Computer Science Journal

advertisement
Vol. 4 No. 1, Maret 2006
ISSN : 1693 - 5373
Computer Science Journal
Terakreditasi : SK DIRJEN DIKTI No. 55/Kep/2005
Sistem Penunjang Keputusan Penerimaan Staf Pengajar
Fakultas XXX di Sebuah Universitas Menggunakan
Metode Analytical Hierarchy Process
Ditdit N. Utama, Wenny Asih Soenardi
Pengembangan Ant Algorithm dengan Hybridization Concept
untuk Clustering Data
Saiful Bukhori
DIGITAL SCHOOL: Expediting Knowledge Transfer And
Learning Through Effective Use Of Information And
Communication Technology Within Education System Of
Republic Indonesia
R. Eko Indrajit
Pemanfaatan SMS (Short Message Service) dalam Institusi
Perguruan Tinggi
A. N. Fajar
Rancang Bangun Enkripsi dengan Metode RC4 untuk
Keamanan Data dengan Menggunakan Visual Basic 6.0
Eva Faja Ripanti
Desain Alat Deteksi Gangguan Kerusakan Pada Kondisi IC
CMOS Logic Berbasis Komputer Memakai Software
Delphi 5.0
R.B. Moch. Gozali
JURNAL
ILMU KOMPUTER
Hal.1 - 77
Jakarta
Maret, 2006
Vol.4
No.1
Diterbitkan Oleh :
Pusat Pengelola Jurnal Ilmiah
Universitas INDONUSA Esa Unggul
Jakarta
J
U
R
N
A
L
I
L
M
U
K
O
M
P
U
T
E
R
ISSN :
1693-5373
JURNAL ILMU KOMPUTER
Volume : 4 Nomor : 1, Maret 2006
Pusat Pengelola Jurnal Ilmiah
Universitas INDONUSA Esa Unggul
Penasehat
Prof. Dr. Hj. Kemala Motik Abdul Gafur
Mitra Bestari/Review
Ir. Munawar MM.SI, M.Com
Dr. Ir. Arief Kusuma A.P., MBA
Penyunting Penyelia/Chief Editor
Ir. Munawar, MM.SI, M.Com
Penyunting Pelaksana/Editorial Board
Riya Widayanti, SKom, MM.SI
Ir. I. Joko Dewanto, MM
Ir. Budi Tjahyono, M.Kom
Eva Faja Ripanti, S.Kom, MM.SI
Ahmad Nurul Fajar, S.T, M.T
Dr. Lia Amalia
Pelaksana Tata Usaha
Santi Rahayu, Haris Febrianto, Sya’ban Akhir
Penyunting Pengelola/Managing Editor :
Ditdit N. Utama, S.Kom, MM.SI, M.Com
Erwan Baharudin, S.Sos
Kantor Editorial/Editorial Office
Jl. Tol Tomang Kebon Jeruk Jakarta Barat
Telp. (021)5674223 Ext. 266; Fax . (021)5674248
Email : [email protected]
Website : http://www.indonusa.ac.id
Frekuensi Terbit 2X Setahun : Maret, Oktober
Diterbitkan pada bulan Maret 2006 berdasarkan
SK Rektor No. 06 / SK-R / INDONUSA / II / 1999
ISSN: 1693-5373
JURNAL ILMU KOMPUTER
Universitas INDONUSA Esa Unggul
MARET 2006
Vol.4 No.1
DAFTAR ISI
Hal
Daftar Isi ..........................................................................................................
i
Kata Pengantar .................................................................................................
ii
Sistem Penunjang Keputusan Penerimaan Staf Pengajar Fakultas XXX
di Sebuah Universitas Menggunakan Metode Analytical Hierarchy
Process
Ditdit N. Utama, Wenny Asih Soenardi .........................................................
1 – 17
Pengembangan Ant Algorithm dengan Hybridization Concept untuk
Clustering Data
Saiful Bukhori................................................................................................. 18 – 26
DIGITAL SCHOOL: Expediting Knowledge Transfer and Learning
Through Effective Use of Information and Communication Technology
Within Education System of Republic Indonesia
R. Eko Indrajit ...............................................................................................
27 - 42
Rancang Bangun Enkripsi dengan Metode RC4 untuk Keamanan
Data dengan Menggunakan Visual Basic 6.0
Eva Faja Ripanti, Alfred Nobel Maula ........................................................
43 – 47
Pemanfaat Teknologi SMS (Short Message Service) dalam Institusi
Perguruan Tinggi
A. N. Fajar ...................................................................................................
48 – 63
Desain Alat Deteksi Gangguan Kerusakan pada Kondisi IC CMOS
Logic Berbasis Komputer Memakai Software Delphi 5.0
R. B. Moch. Gozali .......................................................................................
64 – 77
ii
Kata Pengantar
Jurnal Ilmu Komputer untuk penerbitan Vol. 4 No. 1, Maret 2006 berisi enam
artikel yang membahas mengenai Sistem Penunjang Keputusan Penerimaan Staf Pengajar
Fakultas XXX di Sebuah Universitas Menggunakan Metode Analytical Hierarchy
Process, Pengembangan Ant Algorithm dengan Hybridization Concept untuk Clustering
Data, Digital School: Expediting Knowledge Transfer and Learning Through Effective
Use of Information and Communication Technology Within Education System of
Republic Indonesia, Rancang Bangun Enkripsi dengan Metode RC4 untuk Keamanan
Data dengan Menggunakan Visual Basic 6.0, Pemanfaat Teknologi SMS (Short Message
Service) dalam Institusi Perguruan Tinggi, dan Desain Alat Deteksi Gangguan Kerusakan
pada Kondisi IC CMOS Logic Berbasis Komputer Memakai Software Delphi 5.0
Jurnal Ilmu Komputer ini merupakan hasil kerja, tim redaksi dan partisipasi
segenap civitas akademika Universitas INDONUSA Esa Unggul khususnya Fakultas
Ilmu Komputer. Mudah-mudahan jurnal ini dapat memotivasi para civitas akademika
untuk melakukan penelitian dan semoga jurnal ini juga bermanfaat bagi pembaca.
Jakarta, Maret 2006
Redaksi
Ir. Munawar, MM.SI, M.Com
i
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
SISTEM PENUNJANG KEPUTUSAN PENERIMAAN STAF
PENGAJAR FAKULTAS XXX DI SEBUAH UNIVERSITAS
MENGGUNAKAN METODE ANALYTICAL HIERARCHY
PROCESS
Ditdit N. Utama, Wenny Asih Soenardi
Dosen FASILKOM - UIEU
[email protected]
Abstract
The top leaders of management in one company need accurate
decision in some cases. Talk about accurate decision, its talk about
right information, effective information, and up to date information.
Sometime, top leaders of management face a semi or unstructured
problem in their daily activities, so they need the right tools for this
situation. Decision Support System can help and support the leaders
of company to make decision.
Keywords : top leader, Decision Support System, semi structured
problem, unstructured problem
lainnya. Tetapi karena semakin
banyaknya calon pengajar yang
melamar, kadang-kadang membuat
pihak universitas melakukan kesalahan yang krusial karena tidak
memperhatikan beberapa aspek
penting lainnya.
Pendahuluan
Latar Belakang
Dengan semakin berkembangnya
teknologi
dan
ilmu
pengetahuan, semakin berkembang
pula proses pendidikan di Indonesia
ini. Begitu pula kualitas tenaga kerja
semakin bertambah baik yang dari
dalam negeri maupun yang dari luar
negeri dan jumlahnya semakin
meningkat dengan pesat. Menyebabkan banyaknya universitas yang
sulit memilih staf pengajar yang sesuai
dengan kebutuhan. Terkadang dalam
menerima calon staf pengajarnya suatu
universitas hanya terpaut pada satu
aspek pembobotan nilai, misalnya
hanya dilihat dari jenjang pendidikan
atau hanya dilihat dari lamanya tahun
pengalaman yang dimiliki oleh calon
pengajar tersebut. Sesungguhnya,
dalam hal penerimaan staf pengajar
perlu dilihat beberapa aspek penting
Perumusan Masalah
Efektifitas dan efisiensi
serta ketepatan penentuan staf
pengajar di sebuah perguruan tinggi
adalah suatu permasalahan yang
sangat krusial.
Tujuan dan Manfaat Penelitian
Tujuan dari penelitian ini
adalah untuk membuat Sistem
Pendukung Keputusan yang membantu pihak Fakultas dalam
menentukan pengajar yang tepat
dari sejumlah calon pengajar yang
1
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
mengirimkan
lamaran
dengan
langkah-langkah:
1. Menganalisa sistem penerimaan
calon staf pengajar yang sedang
berjalan
2. Merancang
model
sistem
pendukung keputusan penerimaan
staf pengajar.
3. Merancang
database
yang
digunakan di dalam sistem
pendukung keputusan.
4. Mengimplementasikan ke dalam
bentuk real.
Manfaat yang dapat diambil
dari penelitian ini adalah:
1. Mempelajari cara pembuatan
sistem pendukung keputusan yang
benar dan berguna bagi pengambilan keputusan.
2. Menambah pengetahuan dan cara
berfikir mengenai penerapan ilmu
yang telah di dapat di mata kuliah
dan diimplementasikan dalam
keadaan real.
3. Menjadi bahan referensi pembangunan
sistem
pendukung
keputusan menggunakan metode
AHP
(Analytical
Hierarchy
Process).
sebagai sekelompok komponen
yang saling terhubung yang mengumpulkan, memproses, menyimpan, dan mendistribusikan
informasi untuk membantu manajer
dalam pengambilan keputusan,
pengendalian, pengkoordinasian,
penganalisaan masalah dan menvisualisasikan masalah yang kompleks di dalam suatu organisasi.
Fungsi utama sistem informasi ada
3, yaitu:
1. Mengambil
data
(data
capturing / input).
2. Mengolah,
mentransformasi,
dan mengkonversi data menjadi
informasi.
3. mendistribusikan
informasi
(reporting)
kepada
para
pemakai.
Didasarkan pada pembagian
manajemen
secara
klasik,
Szymanski
membagi
sistem
informasi menjadi 6 kategori (2001,
P21), yaitu:
1. Sistem Informasi Operasional
(Operational
Information
Systems)
Informasi yang dihasilkan oleh
sistem ini adalah informasi
yang menggambarkan aktivitas
organisasi yang telah berjalan.
Sistem ini menghasilkan informasi kejadian rutin dan harian
yang dibutuhkan oleh manajer
operasional
dalam
melaksanakan tugasnya. Fungsifungsi yang dikerjakan adalah:
pengumpulan data, validasi data
yang masuk, pengolahan data
menjadi informasi, peremajaan
data serta penyajian informasi.
2. Sistem Informasi Manajemen
(Management
Information
Systems)
Ruang Lingkup Masalah
Pada penelitian ini, akan
dibahas mengenai analisis penerimaan
pengajar dan perancangan sistem
pendukung keputusan penerimaan
pengajar tidak tetap pada Fakultas
dengan menggunakan metode AHP
(Analytical Hierarchy Process).
Sistem Informasi
Menurut Mallach (1997, P75),
sistem informasi adalah sebuah sistem
yang bertujuan untuk menyimpan,
memproses, dan menyebarkan informasi. Adapun pendapat lain dari
Laudon (1994, P8), sistem informasi
2
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
3.
4.
5.
6.
Sistem yang mengatur lalu
lintas komunikasi antara pelaku
organisasi dan juga berkaitan
dengan pengelolaan arsip serta
office clerical work/ kesekretariatan lainnya. Disebut juga
Sistem
Informasi
Ketatausahaan.
Sistem ini ditujukan untuk menghasilkan informasi yang berkaitan
dengan seluruh aktivitas organisasi
usaha, muatan informasinya agak
terinci dan berkaitan dengan
kejadian masa lalu maupun
antisipasi masa mendatang yang
bersifat lebih ke kondisi internal
organisasi
daripada
kondisi
eksternalnya. Data yang digunakan
didapat dari hasil pengolahan
Sistem Informasi Operasional,
hasil keluarannya utamanya ditujukan bagi manajemen di tingkat
taktis.
Sistem
Informasi
Penunjang
Keputusan (Dicision Support
Systems)
Sistem ini bertujuan untuk menghasilkan informasi yang berkaitan
langsung dengan proses pengambilan keputusan baik yang bersifat
semi terstruktur maupun yang
tidak terstruktur..
Sistem
Informasi
Eksekutif
(Executive Support Systems)
Data dan informasi yang dikelola
oleh Sistem Pendukung Eksekutif
kebanyakan adalah data dan
informasi yang berasal dari luar
organisasi
yang
kemudian
dikawinkan dengan informasi
internal yang dihasilkan oleh SIM
sesuai dengan lingkup fungsionalitas organisasi. Hasil dari
pengolahan inilah yang kemudian
disajikan kepada pimpinan puncak.
Sistem Pakar (Expert Systems)
Disebut juga ”knowledge-based
system” adalah suatu aplikasi
komputer yang ditujukan untuk
membantu pengambilan keputusan
atau pemecahan persoalan dalam
bidang yang spesifik.
Sistem Informasi Perkantoran
(Office Information Systems)
Sistem Pendukung Keputusan
(Decision Support System)
Menurut Mat dan Watson,
Sistem
Penunjang
Keputusan
(SPK) merupakan suatu sistem
interaktif yang membantu pengambilan keputusan melalui penggunaan data dan model-model
keputusan untuk memecahkan
masalah-masalah yang sifatnya
semi
terstruktur
dan
tidak
terstruktur.
Sedangkan menurut Moore
dan Chang (1995, P84), SPK
adalah sistem yang dapat dikembangkan,
mampu
mendukung
analisis data dan pemodelan
keputusan,
berorientasi
pada
perencanaan masa mendatang, serta
tidak bisa direncanakan interval
(periode) waktu pemakaiannya.
Bonezek, Hosapple dan
Whinston (1995, P84) mendefinisikan SPK sebagai suatu
sistem yang berbasiskan komputer
yang terdiri dari 3 komponen yang
berinteraksi satu dengan yang
lainnya.
1. Language system, adalah suatu
mekanisme
untuk
menjembatani (interface) pemakai
dan komponen lainnya.
2. Knowledge system, adalah
repositori pengetahuan yang
berhubungan dengan masalah
tertentu baik berupa data
maupun prosedur.
3
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
3. Problem processing system, adalah
sebagai penghubung kedua komponen lainnya, berisi satu atau
beberapa kemampuan manipulasi
atau menyediakan masalah secara
umum, yang diperlukan dalam
pengambilan keputusan.
atau keuntungan bagi pemakainya,
antara lain:
1. Memperluas kemampuan pengambilan keputusan dalam
memproses data/informasi bagi
pemakainya.
2. Membantu pengambilan keputusan dalam hal penghematan
waktu yang dibutuhkan untuk
memecahkan masalah terutama
berbagai masalah yang sangat
kompleks dan tidak terstruktur.
3. Dapat menghasilkan solusi
dengan lebih cepat serta
hasilnya dapat diandalkan.
4. Walaupun
suatu
Sistem
Pendukung
Keputusan,
mungkin saja tidak mampu
memecahkan masalah yang
dihadapi
oleh
pengambil
keputusan, namun dapat menjadi stimulan bagi pengambil
keputusan dalam memahami
persoalannya. Karena sistem
pendukung keputusan mampu
menyajikan berbagai alternatif.
5. Dapat
menyediakan
bukti
tambahan untuk memberikan
bukti tambahan untuk memberikan pembenaran sehingga
posisi pengambil keputusan.
Karakteristik Sistem Pendukung
Keputusan
Karakteristik
dari
Sistem
Pendukung
Keputusan
yang
membedakan dari sistem informasi
lainnya adalah:
1. SPK dirancang untuk membantu
pengambil
keputusan
dalam
memecahkan
masalah
yang
sifatnya semi terstruktur ataupun
tidak terstruktur.
2. Dalam proses pengolahannya, SPK
mengkombinasikan penggunaan
model-model/teknik-teknik
analisis dengan teknik pemasukan
data konvensional serta fungsifungsi pencari/interogasi informasi.
3. SPK dirancang sedemikian rupa
sehingga dapat digunakan/ dioperasikan dengan mudah oleh
orang-orang yang tidak memiliki
dasar kemampuan pengoperasian
komputer yang tinggi. Oleh karena
itu pendekatan yang digunakan
biasanya model interaktif.
4. SPK dirancang dengan menekankan pada aspek fleksibilitas
serta kemampuan adaptasi yang
tinggi. Sehingga mudah disesuaikan
dengan
berbagai
perubahan lingkungan yang terjadi
dan kebutuhan pemakai.
Komponen-komponen Sistem
Pendukung Keputusan
Efraim
Turban,
dalam
bukunya Decision support system
and Intelligent System (2001,
P100), Aplikasi Sistem Pendukung
Keputusan bisa dikomposisikan
dengan subsistem berikut ini:
Keuntungan dan Keterbatasan
Sistem Pendukung Keputusan
Sistem pendukung keputusan
dapat memberikan berbagai manfaat
4
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Gambar 1. Komponen SPK
Sistem Basis
Komputer lain
Internet, Intranet,
extranet
Data Eksternal
dan Internal
Manajemen
Data
bandingan yang lebih sederhana
melalui hierarki untuk sampai
kepada seluruh prioritas alternatif
tindakan.
Manajemen
Model
Model
Eksternal
Prinsip Dasar yang Dimiliki
AHP
Prinsip yang dimiliki oleh
AHP menurut Saaty (1991, P17)
adalah sebagai berikut:
1. Menggambarkan dan menguraikan secara hierarki, yang
disebut
menyusun
secara
hierarki
yaitu
memecahmecahkan persoalan menjadi
unsur-unsur yang terpisahpisah.
2. Pembedaan
prioritas
dan
síntesis, yang disebut penetapan
prioritas yaitu menentukan
peringkat
elemen-elemen
menurut tingkatan kepentingan.
3. Konsistensi
logis
yaitu
menjamin bahwa semua elemen
dikelompokkan secara logis dan
diperingkatkan secara konsistensi sesuai dengan suatu
kriteria yang logis.
Subsistem basis
pengetahuan
User Interface
Organisasi Basis
Pengetahuan
Manager (user)
Sumber: Turban, 2001:109
Analisis Sistem Menggunakan
Analytical Hierarchy Process
Menurut Turban (2001, P217218), Analytic Hierarchy Process
(AHP) yang dikembangkan oleh
Thomas L. Saaty berguna membantu
pengambil keputusan untuk mendapat
keputusan terbaik dengan membandingkan faktor-faktor yang berupa
kriteria. AHP memungkinkan pengambil keputusan untuk menghadapi
faktor yang nyata dan faktor yang
tidak nyata.
Dengan AHP, seseorang dapat
mengatur pendapat dan intuisi dengan
cara logika menggunakan hierarki dan
memasukkan penilaian berdasarkan
pengertian dan pengalaman. Pendekatan ini dapat menerima faktor
ketidakpastian dan mengijinkan perubahan sehingga individu dan kelompok
bisa
menghadapi
semua
persoalan.
Jawaban yang dihasilkan dapat
dites untuk sensitivitas merubah
penilaian. Masalah dipecahkan menjadi unsur-unsur pokok yang lebih
kecil sehingga pembuat keputusan
hanya membuat penilaian per-
Berbagai Keuntungan AHP
Keuntungan AHP menurut
Saaty (1991, P25) adalah:
1. Kesatuan. AHP memberikan
suatu model tunggal yang
mudah dimengerti dan luwes
untuk aneka ragam persoalan
tidak terstruktur.
2. Kompleksitas. AHP Memadukan rancangan deduktif berdasarkan sistem dalam memecahkan persoalan kompleks.
3. Saling ketergantungan. AHP
dapat menangani saling ketergantungan
elemen-elemen
dalam suatu sistem dan tidak
memaksakan pemikiran linier.
5
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
4. Penyusunan
hierarki.
AHP
mencerminkan
kecenderungan
alami pikiran untuk memilahmilah elemen-elemen suatu sistem
dalam berbagai tingkat berlainan
dan mengelompokkan struktur
yang serupa dalam setiap tingkat.
5. Pengukuran. AHP memberi suatu
skala untuk mengukur hal-hal dan
wujud. Suatu metode untuk
menetapkan prioritas.
6. Konsistensi.
AHP
melacak
konsistensi logis dari pertimbangan-pertimbangan yang digunakan dalam menetapkan berbagai
prioritas.
7. Sintesis. AHP menuntun ke suatu
taksiran yang menyeluruh tentang
kebaikan setiap alternatif.
8. Tawar-menawar. AHP mempertimbangkan
prioritas-prioritas
relatif dari berbagai faktor sistem
dan memungkinkan seseorang
memilih alternatif terbaik berdasarkan tujuan mereka.
9. Penilaian dan konsensus. AHP
memaksakan konsensus tetapi
mensintesis suatu hasil yang
representatif dari berbagai penilaian yang berbeda-beda.
10. Pengulang
proses.
AHP
memungkinkan
orang
memperhalus definisi mereka pada
suatu persoalan dan memperbaiki
pertimbangan dan pengertian
mereka melalui pengulangan.
Pembuatan Hierarki
Langkah Awal
1. Membandingkan hal yang
penting dari kriteria terhadap
tujuan.
2. Membandingkan
alternatif
untuk setiap kriteria
3. Peringkat secara keseluruhan
4. Analisis sensitivitas (proses
evaluasi).
Menetapkan Prioritas
Proses Analisis AHP
pada
Untuk menetapkan prioritas
elemen dalam suatu persoalan
dilakukan dengan cara membandingkan dua elemen secara
berpasangan. Matriks sebagai alat
yang paling sederhana dan tepat
digunakan untuk merepresentasikan
perbandingan
tersebut.
Untuk
mengisi elemen matriks digunakan
skala banding berpasangan yang
mendefenisikan nilai 1 sampai 9
sebagai
bilangan
pembanding
antara kriteria yang digunakan.
Intensitas penting tersebut. (lihat
tabel 1).
Model Perhitungan
Metode AHP
dengan
Pada dasarnya perhitungan
pada model AHP dilakukan dengan
menggunakan
suatu
matriks.
Misalkan dalam suatu sub sistem
operasi terhadap n elemen kriteria,
yaitu elemen-elemen A1, A2, A3, ...
, An maka hasil perbandingan
secara berpasangan elemen-elemen
tersebut akan membentuk matriks
perbandingan. (lihat tabel 2).
Sebagai
Menurut Turban (2001, P218220), dalam pembuatan AHP perlu
dilakukan suatu proses pembuatan
hierarki sebagai langkah awal dari
analisis dengan menggunakan metode
AHP. Pembuatan hierarki itu melalui
beberapa tahapan antara lain:
6
Jurnal FASILKOM Vol.4 No.1, 1 Maret 2006
Tabel 1. Skala Banding Secara Berpasangan
Intensitas Pentingnya
Definisi
Penjelasan
1
Kedua
elemen
sama 2 elemen menyumbang
pentingnya
sama besar pada sifat itu
3
Elemen yang satu sedikit Pengalaman
dan
lebih penting ketimbang pertimbangan
sedikit
yang lain
menyokong 1 elemen atas
yang lainnya
5
Elemen yang satu esensial Pengalaman
dan
atau
sangat
penting pertimbangan dengan kuat
ketimbang elemen yang menyokong 1 elemen atas
lainnya
elemen yang lain
7
Satu elemen jelas lebih Satu elemen dengan kuat
penting dari elemen lainnya
disokong dan dominannya
telah terlihat dalam praktek
9
Satu elemen mutlak lebih Bukti yang menyokong
penting ketimbang elemen elemen yang satu atas yang
lain
memiliki
tingkat
yang lainnya
penegasan tertinggi yang
mungkin menguatkan
2, 4, 6, 8
Nilai-nilai antara di antara 2 Kompromi
diperlukan
pertimbangan
yang antara dua pertimbangan
berdekatan
Kebalikan
Jika untuk aktivitas i (tidak ada)
mendapat 1 angka bila
dibandingkan
dengan
aktivitas
j,
maka
j
mempunyai
nilai
kebalikannya
dibandingkan
dengan i
(Sumber: Saaty, 1991, P85-86)
antara
(Wi,
Wj)
dapat
direpresentasikan seperti matriks
Tabel 2. Matriks Perbandingan berpasatersebut, yaitu:
ngan
Kriteria A1
A2
A3
...
An
Wi = a (i , j) ; i, j = 1, 2, 3,
A1
1
a12
a13
...
a1n
Wj
n
A2
a21
1
a23
...
a2n
a31
a32
1
...
a3n
A3
...
...
...
...
1
...
IMPLEMENTASI
DAN
An
an1
an2
an3
...
1
EVALUASI SISTEM
Sumber: Saaty, 1991: 86
Diagram Level 1 Sistem
Pengambilan Keputusan yang
Diusulkan
Matriks Anxn merupakan
matriks resiprokal dan diasumsikan
terhadap n elemen yaitu W1, W2, W3..
Wn
yang akan dinilai secara
perbandingan
nilai
(judgement).
Perbandingan secara berpasangan
7
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
2. Kriteria hasil wawancara, subsubnya:
kompetensi
dan
penampilan.
Calon yang
Disarankan
Hasil
Wawancara
Data Umum
Pendidikan
Keahlian
Kepangkatan
Calon yang
Terbaik
Pengalaman
Hasil Tes
Penampilan
Sertifikasi Kompetensi
Kemampuan
Mengajar
Sub-sub
Cara
kriteria
Mengajar
Calon 1, Calon 2, Calon 3, Calon 4, Calon ke-n
Sumber: Data Hasil Pengolahan
Diagram 3. Hirarki Kriteria
3. Kriteria hasil tes, sub-subnya:
kemampuan mengajar dan cara
mengajar.
Sumber: Data Hasil Pengolahan
Masing-masing kriteria di
atas tersebut akan digambarkan
pada hierarki di bawah ini, yaitu:
Diagram 2. Diagram Level 1 yang
Diusulkan
Pengelompokkan
kriteria
Menjadi
Hierarki
Penentuan
Skala
Untuk
Perhitungan Bobot Kriteria
KriteriaSebuah
Untuk menghitung bobot
dari masing-masing kriteria, sistem
akan meminta input dari pengguna
mengenai intensitas kepentingan
dari kriteria-kriteria yang dibagi
menjadi 4 kriteria, yaitu: kriteria
utama, kriteria data umum, kriteria
hasil wawancara dan kriteria hasil
tes. Berikut ini adalah ukuran yang
ditetapkan untuk menilai suatu
kriteria:
Kriteria-kriteria yang mempengaruhi di dalam pengambilan
keputusan di kelompokkan ke dalam 3
kriteria utama, yaitu: data umum, hasil
wawancara, dan hasil tes. Di dalam
setiap kriteria utama tersebut terdapat
sub-sub kriteria. Berikut adalah subsub kriteria di dalam masing-masing
kriteria utama:
1. Kriteria data umum, sub-subnya:
pendidikan,
kepangkatan,
keahlian,
sertifikasi,
dan
pengalaman kerja.
8
Kriteria
Utama
Calon-calon
Alternatif
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Tabel 3. Bobot Kriteria
Parameter Ukuran Skala
Sangat Penting
5
Penting
3
Cukup Penting
2
Kurang Penting
1
Sumber: Data Hasil Pengolahan
4. Sertifikasi
Tabel 7. Parameter Ukuran Nilai
Sertifikasi
Parameter Ukuran
Kelompok 1: tidak mempunyai
sertifikat
Penentuan Skala Untuk Data Per
Calon
Untuk menghitung nilai dari
masing-masing calon perlu dibuat
suatu aturan penilaian data-data yang
ada. Berikut ini adalah aturan
penilaian yang akan diberikan:
1. Pendidikan
Tabel 4. Parameter Ukuran
Berdasarkan Pendidikan
Parameter Ukuran Nilai
S1
1
S2
3
S3
5
Sumber: Data Hasil pengolahan
Nilai
1
Kelompok 2: MCP,
Macromedia sertifikasi,
programming sertifikasi, dan
sertifikasi lain yang setingkat
2
Kelompok 3: MCSA, CCNA,
dan sertifikasi lain yang
setingkat
3
Kelompok 4: MCSE, MCDBA,
MCAD, CCNP, OCP, dan
sertifikasi lain yang setingkat
4
Sumber: Data Hasil Pengolahan
Tabel 8. Parameter Ukuran
Berdasarkan Sertifikasi
Parameter Ukuran Nilai
2. Kepangkatan
Tabel 5. Parameter Ukuran
Berdasarkan Kepangkatan
Parameter Ukuran Nilai
Staf Pengajar
1
Asisten ahli
2
Lektor
3
Lektor Kepala
4
Guru Besar
5
Sumber: Data Hasil Pengolahan
<2
2.1 - 3
1
2
3.1 - 4
4.1 - 5
3
4
>5
5
Sumber: Data Hasil Pengolahan
5. Pengalaman Kerja
Tabel 9. Parameter Ukuran
Berdasarkan Pengalaman Kerja
Parameter Ukuran
Nilai
3. Keahlian
Tabel 6. Parameter Ukuran
Berdasarkan Keahlian
Parameter Ukuran
Nilai
Kurang Baik
1
Cukup Baik
3
Baik
4
Sangat Baik
5
Sumber: Data Hasil Pengolahan
< 2 tahun
1
2 tahun – 3 tahun
2
4 tahun – 5 tahun
3
6 tahun – 7 tahun
4
> 7 tahun
5
Sumber: Data Hasil Pengolahan
9
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
6. Kompetensi (kesesuaian keahlian
dengan bidang ilmu)
Tabel 10. Parameter Ukuran
Berdasarkan Kompetensi
Parameter Ukuran Nilai
Sangat Kurang Sesuai
1
Kurang Sesuai
2
Cukup Sesuai
3
Sesuai
4
Sangat Sesuai
5
Sumber: Data Hasil Pengolahan
Perhitungan Nilai Keseluruhan Untuk Setiap Alternatif
Calon
1. Nilai Sub Kriteria
Nilai Sub Kriteria = Bobot Sub
Kriteria * Bobot Calon (Sub
Kriteria)
Jadi akan ada 9 (sembilan)
nilai sub kriteria yang akan
dihitung karena jumlah sub
kriteria adalah 9, berikut adalah
rincian perumusannya:
a. Nilai Pendidikan = Bobot
Pendidikan * Bobot Calon
(Pendidikan)
b. Nilai Kepangkatan =
Bobot Kepangkatan *
Bobot Calon (Kepangkatan)
c. Nilai Keahlian =
Bobot Keahlian * Bobot
Calon (Keahlian)
d. Nilai Sertifikasi
=
Bobot Sertifikasi * Bobot
Calon (Sertifikasi)
e. Nilai Pengalaman
=
Bobot Pengalaman * Bobot
Calon (Pengalaman)
f. Nilai Kompetensi
=
Bobot Kompetensi * Bobot
Calon (Kompetensi)
g. Nilai Penampilan
=
Bobot Penampilan * Bobot
Calon (Penampilan)
i. Nilai Kemampuan = Bobot
Kemampuan mengajar *
Bobot Calon (kemampuan
mengajar)
h. Nilai Cara
=
Bobot
Cara Mengajar * Robot
Calon (Cara Mengajar)
2. Nilai Kriteria Utama (NKU)
NKU = Bobot
Kriteria
Utama * (Jumlah Nilai Sub
Kriterianya)
Untuk kriteria utama akan
terdapat 3 perumusan, yaitu:
7. Penampilan
Tabel 11. Parameter Ukuran
Berdasarkan Penampilan
Parameter Ukuran Nilai
Sangat Kurang
1
Kurang
2
Cukup
3
Baik
4
Sangat Baik
5
Sumber: Data Hasil Pengolahan
8. Kemampuan Mengajar
Tabel 12. Parameter Ukuran
Berdasarkan
Kemampuan Mengajar
Parameter Ukuran Nilai
Sangat Kurang
1
Kurang
2
Cukup
3
Baik
4
Sangat Baik
5
Sumber: Data Hasil Pengolahan
9. Cara Mengajar
Tabel 13. Parameter Ukuran
Berdasarkan Cara Mengajar
Parameter Ukuran Nilai
Sangat Kurang
1
Kurang
2
Cukup
3
Baik
4
Sangat Baik
5
Sumber: Data Hasil Pengolahan
10
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
a. Nilai Data Umum = Bobot
Data Umum *
(Nilai
Pendidikan
+
Nilai
Kepangkatan +
Nilai
Keahlian
+
Nilai
Sertifikasi +
Nilai
Pengalaman)
b. Nilai Hasil = Bobot
Hasil
Wawancara
*
(Nilai
Wawancara
Kompetensi +
Nilai Penampilan)
c. Nilai Hasil Test = Bobot
Hasil Test * (Nilai
Kemampuan Mengajar +
Nilai Cara Mengajar)
3. Nilai Keseluruhan
Nilai Keseluruhan =
Nilai
Data Umum + Nilai Hasil
Wawancara + Nilai Hasil Test
Penerapan AHP
Pembuatan
Sistem
Pendukung
Keputusan
ini
menggunakan model AHP, dimana
model ini merupakan model
keputusan dengan menggunakan
pendekatan kolektif dari proses
pengambilan keputusan. Model
AHP adalah sebuah hierarki
fungsional, yang memakai persepsi
manusia sebagai input utama.
AHP
mempunyai
kemampuan untuk memecahkan
masalah yang multi obyektif dan
multi kriteria yang berdasarkan
pada perbandingan prefensi dari
setiap elemen dalam hierarki.
Berikut adalah contoh hasil
perhitungan menggunakan AHP.
Calon yang
Disarankan
Hasil
Wawancara
Data Umum
Pendidikan
Keahlian
Kepangkatan
Calon yang
Terbaik
Pengalaman
Hasil Tes
Penampilan
Sertifikasi Kompetensi
Kemampuan
Mengajar
Kriteria
Utama
(Level 1)
Sub-sub
kriteria
Cara
(Level 2)
Mengajar
Calon 1, Calon 2, Calon 3, Calon 4, Calon ke-n
Calon-calon
Alternatif
(Level 3)
Sumber: Data Hasil Pengolahan
Diagram 4. Level Hierarki Kriteria
penyusunan hierarki selesai maka
dilakukan perhitungan terhadap
Bobot Utama (level 1). Matriks
perbandingan dari level 1 adalah
sebagai berikut:
Tahap pertama dalam model
AHP adalah penyusunan hierarki yang
diperlihatkan pada gambar diatas.
Seperti dilihat pada gambar diatas,
hierarki disusun berdasarkan kriteria
yang
telah
ditetapkan
untuk
penerimaan staf pengajar. Setelah
11
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Tabel 14. Matriks Perbandingan Level 1
Skala Data Umum Wawancara Hasil Test Bobot
Data Umum
5
1.00
1.67
1.67
0.45
Wawancara
3
0.60
1.00
1.00
0.27
Hasil Test
3
0.60
1.00
1.00
0.27
2.20
3.67
3.67
1.00
Sumber: Data Hasil Pengolahan
lebih penting dibanding elemen
lainnya. Setelah mendapat nilai
Dari matriks diatas dapat
bobot utama, selanjutnya akan
dilihat bahwa Data Umum merupakan
dihitung bobot-bobot pada masingelemen terpenting di dalam bobot
masing kriteria (level 2). Pada level
utama. Nilai yang terdapat dalam
ini terdapat 3 matriks perbandingan
matriks tersebut merupakan hasil
yang mewakili 3 kategori utama
persepsi manusia dimana Data Umum
diatas. Berikut matriks perbandiasumsikan sebagai elemen yang
dingannya.
Tabel 15. Matriks Perbandingan Level 2 Berdasarkan Data Umum
Skala A
B
C
D
E Bobot
Pendidikan
5
1.00 1.67 1.00 2.50 2.50 0.29
Kepangkatan
3
0.60 1.00 0.60 1.50 1.50 0.18
Keahlian
5
1.00 1.67 1.00 2.50 2.50 0.29
Sertifikasi
2
0.40 0.67 0.40 1.00 1.00 0.12
Pengalaman
2
0.40 0.67 0.40 1.00 1.00 0.12
3.40 5.68 3.40 8.50 8.50 1.00
Sumber: Data Hasil Pengolahan
A = Pendidikan
C = Keahlian
B = Kepangkatan D = Sertifikasi
E = Pengalaman
Tabel 16. Matriks Perbandingan Level 2 Berdasarkan Hasil Wawancara
Skala Kompetensi Penampilan
Bobot
Kompetensi
5
1.00
2.50
0.71
Penampilan
2
0.40
1.00
0.29
1.40
3.50
1.00
Sumber: Data Hasil Pengolahan
Tabel 17. Matriks Perbandingan Level 2 Berdasarkan Hasil Test Mengajar
Skala Kemampuan Mengajar Cara Mengajar Bobot
Kemampuan Mengajar
3
1.00
1.00
0.50
Cara Mengajar
3
1.00
1.00
0.50
2.00
2.00
1.00
Sumber: Data Hasil Pengolahan
matriks
perbandingan
untuk
kriteria data utama, 2 matriks
perbandingan untuk kriteria hasil
Langkah selanjutnya adalah
membuat matriks perbandingan antar
elemen level 3. Pada tahap ini ada 5
12
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
ada berdasarkan masing-masing
kriteria. Berikut adalah matriksmatriks perbandingan pada level
ketiga, yaitu:
wawancara,
dan
2
matriks
perbandingan untuk kriteria hasil test
mengajar. Pada tiap-tiap matriks ini
akan dibandingkan para calon yang
Tabel 18. Matriks Perbandingan Level 3 Berdasarkan Pendidikan
Skala Calon 1 Calon 2 Calon 3 Calon 4 Bobot
Calon 1
3
1.00
3.00
0.60
1.00
0.25
Calon 2
1
0.33
1.00
0.20
0.33
0.08
Calon 3
5
1.67
5.00
1.00
1.67
0.42
Calon 4
3
1.00
3.00
0.60
1.00
0.25
4.00
12.00
2.40
4.00
1.00
Sumber: Data Hasil Pengolahan
Tabel 19. Matriks Perbandingan Level 3 Berdasarkan Kepangkatan
Skala Calon 1 Calon 2 Calon 3 Calon 4 Bobot
Calon 1
3
1.00
1.50
1.00
0.75
0.25
Calon 2
2
0.67
1.00
0.67
0.50
0.17
Calon 3
3
1.00
1.50
1.00
0.75
0.25
Calon 4
4
1.33
2.00
1.33
1.00
0.33
4.00
6.00
4.00
3.00
1.00
Sumber: Data Hasil Pengolahan
Tabel 20. Matriks Perbandingan Level 3 Berdasarkan Keahlian
Skala Calon 1 Calon 2 Calon 3 Calon 4 Bobot
Calon 1
4
1.00
0.80
1.33
1.33
0.27
Calon 2
5
1.25
1.00
1.67
1.67
0.33
Calon 3
3
0.75
0.60
1.00
1.00
0.20
Calon 4
3
0.75
0.60
1.00
1.00
0.20
3.75
3.00
5.00
5.00
1.00
Sumber: Data Hasil Pengolahan
Tabel 21. Matriks Perbandingan Level 3 Berdasarkan Sertifikasi
Skala
Calon 1
Calon 2
Calon 3
Calon 4
Bobot
Calon 1
4
1.00
0.80
1.00
1.33
0.25
Calon 2
5
1.25
1.00
1.25
1.67
0.31
Calon 3
4
1.00
0.80
1.00
1.33
0.25
Calon 4
3
0.75
0.60
0.75
1.00
0.19
4.00
3.20
4.00
5.33
1.00
Sumber: Data Hasil Pengolahan
Tabel 22. Matriks Perbandingan Level 3 Berdasarkan Pengalaman
Calon 1
Calon 2
Calon 3
Calon 4
Skala
3
2
4
5
4.67
Calon 1
1.00
0.67
1.33
1.67
7.00
Calon 2
1.50
1.00
2.00
2.50
3.50
Sumber: Data Hasil Pengolahan
13
Calon 3
0.75
0.50
1.00
1.25
2.80
Calon 4
0.60
0.40
0.80
1.00
1.00
Bobot
0.21
0.14
0.29
0.36
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Tabel 23. Matriks Perbandingan Level 3 Berdasarkan Kompetensi
Skala Calon 1 Calon 2 Calon 3 Calon 4 Bobot
Calon 1
3
1.00
0.75
1.50
0.75
0.23
Calon 2
4
1.33
1.00
2.00
1.00
0.31
Calon 3
2
0.67
0.50
1.00
0.50
0.15
Calon 4
4
1.33
1.00
2.00
1.00
0.31
4.33
3.25
6.50
3.25
1.00
Sumber: Data Hasil Pengolahan
Tabel 24. Matriks Perbandingan Level 3 Berdasarkan Penampilan
Skala Calon 1 Calon 2 Calon 3 Calon 4 Bobot
Calon 1
5
1.00
1.25
1.67
1.25
0.31
Calon 2
4
0.80
1.00
1.33
1.00
0.25
Calon 3
3
0.60
0.75
1.00
0.75
0.19
Calon 4
4
0.80
1.00
1.33
1.00
0.25
3.20
4.00
5.33
4.00
1.00
Sumber: Data Hasil Pengolahan
Tabel 25. Matriks Perbandingan Level 3 Berdasarkan Kemampuan Mengajar
Skala Calon 1 Calon 2 Calon 3 Calon 4 Bobot
Calon 1
4
1.00
1.33
2.00
0.80
0.29
Calon 2
3
0.75
1.00
1.50
0.60
0.21
Calon 3
2
0.50
0.67
1.00
0.40
0.14
Calon 4
5
1.25
1.67
2.50
1.00
0.36
3.50
4.67
7.00
2.80
1.00
Sumber: Data Hasil Pengolahan
Tabel 26. Matriks Perbandingan Level 3 Berdasarkan Cara Mengajar
Skala Calon 1 Calon 2 Calon 3 Calon 4 Bobot
Calon 1
3
1.00
0.75
1.00
1.00
0.23
Calon 2
4
1.33
1.00
1.33
1.33
0.31
Calon 3
3
1.00
0.75
1.00
1.00
0.23
Calon 4
3
1.00
0.75
1.00
1.00
0.23
4.33
3.25
4.33
4.33
1.00
Sumber: Data Hasil Pengolahan
(Data Umum, Hasil Wawancara,
Hasil
Test)
dengan
cara
mengalikan bobot kategori di level
2 dengan bobot masing-masing
calon di level 3 sesuai dengan
kategorinya.
Misalkan:
bobot
pendidikan dari kategori Data
Umum (0,29) dikalikan dengan
bobot pendidikan Calon 1 (0,25).
Berikut adalah hasil perhitungannya:
Dari matriks-matriks di atas
dapat dilihat keunggulan dari masingmasing calon, misalkan: untuk
kategori pendidikan, calon ke 2 adalah
yang terbaik; sedangkan untuk
kategori kemmpuan mengajar, calon
terbaik adalah calon ke 4. Setelah
membandingkan para calon dalam
setiap kategori, langkah berikutnya
adalah menghitung nilai masingmasing calon untuk setiap kategori
14
Jurnal FASILKOM Vol.4 No.1, 1 Maret 2006
Tabel 27. Matriks Hasil Perbandingan Calon-calon Berdasarkan Data Umum
Pendidikan Kepangkatan Keahlian Sertifikasi Pengalaman Bobot
Calon 1
0.07
0.05
0.08
0.03
0.03
0.26
Calon 2
0.02
0.03
0.10
0.04
0.02
0.21
Calon 3
0.12
0.05
0.06
0.03
0.03
0.29
Calon 4
0.07
0.06
0.06
0.02
0.04
0.25
Sumber: Data Hasil Pengolahan
Tabel 28. Matriks Hasil Perbandingan Calon-calon Berdasarkan Hasil Wawancara
Kompetensi Penampilan Bobot
Calon 1
0.16
0.09
0.25
Calon 2
0.22
0.07
0.29
Calon 3
0.11
0.05
0.16
Calon 4
0.22
0.07
0.29
Sumber: Data Hasil Pengolahan
Tabel 29. Matriks Hasil Perbandingan Calon-calon Berdasarkan Hasil Test
Mengajar
Kemampuan Mengajar Cara Mengajar Bobot
Calon 1
0.145
0.115
0.26
Calon 2
0.105
0.155
0.26
Calon 3
0.07
0.115
0.185
Calon 4
0.18
0.115
0.295
Sumber: Data Hasil Pengolahan
yang telah dihitung pada proses
sebelumnya. Perhitungan total nilai
digambarkan pada tabel berikut,
yaitu:
Langkah terakhir dari proses
AHP adalah perhitungan total nilai
pada masing-masing calon dengan
cara mengalikan bobot utama pada
level 1 dengan nilai calon per kategori
Tabel 30. Matriks Nilai Total dari Masing-masing Calon
Data Umum Wawancara Hasil Test
Bobot
Calon 1
0.1170
0.0675
0.0702
0.2547
Calon 2
0.0945
0.0783
0.0702
0.2430
Calon 3
0.1305
0.0432
0.04995
0.22365
Calon 4
0.1125
0.0783
0.07965
0.27045
Sumber: Data Hasil Pengolahan
Sistem Pendukung Keputusan
yang diusulkan. Sehingga staf
pengajar yang diterima merupakan orang yang terbaik dari
Kesimpulan
1. Sistem penerimaan staf pengajar
yang sedang berjalan memiliki
beberapa kekurangan yang bisa
ditanggulangi bila menggunakan
15
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
bangunan Sistem Pendukung
Keputusan
menggunakan
model Analytical Hierarchy
Process.
yang terbaik sesuai dengan kriteria
yang diinginkan.
2. Pada sistem yang sedang berjalan
secara konvensional memerlukan
waktu yang cukup lama untuk
mengambil
suatu
keputusan.
Dengan
Sistem
Pendukung
Keputusan yang diusulkan dapat
mempercepat
pengambilan
keputusan, sehingga mempermudah proses penerimaan staf
pengajar.
3. Rancangan Sistem Pendukung
Keputusan
penerimaan
Staf
Pengajar yang telah dibuat dapat
mengusulkan calon staf pengajar
terbaik di Fakultas Ilmu Komputer
berdasarkan kategori yang diinginkan sehingga sangat mendukung
pengambilan keputusan.
Daftar Pustaka
Bodnar, G.H. dan Hopwood, W.S.
”Sistem
Informasi
Akuntansi”, Second Edition,
Terjemahan Jusuf, A.A.,
Tambunan, R.M, Salemba
Empat. Yakarta, 1996.
Daihani,
Dadan
Umar,
“Komputerisasi Pengambilan
Keputusan”, PT Elex Media
Komputindo, Yakarta, 2001.
Kristanto, Andri, “Perancangan
Sistem
Informasi
dan
Aplikasinya”, Edisi Pertama.
Yogyakarta, 2003.
Saran
1. Rancangan Sistem Pendukung
Keputusan
penerimaan
Staf
Pengajar yang diusulkan dapat
diimplementasikan untuk dapat
menghasilkan keputusan yang
lebih baik karena berdasarkan
kriteria yang ditentukan dan
memilih pelamar terbaik dari
kriteria tersebut. Serta dapat
memepercepat proses penerimaan
pengajar yang sangat memudahkan
proses tersebut.
2. Dalam pengolahan database dan
pengaksesan Sistem Pendukung
Keputusan yang diusulkan hanya
bisa dilakukan oleh orang-orang
yang berkepentingan dan bertanggung jawab saja, karena proses
pengambilan keputusan dapat
disalah gunakan oleh pihak-pihak
yang tidak bertanggung jawab.
3. Rancangan Sistem Pendukung
Keputusan yang diusulkan dapat
dikembangkan lagi menjadi lebih
sempurna serta dapat menjadi
bahan referensi dalam pem-
Laudon, C. Kenneth dan Laudon,
P.
Jane.
“Management
Information
Systems,
Organization
and
Technology”, Fifth Edition.
Macmillian
Collage
Publishing Company, Inc.
New York, 1998.
Mallach, Efren G., “Understanding
Decision Support System and
Expert Systems”, Richard D.
Irwin, Inc, 1994.
Pressman, Roger S., “Software
Engineering A Practitioner’s
Approach”, Fifth Edition.
McGraw-Hill Companies Inc,
New York, 2001.
Saaty,
T.L.,
”Pengambilan
Keputusan
Bagi
Para
Pemimpin”, Pustaka Binaman
Pressindo, Jakarta, 1991.
16
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Siagian, S.P., “Manajemen Sumber
Daya Manusia”, Sixth Edition,
Bumi Aksara, Jakarta, 1997.
Stoner, J.A.F., Freeman, R.E. dan
Gilbert, D.R., ”Manajemen”,
Jilid ke-1. Prehallindo, Jakarta.
1996.
Turban, E., “Decision Support and
Expert Systems: Management
Support Systems”, Sixth Edition.
Macmillan Publishing Company,
New Jersey, 2001
Turban, Efraim dan Aronson, Jay E,
“Decision Support Systems and
Intelligence System”, Sixth
Edition,
Prentice-Hall,
Inc,
Upper Saddle River, New Jersey,
2001.
Turban, Efraim, McLean, Ephraim dan
Wetherbe, James., “Information
Technology for Management:
Improving
Quality
and
Productivity”, Jhon Wiley and
Sons, Inc, Canada, 1996.
17
Jurnal FASILKOM Vol. 4 No. 1 Maret 2006
PENGEMBANGAN ANT ALGORITHM DENGAN
HYBRIDIZATION CONCEPT UNTUK CLUSTERING DATA
Saiful Bukhori
Program Study of Electrical Engineering Jember University
[email protected]
Abstract
Application of ant algorithm for the problem solving with
artificial intelligence has grew at full speed. This problem was
related to the behavior of ant that was aimed at strove for sustain the
ant colony life. Base on the literature survey, the research that was
apply the ant algorithm in data mining scope for clustering data has
not done
In this research, researcher was design and analysis application
of ant algorithm for clustering data . The algorithm, that was used,
was modification and improvement for the algorithm that has
developed previously. Ant algorithm that was designed was not used
four main parameters, ant desirability, ant frequency, heuristic
information (α) and pheromone concentration (β), that used in the
previous research[2].
The Software that was designed and implemented in operating
system Windows has experimented with data from many sources. The
result of the experiment was the true classification in 93,48% 97,00% range, the false classification in 3,00% - 6,52% range and
unclassified 0%.
Keyword: data mining, clustering data, ant algorithm, hibridization
concept
data
mining
merupakan
alat
penggalinya.
Definisi data mining tersebut
mendasari
diperlukannya
alat
penggali dalam hal ini adalah
algoritma yang mempunyai kemampuan untuk menghasilkan informasi
yang dapat menunjang proses
pembuatan keputusan yang dapat
dipertanggung
jawabkan.
Ant
algorithm yang didasarkan pada
pengamatan terhadap koloni ant
yang saat ini terus dikembangkan
merupakan pilihan dalam penelitian
ini dengan harapan dapat membantu
dalam pengembangan data mining
Pendahuluan
Latar Belakang
Data Mining adalah kegiatan
eksplorasi dan analisa secara
otomatis pada suatu basis data yang
besar dengan tujuan menemukan
pola-pola atau aturan-aturan yang
tersembunyi yang mempunyai makna
bagi penggunanya. Data mining
memusatkan pada penemuan secara
otomatis dari suatu realita baru
dalam hubungannya dengan data.
Gambaran ini menunjukkan bahwa
data mining merupakan bahan baku
dalam bisnis data dan algoritma dari
18
Jurnal FASILKOM Vol. 4 No. 1 Maret 2006
atau
teknik
statistik
klasik
(Cratochvil, 1999).
Data mining dalam dunia
industri disebut sebagai bagian dari
Business Intelligence (BI) yang
merupakan alat bantu bagi perusahaan untuk berkompetisi mendapatkan pasar dan secara cepat
dapat memantau kecenderungan
pasar. DSS (Decision Support
System), Data warehouse, OLAP
(On-Line Analytical Processing) dan
Data Mining merupakan bagian
terpenting dari Business Intelligence
ini (Joseph Bigus P, 1996).
Data mining menggunakan
teknik
yang
berbeda
untuk
menemukan pola data dan ekstraksi
informasi yang umum digunakan
adalah query tools, teknik statistik,
visualisasi,
On-Line
Analytical
Processing (OLAP), case-based
learning
(k-nearest
neighbor),
decision trees, association rules,
neural networks, genetic algorithms.
Data mining dapat menimbulkan kinerja perusahaan lebih
kompetitif karena data mining dapat
membantu perusahaan lebih mengerti
pelanggan dan klien mereka. Salah
satu contoh informasi yang didapat
dari data mining adalah perilaku
pelanggan. Dengan mengetahui
perilaku pelanggan maka perusahaan
dimungkinkan untuk memutuskan
perubahan strategi untuk meningkatkan keuntungan dan untuk
memenuhi kepuasan pelanggan yang
didasarkan dari informasi berharga
yang diperoleh dari kumpulan data
yang dimilikinya
Jenis data mining didasarkan
pada kegunaannya dapat digolongkan menjadi enam golongan, dimana
permasalahan-permasalahan intelektual, ekonomi dan kepentingan-
dengan menerapkan hibridization
concept terutama untuk clustering
data.
Rumusan Masalah
Rumusan
masalah
pada
penelitian ini ditekankan pada
bagaimana mendesain dan menganalisis serta mengimplemen-tasikan
ant algorithm yang dapat digunakan
pada data mining untuk clustering
data dalam bentuk perangkat lunak
yang dapat membantu proses pengambilan keputusan suatu organisasi
atau perusahaan
Tujuan
Tujuan utama yang ingin
dicapai melalui penelitian ini adalah
mendesain dan menganalisis penerapan ant algorithm untuk pengklassifikasi data dengan menggunakan konsep global desirability
dan global frequency. Perangkat
lunak yang akan dibuat diharapkan
dapat dimanfaatkan sebagai sebuah
alat yang dapat
memberikan
informasi tentang clustering data
dari sebuah basis data yang
berukuran besar, sehingga perangkat
lunak ini dapat digunakan sebagai
alat penunjang proses pengambilan
keputusan dalam me-nentukan aturan
dari suatu basis data tertentu
Tinjauan Pustaka
Data Mining
Data mining yang juga
dikenal dengan Knowledge Discovery in Database (KDD) merupakan metoda pencarian terhadap
informasi yang bernilai dan tersembunyi dalam suatu basis data
yang sulit atau bahkan tidak mungkin
untuk ditemukan dengan menggunakan mekanisme query standard
19
Jurnal FASILKOM Vol. 4 No. 1 Maret 2006
ke suatu sub group yang lebih
homogen.
f. Description
Data mining kadang digunakan
untuk mendeskripsikan apa yang
ada pada suatu basis data yang
rumit dan berskala besar dengan
tujuan
untuk
meningkatkan
pengetahuan atas orang, produk
atau proses yang mempunyai
pengaruh besar terhadap data.
kepentingan bisnis dapat diselesaikan
dengan keenam golongan ini (Joseph
Bigus P, 1996).
a. Klasifikasi (Classification)
Classification adalah jenis data
mining yang paling umum di
gunakan. Contoh jenis data
mining
ini
adalah
dalam
pengklassifikasi resiko pemberian kredit atau investasi pada
suatu
perusahaan,
apakah
berisiko rendah, sedang atau
tinggi
b. Estimasi (Estimation)
Estimation adalah bentuk lain
dari klasifikasi tetapi berbeda
dalam bentuk outputnya. Kalau
dalam klasifikasi outputnya
berupa data diskrit, tetapi kalau
estimasi digunakan untuk memberikan nilai pada variablevariabel yang bersifat continous.
c. Prediksi (Prediction)
Prediction atau peramalan pada
intinya sama dengan klasifikasi
atau estimasi tetapi lebih
mengarah pada nilai-nilai pada
masa yang akan datang..
d. Affinity Grouping
Affinity Grouping disebut juga
Market Basket Analysis adalah
suatu analisis yang mendefinisikan benda atau sesuatu
yang berhubungan dengan benda
atau sesuatu lainnya. Contoh data
mining jenis ini adalah untuk
mencari
keterkaitan
berapa
kemungkinan sabun akan dibeli
jika seseorang sedang membeli
shampoo.
e. Clustering
Clustering adalah jenis data
mining yang membuat segmensegmen atau bagian-bagian dari
sesuatu populasi yang heterogen
Konsep Dasar Ant algorithm
Perilaku serangga sosial lebih
diarahkan kepada mempertahankan
kehidupan keseluruhan koloninya
daripada individu-individu tunggal
dari koloni tersebut. Perilaku ini
menangkap
perhatian
banyak
ilmuwan karena tingginya tingkat
struktur koloni yang dapat dicapai,
terutama ketika dibandingkan dengan
kesederhanaan individu-individu dari
koloni. Perilaku yang penting dan
menarik dari ant adalah kemampunannya untuk menemukan jalur
terpendek antara sumber makanan
dan sarang mereka (Dorigi Marco,
Roli Andrea, Blum Christian, 2001).
Selama ant berjalan dari tempat
sumber pangan ke sarang dan
sebaliknya aktifitas ant antara lain
adalah sebagai berikut :
a. Ant meninggalkan di atas tanah
suatu
zat
yang
disebut
pheromone, dengan demikian
membentuk jejak pheromone.
b. Ant
dapat mencium bau
pheromone, ketika memilih jalan,
mereka cenderung memilih jalur
yang ditandai dengan konsentrasi
pheromone yang kuat.
c. Jejak pheromone membuat ant
mampu
menemukan
jalan
kembali ke sumber pangan atau
sarangnya. Jejak itu juga dapat
20
Jurnal FASILKOM Vol. 4 No. 1 Maret 2006
Struktur Ant algorithm pada
data mining untuk pengclustering
data pada penelitian ini dirancang
terdiri dari 4 proses utama yaitu :
proses pemasukan data, proses
pengkodean, proses pembentukan
jejaring pheromone dan proses
Segmentasi. global pseudocode
untuk ant algorithm pada data
mining dalam penelitian ini seperti
dalam Gambar 1.
digunakan oleh ant yang lain
untuk menemukan lokasi sumber
pangan yang ditemukan oleh
rekan satu sarangnya.
d. Pergerakan ant
tidak terlalu
banyak, tergantung keadaannya
dan apakah dia melihat makanan
pada arah di depannya atau
tidak,ant hanya akan melangkan
kedepan, belok kiri, belok kanan
atau diam.
e. Memori ant berisi kondisinya
atau disebut chromosome nya,
dan chromosome terdiri dari gengen yang membawa informasi
berupa apa yang ia kerjakan dan
apa yang akan dikerjakan
selanjutnya.
f. Secara
eksperimental
telah
terbukti
bahwa
perilaku
mengikuti jejak pheromone ini,
apabila diterapkan oleh sebuah
koloni ant , mengarah kepada
munculnya shortest path. Apabila
ada banyak jalur yang tersedia
dari sarang menuju ke sebuah
sumber pangan, sebuah koloni
ant dapat mengeksploitasi jejak
pheromone yang ditinggalkan
oleh individu-individu ant untuk
menemukan lintasan terpendek
dari sarang menuju ke sumber
pangan dan kembali lagi.
2. Pembahasan
Desain ant algorithm pada data
mining untuk clustering data pada
penelitian ini didasarkan pada
konsep
hybridization.
Konsep
hybridization adalah konsep yang
membangkitkan
segmen-segmen
atau bagian-bagian dari sesuatu
populasi
tanpa
menggunakan
keempat parameter yang dibutuhkan
pada penelitian sebelumnya (Saiful
Bukhori, 2003).
input = Dataset(),Kelas = Jumlah Kelas;
THO = 0,FREKTHO = 0,PROBTOT =
0,INFOTHOK = 0,HEUR = 0,PROB =
0,PTUR =0;
FOR (j =0; j <= FieldCount; j++)
//Aturan berdasa konsep hybridization
BEGIN
value = Table1->Fields[j]>AsString;
FOR (i = 0 ; i <= RecordCount;
i++)
BEGIN
IF (ARRAY [i][j] == value )
THEN // Menentukan Nilai
Pheromone
THO = THO + 1;
LENK= (( k ** 0.001)1)/0.001; //Menentukan Nilai
LOG2(K);
LOGKLS[k] =
LENK/LENB;
namarule = Table1>FieldByName("RULE") ;//
Nilai INFO τij
IF (ARRAY [i][j] == value
&& RECORD[i] == namarule
)THEN
FREKTHO = FREKTHO +
1;
FREKW = FREKTHO /
THO;
LENA = (( FREKW **
0.001)-1)/0.001;
LENB = 0.693;
LOGINFO =
LENA/LENB;
21
Jurnal FASILKOM Vol. 4 No. 1 Maret 2006
INFOTHO = FREKW *
LOGINFO;
INFOTHOK =
INFOTHOK + INFOTHO;
HEUR =
INFOTHO/INFOTHOK
; //Menentukan Nilai
Heuristik
PROB1 = (HEUR**HIB1)
* (THO * HIB2);
PROB[i] = PROB1;
//Menentukan Nilai Probabilitas
dari term
IF (PROB[i][J] >=
PROB{i-1][j])
PROB = PROB[i][j];
END
PROBATURAN [i] =
PROBATURAN + PROB;
PROBATURAN =
PROBATURAN[i];
END
FOR (k = 0 ; k <= Jmlrule; k++)
BEGIN
FOR (i = 0 ; i <= RecordCount;
i++)
BEGIN
IF (PROBATURAN{i] >=
PROBATURAN{i-1]) THEN
//penentuan cluster
PROBATURANCLUS =
PROBATURAN[i];
END
PROBABILITASRULECLUS[k]
=( (jmlrule – k) /jmlrule) *
PROBATURANCLUS;
END
KELAS[k] =
PROBAILITASRULECLUS[k];
akan menghasilkan informasi tentang
field-field data, informasi tentang
record-record data, informasi tentang
value
(nilai) dari record-record
tersebut pada field-field tertentu,
jumlah dan nama kelas yang akan
dicari segmennya dan dimensi data.
Pseudocode proses pemasukan data
dapat di rancang seperti dalam
Gambar 2.
FOR (0 ≤ i ≤ Data_Set →
RecordCount)
BEGIN
IF (nama_field == “Class”) THEN
Namakelas = Data_Set → Field
dengan nama(“Class”);
int k = 0;
Bool next=true;
WHILE
((next==true)
and
(k<jumlah kelas))
BEGIN
IF
(anamaclus[k]
==
namaclus)THEN
Next= false;
k++;
END
FOR (0<j< DataSet→FieldCount 1)
BEGIN
Temp = 0;
IF (nama_field !=”Class) THEN
nonclus
=
Dataset→Field→field[i][j];
Temp++;
END
END
Sumber: Hasil Olahan
Gambar 2. Pseudocode Proses
Pemasukan Data
Sumber: Hasil Olahan
Gambar 1. Global Pseudocode Ant
algorithm Untuk Penemuan Clustering
Proses Pengkodean
Masukan dari proses pengkodean ini adalah berasal dari array
non clus yang dihasilkan pada proses
pemasukan data. Elemen-elemen
array non clus yang merupakan nilai
dari dari atribut-atribut untuk
masing-masing
record
akan
Proses Pemasukan Data
Proses pemasukan data terdiri
dari dua bagian yaitu pembacaan
data set yang akan ditemukan
segmennya dan masukan dari
pemakai. Proses pembacaan data set
22
Jurnal FASILKOM Vol. 4 No. 1 Maret 2006
END
menentukan terbentuknya simpul dan
busur pada jejaring pheromone.
Pembentukan simpul dan busur
pertama ditentukan oleh agen yang
berfungsi sebagai pembentuk segmen
yang menunjukkan adanya aturan
dengan tipe sesuai yang ditunjukkan
oleh simpul. Busur yang telah
dibentuk oleh agen yang berfungsi
sebagai pembentuk segmen akan
diikuti oleh agen yang bekerja
sebagai
pembentuk
cluster
berdasarkan
bobotnya
dengan
meletakkan pheromone pada busur
tersebut. Konsentrasi pheromone ini
akan menentukan kualitas aturan
yang telah dibentuk.
Proses pembentukan aturan
dilakukan dengan melakukan analisa
atribut-atribut berdasarkan ada atau
tidak adanya hubungan antara atribut
dan nilai yang dimodelkan dengan
vektor biner. Atribut
ke-i yang
disimbulkan dengan Ai menyatakan
simpul ke i dan Nilai ke-j dari
Atribut ke-i yang disimbulkan
dengan Vij menyatakan simpul ke-j
dari atributke-i. Jika ada busur dari
simpul i ke simpul j , maka elemen
(Ai, Vij) ditandai dengan “1”, dan
sebaliknya apabila tidak ada busur
dari simpul i ke simpul j , maka
elemen (Ai, Vij) ditandai dengan “0”.
Pseudocode untuk proses pengkodean seperti dalam Gambar 3.
Sumber: Hasil Olahan
Gambar 3.Pseudocode Proses Pengkodean
Proses Pembentukan Jejaring
Pheromone
Masukan dari proses pembentukan jejaring pheromone ini
adalah pola data biner seperti yang
dijelaskan sebelumnya. Dari pola
data tersebut, dapat dibentuk model
himpunan solusi yang mungkin yang
merupakan subset dari himpunan
solusi yang dimodelkan dengan
ruang berdimensi n. Pembentukan
ruang berdimensi n dilakukan
dengan diawali dari ruang dengan
dimensi 2 kemudian dimensi 3,
demensi 4 sampai dengan dimensi n
dengan cara menarik sudut-sudut
dari dimensi sebelumnya. Kode biner
‘0’ ditambahkan pada prefik dari
kode bagian sudut luar dan kode ‘1’
ditambahkan pada prefik dari kode
sudut bagian dalam.
Simpul pada himpunan solusi
yang dimodelkan dengan ruang
berdimensi n tersebut menunjukkan
adanya aturan yang telah dibentuk
oleh agen ant
yang berfungsi
membentuk segmen, sedangkan
busur antara simpul-simpul tersebut
menunjukkan lintasan yang diikuti
oleh agen ant
yang berfungsi
membentuk bobot clustering dengan
meninggalkan pheromone pada
lintasan
tersebut.
Konsentrasi
pheromone yang ada pada lintasan
tersebut menunjukkan adanya pembobotan dari aturan yang dibentuk
yang nantinya akan menentukan
kualitas dari aturan tersebut sebagai
pembentuk segmen.
Proses pembentukan segmen
dimulai
dengan
pembentukan
FOR (j=0; j <= FieldCount – 1; j++)
BEGIN
FOR (i=0; i <= RecordCount; i++)
BEGIN //Pembentukan termij
value = Table1->Fields[j]->AsString;
term[i][j] = value;
IF(termi j == termi-1 j) THEN code = 1;
//Pengkodean
ELSE IF (termi j != termi–1 j) THEN code
= 0;
END
23
Jurnal FASILKOM Vol. 4 No. 1 Maret 2006
INFOTHOK = INFOTHOK +
INFOTHO;
HEUR =
INFOTHO/INFOTHOK;
//Menentukan Nilai Heuristik
PROB1=(HEUR**Hibri1)*(THO
* Hibri2);//Tentukan Prob. term
PROB[i] = PROB1;
IF (PROB[i][J] >= PROB{i-1][j])
THEN
PROB = PROB[i][j];
PROBATURAN [i] =
PROBATURAN + PROB;
PROBATURAN =
PROBATURAN[i];
Aturan = Term[i][j];//Rule
berdasar penambahan termij
END
END
FOR(j=0; j<= RecordCount; j++)
BEGIN
IF (PROBATURAN{j] >=
PROBATURAN{j-1])THEN
PROBATURANKLAS =
PROBATURAN[j];
END
struktur dalam bentuk aturan IF
(condition)
THEN
(segmen).
Masing-masing ant mulai dengan
aturan tanpa term dalam antecedent
dan menambah satu term pada setiap
waktu untuk aturan yang sedang
dibentuk. Aturan yang sedang
dibentuk, dibangun oleh ant sesuai
dengan bagian yang diikuti oleh ant
tersebut, demikian juga pemilihan
term untuk ditambahkan pada bagian
aturan yang sedang dibentuk sesuai
dengan pemilihan pada bagian yang
berlangsung dan akan diperluas pada
semua bagian yang memungkinkan.
Pemilihan term ( pasangan atribut –
nilai ) untuk ditambahkan tergantung
pada fungsi heuristik dan pada
jumlah kumpulan pheromone pada
masing-masing term. Berdasarkan
konsep tersebut di atas, maka dapat
dibuat pseudocode untuk proses
klasifikasi seperti dalam Gambar 4.
Sumber: Hasil Olahan
FOR(j=0; j<= RecordCount; j++)
BEGIN
FOR (i=0; i<= FieldCount – 1; i++)
BEGIN // Rule Construction
value = Table1->Fields[j]; //
Menentukan Nilai Pheromone
IF (ARRAY [i][j] == value ) THEN
THO = THO + 1; //Menentukan
Nilai LOG2 (Kelas)
LENK= (( k ** 0.001)-1)/0.001;
LOGKLS[k] = LENK/LENB; //
Menentukan Nilai INFO τij
namakelas = Table1>FieldByName("CLASS");
IF (ARRAY [i][j] == value &&
RECORD[i] == namakelas)THEN
FREKTHO = FREKTHO + 1;
FREKW = FREKTHO / THO;
LENA = (( FREKW ** 0.001)1)/0.001;
LENB = 0.693;
LOGINFO = LENA/LENB;
INFOTHO = FREKW *
LOGINFO;
Gambar 4. Pseudocode Proses Pembentukan Jejaring Pheromone
Proses Segmentasi
Proses klasifikasi digunakan
untuk menentukan segmen yang
sesuai dengan aturan yang terbaik
yang ditemukan oleh algoritma,
sedangkan jumlah segmen yang telah
ditemukan dalam proses pemasukan
data digunakan sebagai acuan untuk
menentukan jumlah aturan segmen
yang diambil dari proses pembentukan jejaring pheromone yang
dilakukan sebelumnya. Proses pengupdate-an segmen dilakukan dengan
cara menarik semua aturan yang
berada pada dimensi yang terluar
menjadi dimensi di bawahnya satu
24
Jurnal FASILKOM Vol. 4 No. 1 Maret 2006
demi satu sampai mencapai dimensi
pada aturan terbaik.
Dari konsep tersebut, maka
dapat dibuat pseudo code seperti
dalam Gambar 5.
semua dataset dengan metodologi
seperti dalam Gambar 6, Gambar 7
dan Gambar 8 seperti di berikut:
FOR (k = 0; k< Jmlclus; k++)
BEGIN
FOR (j = 0; j<= RecordCount; j++)
BEGIN
IF (PRATURAN{j] >=
PRATURAN{j-1])
PRATURANKLAS = PRATURAN[j]
PRRULECLASS[k]=((jmlclus–
k)/jmclus)*PRATURANKLS
END
END
KELAS[k] =
PRAILITASRULECLASS[k]
Sumber: Hasil Olahan
Gambar 5.6 Pembacaan Dataset
Sumber: Hasil Olahan
Gambar 5. Pseudocode Proses Segmentasi
Uji Coba Perangkat Lunak
Uji coba perangkat lunak
dilakukan dalam lingkungan sistem
operasi Windows yang dijalankan
pada komputer PC Pentium III 667
MHz dengan RAM berkapasitas 128
MB dan Harddisk sebesar 10 GB.
Dalam penelitian ini, terdapat lima
jenis data yang digunakan dalam uji
coba. Statistik dari kelima jenis data
uji coba yang digunakan
dapat
dilihat dalam tabel 1.
Sumber: Hasil Olahan
Gambar 5.7 Grafik Bobot
masing-masing Segmen
Tabel 1. Statistik Data Uji Coba
Data Set
Jumlah
Record
Dermatologi
366
German
1000
Credit
Car
1.210
Nursery
12.960
Sumber: Hasil Olahan
Jumlah
Atribut
Kategorikal
33
Jumlah
Kelas
6
13
2
6
8
4
5
Sumber: Hasil Olahan
Gambar 5.8 Segmen yang
ditemukan
Pelaksanaan Uji Coba
Kesimpulan
Untuk mengevaluasi kinerja
dari perangkat lunak, pelaksanaan uji
coba dilakukan dengan mencoba
Di bawah ini diberikan beberapa simpulan yang dapat diperoleh
dari hasil penelitian yang dilakukan
25
Jurnal FASILKOM Vol. 4 No. 1 Maret 2006
sehubungan dengan desain dan
analisis penggunaan ant algorithm
pada data mining untuk clustering
data
a) Dari hasil desain dan analisis
algoritma yang digunakan dalam
perangkat lunak clustering data
dengan
menggunakan
ant
algorithm dapat disimpulkan
bahwa algoritma yang dikembangkan dalam penelitian ini
kompleksitas waktu terjeleknya
adalah O(mn) dengan m dan n
berturut-turut
menyatakan
jumlah atribut dan jumlah
record dari data.
b) Pada Uji coba data set German
Credit diperoleh persentase nilai
tersegmentasi benar terbesar
yaitu 97,00%, sedangkan pada
data set dermatology persentase
nilai tersegmentasi benar yaitu
93,47%,
pada data set Car
prosentase nilai tersegmentasi
benar yaitu 94,28% dan pada
data set Nursery persentase nilai
tersegmentasi
benar
yaitu
95,38%
c) Berdasarkan persentase jumlah
segmen yang dapat diklusterisasi
secara benar, sesuai dengan
kategori segmen yang ada dalam
data uji coba, hasil uji coba
menunjukkan bahwa hasil yang
diperoleh persentase keberhasilan segmentasi (97,00%
untuk data uji coba German
credit, 93,47% untuk data uji
coba Dermatology, 94,28 %
untuk data uji coba Car dan
95,38% untuk data uji coba
Nursery)
Daftar Pustaka
Bigus P. Joseph, “Data mining with
Neural Networks :Solving
business
problem
form
Application Development to
Decision Support”, McGrawHill, United States of America,
1996.
Bukhori, Saiful, “Developing of Ant
Algortihm
with
Global
Desirability
and
Global
Frequency Concept in Data
Mining
for
Data
Classification”,
Jurnal
Rekayasa, 2003
Cratochvil Anda, “Data Mining
Techniques
in
Supporting
Decision Making”, Master
Thesis, Universiteit Leiden,
http://www.Ainetsp.si.vti.bin.shtml.dll/
education .html., 1999.
Cover, T. M, Thomas, J. A,
“Element
of
Information
Theory”, Hohn Wiley & Sons,
New York, 1991.
Dorigo Marco, Roli Andrea, Blum
Christian, “HC-ACO : The
Hyper-Cube Framework for
Ant Colony Optimization”, the
4th Metaheuristic International
Conference (MIC’2001), Porto,
Portugal, 2001.
26
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
DIGITAL SCHOOL: EXPEDITING KNOWLEDGE
TRANSFER AND LEARNING THROUGH EFFECTIVE USE
OF INFORMATION AND COMMUNICATION
TECHNOLOGY WITHIN EDUCATION SYSTEM OF
REPUBLIC INDONESIA
R. Eko Indrajit
Dosen Universitas Perbanas – Jakarta
[email protected]
Abstract
The involvement of Information and Communication Technology
(ICT) within the educational system has been widely discussed and
implemented by various scholars and practitioners. A good number
of cases have shown that the effective use of such technology can
bring positive and significant improvement to the quality of learning
deliveries. For a country which believes that a serious development
on ICT for education system could gain some sorts of national
competitive advantage, a series of strategic steps has been
undergone. Such effort is started from finding the strategic role and
context of ICT within the country’s educational system, followed by
defining the architectural blue print of the various ICT
implementation spectrum and developing an implementation plan
framework guideline. This article proposes one perspective and
approach on how the ICT for education should be developed within
the context of Indonesia’s educational system.
Keyword: information and Communication Technology (ICT),
Education System
within productive age, which is 1564 years old. The unbalanced region
development since the national
independent’s day of August 17th
1945 has made Java as the island
with the highest population density
(average of 850 people per square
meter), comparing to the nation
average of 100 people per square
meter. It means that almost 60% of
total Indonesia population live in this
island alone.
In the year 2004, the number
of formal education institutions
(schools) in the country – ranging
from primary school to universities –
has succeeded 225,000 institutions.
Schools in Indonesia
As the biggest archipelago
country in the world, Indonesia
consists of more than 18,000 islands
nationwide. In 2005, there are more
than 230 million people living in this
5 million square meter area where
almost two third of it is water. The
existence of 583 languages and
dialects spoken in the country is the
result of hundreds of ethic divisions
split up by diverse separated island.
According to statistics, 99 million of
Indonesia population are labors with
45% of them works in agriculture
sector. Other data source also shows
that 65% of total population are
27
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
21,762 local domain name (.id) with
the total accumulative of IPv6
address of 131,073. From all these
domain, there are approximately 710
domains representing education
institutions (e.g. with the “.ac.id”
sub-domain). It means that only less
than 0.5% of Indonesian schools that
are “ICT literate” – a ration that is
considered very low in Asia Pacific
region.
History has shown that a
significant growth of ICT in
education
started
from
the
commencement of the first ICT
related ministry, namely Ministry of
Communication and Information in
2001. Through a good number of
efforts and socialization programs
supported by private sectors,
academicians, and other ICT
practitioners, a strategic plan and
blueprint of ICT for National
Education System has been produced
and announced in 2004 by the
collaboration of three ministries
which
are:
Ministry
of
Communication and Information,
Department of National Education,
and Department of Religion.
There are approximately 4 million
teachers who are responsible for
more than 40 million students
nationwide. Note that almost 20% of
the schools still have problems with
electricity as they are located in very
remote area. For the purpose of
leveraging limited resources and
ensuring equal yet balance learning
quality growth of the society, the
government adopts a centralized
approach of managing education
system as all policies and standards
are being set up by the Department
of National Education lead by a
Minister of Education.
ICT in Education Institution
The involvement of ICT
(Information and Communication
Technology)
within
education
institution in Indonesia started from
the higher-learning organization such
as university and colleges. As the
rapid
development
of
such
technology in the market, several
state universities and prominent
colleges
that
have
electrical
engineering related fields introduced
what so called as computer science
program of study. At that time, most
of the computers were used for two
major purposes: s organizations in
taking care of their academic
administrations, and supporting
students conducting their research
especially for the purpose of
finishing their final project as a
partial requirement to be awarded a
bachelor degree. Currently, in the
existence of 7 million fixed
telephone numbers and 14 million
mobile phone users, there are at least
12.5 million of internet users in
Indonesia. Data from May 2005 has
shown that there are more than
The National Education System
Indonesia’s
national
education system is defined and
regulated by the UU-Sisdiknas RI
No.20/2003 (Undang-Undang Sistem
Pendidikan
Nasional
Republik
Indonesia). This last standard has
been developed under the new
paradigm of modern education
system that is triggered by new
requirements of globalization. All
formal education institutions – from
primary schools to universities –
have to develop their educational
system based on the philosophy,
28
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
1. Owners and commissioners –
who are coming from various
society, such as: religious
communities, political organizations, education foundation,
government, private sectors, etc.;
2. Parents and Sponsors – who are
taking an active portion as the
parties that decide to which
schools
their
children
or
employees should be sent to;
3. Students and Alumni – who are
at one aspect being considered as
the main customers or subject of
education
but
in
other
perspective represent output/
outcome’s
quality
of
the
institution;
4. Management and Staffs – who
are the parties that run education
organization
and
manage
resources to achieve targeted
goals;
5. Lecturers and Researchers – who
are the main source of
institution’s most valuable assets
which are intellectual property
assets;
6. Partners and Industry – who are
aliening with the institutions to
increase practical knowledge
capabilities of the institution
graduates; and
7. Government and Society – who
are setting regulation and shaping
expectation for ensuring quality
education being delivered.
principles, and paradigms stated in
this regulation.
Based on the national
education system that has been
powered by many discourses from
Indonesia’s education experts, the
conceptual architecture of an
education
institution
can
be
illustrated through the following
anatomy.
Vision, Mission, and Value
Every school has its own
vision and mission(s) in the society.
Most of them are related to the
process of knowledge acquisition
(learning) for the purpose of
increasing the quality of people’s
life. As being illustrated above, the
vision and mission(s) of an education
institution is very depending upon
the needs of stakeholders that can be
divided into 7 (seven) groups, which
are:
Objectives
Indicators
and
Performance
In order to measure the
effectiveness of series of actions
taken by institution in order to
achieve their vision and missions,
various objectives and performance
indicators are being defined.
Picture 1. Seven Groups of
Stakeholders Needs
29
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
resource are the people who are
having and willing to share all
knowledge they have to other
people within a conducive
academic
environment
and
culture
through
appropriate
arrangements; and
4. Facilities and Network –
effective and quality education
deliverables nowadays can only
be done through adequate
existence of facilities and
institutional network (i.e. with all
stakeholders).
Some of institutions consider
these four pillars as critical success
factors while some of them realize
that such components are the
minimum resources (or even a
business model) that they have to
carefully manage as educators or
management
of
education
institutions. Note that there are some
local regulations that rule the
education institution to have
minimum physical assets or other
entities within specific ratio to be
able to operate in Indonesia. Such
requirements will be checked by the
government during the process of
building new school and in the
ongoing process of the school
operations as quality control.
Previously, for all governmentowned schools, the measurements
have been set up by the states. But
nowadays,
every
education
institution is given a full right to
determine their control measurements as long as it does not violate
any government regulation and
education principles (and ethics).
Good selection of indicators
portfolio can represent not just only
the quality level of education
delivery status, but also the picture of
sustainability
profile
of
the
institution.
Four Pillars of the Education
System
Through depth analysis of
various
performance
indicators
chosen by diverse education
management practitioners – backing
up also by a good number of research
by academicians on the related fields
– there are at least 4 (four) aspects or
components that play important roles
in delivering quality educations.
Those four pillars are:
1. Content and Curriculum – the
heart of the education lies on the
knowledge contained (=content)
within
the
institution
communities and network that
are structured (=curriculum) so
that it can be easily and
effectively
transferred
and
acquired by students;
2. Teaching and Research Delivery
– the arts on acquiring
knowledge
through
various
learning activities that promote
cognitive,
affective,
and
psychomotor
competencies
transfers;
3. Human Resource and Culture –
by the end of the day, human
Institution Infrastructure and
Superstructure
Finally, all of those vision,
missions, objectives, KPIs, and
pillars, are being built upon a strong
holistic institution infrastructure and
superstructure foundation. It consists
of three components that build the
system, which are:
1. Physical Infrastructure – consist
of all assets such as building,
land,
laboratory,
classes,
30
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
technology,
sports
center,
parking space, etc. that should be
required to establish a school;
2. Integrated Services – consist of a
series of processes integrating
various functions (e.g. strategic
to operational aspects) exist in
school to guarantee effectiveness
of education related services; and
3. Quality Management System –
consist of all policies, standards,
procedures, and governance
system that are being used to
manage and to run the institution
to guarantee the quality.
ICT Context and Roles in
National Education System
Based on the defined
National Education System, there are
7 (seven) context and roles of ICT
within the domain, which are:
1. ICT as Source of Knowledge;
2. ICT as Teaching Tools and
Devices;
3. ICT as Skills and Competencies;
4. ICT as Transformation Enablers;
5. ICT as Decision Support System;
6. ICT as Integrated Administration
System; and
7. ICT as Infrastructure.
ICT Context on Education
While trying to implement
these education principles, all
stakeholders believe that information
is everything, in the context of:
• Information is being considered
as the raw material of knowledge
Î since the operational of a
school is highly depending on
their knowledge collections, the
capabilities to access, to process,
to distribute, and to use
information are mandatory;
• Information is something that is
very crucial for managing and
governing purposes Î since the
sustainability of a school can be
seen from all data and/or
information derived from daily
activities – that are being
consumed
by
diverse
stakeholders – the availability of
relevant and reliable information
are very important; and
• Information is a production
factor in education services Î
since in every day’s transactions,
interaction, and communications
require information, the flow of
data should be well managed.
Picture 2. Seven Context and Roles
of ICT
31
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
easily distributed to other parties;
and
• New paradigm of learning states
that the source of knowledge is
not just coming from the
assigned lecturer or textbooks of
a course in a class, but rather all
experts in the fields and every
reference found in the world are
the source of knowledge Î
through ICT (email, mailing list,
chatting, forum) every student
can interact with any lecturer and
can have accessed to thousands
of libraries for references.
With respect to this context,
at least there are 7 (seven) aspects of
application any education institution
stakeholder should be aware of,
which are:
1. Cyber Net Exploration – how
knowledge can be found,
accessed, organized, dissemi
nated, and distributed through the
internet;
2. Knowledge Management – how
knowledge in many forms (e.g.
tacit and explicit) can be shared
through various approaches;
3. Community
of
Interests
Groupware – how community of
lecturers, professors, students,
researchers, management, and
practitioners can do collaboration, cooperation, and communication through meeting in
cyber world;
4. Institution Network – how school
can be a part of and access a
network where its members are
education institutions for various
learning-based activities;
5. Dynamic Content Management –
how data or content are
dynamically managed, maintained, and preserved;
It can be easily seen that
these seven context and roles are
derived from the four pillars and
three
institution
infrastructure/
superstructure components within the
national
education
system
architectural
framework.
Each
context and/or role supports one
domain on the system. The
followings are the justification on
what and why such context and roles
exist.
ICT as Source of Knowledge
The invention of internet –
the giant network of networks – has
shift on how education and learning
should be done nowadays. As more
and more scholars, researchers, and
practitioners are being connected to
internet, a cyberspace has been
inaugurated as source of knowledge.
In other words, ICT has enabled the
creation of new world where
knowledge are being collected and
stored. Several principles that are
aligned with the new education
system paradigm are as follows:
• New knowledge are being found
at a speed of thought today,
which make any scholar has to be
able to recognize its existence Î
through ICT (e.g. internet), such
knowledge can be easily found
and accessed in no time;
• Most
of
academicians,
researchers, scholars, students,
and practitioners disclose what
they have (e.g. data, information,
and knowledge) through the
internet so that many people in
other parts of the world can take
benefit out of it Î through ICT
(e.g. website, database), all those
multimedia formats (e.g. text,
picture, sound, and video) can be
32
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
Table 1. Paradigm of Transformation
6. Standard Benchmarking and Best
Practices – how school can
analyze themselves by comparing
their knowledge-based acquisition with other education
institutions
worldwide
and
learning from their success; and
7. Intelligence System – how
various scholars can have the
information regarding the latest
knowledge they need without
having to search it in advance.
From above paradigm, it is
clearly defined on how ICT can help
teachers in empowering their
delivery styles to the students and
how students can increase their
learning performance. There are at
least 17 (seventeen) applications
related to this matter as follows:
1. Event
imitation
–
using
technology to create animation of
events or other learning subjects
representing real life situation;
2. Case Simulation - enabling
teachers and students to study
and to perform “what if”
condition
in
many
cases
simulation;
3. Multimedia
Presentation
–
mixing various format of texts,
graphics, audio, and video to
represent many learning objects;
4. Computer-Based Training (CBT)
– technology module that can
help
students
to
conduct
independent study;
5. Student Learning Tools – a set of
programs to help students
preparing and storing their notes,
presentation, research works, and
other learning related stuffs;
6. Course Management – an
application that integrates all
course related activities such as
attendees management, materials
ICT as Teaching Tools and
Devices
Learning should become
activities that are considered
enjoyable by people who involve. It
means that the delivery processes of
education should be interesting so
that either teachers and students are
triggered to acquire and to develop
knowledge as they convenience. As
suggested by UNESCO, Indonesia
has adopted the “Competence-Based
Education System” that force the
education institution to create
curriculum and to conduct delivery
approaches that promote not just
cognitive aspect of competence, but
also affective and psychomotor ones.
There are several paradigm shifts
that should be adapted related to
teacher’s learning style to promote
the principle. The followings are
some transformation that should be
undergone by all teachers in
education institution.
33
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
students who want to get maximum
benefit of ICT implementation in
education system. In other words, a
series of training program should be
arranged for teachers and range of
preliminary courses should be taken
by students so that at least they are
familiar in operating computer-based
devices and applications. To be able
to deliver education and to learn in
an effective and efficient way – by
using ICT to add value – several
tools and applications that should be
well understood by both teachers and
students are listed below:
1. Word Processing - witting
software
that
allows
the
computer
to
resemble
a
typewriter for the purpose of
creating
reports,
making
assignments, etc.;
2. Spreadsheet - type of program
used
to
perform
various
calculations, especially popular
for
mathematic,
physics,
statistics, and other related fields;
3. Presentation Tool – a software to
be used for creating graphical
and multimedia based illustration
for presenting knowledge to the
audience;
4. Database - a collection of
information that has been
systematically organized for easy
access and analysis in digital
format;
5. Electronic Mail - text messages
sent through a computer network
to a specified individual or group
that can also carry attached files;
6. Mailing List - a group of e-mail
addresses that are used for easy
and
fast
distribution
of
information to multiple e-mail
addresses simultaneously;
deliverable, discussion forum,
mailing list, assignments, etc.
7. Workgroup Learning System – a
program that can facilitate
teachers and students groupbased collaboration, communication, and cooperation;
8. Three-Party Intranet – a network
that links teachers, students, and
parents as main stakeholders of
education;
9. Examination Module – a special
unit that can be used to form
various type of test models for
learning evaluation purposes;
10. Performance
Management
System – software that can help
teacher in managing student
individual learning records and
tracks for analyzing his/her
specific study performance;
11. Interactive Smart Book – tablet
PC or PDA-based device that is
used as intelligent book;
12. Electronic Board – a state-of-theart board that acts as user
interface to exchange the
traditional
blackboard
and
whiteboard; and
13. Blogger – a software module that
can help the teacher keep track of
student progress through their
daily experience and notes
written in the digital format.
ICT as Skills and Competencies
Since teachers and students
will be highly involved in using
many ICT-based application, the
next context and role of ICT that
should be promoted is its nature as a
thing that every teacher and student
should have (e.g. skills and
competencies). This digital literacy
(or e-literacy) should become prerequisites for all teachers and
34
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
7. Browser - software used to view
and interact with resources
available on the internet;
8. Publisher – an application to help
people in creating brochures,
banners, invitation cards, etc.;
9. Private Organiser - a software
module that can serve as a diary
or a personal database or a
telephone or an alarm clock etc.;
10. Navigation System – an interface
that acts as basic operation
system that is used to control all
computer files and resources;
11. Multimedia Animation Software
- system that supports the
interactive use of text, audio, still
images, video, and graphics;
12. Website Development– a tool
that can be used to develop webbased
content
management
system;
13. Programming Language – a
simple
yet
effective
programming language to help
people in developing small
application module;
14. Document Management – a
software that can be used in
creating, categorizing, managing,
and storing electronic documents;
15. Chatting Tool – an application
that can be utilized by two or
more individuals connected to
Internet in having real-time textbased conversations by typing
messages into their computer;
and
16. Project Management - an
application software to help
people in planning, executing,
and controlling event based
activities.
ICT
as
Enablers
Transformation
As the other industrial
sectors, ICT in the education field
has also shown its capability to
transform the way learning is
delivered nowadays. It starts from
the facts that some physical
resources can be represented into
digital or electronic forms type of
resources. Because most of education
assets and activities can be
represented by digital forms, then a
new world of learning arena can be
established and empower (or
alternate) the conventional ones.
There are some entities or
applications of these transformation
impacts, which are:
1. Virtual Library - A library which
has no physical existence, being
constructed solely in electronic
form or on paper;
2. E-learning Class - any learning
that utilizes a network (LAN,
WAN or Internet) for delivery,
interaction, or facilitation without
the existence of physical class;
3. Expert System - computer with
'built-in' expertise, which, used
by a non-expert in an education
area as an exchange of a teacher
or other professional in particular
field (expert);
4. Mobile School – a device that
can be used to process all
transactions or activities related
to student-school relationships
(e.g. course schedule, assignment
submission,
grade
announcement, etc.);
5. War Room Lab – a laboratory
consists of computers and other
digital devices directly linked to
many network (e.g. intranet,
internet, and extranet) that can be
35
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
3. Management Information System
- an information collection and
analysis
system,
usually
computerized, that facilitates
access to program and participant
information to answer daily
needs of management, teachers,
lecturers, or even parents; and
4. Transactional
Information
System – a reporting and
querying system to support
managers and supervisors in
providing valuable information
regarding
daily
operational
activities such as office needs
inventory, student attendance,
payment received, etc.
freely used by teachers or
students for their various
important activities; and
6. Digital-Based Laboratory - a
room or building that occupied
by a good number of computers
to be used for scientific testing,
experiments or research through
diverse digital simulation system.
ICT as Decision Support System
Management
of
school
consists of people who are
responsible
for
running
and
managing
the
organization.
Accompany by other stakeholders
such as teachers, researchers,
practitioners,
and
owner,
management has to solve many
issues daily related to education
deliveries – especially with related to
the matters such as: student
complains, resource conflicts, budget
requirements, government inquiries,
and owner investigation. They have
also needed to dig down tons of data
and information to back them up in
making quality decisions. With
regard to this matter, several ICT
applications should be ready and
well implemented for them, such as:
1. Executive Information System - a
computer-based system intended
to facilitate and support the
information and decision making
needs of senior executives by
providing easy access to both
internal and external information
relevant to meeting the strategic
goals of the school;
2. Decision Support System - an
application primarily used to
consolidate,
summarize,
or
transform transaction data to
support analytical reporting and
trend analysis;
ICT as Integrated Administration System
The Decision Support System
that has been mentioned can only be
developed effectively if there are full
integrated transaction system in the
administration
and
operational
levels. It means that the school
should have an integrated computerbased system intact. Instead of a
“vertical” integration (for decision
making process), this system also
unites the four pillars of ICT context
in some ways so that a holistic
arrangement can be made. The
system should be built upon a
modular-based concept so that it can
help the school to develop it easily
(e.g. fit with their financial
capability) and any change in the
future can be easily adopted without
having to bother the whole system.
Those modules that at least should be
developed are:
1. Student Management System – a
program that records and
integrates all student learning
activities ranging from their
36
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
2.
3.
4.
5.
6.
7.
8.
requirements for the school to have
physical ICT infrastructure so that all
initiatives can be executed. In
glimpse,
these
layers
of
infrastructure look like the seven OSI
layer that stack up from the most
physical one to the intangible asset
type of infrastructure. There are 9
(nine)
components
that
are
considered important as a part of
such infrastructure, which are:
1. Transmission Media – the
physical
infrastructure
that
enables digital data to be
transferred from one place to
another such as through: fiber
optic, VSAT, cable sea, etc.;
2. Network
and
Data
Communication – the collection
of devices that manage data
traffic in one or more network
topology system(s);
3. Operating System – the core
software to run computers or
other
microprocessor-based
devices;
4. Computers – the digital-based
processing devices that can
execute
many
tasks
as
programmed;
5. Digital Devices – computer-like
gadgets that can have a portion of
capability as computers;
6. Programming Language – a type
of instructions set that can be
structured to perform special task
run by computers;
7. Database Management – a
collection of digital files that
store
various
data
and
information;
8. Applications Portfolio – a set of
diverse software that have
various functions and roles; and
9. Distributed Access Channels –
special devices that can be used
detail grades to the specific daily
progresses;
Lecturer Management System – a
module that helps the school in
managing all lecturer records and
affairs;
Facilities Management System –
a unit that manages various
facilities and physical assets used
for education purposes (e.g.
classes, laboratories, libraries,
and rooms), such as their
schedules, allocations, status,
etc.);
Courses Management System – a
system that handles curriculum
management
and
courses
portfolio where all of the
teachers, students, and facilities
interact;
Back-Office System – a system
that takes care all of documents
and procedures related to
school’s records;
Human Resource System – a
system that deals with individualrelated functions and processes
such as: recruitment, placement,
performance appraisal, training
and development, mutation, and
separation;
Finance and Accounting System
– a system that takes charge of
financial management records;
and
Procurement System – a system
that tackles the daily purchasing
processes of the school.
ICT as Core Infrastructure
All of the six ICT contexts
explained can not be or will not be
effectively implemented without the
existence of the most important
assets which are technologies
themselves. There are several
37
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
by users to access any of the
eight components mentioned.
In the calculation above a
weighting system is used based on
the principles that the existence of
human resources and physical
technologies are the most important
things (people and tools) before any
process can be done. People means
that
they
have
appropriate
competencies and willingness to
involve ICT in the education
processes
while
technology
represents minimum existence of
devices and infrastructure (e.g.
computers and internet).
Measurements of Completeness
Every school in the country
has been trying to implement the all
spectrum
portfolio
of
the
applications. To ensure that from
time to time an incremental
improvement has been made, a
performance indicator should be
defined. The basic indicator that can
be used as measurement is portfolio
completeness. The idea behind such
measurement is to calculate how
many percent of the applications on
each domain the school has been
implemented. The total sum of it
reflects
the
completeness
measurement. A “0% completeness”
means that a school has not yet
implemented any system while a
“100% completeness” has a meaning
that a school has been implementing
all applications portfolio.
Picture 4. ICT in Education Processes
Stakeholder-System
Relationship Framework
The next important thing that
should be addressed is the
Stakeholer-System
Relationships
Framework. It consists of one-to-one
relation between a system pillar and
a stakeholder type – where shows
that at least there is a major
stakeholder that concerns with the
existence of a application type. The
seven one-to-one relationships are:
Picture 3. Application Portfolio
38
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
1. Parent or sponsor of student will
only select or favor the school
that has embraced ICT as one of
education tools;
2. Student will expect the school to
use ICT intensively in learning
processes;
3. Owner of the school should think
how to transform the old
conventional school into the new
modern institution;
4. Teacher or lecturer must be
equipped with appropriate skills
and competencies to operate and
use various ICT applications;
5. Employee of the school has no
choice not to use integrated ICT
system for helping them doing
every
day’s
administration
activities;
6. Management of the institution
should use ICT to empower their
performance especially in the
process of decision making; and
7. Government of Indonesia has
main responsibility to provide the
education communities with
affordable ICT infrastructure to
be used for learning purposes.
Stakeholder Maturity Level
It is extremely important –
for a developing country like
Indonesia with relatively low eliteracy – to measure the maturity
level of each stakeholder in
education, especially after realizing
the existence between stakeholder
and the system and among the
stakeholders
themselves.
By
adapting the 0-5 level of maturity as
used firstly by Software Engineering
Institute, each stakeholder of the
school can be evaluated in their
maturity.
In principle, there are 6 (six)
level of maturity as follows:
0. Ignore – a condition where a
stakeholder does not really care
about any issue related to ICT;
1. Aware – a condition where a
stakeholder has some kind of
attention to the emerging role of
ICT in education but only rest in
the mind;
2. Plan – a condition where a
stakeholder has decided to
conduct some actions in the
future with favor to the ICT
existence;
3. Execute – a condition where a
stakeholder is actively using ICT
for daily activity;
4. Measure – a condition where a
stakeholder applies quantitative
indicator as quality assurance of
ICT use; and
5. Excel – a condition where a
stakeholder has successfully
optimized the use of ICT as its
purposes.
Picture 5. Seven One to One Relationship
39
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
average maturity level of
stakeholders less than 2.5;
• Specialist – the status where 17%
of schools has high maturity level
(more than 2.5) but only for
implementing less than 50% of
total application types;
• Generalist – the status where
more than 50% applications have
been implemented (or at least
bought by the schools) but with
the maturity level of less than 2.5
(approximately 9% of the schools
are in this type); and
• Master – the status where more
than 50% application types have
been implemented with the
maturity level above 2.5 (only
1% of schools fit with this ideal
condition).
Also coming from the research,
several findings show that:
Picture 6. Stakeholders Maturity Level
By crossing the six level of
maturity with all seven stakeholders,
it can be generated the more
contextual conditional statements
based on stakeholder’s nature.
•
•
Mapping into ICT-Education
Matrix
So far, there two parameters
or indicators that can show the status
of ICT for education development in
Indonesia, which are: portfolio
completeness and maturity level.
Based on the research involving
approximately 7,500 schools in
Indonesia – from primary school to
the college level – the existing status
of ICT development can be described
as:
• Rookie – the status where
majority of schools (73%) only
implement less than 50% of
complete applications and have
•
•
40
Most schools that are in a
“master” type are located in Java
Island and considered as “rich
institution”
Most schools that are in “rookie”
type are considered as “selflearning entrepreneur” since their
knowledge to explore the
possibilities to use ICT in
education is coming from reading
the
books,
attending
the
seminars, listening the experts,
and other sources;
Most schools that are in
“specialist” type are profiled
schools that have pioneered
themselves in using ICT from
sometimes ago; and
Most schools that are in
“generalist” type are the ones that
receive one or more funding or
helps from other parties.
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
References
Computers as Mindtools for Schools
– Engaging Critical Thinking.
E-Learning: An Expression of the
Knowledge-Economy – A
Highway Between Concepts
and Practice.
E-Learning
Games:
Interactive
Learning Strategies for Digital
Delivery.
E-Learning: Building Successful
Online Learning in Your
Organization – Strategies for
Delivering Knowledge in the
Digital Age.
Picture 7. ICT – Education Matrix
The Plan Ahead
So far, there two parameters
or indicators After understanding all
issues related to the strategic roles of
ICT within Indonesia education
system setting – and through depth
understanding of the existing
conditions – a strategic action can be
planned as follows:
• 2005-2007 – there should be 200
selected pilot schools that have
been successfully implemented
all applications portfolio with the
high
maturity
level
of
stakeholders
(master
class)
spreading out in the 33 provinces
of Indonesia;
• 2007-2009 – these 200 schools
have responsibilities to develop
10 other schools per each so that
2,000 schools in 2009 that are in
master level class;
• 2009-2010 – the same task apply
to the new 2000 schools so by
2010, approximately 20,000
schools can set the national
standard of ICT in education
(since it already covers almost
10% of total population).
E-Learning and the Science of
Instruction: Proven Guidelines
for Consumers and Designers
of Multimedia Learning.
Evaluating Educational Outcomes Test,
Measurement,
and
Evaluation.
Implementasi Kurikulum 2004 –
Panduan Pembelajaran KBK.
Integrating ICT in Education – A
Study of Singapore Schools.
Konsep
Manajemen
Berbasis
Sekolah (MBS) dan Dewan
Sekolah.
Manajemen Pendidikan Nasional:
Kajian
Pendidikan
Masa
Depan.
Manajemen Berbasis Sekolah –
Konsep,
Strategi,
dan
Implementasi.
41
Jurnal FASILKOM Vol .4 No. 1 Maret 2006
Paradigma Pendidikan Universal di
Era Modern dan Post Modern:
Mencari Visi Baru atas Realitas
Baru Pendidikan Kita.
Sistem Pendidikan Nasional dan
Peraturan Pelaksanaannya.
Smart Schools – Blueprint of
Malaysia Educational System.
Starting to Teach Design and
Technology – A Helpful Guide
for Beginning Teachers.
Teaching and Learning with
Technology – An Asia-Pacific
Perspective.
The ASTD E-Learning Handbook.
Undang-Undang Republik Indonesia
Nomor 20 tahun 2003 tentang
Sistem Pendidikan Nasional.
42
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
PEMANFAATAN TEKNOLOGI SMS
(SHORT MESSAGE SERVICE)
DALAM INSTITUSI PERGURUAN TINGGI
A. N. Fajar
Dosen FASILKOM - UIEU
[email protected]
Abstrak
Perkembangan teknologi wireless dan mobile yang sangat cepat telah
merubah gaya hidup masyarakat dewasa ini. Kemudahan dalam
pemakaian dan banyaknya fasilitas yang diberikan oleh teknologi
mobile saat ini sangat banyak memberikan kemudahan dalam
berbagai aspek kehidupan. Teknologi SMS saat ini telah
dimanfaatkan oleh berbagai pihak dan elemen dalam mendukung
segala aktifitas mereka baik pribadi maupun bisnis. Penggunaan
SMS yang semakin merebak di berbagai bidang disebabkan faktor
fleksibilitas dan efisiensi. Bidang pendidikan merupakan salah satu
komponen elemen yang dapat menggunakan teknologi SMS dalam
menunjang aktifitas proses bisnisnya. Perguruan tinggi sebagai
institusi yang bergerak di bidang jasa dan berhubungan dengan
banyak manusia sangat memerlukan pelayanan yang memuaskan.
Kepuasan dari penerima jasa akan berdampak positif kepada
penyedia jasa secara langsung baik jangka pendek maupun jangka
panjang. Short Message Service (SMS) gateway dapat digunakan
sebagai pusat informasi akademik lewat SMS.
Kata kunci : Teknologi SMS, Perguruan tinggi, mobile
gunakan media HP/Telepon seluler
adalah komunikasi berbasis teks atau
Short Message Service (SMS).
Pendahuluan
Mobile Communication
Komunikasi data yang dapat
terjadi dengan tidak bergantung
tempat maupun lokasi dan dapat
dilakukan secara berpindah-pindah.
Komunikasi data ini telah menggantikan sistem komunikasi data
yang
menggunakan
kabel.
Komunikasi data jenis ini telah
melahirkan teknologi GSM dan
teknogi CDMA. Dengan segala
kemudahan dan fasiltas yang
diberikan teknologi ini sedikit
banyak telah merubah pola perlilaku
masyarakat. Komunikasi data yang
digemari saat ini dengan meng-
Cara Kerja SMS
SMS (Short Message Service)
SMS adalah teknologi yang
digunakan untuk melakukan pengiriman dan menerima pesan
melalui ponsel. Untuk membantu dan
memperlancar proses akademik di
perguruan tinggi, SMS dapat
diterapakan menjadi dua bagian
yaitu:
• Mengirim pesan
• Menerima dan merespon
pesan secara otomatis
43
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
diperhatikan dalam proses pemilihan
gateway ini. Apabila frekuensi yang
terjadi di SMS server hanya sedikit
dan
tidak
tinggi
intensitas
pemakaiannya disarankan untuk
menggunakan HP (ponsel) saja. HP
tersebut dihubungkan ke Personal
Computer (PC) melalui kabel data
yang ada di HP. Pemilihan GSM
modem maupun GPRS modem harus
disesuaikan
dengan
kebutuhan
disebabkan semakin banyak jenis
dan tipe dari GSM modem.
Informasi akademik tersimpan dalam database akademik,
dari database tersebut semua request
dapat direspon secara otomatis.
Prose pengiriman dan penerimaan SMS dapat diilustrasikan
seperti gambar di bawah ini :
Mahasiswa
Data akademik
SMS gateway
Personal
Computer
HP (Ponsel) atau
GSM modem
Operator telepon
seluler
Staf akademik
Sumber: Data Hasil Pengolahan
Gambar 2. Ilustrasi skema aliran data dari PC
Sumber: Data Hasil Pengolahan
Gambar 1. Ilustrasi proses pengiriman dan
penerimaan pesan
Proses Pengiriman Pesan
SMS gateway bisa dikembangkan
dengan
menggunakan
bahasa
pemrograman
Java.dan
sebuah batch file untuk menjalankan
SMS gateway nya. Fungsi daripada
aplikasi SMS gateway ini adalah :
1. Dapat mengirim dan melihat
SMS baik kepada individu
maupun kepada sebuah group.
2. Dapat mengirimkan informasi
yang dibutuhkan oleh mahasiswa
sesuai dengan permintaan yang
diinginkan.
Staf
akademik
dapat
melakukan proses pengiriman pesan
langsung melalui Personal Computer
(PC). Pengiriman pesan tersebut
dapat dilakukan staf akademik untuk
memberikan
informasi
kepada
mahasiswa per-orang maupun pergroup. Pembuatan group dapat
didefinisikan dalam aplikasi SMS
gateway. Pengelompokan orang dan
group dapat dilakukan manual sama
persis dengan menggunakan Ponsel.
Semua proses dilakukan melalui
Personal Computer (PC).
Pesan yang dikirim akan
disimpan terlebih dahulu didalam
data SMS yang keluar. Data-data ini
nantinya akan dikirimkan oleh GSM
modem ataupun Ponsel kepada
tujuan yang telah ditentukan.
Kemudian bagian akademik akan
menerima status pengiriman tersebut,
apakah statusnya telah diterima,
masih menunggu atau gagal dalam
Pemilihan GSM Modem Atau
Ponsel
Sebagai
gateway
bisa
digunakan GSM modem, GPRS
modem ataupun Ponsel. Pemilihan
tersebut
tergantung
kepada
kebutuhan dan kemampuan finansial.
Masing-masing memiliki keunggulan
dan kekurangan. Kecepatan akses
dan kemampuan menampung pesan
serta menangani antrian pesan harus
44
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
pengiriman. Proses ini dapat dipecah
menjadi :
• Input data
Staf akademik dapat mengirimkan SMS kepada individu
maupun grup. Data SMS yang
akan dikirim dimasukkan ke
database untuk nantinya dikirim
oleh proses lain melalui GSM
modem
• Ambil data dari database
Proses ini mengecek apakah ada
SMS yang siap untuk dikirim.
Pengecekan ini dilakukan tiap
beberapa detik sekali. Bila ada
SMS yang siap untuk dikirim,
maka proses ini selanjutnya akan
mengirimkan ke proses kirim
SMS ke GSM modem untuk
dikirim ke mahasiswa yang
meminta informasi
• Kirim SMS ke GSM modem
Proses ini akan menerima SMS
yang siap untuk dikirim dan
selanjutnya GSM modem akan
diperintahkan untuk mengirim
SMS tersebut
Staf akademik
menggunakan
aplikasi untuk
pengiriman
pesan
Database
ini diawali dengan permintaan
mahasiswa
terhadap
informasi
tertentu melalui SMS. Pesan ini akan
diambil oleh proses dan dilakukan
identifikasi informasi apa yang
diinginkan oleh mahasiswa tersebut.
Proses kemudian akan mengambil
data dari database dan hasil
pengambilan database tersebut akan
diteruskan kepada proses pengiriman
SMS untuk selanjutnya dikirim
kepada mahasiswa yang meminta
informasi tersebut. Format untuk
pengiriman
pesan
disesuaikan
dengan database yang ada. Proses ini
dibagi menjadi beberapa proses
yaitu:
• Ambil
data
dari
GSM
modem/Ponsel
Proses ini membaca SMS baru
yang diterima oleh GSM modem.
Proses pembacaan dilakukan oleh
proses ini setiap beberapa detik.
Informasi
yang
diperoleh
dimasukkan ke dalam data sms
yang masuk.
Proses ini akan menerima status
apakah input data tersebut
berhasil dilakukan atau tidak.
Selanjutnya
proses
akan
meneruskan data yang dia terima
ke prose ekstrak informasi yang
dibutuhkan.
• Ekstrak
informasi
yang
dibutuhkan
Proses ini akan mengidentifikasi
informasi yang dibutuhkan oleh
mahasiswa.
Setelah mengetahui informasi
yang dibutuhkan, proses ini
selanjutnya akan mengambil data
sesuai data yang dibutuhkan.
Proses kemudian menerima
informasi-informasi untuk selanjutnya dikirim ke proses input
data
HP/GSM
Modem
Operator
Telepon
Seluler
Nomor tujuan
Personal maupun
Group
Sumber: Data Hasil Pengolahan
Gambar 3. Skema aliran data pengiriman pesan
Proses Permintaan Informasi
(Request)
Mahasiswa dapat melakukan
request/meminta informasi yang
mereka butuhkan lewat SMS. Proses
45
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
•
Beberapa file yang dikembangkan
adalah :
• Satu file PHP : index.php sebagai
satu-satunya file yang dapat
diakses melalui web browser
• Enam file PHP yang digunakan
untuk memindahkan file dari
Microsoft Excel ke database
Mysql.
• Seratus enam file PHP yang
merupakan
sistem
utama
akademik.
• Satu file script untuk membuat
database di mysql
• Tujuh buah file Java dan tujuh
buah class hasil kompilasi file Java
yang dibuat untuk implementasi
SMS gateway.
• Satu buah batch file untuk
menjalankan SMS gateway
Input data
Proses ini akan memasukkan
informasi ke database SMS yang
siap untuk dikirim. Informasi ini
akan diproses oleh proses yang
lain untuk dikirimkan kepada
mahasiswa yang memintanya.
Entity Send_SMS
Merupakan data SMS yang
akan atau telah dikirim oleh sistem.
Nama Atribut Keterangan
id_send Id dari masing-masing SMS
yang akan atau telah dikirim sistem.
Cel_no Nomor HP tujuan dari SMS.
Date_time Waktu SMS dikirmkan.
Message Isi dari pesan yang dikirim
Status Status pengiriman pesan.
Entity receive_sms
Merupakan data SMS yang
diterima oleh sistem.
Nama Atribut Keterangan
id_send Id dari masing-masing SMS
yang akan atau telah dikirim sistem.
Cel_no Nomor HP tujuan dari SMS.
Date_time Waktu SMS dikirmkan.
Message Isi dari pesan yang dikirim
Status Status pengiriman pesan.
User/mahasiswa
mengirimkan
request dengan
format khusus
Operator Telepon
Seluler
Kesimpulan dan Saran
Teknologi GSM dan CDMA
yang melahirkan SMS banyak
memberikan kemudahan dalam
aktifitas dan merubah perilaku
masyarakat. Semua elemen memerlukan teknologi Short Message
Service (SMS) ini tidak terkecuali
Perguruan Tinggi. Perguruan tinggi
dapat memanfaatkan SMS ini untuk
memberikan
pelayanan
kepada
mahasiswa
untuk
memberikan
informasi nilai, IPK, maupun
informasi akademik lainnya. Hal ini
akan
memudahkan
mahasiswa
sehingga tidak perlu dating ke lokasi
fisik untuk mendapatkan informasi.
HP/GSM
Modem
Database
Sumber: Data Hasil Pengolahan
Gambar 4 Skema aliran data pengiriman informasi
Untuk
mengembangkan
aplikasi SMS gateway ini dibuat
sebuah aplikasi berbasis web yang
akan menjadi interface/media bagi
para staf akademik untuk melakukan
proses input dan pengiriman pesan
melalui komputer mereka.
Daftar Pustaka
http://folkworm.ceri.memphis.edu/e
w/SCHEMA_DOC/comparison
/erd.htm
46
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Noertjahyana, Agustinus., “Studi
Analisis Rapid Aplication
Development Sebagai Salah
Satu
Alternatif
Metode
Pengembangan
Perangkat
Lunak”, Jurnal Informatika,
3(2), 74-79, 2002.
http://www.dep.state.pa.us/dep/deput
ate/oit/SDM/inHTML/HtmlFile
s/SDM/StyleGuide/prototypes.
htm
Whitten, Jeffrey L., cs., “System
Analysis and Design Methods”,
5th Edition, Irwin/McGrawHill, New York, 2001.
47
Jurnal FASILKOM Vol. 4 No. 1 Maret 2006
RANCANG BANGUN ENKRIPSI
DENGAN METODE RC4 UNTUK KEAMANAN DATA
DENGAN MENGGUNAKAN VISUAL BASIC 6.0
Eva Faja Ripanti, Alfred Nobel Maula
Dosen Universitas INDONUSA Esa Unggul
[email protected]
Abstrak
Pada era teknologi informasi seperti saat ini, kebutuhan akan
keamanan terhadap suatu data menjadi suatu hal yang sangat
diperhatikan oleh para pemilik dan pengguna data dan informasi.
Karena data yang berada pada sistem komputer atau bahkan pada
suatu jaringan pada dasarnya tidak aman dan akan sangat mudah
dibaca dan disadap oleh pihak yang tidak berhak.
Teknik enkripsi telah menjadi suatu alternatif dalam
mengamankan suatu data dan informasi. Dengan data yang
terenkripsi, data tidak akan mudah untuk dibaca karena data telah
diacak sedemikian rupa dengan menggunakan algoritma RC4 data
sehingga dapat mengurangi dampak dari berbagai ancaman
keamanan data yang mungkin terjadi dan kunci enkripsi tertentu.
Kata Kunci : Kriptografi, Enkripsi, Dekripsi, RC4
yang sangat penting dan harus
diperhatikan.
Suatu sistem komputer dapat
dikatakan aman apabila dalam segala
keadaan, resource yang digunakan dan
yang diakses sesuai dengan kehendak
user. Sayangnya, tidak ada satu sistem
komputer yang memiliki sistem
keamanan yang sempurna. Setidaknya
kita
harus
mempunyai
suatu
mekanisme yang dapat membuat
pelanggaran jarang terjadi.
Namun pada kenyataannya,
seringkali faktor keamanan ini
diabaikan atau bahkan dihilangkan
oleh para pemilik dan pengelola sistem
informasi yang menganggap bahwa
dengan peningkatan keamanan dapat
mengganggu performansi dari sistem.
Hal ini juga berkaitan dengan pendapat
yang mengatakan bahwa faktor
kenyamanan (convenience) berbanding
terbalik dengan faktor keamanan dan
Pendahuluan
Pemakaian teknologi komputer
sebagai salah satu aplikasi dari
teknologi informasi sudah menjadi
suatu kebutuhan, karena banyak
pekerjaan yang dapat diselesaikan
dengan cepat, akurat, efektif dan
efisien.
Seiring dengan meningkatnya
industri komputer, maka untuk
meningkatkan kenyamanan, data dapat
disimpan pada komputer yang
terhubung ke dalam Local Area
Networks (LAN) atau Internet. Karena
dengan demikian data dapat diakses
dari workstation lain yang berada
dalam LAN yang sama atau bahkan
dapat diakses dari mana saja, sehingga
peran komputer dalam menyimpan
informasi pentingpun bertambah. Oleh
sebab itu, untuk menjaga dari hal-hal
yang tidak diinginkan maka faktor
keamanan komputer menjadi suatu
48
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
memiliki hubungan matematis yang
cukup erat.
Kriptografi adalah ilmu yang
mempelajari bagaimana membuat
suatu pesan yang dikirim pengirim
dapat disampaikan kepada penerima
dengan aman (Schneier, 1996).
Menurut Bruce Schneier dalam
Applied Cryptography (John Wiley &
Sons, 1996), ”Kriptografi adalah seni
dan ilmu untuk menjaga agar pesan
rahasia tetap aman. Kriptografi
merupakan salah satu cabang ilmu
algoritma
matematika”.
Para
penggemar kriptografi sering disebut
cryptographer,
sedangkan
kebalikannya adalah crypt-analyst
yang berusaha memecahkan sandi
kriptografi.
Proses yang dilakukan untuk
mengamankan sebuah pesan (yang
disebut plaintext) menjadi pesan yang
tersembunyi
(disebut
ciphertext)
adalah
enkripsi
(encryption).
Ciphertext adalah pesan yang sudah
tidak dapat dibaca dengan mudah.
Menurut ISO 7498-2, terminologi yang
lebih
tepat
digunakan
adalah
“encipher”. Proses sebaliknya, untuk
mengubah
ciphertext
menjadi
plaintext, disebut dekripsi (decryption).
Menurut ISO 7498-2, terminologi yang
lebih tepat untuk proses ini adalah
“decipher”. Cryptanalysis adalah seni
dan ilmu untuk memecahkan ciphertext
tanpa bantuan kunci. Cryptanalyst
adalah pelaku atau praktisi yang
menjalankan cryptanalysis. Cryptology
merupakan
gabungan
dari
Cryptography dan Cryptanalysis.
kenyataan bahwa faktor keamanan ini
harus ditebus dengan biaya yang
cukup tinggi.
Oleh sebab itu, untuk menjaga
keamanan suatu data terdapat sebuah
metode pengamanan data yang dikenal
dengan nama kriptografi. Kriptografi
merupakan
salah
satu
metode
pengamanan
data
yang
dapat
digunakan untuk menjaga kerahasiaan
data, keaslian data, serta keaslian
pengirim. Metode ini bertujuan agar
informasi yang bersifat rahasia tidak
dapat diketahui atau dimanfaatkan oleh
orang yang tidak berkepentingan atau
yang tidak berhak menerimanya.
Kriptografi biasanya dalam bentuk
enkripsi. Proses enkripsi merupakan
proses untuk meng-encode data dalam
bentuk yang hanya dapat dibaca oleh
sistem yang mempunyai kunci untuk
membaca data tersebut. Proses
enkripsi dapat dilakukan dengan
menggunakan software atau hardware.
Hasil enkripsi disebut cipher. Cipher
kemudian didekripsi dengan device
dan kunci yang sama tipenya (sama
softwarenya serta sama kuncinya).
Pembahasan
Landasan Teori
Kriptografi
(cryptography)
merupakan ilmu dan seni untuk
menjaga
pesan
agar
aman.
(Cryptography is the art and science of
keeping messages secure). “Crypto”
berarti “secret” (rahasia) dan “graphy”
berarti “writing” (tulisan). Para pelaku
atau praktisi kriptografi disebut
cryptographers. Sebuah algoritma
kriptografik
(Cryptographic
algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan
untuk proses enkripsi dan deskripsi.
Biasanya kedua persamaan matematik
(untuk enkripsi dan dekripsi) tersebut
Cryptographic
tosystem)
System
(Cryp-
Cryptographic System atau
cryptosystem adalah suatu fasilitas
untuk mengkonversikan plaintext ke
49
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
ciphertext dan sebaliknya. Dalam
sistem ini, seperangkat parameter yang
menentukan transformasi pencipheran
tertentu disebut suatu
set kunci.
Proses enkripsi dan dekripsi diatur
oleh satu atau beberapa kunci.
kriptografi. Secara umum, kunci-kunci
yang
digunakan
oleh
proses
pengenkripsian dan pendekripsian
tidak perlu identik, tergantung pada
sistem yang digunakan.
Suatu cryptosystem terdiri dari
sebuah algoritma, seluruh kemungkinan plaintext, ciphertext dan kuncikunci. Secara umum Cryptosystem
dapat digolongkan menjadi dua, yaitu :
a. Symmetric Cryptosystem
Dalam symmetric cryptosystem
ini, kunci yang digunakan untuk proses
enkripsi dan dekripsi pada prinsipnya
identik, tetapi satu buah kunci dapat
pula diturunkan dari kunci yang
lainnya. Kunci-kunci ini harus
dirahasiakan. Oleh karena itulah
sistem ini sering disebut sebagai
sistem kripto kunci privat (private key
cryptosystem). Jumlah kunci yang
dibutuhkan umumnya adalah:
b. Assymmetric Cryptosystem
Dalam
assymmetric
cryptosystem ini digunakan dua buah kunci.
Satu kunci yang disebut kunci publik
(public key) dapat dipublikasikan,
sedang kunci yang lain yang disebut
kunci privat (private key) harus
dirahasiakan. Proses menggunakan
sistem ini dapat diterangkan secara
sederhana sebagai berikut: bila A ingin
mengirimkan pesan kepada B, A dapat
menyandikan
pesannya
dengan
menggunakan kunci publik B, dan bila
B ingin membaca surat tersebut, ia
perlu mendekripsikan surat itu dengan
kunci privatnya. Dengan demikian
kedua belah pihak dapat menjamin asal
surat serta keaslian surat tersebut,
karena adanya mekanisme ini. Sistem
ini sering disebut sebagai sistem kripto
kunci publik (public key cryptosystem).
Contoh sistem ini antara lain RSA dan
Merkle-Hellman Scheme.
Public Key
Plaintext
nC2
= n . (n-1)
-------2
dengan n menyatakan banyaknya
pengguna. Contoh dari sistem ini
adalah RC4, Data Encryption Standard
(DES), Blowfish, IDEA.
Enkripsi
Private Key
Ciphertext
Dekripsi
Plaintext
Sumber: Data Hasil Olahan
Gambar 2
Assymmetric Cryptosystem
Setiap cryptosytem yang baik harus
memiliki karakteristik sebagai berikut :
− Keamanan sistem terletak pada
kerahasiaan kunci dan bukan pada
kerahasiaan
algoritma
yang
Private Key
Private Key
digunakan.
− Cryptosystem yang baik memiliki
ruang kunci (keyspace) yang besar.
Ciphertext
Plaintext
Plaintext
Enkripsi
Dekripsi
− Cryptosystem yang baik akan
menghasilkan ciphertext yang
Sumber: Data Hasil Olahan
terlihat acak dalam seluruh tes
Gambar 1
Symmetric Cryptosystemb.
statistik yang dilakukan terhadapnya.
50
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
− Cryptosystem yang baik mampu
cryptography) atau dengan kunci yang
berbeda (untuk kasus public key
cryptography).
menahan seluruh serangan yang
telah dikenal sebelumnya.
Enkripsi
Salah satu hal yang sangat
penting dalam menjaga kerahasiaan
suatu data adalah dengan enkripsi.
Enkripsi adalah sebuah proses yang
melakukan perubahan sebuah kode
dari yang bisa dimengerti menjadi
sebuah kode yang tidak bisa
dimengerti (tidak terbaca) (Anonim,
2003:43). Enkripsi dapat diartikan
sebagai kode atau cipher. Sebuah
sistem pengkodean menggunakan
suatu tabel atau kamus yang telah
didefinisikan untuk mengganti kata
dari informasi atau yang merupakan
bagian dari informasi yang dikirim.
Sebuah cipher menggunakan suatu
algoritma yang dapat mengkodekan
semua aliran data (stream) bit dari
sebuah pesan menjadi cryptogram
yang tidak dimengerti.
Enkripsi dimaksudkan untuk
melindungi informasi agar tidak
terlihat oleh orang atau pihak yang
tidak berhak. Informasi ini dapat
berupa nomor kartu kredit, catatan
penting dalam komputer, maupun
password untuk mengakses sesuatu.
Enkripsi dibentuk berdasarkan
suatu algoritma yang akan mengacak
suatu informasi menjadi bentuk yang
tidak bisa dibaca atau tidak bisa
dilihat. Dekripsi adalah proses dengan
algoritma
yang
sama
untuk
mengembalikan informasi teracak
menjadi bentuk aslinya. Dengan
enkripsi, data disandikan (encrypted)
dengan menggunakan sebuah kunci
(key). Untuk membuka (decrypt) data
tersebut digunakan juga sebuah kunci
yang dapat sama dengan kunci untuk
mengenkripsi (untuk kasus private key
Sumber: Data Hasil Olahan
Gambar 3. Proses enkripsi / deskripsi
sederhana
Secara umum operasi enkripsi dan
deskripsi dapat diterangkan secara
matematis sebagai berikut :
EK (M) = C (proses Enkripsi)
DK (C) = M (proses Dekripsi)
Pada saat proses enkripsi kita
menyandikan pesan M dengan satu
kunci K lalu dihasilkan pesan C.
Sedangkan pada proses dekripsi, pesan
C
tersebut
diuraikan
dengan
menggunakan kunci K sehingga
dihasilkan pesan M yang sama seperti
pesan sebelumnya.
Dengan demikian keamanan
suatu pesan tergantung pada kunci
ataupun kunci-kunci yang digunakan,
dan tidak tergantung pada algoritma
yang digunakan sehingga algoritmaalgoritma yang digunakan tersebut
dapat dipublikasikan dan dianalisis,
serta produk-produk yang menggunakan algoritma tersebut dapat
diproduksi massal. Tidaklah menjadi
masalah apabila seseorang mengetahui
algoritma yang kita gunakan. Selama ia
tidak mengetahui kunci yang dipakai,
ia tetap tidak dapat membaca pesan.
Elemen dari Enkripsi
Ada beberapa elemen dari
enkripsi yang akan dijabarkan di
bawah ini: (Rahardjo, 2002).
51
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Contoh penggunaan metoda ini adalah
enkripsi yang menggantikan huruf
yang digunakan untuk mengirim pesan
dengan huruf lain.
a. Algoritma dari Enkripsi dan
Dekripsi
Algoritma dari enkripsi adalah
fungsi-fungsi yang digunakan untuk
melakukan fungsi enkripsi dan
dekripsi. Algoritma yang digunakan
menentukan keakuratan dari enkripsi,
dan ini biasanya dibuktikan dengan
basis matematika.
Berdasarkan cara memproses
teks
(plaintext),
cipher
dapat
dikategorikan menjadi dua jenis :
block cipher dan stream cipher. Block
cipher bekerja dengan memproses data
secara blok, dimana beberapa karakter
digabungkan menjadi satu blok. Setiap
proses satu blok menghasilkan
keluaran satu blok juga. Sementara itu
stream cipher bekerja memproses
masukan (karakter atau data) secara
terus menerus dan menghasilkan data
pada saat yang bersamaan.
Keamanan sebuah algoritma
yang digunakan dalam enkripsi atau
dekripsi bergantung kepada beberapa
aspek. Salah satu aspek yang cukup
penting adalah sifat algoritma yang
digunakan. Apabila keluaran dari
sebuah algoritma sangat tergantung
kepada pengetahuan (tahu atau
tidaknya)
seseorang
terhadap
algoritma yang digunakan, maka
algoritma tersebut disebut “restricted
algorithm”.
Apabila algoritma tersebut
bocor atau ketahuan oleh orang
banyak, maka pesan-pesan dapat
terbaca. Tentunya hal ini masih
bergantung kepada adanya kriptografer
yang baik. Jika tidak ada yang tahu,
maka sistem tersebut dapat dianggap
aman. Meskipun kurang aman, metoda
pengamanan
dengan
restricted
algorithm ini cukup banyak digunakan
karena mudah implementasinya dan
tak perlu diuji secara mendalam.
b. Kunci yang digunakan dan
panjang kunci
Kekuatan dari penyandian
bergantung kepada kunci yang
digunakan. Untuk itu, kunci yang
lemah tersebut tidak boleh digunakan.
Selain itu, panjangnya kunci yang
biasanya dalam ukuran bit, juga
menentukan kekuatan dari enkripsi.
Kunci yang lebih panjang biasanya
lebih aman dari kunci yang pendek.
Jadi enkripsi dengan menggunakan
kunci 128-bit lebih sukar dipecahkan
dengan algoritma enkripsi yang sama
tetapi dengan kunci 56-bit. Semakin
panjang sebuah kunci, semakin besar
keyspace yang harus dijalani untuk
mencari kunci dengan cara brute force
attack (coba-coba) karena keyspace
yang harus dilihat merupakan pangkat
dari bilangan 2. Jadi kunci 128 bit
memiliki keyspace 2128, sedangkan
kunci 56-bit memiliki keyspace 256,
artinya semakin lama kunci baru bisa
diketahui.
c. Plaintext
Plaintext adalah pesan atau
informasi yang akan dikirimkan dalam
format yang mudah dibaca atau dalam
bentuk aslinya.
d. Ciphertext
Ciphertext adalah pesan atau
informasi yang sudah dienkripsi.
Jenis-jenis Metoda Kriptografi
Berikut adalah sebagian jenisjenis metoda kriptografi yang dapat
digunakan untuk melakukan enkripsi.
Namun apabila akan menerapkan salah
52
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Oleh sebab itu, jika dikirimkan
berita asli “INDONUSA” akan
menjadi “wlyihuhz”. Ketentuan tabel
karakter sandi dapat diubah sesuai
dengan jumlah kelipatan dari huruf
aslinya.
satu dari metode enkripsi tersebut,
maka harus dipilih metode enkripsi
yang paling tepat untuk sistem
informasi itu, sehingga tidak terjadi
suatu kesalahan yang sangat besar
mengingat yang akan diamankan
adalah data yang pastinya sangat
penting sekali.
2. Enigma Cipher
Enigma cipher adalah suatu
metode yang terkenal yang digunakan
pada waktu Perang Dunia II bagi pihak
Jerman. Waktu itu dikembangkan
suatu metode atau model yang disebut
dengan mesin Enigma. Mesin ini
didasarkan pada sistem 3 rotor yang
menggantikan huruf dalam ciphertext
dengan huruf dalam plaintext. Rotor itu
akan berputar dan menghasilkan
hubungan antara huruf yang satu
dengan huruf yang lain. Sehingga
menampilkan
berbagai
substitusi
seperti pergeseran caesar (Anonim,
2003:56).
Kondisi yang membuat Enigma
kuat adalah putaran rotor. Karena huruf
plaintext melewati rotor pertama, rotor
pertama akan berputar 1 posisi. 2 rotor
yang lain akan meninggalkan tulisan
sampai rotor yang pertama telah
berputar 26 kali (jumlah huruf dalam
alfabet serta 1 putaran penuh).
Kemudian rotor kedua akan berputar 1
posisi. Sesudah rotor kedua terus
berputar 26 kali (26X26 huruf, karena
rotor pertama harus berputar 26 kali
untuk setiap waktu rotor kedua
perputar), rotor ketiga akan berputar 1
posisi.
Siklus ini akan berlanjut untuk
seluruh pesan yang dibaca. Dengan
kata lain, hasilnya merupakan geseran
yang digeser. Sebagai contoh, huruf s
dapat disandikan sebagai huruf b
dalam bagian pertama pesan, kemudian
huruf m berikutnya dalam pesan.
Dengan demikian, dari 26 huruf dalam
1. Caesar Cipher
Caesar cipher adalah cipher
pergeseran, dimana alfabet ciphertext
diambil dari alfabet plaintext, dengan
menggeser
masing-masing
huruf
dengan jumlah tertentu (Anonim,
2003:51).
Caesar cipher digunakan oleh
Julius Caesar dimana ia menjadi salah
seorang
yang
pertama
kali
menggunakan enkripsi untuk mengamankan pesannya dalam berkomunikasi dengan para tentaranya.
Standar caesar cipher memiliki
tabel karakter sandi yang dapat
ditentukan sendiri. Ketentuan itu
berdasarkan suatu kelipatan tertentu,
misalnya tabel karakter sandi memiliki
kelipatan tujuh dari tabel karakter
aslinya. Contoh tabel karakter kelipata
tujuh dapat dilihat pada tabel 2.1 di
bawah ini.
Tabel 1. Tabel karakter kelipatan tujuh
Huruf asli
: abcdefghijklmnopqrstuvwxyz
Huruf sandi : h i j k l m n o p q r s t u v w x y z a b c d e f g
Sumber: Data Hasil Olahan
Dalam contoh ini huruf A
diganti dengan huruf H, huruf B
diganti huruf I, dan seterusnya sampai
huruf Z diganti dengan huruf G. Dari
sini kita bisa melihat bahwa
pergeseran huruf menggunakan 7
huruf ke kanan.
53
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
pembacaan
berita
didekripsikan.
Akhirnya, definisi dari fungsi cipher f
menjadi fungsi seleksi Si dan fungsi
permutasi adalah P.
alfabet akan muncul pergeseran
26X26X26 yaitu 17576 posisi rotor
yang mungkin.
3. Data Encryption
(DES)
Standard
4. Triple DES
Metoda ini dipakai untuk
membuat DES lebih kuat lagi, yaitu
dengan melakukan enkripsi DES tiga
kali dengan menggunakan dua kunci
yang berbeda.
Panjang kunci yang digunakan
lebih
panjang
sehingga
dapat
mematahkan serangan yang tiba-tiba
datang.
Triple DES ini merupakan
model yang lain dari operasi DES yang
mungkin lebih sederhana. Cara kerja
dari model enkripsi ini adalah
mengambil 3 kunci sebanyak 64 bit
dari seluruh kunci yang mempunyai
panjang 192 bit (Anonim, 2003:68).
Triple DES memungkinkan pengguna
memakai 3 sub kunci dengan masingmasing panjangnya 64 bit. Prosedur
untuk enkripsi sama dengan DES,
tetapi diulang sebanyak 3 kali. Data
dienkrip dengan kunci pertama
kemudian didekrip dengan kunci kedua
dan pada akhirnya dienkrip lagi dengan
kunci ketiga.
Standard ini dibuat oleh
National Beraue of Standard USA
pada tahun 1977. DES menggunakan
56 bit kunci, algoritma enkripsi ini
termasuk yang kuat dan tidak mudah
diterobos. Cara enkripsi ini telah
dijadikan standar oleh pemerintah
Amerika Serikat sejak tahun 1977 dan
menjadi standar ANSI tahun 1981.
Algoritma Enkripsi Data
Algoritma DES dirancang
untuk menulis dan membaca berita
blok data yang terdiri dari 64 bit di
bawah kontrol kunci 64 bit (Anonim,
2003:59). Dalam pembacaan berita
harus dikerjakan dengan menggunakan
kunci yang sama dengan waktu
menulis berita, dengan penjadwalan
alamat kunci bit yang diubah sehingga
proses membaca adalah kebalikan dari
proses menulis.
Sebuah blok ditulis dan
ditujukan pada permutasi dengan
inisial
IP,
kemudian
melewati
perhitungan dan perhitungan tersebut
sangat
tergantung
pada
kunci
kompleks dan pada akhirnya melewati
permutasi yang invers dari permutasi
dengan inisial IP-1.
Perhitungan yang tergantung
pada kunci tersebut dapat didefinisikan
sebagai fungsi f, yang disebut fungsi
cipher dan fungsi KS, yang disebut
Key Schedule.
Sebuah deskripsi perhitungan
diberikan pada awal, sepanjang
algoritma yang digunakan dalam
penulisan
berita.
Berikutnya,
penggunaan
algoritma
untuk
5. Rivest Code (RC4)
Algoritma
RC4
ini
dikembangkan oleh Ronald Rivest
untuk RSA data security pada tahun
1987 dan baru dipublikasikan untuk
umum pada tahun 1994. RC4
merupakan salah satu algoritma kunci
simetris yang berbentuk stream cipher
dimana algoritma ini melakukan proses
enkripsi/dekripsi dalam satu byte dan
menggunakan kunci yang sama.
RC4 menggunakan variabel
yang panjang kuncinya dari 1 sampai
256 bit yang digunakan untuk
54
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
bit kemudian bilangan ini dirotasi 11
bit ke kiri. Akhirnya, hasil operasi ini
di-xor dengan data bagian kiri yang
kemudian menjadi bagian kanan dan
bagian kanan menjadi bagian kiri
(swap). Pada implementasinya nanti,
rotasi pada fungsi f dilakukan pada
awal saat inisialisasi sekaligus
membentuk s-box 32 bit dan dilakukan
satu kali saja sehingga lebih menghemat operasi dan mempercepat proses
enkripsi/dekripsi.
menginisialisasikan tabel sepanjang
256 bit. Tabel ini digunakan untuk
generasi yang berikut dari pseudo
random bit dan kemudian untuk
menggenerasikan
aliran
pseudo
random digunakan operasi XOR
dengan plaintext untuk menghasilkan
ciphertext. Masing-masing elemen
dalam
tabel
ditukarkan
mini
malasekalia(Anonim,a2003:69).
Kunci RC4 seringkali dibatasi
hingga 40 bit, namun kadang-kadang
digunakan kunci 128 bit. Kunci RC4
ini memiliki kemampuan menggunakan kunci antara 1 sampai 2048
bit.
7. RSA (Rivest Shamir Adleman)
RSA adalah singkatan dari
huruf depan dari 3 orang yang
menemukannya pada tahun 1977 di
MIT, yaitu Ron Rivest, Adi Shamir,
dan Len Adleman. Algoritma ini
merupakan cara enkripsi publik yang
paling kuat saat ini. Algoritma RSA
melibatkan seleksi digit angka prima
dan mengalikan secara bersama-sama
untuk mendapatkan jumlah, yaitu n.
Angka-angka ini dilewati algoritma
matematis untuk menentukan kunci
publik KU={e,n} dan kunci pribadi
KR={d,n} yang secara matematis
berhubungan (Anonim, 2003:82). Ini
merupakan hal yang sulit untuk
menentukan e dan atau d diberi n.
Dasar inilah yang menjadi algoritma
RSA.
Sekali kunci telah diciptakan,
sebuah pesan dapat dienkrip dalam
blok dan melewati persamaan berikut
ini :
C = Me mod n (1)
6. Gost Block Cipher
GOST
(“Gosudarstvennyi
Standard” = Standar Pemerintah)
merupakan blok cipher dari bekas Uni
Sovyet. Standar ini bernomor 2814789 sehingga metode ini sering disebut
sebagai GOST 28147-89.
GOST merupakan blok cipher
64 bit dengan panjang kunci 256 bit
(Anonim, 2003:77). Algoritma ini
mengiterasi
algoritma
enkripsi
sederhana sebanyak 32 putaran
(round). Untuk mengenkripsi pertamatama plaintext 64 bit dipecah menjadi
32 bit bagian kiri, L dan 32 bit bagian
kanan, R. Subkunci (subkey) untuk
putaran I adalah Ki. Pada satu putaran
ke-I operasinya adalah sebagai berikut:
Li = Ri-1
Ri = Li-1 xor f(Ri-1, Ki)
Sedangkan pada fungsi f, mula-mula
bagian kanan data ditambah dengan
subkunci key modulus 232. Hasilnya
dipecah menjadi delapan bagian 4 bit
dan setiap bagian menjadi input s-box
yang berbeda. Di dalam GOST
terdapat 8 buah s-box kemudian
dikombinasikan menjadi bilangan 32
di mana C adalah ciphertext, M adalah
plaintext, sedangkan e adalah kunci
publik penerima. Dengan demikian,
pesan di atas dapat dienkrip dengan
persamaan berikut :
C = Md mod n (2)
55
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Dalam
mengimplementasikan
algoritma
RC4
ini,
penulis
menggunakan panjang kunci 16 bit.
Disini penulis mengasumsikan bahwa
pesan yang akan dienkripsi adalah
“UNGGUL”
dan
kunci
yang
digunakan adalah “INDONUSA”.
Khusus pada kunci “INDONUSA” ini
akan dilakukan pengulangkan untuk
memenuhi panjang kunci 16 bit
sehingga keseluruhan kunci yang akan
digunakan
dalam
proses
enkripsi/dekripsi
adalah
“INDONUSAINDONUSA”.
Nilai
Ascii yang didapat dari kunci tersebut
adalah “73 78 68 79 78 85 83 65 73
78 68 79 78 85 83 65” yang kemudian
akan digunakan sebagai kunci dari
enkripsi/dekripsi.
Di mana d adalah kunci pribadi
penerima. Sebagai contoh, kita
mengasumsikan bahwa M=19. Kita
akan menggunakan angka 7 sebagai
huruf p dan angka 17 sebagai huruf q.
Jadi n=7X17=119. Kemudian, e
dihitung menjadi 5 dan dihitung lagi
menjadi 77. KU={5, 119} dan
KR={77, 119}. Kita dapat melalui
nilai
yang
dibutuhkan
dengan
persamaan (1) untuk mencari nilai C.
Dalam hal ini C=66, kemudian hasil
dekrip C(66) dapat digunakan untuk
mendapatkan nilai plaintext yang asli.
Untuk persamaan (2) juga mendapat
nilai 19 dan plaintext yang asli.
Implementasi Algoritma RC4
1. Fase Key Setup
Pertama ciptakan 16 bagian bit yang terdiri dari jumlah angka 0 sampai dengan
15.
Tabel 2. Tabel variabel awal
Si
=
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Kemudian ciptakan 16 kunci bit yang terdiri dari pengulangan 8 bit kunci utama
untuk mengisi panjang kunci.
Tabel 3. Tabel kunci
Ki
=
73 78 68 79 78 85 83 65 73 78 68
79
78
85
83 65
K0 K1 K2 K3 K4 K5 K6 K7 K8 K9 K10 K11 K12 K13 K14 K15
Sumber: Data Hasil Olahan
Pada operasi pencampuran yang akan dilakukan, penulis menggunakan varibel i
dan f untuk index Si dan Ki. Pertama kita memberi nilai i dan f dengan 0. Operasi
pencampuran adalah iterasi dari rumus ( f + Si + Ki ) mod 16 yang diikuti dengan
penukaran Si dan Sf.
56
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Iterasi ke-1:
Untuk i = 0
Mod 16
(
9
=
0
=
+
f
0
+
73
f
S0
Tukar Si dengan Sf (tukar S0 dengan S0)
Tabel 4. Tabel variabel iterasi ke-1
Si
=
1
0
2
3
4
5
6
7
8
9
10
11
)
K0
12
13
14 15
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Iterasi ke-2:
Untuk i = 1
(
0
mod 16 = 15
=
+
f
1
+
f
78
)
S1
K1
Tukar S1 dengan S6
Tabel 5. Tabel variabel iterasi ke-2
Si
=
0
6
2
3
4
5
1
7
8
9
10 11 12 13 14 15
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Iterasi ke-3:
Untuk i = 2
(
6
mod 16 = 12
=
+
f
2
+
f
Si
68
)
S2
K2
Tukar S2 dengan S10
Tabel 6. Tabel variabel iterasi ke-3
= 0 6 10 3 4 5 1 7 8 9 2 11 12 13 14 15
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Iterasi ke-4:
Untuk i = 3
(
10
+
3
+
79
)
mod 16= 12
=
f
Tukar S3 dengan S15
Tabel 7. Tabel variabel iterasi ke-4
Si
=
0
6
10 15
4
5
1
7
8
9
2
11 12 13 14
3
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Iterasi ke-5:
Untuk i = 4
(
15
mod 16 = 1
=
Tukar S4 dengan S4
+
f
4
57
+
78
)
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Tabel 8. Tabel variabel iterasi ke-5
Si
=
0
6 10 15 4
5
1
7
8
9
2 11 12 13 14 3
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Iterasi ke-6:
Untuk i = 5
(
4
+
5
+
85
)
mod 16 = 14
=
f
Tukar S5 dengan S7
Tabel 9. Tabel variabel iterasi ke-6
Si
=
0
6
10 15
4
7
1
5
8
9
2
11 12 13 14
3
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Iterasi ke-7:
Untuk i = 6
(
7
+
1
+
83
mod 16 = 11
=
f
Tukar S6 dengan S9
Tabel 10. Tabel variabel iterasi ke-7
Si
=
0
6
10 15
4
7
5
9
8
1
2
)
11 12 13 14
3
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Iterasi ke-8:
Untuk i = 7
(
9
+
5
+
65
)
mod 16 = 15
=
f
Tukar S7 dengan S1
Tabel 11. Tabel variabel iterasi ke-8
Si = 0 5 10 15 4 7 9 6 8 1 2 11 12 13 14 3
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Iterasi ke-9:
Untuk i = 8
(
1
+
8
+
73
)
mod 16 = 2
=
f
Tukar S8 dengan S9
Tabel 12. Tabel variabel iterasi ke-9
Si
=
0
5 10 15 4
7
9
6
1
8
2 11 12 13 14 3
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Iterasi ke-10:
Untuk i = 9
(
9
mod 16 = 15
=
Tukar S9 dengan S6
+
f
8
58
+
78
)
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Tabel 13. Tabel variabel iterasi ke-10
Si
=
0
5 10 15 4
7
6
8
1
9
2 11 12 13 14 3
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Iterasi ke-11:
Untuk i = 10
(
6
+
2
+
68
mod 16 = 12
=
f
Tukar S10 dengan S10
Tabel 14. Tabel variabel iterasi ke-11
Si
=
0
5
10 15
4
7
8
6
1
9
2
)
11 12 13 14
3
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Iterasi ke-12:
Untuk i = 11
(
10
+
11
+
79
mod 16 = 4
=
f
Tukar S11 dengan S7
Tabel 15. Tabel variabel iterasi ke-12
Si = 0 5 10 15 4 7 8 11 1 9 2 6
)
12 13 14
3
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Iterasi ke-13:
Untuk i = 12
(
7
+
12
+
78
)
mod 16 = 7
=
f
Tukar S12 dengan S4
Tabel 16. Tabel variabel iterasi ke-13
Si
=
0
5
10 15 12
7
8
11
1
9
2
6
4
13 14
3
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Iterasi ke-14:
Untuk i = 13
(
4
+
13
+
85
mod 16 = 6
=
f
Tukar S13 dengan S15
Tabel 17. Tabel variabel iterasi ke-14
Si
=
0
5
10 15 12
7
8
11
1
9
2
)
6
4
14 13
3
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Iterasi ke-15:
Untuk i = 14
(
15
mod 16 = 0
=
+
f
14
59
+
83
)
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Tukar S14 dengan S14
Tabel 18. Tabel variabel iterasi ke-15
Si
=
0
5 10 15 12 7
8 11 1
9
2
6
4
3 14 13
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Iterasi ke-16:
Untuk i = 15
(
14
+
13
+
65
mod 16 = 12
=
f
Tukar S15 dengan S14
Tabel 19. Tabel variabel iterasi ke-16
Si
=
0
5 10 15 12 7
8 11 1
9
2
)
6
4
3 13 14
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Setelah proses pencampuran
selesai maka ciptakan sebuah bit acak
untuk enkripsi. Karena algoritma RC4
merupakan algoritma stream cipher
yang melakukan enkripsi/dekripsi bit
per bit maka harus dihasilkan bit acak
sebanyak panjang dari karakter pesan
yang akan dienkrip/didekrip.
Beri nilai i dan f dengan 0 lalu beri
nilai i = ( i + 1 ) mod 16 dan beri nilai f
= ( f + Si ) mod 16. Kemudian,
tukarkan Si dengan Sf sehingga
hasilnya menjadi: ( Si + Sf ) mod 16.
Hasil dari rumus ini kemudian
disimpan dalam St. Jadi bila
dikirimkan
pesan
yang
berisi
“UNGGUL” yang memiliki panjang 6
karakter dengan menggunakan kunci
enkrip/dekrip “INDONUSA” maka
akan menghasilkan ciphertext yang
berisi “WUMBLF”.
2. Fase Ciphering
Tukar Si dengan Sf (tukar S1 dengan S5)
Tabel 20. Tabel bit acak ke-1
Si = 0 7 10 15 12 5 8 11 1 9 2
6
4
3
13 14
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Tukar Si dengan Sf (tukar S2 dengan S15)
Tabel 21. Tabel bit acak ke-2
Si = 0 7 14 15 12 5 8 11 1 9 2 6 4 3 13 10
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Tukar Si dengan Sf (tukar S3 dengan S14)
Tabel 22. Tabel bit acak ke-3
Si = 0 7 14 13 12 5 8 11 1 9 2 6 4 3 15 10
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
60
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Tukar Si dengan Sf (tukar S4 dengan S10)
Tabel 23. Tabel bit acak ke-4
Si
=
0
7
14 13
2
5
8
11
1
9
12
6
4
3
15 10
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Tukar Si dengan Sf (tukar S5 dengan S15)
Tabel 24. Tabel bit acak ke-5
Si
=
0
7
14 13
2
10
8
11
1
9
12
6
4
3
15
5
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Tukar Si dengan Sf (tukar S6 dengan S7)
Tabel 25. Tabel bit acak ke-6
Si
=
0
7
14 13
2
10 11
8
1
9
12
6
4
3
15
5
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15
Sumber: Data Hasil Olahan
Kelebihan
dan
Algoritma RC4
- Salah satu dari 256 kunci dapat
menjadi kunci yang lemah. Kunci
ini
diidentifikasi
oleh
kriptoanalisis
yang
dapat
menemukan keadaan dimana
salah satu dari bit yang
dihasilkan mempunyai korelasi
yang kuat dengan sedikit bit
kunci.
Kelemahan
Semua algoritma enkripsi/
dekripsi memiliki kelebihan dan
kelemahan masing-masing. Dalam
proses enkripsi/dekripsi data dengan
menggunakan metode RC4,. Berikut
kelebihan
dan
kelemahan
dari
algoritma enkripsi/dekripsi RC4:
− Kelebihan:
- Para Cryptanalyst akan kesulitan
mengetahui sebuah nilai dalam
tabel.
- Para Cryptanalyst akan kesulitan
mengetahui lokasi mana di dalam
tabel yang digunakan untuk
menyeleksi masing-masing nilai.
- Kecepatan
proses
enkripsi/dekripsi 10 kali lebih
cepat dari algoritma DES.
− Kelemahan:
- Algoritma RC4 mudah diserang
dengan menggunakan analisis
dari bagian dalam tabel.
Perancangan Input Output
Dengan hasil rancangan input
output ini penulis mengimplementasikannya pada perancangan aplikasi
dengan
menggunakan
software
bantuan yaitu Microsoft Visual Basic
6.0 sehingga memudahkan penulis
dalam membuat form-form yang
diinginkan.
Untuk aplikasi enkripsi ini
penulis membuat lima buah rancangan
input-output yang nantinya akan
diimplementasikan pada Microsoft
Visual Basic 6.0. Lima buah rancangan
input output itu adalah sebagai berikut:
61
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Kunci Enkripsi:
Ok
Cancel
Gambar
Sumber: Data Hasil Olahan
Gambar 7. Rancangan Form Kunci
Enkripsi
Judul
Pilih MENU:
Kunci Dekripsi:
ENKRIPSI
Ok
DEKRIPSI
Cancel
Sumber: Data Hasil Olahan
Sumber: Data Hasil Olahan
Gambar 4. Rancangan Form Menu
Utama
Gambar 8. Rancangan Form Kunci
Dekripsi
Menu
Button
Jumlah karakter
plaintext
Gambar
ENKRIPSI
Penggunaan aplikasi enkripsi
untuk
mengamankan
data
dan
informasi menjadi suatu hal yang harus
dilakukan bagi para pemilik dan
pengguna data dan informasi apabila
data dan informasi mereka tidak ingin
diketahui oleh pihak-pihak yang tidak
berhak.
Jumlah karakter
ciphertext
Judul
Tempat Plaintext
Kesimpulan
DEKRIPSI
Tempat Hasil Enkripsi
Daftar Pustaka
Status Bar
Anonim, “Memahami Model Enkripsi
dan Security Data”, Andi Offset
Yogyakarta, 2003.
Sumber: Data Hasil Olahan
Gambar 5. Rancangan Form Enkripsi
Menu
Button
Jumlah karakter
ciphertext
Gambar
Judul
DEKRIPSI
Davis, Gordon B, “Management
Information Systems”, McGrawHill Book Co, Singapore, 1984.
ENKRIPSI
Jumlah karakter
plaintext
Fathansyah, “Basis Data”, Informatika,
Bandung, 1999.
Tempat Ciphertext
Tempat Hasil Dekripsi
Halvorson, Michael, “Microsoft Visual
Basic 6.0, Step by Step”
Terjemahan oleh Adi kurniadi,
PT. Elex Media Komputindo,
2000.
Status Bar
Sumber: Data Hasil Olahan
Gambar 6. Rancangan Form Dekripsi
http://www.tedih.com/papers/p_kripto.
html
62
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
http://id.wikipedia.org/wiki/kriptografi.
html
INDOCISC, “Pengantar Kriptografi”
www.indocisc.com, 2004.
Jogiyanto, “Analisis dan Disain Sistem
Informasi”, ANDI, Yogyakarta,
2001.
Kurniawan Tjandra, “Tip Trik Unik
Visual Basic” Buku Ketiga, PT.
Elex
Media
Komputindo,
Jakarta, 2005.
McLeod, Jr. Raymond and George
Schell, “Management Information Systems”, Prentice Hall,
New Jersey, 2001.
Rahardjo, Budi, “Keamanan Sistem
Informasi Berbasis Internet”,
PT. Insan Infonesia, Bandung,
2002.
Schneier,
Bruce,
“Applied
Cryptography - Protocol, Algorithm, and Source Code in C”,
Edisi Kedua, 1996.
Simmons, G.J, “Contemporary Cryptology : The Science of Information
Integrity, IEEE Press,
New
York, 1993.
Sukmawan, Budi,
Cipher”, 1998.
”RC4
Stream
Supardi,
Yuniar,
“Pascal
dan
Flowchart
Lewat
Praktek”,
DINASTINDO, Jakarta, 2000.
Sutedjo, Budi, “Kamus++ Jaringan
Komputer”, ANDI, Yogyakarta,
2003.
63
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
DESIGN ALAT DETEKSI GANGGUAN KERUSAKAN PADA
KONDISI IC CMOS LOGIC BERBASIS KOMPUTER
MEMAKAI SOFTWARE DELPHI 5.0
R.B. Moch. Gozali
Staf Pengajar Jurusan Teknik Elektro – PS. Teknik Unej
[email protected]
Abstract
Science Growth and technological these days claim all party to work
better again, especially at electronics area that is hit problem IC.
Our Ignorance hit condition IC and type to can be stringed up in
network become big problem. Is for that needed by appliance to can
know condition IC and type. Tester IC CMOS Appliance of through
interface PPI 8255 which used computer by software is delphi 7
representing appliance which can be used to solve this problem. This
appliance work givenly is input logic of IC examinee, later, then the
output logic data of quation by the tables of later truth taken by
conclusion. By means of ... this, can know the way of connecting
among between IC CMOS by IC is TTL of through medium CMOS
network to TTL medium TTL network and to CMOS.
Key word : Computer, IC CMOS, Interface PPI 8255, Driver Circuit
mendominasi
pasaran
arloji
elektronik. [Donavan, 1994]
IC
CMOS
memiliki
kelebihan-kelebihan yang lebih dari
IC TTL misalnya dalam hal ukuran
pirantinya yang lebih kecil dan
kepadatan kemasannya yang lebih
tinggi dibandingkan dengan IC TTL.
Selain itu dalam hal konsumsi daya
IC CMOS lebih rendah sekitar 10-9
W dibandingkan dengan IC TTL
sekitar 10-3W, selain itu IC CMOS
dapat dioperasikan pada tegangan
catu antara 3 sampai 15 Volt dan
banyak lagi kelebihan-kelebihan IC
CMOS
yang
lain.
(Ibrahim,
KF,1996) (Thokeim, Roger L,
M.s,1996).
Dengan
kelebihankelebihannya maka IC CMOS
banyak dipakai oleh para pecinta
teknologi khususnya elektronika.
Tetapi dalam pemakaian IC CMOS
Pendahuluan
Latar Belakang Masalah
Ilmu
pengetahuan
dan
teknologi merupakan dasar dari
terbentuknya kehidupan manusia
yang lebih baik. Untuk itu,
perkembangan ilmu pengetahuan dan
teknologi harus selalu diikuti dan
dipelajari serta dikembangkan dalam
kehidupan sehari-hari. (Barmawi,
2001).
IC merupakan salah satu
komponen
yang
sangat
luas
pemakaiannya dibidang elektronika.
IC CMOS merupakan salah satu
jenis IC yang pada mulanya hanya
dirancang
untuk
keperluan
penerbangan antariksa, kini telah
menempati bagian-bagian dalam
instrumen-instruman
elektronika
industri dan medis, penerapan
otomotif, komputer dan juga
64
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
2. Untuk mengetahui kondisi IC
CMOS tipe IC logika dalam
keadaan baik atau buruk sebelum
dipasang dalam rangkaian.
3. Untuk mengetahui karakteristik
dari IC CMOS dibandingkan
dengan IC yang lainnya (TTL).
4. Peralatan yang penulis buat dapat
membantu
konsumen
atau
pembeli IC CMOS untuk
mengetahui kondisi dari IC
CMOS sebelum dipasang dalam
rangkaian.
5. Proyek
akhir
ini
bisa
diaplikasikan untuk menguji IC
CMOS tipe IC logika dengan
beberapa masukan.
masih timbul beberapa permasalahan
misalnya mengenai kondisi IC
CMOS baik atau buruk sebelum
membeli di toko atau sebelum
dipasang dirangkaian. Dengan alasan
di atas, maka penulis berkeinginan
membuat penelitian untuk pengujian
IC CMOS. (Paul Malvino, 1983).
Dalam pembuatan penelitian
ini, penulis mengembangkan suatu
bentuk ilmu pengetahuan dan
teknologi, yaitu berupa “Design of
Detection toll IC
To Testing
Condition IC CMOS type Logic
Used Computer” untuk mengetahui
kondisi baik buruk serta tipe IC
CMOS pada saat diuji. (Stalings,
Wiliam, 1995).
Perancangan Sistem
Rumusan Masalah
Pada perancangan sistem
yang akan dibuat, secara umum akan
dibagi menjadi dua bagian yaitu
perancangan
perangkat
lunak
(software)
dan
perancangan
perangkat keras (hardware).
Dalam
pembahasan
penelitian ini, penulis membuat
beberapa rumusan masalah. Adapun
rumusan masalah dari penelitian ini
adalah:
1. Cara merancang rangkaian untuk
pengujian IC CMOS yang akan
diuji.
2. Cara menguji IC CMOS dengan
tabel kebenaran IC logika.
3. Cara kerja rangkaian perantara
CMOS ke TTL dan perantara
dari TTL ke CMOS.
4. Cara kerja program delphi 7
sebagai software penguji IC
CMOS.
Perancangan Perangkat Keras
Blok diagram perancangan
alat terdapat dibawah ini :
Komputer
Soket IC CMOS
Rangkaian Interface PPI
8255 A
Rangkaian Driver
Sumber: Hasil Pengolahan
Tujuan
Adapun tujuan utama dari
pembuatan penelitian ini adalah
sebagai berikut:
1. Untuk mengetahui jenis IC
CMOS tipe IC logika yang kita
uji dan berapa kaki masukan
yang diuji yaitu tiga atau empat
masukan.
Gambar 1. Blok Diagram Perangkat
Keras
Perancangan Perangkat Lunak
Diagram alir Program
Secara keseluruhan proses
kerja dari program pengujian IC
CMOS berbasis komputer diawali
65
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
empat input
masukan.
dari proses pembacaan jumlah kaki
masukan tiap gerbang IC yaitu tiga
atau empat masukan. Apabila jumlah
kaki masukan tiap gerbang IC yang
diuji memiliki empat kaki masukan,
maka akan tampil tuliasan “Tekan
Tombol 1 Kemudian Tekan Mulai”.
Akan tetapi bila tidak maka IC
mempunyai tiga kaki masukan tiap
gerbang IC dan akan tampil tulisan
“Tekan Tombol 2 Kemudian
Pindahkan IC ke Soket 2 Lalu
Tekan Mulai”. Diagram alir
program untuk menentukan jumlah
kaki masukan IC yang diuji seperti
terlihat pada Gambar 1.
Setelah kaki masukan IC
yang diuji diketahui, langkah
berikutnya adalah pengujian kondisi
IC tiap gerbang IC yang diuji.
Apabila salah satu atau semua
gerbang IC yang diuji dalam keadaan
baik, maka akan tampil tulisan
mengenai tipe gerbang IC logika
yang diuji. Jika semua kondisi
gerbang dalam keadaan buruk maka
akan tampil tulisan “IC Dalam
Keadaan Rusak”. Diagram alir
program untuk mengetahui kondisi
dan tipe IC yang diuji seperti terlihat
pada Gambar 2 dan Gambar 3.
Listing
Program
pembacaan
jumlah
masukan
merupakan
kaki
START
Pengujian untuk
mengetahui jumlah kaki
3 atau 4 masukan
Kirimdata($300,nilai);
Terimadata($302,hasil);
Ad:=strtoint(hasil);
Jika ad:=
logika
keluaran 4
masukan
No
Tekan tombol 2
kemudian pindakan
IC ke coket 2 lalu
tekan mulai
Yes
Tekan tombol 1
kemudian tekan
mulai
Proses
kaki
END
Sumber: Hasil Pengolahan
Pada
proses
pembacaan
jumlah kaki masukan, pengujian
yang dilakukan tidak hanya satu kali
tetapi lebih dari satu kali. Logika
masukan yang diberikan ke IC yang
diuji adalah $33, $11 dan $00 tiap
gerbang. Hal ini dilakukan karena
pada kaki keluaran IC untuk tiga
masukan adalah kaki 6, 9 dan 10.
Sedangkan kaki 9 dan 10 bagi IC
Gambar 2. Diagram alir proses pembacaan
kaki masukan
66
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
START
Proses Pengujian kondisi IC 3
masukan /gerbang
Kirimdata($300,nilai);
Terimadata($302,hasil);
Ad:=strtoint(hasil);
T
Gerb.1 atau Gerb.2 atau
Gerb.3 dalam keadaan
baik
Y
Y
Gerbang
AND
Y
Muncul tulisan
gerbang AND
Y
Muncul tulisan
gerbang NAND
T
Gerbang
NAND
T
Gerbang OR
Y
Muncul tulisan
gerbang OR
T
Gerbang
NOR
Y
Muncul tulisan
gerbang NOR
T
IC dalam keadaan
rusak
END
Sumber: Hasil Pengolahan
Gambar 3. Diagram alir proses pengujian IC tiga masukan
67
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
START
Proses Pengujian kondisi IC
4 masukan /gerbang
Kirimdata($300,nilai);
Terimadata($302,hasil);
Ad:=strtoint(hasil);
T
Gerb.1 atau Gerb.2
dalam keadaan baik
Y
Gerbang
AND
Y
Muncul tulisan
gerbang AND
T
Gerbang
NAND
Y
Muncul tulisan
gerbang NAND
T
Y
Muncul tulisan
gerbang OR
Gerbang
OR
T
Gerbang
NOR
Muncul tulisan
gerbang NOR
Y
T
IC dalam keadaan
rusak
END
Sumber: Hasil Pengolahan
Gambar 4. Diagram alir proses pengujian IC empat masukan
68
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
if ((edit10.Text ='0') and
(edit11.Text ='0') and
(edit12.Text ='0'))and
-----------------------------------------((edit31.Text ='0') and
(edit32.Text ='0') and
(edit33.Text ='0'))then
edit21.Text :='BENAR'
begin
Dengan logika $33, $11 dan
$00 kaki 9 dan 10 akan mendapat
logika rendah selama pengujian,
sehingga apabila kaki 9 atau 10
membangkitkan logika tinggi (IC
yang diuji memiliki jumlah kaki tiga
masukan), aliran arus akan mengalir
ke IC 4050 (pada rangkaian
perantara TTL ke CMOS). Listing
program untuk proses pembacaan
jumlah kaki masukan adalah sebagai
berikut:
IF (edit20.Text ='BENAR')or(edit21.Text
='BENAR')then edit19.Text := 'TEKAN
TOMBOL 1 KEMUDIAN TEKAN MULAI'
ELSE edit19.Text := 'TEKAN TOMBOL 2
KEMUDIAN PINDAHKAN IC KE SOKET 2 LALU TEKAN
MULAI ';
END;
--------------------------------------------------------------------------
begin
reset;
for a := 0 to 4 do
begin
for I := 0 to 1 do
begin
for j := 0 to 4 do
begin
nilai := cek[i][j];
kirimdata($300,nilai);
terimadata;
ad:=inttostr(hasil);
delay(200);
if (i=0)and(j=0)then
begin
terimadata;
ad:=inttostr(hasil);
case a of
end;
Proses
pembacaan
gerbang IC
kondisi
Proses pembacaan kondisi
gerbang IC pada IC tiga dan empat
masukan
dilakukan
dengan
memberikan logika masukan kepada
IC yang diuji sesuai dengan tabel
kebenaran. Logika keluaran dari
keluaran IC yang diuji kemudian
dicocokan dengan tabel kebenaran.
Jika data yang diterima sesuai
dengan tabel kebenaran maka
kondisi gerbang dikatakan baik dan
sebaliknya. Listing program untuk
mengetahui kondisi IC tiga masukan
dan empat masukan adalah :
9 Listing
program
untuk
mengetahui kondisi IC tiga
masukan
begin
reset;
for a := 0 to 2 do
begin
for I := 0 to 2 do
begin
for j := 0 to 3 do
begin
nilai := cek[i][j];
0 : if (ad='7')or(ad='3')or(ad='5')or(ad='1')then
edit1.text:='1'
else edit1.text:='0';
-----------------------------------------------------------4 : if (ad='7')or(ad='3')or(ad='5')or(ad='1')then
edit25.text:='1'
else edit25.text:='0';
end;
end
-------------------------------------------------else if (i=1)and(j=2)then
begin
terimadata;
ad:=inttostr(hasil);
case a of
0 : if (ad='7')or(ad='3')or(ad='6')or(ad='2')then
edit12.text:='1'
else edit12.text:='0';
--------------------------------------------------------------------------
4 : if (ad='7')or(ad='3')or(ad='6')or(ad='2')then
edit33.text:='1'
else edit33.text:='0';
end;
begin
kirimdata($300,nilai);
terimadata;
ad:=inttostr(hasil);
if a=4 then
begin
69
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
(edit18.Text
='BAIK')then
edit19.Text
:='BAIK'
else
edit19.Text:='RUSAK';
end;
end
------------------------------------------end;
delay(400);
if (i=0)and(j=0)then
begin
terimadata;
ad:=inttostr(hasil);
if
(ad='7')or(ad='3')or(ad='
5')or(ad='1')
then
edit1.text:='1'
else
edit1.text:='0';
end
---------------------------------------------
9 Listing
program
untuk
mengetahui
kondisi
IC
empat masukan
else if (i=0)and(j=3)then
begin
terimadata;
ad:=inttostr(hasil);
if
(ad='7')or(ad='3')or(ad='5')o
r(ad='1') then
edit4.text:='1'
else
edit4.text:='0';
begin
if (edit1.Text ='1')
and
(edit2.Text ='0')
and
(edit3.Text ='0')
and
(edit4.Text ='0')
then
case a of
0 : edit5.Text
:='BAIK';
1 : edit17.Text
:='BAIK';
2 : begin
edit18.Text
:='BAIK';
if
edit5.Text
='BAIK')and(edit17.Text
='BAIK')and
begin
reset;
for a := 0 to 2 do
begin
for I := 0 to 1 do
begin
for j := 0 to 4 do
begin
nilai := cek[i][j];
kirimdata($300,nilai);
{terimadata;
ad:=inttostr(hasil);}
delay(300);
if
(i=0)and(j=0)then
begin
terimadata;
ad:=inttostr(hasil);
if
(ad='7')or(ad='3')or(ad
='5')or(ad='1')then
edit1.text:='1'
else
edit1.text:='0';
end
---------------------------------------------
70
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
ditampilkan tipe IC tersebut. Listing
program dari penentuan tipe IC
adalah sebagai berikut:
begin
IF (edit9.Text ='BAIK')then
begin
if ((edit1.Text ='1')and
(edit2.Text ='0') and
(edit3.Text ='0') and
(edit4.Text ='0') and
(edit5.Text ='0')) or
((edit10.Text ='1') and
(edit11.Text ='0') and
(edit12.Text ='0') and
(edit13.Text ='0') and
(edit14.Text ='0')) then
edit19.Text :='AND GATE'
--------------------------------------------end;
ELSE
IF
(edit18.Text
='BAIK')then
begin
if ((edit1.Text ='1')and
(edit2.Text ='0') and
(edit3.Text ='0') and
(edit4.Text ='0') and
(edit5.Text ='0')) or
((edit10.Text ='1') and
(edit11.Text ='0') and
(edit12.Text ='0') and
(edit13.Text ='0') and
(edit14.Text ='0')) then
edit19.Text :='AND GATE'
--------------------------------------------end;
else if (i=0)and(j=4)then
begin
terimadata;
ad:=inttostr(hasil);
if
(ad='7')or(ad='3')or(ad='5')or(ad=
'1') then
edit5.text:='1'
else edit5.text:='0';
begin
if (edit1.Text ='1') and
(edit2.Text ='0') and
(edit3.Text ='0') and
(edit4.Text ='0') and
(edit5.Text ='0') then
case a of
0 : edit6.Text :='BAIK';
1 : edit7.Text :='BAIK';
2 : begin
edit8.Text :='BAIK';
if (edit6.Text
='BAIK')and(edit7.Text
='BAIK')and
(edit8.Text= 'BAIK')then
edit9.Text :='BAIK'
else edit9.Text
:='RUSAK';
end;
end
------------------------------------------end;
Proses pembacaan tipe IC
Apabila
telah
diketahui
kondisi IC tiap gerbang. Maka
program akan membaca hasil dari
tampilan kondisi tiap gerbang IC,
apabila satu atau dua kondisi gerbang
dalam keadaan baik (untuk 4
masukan).
Program
akan
mencocokan logikanya dengan tabel
kebenaran untuk semua gerbang IC
yang diuji seperti terlihat pada Tabel
3.1 dan Tabel 3.2. Apabila cocok
dengan tabel kebenaran dari salah
satu IC tersebut, maka akan
Tabel 1. Tabel Kebenaran Untuk IC
CMOS Empat Masukan
Logika masukan
Logika keluaran
A
B
C
Y
D
(AND)
1
1
1
1
1
0
1
0
1
1
1
0
0
1
1
0
1
1
0
0
0
1
1
0
1
0
0
0
0
1
1
0
0
0
0
0
0
1
0
1
Y
(NAND)
Sumber: Hasil Pengolahan
71
Y
Y
(OR) (NOR)
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Tabel 2. Tabel Kebenaran Untuk IC
CMOS Tiga Masukan
Logika masukan
const
cw=$303;
portA=$300;
portB=$301;
portC=$302;
Logika keluaran (Y)
A
B
C
AND
NAND
OR
NOR
1
1
1
1
0
1
0
1
1
0
0
1
1
0
1
0
0
0
1
1
0
0
0
0
0
1
0
1
CEK :Array[0..2,0..3] of byte
=(($ff,$d6,$a4,$00),
($ff,$d6,$a4,$00),
($ff,$d6,$a4,$00));
Sumber: Hasil Pengolahan
CEK1 :Array[0..1,0..4] of byte
Proses pengiriman data pada IC
yang diuji
=(($ff,$ee,$cc,$88,$00),
($ff,$ee,$cc,$88,$00));
Untuk proses pengiriman data
pada IC yang diuji sebelumnya
ditentukan pengalamatan pada PPI
terlebih dahulu, karena pengiriman
data pada IC dilakukan pada port A,
maka control word untuk PPI adalah
$81 dengan alamat control word PPI
$3003. Listing pengalamatan PPI
sebagai berikut:
procedure
TForm1.FormCreate(Sender:
TObject);
begin
asm
mov dx,$303
mov al,$81
out dx,al
end;
end;
sedangkan listing program untuk
penerimaan data keluaran dari IC
yang diuji dan kemudian dicocokan
dengan tabel kebenaran adalah
sebagai berikut:
procedure terimadata;
begin
asm
mov dx,portc
in al,dx
mov hasil,al
end;
Hasil dan Pembahasan
Pengujian Perangkat Keras
Rangkaian Perantara TTL ke
CMOS
kemudian untuk pengiriman data ke
IC yang diuji seperti terlihat pada
listing program berikut:
begin
nilai := cek[i][j];
kirimdata($300,nilai);
--------------------end;
dimana
nilai
dari
“nilai”
didefinisikan terlebih dahulu didalam
konstanta cek seperti terlihat pada
listing program berikut ini:
Pada prinsipnya rangkaian
perantara TTL ke CMOS hanya
untuk mengubah taraf logika(VOH
dan VOL) TTL menjadi taraf logika
CMOS. Pada saat keluaran dari PPI
tinggi maka transistor akan off
sehingga keluaran dari IC 4050
bertaraf logika tinggi dengan taraf
logika CMOS dan apabila tegangan
keluaran dari PPI rendah transistor
akan ON dan keluaran dari IC 4050
bertaraf logika rendah.
72
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Data hasil pengujian rangkaian
perantara TTL ke CMOS dapat
dilihat pada tabel berikut :
taraf logikanya sehingga dapat
diterima oleh komputer yaitu melalui
rangkaian perantara CMOS ke TTL.
Tabel 3 Hasil Pengujian Rangkaian
Perantara TTL ke CMOS
PPI (Programable
Interface)
Sumber tegangan
VOH(V)
VOL(V)
Keluaran dari PPI
3,8
0,1
Bagian yang menghubungkan
antara perangkat lunak dan perangkat
keras pada proses pengiriman logika
masukan menggunakan PPI 8255.
Besarnya nilai tegangan yang
dihasilkan oleh PPI 8255 dapat
dilihat pada tabel berikut:
Keluaran
pada
11,95
Rangkaian
Sumber: Hasil Pengolahan
0,05
Dari data di atas nilai
keluaran dari PPI tidak dapat
dihubungkan secara langsung ke
soket IC pengujian dan harus melalui
rangkaian perantara.
Tabel 5. Hasil Pengujian Pada PPI
Parameter
PPI
Nilai tegangan
3,8 Volt
Nilai Arus
5,8 mA
Vcc
5 Volt
Rangkaian Perantara CMOS ke
TTL
Sumber: Hasil Pengolahan
Pada prinsipnya rangkaian
perantara CMOS ke TTL sama
dengan rangkaian perantara TTL ke
CMOS yaitu mengubah taraf logika.
Pada rangkaian ini mengubah taraf
logika dari CMOS ke TTL.
Pengubahan ini dilakukan agar
keluaran tegangan dari CMOS dapat
diterima oleh komputer yang bertaraf
logika TTL. Data hasil pengujian
rangkaian perantara CMOS ke TTL
dapat dilihat pada tabel berikut:
Dari tabel di atas nilai
keluaran dari PPI tidak dapat
dihubungkan langsung ke soket
pengujian
IC,
karena
belum
memenuhi nilai VIH dan VIL pada
IC CMOS yang diuji. Oleh sebab itu
perlu rangkaian tambahan yang dapat
meningkatkan nilai logika bagi
CMOS.
Pengujian Perangkat Lunak
Program Untuk Mengetahui
Kondisi Gerbang IC
Tabel 4. Hasil Pengujian Rangkaian
Perantara CMOS ke TTL
Sumber tegangan
Keluaran
dari
Soket IC
Keluaran
dari
Rangkaian
VOH(V)
VOL(V)
11,98
0,05
4,65
0,2
Periperal
Program untuk mengetahui
kondisi gerbang pada IC 3 masukan
input atau 4 masukan masukan
hampir
sama,
untuk
itu
pembahasannya hanya dilakukan
salah satu dari kedua macam
masukan IC yang diuji. Pada
dasarnya program untuk pengujin IC
CMOS
tiga
masukan
yaitu
mengirimakn data logika masukan ke
IC yang diuji. Setelah pengiriman
Sumber: Hasil Pengolahan
Dari data di atas nilai
keluaran dari IC yang diuji tidak
dapat langsung diterima oleh
komputer karena perbedaan taraf
logika. Untuk itu harus merubah
73
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
data logika masukan maka komputer
akan menerima data keluaran IC.
Kemudian data yang diterima
komputer apabila sesuai dengan data
pada tabel kebenaran, maka kondisi
gerbang IC dikatakan baik dan
sebaliknya.
Listing
program
untuk
mengetahui kondisi gerbang IC
begin
reset;
for a := 0 to 2 do
begin
for I := 0 to 2 do
begin
for j := 0 to 3 do
begin
nilai:=cek[i][j];
kirimdata($300,nilai);
terimadata;
ad:=inttostr(hasil);
delay(400);
if (i=0)and(j=0)then
begin
terimadata;
ad:=inttostr(hasil);
if (ad='7')or(ad='3')or
(ad='5')or(ad='1')
then
edit1.text:='1'
else edit1.text:='0';
end
Fungsi
var
(i)
pada
pernyataan ‘for i := 0 to 2 do’ yaitu
untuk menentukan gerbang IC yang
ditest, misal i = 0 maka gerbang IC
yang ditest adalah gerbang satu, i=1
gerbang dua dan i=2 gerbang tiga,
sedangkan fungsi pengulangan var
(j) pada pernyataan ‘for j := 0 to 3
do’ untuk pengiriman data logika
masukan pada gerbang IC yang diuji.
Jika j=0 maka logika masukannya
adalah $f (111B) untuk tiap gerbang
dan seterusnya sesuai dengan tabel
kebenaran. Sedangkan fungsi var (a )
pada pernyataan ‘for a := 0 to 2 do’
untuk
melakukan
banyaknya
pengujian pada gerbang IC, misal
a=2 maka pengulangan fungsi var (i)
sebanyak tiga kali dan fungsi var (j)
sebanyak 36 kali pengulangan.
Pada pernyataan
If
(ad=’7’)or(ad=’6’)or(ad=’5’)or
(ad=’4’) then
edit1.text:='1'
else edit1.text:='0';
apabila data keluaran dari gerbang IC
yang diterima oleh komputer sesuai
dengan pernyataan tersebut maka
tampilan text pada edit 1 adalah ‘1’
dan apabila tidak sesuai maka
tampilan text pada edit 1 adalah ‘0’.
Sedangkan pernyataan (ad=’7’) or
(ad=’6’) or (ad=’5’) or (ad=’4’)
menyatakan
kombinasi-kombinasi
yang mungkin terjadi pada data
keluaran gerbang IC yang diterima
komputer. Pernyataan ini akan
berbeda antara gerbang yang satu
dengan gerbang yang lain seperti
yang terlihat pada tabel 6.
Tabel 6. Kombinasi Logika Keluaran Yang
Mungkin Terjadi Pada IC Tiga Masukan
Gerbang 1
Gerbang 2
PC3 PC2 PC1 PC0
GND (Y1) (Y2) (Y3)
PC
3
PC2 PC1 PC0 PC3 PC2 PC PC0
GN (Y1) (Y2) (Y3) GND (Y1) 1
(Y3)
D
(Y2)
0
1
1
1
0
1
1
1
0
1
1
1
0
1
1
0
0
1
1
0
0
1
0
1
0
1
0
1
0
0
1
1
0
0
1
1
0
1
0
0
0
0
1
0
0
0
0
1
Sumber: Hasil Pengolahan
74
Gerbang 3
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
Tabel 7. Kombinasi Logika Keluaran
Yang Mungkin Terjadi Pada IC Empat
masukan
Gerbang 1
else edit25.Text :=
'RUSAK';
end;
end
Gerbang 2
PC3 PC2 PC1 PC0 PC3 PC2 PC1 PC0
GND (X) (Y2) (Y3) GND (X) (Y2) (Y3)
0
1
1
1
0
1
1
1
0
0
1
1
0
1
1
0
0
1
0
1
0
0
1
1
0
0
0
1
0
0
1
0
Program Untuk Mengetahui
Tipe IC Yang Diuji
Pada listing program berikut
ini, jika kondisi gerbang dalam
keadaan baik, maka data keluaran IC
yang diterima oleh komputer
dicocokan dengan tabel kebenaran.
Kemudian diambil kesimpulan tipe
IC apa yang sesuai dengan tabel
kebenaran dan kemudian akan
menampilkan tulisan tipe IC yang
sesuai tersebut pada form program
delphi. Listing program untuk
mengetahui tipe IC yang diuji.
begin
IF (edit19.Text ='BAIK')then
begin
if ((edit1.Text ='1') and
(edit2.Text ='0') and
(edit3.Text ='0') and
(edit4.Text ='0'))or
((edit6.Text ='1') and
(edit7.Text ='0') and
(edit8.Text ='0') and
(edit9.Text ='0')) or
((edit11.Text ='1') and
(edit12.Text ='0') and
(edit13.Text ='0') and
(edit14.Text ='0'))then
edit16.Text
:='AND
GATE'
ELSE if ((edit1.Text ='0') and
(edit2.Text ='1') and
(edit3.Text ='1') and
(edit4.Text ='1')) or
((edit6.Text ='0') and
(edit7.Text ='1') and
(edit8.Text ='1')and
(edit9.Text ='1'))or
((edit11.Text ='0') and
(edit12.Text ='1') and
Sumber: Hasil Pengolahan
Dalam satu kali pengujian
apabila tampilan text-text pada Form
program delphi 7 pada tiap gerbang
IC sesuai dengan tabel kebenaran,
maka akan tampil tulisan baik dan
apabila tidak sesuai akan tampil
tulisan rusak. Untuk mengetahui
kondisi IC yang diuji, maka
tampilan-tampilan pada text-text
program delphi yang berisikan
tulisan “baik” dan “rusak” dari
masing-masing pengujian di ANDkan sehingga apabila baik semua
maka kondisi IC dikatakan baik.
Listing program untuk mengetahui
kondisi gerbang IC adalah sebagai
berikut:
begin
if (edit11.Text ='1') and
(edit12.Text ='0') and
(edit13.Text ='0') and
(edit14.Text ='0')then
case a of
0 : edit15.Text :='BAIK';
1 : edit23.Text :='BAIK';
2 : begin
edit24.Text :='BAIK';
if (edit15.Text ='BAIK')
and(edit23.Text ='BAIK')and
(edit24.Text ='BAIK')then
edit25.Text :='BAIK'
75
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
(edit13.Text ='1')and
(edit14.Text
='1'))then
No No IC
edit16.Text
:='NAND GATE'
1
4023
ELSE if ((edit1.Text 2 4075
='1') and
3
4073
4
4002
(edit2.Text ='1') and
5
4023
(edit3.Text ='1') and
6
4025
(edit4.Text ='0')) or
7
4002
((edit6.Text ='1') and
8
4082
(edit7.Text ='1') and
9
4082
(edit8.Text ='1') and
10
4072
(edit9.Text ='0'))or
11
4075
((edit6.Text ='1') and
12
4012
(edit7.Text ='1') and
13
4072
(edit8.Text ='1') and
14
4073
(edit9.Text ='0'))then
15
4073
edit16.Text
:='OR
16
4075
GATE'
ELSE if ((edit1.Text ='0') and
(edit2.Text ='0') and
(edit3.Text ='0') and
(edit4.Text ='1')) or
((edit6.Text ='0') and
(edit7.Text ='0') and
(edit8.Text ='0') and
(edit9.Text ='1'))or
((edit11.Text ='0') and
(edit12.Text ='0') and
(edit13.Text ='0') and
(edit14.Text ='1'))then
edit16.Text :='NOR GATE';
END
Tabel 8. Hasil Pengujian IC CMOS
Tipe IC
Kondisi Gerbang
Gerbang IC Yang Diuji
Menggunakan Komputer
Ket.
Eror
%
Baik
3 INPUT
0
Rusak
3 INPUT
0
Baik
3 INPUT
0
0
Gerbang IC yang Dirusak
Gerb.1
Gerb.2
Gerb.3
Gerb.1
Gerb.2
NAND
Rusak
NOR
Baik
Rusak
Baik
Rusak
Rusak
Baik
Rusak
Baik
Baik
AND
Rusak
Baik
Baik
Rusak
Baik
Gerb.3
NOR
Baik
Baik
--
Baik
Baik
--
4 INPUT
NAND
Rusak
Baik
Baik
Rusak
Baik
Baik
3 INPUT
0
NOR
Baik
Baik
Baik
Baik
Baik
Baik
3 INPUT
0
NOR
Rusak
Baik
--
Rusak
Baik
--
4 INPUT
0
AND
Baik
Rusak
--
Baik
Rusak
--
4 INPUT
0
AND
Baik
Baik
--
Baik
Baik
--
4 INPUT
0
OR
Rusak
Baik
--
Rusak
Baik
--
4 INPUT
0
OR
Baik
Baik
Baik
Baik
Baik
Baik
3 INPUT
0
NAND
Baik
Rusak
--
Baik
Rusak
Baik
4 INPUT
0
OR
Baik
Baik
--
Baik
Baik
--
4 INPUT
0
AND
Rusak
Baik
Baik
Rusak
Baik
Baik
3 INPUT
0
AND
Baik
Rusak
Baik
Baik
Rusak
Baik
3 INPUT
0
OR
Rusak
Rusak
Rusak
Rusak
Rusak
Rusak
3 INPUT
0
Sumber: Hasil Pengolahan
Kesimpulan
Berdasarkan perencanaan dan
pembuatan program dan alat dari
pengujian IC CMOS berbasis
komputer serta dari permasalahan
yang telah diuraikan, maka dapat
diambil beberapa kesimpulan antara
lain :
1. Cara
membuat
rangkaian
perantara TTL ke CMOS dengan
mengunakan transistor C546
sebagai
pengeraknya
serta
rangkaian perantara CMOS ke
TTL dengan menggunakan IC
4010 sebagai penyangganya.
2. Pengujian IC CMOS tipe IC
logika dapat dilakukan dengan
cara mengirimkan data logika
masukan dari tabel kebenaran IC
tersebut.
3. Pada prinsipnya cara kerja dari
Rangkaian Perantara CMOS ke
TTL hanya mengubah taraf
logika dari CMOS ke TTL dan
Hasil Pengujian IC CMOS tiga
dan empat masukan
Hasil pengujian IC CMOS
tipe IC logic seperti yang terlihat
pada tabel 8 berikut ini:
76
Jurnal FASILKOM Vol. 4 No.1 Maret 2006
cara kerja Rangkaian Perantara
TTL ke CMOS mengubah taraf
logika dari TTL ke CMOS.
Program dapat mengirim data
tabel kebenaran ke soket IC
tempat IC yang diuji.
4. Program dapat membaca nilai
logika masukan dari IC yang
diuji untuk disesuaikan dengan
tabel kebenaran.
5. Program dapat memberikan
tampilan kondisi gerbang dalam
keadaan baik ataupun
rusak
serta tipe IC yang diuji.
Daftar Pustaka
Barmawi, M, Prof, Ph.d dan Tjia,
M.O,
Ph.D,
“Elektronika
Terpadu”, Erlangga,
CHIP Computer & Communication,
selamat datang standar baru,
Elex Komputindo, Jakarta,
2001
Donovan, Robert & Bignell, James,
“Digital Electronics”, Delmar
Publishers INC, New York,
1994
Ibrahim, KF, Teknik Digital, ANDI,
Yogyakarta, 1996
Paul Malvino, Albert, Elektronika
Komputer Digital, Erlangga,
Jakarta, 1983
Stalings, wiliam, Data and Computer
Communication,
Macmilan
Publishing Company, New
York, 1995
Thokeim, Roger L, M.s, PrinsipPrinsip
Digital,
Erlangga,
Jakarta, 1996
77
Pedoman Penulisan
1. Topik yang akan dipublikasikan oleh jurnal ini berhubungan dengan teknologi
informasi, manajemen informatika, sistem informasi yang berbentuk
kumpulan/akumulasi pengetahuan baru, pengamatan empirik atau hasil
penelitian, pengembangan gagasan atau usulan baru.
2. Naskah yang diterima penyunting ditulis dalam bahasa Indonesia baku atau
bahasa Inggris dan belum pernah dipublikasikan
3. Naskah diketik dengan komputer menggunakan Microsoft Word, di atas kertas
ukuran A4, 2 kolom, 1 spasi, Jenis huruf Times New Roman dengan ukuran 12
pt. Naskah dikirim dalam bentuk file di disket/CD.
4. Judul artikel harus mencerminkan dengan tepat masalah yang dibahas di
artikel, dengan menggunakan kata-kata yang tepat, jelas dan mengandung
unsure-unsur yang akan dibahas. Ukuran huruf untuk judul yaitu Times New
Roman 14 pt bold (huruf besar dan kecil), abstraksi Times New Roman 11 pt.
5. Sistematika penulisan naskah, untuk :
a. Naskah Penelitian ; terdiri dari :
i. Abstrak dan kata kunci
Abstrak secara ringkas memuat gambaran umum dari masalah yang
dibahas dalam penelitian secara ringkas, terutama analisis kritis dan
pendirian penulis atas masalah tersebut. Panjang abstrak 50-75 kata yang
disusun dalam satu paragraph dengan ukuran huruf 12 pt Times New
Roman. Abstrak disertai dengan 3 – 5 kata kunci, yakni istilah yang
mewakili ide-ide atau konsep – konsep dasar yang dibahas dalam artikel.
ii. Pendahuluan terdiri dari :
Pendahuluan tidak diberi judul. Bagian ini berisi (1) Permasalahan
Penelitian, (2) Wawasan dan Rencana Pemecahan Masalah, (3) Tujuan
dan Ruang Lingkup Penelitian, (4) Rangkuman Landasan Teori yang
berkaitan dengan masalah yang diteliti.
iii. Metode Penelitian
Berisi tentang bahan, peralatan metode yang digunakan dalam penelitian.
iv. Hasil Penelitian dan Pembahasan
Hasil berupa data penelitian yang telah diolah dan dituangkan dalam
bentuk tabel, grafik, foto atau gambar. Pembahasan berisi hasil analisis
dan hasil penelitian yang dikaitkan dengan struktur pengetahuan yang
telah mapan (tinjauan pustaka yang diacu oleh penulis), dan
memunculkan “teori-teori” baru atau modifikasi terhadap teori-teori yang
telah ada.
v. Kesimpulan dan Saran
Berisi ringkasan dan penegasan penulis mengenai hasil penelitian dan
pembahasan. Saran dapat berisi tindakan praktis, pengembangan teori
baru dan penelitian lanjutan.
vi. Daftar Pustaka
Diutamakan apabila sumber pustaka atau rujukan berasal lebih dari satu
sumber seperti buku, jurnal makalah, internet dan lain-lain.
6. Tabel / gambar sebaiknya diletakkan pada halaman tersendiri, umumnya
diakhir teks. Penulis cukup menyebutkan pada bagian di dalam teks tempat
pencantuman tabel atau gambar. Setiap tabel dan gambar diberi nomor urut,
judul yang sesuai dengan isi tabel dan gambar, serta dilengkapi dengan sumber
kutipan.
7. Daftar pustaka disusun menurut alphabet penulis atau nomor urut. Urutannya
dimulai dengan penulisan nama penulis, tahun, judul, penerbit. Nama penulis
mendahulukan nama keluarga atau nama dibalik, tanpa gelar. Untuk kutipan
dari Internet berisi nama penulis, judul artikel, alamat website dan tanggal
akses
8. Isi tulisan bukan tanggung jawab penyunting. Penyunting berhak mengedit
redaksionalnya tanpa mengubah arti. Naskah yang tidak memenuhi syarat atau
naskah yang tidak akan diterbitkan tidak dikembalikan kecuali ada permintaan
dari penulis.
9. Redaksi berhak menentukan tulisan yang akan diterbitkan dalam jurnal.
Download