Upload
others
View
18
Download
0
Embed Size (px)
Citation preview
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 70
Perbandingan Segmentasi Luas Nukleus Sel Normal
dan Abnormal Pap Smear Menggunakan Operasi
Kanal Warna dengan Deteksi Tepi Canny dan
Rekonstruksi Morfologi Dwiza Riana
1, Dwi H. Widyantoro
2, Tati Latifah R. Mengko
3
Teknik Elektro dan Informatika, Institut Teknologi Bandung
Jl. Ganesha 10, Bandung 40132, Indonesia [email protected]
Abstrak— This paper presents a comparison of cell nucleus
segmentation and area measurement of Pap smear images by
means of modification of color canals with Canny edge detection
and morphological reconstruction methods. Regular Pap smear
screening is the most successful attempt of medical science and
practice for the early detection of cervical cancer. Manual
analysis of the cervical cells is time consuming, laborious and
error prone. In early detection, cell nucleus characterization
plays an important role for classifying the degree of abnormality
in cervical cancer. The aim of this work is to find the matched
measurement method with the manual nucleus area
measurement. In this work, we utilized Pap smear single cell
images from Herlev data bank in RGB mode. The cell images
were selected from 90 normal and 160 abnormal class subjects
that include: Mild (Light) Dysplasia, Moderate Dysplasia, Severe
Dysplasia and Carcinoma In Situ classes. The nucleus of each cell
image was cropped manually to localize from the cytoplasm. The
color canals modification was performed on each cropped
nucleus image by, first, separating each R, G, B, and grayscale
canals, then implementing addition operation based on color
canals (R+G+B, R+G, R+B, G+B, and grayscale). The Canny
edge detection was applied on those modifications resulting in
binary edge images. The nucleus segmentation was implemented
on the edge images by performing region filling based on
morphological reconstruction. The area property was calculated
based on the segmented nucleus area. The nucleus area from the
proposed method was verified to the existing manual
measurement (ground truth) of the Herlev data bank. Based on
thorough observation upon the selected color canals and Canny
edge detection. It can be concluded that Canny edge detection
with canal modification is the most significant for all abnormal
classes. While for Normal Superficial, Normal Intermediate,
Severe Dysplasia and Moderate Dysplasia, Canny edge detection
is significant for all RGB modifications with (r 0.314 – 0.817
range, p-value 0.01), and for Normal Columnar, Mild (Light)
Dysplasia and Carsinoma In Situ, Canny edge detection is not
sensitive for the three classes.
Kata Kunci— Pap smear images, nucleus, color canals, Canny
edge detection, morphological reconstruction.
I. PENDAHULUAN
Di seluruh dunia kanker serviks merupakan salah satu
kanker yang paling umum di kalangan wanita. Kanker ini
penyebab hilangnya nyawa produktif pada wanita baik karena
kematian dini serta kecacatan berkepanjangan. Lebih dari 80%
wanita di negara berkembang meninggal karena kanker
serviks [1]. Alasan utama adalah kurangnya kesadaran akan
penyakit dan akses ke layanan kesehatan. Pemeriksaan rutin
dengan Pap smear dapat membantu mencegah sejak dini
kanker serviks. Pemeriksaan terhadap squamous epithelium
dilakukan ahli patologi anatomi untuk menyatakan hasil Pap
smear seorang pasien wanita memiliki sel normal atau
abnormal. Tahap kunci dalam deteksi otomatis dini kanker
serviks adalah akurasi segmentasi sel nukleus [2]. Selama ini
segmentasi nukleus pada citra sel Pap smear banyak dilakukan
pada citra berskala abu-abu (grayscale) [3]-[10]. Tujuan
penelitian ini untuk membandingkan segmentasi pada citra
RGB dengan citra grayscale dalam menangani segmentasi
nukleus sel normal dan abnormal. Selain itu juga ingin
mengetahui metode deteksi Canny dengan rekonstruksi
morpologi apakah mampu mendeteksi tepi nukleus sel normal
dan abnormal Pap smear. Paper ini terbagi dalam beberapa
bagian. Bagian 2 membahas tentang kanker serviks. Bagian 3
tentang tentang material dan metode yang digunakan dalam
penelitian. Bagian 4 menjelaskan tentang hasil dan
pembahasan. Selanjutnya ditutup dengan kesimpulan dan
rencana penelitian lanjutan.
II. KANKER SERVIKS
Kanker adalah sekelompok penyakit yang memiliki ciri
adanya pertumbuhan dan penyebaran sel-sel abnormal (sel
kanker) yang tidak terkendali [11]. Sel merupakan penyusun
dari semua makhluk hidup. Manusia memiliki trilyunan sel,
yang memungkinkan manusia untuk bernafas, bergerak,
berpikir, dan melakukan semua fungsi yang mencirikan bahwa
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 71
manusia hidup. Namun kadang kala beberapa sel mengalami
perubahan fungsi dan perilaku, berhenti berfungsi, bahkan
menjadi perusak dalam tubuh sendiri. Sel-sel ini disebut sel
kanker. Salah satu sifat utama dari sel, baik sel normal
maupun sel kanker, adalah kemampuannya untuk
memperbanyak diri. Sel melakukan proses ini dengan cara
membelah diri [2], [12], [13].
Pemeriksaan patologi masih merupakan baku emas dalam
pemeriksaan kanker, karena merupakan alat diagnostik
terpenting yang harus dilakukan. Pemeriksaan patologi adalah
pemeriksaan sampel kecil sel di bawah mikroskop untuk
menentukan apakah terdapat kanker dengan melihat
abnormalitasnya yaitu membandingkan sel yang diamati
dengan sel yang sehat. Dilihat dari bentukan sel dan
diferensiasi melalui mikroskop [2], [12], [14]. Diferensiasi
menyatakan seberapa banyak kemiripan sel kanker ini dengan
sel jaringan asalnya yang normal, baik dalam hal morfologi
ataupun fungsi [12]. Perkembangan kanker serviks
membutuhkan waktu, sejak serviks yang sehat terinfeksi oleh
virus Human Papilloma Virus (HPV) [15] sehingga terjadi
displasia ringan. Proses lesi kanker berlangsung cukup lama
antara 3 – 17 tahun. Pada perkembangan lesi pra kanker sel
berubah menjadi displasia sedang, displasia keras, karsinoma
insitu hingga terjadi kanker serviks [16]. Pada perjalanan
penyakit kanker serviks ini dapat dihindari dengan melakukan
deteksi dini kanker serviks, sehingga tidak terlanjur
berkembang menjadi kanker serviks.
Sel-sel kanker menunjukkan peningkatan luas areal bila
dibandingkan dengan sel-sel normal. Fitur karakteristik dapat
digunakan sebagai penanda sel-sel leher rahim yang normal
atau abnormal. Gbr (1a) dan (1b) menunjukkan sel normal dan
sel yang abnormal [17] sel normal memiliki luas nukleus lebih
kecil dan luas sitoplasma yang sangat besar sedangkan sel
yang abnormal nukleus telah meningkat sehingga luas
sitoplasma menyusut [18].
Gbr (1a) Sel Normal Gbr (1b) Sel Abnormal
III. MATERIAL DAN METODE PENELITIAN
Penelitian ini menggunakan 250 citra dari 917 citra sel
tunggal data Herlev [19]. Data citra sel tunggal kanker serviks
tersebut telah diklasifikasi dalam tujuh kelas cyto-technicians
dan dokter berdasarkan pengukuran dan konfirmasi klinikal
[17].
TABEL I DATA HERLEV SEL CITRA PAP SMEAR
No Nama Kelas Jumlah Data Jumlah
Sampel
1 Normal Superficial 74 30
2 Normal Intermediate 70 30
3 Normal Columnar 98 30
4 Mild (Light) Dysplasia 182 40
5 Severe Dysplasia 146 40
6 Moderate Dysplasia 197 40
7 Carcinoma In Situ 150 40
Total Data 917 250
Database citra tunggal ini tersedia dan dapat diunduh untuk
penelitian dan dapat digunakan untuk analisis dan validasi.
Tabel 1 menjelaskan sebaran jumlah citra untuk masing-
masing kelas. Dari tujuh kelas tersebut, 3 kelas pertama
adalah kelas Normal yang terdiri dari Normal Superficial (NS),
Normal Intermediate (NI), dan Normal Columnar (NC).
Sedangkan empat kelas berikutnya kategori kelas abnormal
yaitu Mild (Light) Dysplasia (MLD), Severe Dysplasia (SD),
Moderate Dysplasia (MD), dan Carcinoma In Situ (CIS) [17].
Sampel yang digunakan dalam penelitian ini terdiri dari 90
citra sel dari kelas normal, masing-masing diambil 30 sampel
perkelas. Untuk kelas abnormal, total sampel yang digunakan
sebanyak 160, tiap kelas sebanyak 40 citra.
Pendekatan metode penelitian yang diusulkan untuk
segmentasi luas nukleus citra sel normal dan abnormal Pap
smear menggunakan operasi kanal warna dengan deteksi tepi
Canny dan rekonstruksi morfologi seperti yang ditunjukkan
pada Gbr 2 [20]. Citra yang digunakan dalam metode ini
adalah citra Pap smear konvensional yang merupakan gambar
optik mikroskopis dalam format bmp. Dalam penelitian ini
dipilih citra sel Pap smear tunggal untuk pengukuran luas
nukleus pada sel normal dan abnormal. Metode terdiri dari
proses manual cropping nukleus yang bertujuan mengambil
citra nukleus, operasi pemisahan kanal warna. Proses
selanjutnya dilakukan deteksi tepi, modifikasi kanal warna,
segmentasi dengan region filling dan hitung luas nukelus.
Gbr 2. Skema Metode Penelitian [20]
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 72
A. Proses Cropping Nukleus dan Pemisahan Kanal Warna.
Ilustrasi pemisahan nukleus dari sitoplasma pada proses
cropping ditunjukkan pada Gbr 3. Tahap berikut merubah
warna citra ke citra RGB dan grayscale. Citra terbentuk dari 3
layer matrik yaitu Red (R), Green (G), dan Blue (B). Dalam
metode grayscale, citra RGB dikonversi ke nilai grayscale
dengan mengubah komponen penjumlahan masing-masing R,
G, dan B dengan Persamaan (1).
1 gray = 0.2989 * R + 0.5870 * G + 0.1140 * B (1)
Pemisahan nukles dari sitoplasma dilakukan pada sel
normal dan abnormal. Ukuran hasil cropping berbeda-beda,
untuk sel normal nukleus lebih kecil dibandingkan dengan sel
abnormal.
Sitoplasma
Gbr 3. Ilustrasi Proses Cropping Nukleus pada Sel Normal dan Abnormal
B. Deteksi Tepi dengan Detektor Canny
Proses deteksi tepi dilakukan untuk menandai bagian yang
menjadi detail citra. Selain itu untuk memperbaiki detail dari
citra yang belum jelas, yang terjadi karena erorr atau adanya
efek dari proses akuisisi citra. Deteksi tepi juga untuk
meningkatkan penampakan garis batas suatu daerah atau
obyek di dalam citra.
Seperti diketahui citra sel Pap smear memiliki banyak derau
dan variasi bentuk. Di beberapa kondisi sulit untuk mengenali
bentuk nukleus dengan mudah. Ini membutuhkan satu deteksi
tepi yang baik. Deteksi tepi Canny termasuk operator gradien
pertama. Deteksi Tepi Canny adalah salah satu detektor yang
memiliki kemampuan anti-derau [21].
Citra (1) Citra (2) Citra (3)
Gbr 4. Hasil Citra biner dengan Detektor Tepi Canny pada
3 citra Normal Superficial [23]
Metode Canny bahkan tidak hanya mampu mengatasi derau
tetapi juga mendeteksi dengan benar tepi obyek [22].
Pemilihan metode Canny juga dikarenakan informasi dari
penelitian sebelumnya [23] sebagai penelitian awal
menggunakan 3 citra Normal Superficial. Pada penelitian
sebelumnya [23] dilakukan deteksi tepi dengan empat metode
deteksi tepi yaitu Roberts, Prewitt, Sobel dan Canny.
Citra (1) Citra (2) Citra (3)
Gbr 5. Hasil Citra Nukleus dengan Detektor Tepi Canny pada
3 citra Normal Superficial [23]
Hasil untuk tiga citra Normal Superficial menunjukkan
bahwa deteksi tepi Canny lebih sensitif mendeteksi tepi
nukleus (Gbr 4 dan 5) [23]. Diantara empat detektor yang
digunakan pada penelitian awal tersebut, detektor tepi Canny
dianggap yang paling powerful. Berikut adalah diagram blok
algoritma Canny (Gbr 6) :
Original Image Differentation
Image Smoothing
Edge Edge Nonmaximum
Image Thresholding Suppression
Gbr. 6. Diagram Blok Canny
Deteksi tepi Canny menggunakan dua threshold pada
gradien: nilai threshold tinggi untuk tepi yang rendah
sensitivitasnya. Sebaliknya nilai threshold tinggi untuk tepi
yang sensitivitasnya rendah.
C. Modifikasi Kanal Warna
Pada deteksi dini citra Pap smear, warna memegang
peranan penting dalam analisa dan evaluasi oleh ahli Patologi.
Penelitian ini mengusulkan pemisahan kanal warna RGB dan
sekaligus memodifikasi kanal warna tersebut. Dalam
penelitian ini deteksi tepi Canny digunakan pada semua
modifikasi kanal warna (R+G+B, R+G, R+B, G+B, dan
Grayscale) dan hasil deteksi dalam citra biner.
Gbr 7. Contoh hasil modifikasi kanal warna pada citra sel Normal [20].
Nukleus
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 73
Pada tahap ini dilakukan modifikasi terhadap nilai RGB
untuk 250 citra, yang terdiri dari 90 citra nukleus normal dan
160 citra nukleus abnormal. Penjumlahan hasil deteksi operasi
kanal warna RGB yang ditentukan dalam empat modifikasi
yaitu R+G+B, R+G, R+B, dan G+B. Gbr 7 menyajikan contoh citra hasil penjumlahan kanal
untuk empat modifikasi pada citra nukleus kelas normal.
Secara berurutan citra asli kelas normal diberikan pada Gbr 7, citra nukleus NS(1a), NI(2a), NC(3a). Sedangkan citra (1b, 2b,
3b) adalah hasil citra masing-masing yang telah dilakukan
modifikasi kanal warna R+G+B.
(1a) (2a) (3a) (4a)
(1b) (2b) (3b) (4b)
Gbr 8. Contoh hasil modifikasi kanal warna pada citra sel Abnormal [24]
Hal yang sama dilakukan terhadap 160 citra nukleus kelas
abnormal. Gbr 8 memberikan contoh 4 citra dari masing-
masing kelas abnormal. Citra di bagian atas adalah citra asli
tiap-tiap kelas abnormal MLD(1a), SD(2a), MD(3a), CIS(4a).
Sedangkan 4 citra di bawahnya adalah hasil penumpukan
modifikasi kanal warna R+G+B (1b, 2b, 3b,4b) pada kelas
abnormal.
D. Segmentasi dengan Region Filling
Tahap selanjutnya dilakukan segmentasi terhadap semua
citra. Segmentasi membagi citra ke dalam sejumlah region
atau obyek. Segmentasi dalam penelitian ini didasarkan pada
properti nilai intensitas diskontinuitas. Pendekatan yang
dilakukan adalah memecah atau memilah citra berdasarkan
perubahan dalam tepi citra. Tujuan segmentasi adalah
melakukan proses pengisian lubang nukleus (region filling).
Proses ini berdasarkan operasi morfologi rekontruksi terhadap
citra biner berbasis connectivity [14].
Citra biner hasil deteksi tepi Canny dari setiap operasi
modifikasi kanal warna dilakukan rekonstruksi morfologi [8].
Hasilnya akan disegmentasi sebagai luas nukleus. Pada proses
segmentasi ini digunakan region filling dengan mengisi piksel
background dari tepi citra dengan mengikuti 4-connected
ketetanggaan background.
Segmentasi yang baik harus dapat memisahkan obyek dari
background dan memperjelas wilayah yang diamati [25].
Hasil dari proses segmentasi ini adalah luas atau area yang
tersegmentasi.
Contoh hasil segmentasi dengan region filling dapat dilihat
pada Gbr 9 dan 10, masing-masing contoh untuk kelas normal
dan abnormal. Pada citra tersebut masih terdapat area di luar
nukleus yang masih terdeteksi dengan jelas. Ini
memperlihatkan kinerja deteksi tepi Canny yang over deteksi.
NS NI NC
Gbr 9. Contoh hasil segmentasi pada citra sel normal [20]
MLD SD MD CIS
Gbr 10. Contoh hasil segmentasi pada citra sel abnormal [24]
Gbr 11 dan 12 menunjukkan contoh hasil final dari segmentasi nukleus setelah garis-garis di sekeliling nukleus dihilangkan. Dari citra akhir ini, luas nukleus akan mudah dihitung dengan menghitung nilai piksel dari area yang telah tersegmentasi.
NS NI NC
Gbr 11. Contoh hasil final segmentasi demgan region filling pada citra sel
normal [20]
MLD SD
MD CIS
Gbr 12. Contoh hasil final segmentasi demgan region filling pada citra sel
abnormal [24]
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 74
E. Menghitung Luas Nukleus
Perhitungan luas nukleus menggunakan regional
deskriptor. Nilai area adalah jumlah piksel dalam region yang
dihitung dengan parameter size.
Pada hasil akhir proses segmentasi memungkinkan masih
terdapat area di luar nukleus yang masih belum hilang. Hal ini
disebabkan sensitivitas deteksi Canny yang sangat tinggi
mengakibatkan luas nukleus yang dihasilkan mungkin lebih
dari satu. Pada penelitian ini diputuskan untuk memilih luas
nukleus yang memiliki luar terbesar.
Canny_R+G+B
Luas : 1496
Canny_R+G
Luas :1488
Canny_R+B
Luas:1495
Canny_G+B
Luas:1483
Canny_Grayscale
Luas :1281
Gbr 13. Contoh hasil final dan nilai luas nukleus
Gbr 13 adalah contoh hasil final citra dari proses
segmentasi luas nukleus citra sel normal Pap smear menggunakan operasi kanal warna dengan deteksi tepi canny dan rekonstruksi morfologi untuk kelas normal.
IV. HASIL DAN PEMBAHASAN
Penelitian telah dilakukan dengan 250 citra sel tunggal
data Herlev. Sebanyak 90 citra nukleus adalah kelas normal
dan 160 citra nukleus kelas abnormal. Seluruh luas yang
dihasilkan merupakan hasil proses segmentasi menggunakan
operasi kanal warna dengan deteksi tepi canny dan
rekonstruksi morfologi.
Nilai luas tersebut dibandingkan dengan nilai luas manual
dari data Herlev. Selanjutnya dianalisis dengan korelasi
Spearman’s rho untuk mengetahui seberapa dekat luas hasil
segmentasi menggunakan operasi kanal warna dengan deteksi
tepi canny dan rekonstruksi morfologi dengan nilai luas
manual, seperti yang diperlihatkan pada Tabel 2 dan Tabel 3.
TABEL II NILAI KORELASI SPEARMAN’S RHO UNTUK LUAS NUKLEUS SEL NORMAL[20]
Metode All NS NI NC
Canny_
R+G+B 0,305** 0,707** 0,817** 0,264
Canny_
R+G 0,138 0,577** 0,615** 0,212
Canny_
R+B 0,179 0,709** 0,596** 0,505**
Canny_
G+B 0,208* 0,504** 0,724** 0,103
Canny_
Grayscale 0,203 0,793** 0,414* 0,377*
Total images 90 30 30 30
** Correlation is significant at the 0.01 level (2 tailed)
* Correlation is significant at the 0.05 level (2 tailed)
Normal Superficial (NS), Normal Intermediate (NI), dan
Normal Columnar (NC)
Untuk citra sel normal Pap smear, jika dibandingkan
ketiga kelas, dua kelas yaitu Normal Superficial (NS) dan
Normal Intermediate (NI), memiliki nilai korelasi luas
nukleus berada pada nilai signifikan, rata-rata nilai korelasi di
atas 0,4. Menunjukkan semua metode segmentasi dengan
modifikasi Canny_R+G+B, Canny_R+G, Canny_R+G,
Canny_G+B, dan Canny_grayscale menghasilkan nilai luas
nukleus signifikan pada nilai 0.01 p-value dengan 2-tailed.
Pada ketiga kelas normal, nilai korelasi tertinggi diraih
Canny_R+G+B sebesar 0,817 untuk Normal Intermediate (NI)
(sig. 0.01 p-value 2-tailed) (Gbr 14).
Gbr 14. Grafik Nilai Korelasi Citra sel Normal
Dari grafik itu pula dapat dilihat bahwa untuk kelas
Normal Columnar(NC), hanya metode Canny_R+B p=0,505
(sig. 0.01 p-value 2-tailed) dan Canny_grayscale p=0,377
(sig. 0.05 p-value 2-tailed) yang memiliki nilai signifikan.
Sedangkan, untuk metode yang lain pada kelas Normal
Columnar (NC), nilai korelasi tidak signifikan berada pada
kisaran nilai 0,103 -0,264.
Artinya pada kelas Normal Columnar(NC), deteksi tepi
Canny dengan rekonstruksi morfologi tidak cukup sensitif
untuk mendeteksi tepi nukleus.
Tingkatan nilai signifikansi luas nukleus untuk ketiga
kelas dari tersignifikan adalah Normal Superficial (NS),
Normal Intermediate (NI), dan Normal Columnar (NC). Hal
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 75
ini diduga dipengaruhi perubahan bentuk nukleus yang mulai
bervariasi (Gbr 15).
Gbr 15. Grafik Perbandingan Nilai Korelasi Citra sel Normal untuk kelima
metode
Korelasi Spearman rho digunakan untuk perbandingan
hasil luas 160 citra dari data Herlev. Hasil perbandingan untuk
luas nukleus dari semua kelas abnormal dan setiap kelas Mild
(Light) Dysplasia (MLD), Severe Dysplasia (SD), Moderate
Dysplasia (MD), dan Carcinoma In Situ (CIS) ditunjukkan
pada Tabel 3. TABEL III
NILAI KORELASI SPEARMAN’S RHO UNTUK LUAS NUKLEUS SEL ABNORMAL [24]
Metode All MLD SD MD CIS
Canny_
R+G+B 0,518** 0,298 0,586** 0,494** 0,251
Canny_
R+G 0,358** 0,009 0,445** 0,314* 0,138
Canny_
R+B 0,489** 0,267 0,558** 0,450** 0,305
Canny_
G+B 0,397** 0,159 0,420** 0,396** 0,122
Canny_
Grayscale 0,365** 0,232 0,283 0,419** 0,226
Total images 160 40 40 40 40 ** Correlation is significant at the 0.01 level (2 tailed)
* Correlation is significant at the 0.05 level (2 tailed)
Class; MLD =Mild (Light) Dysplasia cells; MD= Moderate Dysplasia; SD= Severe
Dysplasia; CIS= Carcinoma In Situ
Gbr 16. Grafik Nilai Korelasi Citra sel Abormal pada Keempat Kelas
Analisis korelasi menunjukkan hubungan yang sangat dekat
antara luas nukleus hasil segmentasi manual dan Canny pada
citra nukleus yang sama untuk kelas abnormal. Untuk semua
kelas abnormal dan Moderate Dysplasia (MD), deteksi tepi
Canny dengan semua metode modifikasi kanal warna
menunjukkan kinerja yang paling dekat dengan perhitungan
manual, dengan jangkauan korelasi Spearman rho antara
0,314 -0518. Semua korelasi signifikan pada 0,01 & 0,05 p-
value (2-tailed). Hasil terbaik dari Canny dengan modifikasi
warna kanal diberikan oleh Canny dengan R+G+B (0, 518
pada 0,01 p-value dengan 2-tailed).
Pada Gbr 16, grafik menunjukkan untuk kelas Severe
Dysplasia (SD) dan Moderate Dysplasia (MD), menunjukkan
kinerja terbaik dibandingkan dengan dua kelas yang lain Mild
(Light) Dysplasia (MLD), dan Carcinoma In Situ (CIS).
Pada kelas Severe Dysplasia (SD) dan Moderate Dysplasia
(MD), nilai korelasi tertinggi pada Canny dengan modifikasi
kanal warna R+B+G (0,586 dan 0,494 pada p-value 0,01
dengan 2-tailed).
Sedangkan untuk kelas Mild (Light) Dysplasia (MLD), dan
Carcinoma In Situ (CIS), memiliki berbagai nilai korelasi
Spearman rho antara 0,009 -0,251, yang tidak signifikan,
diduga detektor tepi Canny tidak sensitif untuk kedua kelas
tersebut.
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 76
Gbr 17. Grafik Nilai Korelasi Citra sel Abnormal untuk metode deteksi tepi
dan modifikasi kanal warna
Dari grafik pada Gbr 17, perbandingan antara metode
deteksi Canny dengan berbagai modifikasi kanal warna
memperlihatkan bahwa metode Canny_R+G+B lebih dominan
dibandingkan dengan Canny dengan modifikasi kanal warna
lainnya.
Nilai korelasi terendah dipunyai oleh Canny_R+G pada
kelas Mild Light Dysplasia. Sedangkan nilai korelasi tertinggi
diraih Canny_R+G+B pada kelas Severe Dysplasia.
Metode deteksi tepi dengan rekonstruksi morfologi
Canny_R+G+B, menunjukkan grafik dengan nilai korelasi
terendah pada kelas Carsinoma in Situ (0,251) dan nilai ini
tidak signifikan. Sedangkan nilai tertinggi dan terbaik untuk
Canny_R+G+B diraih pada kelas Severe Dysplasia (0,586) (sig. 0.01 p-value 2-tailed).
Canny R+B sebagai metode deteksi tepi dengan
rekonstruksi morfologi berada di posisi kedua untuk kelas
Abnormal ini. Grafik menunjukkan nilai korelasi terendah
0,267 pada kelas Mild Light Dysplasia dan nilai ini tidak
signifikan. Sedangkan nilai tertinggi dan terbaik untuk
Canny_R+B diraih pada kelas Severe Dysplasia (0,558) (sig.
0.01 p-value 2-tailed).
Analisa pada metode Canny_grayscale, menunjukkan
grafik dengan nilai korelasi tertinggi pada kelas Moderate
Dysplasia 0,419 (sig. 0.01 p-value 2-tailed). Nilai ini
signifikan walaupun masih dibawah metode modifikasi kanal
warna Canny_R+G+B dan Canny R+B di kelas yang sama.
Nilai korelasi terendah pada kelas Carsinoma in Situ 0,226 dan
nilai ini tidak signifikan.
Metode deteksi tepi dengan rekonstruksi morfologi
Canny_G+B dan Canny_R+G, dari grafik menunjukkan dua
nilai yang signifikan pada kelas Severe Dysplasia dan
Moderate Dysplasia. Sedangkan untuk kelas Mild Light
Dysplasia dan Carsinoma in Situ nilai korelasi tidak signifikan.
Gbr 18. Grafik Perbandingan Nilai Korelasi untuk Seluruh Citra sel Normal dan Abnormal
Grafik perbandingan untuk kelas normal (90 Citra) dan
kelas abnormal (160 citra) menunjukkan nilai yang cukup
terbedakan (Gbr 18). Dapat dilihat fenomena bahwa nilai
korelasi untuk kelas abnormal menghasilkan nilai korelasi
yang cukup menjanjikan karena semua nilai signifikan untuk
keseluruhan metode segmentasi luas nukleus abnormal Pap
smear menggunakan operasi kanal warna dengan deteksi tepi
Canny dan rekonstruksi morfologi. Kelas abnormal memiliki
rentang nilai korelasi antara 0,358 – 0,518 (sig. 0.01 p-value
2-tailed).
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 77
Untuk kelas normal nilai korelasi hanya signifikan untuk
metode deteksi tepi dengan rekonstruksi morfologi
Canny_R+G+B sebesar 0,305.
Sedangkan untuk nilai korelasi dari metode Canny dengan
modifikasi lainnya masih memiliki nilai korelasi dibawah 0,3
dan tidak signifikan.
Gbr 19. Grafik Nilai Korelasi Citra sel Normal
Perbandingan luas nukleus hasil segmentasi dengan deteksi
tepi dan rekonstruksi morfologi yang dibandingkan untuk
ketujuh kelas secara lebih detil diperlihatkan pada Gbr 19.
Normal Superficial (NS) merupakan kelas yang 30 citranya
tersegmentasi dengan baik dan menghasilkan nilai nukleus
yang banyak mendekati luas nukleus manual. Nilai korelasi
berada pada jangkauan 0,793-0,504 (sig. 0.01 p-value 2-
tailed).
Untuk kelas kedua yaitu Normal Intermediate (NI) hasil
segmentasi luas nukleus dengan deteksi tepi dan rekonstruksi
morfologi memiliki nilai yang mendekati kelas Normal
Superficial. Bahkan di kelas ini mencapai nilai korelasi
tertinggi untuk metode Canny_R+G+B sebesar 0,817 (sig.
0.01 p-value 2-tailed).untuk keseluruhan kelas.
Analisis untuk kelas yang lain seperti Normal Columnar
(NC) dan empat kelas berikutnya kategori kelas abnormal
yaitu Mild (Light) Dysplasia (MLD), Severe Dysplasia (SD),
Moderate Dysplasia (MD), dan Carcinoma In Situ (CIS) dari
Gbr 19 menunjukkan kinerja yang belum optimal karena
hanya sebagian metode segmentasi dengan deteksi tepi dan
rekonstruksi morfologi yang memiliki nilai signifikan.
V. KESIMPULAN
Dalam peneltian ini diusulkan satu rangkaian proses
segmentasi luas nukleus sel normal dan abnormal Pap smear
menggunakan operasi kanal warna dengan deteksi tepi canny
dan rekonstruksi morfologi. Perbandingan telah dilakukan
untuk hasil luas kedua kelas normal dan abnormal.
Secara keseluruhan perbandingan menunjukkan untuk
seluruh kelas abnormal memiliki nilai korelasi Spearman’s
rho di atas 0,3 berindikasi signifikan, artinya secara bersama-
sama 160 citra memiliki nilai luas nukleus yang mendekati
nilai luas nukleus manual jika dibandingkan dengan kelas
normal secara keseluruhan.
Hasil perbandingan nilai korelasi untuk ketujuh kelas
memperlihatkan bahwa untuk kelas Normal Superficial (NS),
Normal Intermediate (NI), Severe Dysplasia (SD), dan
Moderate Dysplasia (MD) menunjukkan nilai korelasi yang
cukup tinggi dan signifikan. Maka dalam hal ini dapat
disimpulkan bahwa segmentasi luas nukleus sel normal dan
abnormal Pap smear menggunakan operasi kanal warna
dengan deteksi tepi canny dan rekonstruksi morfologi dapat
dipertimbangkan pada kelas-kelas tersebut.
Tetapi hal tersebut tidak berlaku sama pada kelas-kelas
Normal Columnar (NC), Mild (Light) Dysplasia (MLD), dan
Carcinoma In Situ (CIS), dimana segmentasi luas nukleus sel
normal dan abnormal Pap smear menggunakan operasi kanal
warna dengan deteksi tepi Canny dan rekonstruksi morfologi
tidak cukup sensitif untuk mendeteksi nukleus, sehingga
diperlukan alternatif metode lain untuk segmentasi dan
mendeteksi tepi nukleus.
Perbandingan operasi kanal warna pada citra sel normal
dan abnormal memperlihatkan untuk kedua kelas normal dan
abnormal, rata-rata modifikasi kanal warna (R+G+B, R+G,
R+B, G+B) yang dilakukan memiliki nilai korelasi yang
signifikan dibanding dengan operasi kanal warna grayscale.
Hal ini cukup menjanjikan dan makin mendukung bahwa
warna memainkan peranan penting dalam identifikasi citra sel
Pap smear. Lebih lanjut jika dibandingkan metode deteksi tepi
Canny dengan rekonstruksi morfologi dan modifikasi kanal
warna R+G+B lebih dominan menghasilkan nilai luas nukleus
yang signifikan dibandingkan dengan modifikasi kanal warna
lainnya. Penelitian ini perlu dilanjutkan untuk mengusulkan
metode segmentasi atau deteksi lain yang lebih tepat untuk
kelas-kelas yang masih belum signifikan. Hal lain adalah
perlu dipertimbangkan untuk melibatkan fitur-fitur penting
lainnya pada nukleus untuk dianalisis dan dibandingkan.
UCAPAN TERIMA KASIH
Penelitian ini menggunakan data dari Pap smear
Benchmark Data For Pattern Classification J. Jantzen1, J.
Norup, G. Dounias, and B. Bjerregaard ,University Hospital
Dept. of Pathology Herlev Ringvej 75, DK-2730 Herlev,
Denmark.
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 78
REFERENSI
[1] Kusuma, Fitriyadi. “Tes Pap dan Cara Deteksi Dini Kanker Serviks
Lainnya,” Departemen Obstetri dan Ginekologi Fakultas Kedokteran Universitas Indonesia RSUPN dr. Cipto Mangunkusumo, Prevention
and Early Detection of Cervical Cancer (PEACE), Jakarta, 2012.
[2] Kale, As and Aksoy, Selim,” Segmentation of Cervical Cell Images”, International Conference on Pattern Recognition, IEEE, 2010.
[3] P. Bamford and B. Lovell, “A water immersion algorithm for
cytological image segmentation,” in Proc. APRS Image Segmentation Workshop, Sydney, Australia, 1996, pp. 75–79.
[4] P. Bamford and B. Lovell, “Unsupervised cell nucleus segmentation
with active contours,” Signal Process, vol. 71, no. 2, pp. 203–213, 1998.
[5] H. S. Wu, J. Barba, and J. Gil, “A parametric fitting algorithm for
segmentation of cell images,” IEEE Trans. Biomed. Eng., vol. 45, no. 3, pp. 400–407, Mar. 1998.
[6] A. Garrido and N. P. de la Blanca, “Applying deformable templates for
cell image segmentation,” Pattern Recognit., vol. 33, no. 5, pp. 821–832, 2000
[7] N. Lassouaoui and L. Hamami, “Genetic algorithms and multifractal
segmentation of cervical cell images,” in Proc. 7th Int. Symp. Signal
Process. Appl., 2003, vol. 2, pp. 1–4.
[8] E. Bak, K. Najarian, and J. P. Brockway, “Efficient segmentation
framework of cell images in noise environments,” in Proc. 26th Int. Conf. IEEE Eng. Med. Biol., Sep., 2004, vol. 1, pp. 1802–1805.
[9] N. A. Mat Isa, “Automated edge detection technique for Pap smear
images usingmoving K-means clustering and modified seed based region growing algorithm,” Int. J. Comput. Internet Manag., vol. 13,
no. 3, pp. 45–59,2005.
[10] C. H. Lin, Y. K. Chan, and C. C. Chen, “Detection and segmentation of cervical cell cytoplast and nucleus,” Int. J. Imaging Syst. Technol., vol.
19, no. 3, pp. 260–270, 2009.
[11] Purwadi, Sigit. “Indonesian Cervical Cancer Challenge”, Divisi Oncologi Dept Obstetrics Gynecology Faculty of Medicine.
Universitas Indonesia, Prevention and Early Detection of Cervical
Cancer (PEACE) 2012 [12] Koswara, Teja, “Pathological diagnosis of cervical cancer”, Seminar
Club Biomedical Engineering, STEI ITB, Bandung, 2012. [13] Giri, Endang P. Pap smear Image Classification Based on Association
Rules for Biomedical Image Retrieval System. Thesis. Faculty of
Computer Science, University of Indonesia, 2008
[14] Univesity of Florida Shands Cancer Center. Pathology tests [Online].
2009 [cited 2009 April 15]; Available from:
URL:http://www.ufscc.ufl.edu/Patient/content.aspx?section=testing&id=31383
[15] A. Prayitno, “Cervical Cancer with Human Papilloma Virus and
Epstein Barr Virus Positive,” Journal of Carcinogenesis, vol. 5(13), May 2006, doi:10.1186/1477-3163-5-13
[16] Winarto, Hariyono, “Kanker Serviks”, Departemen Obstetri dan
Ginekologi Fakultas Kedokteran Universitas Indonesia RSUPN dr. Cipto Mangunkusumo, Prevention and Early Detection of Cervical
Cancer (PEACE), Jakarta, 2012.
[17] Martin, Erik. Pap-Smear Classification. Technical University of Denmark – DTU.2003.http://fuzzy.iau.dtu.dk/download/martin2003
[18] BustanurRosidi, NorainiJalil, Nur. M. Pista, Lukman H. Ismail, EkoSupriyantoTati L. Mengko “Classification of Cervical Cells Based
on Labeled Colour Intensity Distribution” International Journal of
Biology and Biomedical Engineering, Issue 4, Volume 5, 2011 [19] J. Jantzen, J. Norup, G. Dounias, and B. Bjerregaard, Pap-smear
Benchmark Data For Pattern Classification, Technical University of
Denmark, Denmark, 2005. [20] Riana, Dwiza, Ekashanti Octorina Dewi, Dyah, Widyantoro, Dwi H
and Tati, LM, “Color Canals Modification with Canny Edge Detection
and Morphological Reconstruction for Cell Nucleus Segmentation and Area Measurement in Normal Pap Smear Images”. The Fourth
International Conference on Mathematics and Natural Sciences
(ICMNS). 2012 [21] J. Canny, “A computational approch to edge detection,” IEEE
Trans.Pattern Anal. Machine Intell., vol. PAMI-8, pp. 679–714, 1986.
[22] J. Canny, “Finding edges and lines in images,” MIT Artif. Intell. Lab.,Cambridge, MA, Tech. Rep. AI-TR-720, 1983.
[23] Riana, Dwiza, Ekashanti Octorina Dewi, Dyah, Widyantoro, Dwi H
and Tati, LM, “Segmentasi Luas Nukeus Sel Normal Superfisial Pap smear Menggunakan Operasi Kanal Warna dan Deteksi Tepi”. Seminar
Nasional Inovasi Teknologi. 2012
[24] Riana. Dwiza, Ekashanti Octorina Dewi. Dyah, Widyantoro. Dwi H and Tati. LM, “Segmentation and Area Measurement in Abnormal Pap
Smear Images Using Color Canals Modification with Canny Edge
Detection”. International Conference on Women’s Health in Science & Engineering (WiSE Health), ITB, Bandung. 2012.
[25] Rafael C. Gonzalez, Richard E. Woods, ”Digital Image Processing”,
Pearson Education, Inc. and Dorling Kindersley Publications, Inc.
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 79
Model Deteksi Tepi untuk Penentuan Batas Wilayah
dengan Metode Sobel dan Cartesian Gunawan Pria Utama
1, Nazori AZ
2
Magister Ilmu Komputer Program Pascasarjana Universitas Budi Luhur
Jl. Ciledug Raya Petukangan Utara 12260, Jakarta Selatan [email protected]
Abstrak— Edge Detection (Deteksi Tepi) mempunyai peran yang
penting untuk mengidentifikasi citra secara visual sepertihalnya
citra photo satelit. Pada penelitian ini akan dibangun prototype
Aplikasi Model Deteksi Tepi untuk penetapan batas wilayah laut
dengan Metode Sobel dan Cartesian. Pada penelitian ini hasilnya
berupa peta yang sudah dapat menunjukan batas wilayah laut
Daerah Otonom Baru (DOB). Penelitian ini juga hasilnya dapat
membantu Pemerintahan DOB memberikan Layanan Informasi
Publik dibidang Batas Wilayah Administrasi serta
meningkatkan Nilai Kinerja pada penilaian Evaluasi.
Kata kunci: Edge Detection, Daerah Otonom Baru (DOB), Sobel,
HPF, Cartesian, Kinerja.
I. PENDAHULUAN
Pembentukan Daerah Otonom Baru (DOB) pada dasarnya
dimaksudkan untuk meningkatkan pelayanan publik guna
mempercepat terwujudnya kesejahteraan masyarakat, dengan
demikian daerah diberikan kewenangan mengurus dan
mengatur semua urusan pemerintahan diluar yang menjadi
urusan Pemerintah Pusat. Evaluasi terhadap Kinerja
Perkembangan Daerah Otonom Baru adalah untuk memonitor,
menganalisa dan megevaluasi aspek pembangunan
Penyelenggaraan pemerintahan di daerah otonom baru, Salah
satu aspek yang terkait adalah Penentuan Batas Wilayah
Administrasi. Sayangnya sebagian besar DOB belum
memiliki batas wilayah administrasi yang jelas karena kondisi
geografis yang sulit.
Berdasarkan permasalahan tersebut di atas perlu dicari
alternatif memecahan masalah untuk dapat mengatasi kendala
diatas yaitu proses yang sulit dengan waktu yang panjang
serta biaya yang besar untuk melakukan Penetapan Batas
Wilayah peneliti mendapat gagasan untuk mempercepat
proses tersebut dengan pembuatan Model Deteksi Tepi untuk
Penetapan Batas Wilayah metode yang digunakan adalah
Metode Sobel dan Cartesian, Citra Digital dari Peta diproses
menggunakan komputer dan hasilnya dapat diketahui dengan
cepat dan hasilnya berupa Peta yang sudah menunjukan Batas
Wilayah yang dapat dicetak berkali-kali sehingga dari proses
tersebut dapat mempersingkat waktu dan DOB langsung
mendapat hasil, tanpa harus melakukan survey lapangan yang
sulit, lama dan berbiaya serta resiko yang besar.
Komputasi Citra Digital juga memiliki keuntungan, yaitu
apabila Petugas yang bertanggung jawah dengan masalah
batas wilayah hendak melihat kembali batas wilayahnya maka
sang petugas tidak perlu melakukan pembuatan ulang
disebabkan file citra digital peta sudah tersimpan dalam
storage komputer. Selain itu banyak pula kemudahan lain
yang bisa didapat
II. PENELITIAN TERKAIT
Sudah banyak penelitian yang telah dilakukan yang
berkaitan dengan Deteksi Tepi dan Citra Digital diantara
adalah Fahmi pada papernya yang berjudul “Perancangan
Algoritma Pengolahan Citra Mata Menjadi Citra Polar Iris
Sebagai Bentuk Antara Sistem Biometrik”, menjelaskan
tentang Algoritma pengolahan citra yang dirancang dibagi ke
dalam beberapa tahap. Beberapa proses seperti pengambilan
ROI Iris, deteksi tepi Canny, pencarian titik pusat, dan
perhitungan jari-jari iris dikembangkan untuk mengubah citra
menjadi bentuk antara citra polar iris. Secara keseluruhan
algoritma yang dirancang dapat dijalankan dengan baik. Akan
tetapi waktu komputasi yang dibutuhkan masih terlalu lambat
bila ingin diterapkan untuk aplikasi sebenarnya [4-1].
Hidayatno et al pada papernya yang berjudul “Analisis
Deteksi Tepi Pada Citra Berdasarkan Perbaikan Kualitas
Citra”, menjelaskan tentang Hasil deteksi tepi suatu citra
dengan jenis derau tertentu, tapis tertentu, dan deteksi tepi
tertentu memiliki indeks kualitas yang berbeda dibandingkan
dengan hasil deteksi tepi citra yang lain karena pada elemen
matrik antara citra yang satu dengan citra yang lain berbeda
[7-2]. Pujiyono et.al pada papernya yang berjudul
“Perbandingan Kinerja Metode Gradient Berdasarkan
Operator Sobel Dan Prewitt Implementasi Pada Deteksi Sidik
Jari”, menjelaskan tentang Sistem dapat mengenali sidik jari
baik operator Sobel maupun operator Prewitt dengan baik,
operator Prewitt lebih baik menganalisa dari pada operator
Sobel [9-3]. Anifah dalam paper nya yang
berjudul ”Pengenalan Plat Mobil Indonesia menggunakan
Learning Vector Quantization” menjelaskan tentang sistem
secara keseluruhan mulai dari instrumen- tasi yang coba
dikembangkan melalui kamera, metode im- age processing
serta algoritma kecerdasan buatan Learning Vector
Quantization mampu bekerja rata-rata tingkat akurasi
segmentasi plat 98,75 %, segmentasi karakter 95,789 %, dan
tingkat keberhasilan pembacaan karakter menggunakan
Learning VectoQuantization menggunakan optimum learning
rate 0,4/t rata-rata 84,43 %. Teknik pengambilan image dan
kondisi plat nomer sangat mempengaruhi tingkat keakurasian
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 80
dalam pembacaan karakter pada plat [2-4]. Harsono pada
papernya yang berjudul ”Teknik Pengolahan Citra Untuk
Mendeteksi Defect Pada Float Glass”, menjelaskan tentang
teknik pengolahan citra dapat digunakan untuk mendeteksi
defect pada float glass, tingkat keakuratan tergantung
intensitas cahaya, hasil tergantung pola dari resolusi kamera
yang digunakan [6-5].
III. TINJAUAN LITERATUR
A. Citra Digital
Istilah “citra” yang digunakan dalam bidang pengolahan
citra dapat diartikan sebagai suatu fungsi kontinu dari
intensitas cahaya dalam bidang dua dimensi. Pemrosesan citra
dengan komputer digital membutuhkan citra digital sebagai
masukannya. Citra digital adalah citra kontinu yang diubah
dalam bentuk diskrit, baik koordinat ruang maupun intensitas
cahayanya. Pengolahan digitalisasi terdiri dari dua proses,
yaitu pencuplikan (sampling) posisi, dan kuantisasi intensitas.
Citra digital dapat dinyatakan dalam matriks dua dimensi f(x,y)
dimana ‘x’ dan ‘y’ merupakan koordinat piksel dalam matriks
dan ‘f’ merupakan derajat intensitas piksel tersebut. Citra
digital berbentuk matriks dengan ukuran M x N akan tersusun
sebagai berikut:
),(...)2,()1,(
............
),2(......)1,2(
),1(...)2,1()1,1(
),(
MNfNfNf
Mff
Mfff
yxf
Gbr 1. Citra Digital
Gbr 2. Koordinat Citra
Name Size Bytes Class Attributes
I 227x452 102604 uint8
Suatu citra f(x,y) dalam fungsi matematis dapat dituliskan
sebagai berikut:
0 ≤ x ≤ M-1 0 ≤ y ≤ N-1 0 ≤ f(x,y) ≤ G - 1 (2.1)
dimana :
M = banyaknya baris pada array citra
N = banyaknya kolom pada array citra
G = banyaknya skala keabuan (graylevel)
Interval (0,G) disebut skala keabuan (grayscale). Besar G
tergantung pada proses digitalisasinya. Biasanya keabuan 0
(nol) menyatakan intensitas hitam dan G menyatakan
intensitas putih. Untuk citra 8 bit, nilai G sama dengan 2 8 =
256 warna (derajat keabuan). Jika kita memperhatikan citra
digital secara seksama, kita dapat melihat titik-titik kecil
berbentuk segiempat yang membentuk citra tersebut. Titik-
titik tersebut merupakan satuan terkecil dari suatu citra digital
disebut sebagai “picture element”, “pixel”, piksel, atau “pel’.
Jumlah piksel per satuan panjang akan menentukan resolusi
citra tersebut. Makin banyak piksel yang mewakili suatu citra,
maka makin tinggi nilai resolusinya dan makin halus
gambarnya. Pada sistem dengan tampilan citra digital yang
dirancang dengan baik (beresolusi tinggi), titik-titik kecil
tersebut tidak teramati oleh kita yang melihat secara normal.
B. Pengolahan Citra Digital
Orthogonal Frequency Division Multiplexing (OFDM)
merupakan teknik mudulasi untuk komunikasi wireless
broadband dimasa yang akan datang karena kuat melawan
frekuensi selective fading dan interferensi narrowband dan
efisien menghadapi multi-path delay spread. Untuk mencapai
hal tersebut, OFDM membagi aliran data high-rate mejadi
aliran rate yang lebih rendah, yang kemudian dikirimkan
secara bersama pada beberapa sub-carrier.
Pengolahan citra (image processing) merupakan proses
mengolah piksel-piksel dalam citra digital untuk suatu tujuan
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 81
tertentu. Beberapa alasan dilakukannya pengolahan citra pada
citra digital antara lain yaitu:
Untuk mendapatkan citra asli dari suatu citra yang
sudah buruk karena pengaruh derau. Proses pengolahan
bertujuan mendapatkan citra yang diperkirakan
mendekati citra sesungguhnya.
Untuk memperoleh citra dengan karakteristik tertentu
dan cocok secara visual yang dibutuhkan untuk tahap
yang lebih lanjut dalam pemrosesan analisis citra.
Dalam proses akuisisi, citra yang akan diolah
ditransformasikan dalam suatu representasi numerik. Pada
proses selanjutnya reprentrasi numerik tersebutlah yang akan
diolah secara digital oleh komputer. Pengolahan citra pada
umumnya dapat dikelompokan dalam dua jenis kegiatan, yaitu:
Memperbaiki kualitas citra sesuai kebutuhan
Mengolah informasi yang terdapat pada citra
Bidang aplikasi yang kedua ini sangat erat kaitannya
dengan computer aided analysis yang umumnya bertujuan
untuk mengolah suatu obyek citra dengan cara mengekstraksi
informasi penting yang terdapat di dalamnya. Dari informasi
tersebut dapat dilakukan proses analisis dan klasifikasi secara
cepat memanfaatkan algoritma perhitungan komputer.
Dari pengolahan citra diharapkan terbentuk suatu sistem
yang dapat memproses citra masukan hingga citra tersebut
dapat dikenali cirinya. Pengenalan ciri inilah yang sering
diaplikasikan dalam kehidupan sehari hari.
Gbr 3. Proses Pengolahan Citra [1-6]
Dalam pengolahan citra digital terdapat lima proses secara
umum, yaitu:
image restoration
image enhancement
image data compaction
image analysis
image reconstruction
Citra digital direpresentasikan dengan matriks sehingga
operasi pada citra digital pada dasarnya memanipulasi
elemen-elemen matriks. Ada beberapa operasi dasar pada
pengolahan citra antara lain: operasi titik, operasi global,
operasi berbasis bingkai (frame), operasi geometri dan operasi
bertetangga [13-7]. Gbr 4 memperlihatkan bagan
pengelompokkan operasi-operasi dasar pada pengolahan citra
digital.
Gbr 4. Operasi-operasi dasar pada Pengolahan Citra Digital [3-8]
Dari bagan di atas, dapat dilihat bahwa deteksi tepi
merupakan operasi pada pengolahan citra digital yang
merupakan salah satu jenis operasi bertetangga atau
persekitaran (neighbourhood operation).
Sebuah citra dikatakan ideal, jika mampu mencerminkan
kondisi sesungguhnya dari suatu obyek. Mempunyai
hubungan satu-satu (one to one), satu titik pada obyek
dipetakan tepat satu piksel di citra digital. Tetapi pada
kenyataannya, hubungan yang ada antara titik dalam obyek
dengan titik pada citra digital adalah hubungan satu ke banyak
(one to many) dan banyak ke satu (many to one). Hal ini
disebabkan oleh beberapa hal, yaitu:
Sinyal yang dikirim oleh obyek citra mengalami
penyebaran (divergensi), sehingga yang diterima oleh
sensor atau detector tidak lagi berupa suatu titik,
namun berupa luasan
Atau sebaliknya satu titik pada sensor atau detector
dapat menerima banyak sinyal dari beberapa bagian
C. Deteksi Tepi
Edge atau sisi adalah tempat-tempat dimana tingkat
perubahan intensitas paling tinggi [12-9]. Tempat perubahan
intensitas dan sekitarnya dikonversi menjadi bernilai nol atau
satu sehingga mengubah citra menjadi citra biner.
Kriteria untuk menentukan lokasi terjadinya tingkat
perubahan intensitas yang mendadak ada 2 jenis yaitu:
Nilai turunan pertama intensitas adalah lebih besar dari
magnitude batas ambang (threshold) tertentu
Nilai turunan kedua intensitas mempunyai sebuah
“zero crossing”.
Fungsi pendeteksian sisi pada Matlab menyediakan
sejumlah pengestimasi turunan (derivative estimator) yang
mengimplementasikan salah satu dari kriteria tersebut. Dari
beberapa pengestimasi yang ada, maka dapat ditentukan
operasi mana yang sensitif terhadap sisi horizontal atau sisi
vertical, atau kedua-duanya. Fungsi pendeteksian sisi akan
menghasilkan nilai 1 apabila sisi ditemukan dan menghasilkan
nilai 0 apabila sebaliknya.
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 82
Secara umum tepi dapat didefinisikan sebagai batas antara
dua region (dua piksel yang saling berdekatan) yang memiliki
perbedaan intensitas yang tajam atau tinggi [5-10]. Tepi dapat
diorientasikan dengan suatu arah, dan arah ini berbeda-beda,
tergantung pada perubahan intensitas. Untuk lebih memahami
definisi tepi, Gbr 5 memperlihatkan model tepi dalam ruang
satu dimensi.
Gbr 5 Model Tepi Satu Dimensi [1-6]
Menurut Munir pada [1-6] ada tiga macam tepi yang
terdapat didalam citra digital, yaitu:
Tepi curam. Jenis tepi ini terbentuk karena perubahan
intensitas yang tajam, berkisar 90 0
Tepi landau. Tepi lebar, sudut arah kecil. Terdiri dari
sejumlah tepi-tepi lokal yang lokasinya berdekatan
Tepi yang mengandung noise Untuk mendeteksi tepi
jenis ini, biasanya dilakukan operator image
enhancement terlebih dahulu. Misalnya Operator
Gaussian yang berfungsi untuk menghaluskan citra.
Perbedaan ketiga macam tepi tersebut, diperlihatkan pada
Gbr 6 berikut ini
Gbr 6. Jenis-Jenis Tepi [1-6]
Deteksi tepi (edge detection) merupakan salah satu operasi
dasar dalam pengolahan citra digital. Deteksi tepi merupakan
langkah pertama untuk melingkupi informasi didalam citra.
Tepi mencirikan batas-batas obyek dan karena itu tepi berguna
untuk proses segmentasi dan identifikasi obyek di dalam citra.
Deteksi tepi pada suatu citra memiliki tujuan sebagai berikut
[1-6]:
Menandai bagian yang menjadi detil citra.
Memperbaiki detil citra yang kabur karena error atau
efek proses akuisisi.
Gbr 7. Proses Deteksi Tepi Citra [1-6]
Untuk deteksi tepinya, pada turunan pertama terdapat tiga
operator (Robert, Prewitt, Sobel) tetapi untuk penetapan batas
wilayah ini disimpulkan operator deteksi tepi mana yang
terbaik untuk mendeteksi tepi dari batas wilayah dengan
melakukan pengujian dengan mengambil sampel citra digital
peta.
Operator (Robert) adalah konversi biner dengan
meratakan distribusi warna hitam dan putih.
Robert : matriks berukuran 2×2
Mx = [1 0 ; 0 -1]
My = [0 -1; 1 0] (titik koma berarti ganti baris)
Operator (Prewitt) merupakan konversi biner yang
menghaluskan warna menjadi peta digital menjadi
Smoothing.
Prewitt : matriks berukuran 3×3, elemen diagonal
dengan elemen veritkal/horizontal diberi bobot yang
sama (1 atau -1)
Mx = [-1 0 1; -1 0 1; -1 0 1]
My = [-1 -1 -1; 0 0 0 ; 1 1 1]
Operator (Sobel) merupakan operator deteksi tepi yang
mampu mendeteksi tepi dengan baik. Sehingga
memiliki tingkat akurasi tinggi untuk penetapan batas
wilayah.
Sobel: matriks berukuran 3×3, tapi elemen yang
horizontal/vertikal, diberi bobot lebih besar (2 atau -2)
dibandingkan dengan elemen diagonal (1 atau -1).
Mx = [-1 0 1; -2 0 2; -1 0 1]
My = [-1 -2 -1; 0 0 0; 1 2 1]
Sobel ini memberikan hasil yang lebih baik, karena
perbedaan pembobotan itu seperti diuraikan di atas. Elemen
horizontal/vertikal dari suatu piksel itu “lebih dekat” daripada
elemen diagonalnya, karena itu dia diberikan bobot lebih
besar daripada elemen diagonal.
”Lebih dekat”, maksudnya adalah pada bentuk persegi
pajang maka panjang jarak diagonal pasti lebih panjang
daripada panjang jarak sisi-sisinya.
Secara lebih kompleks, bila tetangga horizontal dari piksel
yang membedakan hanya nilai x-nya, sedangkan y-nya sama.
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 83
Begitu juga dengan tetangga vertikal dari piksel, nilai y-nya
saja yang berbeda, akan tapi x-nya sama. Sedangkan tetangga
diagonal nilai x ataupun y nya beda. tetangga yang dimaksud
disini adalah pixel yang berjarak 1 piksel dari piksel yang
dimaksud.
Gbr 8. Proses yang digunakan
D. Sobel
Metode Sobel merupakan pengembangan metode Robert
dengan menggunakan filter Highpass filtering (HPF) yang
diberi satu angka nol penyangga. Metode ini mengambil
prinsip dari fungsi Laplacian dan Gaussian yang dikenal
sebagai fungsi untuk membangkitkan HPF. Kelebihan dari
metode Sobel ini adalah kemampuan untuk mengurangi noise
sebelum melakukan perhitungan deteksi tepi.
Operator Sobel menggunakan kernel operator gradient 3x3:
Perhatikanlah bahwa operator Sobel menempatkan
penekanan atau pembobotan pada piksel-piksel yang lebih
dekat dengan titik pusat jendela. Dengan demikian pengaruh
piksel-piksel tetangga akan berbeda sesuai dengan letaknya
terhadap titik dimana gradien dihitung. Gradien adalah hasil
pengukuran perubahan dalam sebuah fungsi intensitas, dan
sebuah citra dapat dipandang sebagai kumpulan beberapa
fungsi intensitas kontinyu dari citra. Dari susunan nilai-nilai
pembobotan pada jendela juga terlihat bahwa perhitungan
terhadap gradien juga merupakan gabungan dari posisi
horisontal dan vertikal.
Operator Sobel melakukan deteksi tepi dengan
memperhatikan tepi vertical dan horizontal. Gradient
Magnitude dari operator Sobel adalah sebagai berikut :
Berdasarkan prinsip-prinsip filter pada citra, tepi suatu gambar
dapat diperoleh menggunakan High Pass Filter (HPF), dengan
karakteristik:
∑∑ H(x, y) = 0 (2.1)
Highpass filtering
High-pass filtering merupakan kebalikan dari low-pass
filtering, yaitu metode yang membuat sebuah sinyal atau citra
menjadi kurang halus. Metode yang digunakan adalah
melakukan pelemahan dalam domain frekuensi yang memiliki
frekuensi rendah. highpass filtering biasa digunakan untuk
Unsharp Masking, Deconvolution, Edge Detection,
mengurangi blur, atau menambah noise.
Ideal Highpass Filter (IHPF)
Ideal Highpass Filter melewatkan semua frekuensi tinggi
dan melakukan cutoff semua frekuensi rendah. IHPF 2-D
dituliskan dalam bentuk :
dimana D0 adalah konstanta positif jarak origin dan D(u,v)
adalah jarak antara titik (u,v) dalam domain frekuensi dan
pusat persegi panjang frekuensi, maka:
Butterworth Highpass Filter
Fungsi Butterworth highpass filter (BHPF) dari order n, dan
dengan cutoff frekuensi pada jarak D0 dari origin,
didefinisikan sebagai:
D(u,v) adalah jarak antara titik (u,v) dalam domain
frekuensi dan pusat persegi panjang frekuensi, dimana :
Gaussian Highpass Filter
Fungsi Gaussian highpass filter (BHPF) dari order n, dan
dengan cutoff frekuensi pada jarak D0 dari origin,
didefinisikan sebagai:
D0 merupakan jarak dari origin dan D(u,v) adalah jarak
antara titik (u,v) dalam domain frekuensi dan pusat persegi
panjang frekuensi, dimana :
E. Cartesian
Titik dalam Grafika Komputer bisa didefinisikan sebagai
suatu posisi tertentu dalam suatu sistem koordinat. Sistem
koordinat yang dipakai bisa Polar Coordinates atau Cartesian
Coordinates. Biasanya dalam pemrograman grafis, yang
paling umum digunakan adalah Cartesian Coordinates. Dalam
Cartesian Coordinates, titik didefinisikan sebagai kombinasi
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 84
dua bilangan yang menentukan posisi tersebut dalam
koordinat x dan y (2D)
Contoh Penerapan
Jika kita ingin menempatkan titiktitik A(-5,2), B(-2,5),
C(2,5), D(2,5), E(5,-2), F(2,-5), G(-2,-5) dan H(-5,-2)
Kita bisa menggambarkan sebagai berikut:
Gbr 9. Titik Dalam Cartesian Coordinates
Ada 2 definisi koordinat dalam komputer terutama dalam
Sistem Operasi Windows, yaitu Screen Coordinate, dan
Cartesian Coordinate, keduanya sering membingungkan.
Untuk lebih jelasnya seperti Gbr 10 berikut:
Gbr 10. Cartesian Coordinates dan Screen Coordinates
IV. PROPOSED FRAMEWORK
A. System Overview
Pada dasarnya yang dilakukan adalah penerapan sebuah
sistem teknologi yang dapat mejadi solusi atas persoalan yang
dihadapi oleh semua daerah otonom baru yang berasal dari
pemekaran daerah dengan letak geografis yang sulit dengan
segala keterbatasan sarana dan prasarana termasuk
infrastruktur Layanan Informasi Publik dibidang Batas
Wilayah Administrasi untuk meningkatkan kinerja dan
memberikan Layanan yang lebih baik.
Dengan segala keterbatasannya DOB dapat memilih
sebuah solusi yang simple tetapi handal untuk hal tersebut
diatas. Sistem yang digunakan dapat berupa sebuah Model
Deteksi Tepi Untuk Penetapan batas Wilayah Dengan Metode
Sobel dan Cartesian.
B. Model Deteksi Tepi
Untuk memudahkan pengolahan data dan pengujian data
maka dirancang dan dibuat sebuah prototype. Prototype dibuat
dengan membuat rancangan interface dan membuat Graphical
User Interface (GUI) yang ada pada fasilitas MATLAB.
GUI Matlab dipilih karena beberapa kelebihannya yang
sangat cocok untuk melakukan penelitian ini, diantaranya:
• GUI banyak digunakan dan cocok untuk aplikasi-
aplikasi berorientasi sains,
• GUI Matlab mempunyai fungsi built-in yang siap
digunakan dan pemakai tidak perlu repot membuatnya
sendiri
• Ukuran file, baik FIG-file maupun M-file, yang
dihasilkan relatif kecil.
• Kemampuan grafisnya cukup handal dan tidak kalah
dibandingkan dengan bahasa pemrograman lainnya.
GUI dibuat dengan menuliskan perintah ‘guide’ pada
prompt MATLAB. Pada GUI ini dibangun beberapa obyek
grafik seperti tombol (button), kotak teks, slider, menu dan
lain-lain.
Dengan menggunakan Aplikasi GUI umumnya lebih
mudah dioperasikan karena orang yang menjalankannya tidak
perlu mengetahui perintah yang ada dan bagaimana kerjanya.
GUI yang dibuat terdiri dari GUI untuk memperlihatkan
proses pembuatan Model Deteksi Tepi dan GUI yang
digunakan untuk melakukan Analisis Perbandingan
Gbr 11. Desain GUI untuk Model Deteksi Tepi
Gbr 12. Desain GUI untuk Analisis Perbandingan
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 85
Pada kedua desain prototype ini tempatkan beberapa
komponen pallete yang sesuai dengan kebutuhan untuk
menciptakan model. Untuk setiap komponen pallete yang
berbentuk PushButton ditempatkan Algoritma yang sesuai
dengan proses yang akan dijalankan dilengkapi dengan Hiden
Komponen Pallete untuk keperluan khusus yang perlu ada tapi
tidak di tampilkan.
Semua Proses a fungsi standar yang tersedia di MATLAB,
yang dijalankan dari komponen pallete PushButton.
V. HASIL
Citra Model Deteksi Tepi dan hasil akhir berupa citra asli
yang memiliki batas ditampilkan sseperti napak pada Gbr 13
di bawah ini dilakukan dengan menekan tombol Edge
Detection.
Gbr 13. GUI dengan Tampilan Deteksi tepi dan Hasil Akhir
Untuk pilihan Analisis Perbandingan, akan dimunculkan
GUI sebagai mana berikut ini, dan setelah memilih ini maka
dapat dilakukan proses proses perbandingan beberapa metode
dibandingkan dengan Motode Sobel & Cartesian.
Citra hasil analisis perbandingan berupa beberapa jenis
citra ditampilkan seperti tapak pada Gbr 14 dilakukan dengan
menekan tombol sesuai dengan pilihan analisis, Sobel &
Cartesian, Canny & Cartesian, Sobel dan Canny
Gbr 14. GUI Analisis Perbandingan
Citra hasil analisis perbandingan berupa beberapa jenis
citra ditampilkan seperti tapak pada Gbr 15 dilakukan dengan
menekan tombol sesuai dengan pilihan analisis, Sobel &
Cartesian, Canny & Cartesian, Robert & Cartesian dan Prewit
& Cartesian
Gbr 15. GUI Analisis Perbandingan
Berikut ini adalah table hasil pengujian dari beberapa
metode, baik yang berupa beberapa metode ataupun tersendiri
TABEL I
PERBANDINGAN MAGNITUDE & WAKTU PEMROSESAN YANG DIUJI
Hasil Tampilan untuk Metode Sobel & Cartesian seperti
terlihat pada Gbr 16, memenuhi kriteria, tepi terlihat jelas.
Gbr 16. Hasil Metode Sobel & Cartesian
Hasil Tampilan untuk Metode Canny & Cartesian seperti
terlihat pada Gbr 17, kurang memenuhi kriteria, karena tepi
yang tampak terlihat banyaknya noise pada tepinya
Magnitude Kecepatan Magnitude Kecepatan Magnitude Kecepatan Magnitude Kecepatan Magnitude Kecepatan Magnitude Kecepatan
1 5598440 36,5315 9101190 38,1563 5848650 37,1094 5458120 38,0313 18445100 23,2969 13552700 22,3125
2 5598440 36,4846 9101190 37,5000 5848650 36,7344 5458120 37,6563 18445100 22,5781 13552700 22,0313
3 5598440 36,2971 9101190 37,2813 5848650 36,4375 5458120 37,3594 18445100 22,6250 13552700 22,0000
4 5598440 36,6721 9101190 37,3281 5848650 36,8359 5458120 37,7578 18445100 22,6406 13552700 22,0313
5 5598440 36,3440 9101190 37,3750 5848650 36,4844 5458120 37,4063 18445100 22,6250 13552700 22,1094
6 5598440 36,3128 9101190 37,2813 5848650 36,4063 5458120 37,3282 18445100 22,7344 13552700 22,0625
7 5598440 36,7659 9101190 37,1719 5848650 36,9141 5458120 37,8360 18445100 22,6250 13552700 22,0156
8 5598440 36,5315 9101190 37,5781 5848650 36,4766 5458120 37,3985 18445100 22,6250 13552700 22,1406
9 5598440 36,2503 9101190 37,1250 5848650 35,9689 5458120 36,8908 18445100 22,5938 13552700 23,4063
10 5598440 36,3909 9101190 37,2031 5848650 36,1485 5458120 37,0704 18445100 22,5625 13552700 22,0469
No. Uji
Meode Sobel &
Cartesian
Meode Canny &
Cartesian
Meode Robert &
Cartesian
Meode Prewitt &
Cartesian Sobel Canny
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 86
Gbr 17. Hasil Metode Canny & Cartesian
Hasil proses pengolahan citra dengan Metode Robert &
Cartesian seperti terlihat pada Gbr 18, memenuhi kriteria, tepi
terlihat jelas.
Gbr 18. Hasil Metode Robert & Cartesian
Hasil proses pengolahan citra dengan Metode Prewitt &
Cartesian seperti terlihat pada Gbr 19, memenuhi kriteria, tepi
terlihat jelas.
Gbr 19. Hasil Metode Prewitt & Cartesian
Hasil proses pengolahan citra dengan Metode Sobel seperti
terlihat pada Gbr 20, kurang memenuhi kriteria, karena tepi
yang tampak terlihat banyaknya noise baik pada obyek
maupun pada tepinya.
Gbr 20. Hasil Metode Sobel
Hasil proses pengolahan citra dengan Metode Canny seperti
terlihat pada Gbr 21, kurang memenuhi kriteria, karena tepi
yang tampak terlihat banyaknya noise baik pada obyek
maupun pada tepinya.
Gbr 21. Hasil Metode Canny
Dari hasil pengamatan citra hasil, maka yang memenuhi
kriteria dapat menghasilkan citra batas wilayah adalah Metode
Sobel & Cartesian, Metode Robert & Cartesian dan Prewitt &
Cartesian, sedangkan metode yang lain tidak dipilih untuk
perhitungan lebih lanjut.
TABEL III.
PERBANDINGAN MAGNITUDE & WAKTU PEMROSESAN YANG TERPILIH
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 87
TABEL IIIII. REKAP HASIL
VI. KESIMPULAN
Berdasarkan pembahasan yang dilakukan pada kerangka
kerja yang diusulkan, maka dibuat beberapa kesimpulan
sebagai berikut.
Pembuatan Model Deteksi Tepi (Edge Detection) untuk
Penetapan Batas Wilayah dengan Menggunakan Metode
Sobel dan Cartesian untuk DOB Kabupaten Saburaijua dapat
dilakukan sebagai keluaran dari Prototype Aplikasi yang
dirancang dan dibuat dengan hasil sesuai dengan yang
dimaksud.
Model Deteksi Tepi dengan Metode Sobel dan Cartesian ini
juga sudah dapat diperbandingkan dengan Model Deteksi Tepi
dengan metode yang lain.
Kinerja Metode Sobel dan Cartesian sangat baik dari sisi
kecepatan pemrosesan dan cukup untuk menghasilkan
magnitude yang cukup baik sehinggan Model Deteksi Tepi
dapat terlihat dengan jelas,
Model Deteksi Tepi dengan Metoede Sobel dan Cartesian
Memiliki Kinerja terbaik dari sisi kecepatan rata-rata
pemrosesan citra digital, diikuti Metode Robert & Cartesian
dan Metode Prewitt & Cartesian, sedangkan beberapa metode
lain tidak dianalisi lebih lanjut, karena kriteria tidak sesuai
dengan yang dimaksud.
Dari besaran magnitude Metode Robert & Cartesian lebih
besar dari Metode Sobel dan Cartesian, tetapi ini tidak terlalu
mempengaruhi, karena dengan Metode Sobel & Cartesian pun
Model Deteksi Tepi dapat dibuat dengan jelas.
Dari serangkaian penelitian yang dilakukan keakuratan
Metode Sobel dan Cartesian sebesar 87%.
REFERENSI
[1] Fahmi, S.T, M.Sc., Perancangan Algoritma Pengolahan Citra Mata
Menjadi Citra Polar Iris Sebagai Bentuk Antara Sistem Biometrik,
2007. [2] Achmad Hidayatno R., Rizal Isnanto, Bahrun Niam, Analisis Deteksi
Tepi Pada Citra Berdasarkan Perbaikan Kualitas Citra, 2011.
[3] Wahyu Pujiyono, Murinto, Irfan Adam, Perbandingan Kinerja Metode Gradient Berdasarkan Operator Sobel Dan Prewitt Implementasi
Pada Deteksi Sidik Jari, 2009.
[4] Lilik Anifah, Pengenalan Plat Mobil Indonesia menggunakan Learning Vector Quantization, 2011.
[5] Budi Harsono, Teknik Pengolahan Citra Untuk Mendeteksi Defect
Pada Float Glass, 2008. [6] Agushinta, Dewi dan Alina Diyanti, Perbandingan Kinerja Metode
Deteksi Tepi pada Citra Wajah, Jurusan Ilmu Komputer / Teknologi
Informasi, Universitas Gunadarma, http://dc427.4shared.com/doc/ DOnWVH6n/preview.html (Diakses 30 Juli 2012).
[7] Wikipedia, Edge Detection,
http://en.wikipedia.org/wiki/Edge_detection (Diakses tanggal 30 Juni 2012).
[8] Melly Br. Bangun, Analisis Kinerja Metode Canny Dalam Mendeteksi
Tepi Karies Gigi, http://repository.usu.ac.id/bitstream/123456789/ 30156/4/Chapter%20II.pdf (Diakses 19 Juni 2012).
[9] Marvin Ch. Wijaya, Agus Priyono, Pengolahan Citra Digital
Menggunakan Matlab, Edisi Pertama, INFORMATIKA, Bandung, 2007 .
[10] Febriani, Lussiana, Analisis Penelusuran Tepi Citra Menggunakan
Detektor tepi Sobel dan Canny. Proceeding Seminar Ilmiah Nasional
Komputer dan Sistem Intelijen, 2008.
[11] Eko Prasetyo, Pengolahan Citra Digital dan Aplikasinya menggunakan
MATLAB, - Ed. I. -,ANDI,Yogyakarta, 2011. [12] Portal Saburaijua, http://www.saburaijua.go.id (Diakses tanggal 4 Juni
2012).
[13] Setyawan Widyarto, Dr. Digital Image Processing, Bahan Kuliah Digital Image Processing 2012.
[14] Wikipedia, Sobel Operator, http://en.wikipedia.org/wiki/
Sobel_operator (Diakses tanggal 30 Juni 2012). [15] Wiley, Practical Image and Video Processing Using MATLAB, 2011.
[16] Zulkaryanto, Rangkuman Kuliah Deteksi Tepi, IPB,
http://zulkaryanto.files.wordpress.com/2010/01/edge-detection.pdf (Diakses tanggal 4 Juni 2012).
Magnitude Kecepatan Magnitude Kecepatan Magnitude Kecepatan
1 5598440 36,5315 5848650 37,1094 5458120 38,0313
2 5598440 36,4846 5848650 36,7344 5458120 37,6563
3 5598440 36,2971 5848650 36,4375 5458120 37,3594
4 5598440 36,6721 5848650 36,8359 5458120 37,7578
5 5598440 36,3440 5848650 36,4844 5458120 37,4063
6 5598440 36,3128 5848650 36,4063 5458120 37,3282
7 5598440 36,7659 5848650 36,9141 5458120 37,8360
8 5598440 36,5315 5848650 36,4766 5458120 37,3985
9 5598440 36,2503 5848650 35,9689 5458120 36,8908
10 5598440 36,3909 5848650 36,1485 5458120 37,0704
5598440 36,4581 5848650 36,5516 5458120 37,4735
No. Uji
Meode Sobel & Cartesian Meode Robert & Cartesian Meode Prewitt & Cartesian
Proses Tercepat 35,96885
Proses Terlama 38,0313
Magnitude Terbesar 5848650
Magnitude Terkecil 5458120
Meode Sobel & Cartesian
Magnitude 5598440
Kecepatan 36,45807
Prosentasi Kecepatan 91,698
Prosentasi Magnitude 87,424
Meode Robert & Cartesian
Magnitude 5848650
Kecepatan 36,551585
Prosentasi Kecepatan 90,11
Prosentasi Magnitude 100,00
Meode Prewitt & Cartesian
Magnitude 5458120
Kecepatan 37,473485
Prosentasi Kecepatan 74,47
Prosentasi Magnitude 65,00
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 88
Penerapan Data Warehouse pada PT XYZ
dengan Menggunakan Metode Kriptografi
Muhammad Rifqi1, Rusdah
2, Moedjiono
3
Magister Ilmu Komputer Program Pascasarjana Universitas Budi Luhur
Jl. Ciledug Raya Petukangan Utara 12260, Jakarta Selatan
Abstract— The role of technology in order to help improving the
work performance of a company in the era of globalization
encourages firms to compete with each other to acquire existing
technology to support companies in making better and
appropriate decisions. Most companies are faced with a crisis of
information. It’s not because of insufficient data, but because the
available data are not easy to use for strategic decision making.
Data warehouse in a company can be categorized as a strategic
supporting aspect. By establishing data warehouse, we can obtain
reports to support management decision-making processes. The
research aims to formulate data warehouse model and design of
application based on the requirement analysis. The study
involved PT. XYZ as an object. The methodology used is the
methods of analysis and design. In analysis method, we
conducted literature review, surveys and interviews, identified
the information needs of executives (management) in decision-
making, defined the requirements of the data warehouse to be
built based on Nine-Steps Methodology and used cryptographic
methods in the ETL process for security data. While in the
design method we performed data warehouse application design,
which includes a display interface supporting features of the
user. As a result, we proposed a model and application of data
warehouse using encripted data.
Keywordsi: Analysis, Design, Encryption, Data Warehouse,
Model, Application
I. PENDAHULUAN
Menurut W.H. Inmon dan Richard D.H., data warehouse
adalah koleksi data yang mempunyai sifat berorientasi subyek,
terintegrasi, time-variant, dan bersifat tetap dari koleksi data
dalam mendukung proses pengambilan keputusan manajemen
[1]. Dalam membuat keputusan, para eksekutif membutuhkan
informasi yang disajikan dengan jelas, mudah dimengerti, dan
sesuai dengan kebutuhan. Untuk itu dibutuhkan database yang
berisi data yang telah diolah dan dianalisis (read only) sesuai
dengan kebutuhan pengambilan keputusan [2].
Paulraj Ponniah menerangkan bahwa krisis informasi pada
suatu perusahaan bukan karena kurangnya data yang memadai,
tetapi karena data yang tersedia tidak mudah digunakan untuk
pengambilan keputusan strategis. TI (information technology)
tidak lagi diperlukan untuk membuat setiap laporan dalam
memberikan informasi kepada pengguna akhir. Tetapi IT kini
dibebankan dengan pembangunan sistem pengiriman
informasi dan mempersilakan user (pengguna akhir) untuk
mengambil informasi dalam cara-cara inovatif untuk analisis
dan pengambilan keputusan strategis [3].
II. TINJAUAN PUSTAKA
Data warehouse adalah sebuah basis data komprehensif
yang mendukung semua analisis keputusan yang diperlukan
oleh suatu organisasi dengan menyediakan ringkasan dan
rincian informasi. Sedangkan menurut Inmon [4], suatu data
warehouse merupakan kumpulan data yang bersifat subject
oriented, integrated, time variant, dan nonvolatile dalam
mendukung proses pengambilan keputusan [1]. Subject
oriented berarti bahwa data warehouse diidentifikasikan atau
disusun berdasarkan pada subjek utama dalam lingkungan
perusahaan, bukan berorientasi pada proses atau fungsi
aplikasi seperti yang terjadi pada lingkungan operasional.
Karakteristik kedua dan terpenting dari data warehouse
adalah integrasi. Data diambil dari sumber-sumber yang
terpisah, dimasukkan ke dalam data warehouse. Data yang
diambil tersebut akan diubah, diformat, disusun kembali,
diringkas, dan seterusnya. Sehingga dapat mendukung,
pengoperasian sistem data warehouse dalam menghasilkan
laporan yang terintegrasi, sedangkan data yang masuk ke
dalam data warehouse dengan berbagai cara dan mempunyai
ketidak konsistenan dengan aplikasi tidak akan dimasukkan ke
dalam sistem. Contoh konsistensi data antara lain adalah
penamaan, struktur kunci, ukuran atribut, dan karakteristik
data secara fisik.
Hasil dari integrasi data, dalam data warehouse hanya
mempunyai satu bentuk format sesuai dengan yang telah
ditentukan. Nonvolatile dapat diartikan bahwa data tersebut
tidak mengalami perubahan, walaupun data dalam operasional
mengalami perubahan. Dengan begitu, maka data yang lama
tetap tersimpan dalam data warehouse.
Karakteristik terakhir, yaitu Time Variant ini
mengimplikasikan bahwa tiap data dalam data warehouse itu
selalu akurat dalam periode tertentu. Batas waktu pada data
warehouse jauh lebih lama dibandingkan database sistem
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 89
operasional karena perbedaan batas waktu tersebut, maka data
warehouse lebih banyak menampung data historis daripada
database operasional.
Arsitektur Data Warehouse
Menurut Connolly, komponen-komponen utama dalam
sebuah data warehouse antara lain [5]:
Gbr 1. Arsitektur Data warehouse [2-5]
Pada Gbr 1 menunjukan arsitektur Data Warehouse
menurut Connoly [5] sebagai berikut :
1. Operational Data
Data untuk data warehouse berasal dari:
Mainframe data operasional yang terdapat pada
generasi pertama, yaitu hierarki dan basis data
jaringan.
Data departemen yang berada pada sistem file,
seperti SQL dan relasional DBMS.
Data yang berada pada workstation dan server.
2. Operational Data Store
Operational Data Store (ODS) merupakan tempat
penyimpanan data operasional terkini dan terintegrasi,
yang digunakan untuk memenuhi kebutuhan analisis.
ODS menyimpan data yang telah diekstrak dan telah
dibersihkan dari sumber data. Dengan demikian, proses
pengintegrasian dan restrukturisasi data untuk data
warehouse menjadi lebih sederhana.
3. ETL Manager
ETL manager melakukan semua operasi yang
berhubungan dengan fungsi ETL (Extract, Transform,
Loading) data ke dalam data warehouse. Data dapat
diekstrak dari sumber-sumber data atau pada umumnya
diambil dari Operational Data Store [6]. Data yang
diturunkan dari beberapa sumber database yang berbeda
sebagai contoh pada kasus di PT XYZ seperti Oracle
(SAP), SQL, MS Access, Excel macro dan lain
sebagainya dikemas menjadi text file yang nantinya akan
di upload ke dalam database warehouse sangatlah riskan
di gunakan/dimanfaatkan oleh pihak ketiga, untuk itulah
perlu untuk memastikan keamanan datanya [7]. Salah
satu metode yang penulis gunakan adalah dengan
menggunakan metode kriptogafi.
Kriptografi merupakan elemen penting dari setiap
strategi untuk mengatasi kebutuhan transmisi pesan
keamanan. Kriptografi adalah studi tentang metode
mengirim pesan dalam bentuk terselubung sehingga
hanya penerima yang dimaksudkan dapat menghapus
menyamar dan membaca pesan tersebut. Ini adalah seni
praktis mengubah pesan atau data ke dalam bentuk yang
berbeda, sehingga tidak ada seorang pun dapat
membacanya tanpa akses ke 'key'. Pesan dapat dikonversi
menggunakan 'kode' (dalam hal ini masing-masing
karakter atau kelompok karakter diganti oleh salah satu
alternatif), atau 'nol' atau 'cipher' (dalam hal ini pesan
secara keseluruhan diubah, bukan dari karakter individu).
Kriptoanalisis adalah ilmu 'breaking' atau 'cracking'
skema enkripsi, yaitu menemukan kunci dekripsi [8].
Oleh sebab itulah penulis menganggap penting data yang
ditransfer dalam bentuk text file sebelumnya telah
dilakukan enkripsi guna melindungi data dari serangan
pihak ketiga.
4. Warehouse Manager
Warehouse manager melakukan semua operasi yang
berhubungan dengan manajemen data dalam data
warehouse, seperti: analisis data untuk memastikan
konsistensi, transformasi dan penyatuan sumber data dari
media penyimpanan sementara ke tabel data warehouse,
membentuk indeks dan view pada tabel, generate proses
denormalisasi, generate aggregasi, dan melakukan back
up dan archiving data
5. Query Manager
Query manager melakukan semua operasi yang
berhubungan dengan pengaturan query yang dimasukkan
oleh user. Operasi yang dilakukan komponen ini berupa
pengarahan query pada tabel-tabel yang tepat dan
penjadwalan eksekusi query.
6. Detailed Data
Komponen ini menyimpan semua data detil dalam skema
basis data. Pada umumnya beberapa data tidak disimpan
secara online, tetapi dapat dilakukan secara aggregasi.
Secara periodik data detil ditambahkan ke data
warehouse untuk mendukung aggregasi data.
7. Lightly and Highly Summarized Data
Komponen ini menyimpan semua data yang sudah
diringkas (diaggregasi), yang digenerate oleh warehouse
manager. Data perlu diringkas dengan tujuan untuk
mempercepat performa query. Ringkasan data terus
diperbaharui seiring dengan adanya data yang baru yang
masuk ke dalam data warehouse.
8. Archive / Backup Data
Komponen ini menyimpan data detil dan ringkasan data
dengan tujuan untuk menyimpan dan backup data.
Walaupun ringkasan data diperoleh dari data detil,
ringkasan perlu dibackup juga apabila data tersebut
disimpan melampaui periode tertentu dalam penyimpanan
data detil.
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 90
9. Metadata
Komponen ini menyimpan semua definisi metadata
(informasi mengenai data) yang digunakan dalam proses
data warehouse. Metadata digunakan untuk berbagai
tujuan, diantaranya: proses extracting dan loading,
metadata digunakan untuk memetakan sumber data dalam
warehouse; dalam proses manajemen warehouse,
metadata digunakan untuk mengotomatisasi pembentukan
tabel ringkasan; sebagai bagian dari proses manajemen
query, metadata digunakan untuk mengarahkan sebuah
query pada sumber data yang tepat.
10. End-User Access Tools
Tujuan utama dari data warehouse adalah mendukung
dalam proses pembuatan keputusan yang strategis dalam
berbisnis. Para pengguna berinteraksi dengan data
warehouse menggunakan end-user access tools.
Berdasarkan kegunaannya, terdapat empat kategori end-
user access tools, yaitu: Reporting and Query tools,
Application Development Tools, Online Analytical
Processing (OLAP) Tools, dan Data Mining Tools.
III. METODE PENELITIAN
Metodologi yang digunakan dalam mendukung pelaksanaan
penelitian ini, terdiri dari dua jenis metode, diantaranya:
a. Metode Analisis
Proses analisis dilakukan melalui beberapa tahapan,
diantaranya :
1. Studi pustaka, yakni mempelajari literatur-literatur
yang membahas mengenai metodologi pembentukan
data warehouse.
2. Melakukan survey terhadap sistem berjalan yang
dilaksanakan dengan melakukan wawancara terhadap
pihak-pihak yang mendukung operasional perusahaan
dan pihak eksekutif yang akan menggunakan sistem
data warehouse yang dibentuk.
3. Menganalisis informasi yang dibutuhkan para eksekutif
dalam pengambilan keputusan, yang nantinya akan
digunakan sebagai acuan dalam melakukan
perancangan sistem data warehouse.
4. Mengidentifikasikan prasyarat kebutuhan sistem yang
akan dibangun agar sesuai dengan requirement yang
ada.
b. Metode Perancangan Data Warehouse
Pada tahapan perancangan dilakukan perancangan model
dan aplikasi berdasarkan hasil analisis terhadap permasalahan
yang dihadapi. Metode perancangan data warehouse yang
digunakan terdiri dari sembilan tahap yang dikenal dengan
pendekatan Nine-Steps Methodology yang diperkenalkan oleh
Ralph Kimbal.
IV. HASIL DAN PEMBAHASAN
Dalam proses pengambilan keputusan untuk periode waktu
jangka pendek maupun jangka panjang, para eksekutif
membutuhkan berbagai macam kolaborasi data yang
tersimpan dalam database operasional perusahaan. PT XYZ
yang terletak di Karawang, Jawa Barat sebagai sebuah
perusahaan modal asing yang memproduksi semiconductor
dengan tidak kurang dari 100 macam jenis produk yang
dihasilkan mengandalkan data warehouse dalam
mengintegrasikan berbagai data yang tersebar pada banyak
tabel dalam database operasional perusahaan. Dengan tidak
kurang dari 10 sistem yang sudah berjalan saat ini seperti:
HRMS dengan menggunakan VB.Net, GPRISM dengan PHP
+ Oracle, SAP dan beberapa system support lainnya seperti
MS Access serta beberapa program open source lainnya
sangat di butuhkan oleh pihak manajemen dalam pengambilan
keputusan dari semua system yang sudah ada dalam satu
kesatuan informasi dalam data warehouse.
Gbr 2. Campuran Berbagai Teknologi
Gbr 2 di atas menunjukkan meskipun banyak teknologi
yang digunakan, mereka semua bekerja sama dalam sebuah
data warehouse. Hasil akhirnya adalah penciptaan lingkungan
komputasi baru untuk tujuan penyediaan informasi strategis
suatu perusahaan [3].
Dalam pembentukan sistem data warehouse pada PT. XYZ,
melibatkan dua komponen utama dari sistem yang saling
berhubungan, yang terdiri dari:
Data source merupakan sumber asal dari database
perusahaan yang digunakan dalam pembentukan data
warehouse. Dalam perancangan data warehouse ini yang
menjadi data source adalah data dari database
transaksional perusahaan, namun dibatasi hanya yang
berkaitan dengan produks dan reward karyawan, pada PT
XYZ.
Data transformation merupakan proses pengubahan data
yang awalnya berasal dari database operasional diubah
menjadi bentuk yang sesuai dalam sistem data warehouse.
Proses ini dikenal dengan proses ETL (Extract,
Transform, Loading). Extract adalah proses pengambilan
data operasional dan memilih data yang akan digunakan
di dalam data warehouse. Transformasi (transformation)
dilakukan agar data memiliki sifat yang konsisten dan
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 91
terjamin integritasnya sehingga dapat menghasilkan
informasi yang tepat dan akurat. Loading merupakan
proses penyimpanan data yang telah ditransformasikan ke
dalam data warehouse.
Tahapan transformasi data dari database operasional ke
dalam data warehouse adalah sebagai berikut.
Membaca dan memilih data dari database operasional
yang berkaitan dengan proses yang mendukung performa
manajemen seperti masalah down time machine, data
karyawan dan lain-lain.
Melakukan penyeragaman data tertentu untuk membuat
data menjadi konsisten dan terintegrasi, dan melakukan
penghitungan pada data sesuai dengan output yang akan
dihasilkan oleh data warehouse.
Melakukan proses transformasi data sehingga data
tersebut siap untuk dimasukan ke dalam data warehouse.
Proses ini dilakukan dengan
Data warehouse merupakan suatu media yang digunakan
untuk menyimpan data historis dari perusahaan
berdasarkan periode atau jangka waktu tertentu yang telah
melalui tahap penyaringan dan diintegrasikan untuk
digunakan sebagai sumber analisis pada proses
pengambilan keputusan yang dilakukan oleh pihak
pimpinan perusahaan.
User merupakan pengguna akhir yang akan mengakses
atau menggunakan aplikasi data warehouse yang telah
dirancang. Sistem data warehouse ini akan
mempermudah dan mempercepat end user dalam
memperoleh data yang dibutuhkan dalam bentuk laporan
guna mendukung keperluan analisis pada sisi eksekutif.
Tahapan Perancangan Data Warehouse
Berikut tahapan-tahapan yang dilalui dalam proses
pembentukan sistem data warehouse pada perusahaan PT
XYZ:
1. Memilih Proses
Berdasarkan hasil analisis yang dilakukan, maka
diputuskan orientasi pembentukan sistem data warehouse
dilakukan hanya pada proses pembelian material, kontrol
material, kontrol kinerja mesin produksi, juga proses lain
yang mendukung kinerja perusahaan seperti absensi
karyawan dan pemberian penghargaan.
2. Memilih Grain
Grain merupakan data dari calon fakta yang akan
dianalisis. Dengan melakukan pemilihan grain, maka
dapat diputuskan hal-hal apa saja yang akan
direpresentasikan pada record tabel fakta. Grain-grain
yang terdapat dalam perancangan sistem data warehouse
perusahaan ini meliputi:
Kontrol Down Time Machine
Perlunya usaha untuk mengontrol kemampuan
kinerja dari sebuah mesin pada area produksi, data
yang dianalisis adalah berapa lama dan berapa sering
mesin tersebut mengalami down time, sebab-sebab
mesin tersebut terjadi down time, kejadian tersebut
akan dikontrol karena mempengaruhi penurunan
kualitas maupun kapasitas suatu produk/barang.
Kontrol material
Dalam proses kontrol material ini sangat diperlukan
untuk mengetahui berapa stock material yang ada,
yang sedang digunakan dan berapa atau kapan harus
mengajukan permintaan material yang baru, seberapa
penting material tersebut harus disiapkan juga status
permintaan material tersebut sudah sampai dimana,
maksudnya adalah approval permintaan dari pihak
terkait dalam hal ini manajemen.
Kontrol Karyawan
Kontrol karyawan meliputi kehadiran karyawan juga
pemberian reward kepada karyawan yang berprestasi
dan masa kerja dalam tenggang waktu yang telah
disepakati.
3. Identifikasi dan penyesuaian dimensi
Pada tahap ini dilakukan penyesuaian dimensi dengan
grain yang ada.
Grain Business
Unit Case Status Type Time Area Desc
Down
Time V V V V V V V
Employee V V V V V V V
Material V V V V V V V
4. Pemilihan fakta
Dalam tahap ini dilakukan pemilihan fakta-fakta yang
sesuai dengan kebutuhan. Setiap fakta yang terbentuk,
terdiri dari atribut dimensi dan data measure. Fakta-fakta
yang telah diidentifikasikan selanjutnya akan diformulasi
dalam bentuk laporan, diagram, ataupun grafik yang
dapat merepresentasikan data-data dalam bentuk yang
mudah dipahami bagi pengguna.
Saya membatasi pengembangan data warehouse ini sesuai
dengan kebutuhan yang ada pada perusahaan karena
belum terkontrol secara system dan dengan program ini
dapat menurunkan biaya tidak kurang dari 50 juta/kasus,
beberapa kontrol yang dapat di terapkan pada saat ini
berupa : kontrol down time machine pada area produksi
yang dampaknya pada kinerja perusahaan pada tepat atau
tidaknya jadwal pengiriman dan kualitas produk yang di
hasilkan, absensi, KPI juga pemberian reward (Gold coin)
kepada karyawan yang telah bekerja dalam tenggang
waktu yang telah di tentukan dengan system ini berhasil
menurunkan biaya (reduce cost) tidak kurang dari
(minimal) 50 juta / kasus.
Fakta yang terbentuk dari perancangan data warehouse
ini adalah:
Kontrol Down time machine, meliputi JENIS_DT,
WAKTU, BU, AREA, KETERANGAN
Kontrol Material, meliputi WAKTU,
DEPARTEMENT, INDIRECT_NAME, ITEM,
PROCESS_ON, REMARK, NOTES.
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 92
Kontrol Karyawan, meliputi NIM, TGL, START,
END, DESCRIPTION.
5. Menyimpan prekalkulasi pada tabel fakta
Prekalkulasi yang dilakukan pada perancangan data
warehouse ini meliputi:
FAKTA ATRIBUT PREKALKULASI
Down Time Jumlah_Transaksi Tanggal_Transaksi
Ktr Material Jumlah_Transaksi Tanggal_Input
Employee Jumlah_Absensi Tanggal_Absensi
6. Melengkapi tabel dimensi
Pada tahapan ini dilakukan penambahan deskripsi teks
pada dimensi. Deskripsi tersebut harus mudah dipahami
oleh user. Berikut deskripsi teks dari tabel dimensi
(contoh):
DIMENSI ATRIBUT DESKRIPSI
Status Status Laporan dapat di lihat dari status
karyawan (kontrak atau permanen, direct
atau indirect, dsb)
Waktu Kode_Waktu Keterangan
Menentukan waktu/kapan seorang karyawan jatuh tempo kontraknya atau
kapan seorang karyawan berhak
mendapatkan reward berupa gold coin pada rentang waktu yang sudah di
tentukan
KPI Kode_KPI Keterangan
Biasanya di gunakan untuk paramenter penilaian karyawan dalam pencapaian
selama satu tahun (Fiskal Year)
7. Pemilihan durasi basis data
Periode waktu dari data yang digunakan dalam data
warehouse ini adalah :
Nama
Database
OLAP
Nama
Database
OLTP
Periode
Waktu
OLTP
Transformasi
data ke Data
Warehouse
Durasi
Data
Warehouse
OLAP_ATR DB_ATR 2012 2012-2014 2 Tahun
8. Melacak perubahan dari dimensi secara perlahan
Mengamati perubahan dari dimensi pada masing-masing
tabel dimensi dapat dilakukan melalui tiga cara, yaitu
mengganti secara langsung pada table dimensi,
pembentukan record baru pada setiap perubahan yang
terjadi, dan perubahan data yang membentuk kolom baru
yang berbeda. Dalam perancangan ini digunakan cara
yang kedua, yaitu jika terdapat perubahan atribut pada
tabel, maka akan menyebabkan pembentukan suatu
record baru. Contohnya, seperti terdapat perubahan
alamat pelanggan, maka akan mengakibatkan
penambahan record baru pada tabel dimensi dengan tetap
menyimpan record yang lama. Hal ini dilakukan untuk
menjaga data yang lama agar tetap tersimpan, sehingga
dapat diketahui perubahannya yang terjadi dari awal
sampai akhir.
9. Memutuskan prioritas dan mode dari query
Dalam tahap ini dibahas mengenai proses ETL (extract,
transform, and loading), backup yang dilakukan secara
berkala, dan analisis kapasitas media penyimpanan data.
A. Proses ETL (Extract, Transform, and Loading)
Penangggung
Jawab
Intensitas
Aktivitas
Keterangan
Divisi
Information
Technology (IT)
1 Bulan Sekali,
tergantung
permintaan (kebutuhan)
Proses ETL ke dalam tabel
dimensi dan fakta ini akan
dilakukan oleh divisi IT, setiap bulan atau berdasarkan kebutuhan
Contoh proses ETL untuk keamanan data dengan
menggunakan metode kriptografi dengan menggunakan
algoritma Caesar Chiper yang sebelumnya penulis
mengembangkan algoritma tersebut dengan menambahkan
pergerakan jam, menit, detik, mili detik dan micro detik
sebagai kunci utama dalam enkripsi data tersebut yang mana
kunci tersebut akan kirimkan melalui email kepada receiver
atau orang yang diberikan hak untuk dapat membaca atau
berwenang dalam data tersebut dari sender/pengirim melaui
grafik yang berfungsi sebagai informasi dari password
tersebut. Untuk lebih jelasnya seperti pada Gbr 3, 4, 5 berikut:
Gbr 3. Contoh data yang sudah di enkripsi
Gbr 4. Contoh data yang sudah di enkripsi
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 93
Gbr 5. Pengiriman kode password melalui email dengan grafik.
B. Proses backup
Penangggung
Jawab
Intensitas
Aktivitas
Keterangan
Divisi Information
Technology
(IT)
1 Bulan Sekali.
Proses backup terhadap data-data yang terdapat dalam data warehouse dan
database operasional dilakukan oleh
divisi IT, di luar jam kantor
C. Analisis kapasitas media penyimpanan
Dalam proses pengolahan data, kapasitas media
penyimpanan menjadi salah satu faktor yang perlu dijadikan
bahan pertimbangan. Transaksi yang terjadi setiap hari pada
data transaksional/operasional perusahaan (OLTP) akan
menyebabkan pertumbuhan data pada database operasional
perusahaan, yang nantinya juga akan berpengaruh terhadap
pertumbuhan data pada data warehouse. Oleh karena itu,
perlu dilakukan analisis pertumbuhan data untuk membantu
dalam memperkirakan besarnya media penyimpanan data
yang dibutuhkan untuk beberapa periode tahun ke depan. Hal
ini dilakukan dengan melakukan perhitungan terhadap jumlah
record yang dihasilkan permasing-masing tabel yang ada
selama periode tertentu, kemudian diakumulasi dengan
penggunaan ukuran space berdasarkan jenis tipe data yang
digunakan pada masing-masing atribut yang terdapat pada
tabel yang terbentuk dalam database. Sehingga dapat menjadi
bahan pertimbangan dalam proses pengimplentasian sistem
yang dilakukan nantinya.
Rancangan Skema Bintang
Pada perancangan sistem data warehouse perusahaan ini
menggunakan skema bintang, dimana tabel fakta ditempatkan
di tengah, dikelilingi oleh tabel-tabel dimensi. Penggunaan
skema bintang ini dipilih karena bentuk skema ini mudah
dipahami dan digunakan, sehingga memudahkan dalam
melakukan proses pembentukan query. Gbr 6 menunjukkan
skema bintang yang dihasilkan pada penelitian ini.
Gbr 6. Skema Bintang Pengiriman
Rencana Implementasi
Untuk implementasi sistem data warehouse ini diperlukan
spesifikasi perangkat keras dan lunak yang sesuai, sehingga
dapat mendukung operasional secara maksimal. Berikut
minimal spesifikasi yang dibutuhkan:
Komputer server: Processor: Intel® Itanium® Processor 9000
Sequence, Harddisk: 1 TB, Memory: 8GB, Monitor: LCD 20”;
Komputer client: Processor: Intel® Core 2 Duo 3,2 Ghz,
Harddisk: 500 GB, Memory: 4GB, Monitor: LCD 20”; Sistem
operasi: Windows Server 2003 Service Pack 3; DBMS: SQL
Server 2008.
V. KESIMPULAN
Berdasarkan hasil pengumpulan data, analisis, dan
perancangan sistem yang dilakukan pada PT XYZ, maka
dapat disimpulkan bahwa:
Melalui aplikasi data warehouse yang dibentuk, pihak
ekskutif dapat melakukan kegiatan analisis terhadap
laporan yang dihasilkan berdasarkan berbagai dimensi
yang ada.
Selain berfungsi sebagai alat penunjang pelaporan,
aplikasi data warehouse yang dihasilkan juga dapat
digunakan sebagai alat untuk menganalisis tren atau
kecenderungan yang saat ini berlangsung. Hal ini
dilakukan dengan mengimplementasikan penggunaan
dashboard.
Sistem yang dikembangkan dapat menyajikan laporan
dalam bentuk yang sangat interaktif, yaitu dengan
menyediakan tampilan grafik maupun tabel sesuai dengan
kebutuhan pihak eksekutif sehingga mempermudah dalam
pemahaman terhadap informasi yang dihasilkan.
Data warehouse merupakan suatu cara/metode dari suatu
database yang berorientasi kepada subjek, non-volatile,
time-variance dan terintegrasi yang digunakan untuk
mempermudah para pengambil keputusan dalam
menyelesaikan masalah.
Keberadaan data warehouse sangat penting sebagai tools
dari DSS, karena data warehouse memang digunakan
untuk itu. Dengan adanya data warehouse, diharapkan
suatu perusahaan dapat lebih unggul dari kompetitornya
dan lebih jeli lagi dalam melihat peluang pasar.
Employeement
PK UserID
DeptID
SectID
Jan
Feb
Mar
Apr
May
Jun
Jul
Aug
Sep
Oct
Nov
Dec
Organization_Stru
PK OrgId
Name
Organization_StruCol1
Organization_StruCol2
Section_Stru
PK SecId
Name
Section_StruCol1
Employee
PK UserID
UserName
Employeement
UserID
OrgId
SecId
JoinDate
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 94
Dengan menggunakan metode kriptografi pada proses
ETL lebih menjaga keamana data dari serangan pihak ke
tiga, karena harus mengetahui algoritma untuk membuka
pesan rahasia dari data tersebut. Penulis mengembangan
metode Caesar Chiper dengan menambahkan pergerakan
jam, menit, detik, mili detik dan micro detik untuk
menyulitkan pihak ketiga untuk mencuri data tersebut dan
password tersebut dikirimkan melalui grafik yang
nantinya berfungsi sebagai decode/deskripsi isi dari data
yang akan digunakan.
Adapun saran berkenaan dengan hasil penelitian yang
dilakukan adalah :
Perlu dilakukan maintenance secara rutin agar sistem
data warehouse dapat terintegrasi dan termonitor dengan
baik.
Dilakukannya penelitian lebih lanjut mengenai penerapan
sistem data mining agar proses analisis perusahaan dapat
dilakukan secara lebih mendalam dan terpola berdasarkan
pendekatan yang ada dalam konsep data mining.
Penulis masih mengembangkan beberapa algoritma
tersebut untuk dipakai dalam pengiriman email rahasia
dan sistem data untuk rumah sakit pada kasus histori
penyakit pasien dengan menambahkan metode
steganografi.
REFERENSI
[1] Inmon, W.H. (2002). Building the Data Warehouse,edisi-3. Wiley
Computer Publishing.
[2] Poe, Vidette 1998. Building Data Warehouse for Decision Support, edisi-2. Prentice Hall.
[3] Ponniah, Paulraj, (2010), Data Warehousing Fundamentals For IT Professionals, 2nd Ed, John Wiley & Sons, Inc.
[4] Inmon, W. H, (2005), Building the Data Warehouse, 3rd Ed, John
Wiley & Sons, Inc., Canada. [5] Connolly, Thomas dan Begg, Carolyn, 2010, Database Systems : A
Practical Approach to Design, Implementation, and Management,
5th Ed, Pearson Addison Wesley, Boston. [6] Kimball, R., & Caserta, J. (2004). The data warehouse ETL toolkit:
practical techniques for extracting, cleaning, conforming, and
delivering data. Wiley. [7] M. Conway, (2003). “Code Wars: Steganography, Signals
Intelligence, and Terrorism”, Knowledge Technology & Policy,
Volume 16, Number 2, pp. 45-62, Springer. [8] Neha Sharma, J.S. Bhatia and Dr. Neena Gupta, “An Encrypto-Stego
Technique Based secure data Transmission System”, PEC,
Chandigarh.
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 95
Implementasi Protokol S/MIME pada Layanan
E-Mail Sebagai Upaya Peningkatan Keamanan
dalam Transaksi Informasi Secara Online:
Studi Kasus PT. XYZ
Aeni Jamilia1, Moedjiono
2, Hadi Syahrial
3
Magister Ilmu Komputer Program Pascasarjana Universitas Budi Luhur
Jl. Ciledug Raya Petukangan Utara 12260, Jakarta Selatan 1 [email protected]
Abstrak-- Berkomunikasi menggunakan e-mail memiliki banyak
kelebihan namun disisi lain rentan terhadap kegiatan digital
attacker, seperti penyadapan. PT. XYZ merupakan organisasi yang
bergerak dibidang bisnis yang menangani infrastruktur TI di
kalangan instansi pemerintah maupun swasta, yang mana
kesehariannya informasi rahasia ditransaksikan menggunakan e-
mail online. S/MIME merupakan salah satu alternatif
pengamanan yang dapat diimplementasikan pada e-mail. Hasil
akhir dari penelitan ini berupa rancangan implementasi protokol
S/MIME pada layanan e-mail bagi PT. XYZ yang menerapkan
teknik kriptografi berupa tanda tangan digital dan/atau enkripsi
yang terbukti dapat memenuhi aspek keamanan informasi. Dengan
mengimplementasikan S/MIME, aspek information security seperti
confidentiality, integrity, authentication dan non-repudiation yang
diharapkan oleh PT. XYZ dapat terpenuhi.
Kata kunci: e-mail, digital attacker, security, S/MIME, information
security.
I. PENDAHULUAN
Pengguna internet di seluruh dunia sampai dengan akhir
tahun 2011 seperti yang tercatat dalam survei Internet World
Stats pada internetworldstats.com mencapai 2.267.233.742
pengguna, dengan statistik tertinggi pengguna dari Asia
mencapai 44,8% [1]. Salah satu fasilitas internet yang paling
banyak digunakan di dunia khususnya di Indonesia adalah e-
mail online, karena dengan adanya e-mail para pengguna
dapat saling bertukar informasi. Bahkan tercatat dari hasil
riset Ipsos bahwa 9 dari 10 (91%) pengguna internet di
Indonesia menggunakan e-mail online untuk kirim/terima
(transaksi) informasi [2].
Meskipun menjadi sarana transaksi informasi yang handal
dan banyak digunakan, mekanisme pengiriman e-mail
umumnya dilakukan melalui internet yang merupakan jalur
publik sehingga memungkinkan terjadinya serangan oleh
digital attacker seperti penyadapan dan modifikasi informasi.
Selain terkendala pada aspek kerahasiaan informasi, penerima
e-mail tidak dapat memastikan keaslian sumber pesan, untuk
mengetahui bahwa e-mail tersebut memang berasal dari orang
yang diajak berkomunikasi. Karena e-mail tidak memiliki
layanan untuk memverifikasi pengirim e-mail, maka pengirim
pada suatu waktu dapat menyangkal bahwa dirinya tidak
pernah mengirim e-mail tersebut. Kendala tersebut dapat
diatasi dengan teknik kriptografi berbasis sertifikat digital
kunci publik (public key) atau yang dikenal sebagai protokol
S/MIME karena terdapat dua proses yang dilakukan yaitu
proses enkripsi sebagai solusi dari ancaman kerahasiaan
informasi dan proses digital signature sebagai solusi untuk
melakukan verifikasi terhadap pengirim e-mail.
Penelitian ini bertujuan untuk mendeskripsikan rancangan
implementasi S/MIME pada layanan e-mail online PT. XYZ,
membuktikan aspek keamanan yang dapat terpenuhi dalam
transaksi informasi menggunakan e-mail yang menerapkan
S/MIME, serta membandingkan keamanan transaksi informasi
menggunakan e-mail online antara sebelum dan sesudah
menerapkan S/MIME.
II. LANDASAN PEMIKIRAN
A. E-mail
E-mail menggunakan suatu aplikasi berbentuk program
komputer sebagai medianya. E-mail selalu memanfaatkan
standar TCP/IP yaitu menggunakan IMF (Internet
Message Format) untuk menentukan header yang
digunakan untuk mengenkapsulasi teks e-mail, termasuk
pengiriman e-mail dengan SMTP (Simple Mail Transport
Protocol) dan pembacaannya menggunakan protokol POP
(Post Office Protocol)/IMAP (Internet Mail Access
Protocol) karena untuk mendapatkan pesan, maka akun
e-mail sebelumnya harus terdaftarkan dulu di mail server
yang akan dikontak [3].
B. Aspek Keamanan Jaringan Komputer
Keamanan jaringan komputer melingkupi empat aspek
utama yaitu privacy/confidentiality, integrity,
authentication dan availability serta dua aspek lain yang
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 96
erat kaitannya dengan keamanan komputer yang berbasis
jaringan yaitu access control dan non-repudiation [3].
1) Privacy/Confidentiality
Aspek privacy merupakan usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses
suatu sistem, dan lebih ke arah data-data yang sifatnya
privat sedangkan confidentiality berhubungan dengan
data yang diberikan ke pihak lain untuk keperluan
tertentu.
2) Integrity
Integrity lebih menekankan bahwa informasi tidak
boleh diubah tanpa seijin pemilik informasi, adanya
virus, trojan, atau pemakai lain yang mengubah
informasi tanpa ijin.
3) Authentication
Aspek ini berhubungan dengan metode untuk
menyatakan bahwa informasi benar-benar asli, orang
yang mengakses atau memberikan informasi adalah
orang yang dimaksud atau server yang kita hubungi
adalah server yang asli.
4) Availability
Availability berhubungan dengan ketersediaan
informasi ketika dibutuhkan, sistem informasi yang
diserang atau dijebol dapat menghambat atau
meniadakan akses ke informasi.
5) Access Control
Access control berhubungan dengan cara pengaturan
akses kepada informasi dan biasanya berhubungan
dengan klasifikasi data.
6) Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan transaksi.
C. E-mail Security
Mengetahui banyaknya kerawanan dalam komunikasi
menggunakan layanan e-mail, maka salah satu teknik yang
dapat dilakukan adalah dengan menggunakan teknik
enkripsi berbasis kriptografi yang meliputi Privacy
Enhaced Mail (PEM), SPF/SenderID, Domain Key
Identified Mail (DKIM), Pretty Good Privacy (PGP),
GNU Privacy Guard (GPG) dan Secure Multipurpose
Internet Mail Extention (S/MIME). Namun demikian,
S/MIME merupakan protokol yang paling baik karena
dianggap menambahkan layanan keamanan secara
kriptogafis pada e-mail tanpa membutuhkan perubahan
dalam mengirim dan menerima atau proses transmisi e-
mail pada MTA karena fungsinya telah ditambahkan pada
client software yang terinstal pada proses pengiriman dan
penerimaan pada client. Bentuk dasar layanan keamanan
S/MIME menyediakan otentikasi pengirim, non-
repudiation untuk pengirim, integritas pesan dan
keamanan pesan menggunakan enkripsi dan tanda tangan
digital [4].
D. Kriptografi
Dalam kriptografi terdapat dua konsep utama yakni
enkripsi/dekripsi dan tanda tangan digital.
1) Enkripsi/Dekripsi
Enkripsi adalah proses mengolah informasi/data
(plaintext) menjadi bentuk yang hampir tidak dikenali
(ciphertext) dengan menggunakan algoritma tertentu.
Dekripsi adalah kebalikan dari enkripsi yaitu
mengubah kembali ciphertext menjadi plaintext.
2) Tanda Tangan Digital
Tanda tangan digital adalah suatu nilai kriptografis
yang bergantung pada isi berkas digital dan kunci
pemilik berkas digital. Tanda tangan ini dapat dipasang
di dalam berkas digital atau disimpan untuk
membuktikan keabsahan tanda tangan digital tersebut.
Jika tanda tangan digital otentik, berarti berkas digital
masih asli dan pemiliknya adalah orang yang sah dan
tidak jika sebaliknya [5].
E. Sertifikat Digital
Kunci publik beserta keterangan yang menyertainya yang
sudah ditandatangani disebut dengan istilah sertifikat
digital. Lembaga yang menandatangani sertifikat digital
disebut dengan istilah Certification Authority (CA) [6].
Keterangan yang ada dalam standar sertifikat digital X.509
versi 3 dan di RFC 2459 meliputi:
1) Versi sertifikat
2) Nomor seri sertifikat
3) Algoritma yang dipergunakan
4) Nama pemilik sertifikat digital
5) Lembaga yang menerbitkan sertifikat digital.
6) Masa validitas
7) Extension lainnya
8) Tanda tangan CA
F. MIME
MIME (Multipurpose Internet Mail Extension) adalah
standar format e-mail, yang merupakan perluasan untuk
kerangka RFC 5321 yang dimaksudkan untuk mengatasi
beberapa masalah dan keterbatasan penggunaan SMTP
atau protokol transfer mail lain dan RFC 5322 untuk mail
elektronik [7].
G. S/MIME
S/MIME (Secure/Multipurpose Internet Mail Extension)
adalah peningkatan keamanan standar format e-mail
internet MIME, yang didasarkan pada teknologi dari
keamanan data RSA. S/MIME didefinisikan dalam
sejumlah dokumen, yang paling penting adalah RFC 3369,
3370, 3850 dan 3851. Semua tipe aplikasi baru
menggunakan Public Key Crypto System (PKCS) mengacu
pada spesifikasi kriptografi kunci publik yang dikeluarkan
oleh RSA Laboratories [7].
S/MIME menggunakan kunci publik untuk
menandatangani dan mengenkripsi e-mail. Setiap
participant memiliki dua kunci yaitu private key yang
dijaga kerahasiaannya dan public key yang tersedia untuk
setiap anggota close group [8].
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 97
Pesan yang dikirimkan pada S/MIME akan mengalami
proses penandatanganan dan enkripsi sebagai satu
kesatuan proses tak terpisahkan, kemudian setelah sampai
ke penerima dilakukan proses verifikasi tanda tangan
digital dan dekripsi pesan untuk kemudian pesan akan
dapat dibaca oleh penerima.
1) Proses penandatanganan dan verifikasi pesan
Langkah penandatangan dan verifikasi pesan S/MIME:
1. Pengirim menulis pesan sebagai cleartext.
2. Message digest dihitung menggunakan algoritma
SHA 1 atau MD5.
3. Message digest dienkripsi (ditanda tangani)
menggunakan private key penanda tangan
(pengirim) dengan algoritma DSS atau RSA.
4. Ketika sampai di alamat tujuan, penerima pesan
melakukan verifikasi dengan mencocokkan hasil
perhitungan hash pesan asli (message digest)
yang dilakukan sendiri dibandingkan dengan
message digest hasil dekripsi dari pesan yang
diterima dari pengirim pesan menggunakan public
key pengirim.
Gbr 1. Proses penandatanganan pesan S/MIME [8]
2) Proses enkripsi dan dekripsi pesan
Enkripsi/dekripsi pada S/MIME sedikit berbeda dalam
hal berikut:
1. Pesan tidak dienkripsi menggunakan public key B
akan tetapi menggunakan symmetric session key yang
dibuat secara random. Enkripsi/dekripsinya lebih
cepat dibandingkan menggunakan algoritma asimetrik.
2. Session key akan dienkripsi menggunakan public key
B sehingga hanya B yang dapat mengetahui session
key dan dapat mendekripsi isi pesan.
Langkah untuk melakukan enkripsi pesan S/MIME:
1. Pengirim menulis pesan sebagai cleartext.
2. Random session key dibuat.
3. Pesan dienkripsi menggunakan random session
key dengan algoritma TripleDES atau RC2.
4. Session key dienkripsi menggunakan public key
penerima (dengan algoritma DH atau RSA).
5. Ketika sampai di tujuan, penerima pesan akan
mendekripsi encrypted session key menggunakan
private key-nya yang kemudian digunakan untuk
membaca (dekripsi) pesan.
Gbr 2. Proses enkripsi/dekripsi pesan S/MIME [8]
III. TIJAUAN OBYEK PENELITIAN
Lokus penelitian ini adalah PT. XYZ, organisasi yang
bergerak di bidang Teknologi Informasi dan berfokus pada
infrastruktur TI berbagai instansi pemerintahan maupun
swasta. Komunikasi yang dilakukan oleh personil PT. XYZ
melalui jaringan internet berbasiskan e-mail.
Berikut deskripsi infrastruktur mail server pada PT.XYZ:
Internet
DMZ
Mail serverMail
gateway
LAN
Gbr 3. Arsitektur e-mail PT. XYZ
Berikut adalah gambar topologi infrastruktur e-mail PT.
XYZ:
Gbr 4. Topologi infrastruktur e-mail PT. XYZ saat ini
PT. XYZ memiliki mail server dan mail gateway mandiri.
Setiap user, baik itu user di dalam maupun di luar kantor
(mobile network) PT. XYZ yang akan mentransaksikan
data/informasi menggunakan e-mail perusahaan pasti akan
melalui mail server XYZ, sedangkan mail gateway XYZ
Router
Firewall
Mail Server
@XYZ.co.id
Mail Gateway
@XYZ.co.id
Switch
DMZ
INTERNET
Senior Staf
Junior Staf
Direktur TI
Kadep TI
Senman TI
Man TI Asman TI
AP Lt.3
AP Lt.2
Switch
LAN
LAN PT. XYZ
Mobile Network
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 98
difungsikan bila user PT. XYZ ingin mengirimkan e-mail ke
domain lain di luar domain perusahaan.
Pada penelitian ini, hardware yang digunakan dalam
mendukung kegiatan penelitian adalah laptop/dekstop dan
flashdisk, sedangkan software yang akan digunakan adalah
Mozilla Thunderbird dan XCA.509.
1) Mozilla Thunderbird
Mozilla Thunderbird adalah perangkat lunak klien surat
elektronik yang dikembangkan oleh Mozilla Foundation.
Pada 7 Desember 2004, versi 1.0 diluncurkan dan diunduh
lebih dari 500.000 kali dalam 3 hari pertama. Sampai 2007,
Thunderbird telah di-download lebih dari 50 juta kali.
Dalam penelitian ini, aplikasi Mozilla Thunderbird
digunakan sebagai e-mail client.
2) XCA.509
Software ini merupakan tools untuk membangun
infrastruktur kunci publik S/MIME yang berbentuk file
sertifikat digital. Aplikasi ini diinstall pada komputer
administrator CA.
IV. ANALISIS DAN PEMBAHASAN
A. Infrastruktur E-mail PT. XYZ Saat Ini
Berdasarkan pengamatan peneliti, PT. XYZ memiliki
infrastruktur e-mail yang relatif memadai terlihat dari
kelengkapan-kelengkapan jaringan yang digunakan, termasuk
bandwidth internet yang dimiliki. Perangkat-perangkat
jaringan yang dimiliki adalah router, switch, firewall, access
point (AP), mail gateway dan mail server. Perangkat-
perangkat tersebut digunakan oleh PT. XYZ untuk koneksi
internet dan diantaranya menjalankan layanan e-mail
perusahaan. Untuk lebih jelasnya, berikut adalah gambar
topologi infrastruktur e-mail PT. XYZ:
Gbr 5. Topologi infrastruktur e-mail PT. XYZ
PT. XYZ memiliki mail server dan mail gateway
mandiri. Setiap user, baik itu user di dalam maupun di luar
kantor (mobile network) PT. XYZ yang akan mentransaksikan
data/informasi menggunakan e-mail perusahaan pasti akan
melalui mail server XYZ, sedangkan mail gateway XYZ
difungsikan bila user PT. XYZ ingin mengirimkan e-mail ke
domain lain di luar domain perusahaan. Contohnya jika
terdapat user [email protected] akan mentransaksikan
data/informasi via e-mail kepada [email protected] maka hanya
akan melalui mail server XYZ saja, dan jika user
[email protected] ingin bertransaksi dengan
[email protected] maka selain melalui mail server
XYZ juga akan melalui mail gateway XYZ.
B. Proses Transaksi Data/Informasi
Proses transaksi (kirim/terima) data/informasi yang
dilakukan oleh user PT. XYZ saat ini adalah menggunakan
layanan e-mail. User melakukan kirim/terima e-mail melalui
aplikasi e-mail client, aplikasi tersebut yaitu Mozilla
Thunderbird.
Alur diagram di bawah ini untuk memperjelas mekanisme
kirim/terima e-mail antar user PT. XYZ:
Gbr 6. Alur diagram kirim/terima e-mail antar user PT. XYZ
C. Alasan Pemilihan S/MIME
S/MIME merupakan salah satu solusi alternatif yang
sesuai untuk diimplementasikan pada layanan e-mail bagi PT.
XYZ dengan alasan sebagai berikut:
1) PT. XYZ telah memiliki infrastruktur jaringan internet.
2) Tidak diperlukan biaya tambahan untuk
mengimplementasikan S/MIME karena aplikasi yang
dibutuhkan bersifat open source dan multiplatform OS.
3) Investasi S/MIME lebih ringan daripada pengadaan
jaringan pribadi (WAN) maupun VPN.
4) Keamanan yang dijamin relatif tinggi karena proses
transaksi data/informasi dilindungi menggunakan teknik
kriptografi.
5) Jumlah entitas/user yang memerlukan S/MIME tidak
dibatasi.
6) Memudahkan user untuk melakukan kirim terima e-mail
secara aman di manapun ia berada.
D. Analisa Kebutuhan Implementasi S/MIME
Dengan melihat pada aspek keamanan yang diharapkan
terhadap layanan e-mail PT. XYZ, maka kriteria rancangan
Router
Firewall
Mail Server
@XYZ.co.id
Mail Gateway
@XYZ.co.id
Switch
DMZ
INTERNET
Senior Staf
Junior Staf
Direktur TI
Kadep TI
Senman TI
Man TI Asman TI
AP Lt.3
AP Lt.2
Switch
LAN
LAN PT. XYZ
Mobile Network
Pengirim
Jalankan Aplikasi
Mozilla Thunderbird
Klik Fitur Tulis Pesan
Isi Alamat Tujuan/
Penerima, Subject,
Teks Pesan, Lampirkan
Attachment File (jika
diperlukan)
Kirim E-mail
Mail Server
SMTP Pengirim
Mengecek Alamat
Tujuan/Penerima
Menampung &
Menyimpan Data/
Informasi E-mail yang
dikirimkan
Meneruskan E-mail
yang dikirimkan ke
POP3 Penerima
Penerima
Jalankan Aplikasi
Mozilla Thunderbird
Notifikasi Inbox E-mail
Membuka E-mail yang
Masuk, Membaca pesan,
Download Attachment
(jika ada)
Selesai
Mulai
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 99
implementasi S/MIME yang dibutuhkan meliputi hal-hal
sebagai berikut:
1) Mail server tetap berada di kantor PT. XYZ, tidak berada
di pihak ketiga.
2) Infrastruktur e-mail yang aman harus bermediakan
jaringan internet, dikarenakan PT. XYZ tidak akan
menyewa WAN.
3) Rancangan pengamanan e-mail mencakup level direktur
TI sampai dengan staf junior.
4) Teknologi pengamanan e-mail yang digunakan tidak
memerlukan biaya yang tinggi dan bersifat multiplatform
OS.
E. Rancangan Implementasi S/MIME
Sesuai dengan analisis kebutuhan yang telah dilakukan
maka peneliti akan membuat rancangan implementasi
S/MIME yang sesuai dengan kebutuhan PT. XYZ
sebagaimana berikut ini:
1) Mail server yang digunakan untuk transaksi data/informasi
akan tetap terpusat dan diletakkan di kantor PT. XYZ,
bahkan tidak perlu merubah konfigurasi mail server seperti
yang ada saat ini.
2) Pengamanan e-mail menggunakan protokol S/MIME akan
bermediakan jaringan internet dan mail client yang saat ini
digunakan (Mozilla Thunderbird).
3) Protokol S/MIME akan diterapkan kepada user mulai dari
direktur TI sampai dengan staf junior.
4) Protokol S/MIME adalah teknologi pengamanan yang
bersifat open source dan bersifat multiplatform OS
sehingga tidak memerlukan biaya tambahan.
Berdasarkan uraian di atas maka peneliti mengusulkan
topologi infrastruktur e-mail yang mengimplementasikan
protokol S/MIME sebagai berikut:
Gbr 7. Usulan topologi S/MIME
Dari Gbr 7. dapat dijelaskan sebagai berikut:
1. User PT. XYZ baik yang berada di dalam maupun di luar
kantor (mobile network) terhubung melalui jaringan
internet.
2. Masing-masing Thunderbird milik user telah dipasangkan
protokol S/MIME yang bentuk konkritnya berupa file
sertifikat digital.
3. E-mail dikirimkan secara point to point melalui mail
server XYZ, dimana setiap e-mail yang ditransaksikan
akan dienkripsi dan ditandatangani terlebih dahulu
sehingga e-mail yang ditransmisikan akan lebih terjamin
keamanannya.
4. E-mail yang telah menerapkan protokol S/MIME jika
tersimpan di mail server XYZ akan tersimpan dalam
keadaan terenkripsi sehingga administrator mail server
XYZ tidak dapat membaca isi e-mail yang sedang/telah
ditransaksikan.
5. Perangkat firewall, antivirus, antispam yang telah
terintegrasi di mail server XYZ, serta protokol S/MIME
akan saling melengkapi untuk mengamankan infrastruktur
e-mail PT. XYZ. Firewall bertugas untuk menghalau
serangan dari luar (contoh: DDoS) ke dalam jaringan PT.
XYZ, antivirus bertugas menghalau program jahat (contoh:
virus, spyware, trojan, malware, botnet) yang
masuk/keluar jaringan PT. XYZ, antispam bertugas
menghalau e-mail sampah yang bisa masuk ke mail server
PT. XYZ, sedangkan protokol S/MIME bertugas
mengamankan data/informasi e-mail dari kegiatan
penyadapan.
F. Pembangunan Implementasi Protokol S/MIME
Oleh administrator mail server XYZ, peneliti diberikan
tujuh buah account e-mail yang dapat digunakan untuk
melakukan simulasi transaksi e-mail.
TABEL I
DAFTAR ACCOUNT E-MAIL SIMULASI
User Account E-mail
Direktur TI [email protected]
Kepala Departemen TI [email protected]
Manajer Senior TI [email protected]
Manajer TI [email protected]
Asisten Manajer TI [email protected]
Staf Senior TI [email protected]
Staf Junior TI [email protected]
Selain account e-mail, hal lain yang peneliti butuhkan
adalah melakukan proses set-up protokol S/MIME yang
konkritnya berupa file sertifikat digital. Proses set-up tersebut
meliputi pembangkitan sertifikat digital, pendistribusian, dan
konfigurasi sertifikat digital di user mail client (Mozilla
Thunderbird).
1) Pembangkitan Sertifikat Digital
Pada proses ini peneliti harus membangkitkan root CA
terlebih dahulu, kemudian membangkitkan user CA yang
ditandatangani oleh root CA, Terakhir peneliti
membangkitkan S/MIME yang ditandatangani oleh user
CA untuk seluruh entitas/user yang ada di departemen TI
(Direktur TI, Kadep TI, Senman TI, Man TI, Asman TI,
Senstaff dan salah seorang Junstaff). Alat bantu yang
digunakan oleh peneliti dalam proses pembangkitan SD
adalah aplikasi XCA version 0.9.1.
Router
Firewall
Mail Server
@XYZ.co.id
Mail Gateway
@XYZ.co.id
Switch
DMZ
INTERNET
Senior Staf
Junior Staf
Direktur TI
Kadep TI
Senman TI
Man TI Asman TI
AP Lt.3
AP Lt.2
Switch
LAN
LAN PT. XYZ
Mobile Network
Administrator CA
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 100
2) Distribusi Sertifikat Digital
Pada proses ini peneliti mengkonversikan CA dan
S/MIME yang telah dibangkitkan menjadi file sertifikat
digital. Root CA dan user CA dikonversikan menjadi
rootCA.crt & userCA.crt. Sedangkan S/MIME untuk
entitas/user dikonversikan menjadi file sertifikat digital
kunci publik (*.p7b) dan file sertifikat digital kunci privat
(*.p12), contohnya entitas Direktur TI memiliki file
sertifikat digital “direktur.ti.p7b” dan “direktur.ti.p12”.
Saat konversi entitas S/MIME ke file sertifikat digital
kunci privat peneliti diminta memasukkan password untuk
sertifikat digital tersebut, hal ini bertujuan untuk mencegah
pihak yang tidak sah mengkopi sertifikat digital kunci
privat. Seluruh file sertifikat digital yang telah terbentuk
kemudian oleh peneliti di distribusikan ke masing-masing
Mozilla Thunderbird milik entitas/user.
3) Konfigurasi Sertifikat Digital di User Mail Client
Pada proses ini peneliti melakukan import sertifikat digital
ke Mozilla Thunderbird masing-masing entitas/user. Tiap
account e-mail milik entitas/user yang ada di Mozilla
Thunderbird harus meng-import sebuah sertifikat digital
kunci privat (*.p12) miliknya dan harus meng-import
sertifikat digital kunci publik (*.p7b) milik rekan-rekan
yang akan diajak transaksi e-mail secara aman
menggunakan protokol S/MIME, serta meng-import
sertifikat digital otorisasi rootCA.crt dan userCA.crt.
G. Simulasi dan Pengujian Keamanan
Simulasi dilakukan dengan cara mentransaksikan
(kirim/terima) pesan e-mail antar pengguna layanan,
sedangkan pengujian keamanan dilakukan dengan cara
melakukan penyadapan terhadap isi e-mail (body dan
attachment) yang ditransaksikan selama simulasi. Alat bantu
yang digunakan untuk pengujian keamanan e-mail adalah
aplikasi LAN Detective Professional dan Wireshark.
Berikut adalah kondisi yang akan disimulasikan dan diuji
keamanannya oleh peneliti:
1) Sebelum menggunakan S/MIME
Peneliti melakukan simulasi transaksi (kirim/terima) e-
mail yang belum menerapkan S/MIME. Kemudian peneliti
menyadap body dan attachment e-mail yang
ditransaksikan untuk membuktikan bahwa e-mail yang
belum menggunakan S/MIME adalah tidak aman, dengan
kata lain isi pesan dapat dibaca dan dipahami.
2) Setelah menggunakan S/MIME
Peneliti melakukan simulasi transaksi (kirim/terima) e-
mail yang belum menerapkan S/MIME dengan
mengaktifkan fitur digital signature dan enkripsi.
Kemudian peneliti menyadap body dan attachment e-mail
yang ditransaksikan untuk membuktikan aspek keamanan
e-mail yang dapat terpenuhi.
H. Perbandingan Pengujian Keamanan Transaksi E-mail
1) Simulasi dan Pengujian Keamanan Transaksi E-mail
Non Protokol S/MIME
Pada bagian ini peneliti berfokus kepada simulasi
transaksi e-mail antar account e-mail milik entitas/user
tanpa menggunakan protokol S/MIME, dimana e-mail
tersebut dilengkapi dengan attachment file yang
berformat dokumen (*.doc), gambar (*.jpg) dan video
(*.3gp). Di saat yang bersamaan peneliti menguji
keamanan terhadap simulasi transaksi e-mail yang
sedang dilakukan dengan cara menyadap traffic data
selama transaksi berlangsung dengan tujuan
membuktikan aman atau tidaknya transaksi e-mail
tanpa menggunakan protokol S/MIME.
TABEL II
HASIL PENGUJIAN KEAMANAN TRANSAKSI E-MAIL NON S/MIME ANTAR
ACCOUNT E-MAIL
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 101
Gbr 8. Penyadapan transaksi e-mail antara Direktur TI dengan Kadep TI Sukses
Pengujian keamanan dari proses transaksi e-mail tersebut
dengan cara melakukan penyadapan traffic data sukses
dilakukan. Hasil dari pengujian keamanan transaksi e-mail
antar account e-mail milik entitas/user PT. XYZ tanpa
menggunakan protokol S/MIME menunjukkan bahwa
simulasi transaksi e-mail berhasil dan semua konten serta
attachment e-mail dapat dibaca/dipahami.
1) Simulasi dan Pengujian Transaksi E-mail Menggunakan
Protokol S/MIME
Pada bagian ini peneliti berfokus kepada simulasi transaksi
e-mail antar account e-mail milik entitas/user
menggunakan protokol S/MIME, dimana e-mail tersebut
tersebut dilengkapi dengan attachment file yang berformat
dokumen (*.doc), gambar (*.jpg) dan video (*.3gp).
TABEL 3. HASIL PENGUJIAN KEAMANAN TRANSAKSI E-MAIL MENGGUNAKAN S/MIME
ANTAR AKUN E-MAIL
Di saat yang bersamaan peneliti menguji keamanan terhadap
simulasi transaksi e-mail yang sedang dilakukan dengan cara
menyadap traffic data selama transaksi berlangsung dengan
tujuan membuktikan aman atau tidaknya transaksi e-mail
menggunakan protokol S/MIME.
Hasil simulasi menunjukkan bahwa proses transaksi e-mail
menggunakan protokol S/MIME sukses dilakukan. Sedangkan
pengujian keamanan dengan cara melakukan penyadapan
traffic data gagal dilakukan, indikasinya adalah penyadap
tidak dapat membaca konten e-mail yang ditransaksikan.
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 102
Gbr 9. Penyadapan transaksi e-mail antara Direktur TI dengan Kadep TI Gagal
I. Analisis Keterkaitan Aspek-Aspek Keamanan Informasi
pada S/MIME
Berdasarkan hasil pengujian keamanan terhadap simulasi
transaksi e-mail yang sebelumnya telah dilakukan oleh
peneliti, dimana jika dibandingkan hasil pengujian keamanan
tersebut maka sangat jelas terlihat bahwa transaksi e-mail
yang mengimplementasikan protokol S/MIME keamanannya
akan lebih terjamin. Hal ini terjadi karena selama
berlangsungnya proses transaksi e-mail seluruh konten e-mail
beserta attachment file akan dienkripsi dan ditandatangani
oleh sertifikat digital, sehingga seorang attacker yang
melakukan kegiatan penyadapan hanya akan mendapatkan
rangkaian karakter acak yang tidak dapat dimengerti atau
dipahami maknanya.
Setelah simulasi dilakukan, maka dapat terlihat bagaimana
bentuk format dan karakter yang muncul apabila peneliti
mencoba untuk melakukan penyadapan menggunakan LAN
Detective Professional dan membacanya menggunakan
Wireshark. Berikut adalah salah satu format pesan yang
didapatkan dari hasil simulasi penyadapan:
Pesan pertama kali ditandatangani dan kemudian
dienkripsi. Oleh karena itu, pesan terenkripsi dan
tertandatangani terlihat persis seperti contoh pada Gbr 10.,
hanya penerima yang dapat mengetahui bahwa pesan tersebut
telah ditandatangani secara digital. Karena terenkripsi, pesan
tidak dapat dibaca oleh setiap orang yang tidak sah. Pesan teks
terenkripsi (yang sebenarnya merupakan pesan yang
ditandatangani terlebih dahulu dan kemudian dienkripsi)
sebenarnya masih dapat diganti dengan pesan teks terenkripsi
lainnya, namun tanda tangan digital (yang termasuk dalam
bagian dari pesan terenkripsi yang isinya tidak dapat
dimengerti oleh pengguna yang tidak sah) akan hilang selama
proses tersebut.
Gbr 10. Format hasil penyadapan pesan S/MIME
From - Sat Jul 21 13:33:13 2012
X-Account-Key: account1
X-UIDL: 267.Hmm,5Z6o55VGh4wuIXj,yubOQl0=
X-Mozilla-Status: 0001
X-Mozilla-Status2: 00000000
X-Mozilla-Keys:
Return-Path: [email protected]
Received: from sim.ictlab.org (LHLO sim.ictlab.org) (192.168.10.15) by
sim.ictlab.org with LMTP; Sat, 21 Jul 2012 13:23:24 +0000 (UTC)
Received: from localhost (localhost [127.0.0.1])
by sim.ictlab.org (Postfix) with ESMTP id 6C98F112546
for <[email protected]>; Sat, 21 Jul 2012 13:23:24 +0000 (UTC)
X-Virus-Scanned: amavisd-new at sim.ictlab.org
X-Spam-Flag: NO
X-Spam-Score: 1.343
X-Spam-Level: *
X-Spam-Status: No, score=1.343 tagged_above=-10 required=6.6
tests=[ALL_TRUSTED=-1, BAYES_50=0.8,
DATE_IN_PAST_06_12=1.543]
autolearn=no
Received: from sim.ictlab.org ([127.0.0.1])
by localhost (sim.ictlab.org [127.0.0.1]) (amavisd-new, port 10024)
with ESMTP id xq-k-mAxceh4 for <[email protected]>;
Sat, 21 Jul 2012 13:23:23 +0000 (UTC)
Received: from [10.0.2.156] (unknown [192.168.10.20])
by sim.ictlab.org (Postfix) with ESMTP id CE61411253C
for <[email protected]>; Sat, 21 Jul 2012 13:23:13 +0000 (UTC)
Message-ID: <[email protected]>
Date: Sat, 21 Jul 2012 13:32:59 +0700
From: "[email protected]" <[email protected]>
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:12.0) Gecko/20120428
Thunderbird/12.0.1
MIME-Version: 1.0
Subject: coba kirim email mode secure (using s/mime) dari direktur.ti ke kadep.ti
Content-Type: application/pkcs7-mime; name="smime.p7m"
Content-Transfer-Encoding: base64
Content-Disposition: attachment; filename="smime.p7m"
Content-Description: Pesan Terenkripsi S/MIME
MIAGCSqGSIb3DQEHA6CAMIACAQAxggV+MIICuwIBADCBojCBnDELMAkG
A1UEBhMCSUQxDDAKBgNVBAgTA0pLVDEUMBIGA1UEBxMLREtJIEpha2Fy
dGExFzAVBgNVBAoTDnNpbS5pY3RsYWIub3JnMRcwFQYDVQQLEw5zaW0ua
WN0bGFiLm9yZzEPMA0GA1UEAxMGdXNlckNBMSYwJAYJKoZIhvcNAQkBF
hdhZG1pbi50aUBzaW0uaWN0bGFiLm9yZwIBAzANBgkqhkiG9w0BAQEFAASC
AgBSDAQlBnMmHcvZlPiWGLsXfwphW1G3F91kHRCB9PJwJEyQLIX8gXDWb8
zHwTl1LERX57vd0i5H5c43dqreBFAdcVUphY75hE+Ya+VqMcSUr3X3VAFumwe
U+4G6a6LvAQMFy+axU5B/BgVylbCO1wLH9eayiP5ZYC0vbLF9LQ/vK3cwOc02
vodlHRG0/UPV+jPIrWsZ+OdEZTlsb92MmG/tEqSDwMnIRYV0Tl+IqcU4DLHTg
VCexX/6UAlQea/C6CBz4MpLsS71ljUfL+fCKCxzz296XkWOwe25L723B1bjSgsq
XXYn8xblLC91sDP58FY8nA+Dqh0wSE+f5DQ4QVaOIaUAyjflri+tD5hxuS2u8C8
VPGkB6JNyJKNRIf7TDCIY9FOulcuOLG7Kl [......]
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 103
Implementasi protokol S/MIME dapat memenuhi aspek-
aspek keamanan informasi:
1) Privacy/confidentiality
Adalah usaha untuk menjaga data/informasi dari orang
yang tidak berhak (attacker). Pada kenyataannya
data/informasi yang ditransaksikan oleh entitas/user PT.
XYZ melalui layanan e-mail berklasifikasi rahasia,
sehingga hanya entitas/user PT. XYZ saja selaku pihak
pengirim dan penerima yang berhak mengetahui isi dari e-
mail yang ditransaksikan.
Kaitan aspek privacy/confidentiality dengan protokol
S/MIME sebagai teknologi pengamanan data/informasi
pada layanan e-mail adalah adanya ancaman penyadapan
terhadap data/informasi yang terkandung di dalam e-mail
itu sendiri. Ketika e-mail ditransmisikan dari pengirim ke
penerima melalui jaringan komputer/internet, maka di saat
pentransmisian tersebut attacker melakukan penyadapan.
Cara untuk mencegah ancaman tersebut yaitu dengan
menggunakan teknik penyandian atau istilah lainnya
adalah enkripsi dimana teknik enkripsi ini dimiliki oleh
protokol S/MIME, karena dengan menggunakan enkripsi
maka penyadap hanya akan mendapatkan karakter-
karakter acak yang tidak dapat diterjemahkan atau
dipahami maknanya, yang dapat menerjemahkan hanya
pengirim dan penerima saja. Hal ini telah dibuktikan saat
pengujian keamanan transaksi e-mail yang menggunakan
protokol S/MIME. Jadi telah jelaslah bahwa protokol
S/MIME memenuhi aspek privacy/confidentiality.
2) Integrity
Aspek ini menekankan bahwa data/informasi tidak
boleh diubah tanpa seijin pemilik data/informasi.
Sebagaimana telah disampaikan di atas bahwa salah satu
ancaman terhadap data/informasi yang ditransmisikan
antara pengirim dan penerima di PT. XYZ adalah
terjadinya penyadapan e-mail. Proses pengiriman e-mail
disadap, selanjutnya e-mail tersebut dimodifikasi isinya
oleh attacker, kemudian baru dikirimkan ke tujuan.
Dengan kata lain, integritas dari data/informasi tersebut
sudah tidak terjaga. Penggunaan teknik enkripsi dapat
mengatasi masalah ini, karena dengan teknik enkripsi
data/informasi yang ditransaksikan dalam keadaan tersandi
dan membentuk karakter-karakter yang acak. Meskipun
karakter tersebut bersifat acak namun karakter yang satu
dengan karakter lainnya saling berkaitan sehingga bila satu
atau beberapa karakter diubah akan mempengaruhi
karakter lainnya. Akibatnya data/informasi yang tersandi
tersebut tidak dapat dikembalikan ke bentuk
original/semulanya. Oleh karena itu dengan menggunakan
teknik enkripsi maka akan mudah diketahui jika
data/informasi berubah saat ditransmisikan. Seperti
dikatakan sebelumnya bahwa protokol S/MIME memiliki
teknik enkripsi, oleh karenanya jelas bahwa protokol
S/MIME memenuhi aspek intergrity.
3) Authentication
Adalah metode untuk menyatakan bahwa
data/informasi yang diakses adalah asli, dan orang yang
mengakses atau mengirimkan data/informasi adalah yang
dimaksud. Metode yang digunakan untuk memastikan
bahwa data/informasi adalah asli yaitu dilakukan dengan
“tanda tangan” si pembuat. Dalam dunia digital “tanda
tangan” dikenal dengan istilah teknik “digital signature”,
yaitu menandatangani data/informasi dengan sertifikat
digital, dimana sertifikat digital tersebut hanya diketahui
oleh pihak-pihak yang berkepentingan saja. Teknik digital
signature juga dimiliki oleh protokol S/MIME. Dalam
penerapanannya, entitas/user yang mengirimkan e-mail
akan menandatangani e-mail tersebut dengan sertifikat
digital miliknya kemudian mengenkripsinya menggunakan
sertifikat digital milik penerima dan mengirimkan e-mail
tersebut, setelah sampai di penerima maka e-mail tersebut
akan didekripsi menggunakan sertifikat digital milik
penerima kemudian mengotentikasi tanda tangan pengirim
dengan sertifikat digital milik pengirim. Dari rangkaian
proses tersebut maka dapat dinyatakan bahwa protokol
S/MIME memenuhi aspek authentication.
4) Non-repudiation
Adalah menjaga seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi. Sebagai contoh,
seseorang mengirimkan e-mail untuk memesan barang
tidak dapat menyangkal bahwa dia telah mengirimkan e-
mail tersebut. Teknik enkripsi dapat digunakan untuk
menjamin aspek non-repudiation, karena formulasi dari
teknik enkripsi merupakan kesepakatan pengamanan
data/informasi antara pengirim yang sah dan penerima
yang sah, artinya bila pengirim mengirimkan
data/informasi terenkripsi maka yang bisa menerjemahkan
hanyalah si penerima, dan jika dilihat dari sisi penerima
yang menerima data/informasi, si penerima yakin bahwa
yang mengirimkan data/informasi tersebut adalah si
pengirim yang sah, ini dikarenakan si penerima mampu
menerjemahkannya. Oleh karenanya si pengirim tidak bisa
mengelak ketika si penerima mengkonfirmasi. Seperti
dikatakan di atas bahwa protokol S/MIME memiliki teknik
enkripsi, artinya dengan kata lain protokol S/MIME
memenuhi aspek non-repudiaton.
J. Manajemen Protokol S/MIME
Meskipun secara umum dengan mengimplementasikan
protokol S/MIME akan memberikan keamanan pada transaksi
e-mail, bocornya data/informasi e-mail yang ditransaksikan
harus tetap diantisipasi. Umumnya kebocoran tersebut dapat
diakibatkan oleh kelalaian administrator CA dan entitas/user.
Contoh kelalaian administrator CA adalah lupa
membangkitkan kembali sertifikat digital baru ketika yang
lama masa validitas telah habis, sehingga otomatis proses
transaksi e-mail yang dilakukan tidak terenkripsi dan
tertandatangani. Sedangkan contoh kelalaian entitas/user
adalah ketika akan mengirimkan e-mail fitur enkripsi dan fitur
tanda tangan sertifikat digital lupa diaktifkan, sehingga proses
transaksi e-mail yang dilakukan juga tidak terenkripsi dan
tertandatangani. Oleh karenanya untuk mencegah
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 104
permasalahan tersebut perlu dibuat Standar Operasional dan
Prosedur (SOP) mengenai tata cara pengaturan dan
pembangkitan sertifikat digital bagi administrator CA dan
SOP mengenai tata cara pengiriman e-mail yang aman bagi
entitas/user.
Agar manajemen protokol S/MIME lebih optimal ada
baiknya seluruh proses pembangkitan dan penyimpanan
sertifikat digital dilakukan pada sebuah Laptop/PC tersendiri,
dan juga memperhatikan masa validitas sertifikat digital.
Semakin singkat masa validitas waktu maka akan
mengganggu kenyamanan entitas/user, namun bila terlalu
lama akan menyebabkan peluang terjadinya kelalaian
administrator CA menjadi semakin besar. Memang tidak ada
ukuran yang baku untuk memformulasikan masa validitas
waktu dari sertifikat digital, hal ini tergantung dari kebijakan
organisasi atau instansi yang menerapkan protokol S/MIME
itu sendiri.
K. Rencana Implementasi S/MIME
Adapun rencana yang akan peneliti susun adalah sebagai
berikut:
1) Mengidentifikasi perangkat server, perangkat jaringan
termasuk koneksi internet, serta aplikasi mail server yang
terinstal. Namun demikian, dikarenakan saat penelitian
seluruh perangkat tersebut sudah teridentifikasi maka bisa
dilanjutkan ke rencana berikutnya.
2) Melakukan simulasi pada domain sebenarnya. Ada
perbedaan antara rencana simulasi dengan simulasi yang
dilakukan pada saat penelitian, yang membedakan adalah
domain yang digunakan untuk simulasi. Saat penelitian
domain yang digunakan adalah murni domain untuk
percobaan, bukanlah domain PT. XYZ yang sebenarnya.
3) Merekomendasikan kepada PT. XYZ untuk melakukan
penilaian risk management (manajemen resiko). Hal ini
bertujuan agar mengetahui sisi-sisi mana saja di PT. XYZ
yang memliki tingkat kerawanan bocornya informasi
berklasifikasi biasa atau rahasia.
4) Merekomendasikan kepada PT. XYZ untuk membuat
kebijakan tata kelola keamanan informasi. Hal ini
bertujuan agar seluruh entitas/user yang berada di PT.
XYZ baik itu direktur sampai dengan staf agar memiliki
kesadaran untuk menjaga aset data/informasi yang berada
di PT. XYZ.
5) Merekomendasikan kepada PT. XYZ untuk membuat
kebijakan standar kualifikasi Administrator CA, hal ini
bertujuan agar personil yang ditunjuk sebagai pihak yang
dipercaya untuk mengelola seluruh sertifikat digital yang
ada di PT. XYZ memiliki integritas dan profesional dalam
melaksanakan tugasnya. Bocornya sertifikat digital akan
sama saja dengan membocorkan isi dari e-mail rahasia.
6) Melakukan sosialisasi ke seluruh karyawan PT. XYZ
tentang pengamanan e-mail sebagai sarana bertransaksi
data/informasi menggunakan protokol S/MIME. Hal ini
bertujuan untuk memberikan wawawasan kepada
karyawan yang nantinya sebagai entitas/user mengenai apa
itu protokol S/MIME, mengapa menggunakan S/MIME
dan bagaimana cara kerja S/MIME untuk mengamankan
transaksi data/informasi melalui e-mail.
7) Melakukan training manajemen CA. Hal ini hanya
dilakukan kepada personil yang ditunjuk sebagai
Administrator CA. Training yang dilakukan meliputi
bagaimana cara membangun sertifikat digital, bagaimana
mendistribusikan sertifikat digital yang telah dibangun,
serta bagaimana mengkonfigurasikan sertifikat digital
tersebut di mail client milik entitas/user.
8) Melakukan training pengamanan e-mail menggunakan
protokol S/MIME. Hal ini dilakukan kepada personil yang
akan ditetapkan untuk melakukan transaksi data/informasi
yang berklasifikasi rahasia (asumsinya tidak semua
karyawan akan melakukan transaksi data/informasi
rahasia). Training yang dilakukan meliputi bagaimana cara
men-setting sertifikat digital yang telah dikonfigurasi oleh
Administrator CA, dan bagaimana cara mengirimkan
data/informasi rahasia melalui e-mail dengan
mengaktifkan fitur enkripsi dan tanda tangan digital.
9) Asistensi Administrator CA dalam membangun sertifikat
digital yang nantinya sertifikat digital tersebut akan
digunakan untuk operasional pengamanan e-mail.
10) Operasional pengamanan e-mail dengan cara
mengimplementasikan protokol S/MIME telah siap
dilaksanakan.
L. Implikasi Penelitian
Berdasarkan pada penelitian yang telah dilaksanakan,
maka beberapa implikasi yang akan terjadi apabila rancangan
implementasi S/MIME pada layanan e-mail ini diterapkan
pada PT. XYZ adalah sebagai berikut:
1) Segi sistem
Implementasi S/MIME tidak mengubah infrastruktur LAN
milik perusahaan. Perangkat tambahan yang dibutuhkan
adalah sebuah laptop/dekstop sebagai sarana untuk
manajemen sertifikat digital, serta sebuah flashdisk sebagai
sarana pertukaran kunci dan sertifikat digital.
Implementasi protokol S/MIME tidak membutuhkan biaya
yang relatif besar karena software yang digunaka bersifat
opensource. Selain itu, software bersifat multiplatform
sehingga dapat berjalan pada berbagai jenis operating
system.
2) Segi manajerial
PT. XYZ hanya membutuhkan biaya untuk pengadaan
laptop/dekstop khusus bagi administrator CA serta biaya
pelatihan dan asistensinya. Untuk memenuhi sumber daya
manusia, dibutuhkan seorang yang ditunjuk sebagai
adminsitrator CA. Selain itu, diperlukan penyusunan
kebijakan yang berkaitan dengan penilaian manajemen
resiko, tata kelola keamanan informasi, dan standar
kualifikasi administrator CA.
3) Aspek penelitian lanjutan
Penelitian yang dilakukan ini masih memiliki kekurangan
dan memerlukan penelitian lanjutan guna
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 105
menyempurnakannya. Beberapa hal yang perlu penelitian
lanjutan yaitu perlunya dilakukan penelitian lebih lanjut
dalam implementasi protokol S/MIME ini terutama dari
segi efisiensi dan efektifitas, karena konsep efisiensi dan
efektifitas pada rancangan implementasi protokol S/MIME
yang dibuat oleh peneliti belum diperhatikan secara
mendalam. Efisiensi dan efektivitas yang dimaksud
meliputi tingkat kesadaran pengamanan informasi yang
dimiliki oleh karyawan serta tingkat kesulitan manajemen
kunci untuk melakukan manajemen kunci apabila jumlah
user semakin bertambah.
V. KESIMPULAN
Dari uraian yang telah dipaparkan, dapat diambil
kesimpulan bahwa teknologi protokol S/MIME merupakan
solusi alternatif yang sesuai bagi PT. XYZ untuk
mengamankan layanan e-mail dalam mentransaksikan
data/informasi antar entitas/user.
Saat ini PT. XYZ telah memiliki infrastruktur e-mail
mandiri yang nantinya dapat mengimplementasikan teknologi
pengamanan e-mail menggunakan protokol S/MIME.
Dari hasil simulasi yang dilakukan oleh peneliti,
didapatkan bahwa transaksi e-mail yang menerapkan protokol
S/MIME dapat sukses dilakukan. Hal ini terlihat dari
berhasilnya kegiatan kirim dan terima data/informasi via e-
mail dengan mengaktifkan fitur enkripsi dan tanda tangan
digital. Aspek-aspek keamanan informasi yang meliputi
confidentiality, integrity, authentication dan non-repudiaton
dapat terpenuhi oleh teknologi protokol S/MIME. Hal ini
didapatkan dari hasil pengujian keamanan yang telah
dilakukan oleh peneliti. Sedangkan dari hasil perbandingan
pengujian keamanan, didapatkan bahwa keamanan transaksi
e-mail yang menggunakan protokol S/MIME keamanannya
lebih terjamin. Hal ini dikarenakan seluruh konten e-mail
yang ditransaksikan akan dienkripsi dan ditandatangani saat
melewati jaringan internet. Hasil penyadapan tidak
memberikan informasi apapun kepada attacker karena terbaca
sebagai karakter acak yang tidak dapat diterjemahkan.
REFERENSI
[1] Internet World Stats. 2011. Internet Usage Statistics.
http://www.internetworldstats.com/stats.htm. 25 Mei
2012.
[2] Ipsos. 2012. Most Global Internet Users Turn to the Web
for Emails (85%) and Social Networking Sites (62%).
http://www.ipsos-na.com/. 25 Mei 2012.
[3] Cutra, Angga O., Aplikasi Pengamanan Pesan pada
Mail Client dengan Menggunakan Algoritma CAST-128,
Bandung: UNIKOM, 2007.
[4] C. Moris and S. Smith, Towards Usefully Secure E-mail,
New York: IEEE Technology and Society Magazine, pp.
25-34., 2007.
[5] D. Wibowo, Okky, dkk. 2011. Digital Signature.
http://duniaibistel.wordpress.com/. 1 Juli 2012.
[6] Departemen Perindustrian dan Perdagangan, Naskah
Akademik Rancangan Undang-Undang tentang Tanda
Tangan Elektronik dan Transaksi Elektronik, Jakarta:
Dirjen Perdagangan Dalam Negeri, 2001.
[7] Hasad, Andi, Peningkatan Layanan Keamanan S/MIME,
Bogor: Institut Pertanian Bogor, 2011.
[8] Moser, Heinrich, S/MIME, December 2001–January
2002.
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 106
Speech Tracking untuk Konferensi Video
menggunakan Jaringan Sensor Nirkabel Ronal Chandra
#1, Setyawan Widyarto*
2
# Magister Ilmu Komputer, Program Pascasarjana, Universitas Budi Luhur,
Jalan Ciledug Raya, Jakarta, Indonesia [email protected],
*Faculty of Computer Science and Information Technology, Universiti Selangor
Jln. Timur Tambahan, Kuala Selangor 45600, Selangor, Malaysia [email protected]
Abstrak— Video conference dewasa ini sudah bukan lagi hal yang
sulit dilakukan. Beberapa universitas di dalam dan luar negeri
sudah menjadikan video conference sebagai bagian rutin dari
aktivitas pendidikan. Namun masalah sering kali ditemukan saat
kegiatan video conference dilakukan, seperti gambar tidak fokus
mengarah ke penanya atau pemberi jawaban saat terjadi tanya
jawab interaktif. Speech tracking adalah salah satu solusi untuk
mengatasi beberapa masalah video conference seperti
menampilkan zooming pada setiap pembicara saat presentasi,
tanya jawab dan aktifitas lainnya. Model yang dipilih dalam
melakukan speech tracking ini adalah dengan cara mendeteksi
suara dari pemateri, penanya serta mendeteksi active
microphone yang digunakan dengan pendekatan wireless sensor
network untuk mendeteksi user location
Kata kunci— speech tracking, video conference, wireless sensor
network, speech position
I. PENDAHULUAN
Kemajuan infrastruktur teknologi dewasa ini sudah
membuat banyak sekali kemudahan di berbagai bidang.
Dahulu melakukan komunikasi dari satu kota ke kota lain,
serta satu Negara ke Negara ke lain rasanya sangat sulit untuk
di lakukan setiap saat, namun hal itu sangat mudah di lakukan
pada dewasa ini di karenakan kemajuan teknologi yang
semakin hari semakin membaik. Manusia sudah saling
terhubung satu dengan yang lainnya dengan mudah, jarak
yang jauh juga bukan lagi hambatan untuk melakukan
komunikasi. Banyak sekali kegiatan yang dibatasi jarak dan
waktu bisa dilakukan sat ini seperti Video Conference.
Komunikasi jarak jauh secara live menggunakan video adalah
aktivitas interaksi yang dibedakan oleh jarak maupun waktu.
Namun walaupun sudah sangat mungkin di lakukan secara
langsung beberapa masalah masih sering terjadi seperti kurang
fokusnya pergerakan kamera mengarah pada si pembicara dan
si penanya sehingga sering kali dalam kegiatan Video
Conference kurang mendapatkan hasil maksimal. Dengan
metoda speech tracking based on wireless sensor network di
harapkan mampu untuk membuat aktivitas Video Conference
bisa lebih interaktif. Metoda ini memungkinkan kedua belah
pihak untuk bisa trus menyaksikan si pemberi materi maupun
si penanya dalam berdiskusi.
II. SPEECH TRACKING
Speech Tracking adalah metoda untuk mendeteksi
seseorang yang melakukan aktivitas bicara kemudian
bagaimana aktivitas bicara dari seseorang itu bisa di lihat oleh
orang lain tanpa di batasi oleh jarak dengan bantuan camera.
Metoda Speech Tracking ini semakin popular di gunakan
dalam berbagai aktivitas video conference. Metoda ini trus di
teliti dan di kembangkan untuk mendapatkan hasil terbaik.
Beberapa pendekatan dari metoda ini seperti mengarahkan
kamera hanya kepada orang yang berbicara sampai
mengarahkan kamera pada pembicara terlama sudah dan
masih trus di teliti. Pada papers ini metoda yang di
kembangkan adalah bagaimana mengarahkan kamera kepada
pembicara dengan bantuan wireless sensor network. Tentunya
untuk bisa berhasil dari penelitian ini maka pada aktivitas
video conference yang di lakukan di perlukan beberapa
wireless microphone. Kamera video akan dipadukan dengan
wireless microphone untuk bisa berkomunikasi satu dengan
yang lainnya. Saat terjadi aktivitas video conference maka
camera akan mengarah pada orang yang memegang wireless
micropone. Namun demikian beberapa masalah dalam
penelitian ini terjadi seperti jika pada saat aktivitas tersebut
ada dua wireless microphone yang aktif atau pada saat
aktivitas tersebut orang yang menggunakan wireless
microphone berbicara terlampau cepat sehingga kamera belum
sempat untuk mengarah pada pembicara.
III. WIRELESS SENSOR NETWORK
Dengan wireless sensor network (WSN) kita bisa
melakukan penginderaan atau melakukan aktifitas deteksi
dengan cara melakukan pelacakan terhadap sinyal wireless
yang di pancarkan. Pada tulisan ini kita focus untuk
melakukan pelacakan sinyal wireless yang di pancarkan dalam
ruangan untuk bisa melakukan komunikasi dengan video
camera yang sudah di sediakan. Wireless merupakan media
komunikasi tanpa kabel yang memungkinkan untuk
memancarkan dan menerima sinyal dari satu perangkat ke
perangkat lainnya. Beberapa masalah yang mungkin di
timbulkan dalam melakukan pelacakan atau deteksi dari
wireless yang aktif adalah terjadinya aktif wireless secara
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 107
bersamaan. Sebuah kasus bisa diberikan dalam tulisan ini
adalah, saat terjadi video conference maka video akan
bergerak atau mengarahkan kamera hanya kepada aktif
wireless microphone, namun demikian dimungkinkan ada 2-4
active wireless microphone saat terjadi video conference,
maka dibutuhkan pendekatan khusus untuk bisa memecahkan
masalah tersebut. Beberapa masalah teknikal dalam wireless
sensor pun perlu di ketahui untuk bisa melakukan pemecahan
masalah yang di hadapi di lapangan. Wireless sensor network
di pengaruhi oleh kekuatan sinyal dan noise sehingga kita
perlu melakukan analisa kekuatan sinyal di dalam ruangan
tersebut, kebisingan dari ruangan tersebut untuk bisa
memberikan sinyal ke video camera mengarah ke sudut
tertentu. Dalam video conference berbasis wireless sensor
network kita perlu membuat rule atau aturan aturan selama
proses video conference terjadi untuk bisa menjamin hasil
terbaik.
IV. SPEECH TRACKING BASED ON WIRELESS SENSOR
NETWORK
Pada metoda ini digunakan 2 buah video camera dengan 4
wireless microphone. Fungsi dari camera pertama adalah
melakukan perekaman secara menyeluruh. Untuk itu video
camera pertama perlu di letakkan di tempat yang bisa
melakukan perekaman seluruh ruangan. Camera kedua
berfungsi untuk melakukan zooming terhadap pembicara
ataupun penanya dalam suatu dialog. Pada keadaan normal
maka camera pertama akan trus melakukan perekaman dan
memberikan data gambar secara terus menerus dan kamera ke
dua akan melakukan zooming kepada pemateri secara trus
menerus. Hal ini bisa terjadi karena pada tahap ini pemateri
menggunakan aktif wireless microphone yang memberikan
sinyal kepada video camera sehingga kamera mengarah
otomatis kepada obyek yang sedang berada paling dekat
dengan sinyal wireless dan sedang melakukan aktivitas
berbicara.
Pada saat terjadi diskusi atau tanya jawab maka akan
terdapat 4 aktif wireless microphone dan diperlukan
pendekatan khusus untuk bisa memastikan kamera melakukan
zooming pada obyek yang tepat. Pada tahap ini di tentukan 3
peraturan utama agar kamera mengarah pada obyek yang tepat.
Kamera kedua akan melakukan zooming pada obyek yang
berbicara dan paling dekat dengan aktif wireless microphone
serta berbicara paling lama di antara lainnya. Diluar dari
peraturan yang sudah dibuat maka video camera akan
menggunakan kamera pertama untuk men-zooming ruangan
secara keseluruhan. Perhatikan Gbr 1 di bawah ini tentang
ilustrasi deteksi wireless user location.
Gbr 1. User Detection for wireless sensor network
Pada Gbr 1 di atas ada dua (2) orang user yang berdekatan
dengan tiga (3) akses point atau aktif wireless microphone.
Dengan pendekatan sinyal strength dan noise yang dihasilkan
oleh perangkat wireless maka dengan melakukan kalkulasi
perhitungan seperti Tabel I di bawah ini.
TABLE IV
PERHITUNGAN TABEL SINYAL STRENG DAN NOISE PADA WIRELESS.
Tabel I di atas menjelaskan bahwa terdapat beberapa akses
point yang memancarkan sinyal strength dan noise tertentu.
Dengan rumus perhitungan di atas dapat di simpulkan posisi
wireless aktif microphone yang paling dekat dengan user
sehingga memungkinkan video camera nomor 2 untuk bisa
melakukan zooming secara langsung.
V. KESIMPULAN DAN PENELITIAN LANJUTAN
Pada tulisan ini di uraikan tiga (3) pendekatan utama dalam
melakukan deteksi dan arah kamera pada aktivitas video
conference. Dengan menggunakan dua (2) buah video camera
dengan pengaturan satu buah video kamera melakukan
zooming ruangan secara keseluruhan dan satu buah video
camera melakukan zooming pada obyek tertentu yang
melakukan aktivitas berbicara, paling dekat dengan wireless
microphone dan paling lama berbicara, di harapkan mampu
memberikan hasil lebih baik saat di lakukannya video
conference. Namun demikian beberapa masalah dalam
penelitian terjadi seperti bagaimana membedakan sinyal
wireless yang datang dari aktif wireless microphone dengan
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 108
sinyal wireless yang datang dari perangkat lainnya seperti
handphone. Disamping itu dalam penelitian lanjutan di
perlukan untuk membuat peraturan tentang waktu minimal
lama berbicara sehingga jika waktu minimal tidak terpenuhi
maka proses zooming tidak bisa di lakukan.
REFERENCES
[1] I. Akyildiz, W. Sun, Y. Sankarasubramaniam, and E. Cayirci. A
Survey on Sensor Networks. IEEE Communications Magazine, Vol. 40, No. 8, pp.102-114, August 2002.
[2] J. Aslam, Z. Bulter, V. Crespi, G. Cybenko, and D. Rus. Tracking a
moving object with a binary sensor network. In ACM InternationalConference on Embedded Networked Sensor
Systems( SenSys), 2003.
[3] J. Broch, D.A. Maltz, D.B. Johnson, Y.C. Hu, and J. Jetcheva. A performance comparison of multi-hop wireless ad hoc network routing
protocols. In Proc. ACM Intern. Conf. on Mobile Computing and
Networking (Mobicom’98), Dallas, TX, October 1998. [4] M. Cardei, and J. Wu. Handbook of Sensor Networks,
chapterCoverage in Wireless Sensor networks. CRC Press, 2004. [5] A.
Cerpa et al. Habitat monitoring: Application driver for wireless communications technology. In 2001 ACM SIGCOMM Workshop on
Dat Communications in Latin America and Caribbean, Costa Rica,
April 2001. [5] A. Cerpa and D. Estrin. ASCENT: Adaptive self-configuring sensor
networks topologies. In Proc. of INFOCOM 2002, March 2002.
[6] E.M. Royer and C.E. Perkins. Multicast operation of the adhoc on-
demand distance vector routing protocol. In Proc.ACM Intern. Conf.
on Mobile Computing and Networking (Mobicom’99), Seattle, WA, August 1999.
[7] S. Shakkottai, R. Srikant, and N. B. Shroff. Unreliable sensor grids:
Coverage, connectivity and diameter. In Proc. of IEEEINFOCOM, pp. 1073-1083, San Francisco, CA, 2003.
[8] S. Slijepcevic and M. Potkonjak. Power efficient organization of
wireless sensor networks. In IEEE International Conference on Communication, 2001.
[9] P. Varshney. Distributed Detection and Data Fusion. Spinger- Verlag,
New York, NY, 1996. [10] Q.X.Wang, W.P. Chen, R. Zheng, K. Lee, and L. Sha. Acoustic target
tracking using tiny wireless sensor devices. In InternationalWorkshop on Information Processing in Sensor Networks(IPSN), 2003.
[11] X. Wang, G. Xing, Y. Zhang, C. Lu, R. Pless, and C. Gill.Integrated
coverage and connectivity configuration in wireless sensor networks. In ACM Sensys’03, Nov. 2003.
[12] J. Warrior. Smart Sensor Networks of the Future. Sensors Magazine,
March 1997. [13] H. Yang and B. Sikdar. A protocol for tracking mobile targets using
sensor networks. In IEEE International Workshop on Sensor Networks
Protocols and Applications, 2003. [14] F. Ye, G. Zhong, S. Lu, and L. Zhang. Energy efficient robust sensing
coverage in large sensor networks. Technical report, UCLA, 2002.
[15] [F. Ye, G. Zhong, S. Lu, and L. Zhang. Peas: A robust energyconserving protocol for long-lived sensor networks. In The 23nd
International Conference on Distributed Computing Systems (ICDCS),
2003.
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 109
Kerangka Keamanan Transaksi Elektronik
Perbankan Berbasis Analisa Pola Belanja Nasabah
Harya Widiputra1, Lely Priska Tampubolon
2, Pratiwi
3
Fakultas Teknologi Informasi
Institut Keuangan Perbankan dan Informatika Asia Perbanas
Jalan Perbanas, Karet Kuningan, Setiabudi, Jakarta, Indonesia, 12940 [email protected]
Abstrak— Direalisasikan Masyarakat Ekonomi ASEAN pada
tahun 2015 akan membuka peluang bagi pertumbuhan ekonomi
negara-negara ASEAN khususnya Indonesia. Hal ini tentunya
akan berdampak langsung pada peningkatan jumlah dan nilai
transaksi perbankan di Indonesia, khususnya transaksi
elektronik, yang juga diikuti dengan peningkatan jumlah
ancaman tindak kejahatan elektronik. Oleh sebab itu,
kebutuhan akan tersedianya layanan elektronik perbankan yang
aman dan terpercaya pun menjadi mutlak. Kajian ini
mengusulkan sebuah kerangka keamanan transaksi elektronik
perbankan yang dititikberatkan pada penerapan teknologi
analisa pola belanja seorang individu dalam membangun sistem
deteksi dini tindak kejahatan elektronik.
Kata kunci— keamanan transaksi elektronik, analisa pola
belanja indvidu, sistem deteksi dini tindak kejahatan elektronik
I. PENDAHULUAN
Tahapan realisasi ASEAN Economic Community (AEC)
atau Masyarakat Ekonomi ASEAN (MEA) semakin
mendekati akhirnya di tahun 2015. Terwujudnya MEA
sebagai bentuk nyata kerjasama di bidang ekonomi antara
negara-negara ASEAN pada khususnya dan dengan negara-
negara lain di dunia pada umumnya tentunya membawa
peluang-peluang baru yang juga disertai dengan tantangan-
tantangannya. Beberapa peluang yang muncul dengan
terwujudnya MEA 2015 yang berhubungan erat (langsung
ataupun tidak) dengan sektor Perbankan nasional adalah: 1)
integrasi ekonomi, 2) pasar potensial dunia, dan 3) negara
tujuan investor.
Dengan adanya integrasi ekonomi antara negara-negara
ASEAN maka membuka peluang untuk pertumbuhan
ekonomi yang lebih baik dan bahkan pesat, khususnya untuk
Indonesia. Selain itu, sehubungan dengan jumlah penduduk
Indonesia yang terbesar di kawasan ASEAN (40 persen dari
jumlah penduduk ASEAN), MEA 2015 juga membuka
kesempatan bagi terbentuknya Indonesia sebagai pasar
potensial. Dengan fakta bahwa Indonesia memiliki jumlah
penduduk terbesar dibandingkan dengan negara-negara
ASEAN lainnya, maka diharapkan juga Indonesia dapat
menarik investor ke dalam negeri dan memperoleh peluang
ekonomi yang lebih baik dibanding negara lainnya.
Namun selain peluang yang ada, bersama MEA 2015 juga
datang tantangan-tantangan. Tantangan utama yang timbul
dilihat dari perspektif Perbankan hubungannya dengan
Teknologi Informasi dan Komunikasi adalah meningkatnya
jumlah transaksi keuangan dalam bentuk elektronik yang akan
datang/keluar tidak hanya dari/ke dalam negeri namun juga
dari/ke luar negeri.
Di masa mendatang, tidak bisa dipungkiri bahwa transaksi
elektronik akan semakin populer dan mungkin menjadi
pilihan transaksi utama para nasabah. Fasilitas transaksi
elektronik, misal kartu debit, kartu kredit, internet banking
atau mobile banking, juga memberi kemudahan bagi
masyarakat untuk tidak harus membawa uang dalam jumlah
banyak apabila ingin berbelanja. Lebih jauh lagi transaksi
elektronik memfasilitasi masyarakat untuk dapat membeli
produk darimanapun (lintas negara) tanpa mengenal batasan
geografis dan waktu.
Kajian ini membahas kondisi transaksi elektronik
perbankan di Indonesia dalam kurun waktu 5 tahun terakhir
dan praktek kecurangannya. Sebuah kerangka sistem
penunjang keamanan transaksi elektronik dan tindakan
strategis dalam rangka meningkatkan kesiapan menyambut
era MEA 2015 kemudian diusulkan untuk dapat diterapkan
oleh bank-bank di Indonesia pada khususnya.
II. KONDISI TRANSAKSI ELEKTRONIK PERBANKAN DI
INDONESIA
Perkembangan layanan perbankan yang berbasis Teknologi
Informasi dan Komunikasi di Indonesia telah meningkatkan
efektifitas dan efisiensi transakasi keuangan masyarakat.
Produk-produk layanan transaksi elektronik (e-banking)
seperti ATM, kartu kredit, kartu debit, internet banking,
SMS/mobile banking, phone banking dan lainnya,
memberikan keleluasaan bagi masyarakat untuk dapat
melakukan transaksi perbankan tanpa batas. Kenyataan ini
pun yang mendukung adanya peningkatan frekuensi dan nilai
transaksi keuangan secara signifikan dalam kurun waktu
setidaknya 5 tahun terakhir di Indonesia.
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 110
Gbr 1. Grafik jumlah kartu kredit yang beredar di Indonesia dalam kurun waktu 2008 sampai dengan 2012. Terlihat adanya tren peningkatan jumlah kartu kredit dari tahun ke tahun yang juga mengindikasikan peningkatan kebutuhan masyarakat akan transaksi elektronik perbankan [5].
Namun seperti halnya pedang bermata dua, kemajuan
teknologi di bidang Teknologi Informasi dan Komunikasi
tidak hanya memberikan peningkatan/perbaikan kualitas
layanan perbankan bagi masyarakat namun juga membuka
kesempatan dilakukannya kejahatan-kejahatan elektronik
(cybercrime) seperti halnya pencurian identitas, carding,
hacking, phising dan lainnya. Disampaikan oleh Pratiwi dan
Santoso bahwa cybercrime yang terjadi pada industri
perbankan di Indonesia cenderung meningkat di Indonesia
dari tahun ke tahun bila diamati dalam kurun waktu 2006-
2008 [1].
Seiring dengan semakin berkembangnya dan bertambahnya
tingkat kepahaman masyarakat akan keberadaan dan
kesempatan yang ditawarkan oleh internet, semakin marak
pula pertumbuhan situs-situs yang menawarkan layanan
belanja on-line. Jenis transaksi elektronik yang umumnya
digunakan untuk layanan belanja on-line adalah Card not
Present (CNP). Dengan metode CNP, untuk melakukan
pembayaran konsumen tidak perlu memperlihatkan fisik kartu
kredit namun hanya perlu memberikan data seperti nama,
nomor kartu, tanggal habis berlaku dan kode security yang
biasanya tercantum di bagian belakang kartu. CNP
memberikan kemudahan bagi konsumen untuk membeli
produk melalui internet. Namun CNP juga merupakan target
utama dari praktek kecurangan kartu kredit.
Bank Indonesia mencatat bahwa kejahatan perbankan
dengan modus CNP adalah yang paling banyak dilaporkan
dalam kurun waktu Januari sampai dengan Mei 2012.
Disampaikan oleh Deputi Gubernur Bank Indonesia, Ronald
Waas dalam Seminar Nasional Asosiasi Sistem Pembayaran
(ASPI) bertajuk "Pencegahan dan Penanganan Kejahatan
Perbankan Elektronik", Kamis, 5 Juli 2012, ada 1.009 laporan
kasus tindak kecurangan (fraud) dengan nilai kerugian
mencapai Rp 2,37 miliar yang didominasi oleh dua kasus
yaitu kasus CNP dan kasus pencurian identitas. Kasus CNP
yang dialami 18 penerbit kartu paling banyak diadukan
dengan total aduan mencapai 458 laporan dengan nilai
kerugian mencapai Rp 545 juta [2].
Sementara itu, Direktur Eksekutif Asosiasi Kartu Kredit
Indonesia (AKKI), Steve Marta juga menyampaikan bahwa
modus CNP semakin mendominasi praktek kecurangan
perbankan di Indonesia sedangkan modus counterfait
(pencurian atau pemalsuan kartu) sudah semakin ditinggalkan
[3].
Adanya ancaman tindak kejahatan elektronik sebagaimana
diuraikan di atas tentunya harus menjadi perhatian sektor
perbankan nasional. Terlebih lagi dikarenakan adanya
pertumbuhan transaksi elektronik perbankan yang signifikan
dalam kurun waktu 3 tahun terakhir (sebagaimana dapat
dilihat pada Gbr 2).
Disampaikan oleh Direktur Eksekutif Departeman
Akunting dan Sistem Pembayaran Bank Indonesia (BI), Boedi
Armanto, bahwa dalam kurun waktu 2009-2011 rata-rata
pertumbuhan instrumen transaksi melalui internet mencapai
121,53 persen pertahunnya, dimana perkembangan
transaksinya rata-rata pertahun mencapai 37,53 persen. Selain
itu juga dipaparkan bahwa transaksi perbankan melalui
telepon genggam menunjukkan perkembangan yang cukup
signifikan yakni mencapai 40 persen [4].
Gbr 1 dan 2 memberikan grafik pertumbuhan jumlah alat
pembayaran berupa kartu yang beredar serta jumlah dan nilai
transaksi elektronik yang menggunakan kartu kredit dalam
kurun waktu 2007/2008-2011/2012. Dapat diamati dari tren
pergerakan kedua grafik tersebut bahwa jumlah instrumen
serta jumlah dan nilai transaksi kartu kredit di Indonesia
memiliki kecenderungan untuk semakin meningkat di masa
mendatang.
11.548.318 12.259.295
13.574.673
14.785.382
15.755.663
8.000.000
10.000.000
12.000.000
14.000.000
16.000.000
18.000.000
Des 2008 Des 2009 Des 2010 Des 2011 Okt 2012
Jumlah Kartu Kredit di Indonesia Tahun 2008-2012
Jumlah Kartu Kredit
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 111
Gbr 2. Grafik jumlah transaksi elektronik menggunakan kartu kredit dan nilainya (dalam jutaan rupiah) dalam kurun waktu 2007 sampai dengan 2011. Dari
garis tren yang didapat menggunakan regresi linear terlihat adanya kecenderungan peningkatan jumlah dan nilai transaksi dari tahun ke tahun. Data untuk tahun 2012 tidak dapat ditampilkan karena belum dipublikasikan oleh Bank Indonesia [6].
Berdasarkan paparan sebelumnya, dimana fakta-fakta yang
disampaikan adalah dalam skala nasional maka dapat
diperkirakan bahwa angka-angka pertumbuhan transaksi
elektronik perbankan akan semakin besar pada saat
terealisasinya pasar tunggal ASEAN di tahun 2015. Dimana
tentunya ancaman yang ditimbulkan oleh praktek kejahatan
elektronik juga akan semakin meningkat.
Dalam presentasinya pada Seminar Nasional ASPI 2012,
Direktur Eksekutif Departeman Akunting dan Sistem
Pembayaran Bank Indonesia, Boedi Armanto, juga
menyampaikan bahwa Bank Indonesia memberikan perhatian
khusus dalam merespon adanya ancaman resiko kejahatan
transaksi elektronik perbankan. Dimana fokus Bank Indonesia
adalah pada sisi keamanan. Termasuk didalamnya keamanan
dari potensi kejahatan perbankan (elektronik maupun tidak),
efisiensi serta perlindungan konsumen [4].
III. KERANGKA KEAMANAN TRANSAKSI ELEKTRONIK
PERBANKAN
Secara garis besar keamanan transaksi eletronik ditunjang
oleh adanya dua komponen besar, yaitu komponen non-teknis:
kebijakan, perilaku (harus dilakukan edukasi terhadap
masyarakat), standar pengelolaan dan komponen teknis:
infrastruktur Teknologi Informasi dan Komunikasi serta
penerapan teknologi guna mendukung usaha pencegahan,
deteksi dan penanggulangan tindak kejahatan elektronik.
Adapun kerangka keamanan transaksi elektronik yang
dibangun dari komponen-komponen tersebut dapat dilihat
pada Gbr 3.
Tiga dari lima komponen yang dijabarkan sebelumnya
dapat disebut sebagai pilar-pilar utama yang berdiri di atas
infrastuktur Teknologi Informasi dan Komunikasi yang
mendukung kegiatan transaksi elektronik perbankan. Ketiga
komponen tersebut adalah: 1) sistem pengelolaan keamanan
informasi guna menjakin dilaksanakannya tata kelola
perusahaan yang baik, 2) edukasi terhadap masyarakat
perbankan guna meningkatkan pemahaman terhadap perlunya
keamanan informasi, dan 3) penggunan teknologi untuk
pencegahan, deteksi dan penanggulan fraud. Komponen yang
terakhir, yaitu kebijakan keamanan informasi menjadi payung
yang memungkinkan seluruh komponen lainnya untuk dapat
dijalankan. Tanpa adanya definisi kebijakan keamanan
informasi maka keamanan transaksi elektronik perbankan
tidak akan dapat terwujud meskipun telah didukung dengan
infrastruktur yang handal dan teknologi terkini.
Berkaitan langsung dengan ketiga pilar yang telah
didefinisikan/digambarkan pada kerangka keamanan transaksi
elektronik perbankan berbasis Teknologi Informasi dan
Komunikasi, ada tiga hal yang dapat dilakukan oleh bank-
bank di Indonesia guna meningkatkan keamanan informasi
dalam transaksi elektronik perbankan, yaitu:
1) Implementasi sistem pengelolaan keamanan informasi
dengan mengacu pada standar internasional, misal: seri
ISO 27000, guna mendukung terwujudnya good corporate
governance atau tata kelola perusahaan yang baik.
2) Edukasi Teknologi Informasi dan Komunikasi masyarakat
perbankan, khususnya karyawan bank sebagai penyedia
jasa dan nasabah selaku pengguna jasa akan pentingnya
keamanan bertransaksi elektronik.
3) Membangun sistem deteksi dini tindak kejahatan
elektronik perbankan yang bersifat otomatis (tanpa
pemantauan manusia) dengan menggunakan teknologi
yang bersifat state-of-the art.
129.292.524
166.736.635
182.624.722
199.036.427 209.352.197
72.604.207
107.269.521
136.691.864
163.208.491
182.602.331
50.000.000
100.000.000
150.000.000
200.000.000
250.000.000
2007 2008 2009 2010 2011
Jumlah dan Nilai Transaksi Elektronik dengan Kartu Kredit Tahun 2007-2011
Jumlah Transaksi
Nilai Transaksi dalam Juta Rupiah
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 112
Gbr 3. Kerangka Keamanan Transaksi Elektronik Perbankan yang dibangun oleh tiga pilar utama, yaitu: tersedia dan diterapkannya sistem pengelolaan
keamanan informasi, usaha edukasi terhadap masyarakat perbankan, dan penggunaan teknologi untuk deteksi dan penangan fraud.
Kajian ini selanjutnya akan membahas lebih jauh sistem
pencegahan dan deteksi dini praktek kejahatan elektronik
perbankan berbasis analisa pengenalan pola belanja (pattern
recognition) di atas dan skema sistemnya.
IV. SISTEM DETEKSI KEJAHATAN ELEKTRONIK PERBANKAN
BERBASIS ANALISA POLA BELANJA NASABAH
Selain mengambil langkah strategis penerapan standar
pengelolaan sistem dan keamanan informasi sebagaimana
telah diuraikan sebelumnya, langkah strategis lain yang dapat
dilakukan untuk meningkatkan keamanan layanan elektronik
perbankan adalah dengan melakukan implemenatasi teknik-
teknik komputasi.
Pendekatan komputasi yang dapat digunakan untuk
membangun sistem cerdas deteksi dini praktek kejahatan
elektronik adalah dengan mempelajari pola belanja seorang
individu dan kemudian berusaha mendeteksi adanya anomaly
atau penyimpangan pola. Teknik ini didasarkan pada
penelitian-penelitian dibidang pattern recognition dan
anomaly detection.
Seiring dengan perkembangan teknologi maka semakin
mudah pula para pelaku kejahatan melakukan manipulasi
terhadap data transaksi elektronik misal: pencurian identitas,
pemalsuan identitas, dan lainnya. Namun demikian, berbeda
dengan data-data pribadi yang dapat dicuri ataupun
dimanipulasi, pola perilaku belanja seorang individu tidak
dapat dicuri ataupun dimanipulasi. Kenyataan inilah yang
mendorong perkembangan teknik deteksi dini praktek
kejahatan elektronik perbankan di area Teknologi Informasi
dan Komunikasi untuk lebih fokus pada kemampuan
mempelajari perilaku belanja seorang individu [7].
Beberapa tantangan atau dapat disebut kebutuhan yang
harus dipenuhi dalam membangun sistem cerdas deteksi dini
percobaan atau kejadian praktek kejahatan elektronik
perbankan adalah sebagai berikut:
1) Kemampuan pengolahan data yang cepat dan dapat
menangai data yang datang terus menerus (on-line data)
2) Kemampuan beradaptasi terhadap adanya perubahan pola
transaksi seorang nasabah.
Kebijakan
Keamanan Informasi
Sis
tem
Pe
ng
elo
laa
n
Ke
am
an
an
In
form
asi
Ed
uka
si M
asya
raka
t
Pe
rba
nka
n
Sta
te-o
f-th
e a
rt
Te
ch
no
log
y
Keamanan Transaksi Elektronik Perbankan
Infrastruktur Transaksi Elektronik berbasis TIK
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 113
Gbr 4. Skema sistem deteksi dini tindak kejahatan elektronik perbankan berbasis Teknologi Informasi dan Komunikasi menggunakan teknik pengenalan pola
perilaku belanja seseorang.
3) Memiliki tingkat akurasi yang baik dan rata-rata kejadian
false positive yang rendah. Yang dimaksud dengan false
positive adalah kejadian dimana sebuah transaksi tidak
dideteksi sebagai kejahatan elektronik (bersifat false)
namun pada kenyataannya transaksi tersebut adalah
sebuah kejahatan elektronik (pada kenyataannya positif
adalah sebuah tindak kejahatan)
Gbr 4 menampilkan skema dari sistem deteksi dini tindak
kejahatan elektronik yang dapat digunakan untuk mengatasi
kejahatan kartu kredit dan transaksi on-line yang mengadopsi
skema BLAH-FDS. Algoritma BLAH-FDS [7] merupakan
hasil dari penggabungan dua algoritma lain berbasis teknik
analisa urutan kejadian yaitu: BLAST dan SSAHA [8].
Algoritma berbasis teknik analisa urutan kejadian ini
dikatakan sebagai teknik yang paling efisien untuk mengenali
pola belanja seorang individu. Disampaikan juga oleh Raj dan
Portia bahwa BLAST dan SSAHA adalah algoritma yang
handal untuk menangani kasus kecurangan kartu kredit [7].
Langkah-langkah pemrosesan transaksi pada sistem yang
digambarkan oleh skema pada Gbr 4 dapat dijabarkan sebagai
berikut:
Langkah 1: pada saat sebuah transaksi elektronik
terjadi, maka transaksi tersebut diubah bentuknya
menjadi sebuah transaksi baru yang berisikan informasi
mengenai waktu dan nilai transaksi.
Langkah 2: informasi dalam bentuk satuan transaksi
yang berisikan data mengenai waktu dan nilai transaksi
kemudian dibandingkan dengan data transaksi yang
telah dilakukan sebelumnya. Data ini tersimpan di
dalam Basis Data Profil Nasabah
Langkah 3: apabila ada kesesuaian antara pola
transaksi baru dengan transaksi-transaksi yang ada
dalam Basis Data Profil Nasabah, maka disimpulkan
bahwa transaksi tersebut bukanlah sebuah fraud.
Namun, apabila ada ketidakcocokan antara pola
transaksi baru dengan transaksi-transaksi yang ada
dalam Basis Data Profil Nasabah maka akan di-
generate data berupa urutan penyimpangan dari
transaksi terkait. Informasi ini kemudian dikirimkan
kepada modul Analisa Deviasi Perilaku.
Langkah 4: modul Analisa Deviasi Perilaku kemudian
membandingkan informasi yang diterima dengan pola-
pola transaksi yang diketahui sebelumnya sebagai
transaksi fraud yang tersimpan dalam Basis Data
Tindak Kejahatan Elektronik. Apabila ditemukan
tingkat kemiripan yang tinggi, maka modul Analisa
Deviasi Perilaku akan mengeluarkan Nilai Deviasi yang
Transaksi elektronik
(sekuensial dengan
informasi waktu dan
nilai transaksi) Analisa
Profil
Sistem
Pengambilan
Keputusan
Analisa
Deviasi
Perilaku
Deviasi urutan
kejadian pada
transaksi
Nilai Profil
Nilai Deviasi
Anomali
Normal
Deteksi Tindak
Kejahatan
Basis Data
Tindak Kejahatan
Elektronik
Basis Data
Profil Nasabah
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 114
besar dan kemudian dikirimkan ke modul Sistem
Pengambilan Keputusan.
Langkah 5: modul AP melakukan analisa profil
transaksi dengan membandingkan pola transaksi yang
dilakukan dengan pola-pola transaksi belanja nasabah
sebelumnya (Nilai Profil). Modul ADP melakukan
penghitungan Nilai Deviasi yang merepresentasikan
seberapa besar kemiripan transaksi yang dianalisa
terhadap transaksi-transaksi yang diketahui sebagai
fraud. Modul Sistem Pengambilan Keputusan kemudian
akan melakukan kalkulasi berdasarkan Nilai Profil dan
Nilai Deviasi. Keputusan bahwa sebuah transaksi
adalah fraud akan diambil apabila nilai akhir, yaitu:
Nilai Profil – Nilai Deviasi, lebih kecil dari 0 (bernilai
negatif).
Sistem ini dapat secara efektif mendeteksi adanya fraud
pada transaksi kartu kredit. Keunggulan yang ditawarkan
adalah kecepatan proses analisa transaksi yang terbantu oleh
algoritma SSAHA [9]. Namun demikian, skema sistem
deteksi dini tindak kejahatan elektronik ini tidak memiliki
kemampuan untuk mendeteksi tindak kejahatan pemalsuan
kartu kredit. Hal ini disebabkan oleh arsitektur sistem yang
memang ditujukan untuk melakukan deteksi terhadap
kejahatan kartu kredit dengan metode CNP (card not present)
dan bukan untuk pemlasuan kartu kredit secara fisik.
V. PENUTUP
Direalisasikan Masyarakat Ekonomi ASEAN pada tahun
2015 akan membuka peluang bagi pertumbuhan ekonomi
negara-negara ASEAN khususnya Indonesia. Selain itu,
dengan kenyataan bahwa jumlah penduduk Indonesia adalah
yang terbesar dibanding negara ASEAN lainnya maka
Indonesia memiliki peluang ekonomi yang lebih baik dalam
hal luasnya pasar dan kesempatan menarik investor dibanding
negara lainnya. Hal ini tentunya akan berdampak langsung
pada peningkatan jumlah dan nilai transaksi perbankan di
Indonesia, khususnya transaksi elektronik.
Namun demikian, seiring dengan berkembangnya teknologi
di bidang Teknologi Informasi dan Komunikasi (yang
menawarkan kemudahan bertransaksi perbankan secara
elektronik), semakin meningkat dan beragam juga bentuk
ancaman tindak kejahatan elektronik yang berbasis teknologi
informasi, misal: kejahatan elektronik kartu kredit, pencurian
identitas melalui Internet, hacking, dan lainnya.
Oleh sebab itu, agar dapat memanfaatkan peluang yang
timbul dari terealisasinya Masyarakat Ekonomi ASEAN 2015
guna meningkatkan aktifitas perbankan nasional, bank-bank
di Indonesia sepatutnya mulai berbenah dan mempersiapkan
diri untuk dapat menyediakan layanan elektronik perbankan
yang aman dan terpercaya.
Beberapa langkah strategi yang dapat diambil oleh bank-
bank di Indonesia guna meningkatkan keamanan layanan
transaksi elektronik adalah:
1) implementasi sistem pengelolaan keamanan informasi
yang mengacu pada standar internasional,
2) melakukan proses edukasi Teknologi Informasi dan
Komunikasi baik secara internal (kepada karyawan bank)
maupun eksternal (kepada nasabah dan masyarakat
umum) kaitannya dengan keamanan transaksi elektronik,
dan
3) membangun sistem deteksi dini percobaan atau tindak
kejahatan elektronik perbankan berbasis analisa pola
belanja seorang individu.
REFERENSI
[1] A. Santoso dan D. Pratiwi. (2010, 5 Agustus). Tanggung Jawab Penyelenggara Sistem Elektronik Perbankan dalam Kegiatan Transaksi
Elektronik Pasca UU No. 11 Tahun 2008. [Online]. Diambil dari:
http://www.djpp.depkumham.go.id/hukum-teknologi/665-tanggung-
jawab-penyelenggara-sistem-elektronik-perbankan-dalam-kegiatan-
transaksi-elektronik-pasca-uu-no-11-tahun-2008.html
[2] M. Thertina. (2012, 5 Juli). BI Terima 1.009 Laporan Kejahatan Perbankan. Tempo Bisnis. [Online]. Diambil dari:
http://www.tempo.co/read/news/2012/07/05/087414971/BI-Terima-
1009-Laporan-Kejahatan-Perbankan [3] I. R. Putra. (2012, 5 Juli). Kejahatan perbankan makin canggih.
Merdeka. [Online]. Diambil dari: http://m.merdeka.com/uang/kejahatan-perbankan-makin-canggih.html
[4] S. Aditia. (2012, 5 Juli). Kejahatan transaksi eletronik perbankan
mengintai. SindoNews.com. [Online]. Diambil dari: http://m.sindonews.com/read/2012/07/05/33/657225/kejahatan-
transaksi-elektronik-perbankan-mengintai
[5] Bank Indonesia. (2012). Statistik Sistem Pembayaran, Alat Pembayaran dengan Menggunakan Kartu (APMK), Jumlah APMK.
[Online]. Diambil dari:
http://www.bi.go.id/web/id/Statistik/Statistik+Sistem+Pembayaran/APMK/JmlAPMK.htm
[6] Bank Indonesia. (2012). Statistik Sistem Pembayaran, Alat
Pembayaran dengan Menggunakan Kartu (APMK), Transaksi. [Online]. Diambil dari:
http://www.bi.go.id/web/id/Statistik/Statistik+Sistem+Pembayaran/AP
MK/Transaksi.htm [7] B. E. Raj and A. Portia, “Analysis on Credit Card Fraud Detection
Methods,” Proceedings of the International Conference on Computer,
Communication and Electrical Technology – ICCCET2011, pp. 152-156, March, 2011.
[8] A. Kundu, S. Panigrahi, S. Sural ans A.K. Majumdar, “BLAST-
SSAHA Hybridization for Credit Card Fraud Detection,” IEEE Transactions On Dependable And Secure Computing, vol. 6, Issue no.
4, pp.309-315, October-December 2009.
[9] R. Brause, T. Langsdorf, M. Hepp, “Neural Data Mining for Credit Card Fraud Detection,” dalam International Conference on Tools with
Artificial Intelligence, 1999, pp.103-106.
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 115
Kendali Jarak Jauh Melalui Wireless Application
Protocol (WAP) untuk Mengendalikan Alat
Penerangan dalam Ruangan Ronal Chandra
#1, Hanny Hikmayanti Handayani
*2, Nazori Agani
#3
#Magister Ilmu Komputer Program Pascasarjana, Universitas Budi Luhur
Jln. Raya Ciledug, Jakarta 12260 - Indonesia [email protected]
*Teknik Informatika Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang
Jl. HS. Ronggowaluyo, Teluk Jambe, Karawang [email protected]
Abstrak – Penggunaan media internet untuk melakukan sebuah
kendali yang dioperasikan dari jarak jauh dengan peralatan
yang dikendalikan akan mempermudah dan membantu untuk
mengendalikan suatu alat. Saat ini penggunaan listrik di
Indonesia sudah sangat melebihi kapasitas daya tersedia.
Penyebab utamanya antara lain penggunaan listrik yang tidak
terkontrol di dalam konsumsi listrik rumah tangga. Hal ini
terjadi karena kontrol terhadap penggunaan peralatan listrik
belum tersedia. Dengan teknologi Mobile Phone yang
berkembang sekarang ini dapat dilakukan sistem kendali jarak
jauh melalui Wireless Application Protocol (WAP) untuk
mengendalikan alat penerangan dalam ruangan. Sistem ini
menggunakan sinyal GPRS/UMTS untuk mengirimkan data
perintah dari pengguna handphone. Pengguna dapat mengetahui
keadaan alat penerangan yang ingin dipantau dan mengaktifkan
atau menonaktifkan alat penerangan dari handphone yang
digunakan. Hal ini bisa dilakukan dengan menggunakan
microcontroller. Diharapkan dengan diterapkannya aplikasi ini
kegiatan untuk menghemat konsumsi listrik yang tidak terpakai
bisa lebih mudah dilakukan.
Kata kunci— Mobile Phone, WAP, PHP
I. PENDAHULUAN
Saat ini berbagai fasilitas internet telah banyak digunakan
oleh masyarakat dan telah menjadi bagian dari kehidupan
masyarakat modern. Cara untuk bisa mengakses internet
secara cepat pun juga mulai dicari oleh manusia agar tidak
tergantung dengan perangkat Personal Computer (PC).
Konsep mengakses internet secara cepat dan praktis ini
kemudian melahirkan suatu aplikasi, yaitu WAP (Wireless
Application Protocol).
Wireless Application Protocol atau WAP telah menjadi
standard Internasional untuk menampilkan internet bergerak
pada perangkat seluler [1] [2]. Dengan adanya WAP,
pengguna internet dapat menggunakan telepon selular untuk
mengakses internet dan memperoleh fasilitas dari masing-
masing telepon selular tanpa harus bergantung pada lokasi.
Berdasarkan hal tersebut maka dibuat aplikasi yang
menggunakan fasilitas WAP [3].
Saat ini konsumsi listrik di Indonesia sudah sangat
melebihi kapasitas daya yang tersedia. Hal ini terjadi karena
kontrol terhadap penggunaan peralatan listrik belum tersedia
sehingga perlu ditemukan suatu cara untuk menghemat
penggunaan listrik di dalam rumah. Berikut ini adalah statistik
penggunaan alat listrik di rumah dan rata-rata penggunaan
listrik dari 450 VA ke 1300 VA [4].
Gbr 1. Statistik Pengguna Listrik
Dengan teknologi Mobile Phone yang berkembang saat ini
dapat dilakukan sistem kendali jarak jauh melalui Wireless
Application Protocol (WAP) berupa perangkat telepon selular
yang bisa digunakan untuk mengendalikan penerangan dalam
suatu ruangan dimana posisi telepon selular dan alat
penerangan itu berada dalam lokasi yang berbeda atau jarak
yang berjauhan dimana data kendali dari satu perangkat
(server) ke perangkat lain (Client) yang keduanya terhubung
dalam jaringan internet. Data kendali tersebut akan
diterjemahkan untuk melakukan pengendalian input atau
output pada komputer. Data kontrol dari perangkat server ini
akan digunakan untuk mengontrol kondisi alat penerangan
dan sensor yang dipasang dan akan digunakan sebagai data
dari komputer server untuk dikirim ke perangkat telepon
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 116
seluler sehingga pengguna melalui telepon seluler mengetahui
kondisi alat penerangan lewat data sensor tersebut.
Manfaat yang diperoleh dari penelitian ini adalah
memudahkan untuk memonitor dan mengendalikan alat
penerangan melalui jaringan internet dengan menggunakan
telepon seluler sehingga pengendalian sistem dapat dilakukan
dari lain tempat dengan jarak yang jauh.
II. WIRELESS APPLICATION PROTOCOL
Wireless Application Protocol (WAP) merupakan protokol
bagi perangkat-perangkat nirkabel yang menyediakan layanan
komunikasi data bagi pengguna, baik dalam bentuk yang
berhubungan dengan telekomunikasi maupun aplikasi-aplikasi
berorientasi internet [5].
Sistem WAP dibangun oleh beberapa elemen tertentu
dalam suatu arsitektur yang khas seperti yang ditunjukkan
pada Gbr 2 berikut .
WAP ClientBTS
GSM/GPRS
WAP Gateway
Internet
WAP Server
Gbr 2. Arsitektur WAP
Elemen pertama adalah WAP Client. Dalam sistem WAP,
mobile device merupakan ujung dari rangkaian jaringan yang
sekaligus berperan sebagai pelanggan sistem dan disebut
WAP Client. Telepon Seluler ini tersambung ke WAP
Gateway melalui gelombang radio frekwensi tinggi
900/1800/1900 MHz GSM (Global System for Mobile
Communication). Fungsi dari WAP Gateway adalah
meneruskan permintaan informasi dari mobile device menuju
server (lewat HTTP Request) dan dari server menuju ke
telepon seluler (lewat HTTP Response). Elemen selanjutnya
adalah Server. Server merupakan tempat yang berisikan data-
data yang diakses oleh user/client. Di server inilah scrip
‘HTML’ ditempatkan.
Kelebihan dari WAP adalah: WAP menggunakan jaringan
tanpa kabel (radio) dan user interface-nya menggunakan
mobile device sebagai terminal data di sisi pengguna sehingga
mobilitasnya tinggi (dapat digunakan dalam keadaan bergerak)
[6].
Sedangkan kelemahan dari WAP antara lain karena
menggunakan mobile device maka kapasitas memorinya kecil
dan ukuran layar display-nya pun kecil [6].
Dalam penelitian ini aplikasi yang akan dibangun adalah
aplikasi berbasis web versi mobile . Aplikasi ini terdapat pada
server.
Program browser pada handphone/client mengirimkan
permintaan (request) kepada server web yang kemudian akan
dikirimkan oleh server dalam bentuk file HTML. File HTML
berisi instruksi-instruksi yang diperlukan untuk membentuk
tampilan pada layar mobile device. Perintah-perintah HTML
ini kemudian diterjemahkan oleh browser web sehingga isi
informasinya dapat ditampilkan secara visual kepada
pengguna di layar handphone.
Program ini berfungsi menjembatani lalu lintas monitoring
dan perintah dari microcontroller sebagai sumber ke modul
telepon seluler sebagai tujuan.
Tools yang dibutuhkan untuk mengembangkan program
WAP server adalah :
Apache web server
PHP
PHP merupakan bahasa interpreter yang memiliki
kesederhanaan dalam perintah. PHP dapat digunakan
bersamaan dengan HTML sehingga pembangunan situs web
site dapat dilakukan dengan cepat dan mudah [6].
Berikut ini adalah alur web dinamis dengan menggunakan
PHP:
1. Client mengakses web
2. Bila dalam web tersebut terdapat code yang mengakses
data di database, maka server akan meneruskan code
tersebut ke script interpreter untuk diterjemahkan ke
database.
3. Setelah itu akan melakukan query dalam database dan
script interpreter menghasilkan code HTML yang
diteruskan ke server.
4. Lalu server mengirimkan hasilnya ke web browser.
Server web bekerja secara langsung terhadap file yang
bersangkutan dan tidak memanggil script yang terpisah dari
file tersebut. Seluruh kode dieksekusi di server, oleh karena
itu PHP sering disebut server-side script.
Salah satu kemampuan PHP adalah dapat menuliskan data
dari client ke server dan data inilah yang kemudian dibaca
oleh microcontroller dan hasil pembacaannya tersebut
dituliskan ke port paralel [7].
Konsep client browsing ke server hingga dapat mengakses
port paralel memerlukan beberapa komponen yaitu handphone
sebagai web browser, web server, file teks yang isinya dapat
diubah-ubah sesuai dengan penulisan yang dilakukan dari
client, dokumen HTML yang dihasilkan oleh pengendalian
program dan ditampilkan bersama dengan hasil pembacaan
pengendali program dari piranti I/O. Hubungan antar
komponen dapat dilihat pada Gbr 3.
Client/ Web
BrowserWeb Server
Dokumen
HTMLFile Teks
MicrocontrollerPort Paralel
Komputer
Piranti I/O
Gbr 3. Hubungan antar komponen sistem akses port paralel
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 117
Client/Browser web meminta kepada server web dan
ditanggapi dengan mengirimkan dokumen HTML yang ada
scrip PHP nya sehingga dimungkinkan untuk mengirim suatu
data dari client. Data dikirim dari client ke file teks.
Sebelumnya permission file teks tersebut diubah dulu agar
bisa ditulis dan dibaca [8].
Microcontroller dirancang mempunyai dua tugas utama
yang selalu bekerja terus-menerus yaitu membaca isi file teks
kemudian menuliskan hasil pembacaannya ke peranti I/O ke
dokumen HTML tersebut [9]. Untuk mengetahui isi dari
dokumen HTML tersebut dilakukan permintaan dari client ke
web server, kemudian web server memberikan tanggapan
dengan mengambil dokumen HTML tersebut dan dikirim ke
client.
III. DESAIN SISTEM
Desain sistem Kendali jarak jauh melalui WAP untuk
mengendalikan alat penerangan dalam ruangan menerapkan
arsitektur client server standar dimana arsitektur Sistem terdiri
dari komponen-komponen utama sebagai berikut.
a. Handphone / Client dengan fasilitas yang mendukung
WAP.
b. Modem berfungsi sebagai penghubung komputer server
dengan internet sehinggga data-data pada komputer server
dapat diakses melalui perangkat wireless yang mendukung
WAP.
c. PC Server dimana terdapat Software WAP Server
berfungsi sebagai aplikasi yang menyediakan content di
web server dan memanipulasi data di Database.
Pembuatan aplikasi WAP diawali dengan membuat sebuah
file HTML. Apabila file HTML telah selesai dibuat maka
disimpan pada home directory dari web server yang pada
penelitian ini adalah Apache web server.
d. Microcontroller sebagai pengontrol sistem kendali jarak
jauh di lokasi. Microcontroller berfungsi menerima
perintah dari telepon seluler melalui PC server dan
mengirim perintah ke alat penerangan.
Lampu MicrocontrollerServer Modem Telepon
Selular
Internet
Gbr 4. Arsitektur Sistem Kendali Jarak Jauh melalui WAP untuk mengendalikan alat penerangan dalam ruangan.
Sistem didesain sebagai bentuk pengontrolan lampu
melalui internet dengan menggunakan telepon seluler. Sistem
ini dilengkapi dengan sensor cahaya dimana berfungsi sebagai
deteksi apabila ada kesalahan teknis misalnya lampu tidak
dapat hidup karena putus.
Pada bagian jaringan komputer, digunakan model interaksi
client/server yang berbasis WAP. Sistem pengontrolan lampu
dapat dilihat pada Gbr 4.
Client/Web Server web File bacaport.HTML
MicrocontrollerFile data.txt
Port Paralel
HTTP requestMembaca file
bacaport.HTML
Membuat file
coba.HTML
Proses baca & tulis ke port paralel
Membaca data
file dat.txt
HTTP response
Menulis ke
file data.txt
Gbr 5. Sistem kontrol lampu melalui jaringan internet
Jaringan disetting dengan web server yang selalu listening
pada port 80. Port 80 merupakan port yang digunakan untuk
hubungan client/server dengan teknologi web [10]. Seting
jaringan ini dilakukan dengan mengaktifkan web server
apache yang berada di server. Kemudian dari client akan
melakukan permintaan sambungan ke server untuk pertama
kalinya dan server memberi tanggapan dengan mengirimkan
file indext.html. Jika file ini bisa terkirim ke client maka
berarti hubungan antara client dan server telah terbentuk [11]
[12]. Selanjutnya client meminta file tulisport.php ke server
dan direspon oleh server dengan mengirimkan tampilan form
pengisian data.
Data diisikan ke form tersebut dari client kemudian
dikirimkan ke server. Data tersebut masuk ke dalam file
data.txt di server. Microcontroller dirancang untuk mengambil
data dari data.txt kemudian menuliskannya ke perangkat luar
berupa driver untuk menghidupkan lampu. Karena
microcontroler dapat tereksekusi terus menerus, maka proses
baca data dari data.txt dan proses menuliskan data dari data.txt
ke perangkat luar dilakukan secara terus menerus [13].
Sensor cahaya digunakan untuk mendeteksi cahaya dari
lampu. Hasil pembacaan melalui sensor cahaya dituliskan ke
file bacaport.html. Proses inipun dilakukan secara terus-
menerus dan isi dari file bacaport.html selalui diperbaharui.
Apabila hasil pembacaan sensor tidak sama dengan data yang
ada pada file data.txt maka yang dituliskan ke file
bacaport.html adalah file alarm [14].
Sistem Pengendalian ini terdiri dari beberapa bagian yang
dirancang menjadi satu. Bagian-bagian tersebut yaitu Client,
server, port paralel komputer, peralatan keluaran dan masukan
yang terdiri dari dua rangkaian yaitu rangkaian driver lampu
dan rangkaian sensor cahaya [15].
Sistem ini didesain menggunakan port paralel 378H untuk
proses baca dan 37AH untuk proses tulis. Pada port paralel
yang beralamat 378H digunakan pin ke-2 untuk menerima
masukan dari rangkaian sensor cahaya. Sedangkan port paralel
dengan alamat 37A menggunakan pin ke-1 untuk proses
menulis ke piranti [13].
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 118
IV. DESAIN INTERFACE
Gbr 6. Desain tampilan menu utama untuk Sistem Kontrol Lampu.
V. PENGUJIAN SISTEM PENGENDALIAN LAMPU MELALUI
JARINGAN INTERNET
Pengujian sistem pengendalian lampu melalui jaringan Internet ini disusun berdasarkan hasil pengujian tiap-tiap bagian yang telah dilaksanakan. Ada beberapa langkah dalam pengujian sistem ini yaitu: 1. Client melakukan permintaan hubungan pertamakali ke
server dengan cara mengetikkan pada browser web
(Internet Explorer) alamat server yang dituju yaitu
http://localhost/index.html. Jika server web mengirim
dokumen apache ke browser web, maka client dan server
telah terhubung dalam satu jaringan.
2. Client melakukan request ke file tulisport.php yang akan
ditanggapi server dengan mengirim hasil eksekusi dari
script file tulisport.php berbentuk dokumen isian data
3. Client mengisi angka 1 pada dokumen isian data tersebut,
kemudian klik kirim. Angka satu tersebut akan masuk dan
disimpan di file data.txt. Untuk mengetahuinya bisa dilihat
kondisi lampu yang dikendalikan.
4. Melihat kondisi hidup atau mati dari lampu.
Jika lampu hidup, maka program pengendali yang menjadi
antarmuka antara file data.txt dan port paralel berjalan
sesuai dengan rancangan yaitu mengambil isi dari file
data.txt dan menuliskannya ke port paralel.
Dua hal yang dilakukan oleh client yaitu mengendalikan lampu dan memonitor aktivitasnya. Adapun hasil pengujian ini dapat dilihat pada Tabel 4.1 dan 4.2.
TABEL V.
CLIENT MELAKUKAN PENGENDALIAN LAMPU
Angka yang ditulis pada form isian data Kondisi lampu
1 Hidup
0 Mati
TABEL VII.
CLIENT MELAKUKAN MONITORING LAMPU
Angka yang ditulis
pada form isian data
Kondisi
Lampu
Tampilan file baca port.html
setelah di-request oleh client
1 Hidup Dokumen hasil pembacaan
0 Mati Dokumen hasil pembacaan
0 Hidup Dokumen alarm
1 Mati Dokumen alarm
Pada Tabel I terlihat, saat angka ‘1’ diisikan pada form isian
data maka lampu akan hidup dan saat angka ‘0’ diisikan pada
form isian data maka lampu akan mati. Sedangkan pada Tabel
II terlihat saat kondisi lampu sama dengan penulisan angka
pada form isian data maka dokumen hasil pembacaan yang
akan ditampilkan oleh file bacaport.html dan saat kondisi
lampu tidak sama dengan penulisan angka pada form isian data
maka dokumen alarm yang akan ditampilkan
VI. KESIMPULAN
1. Sistem Kendali Jarak Jauh melalui Wireless
Application Protocol untuk mengendalikan alat
penerangan dalam ruangan merupakan Sistem
pengendalian peralatan listrik yang terintegrasi dengan
perangkat bergerak/Handphone yang dapat diakses
dimanapun dan kapanpun selama berada dalam
jangkauan jaringan operator. Sistem ini ditujukan
untuk memberikan rasa aman dan kepraktisan dalam
pengendalian peralatan listrik di dalam ruangan yang
tidak dapat dimonitor secara langsung karena faktor
lokasi dan waktu.
2. WAP tidak dapat menampung bentuk-bentuk informasi
seperti yang bisa dilakukan oleh website. Hal ini
karena keterbatasan sebuah handphone yang tidak
secanggih PC.
3. WAP merupakan aplikasi wireless yang mampu
melayani transfer data antar pengguna dengan server.
Dan dengan mengaplikasikannya dengan
microcontroller melalui WAP memudahkan kita
memantau dan mengoperasikan alat penerangan yang
berada di suatu tempat walaupun kita berada jauh dari
tempat aplikasi tersebut karena dapat diakses melalui
ponsel dimanapun dan kapanpun [16].
4. Dengan WAP tidak diperlukannya instalasi aplikasi
pada perangkat handphone dan tidak diperlukannya
driver mobile untuk koneksi.
5. Dengan menggunakan aplikasi ini di harapkan minimal
bisa terjadi penghematan penggunaan daya energy
listrik sebesar 10 persen. Pada daya 450 Volt Amphere,
jika penggunaan daya minimum adalah 23 KWh
perbulan dan maksimal 233 KWh maka dengan
pendekatan teknologi kendali jarak jauh ini di
harapkan bisa di lakukan penghematan sebesar 10%
dari daya maksimal menjadi 209.7 KWh per bulan.
Begitu pun juga pada rata-rata pengguna voltase 900.
Diharapkan bisa dilakukan penghematan sebesar 10%
dari total pemakaian sebulan menjadi 232.2 KWh.
Jurnal TICOM Vol.1 No.2 Januari 2013
ISSN 2302 - 3252 119
Pada voltase 1300, penghematan yang diharapkan
menjadi 493 KWh per bulan [4]. Di bawah ini adalah
grafik dari asumsi penghematan yang bisa dilakukan
dengan menggunakan teknologi kendali jarak jauh
untuk mematikan peralatan elektronik di rumah.
Gbr 7. Grafik asumsi penghematan listrik
VII. SARAN
1. Sistem yang di kembangkan adalah prototipe dan sangat
mungkin untuk di kembangkan lebih jauh sehingga
mendapatkan hasil maksimal sesuai dengan kebutuhan.
2. Sistem yang di kembangkan belum memperhatikan faktor
keamanan dan stabilitas koneksi ke server. Diperlukan
penelitian lebih lanjut untuk bisa menjadikan sistem sesuai
kebutuhan konsumen.
REFERENSI
[1] L.L. Liang, L.F. Huang, X.Y. Jiang, V. Yao, “Design and implementation of wireless smart-home sensor network based on
ZigBee protocol,” International Conference on Communications,
Circuits and Systems, 2008, pp. 434-438. [2] WAP Forum. Wireless Application Protocol Wireless Markup
Language Specification.
[3] Mallick, Martyn, Mobile and Wireless Design Essentials, Wiley Publishing, Canada, 2003.
[4] Tongam Sihol Nababan, Permintaan Energy Listrik Rumah Tangga,
Studi Kasus Pengguna Kelompok Rumah Tangga, 2008. [5] Agung, Gregorius, WAP Programming dengan WML, PT. Elex Media
Komputindo, Jakarta, 2001
[6] Sanjaya, Ridwan & Purbo, Onno W, WAP dengan PHP, PT. Elex Media Komputindo, Jakarta, 2001.
[7] Kadir, Abdul. Dasar Pemrograman WEB dinamis menggunakan PHP,
Andi Offset, Yogyakarta, 2002. [8] Apache HTTP Server Documentation Project, Apache HTTP Server
Version 1.3, http://httpd.apache.org/docs/w
[9] Aji, R. Kresno, Tip Dasar Pengoperasian & Trik Setting Jaringan, PT. Elex Media Komputindo, Jakarta, 2001
[10] Heywood, Drew, Networking with Microsoft TCP/IP, 1st, Simon &
Schuster Pte Ltd, Asia,1996. [11] Alkar, A. Z., & Buhur, U. (2005). An Internet Based Wireless Home
Automation System for Multifunctional Devices.IEEE Consumer
Electronics, 51(4), 1169-1174. Retrieved from http://www.thaieei.com/embedded/pdf/Automation/20022.pdf
[12] Delgado, A. R., Picking, R., & Grout, V. (2006) Remote-controlled
home automation systems with different network technologies.
Proceedings of the 6th International Network Conference (INC 2006),
University of Plymouth, 11-14 July 2006, pp. 357-366. Retrieved from
http://www.newi.ac.uk/groutv/papers/p5.pdf [13] Maulana, M Arif. Bagus, Sistem Pengendali Piranti Melalui Jaringan
Internet dengan Menggunakan Bahasa Scripting PHP dan Bahasa
Pemrograman ANSI C, Universitas Diponegoro,Semarang, 1998, [14] Syukur, Mark Ade, Aplikasi Web dengan PHP, Karya Ilmiah
Universitas Gunadarma, Jakarta,1999.
[15] Bakken S. S ,Schimdt E, PHP Manual, http://www.php.net/manual/en/,2012
[10] L.N. Zhang, X.C. Hong, “The Successful Application of ZigBee
technology in the smart home,” Science & Technology Information, vol. 16, 2008, pp. 19-20. (in Chinese)