto atau gambar. Pembahasan berisi hasil analisis dan hasil penelitian yang dikaitkan dengan struktur pengetahuan yang telah mapan (tinjauan pustaka yang diacu oleh penulis), dan memunculkan “teori-teori” baru atau modifikasi terhadap teori-teori yang telah ada. v. Kesimpulan dan Saran Berisi ringkasan dan penegasan penulis mengenai hasil penelitian dan pembahasan. Saran dapat berisi tindakan praktis, pengembangan teori baru dan penelitian lanjutan. vi. Daftar Pustaka Diutamakan apabila sumber pustaka atau rujukan berasal lebih dari satu sumber seperti buku, jurnal makalah, internet dan lain-lain. 6. Tabel / gambar sebaiknya diletakkan pada halaman tersendiri, umumnya diakhir teks. Penulis cukup menyebutkan pada bagian di dalam teks tempat pencantuman tabel atau gambar. Setiap tabel dan gambar diberi nomor urut, judul yang sesuai dengan isi tabel dan gambar, serta dilengkapi dengan sumber kutipan. 7. Daftar pustaka disusun menurut alphabet penulis atau nomor urut. Urutannya dimulai dengan penulisan nama penulis, tahun, judul, penerbit. Nama penulis mendahulukan nama keluarga atau nama dibalik, tanpa gelar. Untuk kutipan dari Internet berisi nama penulis, judul artikel, alamat website dan tanggal akses 8. Isi tulisan bukan tanggung jawab penyunting. Penyunting berhak mengedit redaksionalnya tanpa mengubah arti. Naskah yang tidak memenuhi syarat atau naskah yang tidak akan diterbitkan tidak dikembalikan kecuali ada permintaan dari penulis. 9. Redaksi berhak menentukan tulisan yang akan diterbitkan dalam jurnal.